JP2003006582A - Ic card processing system and ic card processing method - Google Patents
Ic card processing system and ic card processing methodInfo
- Publication number
- JP2003006582A JP2003006582A JP2001191717A JP2001191717A JP2003006582A JP 2003006582 A JP2003006582 A JP 2003006582A JP 2001191717 A JP2001191717 A JP 2001191717A JP 2001191717 A JP2001191717 A JP 2001191717A JP 2003006582 A JP2003006582 A JP 2003006582A
- Authority
- JP
- Japan
- Prior art keywords
- card
- data
- transmitting
- encryption
- encrypted data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】この発明は、書き込み・書き
換えが可能な不揮発性メモリおよびCPUなどの制御素
子を有し、外部からのデータ入出力を行う手段を備えた
ICチップを内蔵した、いわゆるICカードと称される
携帯可能電子装置を発行する際に発行データを書き込む
携帯可能電子装置の発行システム及び発行方法に関す
る。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a so-called IC having a controllable element such as a writable / rewritable non-volatile memory and a CPU and having a means for inputting / outputting data from the outside. BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a portable electronic device issuing system and an issuing method for writing issue data when issuing a portable electronic device called a card.
【0002】[0002]
【従来の技術】従来、ICカード(携帯可能電子装置)
では、セキュアメッセージングを用いて、認証を行うこ
とで、該当となるコマンドの制限を行う方式がある。2. Description of the Related Art Conventionally, IC cards (portable electronic devices)
Then, there is a method of restricting applicable commands by performing authentication using secure messaging.
【0003】このセキュアメッセージングは、ISO/
IEC 7816−4 : 1995−09−01によ
り規定されている。メッセージを保護するために認証お
よび暗号化を行う機能である。This secure messaging is based on ISO /
IEC 7816-4: 1995-09-01. It is a function that performs authentication and encryption to protect messages.
【0004】上記コマンドの制限を行う方式では、1つ
の認証用キー(MACキー、メッセージ認証コード:M
essage Authentication Cod
e)により、CCSを生成し、1つのデータ暗号用キー
(ENCキー)により、データの暗号化を行う。このた
め、セキュアメッセージングを必要とする権限の異なる
複数の管理者がいる環境では、個別の権限を規定するキ
ーとセキュアメッセージングのために共通の権限を規定
するキーをカード内に設定する必要があった。In the method of limiting the above command, one authentication key (MAC key, message authentication code: M) is used.
Essage Authentication Cod
C) is generated by e), and data is encrypted by one data encryption key (ENC key). Therefore, in an environment where there are multiple administrators with different privileges that require secure messaging, it is necessary to set a key that defines individual privileges and a key that defines common privileges for secure messaging in the card. It was
【0005】たとえば、ICカードのメモリ構造がマス
タフォルダとこのマスタフォルダ(MF)に管理される
下層のデータフォルダ(DF)の階層構造となっている
場合、DF配下にMACキー、ENCキー、キーDF
1、キーDF2が必要であり、MF配下にあるキーMF
1は、MFあるいはDF内のデータに対するアクセス権
を規定するが、セキュアメッセージングでは使用できな
い。For example, when the memory structure of the IC card has a hierarchical structure of a master folder and a lower data folder (DF) managed by the master folder (MF), a MAC key, an ENC key, and a key DF under the DF.
1, key DF2 is required, key MF under MF
1 defines access right to data in MF or DF, but cannot be used in secure messaging.
【0006】したがって、メモリのアクセス権が階層的
に管理されている携帯可能電子装置を発行するものにお
いて、メモリの各階層における個別の権限を規定するキ
ーと共通の権限を規定するキーをそれぞれの管理者が持
つ必要があり、キー管理が複雑になり、しかも認証時の
処理が複雑であるという欠点があった。Therefore, in issuing a portable electronic device in which memory access rights are hierarchically managed, a key defining individual authority and a key defining common authority in each layer of the memory are respectively provided. There is a drawback that the administrator needs to have it, the key management becomes complicated, and the processing at the time of authentication is complicated.
【0007】[0007]
【発明が解決しようとする課題】この発明は、メモリの
アクセス権が階層的に管理されている携帯可能電子装置
を発行するものにおいて、メモリの各階層における個別
の権限を規定するキーと共通の権限を規定するキーをそ
れぞれの管理者が持つ必要があり、キー管理が複雑にな
り、しかも認証時の処理が複雑であるという欠点を除去
するもので、各管理者が1つのキーにより認証とメモリ
の該当する階層のアクセス権を確認することができ、認
証時の処理の簡略化が図れ、セキュリティを低下させる
ことなく、あらかじめ必要とするキーの数を減らすこと
ができる携帯可能電子装置の発行システム及び発行方法
を提供することを目的としている。DISCLOSURE OF THE INVENTION The present invention, which issues a portable electronic device in which memory access rights are hierarchically managed, is common to keys for defining individual rights in each hierarchy of memory. This eliminates the disadvantage that each administrator must have a key that defines the authority, which makes key management complicated and the process at the time of authentication is complicated. Each administrator can authenticate with one key. Issuing a portable electronic device that can confirm the access right of the corresponding hierarchy of memory, simplify the process at the time of authentication, and reduce the number of keys required in advance without lowering security The purpose is to provide a system and an issuing method.
【0008】[0008]
【課題を解決するための手段】この発明のICカード処
理システムは、ICカード処理装置とICカードとから
なるものにおいて、上記ICカード処理装置が、マスタ
ーキーを記憶している第1の記憶手段と、上記ICカー
ドから得られるICカードのカード固有番号を、上記第
1の記憶手段に記憶されているマスターキーを暗号キー
として、第1の暗号化データに暗号化する第1の暗号化
手段と、上記ICカードから得られる上記ICカードの
カード固有番号に基づく乱数を暗号キーとして、上記第
1の暗号化手段による第1の暗号化データを第2の暗号
化データに暗号化する第2の暗号化手段と、この第2の
暗号化手段により暗号化された第2の暗号化データを認
証データとして、上記ICカードに対して送信する第1
の送信手段と、この第1の送信手段に応答して得られる
認証の判断結果に基づいて、認証を判断する第1の判断
手段とからなり、上記ICカードが、マスターキーとカ
ード固有番号を記憶している第2の記憶手段と、カード
固有番号に基づいて乱数を生成する生成手段と、上記I
Cカード処理装置からのカード固有番号の出力要求に応
答して上記第2の記憶手段から読出したカード固有番号
を上記ICカード処理装置へ送信する第2の送信手段
と、上記第2の記憶手段から読出したカード固有番号
を、上記第2の記憶手段に記憶されているマスターキー
を暗号キーとして、第3の暗号化データに暗号化する第
3の暗号化手段と、上記第2の送信手段に応答して得ら
れる上記ICカード処理装置からの上記第2の暗号化手
段で用いられる乱数の出力要求に応答して、上記生成手
段により生成された乱数を上記ICカード処理装置へ送
信する第3の送信手段と、上記生成手段により生成され
た乱数を暗号キーとして、上記第3の暗号化手段により
暗号化された第3の暗号化データを第4の暗号化データ
に暗号化する第4の暗号化手段と、この第4の暗号化手
段により暗号化された第4の暗号化データを認証データ
として、上記第3の送信手段に応答して得られる上記I
Cカード処理装置からの認証データとが一致するか否か
により、認証か否かを判断する第2の判断手段と、この
第2の判断手段による認証の判断結果を上記ICカード
処理装置へ送信する第4の送信手段とからなる。The IC card processing system according to the present invention comprises an IC card processing device and an IC card, wherein the IC card processing device stores a master key. And a card unique number of the IC card obtained from the IC card, which is encrypted into first encrypted data using the master key stored in the first storage unit as an encryption key. And a second encrypted data encrypted by the first encryption means into second encrypted data, using a random number based on the card unique number of the IC card obtained from the IC card as an encryption key. And the second encryption data encrypted by the second encryption means as authentication data to the IC card.
And a first judging means for judging the authentication based on the judgment result of the authentication obtained in response to the first transmitting means, wherein the IC card has a master key and a card unique number. A second storage means that is stored, a generation means that generates a random number based on the card unique number;
Second transmitting means for transmitting the card unique number read from the second storing means to the IC card processing apparatus in response to a card unique number output request from the C card processing apparatus; and the second storing means. A third encryption means for encrypting the card unique number read from the third encryption data with the master key stored in the second storage means as an encryption key, and the second transmission means. In response to the output request of the random number used in the second encryption means from the IC card processing device obtained in response to the above, the random number generated by the generating means is transmitted to the IC card processing device. A third means for encrypting the third encrypted data encrypted by the third encrypting means into a fourth encrypted data by using the third transmitting means and the random number generated by the generating means as an encryption key. Darkness It means a, as the fourth fourth authentication data encrypted data encrypted by the encryption means, the I obtained in response to the third transmission means
Second judgment means for judging whether or not the authentication is made depending on whether or not the authentication data from the C card processing device matches, and the result of the authentication judgment by the second judgment means is transmitted to the IC card processing device. And a fourth transmitting means.
【0009】[0009]
【発明の実施の形態】以下、図面を参照してこの発明の
ICカード処理システムとしてのICカード発行システ
ムを説明する。DESCRIPTION OF THE PREFERRED EMBODIMENTS An IC card issuing system as an IC card processing system of the present invention will be described below with reference to the drawings.
【0010】このICカード発行システムは、図1に示
すように、パソコン(PC)1とこのPC1と通信ライ
ン2を介して接続されているリーダライタ3とからな
る。このリーダライタ3には、図示しないコネクタ等で
接続される発行対象カードとしてのICカード4が装着
されるようになっている。As shown in FIG. 1, this IC card issuing system comprises a personal computer (PC) 1 and a reader / writer 3 connected to the PC 1 via a communication line 2. An IC card 4 as an issuance target card, which is connected to the reader / writer 3 by a connector (not shown) or the like, is attached to the reader / writer 3.
【0011】PC1としては、一次発行用のものと二次
発行用のものとがあり、暗証番号等により使用者を特定
している。この一次発行用のPC1と二次発行用のPC
1とは、処理プログラムが異なっているとともに、後述
するメモリ6に登録されているマスターキー(MS1、
MS2)が異なっている。There are two types of PC 1 for primary issuance and one for secondary issuance, and the user is identified by a personal identification number or the like. PC1 for primary issue and PC for secondary issue
1 has a different processing program, and a master key (MS1,
MS2) is different.
【0012】PC1は、PC1の全体を制御する制御部
5、制御用のプログラムが記憶されていたり種々のデー
タが記憶されるメモリ6、操作指示を行うキーボード等
の操作部7、操作案内等が表示される表示部8、リーダ
ライタ3とのデータのやり取りを行うインターフェース
9により構成されている。The PC 1 includes a control unit 5 for controlling the entire PC 1, a memory 6 in which a control program is stored and various data is stored, an operation unit 7 such as a keyboard for giving operation instructions, operation guides and the like. It is composed of a display unit 8 to be displayed and an interface 9 for exchanging data with the reader / writer 3.
【0013】上記制御部5としては、ICカード4から
供給される製造番号(カード固有情報)に対してメモリ
6に記憶されているマスターキーを暗号キーとして暗号
化を行い第1の暗号化データを得る暗号化機能を有して
いる。この第1の暗号化データは後述するコマンド電文
を作成する際の暗号化等に用いるMACキーとなる。The control unit 5 uses the master key stored in the memory 6 as an encryption key for encryption of the manufacturing number (card unique information) supplied from the IC card 4 to generate the first encrypted data. Has an encryption function. The first encrypted data serves as a MAC key used for encryption when creating a command message to be described later.
【0014】上記制御部5としては、ICカード4から
供給される乱数を暗号キーとして上記第1の暗号化デー
タの暗号化を行い第2の暗号化データを得る暗号化機能
を有している。The control unit 5 has an encryption function of encrypting the first encrypted data with the random number supplied from the IC card 4 as an encryption key to obtain the second encrypted data. .
【0015】上記制御部5としては第1の暗号化データ
を暗号キー(MACキー)としてコマンド電文の暗号化
を行う暗号化機能を有している。上記暗号化プログラム
(制御部処理プログラム)はメモリ6に格納されてい
る。また、上記供給された乱数を格納する乱数バッファ
をメモリ6に用意している。The control unit 5 has an encryption function for encrypting a command message using the first encrypted data as an encryption key (MAC key). The encryption program (control unit processing program) is stored in the memory 6. Further, a random number buffer for storing the supplied random numbers is prepared in the memory 6.
【0016】上記制御部5は、ICカード4へ送信する
コマンド電文をコマンドデータに基づいて生成する場
合、そのコマンドデータのセキュリティのレベルに応じ
て、3種類(タイプ1から3の3つの種別)のコマンド
電文が生成されるようになっている。When the command message to be transmitted to the IC card 4 is generated based on the command data, the control unit 5 has three types (three types of types 1 to 3) according to the security level of the command data. The command message of is generated.
【0017】たとえば、タイプ1から3の3つの種別が
あり、徐々にセキュリテイが上昇(高く)するようにな
っている。For example, there are three types, types 1 to 3, and the security is gradually increased (increased).
【0018】タイプ1の場合、図2に示すように、5バ
イトのコマンドヘッダと、生のコマンドデータと、4〜
8バイトのMACにより構成されている。MACは、生
のコマンドデータとのバイト数が8の倍数となるように
パディングデータを付加したデータを後述する認証時に
得られる第1の暗号化データとしてのMACキーにより
8バイト単位の暗号化を行うことにより、生成されるも
のである。この生成されたMACのデータ長は、コマン
ドヘッダに記述される。In the case of type 1, as shown in FIG. 2, a 5-byte command header, raw command data, 4 to
It is composed of an 8-byte MAC. The MAC encrypts data in 8-byte units with the MAC key as the first encrypted data obtained at the time of authentication, which is data to which padding data is added so that the number of bytes with the raw command data is a multiple of 8. It is generated by performing. The data length of the generated MAC is described in the command header.
【0019】タイプ2の場合、図3に示すように、5バ
イトのコマンドヘッダと、暗号化データ(8バイト単
位)とにより構成されている。暗号化データは、生のコ
マンドデータをデータ長が8バイトの倍数になるように
パディングデータを付加したデータを後述する認証時に
得られる第1の暗号化データとしてのMACキーにより
8バイト単位の暗号化を行うことにより、生成されるも
のである。この生成されたMACのデータ長は、コマン
ドヘッダに記述される。In the case of type 2, as shown in FIG. 3, it is composed of a 5-byte command header and encrypted data (8-byte unit). The encrypted data is the data in which the raw command data is padded so that the data length is a multiple of 8 bytes. It is generated by performing the conversion. The data length of the generated MAC is described in the command header.
【0020】タイプ3の場合、図4に示すように、5バ
イトのコマンドヘッダと、暗号化データ(8バイト単
位)と、4〜8バイトのMACにより構成されている。
暗号化データは、タイプ2の場合の暗号化データと同じ
ように生成される。MACは、コマンドヘッダ(5バイ
ト)と暗号化データ(8バイト単位)に3バイトのパデ
ィングデータを付加したデータを後述する認証時に得ら
れる第1の暗号化データとしてのMACキーにより8バ
イト単位の暗号化を行うことにより、生成されるもので
ある。この生成されたMACのデータ長は、コマンドヘ
ッダに記述される。In the case of type 3, as shown in FIG. 4, it is composed of a 5-byte command header, encrypted data (8-byte unit), and a 4- to 8-byte MAC.
The encrypted data is generated in the same manner as the encrypted data in the case of type 2. The MAC uses a command header (5 bytes) and encrypted data (8-byte units) to which 3-byte padding data is added. It is generated by performing encryption. The data length of the generated MAC is described in the command header.
【0021】各コマンド電文のコマンドヘッダ内の先頭
にコマンドコードが記述されている。A command code is described at the beginning of the command header of each command message.
【0022】リーダライタ3は、リーダライタ3の全体
を制御するCPU10、制御用のプログラムが記憶され
ていたり種々のデータが記憶されるメモリ11、PC1
とのデータのやり取りを行うインターフェース12、I
Cカード4とのデータのやり取りを行うインターフェー
ス13により構成されている。また、リーダライタ3に
は、ICカード4の挿入検知を行う検知器(図示しな
い)を有し、この検知結果をPC1へ出力するようにな
っている。また、リーダライタ3は、ICカード4の挿
入検知時にICカード4の内容を読取り、アプリケーシ
ョン等が未記録の発行用のカードか否かを示すデータを
PC1へ出力するようにしても良い。The reader / writer 3 includes a CPU 10 for controlling the entire reader / writer 3, a memory 11 in which a control program is stored and various data is stored, and a PC 1
Interface 12, I for exchanging data with
It is composed of an interface 13 for exchanging data with the C card 4. Further, the reader / writer 3 has a detector (not shown) for detecting the insertion of the IC card 4, and outputs the detection result to the PC 1. Further, the reader / writer 3 may read the contents of the IC card 4 when the insertion of the IC card 4 is detected, and output data indicating whether or not the application or the like is an unrecorded issuing card to the PC 1.
【0023】ICカード4は、図5に示すように、IC
カード4の全体を制御するCPU(制御素子)14、カ
ード内部動作の制御用のプログラムが記憶されているR
OM(プログラムメモリ)15、外部(リーダライタ
3)と交換する電文の送受信バッファとCPU14の処
理中のデータの一時格納バッファとして利用されるRA
M(ワーキングメモリ)16、アプリケーション運用で
その値内容をリードライトして使用される運用データが
格納され、電文隠蔽用キーデータ(後述するマスターキ
ーとの併用により実施)としてのカード固有の製造番号
等が格納されるEEPROM等で構成されるデータメモ
リ17、リーダライタ3とのデータのやり取りを行うイ
ンターフェース18、コンタクト部19により構成され
ている。The IC card 4 is, as shown in FIG.
A CPU (control element) 14 that controls the entire card 4, and an R that stores a program for controlling the internal operation of the card
OM (program memory) 15, RA used as a transmission / reception buffer for messages exchanged with the outside (reader / writer 3) and a temporary storage buffer for data being processed by the CPU 14.
M (working memory) 16, operation data used by reading and writing the value contents in application operation are stored, and a serial number unique to the card as key data for message concealment (implemented in combination with a master key described later). The data memory 17 is composed of an EEPROM or the like in which the above are stored, an interface 18 for exchanging data with the reader / writer 3, and a contact portion 19.
【0024】上記CPU14、ROM15、RAM1
6、データメモリ17、インターフェース18は、IC
チップ20により構成され、コンタクト部19およびI
Cチップ20は一体的にモジュール化され、ICカード
本体に埋設されている。CPU 14, ROM 15, RAM 1
6, the data memory 17, the interface 18 is an IC
The contact portion 19 and I
The C chip 20 is integrally modularized and embedded in the IC card body.
【0025】上記ROM15には、CLA、INS等を
登録したコマンドサーチテーブル15aが設けられてい
る。このコマンドサーチテーブル15aには、コマンド
コードに基づいたコマンド電文の種別が登録されてい
る。すなわち、上記したタイプ1から3の3つの種別を
示すコードが登録されている。The ROM 15 is provided with a command search table 15a in which CLA, INS, etc. are registered. In this command search table 15a, the type of command message based on the command code is registered. That is, codes indicating the three types of types 1 to 3 described above are registered.
【0026】上記CPU14は、コマンド電文を受信し
た際、コマンドヘッダの先頭に付与されているコマンド
コードに基づいて、コマンドサーチテーブル15aをサ
ーチすることにより、コマンド電文の種別を判断する。When the command message is received, the CPU 14 determines the type of the command message by searching the command search table 15a based on the command code added to the beginning of the command header.
【0027】上記CPU14は、コマンド電文の種別を
タイプ1と判断した場合、コマンドヘッダに記述されて
いるMACの長さデータに基づいて、コマンド電文のM
ACを除いたコマンドヘッダとデータとを抽出する。つ
いで、CPU14は、この抽出したデータが8バイトの
倍数になるように最終部分にパディングデータを付与す
るとともに、コマンドヘッダに記述されているMACの
長さデータを削除する。ついで、CPU14は、このパ
ディングデータを付与しMACの長さデータをコマンド
ヘッダから削除したデータに対して、後述する認証時に
得られる第3の暗号化データ(第1の暗号化データと同
じ)としてのMACキーを暗号キーとして8バイト単位
の暗号化を行うことにより、MACを生成する。つい
で、CPU14は、この生成したMACとコマンド電文
に付与されていたMACとが一致するかを判断し、この
判断結果が一致の場合、コマンド電文内のコマンドデー
タに基づくコマンド処理を実行する。ついで、CPU1
4は、このコマンド処理の終了時、あるいはMACの不
一致時に、その処理結果をICカード4に返送する。When the CPU 14 determines that the type of the command message is type 1, the M of the command message is determined based on the MAC length data described in the command header.
The command header and data excluding AC are extracted. Next, the CPU 14 adds padding data to the final portion so that the extracted data will be a multiple of 8 bytes, and deletes the MAC length data described in the command header. Then, the CPU 14 adds the padding data and deletes the MAC length data from the command header as the third encrypted data (same as the first encrypted data) obtained at the time of authentication described later. MAC is generated by performing encryption in units of 8 bytes using the MAC key of No. 2 as an encryption key. Next, the CPU 14 determines whether the generated MAC matches the MAC assigned to the command message, and if the determination result is a match, the CPU 14 executes command processing based on the command data in the command message. Then, CPU1
4 returns the processing result to the IC card 4 when this command processing is completed or when the MACs do not match.
【0028】上記CPU14は、コマンド電文の種別を
タイプ2と判断した場合、コマンド電文のコマンドヘッ
ダを除いた8バイト単位の暗号化データを抽出する。つ
いで、CPU14は、この暗号化データに対して、後述
する認証時に得られる第3の暗号化データ(第1の暗号
化データと同じ)としてのMACキーを復号キーとして
8バイト単位の復号化を行うことにより、暗号化データ
をもとのコマンドデータに戻す。ついで、CPU14
は、このコマンドデータに基づくコマンド処理を実行す
る。ついで、CPU14は、このコマンド処理の終了
時、その処理結果をICカード4に返送する。When the CPU 14 determines that the type of the command message is type 2, the CPU 14 extracts the 8-byte encrypted data excluding the command header of the command message. Next, the CPU 14 decrypts this encrypted data in 8-byte units using the MAC key as the third encrypted data (same as the first encrypted data) obtained at the time of authentication described later as the decryption key. By doing so, the encrypted data is restored to the original command data. Then, CPU14
Executes command processing based on this command data. Then, the CPU 14 returns the processing result to the IC card 4 at the end of the command processing.
【0029】上記CPU14は、コマンド電文の種別を
タイプ3と判断した場合、コマンドヘッダに記述されて
いるMACの長さデータに基づいて、コマンド電文のM
ACを除いたコマンドヘッダと暗号化データとを抽出す
る。ついで、CPU14は、この抽出したデータが8バ
イトの倍数になるように最終部分にパディングデータを
付与する。ついで、CPU14は、このデータに対し
て、後述する認証時に得られる第3の暗号化データ(第
1の暗号化データと同じ)としてのMACキーを暗号キ
ーとして8バイト単位の暗号化を行うことにより、MA
Cを生成する。ついで、CPU14は、この生成したM
ACとコマンド電文に付与されていたMACとが一致す
るかを判断し、この判断結果が一致の場合、コマンド電
文内のコマンドヘッダを除いた8バイト単位の暗号化デ
ータを抽出する。ついで、CPU14は、この暗号化デ
ータに対して、後述する認証時に得られる第3の暗号化
データ(第1の暗号化データと同じ)としてのMACキ
ーを復号キーとして8バイト単位の復号化を行うことに
より、暗号化データをもとのコマンドデータに戻す。つ
いで、CPU14は、このコマンドデータに基づくコマ
ンド処理を実行する。ついで、CPU14は、このコマ
ンド処理の終了時、あるいはMACの不一致時に、その
処理結果をICカード4に返送する。When the CPU 14 determines that the type of the command message is type 3, the M of the command message is determined based on the MAC length data described in the command header.
The command header excluding AC and the encrypted data are extracted. Next, the CPU 14 adds padding data to the final portion so that the extracted data will be a multiple of 8 bytes. Next, the CPU 14 encrypts this data in 8-byte units using the MAC key as the third encrypted data (same as the first encrypted data) obtained at the time of authentication described later as the encryption key. By MA
Generate C. Then, the CPU 14 generates the generated M
It is determined whether the AC matches the MAC assigned to the command message, and if the determination result is a match, the 8-byte unit encrypted data excluding the command header in the command message is extracted. Next, the CPU 14 decrypts this encrypted data in 8-byte units using the MAC key as the third encrypted data (same as the first encrypted data) obtained at the time of authentication described later as the decryption key. By doing so, the encrypted data is restored to the original command data. Then, the CPU 14 executes command processing based on this command data. Next, the CPU 14 returns the processing result to the IC card 4 when the command processing ends or when the MACs do not match.
【0030】上記RAM16には、アクセス権が確立さ
れたことを示すアクセス条件フラグがあり、キーの照合
あるいは認証によって設定される。The RAM 16 has an access condition flag indicating that the access right has been established and is set by collating or authenticating the key.
【0031】上記データメモリ17は、コマンドのアク
セス権を確立するために使用され、認証された、MAC
キー、ENCキーが設定される。The data memory 17 is used for establishing the access right of the command and is authenticated by the MAC.
Key and ENC key are set.
【0032】図6は、上記データメモリ17におけるフ
ァイル構造の一例を示すものである。FIG. 6 shows an example of a file structure in the data memory 17.
【0033】図6は、ICカード4のデータメモリ17
におけるファイル構造を示しており、メインフォルダ
(MF)を中心として、このメインフォルダ(MF)に
対する一次発行用のマスターキーMS1、二次発行用の
マスターキーMS2、データフォルダ(DF)がぶら下
がり、このデータフォルダ(DF)にデータフォルダ
(DF)用の複数のキーが(DFキー1、DFキー2)
がぶら下っている階層構造となっている。FIG. 6 shows the data memory 17 of the IC card 4.
Shows the file structure of the main folder (MF), the master key MS1 for primary issuance to the main folder (MF), the master key MS2 for secondary issuance, and the data folder (DF) hang down from this main folder (MF). Multiple keys for the data folder (DF) in (DF) (DF key 1, DF key 2)
It has a hanging hierarchical structure.
【0034】上記各管理情報をICカード4に対してコ
マンド電文で送り込むことがICカード4の一次発行処
理となる。The primary issuance processing of the IC card 4 is to send the above management information to the IC card 4 by a command message.
【0035】すなわち、コマンド電文の処理用データと
して上記管理情報を与え、コマンドコードと実行パラメ
ータを設定してICカード4に対して送信することで、
ICカード4は管理情報に従ってEEPROM17内に
メモリ空間を確保し各ファイルを設定していく。That is, the above management information is given as the data for processing the command message, the command code and the execution parameter are set and transmitted to the IC card 4,
The IC card 4 secures a memory space in the EEPROM 17 according to the management information and sets each file.
【0036】すなわち、図1に示す構成において、IC
チップ20の製造時に同一の一次発行に対するマスター
キー(MS1)、二次発行に対するマスターキー(MS
2)を持たせ、しかも製造番号(カード固有情報)を持
たせ、このICチップ20を搭載したICカード4に対
するコマンド電文を送信するPC1側にも、これらに対
応したマスターキー(MS1あるいはMS2)を持たせ
る。That is, in the configuration shown in FIG.
When manufacturing the chip 20, the master key (MS1) for the same primary issue and the master key (MS for the secondary issue)
2) and also the manufacturing number (card unique information), and the master key (MS1 or MS2) corresponding to these is also sent to the PC1 side that sends a command message to the IC card 4 equipped with this IC chip 20. Have.
【0037】すなわち、一次発行に対するマスターキー
MS1と二次発行に対するマスターキーMS2は、IC
チップ20の製造時にハードウェアモジュールにて登録
されており、一次発行に対する処理の終了時にマスター
キーMS1が消去され、二次発行に対する処理の終了時
にマスターキーMS2が消去されるようになっている。
上記ハードウェアモジュールは、上記ICチップ20内
に搭載され、このICチップ20の取り外しとともに、
登録されているマスターキーMS1、MS2が消去され
る。That is, the master key MS1 for the primary issue and the master key MS2 for the secondary issue are the IC
It is registered in the hardware module at the time of manufacturing the chip 20, and the master key MS1 is erased at the end of the process for the primary issue, and the master key MS2 is erased at the end of the process for the secondary issue.
The hardware module is mounted in the IC chip 20, and when the IC chip 20 is removed,
The registered master keys MS1 and MS2 are erased.
【0038】次に、一次発行について、図7に示すフロ
ーチャートを用いて説明する。Next, the primary issue will be described with reference to the flowchart shown in FIG.
【0039】この場合、ICカード4の個別データとし
て、ICチップ20の製造時にデータメモリ17に格納
される製造番号を利用する。また、ICチップ20の製
造時にハードウェアモジュールにて登録されている一次
発行に対するマスターキーMS1を利用する。In this case, the serial number stored in the data memory 17 when the IC chip 20 is manufactured is used as the individual data of the IC card 4. Further, the master key MS1 for the primary issue registered in the hardware module when the IC chip 20 is manufactured is used.
【0040】まず、PC1の表示部8の画面上の発行機
アイコンをクリックする(ST1)。すると、制御部5
はICカードの発行を判断し、表示部8により発行用の
ICカード4のリーダライタ3への挿入要求が表示され
る(ST2)。First, the issuer icon on the screen of the display section 8 of the PC 1 is clicked (ST1). Then, the control unit 5
Judges the issuance of an IC card, and the display unit 8 displays a request for inserting the issuing IC card 4 into the reader / writer 3 (ST2).
【0041】この表示に基づいて、発行用のICカード
4がリーダライタ3に挿入される(ST3)。Based on this display, the issuing IC card 4 is inserted into the reader / writer 3 (ST3).
【0042】この挿入の検知信号(リーダライタ3から
PC1の制御部5へ出力)に基づいて、制御部5は表示
部8により発行機プログラムメインメニューを表示し
(ST4)、発行機アプリケーションを起動する(ST
5)。このメニュー表示により、操作部7により発行カ
ード種別を選択し(ST6)、一次発行処理を選択する
(ST7)。On the basis of this insertion detection signal (output from the reader / writer 3 to the control unit 5 of the PC 1), the control unit 5 causes the display unit 8 to display the issuing machine program main menu (ST4) and activates the issuing machine application. Yes (ST
5). With this menu display, the issuing card type is selected by the operation unit 7 (ST6), and the primary issuing process is selected (ST7).
【0043】これにより、制御部5はICカード4の認
証処理としてのセキュアメッセージング処理を行い(S
T8)、ICカード4の認証が行われた際(ST9)、
次のステップ10に進む。As a result, the control unit 5 performs the secure messaging process as the authentication process of the IC card 4 (S
T8), when the IC card 4 is authenticated (ST9),
Go to next step 10.
【0044】この際、PC1の制御部5は、上記認証処
理により得られた第1の暗号化データをMACキーとし
て利用し、ICカード4のCPU14は、上記認証処理
により得られた第3の暗号化データ(第1の暗号化デー
タと同一)をMACキーとして利用する。At this time, the control unit 5 of the PC 1 uses the first encrypted data obtained by the authentication processing as a MAC key, and the CPU 14 of the IC card 4 uses the third encrypted data obtained by the authentication processing. The encrypted data (same as the first encrypted data) is used as the MAC key.
【0045】これにより、PC1の制御部5は、上記メ
モリ6に記憶されている1ステップ分の発行情報ファイ
ルとしてのコマンド電文のタイプつまりセキュリティの
レベルに基づいて、後述する3種類のいずれかの方法に
より上記メモリ6に記憶されている第1の暗号化データ
としてのMACキーを用いてコマンドデータを暗号化し
たコマンド電文を生成し(ST10)、この暗号化済み
のコマンド電文をICカード4のCPU14へ送信する
(ST11)。As a result, the control unit 5 of the PC 1 selects one of the three types, which will be described later, based on the type of command message as the issue information file for one step stored in the memory 6, that is, the security level. By the method, a command message is generated by encrypting the command data using the MAC key as the first encrypted data stored in the memory 6 (ST10), and the encrypted command message of the IC card 4 is generated. It transmits to CPU14 (ST11).
【0046】また、ICカード4のCPU14は、受信
したコマンド電文のタイプをコマンドサーチテーブル1
5aを参照して判断し(ST12)、この判断結果と上
記第3の暗号化データとしてのMACキーとにより、上
記コマンド電文を解凍し(ST13)、このコマンドの
処理を実行する(ST14)。ICカード4のCPU1
4は、このコマンドによる処理の結果をPC1の制御部
5に出力する(ST15)。Further, the CPU 14 of the IC card 4 determines the type of the received command message as the command search table 1
5a is determined (ST12), the command message is decompressed by this determination result and the MAC key as the third encrypted data (ST13), and the processing of this command is executed (ST14). CPU1 of IC card 4
4 outputs the result of processing by this command to the control unit 5 of the PC 1 (ST15).
【0047】これにより、PC1の制御部5は処理結果
としてのICカード4からのレスポンス電文を受信し
(ST16)、そのレスポンス内容を確認する(ST1
7)。このレスポンス内容の確認後、次の発行情報ファ
イルがある場合(ST18)、PC1の制御部5は発行
情報ファイルの次の1ステップ分のコマンドデータを取
得し、コマンド電文のタイプつまりセキュリティのレベ
ルに基づいて、後述する3種類のいずれかの方法により
上記メモリ6に記憶されている第1の暗号化データとし
てのMACキーを用いてコマンドデータを暗号化したコ
マンド電文を生成し(ST19)、この暗号化済みのコ
マンド電文をICカード4のCPU14へ送信するステ
ップ11に戻る。As a result, the control unit 5 of the PC 1 receives the response message from the IC card 4 as the processing result (ST16) and confirms the response content (ST1).
7). After confirming this response content, if there is a next issue information file (ST18), the control unit 5 of the PC 1 acquires the command data for the next one step of the issue information file, and sets the command message type, that is, the security level. Based on this, a command telegram in which the command data is encrypted using the MAC key as the first encrypted data stored in the memory 6 is generated by any one of the three methods described later (ST19). The process returns to step 11 of transmitting the encrypted command message to the CPU 14 of the IC card 4.
【0048】以後、発行情報ファイルのステップ内容が
なくなるまで、ステップ19、11から17が繰り返さ
れ、上記ステップ18で次の発行情報ファイルの無しが
判断された際に処理を終了する。Thereafter, steps 19, 11 to 17 are repeated until there is no step content in the issue information file, and when it is determined in step 18 that the next issue information file does not exist, the process ends.
【0049】また、ICカード4の認証が為されなかっ
た際(ST9)、発行処理を中止する。When the IC card 4 is not authenticated (ST9), the issuing process is stopped.
【0050】この例ではICカード4の個別データの分
かりやすい代表例として製造番号を使用しているが、コ
マンド電文の隠蔽を目的とする場合、必ずしもICカー
ド4の製造番号である必要はなく、ICカード4の個別
の完全ユニーク性についても必須の条件ではない。In this example, the serial number is used as an easy-to-understand representative example of the individual data of the IC card 4, but in the case of concealing a command message, the serial number is not necessarily the serial number of the IC card 4. The complete uniqueness of each IC card 4 is not an essential condition.
【0051】次に、上記ステップ10のコマンド電文の
生成から、ステップ16のレスポンス電文の受信までの
処理について、図8から図10に示すフローチャートを
用いて上述したコマンド電文の種別ごとに説明する。Next, the processing from the generation of the command message in step 10 to the reception of the response message in step 16 will be described for each type of command message described above with reference to the flowcharts shown in FIGS. 8 to 10.
【0052】[タイプ1の場合]まず、制御部5は、I
Cカード4へ送信するコマンドデータに対するコマンド
電文の種別をタイプ1と判断した場合(ST21)、タ
イプ1を示すコードを記述したコマンドヘッダ(5バイ
ト)を生成する(ST22)。ついで、制御部5は、コ
マンドヘッダとコマンドデータとの総バイト数が8バイ
トの倍数になるようにコマンドデータの最終部分にパデ
ィングデータを付与する(ST23)。ついで、制御部
5は、このパディングデータを付与したコマンドヘッダ
とコマンドデータに対して、後述する認証時に得られる
第1の暗号化データとしてのMACキーを暗号キーとし
て8バイト単位の暗号化を行うことにより、MACを生
成する(ST24)。ついで、制御部5は、このMAC
のバイト数をコマンドヘッダ内に記述する(ST2
5)。[Type 1] First, the control unit 5 controls the I
When the type of the command message for the command data to be transmitted to the C card 4 is determined to be type 1 (ST21), a command header (5 bytes) describing a code indicating type 1 is generated (ST22). Then, the control unit 5 adds padding data to the final part of the command data so that the total number of bytes of the command header and the command data is a multiple of 8 bytes (ST23). Next, the control unit 5 encrypts the command header and the command data to which the padding data is added in units of 8 bytes using the MAC key as the first encrypted data obtained at the time of authentication, which will be described later, as the encryption key. As a result, a MAC is generated (ST24). Then, the control unit 5 controls the MAC
Describe the number of bytes in the command header (ST2
5).
【0053】これにより、このコマンドヘッダとコマン
ドデータとMACからなるコマンド電文が生成される。As a result, a command message consisting of this command header, command data and MAC is generated.
【0054】この後、制御部5は、この生成されたタイ
プ1の暗号化済みのコマンド電文をICカード4のCP
U14へ送信する(ST26)。Thereafter, the control unit 5 sends the generated type-1 encrypted command message to the CP of the IC card 4.
It transmits to U14 (ST26).
【0055】上記CPU14は、コマンド電文を受信し
た際、コマンドヘッダの先頭に付与されているコマンド
コードに基づいて、コマンドサーチテーブル15aをサ
ーチすることにより、コマンド電文の種別をタイプ1と
判断する(ST27)。When the CPU 14 receives the command message, it searches the command search table 15a based on the command code added to the beginning of the command header to determine the type of the command message as type 1 ( ST27).
【0056】上記CPU14は、コマンド電文の種別を
タイプ1と判断した場合、コマンドヘッダに記述されて
いるMACの長さデータに基づいて、コマンド電文のM
ACを除いたコマンドヘッダとデータとを抽出する(S
T28)。ついで、CPU14は、この抽出したデータ
が8バイトの倍数になるように最終部分にパディングデ
ータを付与するとともに、コマンドヘッダに記述されて
いるMACの長さデータを削除する(ST29)。When the CPU 14 determines that the type of the command message is type 1, the M of the command message is determined based on the MAC length data described in the command header.
The command header and data excluding AC are extracted (S
T28). Next, the CPU 14 adds padding data to the final portion so that the extracted data will be a multiple of 8 bytes, and deletes the MAC length data described in the command header (ST29).
【0057】ついで、CPU14は、このパディングデ
ータを付与しMACの長さデータをコマンドヘッダから
削除したデータに対して、後述する認証時に得られる第
3の暗号化データ(第1の暗号化データと同じ)として
のMACキーを暗号キーとして8バイト単位の暗号化を
行うことにより、MACを生成する(ST30)。Then, the CPU 14 adds the padding data and deletes the MAC length data from the command header to the third encrypted data (first encrypted data and A MAC is generated by performing encryption in units of 8 bytes using the MAC key (as the same) as an encryption key (ST30).
【0058】ついで、CPU14は、この生成したMA
Cとコマンド電文に付与されていたMACとが一致する
かを判断し(ST31)、この判断結果が一致の場合、
コマンド電文内のコマンドデータに基づくコマンド処理
を実行する(ST32)。ついで、CPU14は、この
コマンド処理の終了時、あるいはMACの不一致時に、
その処理結果をICカード4に返送する(ST33)。Then, the CPU 14 generates the generated MA.
It is determined whether C matches the MAC assigned to the command message (ST31). If the determination result is the same,
Command processing based on the command data in the command message is executed (ST32). Next, when the CPU 14 finishes processing the command or when the MACs do not match,
The processing result is returned to the IC card 4 (ST33).
【0059】[タイプ2の場合]まず、制御部5は、I
Cカード4へ送信するコマンドデータに対するコマンド
電文の種別をタイプ2と判断した場合(ST41)、タ
イプ2を示すコードを記述したコマンドヘッダ(5バイ
ト)を生成する(ST42)。ついで、制御部5は、コ
マンドデータの総バイト数が8バイトの倍数になるよう
にコマンドデータの最終部分にパディングデータを付与
する(ST43)。ついで、制御部5は、このパディン
グデータを付与したデータに対して、後述する認証時に
得られる第1の暗号化データとしてのMACキーを暗号
キーとして暗号化を行うことにより、暗号化データを生
成する(ST44)。[Type 2] First, the control section 5 sets I
When it is determined that the type of the command message for the command data to be transmitted to the C card 4 is type 2 (ST41), a command header (5 bytes) describing a code indicating type 2 is generated (ST42). Next, the control unit 5 adds padding data to the final part of the command data so that the total number of bytes of the command data will be a multiple of 8 bytes (ST43). Then, the control unit 5 generates encrypted data by encrypting the data to which the padding data is added with the MAC key as the first encrypted data obtained at the time of authentication described later as an encryption key. (ST44).
【0060】これにより、このコマンドヘッダとコマン
ドデータを暗号化した暗号化データからなるコマンド電
文が生成される。As a result, a command message including the command header and the encrypted data obtained by encrypting the command data is generated.
【0061】この後、制御部5は、この生成されたタイ
プ2の暗号化済みのコマンド電文をICカード4のCP
U14へ送信する(ST45)。After that, the control unit 5 sends the generated type-2 encrypted command message to the CP of the IC card 4.
It transmits to U14 (ST45).
【0062】上記CPU14は、コマンド電文を受信し
た際、コマンドヘッダの先頭に付与されているコマンド
コードに基づいて、コマンドサーチテーブル15aをサ
ーチすることにより、コマンド電文の種別をタイプ2と
判断する(ST46)。When the CPU 14 receives the command message, it searches the command search table 15a based on the command code added to the beginning of the command header to determine the type of the command message as type 2 ( ST46).
【0063】上記CPU14は、コマンド電文の種別を
タイプ2と判断した場合、コマンド電文のコマンドヘッ
ダを除いた8バイト単位の暗号化データを抽出する(S
T47)。ついで、CPU14は、この暗号化データに
対して、後述する認証時に得られる第3の暗号化データ
(第1の暗号化データと同じ)としてのMACキーを復
号キーとして8バイト単位の復号化を行うことにより、
暗号化データをもとのコマンドデータに戻す(ST4
8)。When the CPU 14 determines that the type of the command message is type 2, the CPU 14 extracts the 8-byte unit encrypted data excluding the command header of the command message (S).
T47). Next, the CPU 14 decrypts this encrypted data in 8-byte units using the MAC key as the third encrypted data (same as the first encrypted data) obtained at the time of authentication described later as the decryption key. By doing
Return the encrypted data to the original command data (ST4
8).
【0064】ついで、CPU14は、このコマンドデー
タに基づくコマンド処理を実行する(ST49)。つい
で、CPU14は、このコマンド処理の終了時、その処
理結果をICカード4に返送する(ST50)。Next, the CPU 14 executes command processing based on this command data (ST49). Then, at the end of this command processing, the CPU 14 returns the processing result to the IC card 4 (ST50).
【0065】[タイプ3の場合]まず、制御部5は、I
Cカード4へ送信するコマンドデータに対するコマンド
電文の種別をタイプ3と判断した場合(ST51)、タ
イプ3を示すコードを記述したコマンドヘッダ(5バイ
ト)を生成する(ST52)。ついで、制御部5は、コ
マンドヘッダとコマンドデータの総バイト数が8バイト
の倍数になるようにコマンドデータの最終部分にパディ
ングデータを付与する(ST53)。ついで、制御部5
は、このパディングデータを付与したコマンドヘッダと
コマンドデータに対して、後述する認証時に得られる第
1の暗号化データとしてのMACキーを暗号キーとして
暗号化を行うことにより、暗号化データを生成する(S
T54)。[Type 3] First, the control section 5
When the type of the command message for the command data to be transmitted to the C card 4 is determined to be type 3 (ST51), a command header (5 bytes) describing a code indicating type 3 is generated (ST52). Next, the control unit 5 adds padding data to the final part of the command data so that the total number of bytes of the command header and the command data is a multiple of 8 bytes (ST53). Then, the control unit 5
Encrypts the command header and the command data to which the padding data is added, using the MAC key as the first encrypted data obtained at the time of authentication, which will be described later, as an encryption key to generate encrypted data. (S
T54).
【0066】ついで、制御部5は、コマンドヘッダと暗
号化データに3バイトのパディングデータを付与する
(ST55)。ついで、制御部5は、このパディングデ
ータを付与したコマンドヘッダと暗号化データに対し
て、後述する認証時に得られる第1の暗号化データとし
てのMACキーを暗号キーとして8バイト単位の暗号化
を行うことにより、MACを生成する(ST56)。つ
いで、制御部5は、このMACのバイト数をコマンドヘ
ッダ内に記述する(ST57)。Then, the control section 5 adds 3-byte padding data to the command header and the encrypted data (ST55). Then, the control unit 5 encrypts the command header with the padding data and the encrypted data in 8-byte units using the MAC key as the first encrypted data obtained at the time of authentication, which will be described later, as the encryption key. By doing so, a MAC is generated (ST56). Next, the control unit 5 describes the number of bytes of this MAC in the command header (ST57).
【0067】これにより、このコマンドヘッダとコマン
ドデータに対する暗号化データとMACからなるコマン
ド電文が生成される。As a result, a command message including the command header, the encrypted data for the command data, and the MAC is generated.
【0068】この後、制御部5は、この生成されたタイ
プ3の暗号化済みのコマンド電文をICカード4のCP
U14へ送信する(ST58)。After that, the control unit 5 sends the generated type-3 encrypted command message to the CP of the IC card 4.
It transmits to U14 (ST58).
【0069】上記CPU14は、コマンド電文を受信し
た際、コマンドヘッダの先頭に付与されているコマンド
コードに基づいて、コマンドサーチテーブル15aをサ
ーチすることにより、コマンド電文の種別をタイプ3と
判断する(ST59)。When the CPU 14 receives the command message, it searches the command search table 15a based on the command code added to the beginning of the command header, and determines that the type of the command message is type 3 ( ST59).
【0070】上記CPU14は、コマンド電文の種別を
タイプ3と判断した場合、コマンドヘッダに記述されて
いるMACの長さデータに基づいて、コマンド電文のM
ACを除いたコマンドヘッダと暗号化データとを抽出す
る(ST60)。ついで、CPU14は、この抽出した
データが8バイトの倍数になるように最終部分にパディ
ングデータを付与し、コマンドヘッダに記述されている
MACの長さデータを削除する(ST61)。ついで、
CPU14は、このデータに対して、後述する認証時に
得られる第3の暗号化データ(第1の暗号化データと同
じ)としてのMACキーを暗号キーとして8バイト単位
の暗号化を行うことにより、MACを生成する(ST6
2)。ついで、CPU14は、この生成したMACとコ
マンド電文に付与されていたMACとが一致するかを判
断し(ST63)、この判断結果が一致の場合、コマン
ド電文内のコマンドヘッダを除いた8バイト単位の暗号
化データを抽出する(ST64)。ついで、CPU14
は、この暗号化データに対して、後述する認証時に得ら
れる第3の暗号化データ(第1の暗号化データと同じ)
としてのMACキーを復号キーとして8バイト単位の復
号化を行うことにより、暗号化データをもとのコマンド
データに戻す(ST65)。ついで、CPU14は、こ
のコマンドデータに基づくコマンド処理を実行する(S
T66)。ついで、CPU14は、このコマンド処理の
終了時、あるいはMACの不一致時に、その処理結果を
ICカード4に返送する(ST67)。When the CPU 14 determines that the type of the command message is type 3, the CPU 14 determines the M of the command message based on the MAC length data described in the command header.
The command header excluding AC and the encrypted data are extracted (ST60). Next, the CPU 14 adds padding data to the final portion so that the extracted data will be a multiple of 8 bytes, and deletes the MAC length data described in the command header (ST61). Then,
The CPU 14 encrypts this data in 8-byte units by using the MAC key as the third encrypted data (same as the first encrypted data) obtained at the time of authentication described later as the encryption key. Generate MAC (ST6
2). Then, the CPU 14 determines whether the generated MAC matches the MAC assigned to the command message (ST63). If the determination result is a match, the command header in the command message is excluded in 8-byte units. The encrypted data of is extracted (ST64). Then, CPU14
Is the third encrypted data (same as the first encrypted data) obtained at the time of authentication described later for this encrypted data.
The encrypted data is restored to the original command data by performing the decryption in units of 8 bytes by using the MAC key as the decryption key (ST65). Next, the CPU 14 executes command processing based on this command data (S
T66). Then, the CPU 14 returns the processing result to the IC card 4 when the command processing ends or when the MACs do not match (ST67).
【0071】上記認証処理としてのセキュアメッセージ
ング処理について、図11、図12に示すフローチャー
トを用いて説明する。The secure messaging process as the authentication process will be described with reference to the flowcharts shown in FIGS. 11 and 12.
【0072】すなわち、PC1の制御部5はICカード
4のCPU14へ製造番号送出要求を出力する(ST7
1)。ICカード4のCPU14は、供給される製造番
号送出要求に基づいてデータメモリ17に記憶されてい
る製造番号を読出し、PC1の制御部5に出力する(S
T72)。これにより、PC1の制御部5は上記メモリ
6に記憶されている一次発行に対するマスターキーMS
1をキーとして、ICカード4から供給される製造番号
を暗号化して第1の暗号化データを生成し、メモリ6に
記憶する(ST73)。That is, the control unit 5 of the PC 1 outputs a production number sending request to the CPU 14 of the IC card 4 (ST7).
1). The CPU 14 of the IC card 4 reads the manufacturing number stored in the data memory 17 based on the supplied manufacturing number sending request, and outputs it to the control unit 5 of the PC 1 (S).
T72). As a result, the control unit 5 of the PC 1 causes the master key MS stored in the memory 6 for the primary issue
Using 1 as a key, the serial number supplied from the IC card 4 is encrypted to generate first encrypted data, which is stored in the memory 6 (ST73).
【0073】また、ICカード4のCPU14は、上記
データメモリ17のハードウェアモジュールから一次発
行に対するマスターキーMS1を読出し(ST74)、
この読出したマスターキーMS1をキーとして製造番号
を暗号化して第3の暗号化データを生成し、データメモ
リ17に記憶する(ST75)。また、ICカード4の
CPU14は、上記製造番号に基づいて乱数生成ロジッ
クにより乱数を生成し、データメモリ17の乱数バッフ
ァに記憶する(ST76)。また、ICカード4のCP
U14は、乱数を暗号キーとして上記データメモリ17
に記憶されている第3の暗号化データを暗号化して第4
の暗号化データとしての認証データを生成し、データメ
モリ17に記憶する(ST77)。The CPU 14 of the IC card 4 reads the master key MS1 for the primary issue from the hardware module of the data memory 17 (ST74),
The serial number is encrypted using the read master key MS1 as a key to generate third encrypted data, which is stored in the data memory 17 (ST75). Further, the CPU 14 of the IC card 4 generates a random number by the random number generation logic based on the manufacturing number and stores it in the random number buffer of the data memory 17 (ST76). Also, the CP of IC card 4
U14 uses the random number as a cryptographic key for the data memory 17
To encrypt the third encrypted data stored in
Authentication data is generated as encrypted data of and is stored in the data memory 17 (ST77).
【0074】また、PC1の制御部5は、ICカード4
からの製造番号の供給に応答して、乱数送出要求をIC
カード4のCPU14へ出力する(ST78)。ICカ
ード4のCPU14は、供給される乱数送出要求に基づ
いてデータメモリ17に記憶されている乱数を読出し、
この読出した乱数をPC1の制御部5に出力する(ST
79)。The control unit 5 of the PC 1 uses the IC card 4
In response to the supply of the serial number from the
The data is output to the CPU 14 of the card 4 (ST78). The CPU 14 of the IC card 4 reads the random number stored in the data memory 17 based on the supplied random number transmission request,
The read random number is output to the control unit 5 of the PC 1 (ST
79).
【0075】また、PC1の制御部5は供給される乱数
を暗号キーとして上記メモリ6に記憶されている第1の
暗号化データを暗号化して第2の暗号化データとしての
認証データを生成し、ICカード4のCPU14へ出力
する(ST80)。Further, the control unit 5 of the PC 1 encrypts the first encrypted data stored in the memory 6 by using the supplied random number as an encryption key to generate authentication data as second encrypted data. , To the CPU 14 of the IC card 4 (ST80).
【0076】これにより、ICカード4のCPU14
は、PC1から供給される認証データとEEPROM1
7に記憶されている認証データとを比較し、一致する場
合、認証のOKを判断し、不一致の場合、認証のNGを
判断する(ST81)。ICカード4のCPU14は、
この認証の判断結果をPC1の制御部5に出力する(S
T82)。As a result, the CPU 14 of the IC card 4
Is the authentication data supplied from the PC1 and the EEPROM1.
The authentication data stored in 7 is compared, and if they match, the authentication is judged OK, and if they do not match, the authentication NG is judged (ST81). The CPU 14 of the IC card 4
The determination result of this authentication is output to the control unit 5 of the PC 1 (S
T82).
【0077】この後、一次発行処理の終了時、ICカー
ド4のCPU14は、データメモリ17のハードウェア
モジュールにて登録されている一次発行に対するマスタ
ーキーMS1を消去する。After this, when the primary issuing process ends, the CPU 14 of the IC card 4 erases the master key MS1 for the primary issuing registered in the hardware module of the data memory 17.
【0078】また、上記一次発行処理の終了したICカ
ード4に対する二次発行について説明する。The secondary issuance of the IC card 4 for which the above-mentioned primary issuance processing has been completed will be described.
【0079】この場合、上述した一次発行処理と同様に
動作するようになっている。ただし、マスターキーとし
てMS2が用いられるようになっている。In this case, the operation is similar to the above-described primary issuing process. However, MS2 is used as a master key.
【0080】上記したように、認証を行いアクセス権が
確立されたキーを、それ以降の取引におけるセキュアメ
ッセージングのMACキーとすることができる。As described above, the key for which the authentication is performed and the access right is established can be used as the MAC key for secure messaging in the subsequent transactions.
【0081】また、認証を行いアクセス権が確立された
キーを、それ以降の取引におけるセキュアメッセージン
グのENCキーとすることができる。Further, the key for which the authentication has been performed and the access right has been established can be used as the ENC key for secure messaging in subsequent transactions.
【0082】次に、コマンドサーチテーブル15aに、
コマンドの種別のほかに、認証済みのMACキーと個別
MACキーのいずれをMACキーとして用いるかを識別
するためのデータが格納されている場合における、IC
カード4のCPU14でのコマンド電文の受信時の処理
について、図13〜図15に示すフローチャートを参照
しつつ説明する。Next, in the command search table 15a,
In addition to the command type, the IC in the case where data for identifying which of the authenticated MAC key and the individual MAC key is used as the MAC key is stored
The processing when the CPU 14 of the card 4 receives the command message will be described with reference to the flowcharts shown in FIGS. 13 to 15.
【0083】すなわち、CPU14は、コマンド電文を
受信した際(ST91)、コマンドヘッダの先頭に記述
されているコマンドコードにより、コマンドサーチテー
ブル15aをサーチする(ST92)。このサーチによ
り、CPU14は、タイプ1のコマンド電文でかつ個別
MACキーの利用を判断した際(ST93)、データメ
モリ17にあらかじめ登録されている個別MACキーを
MACキーとしてMACを生成する(ST94)。That is, when the command message is received (ST91), the CPU 14 searches the command search table 15a by the command code described at the beginning of the command header (ST92). By this search, when the CPU 14 determines to use the individual MAC key in the type 1 command message (ST93), the CPU 14 uses the individual MAC key registered in advance in the data memory 17 as the MAC key to generate the MAC (ST94). .
【0084】また、上記ステップ92のサーチにより、
CPU14は、タイプ1のコマンド電文でかつ認証され
たMACキーの利用を判断した際(ST95)、現在処
理中のカレントDFに対する認証されたキーがあるかを
確認する(ST96)。この確認ができた場合、CPU
14は、その認証済みのキーを用いてMACを生成する
(ST97)。Further, by the search in step 92,
When determining to use the authenticated MAC key in the type 1 command message (ST95), the CPU 14 confirms whether there is an authenticated key for the current DF currently being processed (ST96). If this can be confirmed, CPU
14 generates a MAC using the authenticated key (ST97).
【0085】また、上記ステップ96により確認できな
かった場合、CPU14は、現在処理中のカレントDF
に対する上位のDFまたはMFに認証済みのキーがある
か否かを確認する(ST98)。この確認ができた場
合、CPU14は、認証済みのキーを用いてMACを生
成する(ST99)。If it cannot be confirmed in step 96, the CPU 14 determines the current DF currently being processed.
It is confirmed whether there is an authenticated key in the upper DF or MF for (ST98). If this confirmation is possible, the CPU 14 generates a MAC using the authenticated key (ST99).
【0086】また、上記ステップ98により確認できな
かった場合、CPU14は、キーがないとして、エラー
処理を行う(ST100)。If it cannot be confirmed in step 98, the CPU 14 determines that there is no key and performs error processing (ST100).
【0087】また、上記ステップ92のサーチにより、
CPU14は、タイプ2のコマンド電文でかつ個別MA
Cキーの利用を判断した際(ST101)、データメモ
リ17にあらかじめ登録されている個別MACキーをM
ACキーとしてコマンド電文内の暗号化データの復号化
を行う(ST102)。Further, by the search in step 92,
The CPU 14 is a type 2 command message and also an individual MA.
When it is determined to use the C key (ST101), the individual MAC key previously registered in the data memory 17 is set to M
The encrypted data in the command message is decrypted using the AC key (ST102).
【0088】また、上記ステップ92のサーチにより、
CPU14は、タイプ2のコマンド電文でかつ認証され
たMACキーの利用を判断した際(ST103)、現在
処理中のカレントDFに対する認証されたキーがあるか
を確認する(ST104)。この確認ができた場合、C
PU14は、その認証済みのキーをMACキーとしてコ
マンド電文内の暗号化データの復号化を行う(ST10
5)。Further, by the search in step 92,
When determining to use the authenticated MAC key in the type 2 command message (ST103), the CPU 14 confirms whether there is an authenticated key for the current DF currently being processed (ST104). If this is confirmed, C
The PU 14 decrypts the encrypted data in the command message using the authenticated key as the MAC key (ST10).
5).
【0089】また、上記ステップ103により確認でき
なかった場合、CPU14は、現在処理中のカレントD
Fに対する上位のDFまたはMFに認証済みのキーがあ
るか否かを確認する(ST106)。この確認ができた
場合、CPU14は、認証済みのキーをMACキーとし
てコマンド電文内の暗号化データの復号化を行う(ST
107)。If it cannot be confirmed in the above step 103, the CPU 14 determines the current D currently being processed.
It is confirmed whether or not an upper key DF or MF for F has an authenticated key (ST106). If this confirmation is possible, the CPU 14 decrypts the encrypted data in the command message using the authenticated key as the MAC key (ST.
107).
【0090】また、上記ステップ105により確認でき
なかった場合、CPU14は、キーがないとして、エラ
ー処理を行う(ST108)。If it is not confirmed in step 105, the CPU 14 determines that there is no key, and performs an error process (ST108).
【0091】また、上記ステップ92のサーチにより、
CPU14は、タイプ3のコマンド電文でかつ個別MA
Cキーの利用を判断した際(ST109)、データメモ
リ17にあらかじめ登録されている個別MACキーをM
ACキーとしてMACを生成し、かつコマンド電文内の
暗号化データの復号化を行う(ST110)。Further, by the search in step 92,
The CPU 14 is a type 3 command message and also an individual MA.
When it is determined to use the C key (ST109), the individual MAC key previously registered in the data memory 17 is set to M
MAC is generated as an AC key, and the encrypted data in the command message is decrypted (ST110).
【0092】また、上記ステップ92のサーチにより、
CPU14は、タイプ3のコマンド電文でかつ認証され
たMACキーの利用を判断した際(ST111)、現在
処理中のカレントDFに対する認証されたキーがあるか
を確認する(ST112)。この確認ができた場合、C
PU14は、その認証済みのキーをMACキーとしてM
ACを生成し、かつコマンド電文内の暗号化データの復
号化を行う(ST113)。Further, by the search in step 92 above,
When the CPU 14 determines the use of the authenticated MAC key in the type 3 command message (ST111), it confirms whether or not there is an authenticated key for the current DF currently being processed (ST112). If this is confirmed, C
The PU 14 uses the authenticated key as a MAC key for M
AC is generated and the encrypted data in the command message is decrypted (ST113).
【0093】また、上記ステップ111により確認でき
なかった場合、CPU14は、現在処理中のカレントD
Fに対する上位のDFまたはMFに認証済みのキーがあ
るか否かを確認する(ST114)。この確認ができた
場合、CPU14は、認証済みのキーをMACキーとし
てMACを生成し、かつコマンド電文内の暗号化データ
の復号化を行う(ST115)。If it cannot be confirmed in the above step 111, the CPU 14 determines the current D currently being processed.
It is confirmed whether or not there is an authenticated key in the upper DF or MF for F (ST114). If this confirmation is possible, the CPU 14 generates a MAC using the authenticated key as a MAC key, and decrypts the encrypted data in the command message (ST115).
【0094】また、上記ステップ113により確認でき
なかった場合、CPU14は、キーがないとして、エラ
ー処理を行う(ST116)。If it is not confirmed in step 113, the CPU 14 determines that there is no key, and performs error processing (ST116).
【0095】上記したように、個別の権限を規定するキ
ーと共通の権限を規定するキーをそれぞれの管理者が持
つ必要があり、キー管理が複雑になる問題を解決するも
のであり、各管理者は、1つのキーで個別の権限とセキ
ュアメッセージングを行うことが可能となり、複数のキ
ーを管理する必要がなくなる。As described above, each administrator needs to have a key for defining an individual authority and a key for defining a common authority, which solves the problem of complicated key management. A person can perform individual authorization and secure messaging with one key, and need not manage multiple keys.
【0096】すなわち、DF配下には、キーDF1、キ
ーDF2のみとなり、MF配下にあるキーMF1は、M
FあるいはDF内のデータに対するアクセス権を規定
し、かつ、セキュアメッセージングのキーとしても、使
用できる。That is, only the keys DF1 and DF2 are under the DF, and the key MF1 under the MF is M.
It can be used as a key for secure messaging by defining access right to data in F or DF.
【0097】また、認証を行いアクセス権が確立された
キーを、それ以降の取引におけるセキュアメッセージン
グのMACキーとすることができる。Further, the key for which the authentication is performed and the access right is established can be used as the MAC key for secure messaging in the subsequent transactions.
【0098】また、カレントDF内の認証キーが認証さ
れていることを条件とすることができる。Further, it can be conditioned that the authentication key in the current DF has been authenticated.
【0099】また、カレントDF内の認証キーが認証さ
れていない場合、その1つ上位のDFまたはMFに認証
済みのキーがあることを確認し、認証されたキーがある
場合、そのキーをMACキーとすることができる。If the authentication key in the current DF is not authenticated, it is confirmed that there is an authenticated key in the DF or MF one level above. If there is an authenticated key, the key is MAC It can be a key.
【0100】また、1つ上のDFまたはMFの認証済み
のキーをMACキーとするか、カレントDF内の認証済
みのキーのみをMACキーとするかを識別するフラグを
持ち、切り替えが可能となることができる。Further, it has a flag for discriminating whether the authenticated key of the DF or MF one above is used as the MAC key or only the authenticated key in the current DF is used as the MAC key, and switching is possible. Can be
【0101】また、MACキーを認証済みの認証キーと
するか、個別のMACキーとするかを識別するコマンド
サーチテーブルを持つことができる。Further, it is possible to have a command search table for identifying whether the MAC key is an authenticated authentication key or an individual MAC key.
【0102】また、認証を行いアクセス権が確立された
キーを、それ以降の取引におけるセキュアメッセージン
グのENCキーとすることができる。Further, the key for which the authentication has been performed and the access right has been established can be used as the ENC key for secure messaging in subsequent transactions.
【0103】また、カレントDF内の認証キーが認証さ
れていることを条件とすることができる。Further, it can be conditioned that the authentication key in the current DF has been authenticated.
【0104】また、カレントDF内の認証キーが認証さ
れていない場合、その1つ上位のDFまたはMFに認証
済みのキーがあることを確認し、認証されたキーがある
場合、そのキーをENCキーとすることができる。If the authentication key in the current DF is not authenticated, it is confirmed that there is an authenticated key in the DF or MF one level above. If there is an authenticated key, that key is ENC. It can be a key.
【0105】また、1つ上のDFまたはMFの認証済み
のキーをENCキーとするか、カレントDF内の認証済
みのキーのみをENCキーとするかを識別するフラグを
持ち、切り替えが可能となることができる。Further, it has a flag for discriminating whether the authenticated key of the DF or MF one level higher is the ENC key or only the authenticated key in the current DF is the ENC key, and switching is possible. Can be
【0106】また、ENCキーを認証済みの認証キーと
するか、個別のENCキーとするかを識別するコマンド
サーチテーブルを持つことができる。Further, it is possible to have a command search table for identifying whether the ENC key is an authenticated authentication key or an individual ENC key.
【0107】また、認証を行いアクセス権が確立された
キーを、それ以降の取引におけるセキュアメッセージン
グのMACキーおよびENCキーとすることができる。Further, the key for which the authentication has been performed and the access right has been established can be used as the MAC key and ENC key of secure messaging in the subsequent transactions.
【0108】また、カレントDF内の認証キーが認証さ
れていることを条件とすることができる。Further, it can be conditioned that the authentication key in the current DF has been authenticated.
【0109】また、カレントDF内の認証キーが認証さ
れていない場合、その1つ上位のDFまたはMFに認証
済みのキーがあることを確認し、認証されたキーがある
場合、そのキーをMACキーおよびENCキーとするこ
とができる。If the authentication key in the current DF is not authenticated, it is confirmed that there is an authenticated key in the DF or MF one level above. If there is an authenticated key, the key is MAC-converted. Key and ENC key.
【0110】また、1つ上のDFまたはMFの認証済み
のキーをMACキーおよびENCキーとするか、カレン
トDF内の認証済みのキーのみをMACキーおよびEN
Cキーとするかを識別するフラグを持ち、切り替えが可
能となることができる。Also, the authenticated key of the DF or MF one above is used as the MAC key and the ENC key, or only the authenticated key in the current DF is used as the MAC key and the EN key.
It has a flag for identifying whether to use the C key and can be switched.
【0111】また、MACキーおよびENCキーを認証
済みの認証キーとするか、個別のMACキーおよびEN
Cキーとするかを識別するコマンドサーチテーブルを持
つことができる。The MAC key and ENC key may be used as the authenticated authentication key, or the individual MAC key and EN
It is possible to have a command search table that identifies whether to use the C key.
【0112】[0112]
【発明の効果】以上詳述したようにこの発明によれば、
メモリのアクセス権が階層的に管理されている携帯可能
電子装置を発行するものにおいて、各階層の管理者が1
つのキーにより認証とメモリの該当する階層のアクセス
権を確認することができ、認証時の処理の簡略化が図
れ、セキュリティを低下させることなく、あらかじめ必
要とするキーの数を減らすことができる携帯可能電子装
置の発行システム及び発行方法を提供できる。As described above in detail, according to the present invention,
In issuing a portable electronic device in which memory access rights are hierarchically managed, the administrator of each hierarchy is
With one key, you can check the authentication and the access right of the corresponding hierarchy of memory, simplify the process at the time of authentication, and reduce the number of keys required in advance without lowering security. It is possible to provide a system and a method for issuing a possible electronic device.
【図1】この発明の実施の形態に係るICカード発行シ
ステムの構成例を概略的に示すブロック図。FIG. 1 is a block diagram schematically showing a configuration example of an IC card issuing system according to an embodiment of the present invention.
【図2】コマンド電文の例を示す図。FIG. 2 is a diagram showing an example of a command message.
【図3】コマンド電文の例を示す図。FIG. 3 is a diagram showing an example of a command message.
【図4】コマンド電文の例を示す図。FIG. 4 is a diagram showing an example of a command message.
【図5】ICカードの構成例を概略的に示すブロック
図。FIG. 5 is a block diagram schematically showing a configuration example of an IC card.
【図6】ICカードのデータメモリにおけるファイル構
造の一例を示す図。FIG. 6 is a diagram showing an example of a file structure in a data memory of an IC card.
【図7】カードの一次発行処理を説明するフローチャー
ト。FIG. 7 is a flowchart illustrating a card primary issuing process.
【図8】コマンド電文の生成からレスポンス電文の受信
までの処理を説明するフローチャート。FIG. 8 is a flowchart illustrating processing from generation of a command message to reception of a response message.
【図9】コマンド電文の生成からレスポンス電文の受信
までの処理を説明するフローチャート。FIG. 9 is a flowchart illustrating processing from generation of a command message to reception of a response message.
【図10】コマンド電文の生成からレスポンス電文の受
信までの処理を説明するフローチャート。FIG. 10 is a flowchart illustrating processing from generation of a command message to reception of a response message.
【図11】認証処理としてのセキュアメッセージング処
理を説明するフローチャート。FIG. 11 is a flowchart illustrating secure messaging processing as authentication processing.
【図12】認証処理としてのセキュアメッセージング処
理を説明するフローチャート。FIG. 12 is a flowchart illustrating secure messaging processing as authentication processing.
【図13】ICカードでのコマンド電文の受信時の処理
を説明するフローチャート。FIG. 13 is a flowchart illustrating processing when a command message is received by the IC card.
【図14】ICカードでのコマンド電文の受信時の処理
を説明するフローチャート。FIG. 14 is a flowchart illustrating processing when a command message is received by the IC card.
【図15】ICカードでのコマンド電文の受信時の処理
を説明するフローチャート。FIG. 15 is a flowchart illustrating processing when a command message is received by the IC card.
1…PC、2…通信ライン、3…リーダライタ、4…I
Cカード、5…制御部、6…メモリ、7…操作部、8…
表示部、9…インターフェース、10…CPU、11…
メモリ、14…CPU、15…ROM、15a…コマン
ドサーチテーブル、16…RAM、17…EEPRO
M、19…コンタクト部、20…ICチップ。1 ... PC, 2 ... communication line, 3 ... reader / writer, 4 ... I
C card, 5 ... control unit, 6 ... memory, 7 ... operation unit, 8 ...
Display, 9 ... Interface, 10 ... CPU, 11 ...
Memory, 14 ... CPU, 15 ... ROM, 15a ... Command search table, 16 ... RAM, 17 ... EEPRO
M, 19 ... Contact part, 20 ... IC chip.
Claims (9)
なるICカード処理システムにおいて、 上記ICカード処理装置が、 マスターキーを記憶している第1の記憶手段と、 上記ICカードから得られるICカードのカード固有番
号を、上記第1の記憶手段に記憶されているマスターキ
ーを暗号キーとして、第1の暗号化データに暗号化する
第1の暗号化手段と、 上記ICカードから得られる上記ICカードのカード固
有番号に基づく乱数を暗号キーとして、上記第1の暗号
化手段による第1の暗号化データを第2の暗号化データ
に暗号化する第2の暗号化手段と、 この第2の暗号化手段により暗号化された第2の暗号化
データを認証データとして、上記ICカードに対して送
信する第1の送信手段と、 この第1の送信手段に応答して得られる認証の判断結果
に基づいて、認証を判断する第1の判断手段とからな
り、 上記ICカードが、 マスターキーとカード固有番号を記憶している第2の記
憶手段と、 カード固有番号に基づいて乱数を生成する生成手段と、 上記ICカード処理装置からのカード固有番号の出力要
求に応答して上記第2の記憶手段から読出したカード固
有番号を上記ICカード処理装置へ送信する第2の送信
手段と、 上記第2の記憶手段から読出したカード固有番号を、上
記第2の記憶手段に記憶されているマスターキーを暗号
キーとして、第3の暗号化データに暗号化する第3の暗
号化手段と、 上記第2の送信手段に応答して得られる上記ICカード
処理装置からの上記第2の暗号化手段で用いられる乱数
の出力要求に応答して、上記生成手段により生成された
乱数を上記ICカード処理装置へ送信する第3の送信手
段と、 上記生成手段により生成された乱数を暗号キーとして、
上記第3の暗号化手段により暗号化された第3の暗号化
データを第4の暗号化データに暗号化する第4の暗号化
手段と、 この第4の暗号化手段により暗号化された第4の暗号化
データを認証データとして、上記第3の送信手段に応答
して得られる上記ICカード処理装置からの認証データ
とが一致するか否かにより、認証か否かを判断する第2
の判断手段と、 この第2の判断手段による認証の判断結果を上記ICカ
ード処理装置へ送信する第4の送信手段とからなる、 ことを特徴とするICカード処理システム。1. An IC card processing system comprising an IC card processing device and an IC card, wherein the IC card processing device has a first storage means for storing a master key, and an IC card obtained from the IC card. Of the card unique number of the first encryption means using the master key stored in the first storage means as an encryption key to obtain the first encrypted data, and the IC obtained from the IC card. Second encryption means for encrypting the first encrypted data by the first encryption means into second encrypted data using a random number based on the card unique number of the card as an encryption key; First transmitting means for transmitting to the IC card, the second encrypted data encrypted by the encrypting means as authentication data, and the first transmitting means which are obtained in response to the first transmitting means. The IC card comprises a first determining means for determining the authentication based on the result of the authentication, and the IC card has a second storing means for storing a master key and a card unique number, and a card unique number. Generating means for generating a random number, and a second means for transmitting the card unique number read from the second storage means to the IC card processing device in response to the card unique number output request from the IC card processing device. A third encryption for encrypting the transmitting means and the card unique number read from the second storage means into third encrypted data using the master key stored in the second storage means as an encryption key. Generated by the generation means in response to an output request of the random number used in the second encryption means from the IC card processing device obtained in response to the encryption means and the second transmission means. And third transmitting means for transmitting the random number to the IC card processing device, the random number generated by said generating means as an encryption key,
Fourth encryption means for encrypting the third encrypted data encrypted by the third encryption means into fourth encrypted data; and a fourth encryption means encrypted by the fourth encryption means. Secondly, the encrypted data of No. 4 is used as the authentication data, and whether the authentication is performed or not is determined depending on whether or not the authentication data from the IC card processing device obtained in response to the third transmitting unit matches.
And a fourth transmitting means for transmitting the authentication determination result by the second determining means to the IC card processing device.
なるICカード処理システムにおいて、 上記ICカード処理装置が、 マスターキーを記憶している第1の記憶手段と、 上記ICカードから得られるICカードのカード固有番
号を、上記第1の記憶手段に記憶されているマスターキ
ーを暗号キーとして、第1の暗号化データに暗号化する
第1の暗号化手段と、 上記ICカードから得られる上記ICカードのカード固
有番号に基づく乱数を暗号キーとして、上記第1の暗号
化手段による第1の暗号化データを第2の暗号化データ
に暗号化する第2の暗号化手段と、 この第2の暗号化手段により暗号化された第2の暗号化
データを認証データとして、上記ICカードに対して送
信する第1の送信手段と、 この第1の送信手段に応答して得られる認証の判断結果
に基づいて、認証を判断する第1の判断手段と、 ICカードへ送信するコマンドデータのセキュリティの
レベルを判断する第2の判断手段と、 この第2の判断手段により判断されたセキュリティのレ
ベルと、上記第1の暗号化手段による第1の暗号化デー
タを暗号化キーと、コマンドデータとに基づいて、種々
のコマンド電文を生成する第1の生成手段と、 この第1の生成手段により生成されたコマンド電文を上
記ICカードへ送信する第2の送信手段とからなり、 上記ICカードが、 マスターキーとカード固有番号を記憶している第2の記
憶手段と、 カード固有番号に基づいて乱数を生成する第2の生成手
段と、 上記ICカード処理装置からのカード固有番号の出力要
求に応答して上記第2の記憶手段から読出したカード固
有番号を上記ICカード処理装置へ送信する第3の送信
手段と、 上記第2の記憶手段から読出したカード固有番号を、上
記第2の記憶手段に記憶されているマスターキーを暗号
キーとして、第3の暗号化データに暗号化する第3の暗
号化手段と、 上記第3の送信手段に応答して得られる上記ICカード
処理装置からの上記第2の暗号化手段で用いられる乱数
の出力要求に応答して、上記生成手段により生成された
乱数を上記ICカード処理装置へ送信する第4の送信手
段と、 上記第2の生成手段により生成された乱数を暗号キーと
して、上記第3の暗号化手段により暗号化された第3の
暗号化データを第4の暗号化データに暗号化する第4の
暗号化手段と、 この第4の暗号化手段により暗号化された第4の暗号化
データを認証データとして、上記第4の送信手段に応答
して得られる上記ICカード処理装置からの認証データ
とが一致するか否かにより、認証か否かを判断する第2
の判断手段と、 この第2の判断手段による認証の判断結果を上記ICカ
ード処理装置へ送信する第5の送信手段と、 この第5の送信手段に応答して得られる上記ICカード
処理装置からのコマンド電文の種別を判断する第3の判
断手段と、 この第3の判断手段により判断されたコマンド電文の種
別と上記第3の暗号化手段により暗号化された第3の暗
号化データとに基づいて、コマンド電文内のコマンドデ
ータを抽出する抽出手段と、 この抽出手段により抽出されたコマンドデータに基づい
た処理を行う処理手段と、 この処理手段による処理結果を上記ICカード処理装置
へ送信する第6の送信手段とからなる、 ことを特徴とするICカード処理システム。2. An IC card processing system comprising an IC card processing device and an IC card, wherein the IC card processing device has a first storage means for storing a master key, and an IC card obtained from the IC card. Of the card unique number of the first encryption means using the master key stored in the first storage means as an encryption key to obtain the first encrypted data, and the IC obtained from the IC card. Second encryption means for encrypting the first encrypted data by the first encryption means into second encrypted data using a random number based on the card unique number of the card as an encryption key; First transmitting means for transmitting to the IC card, the second encrypted data encrypted by the encrypting means as authentication data, and the first transmitting means which are obtained in response to the first transmitting means. Based on the result of the authentication judgment, the first judging means for judging the authentication, the second judging means for judging the security level of the command data to be transmitted to the IC card, and the second judging means. And a first generation unit that generates various command messages based on the security level, the first encryption data encrypted by the first encryption unit, and the command data. Second transmitting means for transmitting the command message generated by the generating means to the IC card, wherein the IC card stores the master key and the card unique number, and the card unique memory. Second generation means for generating a random number based on the number, and read from the second storage means in response to an output request of the card unique number from the IC card processing device. Third transmitting means for transmitting the card unique number to the IC card processing device, and the card unique number read from the second storage means, using the master key stored in the second storage means as an encryption key. , A third encryption means for encrypting the third encrypted data, and a random number used in the second encryption means from the IC card processing device obtained in response to the third transmission means. In response to the output request, a fourth transmitting unit that transmits the random number generated by the generating unit to the IC card processing device, and a random number generated by the second generating unit as an encryption key, and the third unit. Fourth encrypting means for encrypting the third encrypted data encrypted by the above encrypting means into the fourth encrypted data, and the fourth encrypting means encrypted by the fourth encrypting means. Authenticate data As a second parameter, a second judgment is made based on whether or not the authentication data from the IC card processing device obtained in response to the fourth transmission means matches.
From the IC card processing device obtained in response to the fifth transmitting means, and a fifth transmitting means for transmitting the authentication determination result by the second determining means to the IC card processing device. The third determination means for determining the type of the command message, the type of the command message determined by the third determination means, and the third encrypted data encrypted by the third encryption means. On the basis of this, the extraction means for extracting the command data in the command message, the processing means for performing the processing based on the command data extracted by the extraction means, and the processing result by this processing means are transmitted to the IC card processing device. An IC card processing system comprising: a sixth transmitting means.
なるICカード処理システムにおいて、 上記ICカード処理装置が、 マスターキーを記憶している第1の記憶手段と、 上記ICカードに対してカード固有番号の出力要求を送
信する第1の送信手段と、 上記第1の送信手段に応答して得られるICカードのカ
ード固有番号を、上記第1の記憶手段に記憶されている
マスターキーを暗号キーとして、第1の暗号化データに
暗号化する第1の暗号化手段と、 この第1の暗号化手段により暗号化が為された際に、上
記ICカードに対して乱数の出力要求を送信する第2の
送信手段と、 この第2の送信手段に応答して得られる乱数を暗号キー
として、上記第1の暗号化手段による第1の暗号化デー
タを第2の暗号化データに暗号化する第2の暗号化手段
と、 この第2の暗号化手段により暗号化された第2の暗号化
データを認証データとして、上記ICカードに対して送
信する第3の送信手段と、 この第3の送信手段に応答して得られる認証の判断結果
に基づいて、認証を判断する第1の判断手段とからな
り、 上記ICカードが、 マスターキーとカード固有番号を記憶している第2の記
憶手段と、 上記カード固有番号に基づく乱数を生成する生成手段
と、 上記ICカード処理装置からのカード固有番号の出力要
求に応答して上記第2の記憶手段から読出したカード固
有番号を上記ICカード処理装置へ送信する第4の送信
手段と、 上記第2の記憶手段から読出したカード固有番号を、上
記第2の記憶手段に記憶されているマスターキーを暗号
キーとして、第3の暗号化データに暗号化する第3の暗
号化手段と、 上記第4の送信手段に応答して得られる上記ICカード
処理装置からの上記第2の暗号化手段で用いられる乱数
の出力要求に応答して、上記生成手段により生成された
乱数を上記ICカード処理装置へ送信する第5の送信手
段と、 上記生成手段により生成された乱数を暗号キーとして、
上記第3の暗号化手段により暗号化された第3の暗号化
データを第4の暗号化データに暗号化する第4の暗号化
手段と、 この第4の暗号化手段により暗号化された第4の暗号化
データを認証データとして、上記第5の送信手段に応答
して得られる上記ICカード処理装置からの認証データ
とが一致するか否かにより、認証か否かを判断する第2
の判断手段と、 この第2の判断手段による認証の判断結果を上記ICカ
ード処理装置へ送信する第4の送信手段とからなる、 ことを特徴とするICカード処理システム。3. An IC card processing system comprising an IC card processing device and an IC card, wherein the IC card processing device has a first storage means for storing a master key, and a card specific to the IC card. A first transmitting means for transmitting a request to output a number; a card unique number of an IC card obtained in response to the first transmitting means; and a master key stored in the first storing means as an encryption key. As a first encryption means for encrypting the first encrypted data, and when the encryption is performed by the first encryption means, a random number output request is transmitted to the IC card. The second transmitting means and the random number obtained in response to the second transmitting means are used as the encryption key to encrypt the first encrypted data by the first encrypting means into the second encrypted data. Second dark Encryption means, third transmitting means for transmitting the second encrypted data encrypted by the second encrypting means as authentication data to the IC card, and the third transmitting means. A first judging means for judging the authentication based on a judgment result of the authentication obtained as a response, wherein the IC card stores a master key and a card unique number, and a second storing means; Generating means for generating a random number based on the card unique number; and transmitting the card unique number read from the second storage means to the IC card processing device in response to a request for outputting the card unique number from the IC card processing device. And a card unique number read from the second storage means, and encrypted into the third encrypted data using the master key stored in the second storage means as an encryption key. Generating in response to the output request of the random number used in the second encrypting means from the IC card processing device, which is obtained in response to the third encrypting means for encrypting, and the fourth transmitting means. Fifth transmitting means for transmitting the random number generated by the means to the IC card processing device, and the random number generated by the generating means as an encryption key,
Fourth encryption means for encrypting the third encrypted data encrypted by the third encryption means into fourth encrypted data; and a fourth encryption means encrypted by the fourth encryption means. Secondly, the encrypted data of No. 4 is used as the authentication data, and whether the authentication is performed or not is determined depending on whether or not the authentication data from the IC card processing device obtained in response to the fifth transmitting unit matches.
And a fourth transmitting means for transmitting the authentication determination result by the second determining means to the IC card processing device.
なるICカード処理システムにおいて、 上記ICカード処理装置が、 マスターキーを記憶している第1の記憶手段と、 上記ICカードに対してカード固有番号の出力要求を送
信する第1の送信手段と、 上記第1の送信手段に応答して得られるICカードのカ
ード固有番号を、上記第1の記憶手段に記憶されている
マスターキーを暗号キーとして、第1の暗号化データに
暗号化する第1の暗号化手段と、 この第1の暗号化手段により暗号化が為された際に、上
記ICカードに対して乱数の出力要求を送信する第2の
送信手段と、 この第2の送信手段に応答して得られる乱数を暗号キー
として、上記第1の暗号化手段による第1の暗号化デー
タを第2の暗号化データに暗号化する第2の暗号化手段
と、 この第2の暗号化手段により暗号化された第2の暗号化
データを認証データとして、上記ICカードに対して送
信する第3の送信手段と、 この第3の送信手段に応答して得られる認証の判断結果
に基づいて、認証を判断する第1の判断手段と、 ICカードへ送信するコマンドデータのセキュリティの
レベルを判断する第2の判断手段と、 この第2の判断手段により判断されたセキュリティのレ
ベルと、上記第1の暗号化手段による第1の暗号化デー
タを暗号化キーと、コマンドデータとに基づいて、種々
のコマンド電文を生成する第1の生成手段と、 この第1の生成手段により生成されたコマンド電文を上
記ICカードへ送信する第4の送信手段とからなり、 上記ICカードが、 マスターキーとカード固有番号を記憶している第2の記
憶手段と、 上記カード固有番号に基づく乱数を生成する第2の生成
手段と、 上記ICカード処理装置からのカード固有番号の出力要
求に応答して上記第2の記憶手段から読出したカード固
有番号を上記ICカード処理装置へ送信する第5の送信
手段と、 上記第2の記憶手段から読出したカード固有番号を、上
記第2の記憶手段に記憶されているマスターキーを暗号
キーとして、第3の暗号化データに暗号化する第3の暗
号化手段と、 上記第4の送信手段に応答して得られる上記ICカード
処理装置からの上記第2の暗号化手段で用いられる乱数
の出力要求に応答して、上記第2の生成手段により生成
された乱数を上記ICカード処理装置へ送信する第6の
送信手段と、 上記生成手段により生成された乱数を暗号キーとして、
上記第3の暗号化手段により暗号化された第3の暗号化
データを第4の暗号化データに暗号化する第4の暗号化
手段と、 この第4の暗号化手段により暗号化された第4の暗号化
データを認証データとして、上記第6の送信手段に応答
して得られる上記ICカード処理装置からの認証データ
とが一致するか否かにより、認証か否かを判断する第2
の判断手段と、 この第2の判断手段による認証の判断結果を上記ICカ
ード処理装置へ送信する第7の送信手段と、 この第7の送信手段に応答して得られる上記ICカード
処理装置からのコマンド電文の種別を判断する第3の判
断手段と、 この第3の判断手段により判断されたコマンド電文の種
別と上記第3の暗号化手段により暗号化された第3の暗
号化データとに基づいて、コマンド電文内のコマンドデ
ータを抽出する抽出手段と、 この抽出手段により抽出されたコマンドデータに基づい
た処理を行う処理手段と、 この処理手段による処理結果を上記ICカード処理装置
へ送信する第8の送信手段とからなる、 ことを特徴とするICカード処理システム。4. An IC card processing system comprising an IC card processing device and an IC card, wherein the IC card processing device has a first storage means for storing a master key, and a card specific to the IC card. A first transmitting means for transmitting a request to output a number; a card unique number of an IC card obtained in response to the first transmitting means; and a master key stored in the first storing means as an encryption key. As a first encryption means for encrypting the first encrypted data, and when the encryption is performed by the first encryption means, a random number output request is transmitted to the IC card. The second transmitting means and the random number obtained in response to the second transmitting means are used as the encryption key to encrypt the first encrypted data by the first encrypting means into the second encrypted data. Second dark Encryption means, third transmitting means for transmitting the second encrypted data encrypted by the second encrypting means as authentication data to the IC card, and the third transmitting means. A first judgment means for judging the authentication based on the judgment result of the authentication obtained in response, a second judgment means for judging the security level of the command data transmitted to the IC card, and the second judgment. First generation means for generating various command messages based on the security level determined by the means, the encryption key for the first encrypted data by the first encryption means, and the command data. And a fourth transmitting means for transmitting the command message generated by the first generating means to the IC card, wherein the IC card stores a master key and a card unique number. Second storage means, second generation means for generating a random number based on the card unique number, and read from the second storage means in response to an output request of the card unique number from the IC card processing device. Fifth transmitting means for transmitting the card unique number to the IC card processing device, the card unique number read from the second storing means, and the master key stored in the second storing means as an encryption key. As a random number used by the third encryption means for encrypting the third encrypted data and the second encryption means from the IC card processing device obtained in response to the fourth transmission means. In response to the output request from the second generation means, the sixth transmission means for transmitting the random number generated by the second generation means to the IC card processing device; and the random number generated by the generation means as an encryption key.
Fourth encryption means for encrypting the third encrypted data encrypted by the third encryption means into fourth encrypted data; and a fourth encryption means encrypted by the fourth encryption means. Secondly, the encrypted data of No. 4 is used as the authentication data, and whether the authentication is performed or not is determined depending on whether the authentication data from the IC card processing device obtained in response to the sixth transmitting unit matches.
From the IC card processing device obtained in response to the seventh transmitting means, and the seventh transmitting means for transmitting the authentication determination result by the second determining means to the IC card processing device. The third determination means for determining the type of the command message, the type of the command message determined by the third determination means, and the third encrypted data encrypted by the third encryption means. On the basis of this, the extraction means for extracting the command data in the command message, the processing means for performing the processing based on the command data extracted by the extraction means, and the processing result by this processing means are transmitted to the IC card processing device. An IC card processing system comprising: an eighth transmitting means.
なるICカード処理システムにおけるICカード処理方
法において、 上記ICカード処理装置が、 上記ICカードに対してカード固有番号の出力要求を送
信し、 この送信に応答して得られるICカードのカード固有番
号を、あらかじめ記憶されているマスターキーを暗号キ
ーとして、第1の暗号化データに暗号化し、 この暗号化が為された際に、上記ICカードに対して乱
数の出力要求を送信し、 この送信に応答して得られる乱数を暗号キーとして、上
記第1の暗号化データを第2の暗号化データに暗号化
し、 この第2の暗号化データを認証データとして、上記IC
カードに対して送信し、 この送信に応答して得られる認証の判断結果に基づい
て、認証を判断し、 上記ICカードが、 上記ICカード処理装置からのカード固有番号の出力要
求に応答してあらかじめ記憶されているカード固有番号
を上記ICカード処理装置へ送信し、 あらかじめ記憶されているカード固有番号に基づく乱数
を生成し、 上記カード固有番号を、あらかじめ記憶されているマス
ターキーを暗号キーとして、第3の暗号化データに暗号
化し、 上記ICカード処理装置からの乱数の出力要求に応答し
て、上記生成された乱数を上記ICカード処理装置へ送
信し、 上記生成された乱数を暗号キーとして、上記第3の暗号
化データを第4の暗号化データに暗号化し、 この第4の暗号化データを認証データとして、上記乱数
の送信に応答して得られる上記ICカード処理装置から
の認証データとが一致するか否かにより、認証か否かを
判断し、 この認証の判断結果を上記ICカー置へ送信する、 ことを特徴とするICカード処理方法。5. An IC card processing method in an IC card processing system comprising an IC card processing device and an IC card, wherein the IC card processing device sends a request for outputting a card unique number to the IC card, The card unique number of the IC card obtained in response to the transmission is encrypted into the first encrypted data using the pre-stored master key as the encryption key, and when this encryption is performed, the above IC card To the second encrypted data, using the random number obtained in response to this transmission as an encryption key, and encrypting the first encrypted data into second encrypted data. As authentication data, the above IC
Authentication is judged based on the judgment result of the authentication transmitted to the card, and the IC card responds to the output request of the card unique number from the IC card processing device. The card unique number stored in advance is transmitted to the IC card processing device, a random number is generated based on the card unique number stored in advance, and the card unique number is used as a cryptographic key using the master key stored in advance. , Third encrypted data, and in response to a random number output request from the IC card processing device, the generated random number is transmitted to the IC card processing device, and the generated random number is an encryption key. , The third encrypted data is encrypted into fourth encrypted data, and the fourth encrypted data is used as authentication data to transmit the random number. It is determined whether or not the authentication is based on whether or not the authentication data obtained from the IC card processing device matches, and the result of this authentication determination is transmitted to the IC car unit. IC card processing method.
なるICカード処理システムにおけるICカード処理方
法において、 上記ICカード処理装置が、上記ICカードに対して、
カード固有番号の出力要求を送信し、 このカード固有番号の出力要求により、上記ICカード
が、あらかじめ記憶されているカード固有番号を送信
し、 このカード固有番号の送信により、上記ICカードが、
あらかじめ記憶されているカード固有番号に基づく乱数
を生成し、あらかじめ記憶されているマスターキーを暗
号キーとして、上記カード固有番号を第3の暗号化デー
タに暗号化し、上記生成された乱数を暗号キーとして、
上記第3の暗号化データを第4の暗号化データに暗号化
し、 上記カード固有番号の送信により、上記ICカード処理
装置が、あらかじめ記憶されているマスターキーを暗号
キーとして、第1の暗号化データに暗号化し、乱数の出
力要求を送信し、 この乱数の出力要求の送信により、上記ICカードが上
記生成された乱数を送信し、 上記乱数の送信により、上記ICカード処理装置が、送
信された乱数を暗号キーとして、上記第1の暗号化デー
タを第2の暗号化データに暗号化し、この第2の暗号化
データを認証データとして送信し、 この認証データの送信により、上記ICカードが、送信
された認証データと上記第4の暗号化データとしての認
証データとが一致するか否かにより、認証か否かを判断
し、この認証の判断結果を送信し、 この認証の判断結果の送信により、上記ICカード処理
装置が、送信された認証の判断結果に基づいて、認証を
判断する、 ことを特徴とするICカード処理方法。6. An IC card processing method in an IC card processing system comprising an IC card processing device and an IC card, wherein the IC card processing device is provided with respect to the IC card.
By transmitting an output request for the card unique number, the IC card transmits a card unique number stored in advance in response to the output request for the card unique number, and by transmitting the card unique number, the IC card becomes
A random number is generated based on a card unique number stored in advance, the master key stored in advance is used as an encryption key, the card unique number is encrypted into third encrypted data, and the generated random number is used as an encryption key. As
By encrypting the third encrypted data into the fourth encrypted data and transmitting the card unique number, the IC card processing device uses the master key stored in advance as the encryption key to perform the first encryption. The data is encrypted, a random number output request is transmitted, and the IC card processing device is transmitted by transmitting the random number output request, the IC card transmitting the generated random number, and the random number transmission by transmitting the random number output request. Using the random number as an encryption key, the first encrypted data is encrypted into second encrypted data, the second encrypted data is transmitted as authentication data, and the IC card is transmitted by transmitting the authentication data. It is determined whether or not the authentication is performed based on whether the transmitted authentication data and the authentication data as the fourth encrypted data match, and the determination result of this authentication is transmitted. The transmission of the authentication result of the determination, the IC card processing apparatus, based on the determination result of the transmitted authenticated to determine authentication, IC card processing method characterized by.
なるICカード処理システムにおいて、 上記ICカード処理装置が、 マスターキーを記憶している第1の記憶手段と、 上記ICカードから得られるICカードのカード固有番
号を、上記第1の記憶手段に記憶されているマスターキ
ーを暗号キーとして、第1の暗号化データに暗号化する
第1の暗号化手段と、 上記ICカードから得られる上記ICカードのカード固
有番号に基づく乱数を暗号キーとして、上記第1の暗号
化手段による第1の暗号化データを第2の暗号化データ
に暗号化する第2の暗号化手段と、 この第2の暗号化手段により暗号化された第2の暗号化
データを認証データとして、上記ICカードに対して送
信する第1の送信手段と、 この第1の送信手段に応答して得られる認証の判断結果
に基づいて、認証を判断する第1の判断手段と、 コマンドヘッダとコマンドデータとこれらのコマンドヘ
ッダとコマンドデータにより生成されるMACからなる
コマンド電文の上記ICカードへの送信を判断する第2
の判断手段と、 この第2の判断手段の判断に基づいて、上記コマンドヘ
ッダとコマンドデータからなるデータに対して、上記第
1の暗号化手段による第1の暗号化データにより暗号化
を行い、MACを生成する第1の生成手段と、 上記コマンドヘッダとコマンドデータと上記第1の生成
手段により生成されたMACとによりICカードへ送信
するコマンド電文を生成する第2の生成手段と、 この第2の生成手段により生成されたコマンド電文を上
記ICカードへ送信する第2の送信手段とからなり、 上記ICカードが、 マスターキーとカード固有番号を記憶している第2の記
憶手段と、 カード固有番号に基づいて乱数を生成する第3の生成手
段と、 上記ICカード処理装置からのカード固有番号の出力要
求に応答して上記第2の記憶手段から読出したカード固
有番号を上記ICカード処理装置へ送信する第3の送信
手段と、 上記第2の記憶手段から読出したカード固有番号を、上
記第2の記憶手段に記憶されているマスターキーを暗号
キーとして、第3の暗号化データに暗号化する第3の暗
号化手段と、 上記第3の送信手段に応答して得られる上記ICカード
処理装置からの上記第2の暗号化手段で用いられる乱数
の出力要求に応答して、上記生成手段により生成された
乱数を上記ICカード処理装置へ送信する第4の送信手
段と、 上記第3の生成手段により生成された乱数を暗号キーと
して、上記第3の暗号化手段により暗号化された第3の
暗号化データを第4の暗号化データに暗号化する第4の
暗号化手段と、 この第4の暗号化手段により暗号化された第4の暗号化
データを認証データとして、上記第4の送信手段に応答
して得られる上記ICカード処理装置からの認証データ
とが一致するか否かにより、認証か否かを判断する第3
の判断手段と、 この第3の判断手段による認証の判断結果を上記ICカ
ード処理装置へ送信する第5の送信手段と、 この第5の送信手段に応答して得られる上記ICカード
処理装置からの暗号化されたコマンド電文が、コマンド
ヘッダとコマンドデータとこれらのコマンドヘッダとコ
マンドデータにより生成されるMACにより構成されて
いることを判断する第4の判断手段と、 この第4の判断手段の判断に基づいて、上記コマンド電
文内のコマンドヘッダとコマンドデータからなるデータ
に対して、上記第3の暗号化手段による第3の暗号化デ
ータにより暗号化を行い、MACを生成する第4の生成
手段と、 この第4の生成手段により生成されたMACと上記コマ
ンド電文内のMACとを比較し、一致した際に、上記コ
マンド電文内のコマンドデータに基づいた処理を行う処
理手段と、 この処理手段による処理結果を上記ICカード処理装置
へ送信する第6の送信手段とからなる、 ことを特徴とするICカード処理システム。7. An IC card processing system comprising an IC card processing device and an IC card, wherein the IC card processing device has a first storage means for storing a master key, and an IC card obtained from the IC card. Of the card unique number of the first encryption means using the master key stored in the first storage means as an encryption key to obtain the first encrypted data, and the IC obtained from the IC card. Second encryption means for encrypting the first encrypted data by the first encryption means into second encrypted data using a random number based on the card unique number of the card as an encryption key; First transmitting means for transmitting to the IC card, the second encrypted data encrypted by the encrypting means as authentication data, and the first transmitting means which are obtained in response to the first transmitting means. The first determination means for determining the authentication based on the authentication determination result, and the transmission of the command message including the command header, the command data, and the MAC generated by these command header and the command data to the IC card. Second to judge
Of the command header and the command data based on the determination means of the second determination means and the first determination data of the first encryption means. First generating means for generating a MAC; second generating means for generating a command message to be transmitted to the IC card by the command header, the command data and the MAC generated by the first generating means; Second transmitting means for transmitting the command message generated by the second generating means to the IC card, wherein the IC card stores a master key and a card unique number, and a second storing means. Third generation means for generating a random number based on a unique number, and the second storage means in response to an output request of the card unique number from the IC card processing device. Third transmitting means for transmitting the card unique number read from the card to the IC card processing device, and the card unique number read from the second storing means for the master key stored in the second storing means. Used as an encryption key by a third encryption means for encrypting third encrypted data, and by the second encryption means from the IC card processing device obtained in response to the third transmission means. In response to the output request of the generated random number, fourth transmitting means for transmitting the random number generated by the generating means to the IC card processing device, and the random number generated by the third generating means as an encryption key, Fourth encryption means for encrypting the third encrypted data encrypted by the third encryption means into fourth encrypted data; and a fourth encryption means encrypted by the fourth encryption means. 4 encryption days Authentication data is used as authentication data, and it is determined whether or not authentication is performed based on whether or not the authentication data from the IC card processing device obtained in response to the fourth transmission means matches.
From the IC card processing device obtained in response to the fifth transmitting means, and the fifth transmitting means for transmitting the authentication determination result by the third determining means to the IC card processing device. And a fourth judgment means for judging that the encrypted command message of is composed of a command header, command data, and a MAC generated by these command header and command data. Based on the determination, the data including the command header and the command data in the command message is encrypted by the third encrypted data by the third encryption means, and the fourth generation is performed to generate the MAC. Means and the MAC generated by the fourth generation means and the MAC in the command message, and when they match, the command in the command message is compared. An IC card processing system comprising: processing means for performing processing based on command data; and sixth transmitting means for transmitting the processing result of this processing means to the IC card processing device.
なるICカード処理システムにおいて、 上記ICカード処理装置が、 マスターキーを記憶している第1の記憶手段と、 上記ICカードから得られるICカードのカード固有番
号を、上記第1の記憶手段に記憶されているマスターキ
ーを暗号キーとして、第1の暗号化データに暗号化する
第1の暗号化手段と、 上記ICカードから得られる上記ICカードのカード固
有番号に基づく乱数を暗号キーとして、上記第1の暗号
化手段による第1の暗号化データを第2の暗号化データ
に暗号化する第2の暗号化手段と、 この第2の暗号化手段により暗号化された第2の暗号化
データを認証データとして、上記ICカードに対して送
信する第1の送信手段と、 この第1の送信手段に応答して得られる認証の判断結果
に基づいて、認証を判断する第1の判断手段と、 コマンドヘッダとコマンドデータの暗号化データからな
るコマンド電文の上記ICカードへの送信を判断する第
2の判断手段と、 この第2の判断手段の判断に基づいて、上記コマンドデ
ータに対して、上記第1の暗号化手段による第1の暗号
化データにより暗号化を行い、暗号化データを生成する
第1の生成手段と、 上記コマンドヘッダと上記第1の生成手段により生成さ
れた暗号化データとによりICカードへ送信するコマン
ド電文を生成する第2の生成手段と、 この第2の生成手段により生成されたコマンド電文を上
記ICカードへ送信する第2の送信手段とからなり、 上記ICカードが、 マスターキーとカード固有番号を記憶している第2の記
憶手段と、 カード固有番号に基づいて乱数を生成する第3の生成手
段と、 上記ICカード処理装置からのカード固有番号の出力要
求に応答して上記第2の記憶手段から読出したカード固
有番号を上記ICカード処理装置へ送信する第3の送信
手段と、 上記第2の記憶手段から読出したカード固有番号を、上
記第2の記憶手段に記憶されているマスターキーを暗号
キーとして、第3の暗号化データに暗号化する第3の暗
号化手段と、 上記第3の送信手段に応答して得られる上記ICカード
処理装置からの上記第2の暗号化手段で用いられる乱数
の出力要求に応答して、上記生成手段により生成された
乱数を上記ICカード処理装置へ送信する第4の送信手
段と、 上記第3の生成手段により生成された乱数を暗号キーと
して、上記第3の暗号化手段により暗号化された第3の
暗号化データを第4の暗号化データに暗号化する第4の
暗号化手段と、 この第4の暗号化手段により暗号化された第4の暗号化
データを認証データとして、上記第4の送信手段に応答
して得られる上記ICカード処理装置からの認証データ
とが一致するか否かにより、認証か否かを判断する第3
の判断手段と、 この第3の判断手段による認証の判断結果を上記ICカ
ード処理装置へ送信する第5の送信手段と、 この第5の送信手段に応答して得られる上記ICカード
処理装置からの暗号化されたコマンド電文が、コマンド
ヘッダとコマンドデータの暗号化データにより構成され
ていることを判断する第4の判断手段と、 この第4の判断手段の判断に基づいて、上記コマンド電
文内の暗号化データに対して、上記第3の暗号化手段に
よる第3の暗号化データによりコマンドデータへの復号
化を行う復号化手段と、 この復号化手段により復号化されたコマンドデータに基
づいた処理を行う処理手段と、 この処理手段による処理結果を上記ICカード処理装置
へ送信する第6の送信手段とからなる、 ことを特徴とするICカード処理システム。8. An IC card processing system comprising an IC card processing device and an IC card, wherein the IC card processing device has a first storage means for storing a master key, and an IC card obtained from the IC card. Of the card unique number of the first encryption means using the master key stored in the first storage means as an encryption key to obtain the first encrypted data, and the IC obtained from the IC card. Second encryption means for encrypting the first encrypted data by the first encryption means into second encrypted data using a random number based on the card unique number of the card as an encryption key; First transmitting means for transmitting to the IC card, the second encrypted data encrypted by the encrypting means as authentication data, and the first transmitting means which are obtained in response to the first transmitting means. A first judgment means for judging the authentication based on the judgment result of the authentication, and a second judgment means for judging the transmission of the command message including the command header and the encrypted data of the command data to the IC card. Based on the judgment of the second judging means, the command data is encrypted by the first encrypted data by the first encrypting means, and the first generating means for generating encrypted data. And second generating means for generating a command message to be transmitted to the IC card by the command header and the encrypted data generated by the first generating means, and a command message generated by the second generating means. To the IC card, the IC card including a second storage unit storing a master key and a card unique number; Third generation means for generating a random number based on a unique number, and the card unique number read from the second storage means in response to an output request for the card unique number from the IC card processing device, is subjected to the IC card processing. Third transmitting means for transmitting to the device, and the card unique number read from the second storing means into third encrypted data using the master key stored in the second storing means as an encryption key. In response to a third encryption means for encrypting, and an output request of the random number used in the second encryption means from the IC card processing device, which is obtained in response to the third transmission means, in response to the output request. Fourth transmission means for transmitting the random number generated by the generation means to the IC card processing device, and encryption by the third encryption means using the random number generated by the third generation means as an encryption key. Fourth encryption means for encrypting the encrypted third encrypted data into fourth encrypted data, and the fourth encrypted data encrypted by the fourth encryption means as authentication data, Thirdly judging whether or not to authenticate based on whether or not the authentication data from the IC card processing device obtained in response to the fourth transmitting means matches.
From the IC card processing device obtained in response to the fifth transmitting means, and the fifth transmitting means for transmitting the authentication determination result by the third determining means to the IC card processing device. In the command message based on the judgment of the fourth judgment means for judging that the encrypted command message of is composed of the command header and the encrypted data of the command data. Based on the command data decrypted by this decryption means, and the decryption means for decrypting the encrypted data of No. 1 into command data by the third encrypted data by the above-mentioned third encryption means. An IC card processing system, comprising: a processing means for performing processing; and a sixth transmission means for transmitting the processing result of this processing means to the IC card processing device. Beam.
なるICカード処理システムにおいて、 上記ICカード処理装置が、 マスターキーを記憶している第1の記憶手段と、 上記ICカードから得られるICカードのカード固有番
号を、上記第1の記憶手段に記憶されているマスターキ
ーを暗号キーとして、第1の暗号化データに暗号化する
第1の暗号化手段と、 上記ICカードから得られる上記ICカードのカード固
有番号に基づく乱数を暗号キーとして、上記第1の暗号
化手段による第1の暗号化データを第2の暗号化データ
に暗号化する第2の暗号化手段と、 この第2の暗号化手段により暗号化された第2の暗号化
データを認証データとして、上記ICカードに対して送
信する第1の送信手段と、 この第1の送信手段に応答して得られる認証の判断結果
に基づいて、認証を判断する第1の判断手段と、 コマンドヘッダとコマンドデータの暗号化データとコマ
ンドヘッダとコマンドデータの暗号化データにより生成
されるMACからなるコマンド電文の上記ICカードへ
の送信を判断する第2の判断手段と、 この第2の判断手段の判断に基づいて、上記コマンドヘ
ッダとコマンドデータの暗号化データからなるデータに
対して、上記第1の暗号化手段による第1の暗号化デー
タにより暗号化を行い、MACを生成する第1の生成手
段と、 上記コマンドヘッダとコマンドデータの暗号化データと
上記第1の生成手段により生成されたMACとによりI
Cカードへ送信するコマンド電文を生成する第2の生成
手段と、 この第2の生成手段により生成されたコマンド電文を上
記ICカードへ送信する第2の送信手段とからなり、 上記ICカードが、 マスターキーとカード固有番号を記憶している第2の記
憶手段と、 カード固有番号に基づいて乱数を生成する第3の生成手
段と、 上記ICカード処理装置からのカード固有番号の出力要
求に応答して上記第2の記憶手段から読出したカード固
有番号を上記ICカード処理装置へ送信する第3の送信
手段と、 上記第2の記憶手段から読出したカード固有番号を、上
記第2の記憶手段に記憶されているマスターキーを暗号
キーとして、第3の暗号化データに暗号化する第3の暗
号化手段と、 上記第3の送信手段に応答して得られる上記ICカード
処理装置からの上記第2の暗号化手段で用いられる乱数
の出力要求に応答して、上記生成手段により生成された
乱数を上記ICカード処理装置へ送信する第4の送信手
段と、 上記第3の生成手段により生成された乱数を暗号キーと
して、上記第3の暗号化手段により暗号化された第3の
暗号化データを第4の暗号化データに暗号化する第4の
暗号化手段と、 この第4の暗号化手段により暗号化された第4の暗号化
データを認証データとして、上記第4の送信手段に応答
して得られる上記ICカード処理装置からの認証データ
とが一致するか否かにより、認証か否かを判断する第3
の判断手段と、 この第3の判断手段による認証の判断結果を上記ICカ
ード処理装置へ送信する第5の送信手段と、 この第5の送信手段に応答して得られる上記ICカード
処理装置からの暗号化されたコマンド電文が、コマンド
ヘッダとコマンドデータの暗号化データとこれらのコマ
ンドヘッダとコマンドデータの暗号化データにより生成
されるMACにより構成されていることを判断する第4
の判断手段と、 この第4の判断手段の判断に基づいて、上記コマンド電
文内のコマンドヘッダとコマンドデータの暗号化データ
からなるデータに対して、上記第3の暗号化手段による
第3の暗号化データにより暗号化を行い、MACを生成
する第4の生成手段と、 この第4の生成手段により生成されたMACと上記コマ
ンド電文内のMACとを比較し、一致した際に、上記コ
マンド電文内の暗号化データに対して、上記第3の暗号
化手段による第3の暗号化データによりコマンドデータ
への復号化を行う復号化手段と、 この復号化手段により復号化されたコマンドデータに基
づいた処理を行う処理手段と、 この処理手段による処理結果を上記ICカード処理装置
へ送信する第6の送信手段とからなる、 ことを特徴とするICカード処理システム。9. An IC card processing system comprising an IC card processing device and an IC card, wherein the IC card processing device has a first storage means for storing a master key, and an IC card obtained from the IC card. Of the card unique number of the first encryption means using the master key stored in the first storage means as an encryption key to obtain the first encrypted data, and the IC obtained from the IC card. Second encryption means for encrypting the first encrypted data by the first encryption means into second encrypted data using a random number based on the card unique number of the card as an encryption key; First transmitting means for transmitting to the IC card, the second encrypted data encrypted by the encrypting means as authentication data, and the first transmitting means which are obtained in response to the first transmitting means. And a command message including a command header, encrypted data of command data, and a MAC generated by the encrypted data of the command header and command data. Second judging means for judging transmission to the IC card, and based on the judgment of the second judging means, the first encryption for the data composed of the command header and the encrypted data of the command data. I by the first generation means for performing the encryption with the first encrypted data by the means to generate the MAC, the command header and the encrypted data of the command data, and the MAC generated by the first generation means.
The IC card includes a second generation unit that generates a command message to be transmitted to the C card and a second transmission unit that transmits the command message generated by the second generation unit to the IC card. Second storage means for storing the master key and the card unique number, third generation means for generating a random number based on the card unique number, and a response to the card unique number output request from the IC card processing device. Third transmitting means for transmitting the card unique number read from the second storage means to the IC card processing device; and the card unique number read from the second storage means for the second storage means. Third encryption means for encrypting third encrypted data using the master key stored in the third encryption key as an encryption key, and the IC card processing obtained in response to the third transmission means. Fourth transmission means for transmitting the random number generated by the generation means to the IC card processing device in response to an output request of the random number used by the second encryption means from the processing device; Fourth encryption means for encrypting the third encrypted data encrypted by the third encryption means into the fourth encrypted data using the random number generated by the generation means as the encryption key, Whether the fourth encrypted data encrypted by the fourth encrypting means is used as the authentication data and the authentication data from the IC card processing device obtained in response to the fourth transmitting means is the same or not. Whether to authenticate or not depending on the third
From the IC card processing device obtained in response to the fifth transmitting means, and the fifth transmitting means for transmitting the authentication determination result by the third determining means to the IC card processing device. Fourth, it is determined that the encrypted command message of is composed of a command header, encrypted data of command data, and a MAC generated by the encrypted data of the command header and command data.
Of the command header in the command telegram and the encrypted data of the command data based on the judgment of the fourth judgment means and the third encryption by the third encryption means. The fourth generation means for encrypting the encrypted data and generating the MAC is compared with the MAC generated by the fourth generation means and the MAC in the command message, and when they match, the command message is transmitted. Based on the command data decrypted by the decryption means, which decrypts the encrypted data in the command data into the command data by the third encrypted data by the third encryption means. An IC card processing system comprising: a processing means for performing the above processing; and a sixth transmitting means for transmitting the processing result by this processing means to the IC card processing device. Temu.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001191717A JP2003006582A (en) | 2001-06-25 | 2001-06-25 | Ic card processing system and ic card processing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001191717A JP2003006582A (en) | 2001-06-25 | 2001-06-25 | Ic card processing system and ic card processing method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003006582A true JP2003006582A (en) | 2003-01-10 |
Family
ID=19030298
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001191717A Pending JP2003006582A (en) | 2001-06-25 | 2001-06-25 | Ic card processing system and ic card processing method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2003006582A (en) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006127209A (en) * | 2004-10-29 | 2006-05-18 | Sharp Corp | Ic card, ic card security system, ic card transport safety assurance method, control program and readable recording medium |
JP2006340287A (en) * | 2005-06-06 | 2006-12-14 | Jr East Mechatronics Co Ltd | Communication system, information terminal, control device, information processing method, program and storage medium |
JP2008210012A (en) | 2007-02-23 | 2008-09-11 | Fujitsu Ltd | Data decoding processing program and data decoding processor |
JP2013178721A (en) * | 2012-02-29 | 2013-09-09 | Toshiba Corp | Ic card issuance device, ic card issuance system, and ic card |
JP2013246672A (en) * | 2012-05-28 | 2013-12-09 | Toppan Printing Co Ltd | Portable recording medium and terminal |
JP2013254240A (en) * | 2012-06-05 | 2013-12-19 | Toppan Printing Co Ltd | Information storage device and access determination method thereof |
JP2014063292A (en) * | 2012-09-20 | 2014-04-10 | Toshiba Corp | Ic card, portable electronic device, and ic card reader/writer |
JP2019004474A (en) * | 2013-12-02 | 2019-01-10 | マスターカード インターナショナル インコーポレーテッド | Method and system for secure transmission of remote notification service messages to mobile devices without secure elements |
-
2001
- 2001-06-25 JP JP2001191717A patent/JP2003006582A/en active Pending
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006127209A (en) * | 2004-10-29 | 2006-05-18 | Sharp Corp | Ic card, ic card security system, ic card transport safety assurance method, control program and readable recording medium |
JP4573350B2 (en) * | 2004-10-29 | 2010-11-04 | シャープ株式会社 | IC card, IC card security system, IC card transport safety ensuring method, control program, and readable recording medium |
JP2006340287A (en) * | 2005-06-06 | 2006-12-14 | Jr East Mechatronics Co Ltd | Communication system, information terminal, control device, information processing method, program and storage medium |
JP2008210012A (en) | 2007-02-23 | 2008-09-11 | Fujitsu Ltd | Data decoding processing program and data decoding processor |
JP2013178721A (en) * | 2012-02-29 | 2013-09-09 | Toshiba Corp | Ic card issuance device, ic card issuance system, and ic card |
JP2013246672A (en) * | 2012-05-28 | 2013-12-09 | Toppan Printing Co Ltd | Portable recording medium and terminal |
JP2013254240A (en) * | 2012-06-05 | 2013-12-19 | Toppan Printing Co Ltd | Information storage device and access determination method thereof |
JP2014063292A (en) * | 2012-09-20 | 2014-04-10 | Toshiba Corp | Ic card, portable electronic device, and ic card reader/writer |
JP2019004474A (en) * | 2013-12-02 | 2019-01-10 | マスターカード インターナショナル インコーポレーテッド | Method and system for secure transmission of remote notification service messages to mobile devices without secure elements |
US11334890B2 (en) | 2013-12-02 | 2022-05-17 | Mastercard International Incorporated | Method and system for secure authentication of user and mobile device without secure elements |
US12093954B2 (en) | 2013-12-02 | 2024-09-17 | Mastercard International Incorporated | Method and system for secure authentication of user and mobile device without secure elements |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5288978A (en) | Mutual authentication system and method which checks the authenticity of a device before transmitting authentication data to the device | |
US4453074A (en) | Protection system for intelligent cards | |
US5267315A (en) | Secret identification number checking system | |
EP2639726B1 (en) | Service provision system and unit device | |
JP4906168B2 (en) | Key distribution unit for IC card | |
JP5752262B2 (en) | Electronic key system, and locking side terminal and portable terminal used therefor | |
EP0924656B2 (en) | Personal identification FOB | |
EP0440158B1 (en) | Mutual authentication system | |
US5426700A (en) | Method and apparatus for verification of classes of documents | |
US4223403A (en) | Cryptographic architecture for use with a high security personal identification system | |
MX2007015200A (en) | Method for accessing a data station to an electronic device. | |
EP2228775A2 (en) | Information storage medium, authentication data generation method, and medium authentication system | |
US7587051B2 (en) | System and method for securing information, including a system and method for setting up a correspondent pairing | |
EP2047412B1 (en) | Information storage medium and information storage medium processing apparatus | |
JP2003006582A (en) | Ic card processing system and ic card processing method | |
US7461252B2 (en) | Authentication method, program for implementing the method, and storage medium storing the program | |
JP2000036015A (en) | Ic card processor, ic card, ic card processing system and ic card processing method | |
JP2003123032A (en) | Ic card terminal and individual authentication method | |
JP2009009427A (en) | Authentication processing method, system therefor and terminal apparatus | |
US20080205654A1 (en) | Method and Security System for the Secure and Unequivocal Encoding of a Security Module | |
CN113595714A (en) | Contactless card with multiple rotating security keys | |
WO2023042825A1 (en) | Information management system, authentication device, and personal information server | |
EP0872081B1 (en) | Method and device for data communication | |
JP2003504759A (en) | System for executing transactions | |
JP2001524724A (en) | Data management method for chip card |