>サイトトップへ >このカテゴリの一覧へ

X 6319-3

:2011

(1)

目  次

ページ

序文 

1

1

  適用範囲

1

2

  引用規格

1

3

  用語,定義,略語及び表記法 

1

3.1

  用語及び定義 

1

3.2

  略語及び表記法

4

4

  基本構造

5

4.1

  ファイル構造 

5

4.2

  ファイルの選択方法

6

4.3

  基礎ファイル構造

9

4.4

  データアクセス方法

10

4.5

  論理チャネル 

19

5

  セキュリティ構造

19

5.1

  セキュリティ状態(SS

19

5.2

  セキュリティ属性

20

5.3

  セキュリティ状態(SS)の管理方法

25

5.4

  セキュアメッセージング 

25

5.5

  セキュリティ環境

33

6

  共通コマンド 

38

6.1

  コマンドメッセージ及びレスポンスメッセージ

38

6.2

  クラスバイトの符号化規則 

39

6.3

  コマンド一覧 

39

6.4

  基本コマンド 

40

6.5

  管理運用コマンド

68

6.6

  セキュリティ関連コマンド 

74

附属書 A(参考)プラットフォーム形 IC カードへの適用

84

附属書 B(参考)BER-TLV の符号化規則 

86

附属書 C(参考)暗号アルゴリズム識別子 

87

附属書 D(参考)セション鍵生成方法

90

附属書 E(参考)データ要素及びデータオブジェクト

95

附属書 F(参考)カード識別子の内容 

96

附属書 G(参考)カード識別子 

99

附属書 H(参考)利用アルゴリズムの補足説明

100

附属書 I(参考)発行系コマンド 

102

附属書 J(参考)IC 製造業者識別子ファイル

113


X 6319-3

:2011  目次

(2)

ページ

附属書 K(参考)証明書形式 

114


X 6319-3

:2011

(3)

まえがき

この規格は,工業標準化法第 14 条によって準用する第 12 条第 1 項の規定に基づき,一般社団法人日本

IC カードシステム利用促進協議会(JICSAP)及び財団法人日本規格協会(JSA)から,工業標準原案を具

して日本工業規格を改正すべきとの申出があり,日本工業標準調査会の審議を経て,経済産業大臣が改正

した日本工業規格である。

これによって,JIS X 6319-3:2005 は改正され,この規格に置き換えられた。

この規格は,著作権法で保護対象となっている著作物である。

この規格の一部が,特許権,出願公開後の特許出願又は実用新案権に抵触する可能性があることに注意

を喚起する。経済産業大臣及び日本工業標準調査会は,このような特許権,出願公開後の特許出願及び実

用新案権に関わる確認について,責任はもたない。

JIS X 6319

の規格群には,次に示す部編成がある。

JIS

X

6319-1

  第 1 部:外部端子付き IC カード

JIS

X

6319-2

  第 2 部:外部端子なし近接型 IC カード

JIS

X

6319-3

  第 3 部:共通コマンド

JIS

X

6319-4

  第 4 部:高速処理用近接型 IC カード


日本工業規格

JIS

 X

6319-3

:2011

IC

カード実装仕様−

第 3 部:共通コマンド

Specification of implementation for integrated circuit(s) cards-

Part 3: Common commands for interchange

序文 

この規格は,国内各分野間の共通互換性をとるための規格として,IC カードの国内規格である JIS X 

6320-4

の内容から最小限の必要な事項を取り出し,

実装のために説明を加え作成した日本工業規格である。

さらに,本文の内容を理解するために,JICSAP IC カード実装規約(V2.1)を

附属書 A∼附属書 に記載

する。また,この規格は,JIS X 6301(識別カード−物理的特性)に定義された ID カードのうち,外部端

子付き IC カード及び近接型の外部端子なし IC カードの共通コマンド用パラメタ及び国内流通用としての

この IC カードの使用方法を規定する。

適用範囲 

この規格は,外部端子付き IC カード及び近接型の外部端子なし IC カードに対して適用するファイル構

造,セキュリティ構造及び共通コマンドについて規定する。

引用規格 

次に掲げる規格は,この規格に引用されることによって,この規格の規定の一部を構成する。これらの

引用規格のうちで,西暦年を付記してあるものは,記載の年の版を適用し,その後の改正版(追補を含む。

は適用しない。西暦年の付記がない引用規格は,その最新版(追補を含む。

)を適用する。

JIS X 6320-3

  識別カード−IC カード−第 3 部:外部端子付き IC カードの電気的インタフェース及び

伝送プロトコル

JIS X 6320-4

  識別カード−IC カード−第 4 部:交換のための構成,セキュリティ及びコマンド

JIS X 6320-8

  IC カード−第 8 部:セキュリティ処理コマンド

JIS X 6320-9

  IC カード−第 9 部:カード管理共通コマンド

ISO/IEC 9796-2:2002

,Information technology−Security techniques−Digital signature schemes giving

message recovery−Part 2: Integer factorization based mechanisms

用語,定義,略語及び表記法 

3.1 

用語及び定義 

この規格で用いる主な用語及び定義は,次による。


2

X 6319-3

:2011

3.1.1 

AND

テンプレート(AND template)

満足すべき全てのセキュリティ条件を内容とするテンプレート。

3.1.2 

アクセス規則(access rule)

実行の前に満足すべき行為及びセキュリティ条件が参照されるアクセスモードを含むデータ要素(JIS X 

6320-4

参照)

3.1.3 

アプリケーション(application)

特定の機能実行のために必要な構造,データ要素及びプログラムモジュール(JIS X 6320-4 参照)

注記 1  アプリケーションのうち,特にプラットフォーム形 IC カードにおいてカード内に搭載される

アプリケーションを意味する場合には,カードアプリケーションという。

注記 2  JIS X 6320-4 の定義を変更している。

3.1.4 

アプリケーション DF(application DF)

カードのアプリケーションを収める構造(JIS X 6320-4 参照)

3.1.5 

コマンド  レスポンス対(command-response pair)

カードのインタフェースに現れる二つのメッセージの対。コマンド APDU 及びこれに続く逆方向からの

レスポンス APDU(JIS X 6320-4 参照)

3.1.6 

カレント(current)

実行可能を示す状態(JIS X 6320-4 参照)

3.1.7 

データ要素(data element)

名前,論理的内容の識別子,構成及び符号化方法が特定された,インタフェース上に現れる情報項目(JIS 

X 6320-4

参照)

3.1.8 

データオブジェクト(data object)

カードのインタフェース上に現れる,必須のタグフィールド,必須の長さフィールド及び条件付きの値

フィールドの連結からなる情報(JIS X 6320-4 参照)

3.1.9 

専用ファイル(dedicated file)

ファイル制御情報と任意選択として割付け利用可能なメモリとを含んでいる構造(JIS X 6320-4 参照)

3.1.10 

DF

名(DF name)

カードの DF を一意に識別する 16 バイト以内のデータ要素(JIS X 6320-4 参照)

3.1.11 

基礎ファイル(elementary file)

同一ファイル識別子と同一セキュリティ属性とを共有するデータオブジェクト,レコード,又はデータ


3

X 6319-3

:2011

単位の集合(JIS X 6320-4 参照)

3.1.12 

ファイル制御パラメタ(file control parameters)

ファイルの論理,構造及びセキュリティ属性

3.1.13 

ファイル識別子(file identifier)

ファイルを指定するために使用される 2 バイトのデータ要素(JIS X 6320-4 参照)

3.1.14 

内部基礎ファイル(internal elementary file)

カードが解釈実行するデータを格納する EF(JIS X 6320-4 参照)

3.1.15 

主ファイル(master file)

DF の階層構造を用いているカードでファイル構成の根幹となる唯一の DF(JIS X 6320-4 参照)。

3.1.16 

ネイティブ形 IC カード(native type IC card)

IC カード内の全てのソフトウェア(OS を含む。)が IC チップに依存するプログラムコードで記述され

た IC カード。

3.1.17 

OS

(Operating System)

多くのアプリケーションから共通して利用される基本的な機能を提供し,IC カード全体を管理するソフ

トウェア。基本ソフトウェアともいう。

3.1.18 

OR

テンプレート(OR template)

満足すべき少なくとも一つのセキュリティ条件を内容とするテンプレート。

3.1.19 

親ファイル(parent file)

DF 階層構造において,そのファイルの直上にある DF(JIS X 6320-4 参照)。

3.1.20 

パスワード(password)

接続装置側のアプリケーションによって要求される照合用データであって,カードに対し提示されるも

の。

注記  JIS X 6320-4 の定義を変更している。

3.1.21 

パス(path)

区切り符号のないファイル識別子の連結(JIS X 6320-4 参照)

3.1.22 

プラットフォーム形 IC カード(platform type IC card)

外部からカードアプリケーションをダウンロードすることが可能な OS をもつ IC カード。代表的なもの

として,JavaCard

TM

,MULTOS

TM

がある。

注記 1 JavaCard は Sun Microsystems の登録商標。


4

X 6319-3

:2011

注記 2 MULTOS は StepNexus の登録商標。

3.1.23 

レコード(record)

レコード形式の EF で,カードによって参照され取り扱われるバイト列(JIS X 6320-4 参照)

3.1.24 

レコード識別子(record identifier)

レコード形式の EF で,一つ以上のレコードを参照するために使用される数値(JIS X 6320-4 参照)

3.1.25 

レコード番号(record number)

レコード形式の EF で,一意に各レコードを識別する連続する数(JIS X 6320-4 参照)

3.1.26 

セキュアメッセージング,SM(secure messaging)

コマンド及びそのレスポンスに対してその一部又は全体を暗号によって保護するための方法。

注記  JIS X 6320-4 の定義を変更している。

3.1.27 

セキュリティ属性(security attributes)

格納されたデータ及びデータ処理機能を含むカードのオブジェクトの使用条件。それは,一つ以上のア

クセス規則を含んでいるデータ要素として表す情報(JIS X 6320-4 参照)

3.1.28 

セキュリティ環境(security environment)

セキュアメッセージング又はセキュリティ操作のために,カードのアプリケーションが要求する構成要

素の集合(JIS X 6320-4 参照)

3.1.29 

セション鍵(session key)

主にセキュアメッセージングを行うときに使用する鍵。共通鍵又は公開鍵を用いて生成される。

3.1.30 

テンプレート(template)

構造化 BER-TLV データオブジェクトの値フィールドを形成する BER-TLV データオブジェクトの集合

JIS X 6320-4 参照)

3.1.31 

作業用基礎ファイル(working elementary file)

カードが解釈しないデータを格納する EF(JIS X 6320-4 参照)

3.2 

略語及び表記法 

AM

アクセスモード(access mode)

AM-DO

アクセスモードデータオブジェクト(access mode data object)

APDU

アプリケーションプロトコルデータ単位(application protocol data unit)

1)

BER

抽象構文記法 1 の基本符号化規則(basic encoding rules of ASN.1)

2)

CLA

クラスバイト(class byte)

2)

CRT

制御参照テンプレート(control reference template)

2)

DF

専用ファイル(dedicated file)

2)


5

X 6319-3

:2011

DO

データオブジェクト(data object)

DO-EF

データオブジェクト基礎ファイル(data object elementary file)

EF

基礎ファイル(elementary file)

2)

FCI

ファイル制御情報(file control information)

2)

FCP

ファイル制御パラメタ(file control parameter)

2)

IEF

内部基礎ファイル(internal elementary file)

IFD

接続装置(外部端子なし IC カードの場合もここでは IFD と表記する。

(interface device)

1)

INS

命令バイト(instruction byte)

2)

MF

主ファイル(master file)

2)

P1-P2

パラメタバイト(parameter byte)

2)

PK

公開鍵(public key)

3)

PSO PERFORM

SECURITY

OPERATION コマンド(perform security operation command)

3)

RFU

将来利用のために留保(reserved for future use)

SC

セキュリティ条件(security condition)

2)

SC_DO

セキュリティ条件データオブジェクト(security condition data object)

SE

セキュリティ環境(security environment)

2)

SE#

セキュリティ環境番号(security environment number)

SK

秘密鍵(secret key)

SM

セキュアメッセージング(secure messaging)

2)

SW1-SW2

状態バイト(status bytes)

2)

TLV

タグ・長さ・値(tag,length,value)

2)

TPDU

伝送プロトコルデータ単位(transmission protocol data unit)

1)

WEF

作業用基礎ファイル(work elementary file)

1)

  :JIS X 6320-3 参照。

2)

  :JIS X 6320-4 参照。

3)

  :JIS X 6320-8 参照。

この規格では,次の表記を適用する。

“0”∼“F”   16 進数

(B1)

B1 の値

B1-B2

B1(上位のバイト)と B2(下位のバイト)との連結

(B1-B2)

B1 と B2 との連結の値

#

番号

基本構造 

4.1 

ファイル構造 

ファイルの分類として次の二つを規定する。

−  専用ファイル(DF)

−  基礎ファイル(EF)

カード内に格納されたデータの論理構成は,次に示す専用ファイルの階層構造とする。

− DF の根幹は,主ファイル(MF)  とする。


6

X 6319-3

:2011

− DF の階層の深さは,少なくとも 1 レベルを具備することを必須とする。

カード内の論理ファイル構成例を

図 に示す。

MF

EF

DF

EF

EF

EF

DF

EF

EF

EF

図 1−論理ファイル構成例 

注記  ネイティブ形 IC カードの場合には,MF 及び DF が階層的に構成されたファイル構造が一つだ

け存在する。プラットフォーム形 IC カードの場合には,カードアプリケーションごとに,MF

とは独立したある一つの DF を根幹とするファイル構造が存在してもよい(

図 A.3 参照)。

4.2 

ファイルの選択方法 

ファイルは,少なくとも次の方法で選択可能としなければならない。

4.2.1 DF

名による選択 

DF 名は,1∼16 バイトで符号化された完全 DF 名によって選択する。この完全 DF 名は,カード内で唯

一でなければならない。また,DF は,部分 DF 名でも選択可能とする。

プラットフォーム形 IC カードの場合には,アプリケーション DF 名はカード内で唯一でなければならな

い。また,アプリケーション DF 内の DF 名は,唯一でなければならない。

なお,完全 DF 名及び部分 DF 名とは,次のことを意味する。例えば,次の DF 名が IC カード内に格納

されているとする。

JICSAP01

JICSAP02

この場合には,完全 DF 名は,“JICSAP01”,“JICSAP02”を示す。また,部分 DF 名とは,完全 DF 名に

対する上位桁からの部分桁で構成する。したがって,上記の“JICSAP01”の部分 DF 名は,次に示すように

複数存在する。

− J

− JI

− JIC

      :

− JICSAP0

DF 名による選択において,常に指定されたファイル名の完全一致のファイルを優先的に選択する。完

全一致のファイル名がない場合には,部分名のいずれかの DF を選択する。部分 DF 名の選択において当

該 DF が目的のものかどうかの判断は,SELECT  コマンドのレスポンス(FCI)で完全な DF 名が返答され

ることで確認可能とする。選択が正常終了した場合には,その DF は,カレント DF とする。


7

X 6319-3

:2011

注記 1  ネイティブ形 IC カードの場合には,完全 DF 名及び部分 DF 名による DF の選択は,カード

内の全ての DF を対象として検索処理が行われる。

注記 2  プラットフォーム形 IC カードの場合において,階層の深さが 1 レベルの DF の選択は,カー

ドアプリケーションを選択状態(カレント状態)にすることを意味する。カードアプリケー

ション内には DF の階層構造を構成してもよい。このため,カードアプリケーション内にお

ける DF の階層構造の存在を考慮した DF の選択方法が必要となる。次にプラットフォーム

形 IC カードにおける DF の選択方法を示す。

a)

カレントのカードアプリケーションが存在しない場合

手順 1

階層の深さが 1 レベルの DF を対象として,指定された DF 名を検索する。

手順 2

該当する DF が存在するとき,その DF をカレント DF にする(該当するカー

ドアプリケーションをカレント状態にする。

該当する DF が存在しないとき,

カレント DF が存在しない状態にとど

(留)

まる[カレントのカードアプリケーションが存在しない状態にとど(留)ま

る。

図 2−カレントアプリケーションが存在しない場合 

b)

カレントのカードアプリケーションが存在する場合

手順 1

階層の深さが 1 レベルの DF を対象として,指定された DF 名を検索する。

手順 2

該当する DF が存在するとき,その DF をカレント DF にする(該当するカー

ドアプリケーションをカレント状態にする。

該当する DF が存在しないとき,カレントのカードアプリケーション内の

DF を対象として指定された DF 名を検索する。

手順 3

カレントのカードアプリケーション内に該当する DF が存在するとき,その

DF をカレント DF にする(カードアプリケーションのカレント状態は,変化

しない。

カレントのカードアプリケーション内に該当する DF が存在しないとき,

カレント DF は,変化しない(カードアプリケーションのカレント状態は,

変化しない。

AP1 (DF1)

DF1.1

DF2.1

DF3.1

アプリケーション DF

手順 1 の検索範囲

AP2 (DF2)

AP3 (DF3)

下位の DF


8

X 6319-3

:2011

図 3−カレントアプリケーションが存在する場合 

4.2.2 

ファイル識別子による選択 

ファイル識別子は,EF の選択に用いられ,2 バイトで符号化した EF 識別子によって選択する。

なお,DF 直下の全ての EF は,異なる識別子をもたなければならない。特に,EF 識別子が“0001”∼“001E”

の場合には,5 ビットで符号化した 1 から 30 までの短縮 EF 識別子によって選択してもよい。

ファイル識別子のうち,

表 に特定用途のために留保されるファイルを示す。

表 1−特定用途のために留保されるファイル 

ファイル識別子

使用目的

“3F00” MF を表す。

MF 直下の EF

“001E”

“カード識別子”を格納(附属書 及び附属書 参照)

MF 直下の EF

“2F11”

“IC 製造業者識別子ファイル”(附属書 参照)

“3FFF”

この規格で留保

“FFFF” RFU

注記 1  上記以外で国際規格で留保されるファイル識別子は,JIS X 6320-4 による。

注記 2  ネイティブ形 IC カードとプラットフォーム形 IC カードとの相互運用性を考慮し,MF 直下

には EF を極力存在させないことが望ましい。ただし,EF 識別子“001E”,“2F11”,“2F10”及

び DF 生成のためのアクセス制御用の鍵を格納する IEF などを存在させてもよい。

ネイティブ形 IC カードによる代表的な実装方法は,MF 直下に任意の EF の生成を可能に

する実装が考えられる。このような実装では,仮に利用者がアプリケーションに関する情報

を MF 直下に存在させた場合には,

カードの電気的活性化後,

MF 直下の EF に対して,VERIFY,

READ RECORD(S)などのコマンドを実行することになる。一方,プラットフォーム形 IC カ

ードにおける代表的な実装方法は,カードの電気的活性化後にカードアプリケーションの選

アプリケーション DF

カレント DF

手順 1 の検索範囲

AP5

AP4

AP6

AP3

AP2

AP1

手順 2 において,

“該当

する DF が存在しない
場合”の検索範囲

手順 1 の検索範囲

アプリケーション DF

カレント DF


9

X 6319-3

:2011

択処理,すなわち,SELECT コマンドによるアプリケーション DF の選択が最初の処理とな

る。ネイティブ形 IC カードとプラットフォーム形 IC カードとが同一カードシステムにおい

て混在するような場合を想定したとき,ネイティブ形 IC カードにおいて,MF 直下にアプリ

ケーションに関する EF を存在させることは,プラットフォーム形 IC カードとのコマンド処

理シーケンスに差を生じさせる原因となる。したがって,この規格では MF 直下に利用者の

アプリケーションに関する EF を極力存在させないことを推奨する。

4.3 

基礎ファイル構造 

基礎ファイルは,

表 のように大別する。

4.3.1 

作業用基礎ファイル(WEF 

作業用基礎ファイルは,JIS X 6320-4 による。

4.3.2 

内部基礎ファイル(IEF 

鍵を格納する EF。鍵の格納方法は,この規格の規定外とする。

鍵は,次の 4 種類とする。

a) 

平文鍵:平文で照合が行われる鍵で,VERIFY コマンドを適用する。

b) 

計算鍵:暗号による計算処理に使用する鍵。次の処理を適用する。

INTERNAL AUTHENTICATE コマンド処理

PSO(COMPUTE DIGITAL SIGNATURE 処理)コマンド処理

c) 

認証鍵:暗号による認証(検証)処理に使用する鍵。次の処理を適用する。

EXTERNAL AUTHENTICATE コマンド処理

PSO(VERIFY CERITIFICATE 処理)コマンド処理

PSO(VERIFY DIGITAL SIGNATURE 処理)コマンド処理

d)

セキュアメッセージング鍵:セキュアメッセージング処理に使用する鍵。次の処理を適用する。

コマンド APDU 及びレスポンス APDU のセキュアメッセージング(暗号化・復号)処理

コマンド APDU 及びレスポンス APDU のセキュアメッセージング(CCS 生成・認証)処理

4.3.3 

データオブジェクト基礎ファイル(DO-EF)   

アプリケーションデータをデータオブジェクト単位で格納し,1∼2 バイトのタグを指定することで,デ

ータオブジェクトを読み出すことが可能なファイルとする。内部基礎ファイルとしても使用され,その場

合は読出しだけが可能なファイルとする。

データオブジェクト基礎ファイルは,次の 2 種類とする。

a)

簡易符号化 TLVSIMPLE-TLV)ファイル:簡易符号化 TLV(SIMPLE-TLV)のデータオブジェクト

の格納されたファイル。T の長さは,1 バイト。L の長さは,1 又は 3 バイト。

b)

基本符号化 TLVBER-TLV)ファイル:BER-TLV のデータオブジェクトの格納されたファイル。T

の長さは,1 又は 2 バイト。L の長さは,1,2 又は 3 バイト。

同一 DF 内において,

簡易符号化 TLV ファイル及び基本符号化 TLV ファイルは,

混在してもよい。また,

同一 DF 内において,DO-EF,レコード構造の WEF 及び透過構造の WEF は,混在してもよい。


10

X 6319-3

:2011

表 2−基礎ファイルの分類 

透過構造

透過ファイル

固定長順編成ファイル

可変長順編成ファイル

作業用基礎 
ファイル 
(WEF)

レコード構造

固定長循環順編成ファイル

平文鍵

照合鍵

内部認証鍵

計算鍵

署名生成用秘密鍵

外部認証鍵

署名検証(認証)用公開鍵

認証鍵

証明書検証用公開鍵

暗号化鍵 
CCS 生成鍵

内部基礎 
ファイル

(IEF)

セキュアメッセージン
グ鍵

セション鍵交換用鍵

簡易符号化 TLV ファイル

基礎ファイル 
(EF)

データオブジェクト基
礎ファイル

(DO-EF)

データオブジェクト 
構造

基本符号化 TLV ファイル

注記  コマンドによる鍵の使用方法は,JIS X 6320-4 及び JIS X 6320-8 による。

4.4 

データアクセス方法 

データアクセス方法は,JIS X 6320-4 による。

4.4.1 

レコード構造 

4.4.1.1 

レコード形式 

レコードの形式は,次に示す簡易符号化 TLV 形式又は基本符号化 TLV 形式とする。一つのレコード構

造 WEF 内に,簡易符号化 TLV 形式と基本符号化 TLV 形式とが混在してはならない。

a) 

簡易符号化 TLV 形式  簡易符号化 TLV 形式のレコード形式を図 及び図 に示す。

タグフィールド

T

(1 バイト)

長さフィールド

L

(1 バイト)

値フィールド

V

(0∼254 バイト)

図 4−簡易符号化 TLV 形式によるレコード形式 

(値フィールドが,0254 バイトの場合) 

タグフィールド

T

(1 バイト)

長さフィールド

L

(3 バイト)

値フィールド

V

(0∼65 535 バイト)

 “FF”

上位バイト

下位バイト

図 5−簡易符号化 TLV 形式によるレコード形式 

(値フィールドが,065 535 バイトの場合) 


11

X 6319-3

:2011

各フィールドの意味付けは,次のとおりとする。

1)

タグフィールド  T  1 バイトで 1∼254 のタグ番号をバイナリ値で符号化する(レコード識別子)。

ただし,タグの値として“FF”は使わない。

2)

長さフィールド  L  1 バイト又は 3 バイトから構成される。長さフィールドの先頭バイトが“00”∼

“FE”の場合には,長さフィールドは,1 バイトで 0∼254 の整数 L を符号化する。先頭バイトが“FF”

の場合には,長さフィールドは,後続する 2 バイトで 0∼65 535 の整数 L を符号化(上位先順)す

る。

3)

値フィールド  V  L が 0 でない場合には,連続した L バイトから構成される。L が 0 の場合には,

値フィールドはない。

一つのレコード構造 WEF 内に,長さフィールドが 1 バイトのレコード形式と,3 バイトのレコー

ド形式とが混在してもよい。

b)

基本符号化 TLV 形式  基本符号化 TLV 形式のレコード形式を図 6,図 及び図 に示す。

タグフィールド

T

(1∼2 バイト)

長さフィールド

L

(1 バイト)

値フィールド

V

(0∼127 バイト)

図 6−値フィールドが 0127 バイトの場合の基本符号化 TLV 形式 

タグフィールド

T

(1∼2 バイト)

長さフィールド

L

(2 バイト)

値フィールド

V

(0∼255 バイト)

“81”

図 7−値フィールドが 0255 バイトの場合の基本符号化 TLV 形式 

タグフィールド

T

(1∼2 バイト)

長さフィールド

L

(3 バイト)

値フィールド

V

(0∼65 535 バイト)

 “82”

上位バイト 下位バイト

図 8−値フィールドが 065 535 バイトの場合の基本符号化 TLV 形式 

各フィールドの意味付けは,次のとおりとする。

1)

タグフィールド  T  1∼2 バイトのタグ番号をバイナリ値で符号化する(レコード識別子)。

注記  基本符号化 TLV 形式のタグの符号化は,附属書 に示す。


12

X 6319-3

:2011

2)

長さフィールド  L  1 バイト,2 バイト又は 3 バイトから構成される。長さフィールドの先頭バイ

トが“00”∼“7F”の場合には,長さフィールドは,1 バイトで 0∼127 を符号化する。先頭バイトが“81”

の場合には,長さフィールドは,後続する 1 バイトで 0∼255 を符号化する。先頭バイトが“82”の場

合には,長さフィールドは,後続する 2 バイトで 0∼65 535 を符号化(上位先順)する。

3)

値フィールド  V  L が 0 でない場合には,連続した L バイトから構成される。L が 0 の場合には,

値フィールドはない。

一つのレコード構造 WEF 内に,長さフィールドが 1 バイトのレコード形式と,2 バイトのレコー

ド形式と,3 バイトのレコード形式とが混在してもよい。

注記  この規格で扱う基本符号化 TLV 形式のタグフィールド長は,1 バイト又は 2 バイトであるが,

レコードの場合は,1 バイトに限定する。

4.4.1.2 

レコード番号付与方式   

レコード構造の各 WEF 内において,レコードは,レコード番号によって管理される。このレコード番

号は,各 WEF 内で唯一かつ連続であり,1 番から順番に割り付けられる。レコード番号の付与方式は,次

のとおりとする(

図 参照)。

a) 

順編成構造(順編成ファイル)の各 WEF 内における論理位置は,追記又は書き込みした順番,すな

わち,生成した順番で割り当てられる。すなわち,最初に生成したレコードは,最初の論理位置(レ

コード番号:#1)に存在する。

b) 

循環順編成構造(循環順編成ファイル)の各 WEF 内における論理位置は,逆の順番で割り当てられ

る。すなわち,最後に生成したレコードは,最初の論理位置(レコード番号:#1)に存在する。

順編成構造                              循環順編成構造

#1  aa     最初に生成したレコード

#7

#2  bb

#6

#3  cc

#5

#4  bb

#4

#5  aa

#3

#6  cc

#2

#7  aa     最後に生成したレコード

#1

図 9−レコード構造におけるレコード番号付与方式 

4.4.1.3 

レコード参照方式 

レコード構造の各 WEF 内で,各レコードは,唯一かつ連続するレコード番号によって参照する。

4.4.1.4 

レコードの書込み及び更新方式 

レコード構造の各 WEF 内で各レコードは,初期,追記及びレコード番号指定によって書込み及び更新

が行われる。

なお,次の動作説明図において,網かけ部は,レコードが存在していることを示す。

a) 

書込み  WRITE RECORD コマンドによって,未書込み領域にレコードの書込みを行う。


13

X 6319-3

:2011

1) WRITE 

RECORD

(順編成ファイル及び循環順編成ファイル):書込み可能 

#1

←書込み対象レコード

2) WRITE 

RECORD

(順編成ファイル及び循環順編成ファイル):書込み可能 

#2   #1

#1   #2

←書込み対象レコード

 
  順編成ファイルの場合 
  循環順編成ファイルの場合

3) WRITE 

RECORD

(順編成ファイル及び循環順編成ファイル):書込み可能 

#9   #1

#8   #2

#7   #3

#6   #4

#5   #5

#4   #6

#3   #7

#2   #8

#1   #9

←書込み対象レコード

 
  順編成ファイルの場合 
  循環順編成ファイルの場合

4) WRITE 

RECORD

(順編成ファイル及び循環順編成ファイル):書込み不可能 

#9   #1

#8   #2

#7   #3

#6   #4

#5   #5

#4   #6

#3   #7

#2   #8

#1    #9

 
  順編成ファイルの場合 
  循環順編成ファイルの場合

b) 

追記  APPEND RECORD コマンドによって,追記又は更新を行う。対象 WEF 内に未書込み領域がな

くなった場合,対象 WEF が順編成構造のときは,追記処理は実行不可能とし,循環順編成構造のと

きは,最初に生成したレコードを更新し,最新レコードとする。


14

X 6319-3

:2011

1) APPEND 

RECORD

(順編成ファイル):追記可能 

#1

←追記対象レコード

2)  APPEND RECORD

(順編成ファイル):追記可能 

#1

#2

←追記対象レコード

3) APPEND 

RECORD

(順編成ファイル):追記可能 

#1

#2

#3

#4

#5

#6

#7

#8

#9

←追記対象レコード

4) APPEND 

RECORD

(順編成ファイル):追記不可能 

#1

#2

#3

#4

#5

#6

#7

#8

#9

5) APPEND 

RECORD

(循環順編成ファイル):追記可能 

#1

←追記対象レコード

 
 


15

X 6319-3

:2011

6) APPEND 

RECORD

(循環順編成ファイル):追記可能 

#2

#1

←追記対象レコード

7) APPEND 

RECORD

(循環順編成ファイル):追記可能 

#9

#8

#7

#6

#5

#4

#3

#2

#1

←追記対象レコード

8) APPEND 

RECORD

(循環順編成ファイル):追記可能 

#1

←追記対象レコード

#9

#8

#7

#6

#5

#4

#3

#2

c) 

レコード番号指定更新  UPDATE RECORD コマンドによって,レコード番号を指定し,既存のレコー

ドの更新を行う。

1) UPDATE 

RECORD

(順編成ファイル及び循環順編成ファイル):更新不可能 

2) UPDATE 

RECORD

(順編成ファイル及び循環順編成ファイル)

レコード番号 指定だけ更新可能 

#1


16

X 6319-3

:2011

3) UPDATE 

RECORD

(順編成ファイル及び循環順編成ファイル):レコード番号 1指定だけ更新

可能 

#8   #1

#7   #2

#6   #3

#5   #4

#4   #5

#3   #6

#2   #7

#1   #8

 
  順編成ファイルの場合   
  循環順編成ファイルの場合

4.4.2 

透過構造 

4.4.2.1 

バイナリデータ形式 

この規格では,一つのバイナリデータは,8 ビット固定とする。また,透過構造 WEF のバイナリデータ

の初期値は,“FF”とする。

4.4.2.2 

相対アドレス付与方法 

EF の第一データ単位の相対アドレスを“0000”とし,続くデータ単位の参照のために相対アドレスを 1 ず

つ増加させる。

“0000” “0001” “0002”・・・・

FF FF FF

FF

FF

FF

FF

FF

図 10−透過構造における相対アドレス付与方法 

4.4.2.3

バイナリデータ参照方式

対象領域のバイナリデータは,透過構造の WEF 内において,オフセットで内部的に付与される相対ア

ドレスと長さとを指定することによって特定し,参照される。

なお,相対アドレスは,各々のコマンドの任意選択機能に従って,8 ビット(短縮 EF 識別子)又は 15

ビット(カレント EF 識別子)で表現する。

4.4.2.4 

バイナリデータ書込み及び更新方式 

対象領域のバイナリデータは,透過構造の WEF 内において,オフセットで内部的に付与される相対ア

ドレスと長さとを指定することによって特定し,書込み又は更新する。書込み対象領域全体が,バイナリ

データの初期値であった場合には,書込みは,WRITE BINARY コマンドによって行う。更新は,更新対象

領域に対し,既存のバイナリデータの値に無関係に,UPDATE BINARY コマンドで行う。指定された書込

み又は更新領域が,一つの対象透過構造 WEF の範囲を超えていた場合には,そのコマンドは,排除され

なければならない。

バイナリデータ書込み及び更新の例を,次に示す。


17

X 6319-3

:2011

例  透過構造 EF(“0000”∼“002F”の 48 バイト)

0000 0001 0002・・・・   0005 0006

FF  FF

FF FF

FF

FF

00

**

0012 **

**

**

**

**

**

**

**

 **

**

11

FF

FF

FF FF FF

FF  FF

22

33

**

**

**

**

 **

**

**

**

**

**

**

**

 **

**

FF FF

FF

FF FF FF

                                                                              002A              002E 002F

a)

対象領域が相対アドレス“0000”∼“0005”まで

WRITE BINARY コマンド処理    :可

UPDATE BINARY コマンド処理      :可

b)

対象領域が相対アドレス“0000”∼“0006”まで 

WRITE BINARY コマンド処理    :不可(“0006”のバイナリデータが初期値でないため)

UPDATE BINARY コマンド処理      :可

c)

対象領域が相対アドレス“0012”∼“001B”まで

WRITE BINARY コマンド処理    :不可(“0012”のバイナリデータが初期値でないため)

UPDATE BINARY コマンド処理      :可

d)

対象領域が相対アドレス“0013”∼“0019”まで

WRITE BINARY コマンド処理    :可

UPDATE BINARY コマンド処理      :可

e)

対象領域が相対アドレス“002A”∼“0030”まで

WRITE BINARY コマンド処理    :不可(対象領域が一つの対象透過構造 WEF の範囲を

超えているため)

UPDATE BINARY コマンド処理      :不可(対象領域が一つの対象透過構造 WEF の範囲を

超えているため)

4.4.3 

データオブジェクト構造 

4.4.3.1 

データオブジェクト形式 

データオブジェクトの形式は,次に示す 2 種類とする。

a) 

簡易符号化-TLV 用 DO-EF のデータオブジェクト形式 

T

L

V

“01”  ∼ “FE”

(00∼FE)  又は

  (FF 00 00∼FF FF FF)

b) BER-TLV

用 DO-EF のデータオブジェクト形式(附属書 参照) 

1) 

タグフィールド バイト 

T

L

V

“40”  ∼ “FE”

(00∼7F)  又は (81 00∼81 FF)

又は

(82 00 00∼82 FF FF)


18

X 6319-3

:2011

2) 

タグフィールド バイト 

T

L

V

“5F00”  ∼ “FF7F”

(00∼7F)  又は (81 00∼81 FF)

又は

(82 00 00∼82 FF FF)

注記  上記において,T の欄に示すタグの値は,その範囲内で連続した全ての値を有効とすることを

意味しない。詳細は,

附属書 を参照する。

4.4.3.2 

データオブジェクト参照方式 

タグを指定することによって,カレント DF 直下の全ての DO-EF 内から対象となるデータオブジェクト

を特定し,データオブジェクトを参照することができる。指定されたデータオブジェクトを格納する

DO-EF をカレント EF とするか否かにかかわらず,データオブジェクトを参照する。データオブジェクト

の参照は,GET DATA コマンドで行う。データオブジェクトが参照されたとき,そのデータオブジェクト

を格納する DO-EF は,カレント EF となる。

4.4.3.3 

データオブジェクト追記及び更新方式

タグを指定することによって,カレント DF 直下の DO-EF に対してデータオブジェクトの追記又は更新

が可能とする。データオブジェクトの追記又は更新は,PUT DATA コマンドで行う。

なお,この規定は,4.3.3“データオブジェクト基礎ファイル(DO-EF)

”に規定した内容について制限す

るものではない。

a)

データオブジェクトの追記  データオブジェクトの追記では,格納すべき DO-EF は,カレント EF で

なければならない。PUT DATA コマンドで指定されたタグがカレント DF 直下の全 DO-EF 内に存在し

ないとき,カレント EF にデータオブジェクトを書き込む。タグは,カレント DF 直下の全ての DO-EF

内で唯一でなければならない。

b)

データオブジェクトの更新  データオブジェクトの更新は,格納すべき DO-EF がカレント EF とする

か否かにかかわらず実行される。

PUT DATA コマンドで指定されたタグがカレント DF 直下の全 DO-EF

内のいずれかの DO-EF に存在するとき,指定されたタグをもつデータオブジェクトは,更新される。

データオブジェクトの長さは,初期に書き込まれた長さの範囲内で可変とする。データオブジェクト

の更新が行われたとき,そのデータオブジェクトを格納する DO-EF は,カレント EF となる。

注記  データオブジェクトの追記及び更新では,いずれの場合にも指定されたタグの検索処理が行わ

れる。検索処理の結果,指定されたタグが存在する場合には,そのタグをもつデータオブジェ

クトが更新される。したがって,利用者が特定の DO-EF をカレント EF とし,データオブジェ

クトの追記を行う場合においても,他の DO-EF に指定したタグが存在するとき,追記ではなく

他の DO-EF に存在するデータオブジェクトの更新が行われる。

 
 
 


19

X 6319-3

:2011

 

DF

 
 
 
 
 
 
 
 

    ↑ 
    タグは DF 直下の全 DO-EF で唯一とする。

注記  データオブジェクトは,セキュリティ属性ごとにグループ分けして,DO-EF の中に格納される。

図 11−データオブジェクト構造の WEFDO-EF 

4.5 

論理チャネル 

この規格では,IC カードは,JIS X 6320-4 に規定されている論理チャネルを,少なくとも 1 チャネルを

具備しなければならない。セキュリティ管理上の観点から 1 チャネルを推奨する。論理チャネル番号は,0

番(基本チャネル)とする。

IC カードの電気的活性化後,全ての論理チャネルのカレント DF は,MF とする。

注記  プラットフォーム形 IC カードの場合には,MF がないので,IC カードの電気的活性化後,論理

チャネルのカレント DF であってもよい。

セキュリティ構造 

この箇条ではセキュリティ状態,セキュリティ属性及びセキュリティ機構について示す。

5.1 

セキュリティ状態(SS 

セキュリティ状態の定義は,次のとおりとする。

1) 

接触 IC カードのリセット応答後の初期状態

2) 

接触 IC カードのリセット応答後のプロトコルパラメタ選択後の初期状態

3) 

非接触(外部端子なし)IC カードの活性化後の初期状態

4) 

認証手続コマンド又はコマンド列を実行した後の(更新された)状態

注記  プロトコル  パラメタ選択は,必須ではない。

セキュリティ状態は,関連エンティティが存在する場合には,エンティティの識別と関係するセキュリ

ティ手続の完了に起因してもよい。例えば,セキュリティ手続には,パスワードの確認(例えば,VERIFY

コマンド)

,鍵の認証(例えば,GET CHALLENGE コマンドに続く EXTERNAL AUTHENTICATE コマンド

か,GENERAL AUTHENTICATE コマンドのコマンド列)

,又はセキュアメッセージング(例えば,メッセ

ージ認証)がある。セキュリティ状態は,次の 4 種類とする。

DO-EF 
T L

V

aaaa   
bbbb   
cccc

dddd   
eeee   
ffff

gggg   

DO-EF

DO-EF

DO-EF


20

X 6319-3

:2011

a)

カード全体のセキュリティ状態  これは,DF の階層をもったカードにおいて,MF に関連する認証手

続(例えば,MF に関連付けられたパスワード又は鍵によるエンティティ認証)の完了によって更新

されてもよい。

b)

アプリケーション固有のセキュリティ状態  これは,アプリケーションに関連する認証手続(例えば,

アプリケーションに関連付けられたパスワード又は鍵によるエンティティ認証)の完了によって更新

されてもよく,アプリケーション選択によって保持される場合,回復される場合,又は失われる場合

がある。この更新は,認証手続が属するアプリケーションにだけ適用されてもよい。論理チャネルを

適用する場合には,このセキュリティ状態は,論理チャネルに依存してもよい。

c)

ファイル特有セキュリティ状態  これは,DF に関連する認証手続(例えば,特定の DF に関連付けら

れたパスワード又は鍵によるエンティティ認証)の完了によって更新されてもよく,ファイル選択に

よって保持される場合,回復される場合,又は失われる場合がある。この更新は,認証手続が属する

アプリケーションにだけ適用されてもよい。論理チャネルを適用する場合には,このセキュリティ状

態は,論理チャネルに依存してもよい。

d)

コマンド特有セキュリティ状態  これは,認証を伴うセキュアメッセージングを使用したコマンドを

処理する間だけ存在する。そのようなコマンドは,別のセキュリティ状態を変更しなくてもよい。

5.2 

セキュリティ属性 

セキュリティ属性とは,アクセス対象(ファイル)に対して許可されている行為(アクセスモード)と,

その行為を完結するために必要な条件(セキュリティ条件)とを規定した情報のことをいう。

セキュリティ属性は,JIS X 6320-4 の 5.4.3(セキュリティ属性)によるほか,次の事項を規定する。

5.2.1 

アクセスモード  データオブジェクト(AM-DO 

AM-DO の内容は,AM バイトとする。AM-DO のタグの値は,“80”とし,長さは,1 バイトとする。表

3

表 に,AM-DO の値フィールドの符号化を示す。

表 3DFs の AM バイト 

b8

b7  b6

b5

b4

b3

b2

b1

意味

分類

0 1 - - - - - - DELETE FILE(自己)

削除

0 - - 1 - - - - ACTIVATE

FILE

閉塞解除

0 - - - 1

- - - DEACTIVATE

FILE

閉塞

0

-

-

-

-

1

-

-

CREATE FILE – DF creation

創生(DF)

0

-

-

-

-

-

1

-

CREATE FILE – EF creation

創生(EF)

0 - - - - - - 1

DELETE FILE(子)

削除

その他の値

この規格で留保

表 4WEFs の AM バイト 

b8

b7  b6

b5

b4

b3

b2  B1

意味

分類

0 - - - - 1 - - WRITE RECORD, APPEND RECORD,

WRITE BINARY

追記

0 - - - - - 1 - UPDATE RECORD, UPDATE BINARY

更新

0 - - - - - - 1

READ BINARY, READ RECORD

読出し

その他の値

この規格で留保


21

X 6319-3

:2011

表 5IEFs の AM バイトコーディング 

b8

b7  b6

b5

b4

b3

b2

b1

意味

分類

1 1 - - - - - -

VERIFY DIGITAL SIGNATURE 処理 
VERIFY CERTIFICATE 処理

検証

1 - 1 - - - - -

INTERNAL AUTHENTICATE 
COMPUTE DIGITAL SIGNATURE 処理

計算

1 - - 1 - - - - RESET RETRY

COUNTER

閉塞解除

1 - - - - - 1 - CHANGE

REFERENCE

DATA

更新

その他の値

この規格で留保

表 6DO-EFs の AM バイトコーディング 

b8

b7  b6

b5

b4

b3

b2

b1

意味

分類

0 x - - - - - - 0

(1=RFU)

0 - x - - - - - 0

(1=RFU)

0 - - x - - - - 0

(1=RFU)

0 - - - x

- - - 0

(1=RFU)

0 - - - - - 1 - PUT

DATA

追記及び更新

0 - - - - - - 1

GET

DATA

読出し

その他の値

この規格で留保


22

X 6319-3

:2011

5.2.1.1 

コマンドごとの参照アクセスモードレベル 

各コマンドが実行時に参照するファイルのアクセスモードレベルを

表 に示す。

表 7−コマンドごとの参照アクセスモードレベル 

コマンド名

MF*

DF

WEF

IEF

DO-EF

SELECT

VERIFY

GET CHALLENGE

EXTERNAL AUTHENTICATE

INTERNAL AUTHENTICATE

×

×

×

計算

×

MUTUAL AUTHENTICATE  △

×

×

×

計算

×

GENERAL AUTHENTICATE  △

×

×

×

計算

×

READ RECORD(S)

×

×

読出し

×

×

WRITE RECORD

×

×

追記

×

×

APPEND RECORD

×

×

追記

×

×

UPDATE RECORD

×

×

更新

×

×

REMOVE RECORDS

×

×

更新

×

×

READ BINARY

×

×

読出し

×

×

WRITE BINARY

×

×

追記

×

×

UPDATE BINARY

×

×

更新

×

×

GET DATA

×

×

×

×

読出し

PUT DATA

×

×

×

×

追記及び更新

CHANGE REFERENCE DATA

×

×

×

更新

×

DEACTIVATE FILE

閉塞

閉塞

×

×

×

ACTIVATE FILE

閉塞解除

閉塞解除

×

×

×

RESET RETRY COUNTER

×

×

×

閉塞解除

×

COMPUTE DIGITAL SIGNATURE 処理

×

×

×

計算

×

VERIFY DIGITAL SIGNATURE 処理

×

×

×

検証

×

VERIFY CERTIFICATE 処理

×

×

×

検証

×

GENERATE ASYMMETRIC KEY PAIR

×

×

×

更新

×

GET SESSION KEY

注記  −  :  当該コマンドが無条件で実行できる。

×

:  当該コマンドのアクセス対象ファイルでない。

△  :  JIS X 6320-4  に追加されたコマンド。

注* MF が存在しない場合には,参照しない。

5.2.2 

セキュリティ条件データオブジェクト(SC_DO 

セキュリティ条件は,AM によって指定された DF(MF)又は EF へアクセスするために満たす必要のあ

る条件を示す。セキュリティ条件を指定するには,セキュリティ条件データオブジェクト(SC_DO)を用

いる。

5.2.2.1 IEF

の参照方法 

SC_DO では,MF からの階層位置と IEF-ID との連結によって IEF を参照する。具体的な IEF 参照方法は,

次のとおりとする。

− MF 直下の IEF-ID 指定

(“00”-IEF-ID)

−  1 レベルの DF 直下の IEF-ID 指定

(“01”-IEF-ID)

例 DF1 がカレントファイルの場合には,図 12 に示すように,DF1 の IEF1 を指定するとき,“01 0001”

となる。

注記  プラットフォーム形 IC カードの場合,IEF-ID 指定を“01”から始めてもよい。


23

X 6319-3

:2011

MF

DF1

DF2

“01”

“00”

カレントDF

IEF1 
“0001”

IEF2 
“0002”

IEF1 
“0001”

IEF2 
“0002”

図 12−ファイル構造例及び階層位置による選択例 

5.2.2.2 SC_DO

の符号化 

表 に SC_DO の符号化を示す。タグ値=“A4”のとき,その値フィールドとする CRT オブジェクトのタ

グ値には“89”を使用し(JIS X 6320-4 参照)

5.2.2.1 の IEF 参照値を記述する。

具体的な SC_DO の符号化は,次のとおりとなる。

例 1 MF 直下の IEF-ID 指定による外部認証又は利用者認証の場合には,

SC_DO = “A4”-L-“89-03-00”-IEF-ID

例 2 DF 下の IEF-ID 指定による外部認証又は利用者認証の場合には,

SC_DO = “A4”-L-“89-03-01”-IEF-ID

また,複数の SC_DO をタグ値=“A0”の OR テンプレートでカプセル化することによって OR 条件を実

現する。

複数の SC_DO を OR テンプレートでカプセル化しないか,又はタグ値=“AF”の AND テンプレートでカ

プセル化することによって AND 条件を実現する。

表 8SC_DOs 

タグ

長さ

アクセス条件の記述

“90” 00 −

無条件

“97” 00 −

禁止

“A4” x

CRT オブジェクト 

外部認証又は利用者認証が必要 

“B4” x −

セキュリティ環境に一時的に保持されるセショ
ン鍵によって,コマンドのセキュアメッセージン
グ化が必要。

“A0” x SC_DOs

OR テンプレート

“AF” x SC_DOs

AND テンプレート

注記 1  タグ“A4”及び“B4”に用途限定バイト(JIS X 6320-4 の表 35 参照)を含まなければならない。

注記 2  この規格では SM の方式を決めているので,タグ“B4”に用途限定バイトを含めなくてもよい。

SC_DO の組合せは,次のとおりとする。

− SC_DO の組合せは,2 レベルまで可能とする。

F

F


24

X 6319-3

:2011

− SC_DO の組合せにおいて,レベル 1 の組合せは,AND 論理又は OR 論理のいずれかの設定を可能と

し,レベル 1 の組合せを更に組み合わせたレベル 2 の組合せは,AND 論理固定とする。レベル 2 の

AND 論理を表す AND テンプレートは省略可能とする。

−  レベル 2 の組合せでは,レベル 1 の組合せを最大三つまで定義可能とする。レベル 1 の組合せのうち

の一つは,セキュアメッセージング用として用いられる。

−  一つのレベル 1 の組合せ内には,最大 16 の SC_DO を設定可能とする。

−  レベル 2 の組合せでは,複数のレベル 1 の組合せ内で設定する平文鍵及び外部認証鍵の SC_DO 数の

総数を最大 16 まで制御可能とする。

図 13SC_DO の組合せ論理 

例 3  次の三つの一次組合せの AND 論理を示す SC_DO 組合せの指定方法。

− IEF-ID1 と IEF-ID2 との OR 論理

− IEF-ID3 と IEF-ID4 との AND 論理

−  セキュアメッセージングの SC_DO

ここで,IEF-ID1∼IEF-ID4 は,MF 直下の DF 内に存在する。

SC_DO 組合せの指定方法は,次のとおりとする。

a) AND

テンプレートを省略しない場合

“AF”-L-(“A0”-0A-“89-03-01”-(IEF-ID1)-“89-03-01”-(IEF-ID2))(“AF”-0A-“89-03-01”-(IEF-

ID3)-“89-03-01”-(IEF-ID4))(“B4”-“00”) 

4)

b) AND

テンプレートを省略する場合

(“A0”-0A-“89-03-01”-(IEF-ID1)-“89-03-01”-(IEF-ID2))(“AF”-0A-“89-03-01”-(IEF-ID3)-”89

-03-01”-(IEF-ID4))(“B4”-“00”) 

4)

4)

  (  )内は一次組合せを表す。

図 14SC_DO の組合せ論理(例) 

(IEF-ID3)-( IEF-ID4)

SM 用 SC_DO

AND 論理

レベル 2

レベル 1

(OR 論理)

(AND 論理)

(AND  又は OR 論理) (AND  又は OR 論理)

(SM 用)

SC_DO 組合せ

SC_DO 組合せ

SC_DO

SC_DO 組合せ

(AND 論理固定)

レベル 2

レベル 1

(IEF-ID1)-(IEF-ID2)


25

X 6319-3

:2011

5.2.3

セキュリティ属性の格納及び参照

セキュリティ属性は,関連する DF(MF)及び EF を生成するごとに,CREATE FILE コマンド又は

MANAGE ATTRIBUTES コマンドにて設定する。この規格では,IC カード内でのセキュリティ属性情報の

格納方法は,規定しない。

IC カードは,受信したコマンド実行時,そのコマンドに関連付けられる該当 DF(MF)及び EF のセキ

ュリティ属性(AM-DO と SC_DO との組合せ)を参照し,カレントのセキュリティ状態情報と比較するこ

とで,実行条件が満足していることを確認する。

5.3

セキュリティ状態(SS)の管理方法   

セキュリティ状態とは,IC カード内部に一時的に保持される照合鍵(又は外部認証鍵)の照合(又は認

証)結果に関する情報であり,どの照合鍵(又は外部認証鍵)の照合(又は認証)に成功しているかを示

す情報となる。

この規格のセキュリティ状態の管理方法は,次のとおりとする。

規則 0:IC カード内の全てのセキュリティ状態は,IC カードが電気的に非活性化されると初期化される。

規則 1:MF 直下の鍵の照合及び認証によって獲得したセキュリティ状態は,当該論理チャネルを使用し

た SELECT コマンドによって変化しないことが望ましい。

注記 1  プラットフォーム形 IC カードの場合には,カレントアプリケーション DF 直下の鍵

の照合及び認証によって獲得したセキュリティ状態は,当該論理チャネルを使用し

た SELECT コマンドによって初期化されてもよい。

注記 2  ネイティブ形 IC カードとプラットフォーム形 IC カードとの互換性確保の観点から,

MF 直下には下位 DF のセキュリティ状態に影響する照合鍵(又は外部認証鍵)を配

置しないことを推奨する。

規則 2:当該論理チャネルが所有するカレント DF 配下にある DF が選択された場合には,当該論理チャ

ネルが獲得したセキュリティ状態は保持される。

注記 1  規則 2 は,カレント DF が MF である場合にも適用される。

注記 2  プラットフォーム形 IC カードの場合には,当該論理チャネルが所有するカレントア

プリケーション DF が SELECT コマンドによって選択されたとき,当該論理チャネ

ルが獲得したセキュリティ状態は保持されなくてもよい。

規則 3:規則 2 以外の DF が選択された場合には,選択前の DF と選択後の DF との各々における絶対パ

ス上で,共通な DF のセキュリティ状態は,保持される。同時に,選択前の DF における絶対パ

ス上にある他の DF のセキュリティ状態は,初期化される。

注記  複数の論理チャネルが存在する場合のセキュリティ状態の管理方法は,規定対象外と

する。

規則 4:EF 選択時には,当該論理チャネルのセキュリティ状態は,保持される。

なお,セキュリティ状態として保持可能な照合及び認証結果情報は,鍵数換算で最大 16 個ま

でとする。

5.4 

セキュアメッセージング 

5.4.1 

表記法 

セキュアメッセージング機能の記述に使用する記号を,次に示す。

CH

コマンドヘッダ  (command header)


26

X 6319-3

:2011

CH’

コマンドヘッダ  (CLA の b4 及び b3 を“SM 適用”に設定したもの。

PB

パディングバイト  (padding byte)

CBC CBC モード  (cipher block chaining)

IV

初期値  (initial value)

CCS

暗号化チェックサム  (cryptographic checksum)

PI

パディングインディケータ  (padding indicator)

Ks

認証用セション鍵

T

CG

暗号化データのタグ  (“87”)

L

CG

暗号化データの長さ

T

CC

 CCS のタグ  (“8E”)

L

CC

 CCS の長さ

T

SW

状態バイトのタグ  (“99”)

L

SW

状態バイトの長さ

T

LE

 Le 部のタグ  (“97”)

L

LE

 Le 部の長さ

New

新たに作成したデータを表す。

SW1-SW2

状態バイト

5.4.2

セキュアメッセージング機能

この機能は,IC カードと外部装置との間で授受されるコマンド APDU 及びレスポンス APDU を保護す

るための機能とし,暗号化及び認証の二つの機能をもつ。

暗号化は,APDU を暗号化することによって,不正な傍受から APDU を保護する。また,認証は,APDU

に暗号化チェックサム(CCS)を付加することによって,APDU の完全性を保証すると同時に,APDU の

送信者を正当とすることを保証する。

セキュアメッセージングでは,セション鍵を使用する。セション鍵は,暗号化用及び認証用それぞれに

設定されたマスタ鍵と,セキュアメッセージング用のカウンタ値とから生成する(具体的な生成方法は,

附属書 参照)。

セキュアメッセージングで使用される暗号アルゴリズム,マスタ鍵などは,アプリケーションによって

暗黙的に決まる。

この規格では,

表 に示したケースについて規定する。ケースについては 6.1 を参照する。


27

X 6319-3

:2011

表 9−セキュアメッセージングの概要 

分類

ケース

コマンド

データ

レスポンス

データ

機能種別

コマンド

レスポンス

暗号化

認証

ケース

1

暗号化+認証

暗号化

×

認証

×

×

ケース

2

暗号化+認証

○(認証だけ)

暗号化

×

認証

×

×

ケース

3

暗号化+認証

○(認証だけ)

暗号化

×

×

認証

×

×

ケース

4

暗号化+認証

注記  ○:この規格で規定するケース

×:この規格で規定しないケース

−:存在しないケース

また,次の規則を適用する。

a)

コマンド APDU を認証する場合には,CCS の計算にコマンドヘッダを含める。

b)

レスポンス APDU を認証する場合には,CCS の計算に SW1-SW2 を含める。

次に,

各ケースについて詳細を示す。

この箇条の中の細分箇条の題名に表れるケース番号のそれぞれは,

セキュアメッセージングを施す前のコマンドのケース番号を示している[例えば,5.4.4(ケース 1  コマ

ンド及びレスポンスの認証)は,セキュアメッセージングを施す前のコマンドのケース番号を 1 とする場

合を示す。

また,各データ要素の並びは,

図 15∼図 18 のとおりに従わなければならない。各ケース共通の補足説

明は,5.4.3 を参照する。

5.4.3 

主な機能の説明 

5.4.3.1 

パディング方法 

パディングバイト(PB)を含めて暗号対象データがブロック暗号の単位の倍数となるよう調整する。PB

は,“80”だけか,又は“80”の後に 1 個以上の“00”を付加する。元の暗号対象データがブロック暗号の単位

の倍数とする場合にも,必ず PB を付加する。

このパディング方法は,暗号及び認証のいずれの場合にも適用される。

注記  セキュアメッセージングで使用する暗号アルゴリズムは,共通鍵暗号方式とする。

5.4.3.2 

状態バイトの保護 

状態バイトが保護される場合には,元の状態バイト(SW1-SW2)は,TLV の形式でデータ部に置かれ,デ

ータフィールドの後に新たに状態バイト[New (SW1-SW2)]が設定される。New (SW1-SW2)は,元の

SW1-SW2 と同じ値とする。

5.4.3.3 

異常終了時のレスポンスの形式 

セキュアメッセージング関連の異常を検出した場合には,SW1-SW2 の 2 バイトだけを返す。

また,セキュアメッセージング上は正常であるが,コマンド異常の場合には,レスポンスデータの TLV

(TCG - LCG - PI -  暗号化データ)を返さない。


28

X 6319-3

:2011

5.4.4 

ケース 1  コマンド及びレスポンスの認証   

a) 

セキュアコマンド APDU の作成(接続装置側) 

1)

コマンドヘッダ(CH)を変換した CH’に PB を付加する。

2) CCS

は,1)で作成したデータ,初期値(IV)及び認証用セション鍵(Ks)を用いて CCS 生成アルゴ

リズムによって計算し CCS を得る。CCS 生成アルゴリズムは

附属書 を参照する。

3) CCS

の前に CCS のタグ(T

CC

,CCS の長さ(L

CC

)を付加する。

4)  3)

で作成したデータ及び New Le(この場合には“00”)を連結し,これらの先頭に CH’と New Lc と

を付加して,セキュアコマンド APDU とする。

b) 

セキュアレスポンス APDU の作成(IC カード側) 

1)

状態バイトに状態バイトのタグ(T

SW

,長さフィールド(L

SW

)を付加した後,PB を付加する。

2)  1)

で作成したデータ,IV 及び Ks を用いて CCS 生成アルゴリズムによって計算し CCS を得る。

3) CCS

の前にタグ(T

CC

,長さ(L

CC

)を付加する。

4) SW1-SW2

の先頭にタグ(T

SW

,長さ(L

SW

)を付加し,語尾に 3)で作成したデータ及び新たな状態

バイト(New SW1-SW2)を付加してセキュアレスポンス APDU とする。

図 15−ケース におけるコマンド及びレスポンスの認証 

CH

CH'

PB1

CCS 生成

アルゴリズム

CCS

CCS

T

CC

L

CC

CCS

T

CC

L

CC

New Lc

New Le

CH'

"00"

Ks

IV

 

 

 

 

コマンド 


29

X 6319-3

:2011

図 15−ケース におけるコマンド及びレスポンスの認証(続き) 

5.4.5 

ケース 2  コマンド及びレスポンスの暗号化及び認証 

a) 

セキュアコマンド APDU の作成(接続装置側) 

1)

一方で CH を変換した CH’に PB1 を付加し,もう一方では Le にタグ(T

LE

,長さ(L

LE

)及び PB2

を付加し,両者を連結する。

2)  1)

で作成したデータ,IV 及び Ks を用いて CCS 生成アルゴリズムによって計算し CCS を得る。

3) CCS

の前にタグ(T

CC

)及び長さ(L

CC

)を付加する。

4)  T

LE

及び L

LE

を付加した Le 部と,3)で作成したデータ及び New Le(この場合には“00”又は“0000”)

を連結し,これらの先頭に CH’部と新たな長さフィールドとを付加し,セキュアコマンド APDU と

する。

b) 

セキュアレスポンス APDU の作成(IC カード側) 

1)

レスポンス APDU のうち,データ部に PB を付加する。

2)  1)

で作成したデータを暗号化し,この先頭に暗号化データのタグ(T

CG

,暗号化データの長さ(L

CG

及びパディングインディケータ(PI)を付加する。

3)  2)

で作成したデータに,T

SW

及び L

SW

を付加した SW1-SW2 を合わせ,PB を付加する。

4)  3)

で作成したデータ,IV 及び Ks を用いて CCS 生成アルゴリズムによって計算し CCS を得る。

5) CCS

の前にタグ(T

CC

)及び長さ(L

CC

)を付加する。

6)  T

CG

,L

CG

及び PI を付加した暗号化データ,T

SW

,L

SW

を付加した SW1-SW2 に続き,5)で作成した

データ及び新たな New SW1-SW2 を付加してセキュアレスポンス APDU とする。

注記  カードは,SM 化によって,レスポンスデータ長が 256 バイトを超える場合に,New Le  とし

て 00 が設定されている場合,256 バイト以内でレスポンスを返すか,又はエラーステータス

を返してもよい。

接続装置は,New Le  に 0000 を設定し最大 65 536 バイトまでのレスポンスデータを可能と

するか,又は,SM 化されたレスポンスデータ長が 256 バイトを超えないように要求するレ

スポンスデータ長を指定することで,この状況を回避することが望ましい。

PB

CCS 生成

アルゴリズム

CCS

CCS

T

CC

L

CC

CCS

T

CC

L

CC

New SW1-SW2

Ks

IV

 

 

 

 

レスポンス 

T

SW

L

SW

SW1-SW2

SW1-SW2

T

SW

L

SW

SW1-SW2


30

X 6319-3

:2011

CCS生成

アルゴリズム

CCS

CCS

L

CC

Ks

IV

SW1-SW2

T

SW

L

SW

PB

CCS生成

アルゴリズム

Ks

IV

CCS

T

CC

L

CC

SW1-SW2

T

SW

L

SW

L

CC

New SW1-SW2

暗号化データ

SW1-SW2

PB

データ

T

CG

L

CG

PI

T

CG

L

CG

PI

T

CG

L

CG

PI

データ

T

CC

暗号化データ

暗号化データ

CCS

T

CC

CCS

PB2

T

LE

L

LE

Le

CH

Le

CH'

PB1

New Le

CCS

T

CC

L

CC

T

LE

L

LE

Le

"97"

"8E"

"00"or"0000"

CH'

new Lc

コマンド

レスポンス

図 16−ケース におけるコマンド及びレスポンスの暗号及び認証 

5.4.6 

ケース 3  コマンド及びレスポンスの暗号化及び認証 

a) 

セキュアコマンド APDU の作成(接続装置側) 

1)

コマンド APDU のうち,データ部に PB1 を付加する。

2)  1)

で作成したデータを暗号化し,この先頭に T

CG

,L

CG

及び PI を付加する。

3)

一方で CH を変換した CH’に PB2 を付加し,

2)

で作成したデータに PB3 を付加し,

両者を連結する。


31

X 6319-3

:2011

4)  3)

で作成したデータ,IV 及び Ks を用いて CCS 生成アルゴリズムによって計算し CCS を得る。

5) CCS

の前にタグ(T

CC

)及び長さ(L

CC

)を付加する。

6)  T

CG

,L

CG

及び PI を付加した暗号化データに,5)で作成したデータ及び New Le フィールド(このケ

ースでは“00”)を連結し,これらの先頭に CH’及び New Lc を付加し,セキュアコマンド APDU と

する。

b) 

セキュアレスポンス APDU の作成(IC カード側) 

1)

状態バイトに T

SW

及び L

SW

を付加した後,PB を付加する。

2)  1)

で作成したデータ,IV 及び Ks を用いて CCS 生成アルゴリズムによって計算し CCS を得る。

3) CCS

の前にタグ(T

CC

)及び長さ(L

CC

)を付加する。

4) SW1-SW2

の先頭にタグ(T

SW

)及び長さ(L

SW

)を付加し,語尾に 3)で作成したデータ及び新たな

状態バイト(New SW1-SW2)を付加してセキュアレスポンス APDU とする。


32

X 6319-3

:2011

CBC

CCS

CCS

L

CC

Ks

IV

PB

CBC

Ks

IV

CCS

T

CC

L

CC

SW1-SW2

T

SW

L

SW

L

CC

new SW1-SW2

コマンド

レスポンス

SW1-SW2

T

CC

CCS

T

CC

CCS

CH

Lc

データ

SW1-SW2

T

SW

L

SW

T

CG

L

CG

PI

暗号化データ

PB3

T

CG

L

CG

PI

暗号化データ

CH'

PB2

データ

PB1

new Le

CCS

T

CC

L

CC

"00"

CH'

new Lc

"87"

"01"

T

CG

L

CG

PI

暗号化データ

図 17−ケース におけるコマンド及びレスポンスの暗号化及び認証 

5.4.7 

ケース 4  コマンド及びレスポンスの暗号化及び認証   

5.4.5

と 5.4.6 との組合せによって,次のようになる。

a)

セキュアコマンド  5.4.5 a)“ケース 2  セキュアコマンド”及び 5.4.6 a)“ケース 3  セキュアコマンド”

に規定する方式を参照する。

b)

セキュアレスポンス  5.4.5 b)“ケース 2  セキュアレスポンス”に規定する方式を参照する。

New

New

New


33

X 6319-3

:2011

図 18−ケース におけるコマンド及びレスポンスの暗号化及び認証 

5.5 

セキュリティ環境 

5.5.1 

概要 

カードにおけるセキュリティ環境(SE)は,セキュリティ機構の定義情報であり,この規格の次の機能

を使うときに有効になる。この規格では,セキュリティ環境の設定手順は規定しない。したがって,

MANAGE SECURITY ENVIRONMENT コマンド(I.4 参照)の使用は,必須ではない。

−  セキュリティ関連コマンド

−  セキュアメッセージング

5.5.2 

セキュリティ環境の選択 

現在選択されているセキュリティ環境をカレント SE という。カードのリセット直後においては,ネイ

ティブ形 IC カードの場合におけるリセット直後のカレント SE は,MF の SE がカレント SE となる。これ

をグローバル SE という。プラットフォーム形 IC カードの場合におけるリセット直後のカレント SE は,

リセット直後のカレント DF における SE がカレント SE となる。

アプリケーション固有のセキュリティ環境が設定されている場合には,MF 直下の DF 選択時にこのセキ

ュリティ環境が暗黙的に選択され,カレント SE となる。各 DF が一つの SE をもつことができる。任意選

択として規定する第 2 階層以下の DF は,SE をもたず,カレント SE が暗黙的に選択される。

ネイティブ形 IC カードでは,アプリケーション固有のセキュリティ環境が設定されていない DF が選択

された場合に,グローバル SE がカレント SE となる。

カレント SE は,次のいずれかまで有効とする。

−  別のアプリケーションの選択

−  ウォームリセットの実行

−  カードの非活性化

なお,プラットフォーム形 IC カードの場合には,同一のアプリケーション選択時にカレント SE をリセ

ットしてもよい。

5.5.3

セキュリティ環境のライフサイクル

セキュリティ環境のライフサイクルの一例を次に示す。

a)

カード出荷時  カード製造業者は,初期のセキュリティ環境を設定する。この規格では,出荷時の仕

様について規定しない。

データ

Le

Lc

CH

コマンド 

CCS

T

CC

L

CC

New Le

"8E"

"00"or"0000"

T

LE

L

CG

PI

暗号化データ

T

CG

New Lc

CH'

L

LE

"87"

"01"

"97"

Le

レスポンス 

CCS

T

CC

L

CC

New SW1-SW2

T

SW

L

SW

SW1-SW2

L

CG

PI

暗号化データ

T

CG

データ

SW1-SW2


34

X 6319-3

:2011

                                        ネイティブ形 IC カード

                                  プラットフォーム形 IC カード

b)

カード発行時  カード発行者は,初期のセキュリティ環境をカード発行者のセキュリティ環境へ更新

する。この規格では,発行時の仕様について規定しない。

                                          ネイティブ形 IC カード

                                  プラットフォーム形 IC カード

c)

アプリケーション追加時  DF を創生し,アプリケーション固有のセキュリティ環境を設定する。こ

の規格では,アプリケーション追加時の仕様について規定しない。

MF

初期の

セキュリティ

環境

Application

DF

Application

DF

Application

DF

Application

DF

 アプリケー

ション固有の 
セキュリティ

環境

アプリケー

ション固有の
セキュリティ

環境

アプリケー

ション固有の
セキュリティ

環境

アプリケー

ション固有の 
セキュリティ

環境

初期の

セキュリティ

環境

MF

発行者の

セキュリティ

環境

Application

DF

Application

DF

Application

DF

Application

DF

 アプリケー

ション固有の 
セキュリティ

環境

発行者の

セキュリティ

環境

アプリケー

ション固有の
セキュリティ

環境

アプリケー

ション固有の
セキュリティ

環境

アプリケー

ション固有の 
セキュリティ

環境


35

X 6319-3

:2011

                                    ネイティブ形 IC カード

 

                                  プラットフォーム形 IC カード

d)

アプリケーション利用時  アプリケーションを選択すると,設定されたセキュリティ環境がカレント

SE となり,利用可能になる。

                                    ネイティブ形 IC カード

 

                                  プラットフォーム形 IC カード

MF

DF

Application

DF 

Application

DF

Application

DF 

Application

DF 

アプリケー

ション固有の 
セキュリティ

環境

発行者の

セキュリティ

環境

アプリケー

ション固有の 
セキュリティ

環境

アプリケー

ション固有の
セキュリティ

環境

アプリケー

ション固有の
セキュリティ

環境

アプリケー

ション固有の 
セキュリティ

環境

発行者の

セキュリティ

環境

MF

DF

Application

DF 

Application

DF

Application

DF 

Application

DF 

アプリケー

ション固有の 
セキュリティ

環境

発行者の

セキュリティ

環境

発行者の

セキュリティ

環境

アプリケー

ション固有の 
セキュリティ

環境

アプリケー

ション固有の
セキュリティ

環境

アプリケー

ション固有の
セキュリティ

環境

アプリケー

ション固有の 
セキュリティ

環境


36

X 6319-3

:2011

5.5.4 

セキュリティ環境のデータ要素及びアルゴリズムの参照 

5.5.4.1 

セキュリティ環境内のデータ要素 

セキュリティ環境には,次の 2 種類のデータ要素が設定されている。この規格では,設定機能について

は規定しない。

a)

通常データ要素  カード発行時又はアプリケーション追加時に設定する。

b)

一時的データ要素  セキュリティ関連コマンド実行時に一時的に生成し,保持する。

セキュリティ環境は,

表 10 に示すように,各コマンド及びセキュアメッセージング機能に対応したデー

タ要素をもつ。ただし,全てのデータ要素をもつ必要はない。例えば,暗号演算にカレントファイル内の

鍵を使用する場合には,

“鍵が格納される DF の階層レベル”をもつ必要はない。

表 10−セキュリティ環境内のデータ要素 

通常データ要素

コマンド及び 
セキュアメッセージング

アルゴリズム識別子

鍵が格納される

DF

の階層レ

ベル

鍵が格納される

IE

F

-ID

拡張ヘッダリスト

一時的 
データ要素

EXTERNAL AUTHENTICATE

●(公開鍵)

INTERNAL AUTHENTICATE

COMPUTE DIGITAL SIGNATURE 処理

VERIFY CERTIFICATE 処理

●(公開鍵)

VERIFY DIGITAL SIGNATURE 処理

●(公開鍵)

暗号化

セキュアメッセージング

認証

 

●(公開鍵) 
●(セション鍵)

注記  セキュアメッセージング時において,アルゴリズム識別子がない場合には共通鍵暗号方式を用い,識別子

がある場合には公開鍵暗号方式を用いて,セション鍵を取得する(

附属書 参照)。

表 10 の詳細は,次のとおりとする。ただし,次の内容は一例であり,セキュリティ環境の設定方法につ

いては,この規格では規定しない。

a)  EXTERNAL AUTHENTICATE

コマンド関連のデータ要素  使用する鍵をコマンドパラメタ P2 で明

示的に指定する場合には,セキュリティ環境を参照しない。

一方,P2=“00”(カレント SE 指定)の場合には,セキュリティ環境を参照する。この場合におい

て,IC カードの不揮発性メモリにあらかじめ保持されている秘密鍵又は公開鍵を使用する場合には,

その鍵が格納される IEF-ID(及び鍵が格納される DF の階層レベル)をセキュリティ環境に設定する。

さらに,VERIFY CERTIFICATE コマンドによって検証された公開鍵を使用する場合には,一時的デー

タ要素の公開鍵を使用することを示す情報をセキュリティ環境に設定する。


37

X 6319-3

:2011

使用する暗号のアルゴリズム識別子は,鍵の属性情報の一部として設定されるため,セキュリティ

環境には設定しない。

b)  INTERNAL AUTHNETICATE

コマンド関連のデータ要素  使用する鍵をコマンドパラメタ P2 で明示

的に指定する場合には,セキュリティ環境を参照しない。

一方,P2=“00”(カレント SE 指定)の場合には,セキュリティ環境を参照する。このとき,使用

する秘密鍵が格納される IEF-ID(及び鍵が格納される DF の階層レベル)は,セキュリティ環境に設

定する。

使用する暗号のアルゴリズム識別子は,鍵の属性情報の一部として設定されるため,セキュリティ

環境には設定しない。

c)

PSO

COMPUTE DIGITAL SIGNATURE 処理)コマンド関連のデータ要素  コマンドパラメタで鍵

を指定する機能がなく,常にセキュリティ環境を参照する。使用する秘密鍵が格納される IEF-ID(及

び鍵が格納される DF の階層レベル)をセキュリティ環境に設定する。

使用する署名生成用のアルゴリズム識別子は,鍵の属性情報の一部として設定されるため,セキュ

リティ環境には設定しない。

d)  PSO

VERIFY CERTIFICATE 処理)コマンド関連のデータ要素  コマンドパラメタで鍵を指定する

機能がなく,常にセキュリティ環境を参照する。使用される検証用の公開鍵が格納される IEF-ID(及

び鍵が格納される DF の階層レベル)をセキュリティ環境に設定する。公開鍵証明書のデータの並び

を規定した拡張ヘッダリスト(JIS X 6320-4 の 8.5.1 参照)もセキュリティ環境に設定する。また,検

証された公開鍵は,一時的データ要素として,セキュリティ環境に保持する。

使用する署名検証用のアルゴリズム識別子は,鍵の属性情報の一部として設定されるため,セキュ

リティ環境には設定しない。

e)

PSO

VERIFY DIGITAL SIGNATURE 処理)コマンド関連のデータ要素  コマンドパラメタで鍵を

指定する機能がなく,常にセキュリティ環境を参照する。IC カードの不揮発性メモリにあらかじめ保

持されている公開鍵を使用する場合には,その公開鍵が格納される IEF-ID(及び鍵が格納される DF

の階層レベル)をセキュリティ環境に設定する。一方,VERIFY CERTIFICATE コマンドによって検証

された公開鍵を使用する場合には,一時的データ要素の公開鍵に割り当てられた IEF-ID(及び DF の

階層レベル)をセキュリティ環境に設定する。

使用する署名検証用のアルゴリズム識別子は,鍵の属性情報の一部として設定されるため,セキュ

リティ環境には設定しない。

f)

セキュアメッセージング関連のデータ要素  共通鍵暗号を用いてセション鍵を共有するシステムの

場合には,セション鍵共有のために使用するマスタ鍵が格納される IEF-ID(及び鍵が格納される DF

の階層レベル)をセキュリティ環境に設定する。一方,公開鍵暗号を用いてセション鍵を共有するシ

ステムの場合には,署名用の秘密鍵が格納される IEF-ID(及び鍵が格納される DF の階層レベル)を

セキュリティ環境に設定する。暗号化用の公開鍵については,VERIFY CERTIFICATE コマンドによっ

て検証された公開鍵(一時的データ要素)を使用する。また,公開鍵暗号を用いてセション鍵を共有

するシステムの場合には,セション鍵が使用される暗号のアルゴリズム識別子をセキュリティ環境に

設定する。一方,共通鍵暗号を用いてセション鍵を共有するシステムの場合には,マスタ鍵の属性情

報の一部として使用される暗号のアルゴリズム識別子が指定されるため,セキュリティ環境では指定

されない。


38

X 6319-3

:2011

5.5.5 

セキュリティ環境の有効性 

セキュリティ環境の有効性については,次の規則による。

−  セキュリティ環境の必要な全てのデータ要素(一時的データ要素を含む。

)は,利用時には設定してい

なければならない。

−  任意選択として規定する MANAGE SECURITY ENVIRONMENT コマンドによる通常データ要素の設

定・更新は,カレント DF のセキュリティ環境に対して行われる。カレント DF にセキュリティ環境

が存在しない場合には,MANAGE SECURITY ENVIRONMENT コマンドは,実行できない(SW =

“6985”)。

−  任意選択として規定する MANAGE SECURITY ENVIRONMENT コマンドによって通常データ要素の

設定・更新が行われた場合には,次回のコマンドから新しく設定・更新が有効となる。

−  異なるセキュリティ環境が選択された場合には,全ての一時的データ要素を初期化する。

5.5.6 

セキュリティ環境及び DF の閉塞状態に関する規則   

GET CHALLENGE コマンド,EXTERNAL AUTHENTICATE コマンド及びセキュアメッセージングは,

セキュリティ環境の使用において,DF の閉塞状態による制約を一切受けない。一方,その他のコマンド

は,カレント SE を保持する DF 及びカレント SE に示される鍵の親 DF の閉塞状態による制約を受ける。

6

共通コマンド 

メッセージ構造は,JIS X 6320-3 に規定される次の形式とする。

6.1 

コマンドメッセージ及びレスポンスメッセージ 

メッセージ形式は,a)に示す 4 ケースがある。この仕様のレスポンスメッセージについては,正常終了

及び警告終了の形式が記述されており,実行誤り及び検査誤りの形式はケース 1∼ケース 4 のいずれの場

合にも後続部だけの出力になる(ケース番号は,JIS X 6320-3 に一致している。

a) 

コマンドが正常処理及び警告処理の場合 

ケース 1 のコマンド形式

ヘッダ

CLA INS  P1  P2

(1) (1) (1) (1)

ケース 3 のコマンド形式

ヘッダ

本体部

CLA INS  P1  P2  [Lc]  [データ]

(1) (1) (1) (1)

(1  又は 3)

(可変)

ケース 1・ケース 3 のレスポンス形式

後続部

SW1 SW2

(1) (1)

ケース 2 のコマンド形式

ヘッダ

本体部

CLA INS  P1  P2  [Le]

(1) (1) (1) (1)

(1  又は 3)

ケース 4 のコマンド形式

ヘッダ

本体部

CLA INS  P1  P2  [Lc]  [データ]

[Le]

(1) (1) (1) (1)

(1  又は 3)

(可変) (1

又は 2)


39

X 6319-3

:2011

ケース 2・ケース 4 のレスポンス形式

本体部

後続部

[データ]

SW1 SW2

(可変)

(1) (1)

b) 

コマンドが実行誤り及び検査誤りの場合 

ケース 1∼4 のレスポンス形式

後続部

SW1 SW2

(1) (1)

注記 1  Lc 及び Le の拡張は必須ではない。Lc 及び Le を拡張する場合には,先頭バイトを“00”と

し,後続する 2 バイトで長さを表す。ただし,ケース 4 拡張の場合には,Le は 2 バイトで

長さを表す。

注記 2  この規格の箇条 では,括弧内の数値は,全てバイト数を示している。

6.2

クラスバイトの符号化規則 

コマンドのクラスバイト CLA は,JIS X 6320-4JIS X 6320-8 及び JIS X 6320-9 に対する適合の程度,

セキュアメッセージング機能の適用の有無,及びロジカルチャネル番号を表す。

表 11 にこの規格で規定す

る CLA の符号化規則を示す。

表 11CLA の符号化規則 

b8  b7  b6  b5  b4 b3  b2  b1

意味

0 0 0 0 -

-  -  - JIS X 6320-4JIS X 6320-8 及び JIS X 6320-9 適合コマンド

1 0 0 0 -

-  -  - JIS X 6320-4JIS X 6320-8 及び JIS X 6320-9 適合コマンド以外

- - - - 0 0 - - SM 非適用 
- - - - 1 1 - - SM 適用(コマンドヘッダ認証つき) 
- - - - -

- x x ロジカルチャネル番号(b2b1=b“00”  推奨)

注記  その他の値については,この規格で留保する。

6.3 

コマンド一覧 

この規格で規定するコマンドの一覧を,

表 12 に示す。


40

X 6319-3

:2011

表 12−コマンド一覧 

項番

コマンド名

CLA

INS

セキュリティ

属性

参照ファイル

アクセスモード

レベル

  基本コマンド 
6.4.1 SELECT

“0X”  “A4”

6.4.2 VERIFY

“0X”  “20”

6.4.3 GET

CHALLENGE

“0X”  “84”

6.4.4 EXTERNAL

AUTHENTICATE

“0X”  “82”

6.4.5 INTERNAL

AUTHENTICATE

“0X”  “88”

IEF

計算

6.4.6 READ

BINARY

“0X”  “B0”

WEF

読出し

6.4.7 WRITE

BINARY

“0X”  “D0”

WEF

追記

6.4.8 UPDATE

BINARY

“0X”  “D6”

WEF

更新

6.4.9 READ

RECORD(S)

“0X”  “B2”

WEF

読出し

6.4.10 WRITE

RECORD

“0X”  “D2”

WEF

追記

6.4.11 APPEND

RECORD

“0X”  “E2”

WEF

追記

6.4.12 UPDATE

RECORD

“0X”  “DC”

WEF

更新

6.4.13 REMOVE

RECORDS

“8X”  “06”

WEF

更新

6.4.14 GET

DATA

“0X”  “CA”

DO-EF

読出し

6.4.15 PUT

DATA

“0X”  “DA”

DO-EF

追記更新

  管理運用コマンド 
6.5.1 CHANGE

REFERENCE

DATA

“0X”  “24”

IEF

更新

6.5.2 DEACTIVATE

FILE

“0X”  “04”  MF 及び DF

閉塞

6.5.3 ACTIVATE

FILE

“0X”  “44”  MF 及び DF

閉塞解除

6.5.4

RESET RETRY COUNTER

“0X”

“2C”

IEF

閉塞解除

  セキュリティ関連コマンド 
6.6.1.1  COMPUTE DIGITAL SIGNATURE 処理

“0X” “2A”

IEF

計算

6.6.1.2  VERIFY DIGITAL SIGNATURE 処理

“0X” “2A”

6.6.1.3  VERIFY CERTIFICATE 処理

“0X” “2A”

IEF

検証

6.6.2 GENERATE

ASYMMETRIC

KEY

PAIR  “0X”  “46”

IEF

更新

6.6.3

GET SESSION KEY

“8X”

“D0”

注記  −:セキュリティ属性を参照しない,及びアクセスモードレベルがない。

6.4 

基本コマンド 

ここでは,国内の基本コマンドとして,最低限必要な機能を JIS X 6320-4 の中から次の事項に沿って選

び出したコマンド群を規定する。この規格で規定されたコマンド機能の実行を阻害しない限り,基本コマ

ンド以外のコマンド機能を追加してもよい。

6.4.1 SELECT 

コマンド 

a)

定義及び範囲  このコマンドの定義及び範囲は,JIS X 6320-4 の規定によるほか,次の規定による。

−  このコマンドは,論理チャネルに対してカレントファイルを設定するために使用する。以降のコ

マンドは,論理チャネルを介してカレントファイルを暗黙的に参照することができる。

− DF の選択は,DF(MF も可)をカレントファイルとする。DF 選択の後,その配下にカレント EF

は存在しない。

− EF の選択は,対象 EF をカレントファイルとする。

b)

使用条件及びセキュリティ条件  このコマンドの使用条件及びセキュリティ条件は,JIS X 6320-4 

規定によるほか,次の規定による。

−  コマンドの実行誤りが生じた場合には,カード内の全てのセキュリティ状態は,保持される。

−  コマンドの実行によって,DF 又は該当 EF の親 DF の閉塞状態が通知された場合(SW1-SW2 =


41

X 6319-3

:2011

“6283”)でも,そのファイルは,カレントファイルとなる。

−  レスポンスデータでは,次の値を応答する。

タグ=“6F”:FCI テンプレート

タグ=“84”:DF 名(必須)

タグ=“85”:DF の全容量及び残容量(任意選択)

なお,レスポンスデータには,他のデータオブジェクトが存在してもよい。

c) 

コマンドメッセージ 

1)

コマンド APDU  このコマンドのコマンド APDU は,次のとおりとする。

1.1) MF

選択(任意選択) 

MF の選択方法は,次の 2 通りとする。

CLA

“0X”

INS

“A4”

P1

“00”

P2

“00”

Le

(1) (1) (1) (1)

(0 又は 1)

CLA 
“0X”

INS

“A4”

P1

“00”

P2

“00”

Lc

“02”

データ

“3F00”

Le

(1) (1) (1) (1)  (1)

(2)

(0 又は 1)

1.2)  DF

選択 

FCI 要求あり) 

CLA

“0X”

INS

“A4”

P1

“XX”

P2

“XX”

Lc

データ

Le

(1) (1) (1) (1)  (1)

(1∼16)

(1)

FCI 要求なし) 

CLA 
“0X”

INS

“A4”

P1

“XX”

P2

“XX”

Lc

データ

(1) (1) (1) (1)  (1)

(1∼16)

1.3)  EF

の選択(FCI 要求なし)   

CLA

“0X”

INS

“A4”

P1

“XX”

P2

“XX”

Lc

“02”

データ

(EF-ID)

(1) (1) (1) (1)  (1)

(2)

パラメタ名

長さ

意味

注記

P1 1

選択制御子 P1 符号化参照

P2 1

選択機能 P2 符号化参照

Lc

0 又は 1  ファイル識別子又はファイル名の長さ

データ

0∼16

ファイル識別子又はファイル名 MF 選択時はこのフィールド

は存在しない場合がある。

Le

0 又は 1 FCI データのバイト数 Le が存在する場合,“00”固定

2)  P1

符号化  このコマンドの P1 符号化は,次のとおりとする。

b8  b7  b6  b5  b4 b3  b2  b1

意味

0 0 0 0 0 0 x

 x ファイル ID による選択

- - - - - - 1 0 カレント DF の直下の EF(データ部:EF-ID) 
0 0 0 0 0 1 0 0 DF 名選択(データ部:DF 名) 
x x x x x x x

 x 他の値はこの規格で留保

3)  P2

符号化  このコマンドの P2 符号化は,次のとおりとする。

b8  b7  b6  b5  b4 b3  b2  b1

意味

0 0 0 0 0

0 -  - FCI 任意選択テンプレート応答

0 0 0 0 1

1 -  - FCI 応答なし

0 0 0 0 -  -  0 0 最初又は唯一のファイル
0 0 0 0 -  -  1 0 次ファイル(部分 DF 名指定可能)
x x x x x

x x x 他の値はこの規格で留保


42

X 6319-3

:2011

注記  カレントの DF がない場合には,次ファイルが指定されたとき,期待するファイルが選択され

ない可能性がある。

d) 

レスポンスメッセージ 

1)

レスポンス APDU  このコマンドのレスポンス APDU は,次のとおりとする。

データ

SW1 SW2

(なし又は可変)

(1) (1)

パラメタ名

長さ

意味

注記

データ

可変  又は 
なし

FCI  (タグ “6F”) テンプレート 
FCP (タグ “84”及び “85”) テンプレート

タグ“84”は必須。 
タグ“85”は任意選択。

SW1 1

e)

参照

SW2 1

e)

参照

2)

データ部  データ部は,次のとおりとする。

“6F”

長さ

“84”

長さ DF 名

“85”

長さ

全容量

残容量

(1) (1) (1) (1) (0∼16)

(1) (1)

(8)

−  全容量及び残容量は,各々4 バイトで示す。単位はバイト。

− MF 選択の場合には,DF 名がない FCI テンプレート(

“6F028400”

)を返す。

注記 MF 選択で,P2=“00”の場合には,JIS X 6320-4 では,FCI を返すこととされている。

この規格では,FCI を返さなくてもよい。 

e)

状態バイト  このコマンドの状態バイトは,次のとおりとする。

1)

処理完了(正常処理及び警告処理)

SW1

SW2

意味

“90” “00”

正常終了

“62” “83”

選択された DF が閉塞している。 
選択された EF の親 DF が閉塞している。

2) 

処理中断(共通:実行誤り及び検査誤り) 

SW1

SW2

意味

“67” “00”

Lc  及び Le フィールドが間違っている(検査誤り)。 
APDU の長さが間違っている。

“68” “81”

指定された論理チャネル番号によるアクセス機能を提供しない。

 “82”

CLA バイトで指定されたセキュアメッセージング機能を提供しない。

“69” “87”

コマンドデータとして,セキュアメッセージングに必要なデータオブジェクトが存
在しない。

セキュリティ環境内に,セキュアメッセージングに必要なデータオブジェクトが存
在しない。

 “88”

セキュアメッセージング関連のタグの値が正しくない。

セキュアメッセージング関連のデータオブジェクトの長さが正しくない。

セキュアメッセージング関連のデータオブジェクトの値が正しくない。

セキュアメッセージング関連のデータオブジェクトの順序が規定外。

コマンドデータとして,セキュアメッセージングについて処理できないデータオブ
ジェクトが存在している。

その他,セキュアメッセージング関連の TLV 構造を正しく処理できない。

“6A” “86”

P1-P2 の値が正しくない。

“6D” “00”

INS が提供されていない(検査誤り)。

“6E” “00”

CLA が提供されていない(検査誤り)。

“6F” “00”

自己診断異常(検査誤り)


43

X 6319-3

:2011

3) 

処理中断(個別:実行誤り及び検査誤り) 

SW1

SW2

意味

“64” “00”

ファイル制御情報に異常がある(実行誤り)

“81”

機能を提供していない。

“6A”

“82”

ファイル又はアプリケーションが見つからない(アクセス対象ファイルがない。

 “87”

Lc の値が P1-P2 と矛盾している。

f) 

特記事項   

−  なし。

6.4.2 VERIFY 

コマンド 

a)

定義及び範囲  このコマンドの定義及び範囲は,JIS X 6320-4 の規定によるほか,次の規定による。

−  このコマンドは,接続装置から送られた照合鍵を,カード内で比較させるために使用する。

b)

使用条件及びセキュリティ条件  このコマンドの使用条件及びセキュリティ条件は,JIS X 6320-4 

規定によるほか,次の規定による。

−  コマンドは,

有効な短縮 EF 識別子によって指定した IEF,

又はカレント IEF に対して実行される。

なお,指定した IEF は,カレント IEF となる。

−  セキュリティ状態は,現在の状態にかかわらず,比較の結果によって更新しなければならない。

また,比較不一致回数をカード内に記録しなければならない。ただし,再試行回数を制限しない

設定の場合には,比較不一致回数をカード内に記録しない。

−  本 体 部 が 空 ( く う ) の と き , こ の コ マ ン ド は , 残 り の 再 試 行 可 能 回 数 “X” を 取 り 出 す

(SW1-SW2=“63CX”)。ただし,再試行を制限しない設定の場合には,常に SW1-SW2=“6300”が

返送される。

−  本体部が空(くう)でないとき,1∼16 バイト長の照合鍵を設定する。

−  セキュリティ状態フラグが立っている(照合正常終了)状態で再実行し,照合で不一致が起きた

場合には,セキュリティ状態は,クリアされる。

c) 

コマンドメッセージ 

1)

コマンド APDU  このコマンドのコマンド APDU は,次のとおりとする。

CLA 
“0X”

INS 
“20”

P1

“XX”

P2

“XX”

Lc

データ

(1) (1) (1) (1)  (0 又は 1) (なし又は可変)

パラメタ名

長さ

意味

注記

P1 1

(特になし) “00”固定

P2 1

参照制御情報 P2 符号化参照

Lc

1  又は  なし

照合鍵の長さ

データ

可変  又は  なし

照合鍵(1∼16 バイト)

注記  JIS X 6320-4 では,データ部の長さについての規定はない。

2)  P2

符号化  このコマンドの P2 符号化は,次のとおりとする。

b8  b7  b6  b5  b4 b3  b2  b1

意味

1 - - - - - - - 特定の参照データ 
1 0 0 0 0 0 0 0 カレント EF 指定 
1 0 0 x x x x x 短縮 EF 識別子指定(b“11111”以外)
x x x x x x x x 他の値はこの規格で留保

d)

レスポンスメッセージ

1)

レスポンス APDU  このコマンドのレスポンス APDU は,次のとおりとする。


44

X 6319-3

:2011

SW1 SW2

(1) (1)

e)

状態バイト  このコマンドの状態バイトは,次のとおりとする。

1)

処理完了(正常処理及び警告処理) 

SW1

SW2

意味

“90” “00”

正常終了

2)

処理中断(共通:実行誤り及び検査誤り)

SW1

SW2

意味

“67” “00”

Lc 及び Le フィールドが間違っている(検査誤り)。 
APDU の長さが間違っている。

“68” “81”

指定された論理チャネル番号によるアクセス機能を提供しない。

 “82”

CLA バイトで指定されたセキュアメッセージング機能を提供しない。

“69” “87”

コマンドデータとして,セキュアメッセージングに必要なデータオブジェクトが存
在しない。

セキュリティ環境内に,セキュアメッセージングに必要なデータオブジェクトが存
在しない。

 “88”

セキュアメッセージング関連のタグの値が正しくない。

セキュアメッセージング関連のデータオブジェクトの長さが正しくない。

セキュアメッセージング関連のデータオブジェクトの値が正しくない。

セキュアメッセージング関連のデータオブジェクトの順序が規定外。

コマンドデータとして,セキュアメッセージングについて処理できないデータオブ
ジェクトが存在している。

その他,セキュアメッセージング関連の TLV 構造を正しく処理できない。

“6A” “86”

P1-P2 の値が正しくない。

“6D” “00”

INS が提供されていない(検査誤り)。

“6E” “00”

CLA が提供されていない(検査誤り)。

“6F” “00”

自己診断異常(検査誤り)

3) 

処理中断(個別:実行誤り及び検査誤り) 

SW1

SW2

意味

“63” “00”

照合不一致とする。

 “CX”

照合不一致[“X”によって,残りの再試行可能回数(0∼15)を示す。

“64” “00”

ファイル制御情報に異常がある(実行誤り)

“65” “81”

メモリへの書込みが失敗した。

“69” “81”

ファイル構造と矛盾したコマンドが使用された。

 “83”

認証方法を受け付けない。

 “84”

参照データが使用不可能である。

 “86”

カレント IEF がないため,コマンドの実行は許されていない。

“81”

機能を提供していない。

“6A”

“82”

ファイル又はアプリケーションが見つからない(短縮 EF 識別子で指定した IEF が
ない。

 “88”

参照データが見つからない(参照された鍵が正しく設定されていない。

f) 

特記事項  この規格では特記事項について,次のとおりとする。

−  照合正常又は不一致によるコマンド処理時間の違いが解読の手がかりとならない仕組みとするの

が望ましい(応答時間を一定にする,ランダム化するなど。

−  閉塞状態の IEF に対して,再試行可能回数を要求したとき,SW1-SW2=“63C0”を応答する。

6.4.3

GET CHALLENGE 

コマンド

a)

定義及び範囲  このコマンドの定義及び範囲は,  JIS X 6320-4 の規定によるほか,次の規定による。

−  このコマンドは,乱数の出力を要求するために使用する。

b)

使用条件及びセキュリティ条件  このコマンドの使用条件及びセキュリティ条件は,JIS X 6320-4 


45

X 6319-3

:2011

規定によるほか,次の規定による。

−  共通鍵暗号(DES,Triple DES,FEAL など)を使用した認証のために乱数を取得する場合には,

ブロック長(単位:バイト)に合わせて Le を設定する。

−  その他のアルゴリズムの場合には,その規格に合致した適切な乱数の長さを用いる。

−  乱数は次の EXTERNAL AUTHENTICATE コマンドが実行されるまで有効とする。ただし,GET

CHALLENGE コマンドが実行された場合には乱数は更新される。

c) 

コマンドメッセージ 

1)

コマンド APDU  このコマンドのコマンド APDU は,次のとおりとする。

CLA

“0X”

INS

“84”

P1

“XX”

P2

“XX”

Le

(1) (1) (1) (1) (1 又は 3)

パラメタ名

長さ

意味

注記

P1 1

(特になし) “00”固定

P2 1

(特になし) “00”固定

Le

1 又は 3  出力する乱数の長さ

d) 

レスポンスメッセージ

1)

レスポンス APDU  このコマンドのレスポンス APDU は,次のとおりとする。

データ

SW1 SW2

(可変)

(1) (1)

パラメタ名

長さ

意味

注記

データ

可変

乱数

SW1 1

e)

  参照

SW2 1

e)

  参照

e)

状態バイト  このコマンドの状態バイトは,次のとおりとする。

1) 

処理完了(正常処理及び警告処理) 

SW1

SW2

意味

“90” “00”

正常終了

2) 

処理中断(共通:実行誤り及び検査誤り) 

SW1

SW2

意味

“67” “00”

Lc 及び Le フィールドが間違っている(検査誤り)。 
APDU の長さが間違っている。

“68” “81”

指定された論理チャネル番号によるアクセス機能を提供しない。

 “82”

CLA バイトで指定されたセキュアメッセージング機能を提供しない。

“69” “87”

コマンドデータとして,セキュアメッセージングに必要なデータオブジェクトが存
在しない。

セキュリティ環境内に,セキュアメッセージングに必要なデータオブジェクトが存
在しない。

 “88”

セキュアメッセージング関連のタグの値が正しくない。

セキュアメッセージング関連のデータオブジェクトの長さが正しくない。

セキュアメッセージング関連のデータオブジェクトの値が正しくない。

セキュアメッセージング関連のデータオブジェクトの順序が規定外。

コマンドデータとして,セキュアメッセージングについて処理できないデータオブ
ジェクトが存在している。

その他,セキュアメッセージング関連の TLV 構造を正しく処理できない。

“6A” “86”

P1-P2 の値が正しくない。

“6D” “00”

INS が提供されていない(検査誤り)。

“6E” “00”

CLA が提供されていない(検査誤り)。


46

X 6319-3

:2011

“6F” “00”

自己診断異常(検査誤り)

f)

特記事項 

−  なし。

6.4.4 EXTERNAL 

AUTHENTICATE 

コマンド 

a)

定義及び範囲  このコマンドの定義及び範囲は,JIS X 6320-4 の規定によるほか,次の規定による。

−  このコマンドは,カードから出力された乱数及びカードの外部認証鍵を用いて,接続装置から送

られる外部認証コードの認証を行い,結果を出力することを要求するために使用する。

−  このコマンドでは,VERIFY CERTIFICATE コマンドで SE に一時的に保持した公開鍵を外部認証

鍵として使用することも可能とする。

b)

使用条件及びセキュリティ条件  このコマンドの使用条件及びセキュリティ条件は,JIS X 6320-4 

規定によるほか,次の規定による。

−  コマンドは,

有効な短縮 EF 識別子によって指定した IEF,

又はカレント IEF に対して実行される。

なお,指定した IEF は,カレント IEF となる。

−  セキュリティ状態は,認証の結果によって更新しなければならない。

−  照合不一致の場合には,再度 GET CHALLENGE コマンドを実行して乱数を取得しなければなら

ない。

−  再試行回数を制限しない設定の場合及び VERIFY CERTIFICATE コマンドによって一時的に SE に

保持した公開鍵を使用する場合には,認証不一致回数を,カード内に記録しない。

注記  一時的公開鍵がグローバルに参照されるので,認証不一致回数を記録せず試行回数を無

制限とする。

−  本 体 部 が 空 ( く う ) の と き , こ の コ マ ン ド は , 残 り の 再 試 行 可 能 回 数 “X” を 取 り 出 す

(SW1-SW2=“63CX”)。ただし,再試行を制限しない設定の場合には,常に SW1-SW2=“6300”が

返送される。

− Lc の値及びこれによって指示されるデータ部のバイト数を,次に示す。

1

共通鍵暗号方式  ブロック長(単位:バイト)

2

RSA

アルゴリズム暗号方式  有効な短縮 EF 識別子によって指定した EF,又はカレント EF

に設定された外部認証鍵の鍵長 n と同じ桁数(単位:バイト)

3

その他のアルゴリズム  その規格に合致した適切な(署名)データの長さ

c) 

コマンドメッセージ   

1)

コマンド APDU  このコマンドのコマンド APDU は,次のとおりとする。

CLA 
“0X”

INS 
“82”

P1

“XX”

P2

“XX”

Lc

データ

(1) (1) (1) (1) (1 又は 3,又は 0) (可変又は  なし)

パラメタ名

長さ

意味

注記

P1 1

アルゴリズム識別子 “00”固定

P2 1

参照制御情報 P2 符号化参照

Lc

1 又は 3,又は  なし

認証関連データの長さ

データ

可変,又は  なし

認証関連データ

注記  この規格では一時的鍵を使用する場合には,P2=“00”とする。


47

X 6319-3

:2011

2)  P2

符号化  このコマンドの P2 符号化は,次のとおりとする。

b8  b7  b6  b5  b4 b3  b2  b1

意味

0 0 0 0 0 0 0 0 情報なし=暗黙的指定(カレント SE 指定) 
0 - - - - - - - カード全体の参照データ(例えば,MF 固有パスワード又は鍵)
1 - - - - - - - 参照制御情報(例えば,DF 固有パスワード又は鍵) 
1 0 0 0 0 0 0 0 カレント EF 指定 
1 0 0 x x x x x 短縮 EF 識別子指定(b“11111”以外) 
x x x x x x x x 他の値はこの規格で留保

d)

レスポンスメッセージ

1)

レスポンス APDU  このコマンドのレスポンス APDU は,次のとおりとする。

SW1 SW2

(1) (1)

e)

状態バイト  このコマンドの状態バイトは,次のとおりとする。

1) 

処理完了(正常処理及び警告処理) 

SW1

SW2

意味

“90” “00”

正常終了

2) 

処理中断(共通:実行誤り及び検査誤り) 

SW1

SW2

意味

“67” “00”

Lc 及び Le フィールドが間違っている(検査誤り)。 
APDU の長さが間違っている。

“68” “81”

指定された論理チャネル番号によるアクセス機能を提供しない。

 “82”

CLA バイトで指定されたセキュアメッセージング機能を提供しない。

“69” “87”

コマンドデータとして,セキュアメッセージングに必要なデータオブジェクトが存
在しない。

セキュリティ環境内に,セキュアメッセージングに必要なデータオブジェクトが存
在しない。

 “88”

セキュアメッセージング関連のタグの値が正しくない。

セキュアメッセージング関連のデータオブジェクトの長さが正しくない。

セキュアメッセージング関連のデータオブジェクトの値が正しくない。

セキュアメッセージング関連のデータオブジェクトの順序が規定外。

コマンドデータとして,セキュアメッセージングについて処理できないデータオブ
ジェクトが存在している。

その他,セキュアメッセージング関連の TLV 構造を正しく処理できない。

“6A” “86”

P1-P2 の値が正しくない。

“6D” “00”

INS が提供されていない(検査誤り)。

“6E” “00”

CLA が提供されていない(検査誤り)。

“6F” “00”

自己診断異常(検査誤り)

3) 

処理中断(個別:実行誤り及び検査誤り) 

SW1

SW2

意味

“63” “00”

照合不一致とする。

 “CX”

照合不一致[“X”によって,残りの再試行可能回数(0∼15)を示す。

“64” “00”

ファイル制御情報に異常がある(実行誤り)

“65” “81”

メモリへの書込みが失敗した。

“69” “81”

ファイル構造と矛盾したコマンドが使用された。

 “83”

認証方法を受け付けない。

 “84”

参照データが使用不可能である。

 “85”

コマンドの使用条件が満足されていない。

 “86”

カレント IEF がないため,コマンドの実行は許されていない。

“6A”

“81”

機能を提供していない。


48

X 6319-3

:2011

“82”

ファイル又はアプリケーションが見つからない(短縮 EF 識別子で指定した IEF が
ない。

 “88”

参照データが見つからない(参照された鍵が正しく設定されていない。

f) 

特記事項  この規格では特記事項について,次のとおりとする。

−  閉塞状態の IEF に対して,再試行可能回数を要求したとき,SW1-SW2=“63C0”を応答する。

6.4.5

INTERNAL AUTHENTICATE 

コマンド

a)

定義及び範囲  このコマンドの定義及び範囲は,JIS X 6320-4 の規定によるほか,次の規定による。

−  このコマンドは,接続装置から送られる乱数,及びカード内に格納されている内部認証鍵を用い

て,カードによる内部認証コードの計算及び出力を要求するために使用する。

b)

使用条件及びセキュリティ条件  このコマンドの使用条件及びセキュリティ条件は,JIS X 6320-4 

規定によるほか,次の規定による。

−  コマンドは,

有効な短縮 EF 識別子によって指定した IEF,

又はカレント IEF に対して実行される。

なお,指定した IEF は,カレント IEF となる。

−  このコマンドは,セキュリティ状態が EF に定義された計算系コマンドに対するセキュリティ属

性を満たす場合に,実行することができる。

− Lc 及びこれによって指示されるデータ部のバイト数は,共通鍵暗号方式を対象とする場合には,

ブロック長(単位:バイト)と同じ値に設定する。RSA アルゴリズムを対象とする場合には,当

該アルゴリズムで扱う鍵長が最大となる可変値(単位:バイト)とする。

− Le は,共通鍵暗号方式を対象とする場合には,ブロック長(単位:バイト)と同じ値に設定する。

RSA アルゴリズムを対象とする場合には,当該アルゴリズムで扱う鍵長が最大となる値を設定可

能とする。また,“00”及び“0000”を指定した場合には,生成された内部認証コードを全部出力す

る。

− RSA アルゴリズムを対象とする場合には,当該アルゴリズムの鍵長と同一の長さをもつ乱数を入

力するときは,この乱数の上位 1 ビットは,少なくとも 0 でなければならない。

−  その他のアルゴリズムの場合には,その規格に合致した適切な乱数の長さを用いる。

c) 

コマンドメッセージ 

1)

コマンド APDU  このコマンドのコマンド APDU は,次のとおりとする。

CLA

“0X”

INS

“88”

P1

“XX”

P2

“XX”

Lc

データ

Le

(1) (1) (1) (1)

(1 又は 3)

(可変) (1 又は 2)

パラメタ名

長さ

意  味

注記

P1 1 アルゴリズム識別子 “00”固定 
P2 1 参照制御情報 P2 符号化参照 
Lc

1  又は 3

乱数の長さ

データ

可変

乱数

Le

1  又は 2

出力するデータ部の長さ

2)  P2

符号化  このコマンドの P2 符号化は,次のとおりとする。

b8  b7  b6  b5  b4 b3  b2  b1

意味

0 0 0 0 0 0 0 0 情報なし=暗黙的指定(カレント SE 指定) 
0 - - - - - - - カード全体の参照データ(例えば,MF 固有パスワード又は鍵)
1 - - - - - - - 参照制御情報(例えば,DF 固有パスワード又は鍵) 
1 0 0 0 0 0 0 0 カレント EF 指定 
1 0 0 x x x x x 短縮 EF 識別子指定(b“11111”以外)


49

X 6319-3

:2011

x x x x x x x x 他の値はこの規格で留保

d)

レスポンスメッセージ 

1)

レスポンス APDU  このコマンドのレスポンス APDU は,次のとおりとする。

データ

SW1 SW2

(可変)

(1) (1)

パラメタ名

長さ

意味

注記

データ

可変

内部認証コード

SW1 1

e)

  参照

SW2 1

e)

  参照

e)

状態バイト  このコマンドの状態バイトは,次のとおりとする。

1)

処理完了(正常処理及び警告処理) 

SW1

SW2

意味

“90” “00”

正常終了

2) 

処理中断(共通:実行誤り及び検査誤り) 

SW1

SW2

意味

“67” “00”

Lc 及び Le フィールドが間違っている(検査誤り)。 
APDU の長さが間違っている。

“68” “81”

指定された論理チャネル番号によるアクセス機能を提供しない。

 “82”

CLA バイトで指定されたセキュアメッセージング機能を提供しない。

“69” “87”

コマンドデータとして,セキュアメッセージングに必要なデータオブジェクトが存
在しない。

セキュリティ環境内に,セキュアメッセージングに必要なデータオブジェクトが存
在しない。

 “88”

セキュアメッセージング関連のタグの値が正しくない。

セキュアメッセージング関連のデータオブジェクトの長さが正しくない。

セキュアメッセージング関連のデータオブジェクトの値が正しくない。

セキュアメッセージング関連のデータオブジェクトの順序が規定外。

コマンドデータとして,セキュアメッセージングについて処理できないデータオブ
ジェクトが存在している。

その他,セキュアメッセージング関連の TLV 構造を正しく処理できない。

“6A” “86”

P1-P2 の値が正しくない。

“6D” “00”

INS が提供されていない(検査誤り)。

“6E” “00”

CLA が提供されていない(検査誤り)。

“6F” “00”

自己診断異常(検査誤り)

3) 

処理中断(個別:実行誤り及び検査誤り) 

SW1

SW2

意味

“62” “83”

選択したファイルが閉塞している。

“64” “00”

ファイル制御情報に異常がある(実行誤り)

“81”

ファイル構造と矛盾したコマンドが使用された。

“69”

“82”

セキュリティ状態が満足されていない。

 “85”

コマンドの使用条件が満足されていない。

 “86”

カレント IEF がないため,コマンドの実行は許されていない。

“81”

機能を提供していない。

“6A”

“82”

ファイル又はアプリケーションが見つからない(短縮 EF 識別子で指定した IEF が
ない。

 “88”

参照データが見つからない(参照された鍵が正しく設定されていない。

f) 

特記事項 

−  なし。

6.4.6

READ BINARY 

コマンド


50

X 6319-3

:2011

a)

定義及び範囲  このコマンドの定義及び範囲は,JIS X 6320-4 の規定によるほか,次の規定による。

−  このコマンドは,透過構造の EF 内のデータを読み出すために使用する。

b)

使用条件及びセキュリティ条件  このコマンドの使用条件及びセキュリティ条件は,JIS X 6320-4 

規定によるほか,次の規定による。

−  コマンドは,有効な短縮 EF 識別子によって指定した WEF,又はカレント WEF に対して実行さ

れる。

なお,指定した WEF は,カレント WEF となる。

−  このコマンドは,セキュリティ状態が EF に定義された読出し系コマンドに対するセキュリティ

属性を満たす場合に,実行することができる。

−  透過構造以外の EF に対し,このコマンドが適用された場合には,コマンドの処理を中断しなけ

ればならない。

c) 

コマンドメッセージ 

1)

コマンド APDU  このコマンドのコマンド APDU は,次のとおりとする。

CLA

“0X”

INS

“B0”

P1

“XX”

P2

“XX”

Le

(1) (1) (1) (1) (1  又は 3)

パラメタ名

長さ

意味

注記

P1-P2 2  読出し対象短縮 EF 識別子及び読み出すべき最初

のバイナリデータの相対アドレス

P1-P2 符号化参照

Le

1  又は 3

読出しバイト数

2)  P1-P2

符号化  このコマンドの P1-P2 符号化は,次のとおりとする。

P1

b8  b7  b6  b5  b4 b3  b2  b1

P2

意味

0 - - - - - - - -

-  カレント EF 指定

0 x x x x x x x “XX” 相対アドレス(15 ビット) 
1 0 0 0 0 0 0 0 -

-

カレント EF 指定

1 0 0 x x x x x -

-

短縮 EF 識別子指定(b“11111”以外)

1 0 0 - - - - - “XX” 相対アドレス(8 ビット)

d) 

レスポンスメッセージ 

1)

レスポンス APDU  このコマンドのレスポンス APDU は,次のとおりとする。

データ

SW1 SW2

(可変)

(1) (1)

パラメタ名

長さ

意味

注記

データ

可変

指定され読み出されたデータ

SW1 1

e)

  参照

SW2 1

e)

  参照

e)

状態バイト  このコマンドの状態バイトは,次のとおりとする。

1)

処理完了(正常処理及び警告処理) 

SW1

SW2

意味

“90” “00”

正常終了


51

X 6319-3

:2011

2)

処理中断(共通:実行誤り及び検査誤り) 

SW1

SW2

意味

“67” “00”

Lc 及び Le フィールドが間違っている(検査誤り)。 
APDU の長さが間違っている。

“68” “81”

指定された論理チャネル番号によるアクセス機能を提供しない。

 “82”

CLA バイトで指定されたセキュアメッセージング機能を提供しない。

“69” “87”

コマンドデータとして,セキュアメッセージングに必要なデータオブジェクトが存
在しない。

セキュリティ環境内に,セキュアメッセージングに必要なデータオブジェクトが存
在しない。

 “88”

セキュアメッセージング関連のタグの値が正しくない。

セキュアメッセージング関連のデータオブジェクトの長さが正しくない。

セキュアメッセージング関連のデータオブジェクトの値が正しくない。

セキュアメッセージング関連のデータオブジェクトの順序が規定外。

コマンドデータとして,セキュアメッセージングについて処理できないデータオブ
ジェクトが存在している。

その他,セキュアメッセージング関連の TLV 構造を正しく処理できない。

“6A” “86”

P1-P2 の値が正しくない。

“6D” “00”

INS が提供されていない(検査誤り)。

“6E” “00”

CLA が提供されていない(検査誤り)。

“6F” “00”

自己診断異常(検査誤り)

3)

処理中断(個別:実行誤り及び検査誤り)

SW1

SW2

意味

“62” “83”

選択したファイルが閉塞している。

“64” “00”

ファイル制御情報に異常がある(実行誤り)

“69” “81”

ファイル構造と矛盾したコマンドが使用された。

 “82”

セキュリティ状態が満足されていない。

 “86”

カレント WEF がないため,コマンドの実行は許されていない。

“6A” “82”

ファイル又はアプリケーションが見つからない(短縮 EF 識別子で指定された WEF
がない。

“6B” “00”

EF 範囲外にオフセットした(検査誤り)。

f) 

特記事項 

−  なし。

6.4.7

WRITE BINARY 

コマンド

a)

定義及び範囲  このコマンドの定義及び範囲は,JIS X 6320-4 の規定によるほか,次の規定による。

−  このコマンドは,バイナリデータの初期書込みを行うために使用する。

注記  書込み対象領域内に,初期値以外の既存バイナリデータが存在する場合には,このコマ

ンドによって更新することはできない。

b)

使用条件及びセキュリティ条件  このコマンドの使用条件及びセキュリティ条件は,JIS X 6320-4 

規定によるほか,次の規定による。

−  コマンドは,有効な短縮 EF 識別子によって指定した WEF,又はカレント WEF に対して実行さ

れる。

なお,指定した WEF は,カレント WEF となる。

−  このコマンドは,セキュリティ状態が EF に定義された追記系コマンドに対するセキュリティ属


52

X 6319-3

:2011

性を満たす場合に,実行することができる。

−  透過構造以外の EF に対し,このコマンドが適用された場合には,コマンドの処理を中断しなけ

ればならない。

c) 

コマンドメッセージ 

1)

コマンド APDU  このコマンドのコマンド APDU は,次のとおりとする。

CLA

“0X”

INS

“D0”

P1

“XX”

P2

“XX”

Lc

データ

(1) (1) (1) (1) (1  又は 3)

(可変)

パラメタ名

長さ

意味

注記

P1-P2 2

書込み対象短縮 EF 識別子及び書き込むべき最
初のバイナリデータの相対アドレス

P1-P2 符号化参照

Lc

1  又は 3  書込みバイト数

データ

可変

書込み用バイト列

2)  P1-P2

符号化  このコマンドの P1-P2 符号化は,次のとおりとする。

P1

b8  b7  b6  b5  b4 b3  b2  b1

P2

意味

0 - - - - - - - -

-  カレント EF 指定

0 x x x x x x x “XX” 相対アドレス(15 ビット) 
1 0 0 0 0 0 0 0 -

-  カレント EF 指定

1 0 0 x x x x x -

-  短縮 EF 識別子指定(b“11111”以外)

1 0 0 - - - - - “XX” 相対アドレス(8 ビット)

d)

レスポンスメッセージ 

1)

レスポンス APDU  このコマンドのレスポンス APDU は,次のとおりとする。

SW1 SW2

(1) (1)

e)

状態バイト  このコマンドの状態バイトは,次のとおりとする。

1) 

処理完了(正常処理及び警告処理) 

SW1

SW2

意味

“90” “00”

正常終了

2)

処理中断(共通:実行誤り及び検査誤り) 

SW1

SW2

意味

“67” “00”

Lc 及び Le フィールドが間違っている(検査誤り)。 
APDU の長さが間違っている。

“68” “81”

指定された論理チャネル番号によるアクセス機能を提供しない。

 “82”

CLA バイトで指定されたセキュアメッセージング機能を提供しない。

“69” “87”

コマンドデータとして,セキュアメッセージングに必要なデータオブジェクトが存
在しない。

セキュリティ環境内に,セキュアメッセージングに必要なデータオブジェクトが存
在しない。

 “88”

セキュアメッセージング関連のタグの値が正しくない。

セキュアメッセージング関連のデータオブジェクトの長さが正しくない。

セキュアメッセージング関連のデータオブジェクトの値が正しくない。

セキュアメッセージング関連のデータオブジェクトの順序が規定外。

コマンドデータとして,セキュアメッセージングについて処理できないデータオブ
ジェクトが存在している。

その他,セキュアメッセージング関連の TLV 構造を正しく処理できない。

“6A” “86”

P1-P2 の値が正しくない。

“6D” “00”

INS が提供されていない(検査誤り)。

“6E” “00”

CLA が提供されていない(検査誤り)。


53

X 6319-3

:2011

“6F” “00”

自己診断異常(検査誤り)

3)

処理中断(個別:実行誤り及び検査誤り) 

SW1

SW2

意味

“62” “83”

選択したファイルが閉塞している。

“64” “00”

ファイル制御情報に異常がある(実行誤り)

“65” “81”

メモリへの書込みが失敗した。

“69” “81”

ファイル構造と矛盾したコマンドが使用された。

 “82”

セキュリティ状態が満足されていない。

 “85”

コマンドの使用条件が満足されていない(書込み対象箇所が,初期状態でない。

 “86”

カレント WEF がないため,コマンドの実行は許されていない。

“6A” “82”

ファイル又はアプリケーションが見つからない(短縮 EF 識別子で指定された WEF
がない。

 “84”

ファイル内のメモリ領域が足りない。

“6B” “00”

EF 範囲外にオフセットした(検査誤り)。

f) 

特記事項 

−  なし。

6.4.8

UPDATE BINARY 

コマンド

a)

定義及び範囲  このコマンドの定義及び範囲は,JIS X 6320-4 の規定によるほか,次の規定による。

−  このコマンドは,コマンドメッセージで与えられたバイナリデータによって,EF に既にあるバイ

ナリデータの更新をするために使用する。

b)

使用条件及びセキュリティ条件  このコマンドの使用条件及びセキュリティ条件は,JIS X 6320-4 

規定によるほか,次の規定による。

−  コマンドは,有効な短縮 EF 識別子によって指定した WEF,又はカレント WEF に対して実行さ

れる。

なお,指定した WEF は,カレント WEF となる。

−  このコマンドは,セキュリティ状態が EF に定義された更新系コマンドに対するセキュリティ属

性を満たす場合に,実行することができる。

−  透過構造以外の EF に対し,このコマンドが適用された場合には,コマンドの処理を中断しなけ

ればならない。

c)

コマンドメッセージ

1) 

コマンド APDU  このコマンドのコマンド APDU は,次のとおりとする。

CLA

“0X”

INS

“D6”

P1

“XX”

P2

“XX”

Lc

データ

(1) (1) (1) (1) (1  又は 3)

(可変)

パラメタ名

長さ

意味

注記

P1-P2 2  更新対象短縮 EF 識別子及び更新すべき最初の

バイナリデータの相対アドレス

P1-P2 符号化参照

Lc

1  又は 3

更新バイト数

データ

可変

更新用バイト列

2)  P1-P2

符号化  このコマンドの P1-P2 符号化は,次のとおりとする。

P1

b8  b7  b6  b5  b4 b3  b2  b1

P2

意味

0 - - - - - - - -

-  カレント EF 指定


54

X 6319-3

:2011

0 x x x x x x x “XX”

相対アドレス(15 ビット)

1 0 0 0 0 0 0 0 -

-  カレント EF 指定

1 0 0 x x x x x -

-  短縮 EF 識別子指定(b“11111”以外)

1 0 0 - - - - - “XX”

相対アドレス(8 ビット)

d) 

レスポンスメッセージ 

1)

レスポンス APDU  このコマンドのレスポンス APDU は,次のとおりとする。

SW1 SW2

(1) (1)

e)

状態バイト  このコマンドの状態バイトは,次のとおりとする。

1) 

処理完了(正常処理及び警告処理) 

SW1

SW2

意味

“90” “00”

正常終了

2) 

処理中断(共通:実行誤り及び検査誤り) 

SW1

SW2

意味

“67” “00”

Lc 及び Le フィールドが間違っている(検査誤り)。 
APDU の長さが間違っている。

“68” “81”

指定された論理チャネル番号によるアクセス機能を提供しない。

 “82”

CLA バイトで指定されたセキュアメッセージング機能を提供しない。

“69” “87”

コマンドデータとして,セキュアメッセージングに必要なデータオブジェクトが存
在しない。

セキュリティ環境内に,セキュアメッセージングに必要なデータオブジェクトが存
在しない。

 “88”

セキュアメッセージング関連のタグの値が正しくない。

セキュアメッセージング関連のデータオブジェクトの長さが正しくない。

セキュアメッセージング関連のデータオブジェクトの値が正しくない。

セキュアメッセージング関連のデータオブジェクトの順序が規定外。

コマンドデータとして,セキュアメッセージングについて処理できないデータオブ
ジェクトが存在している。

その他,セキュアメッセージング関連の TLV 構造を正しく処理できない。

“6A” “86”

P1-P2 の値が正しくない。

“6D” “00”

INS が提供されていない(検査誤り)。

“6E” “00”

CLA が提供されていない(検査誤り)。

“6F” “00”

自己診断異常(検査誤り)

3) 

処理中断(個別:実行誤り及び検査誤り) 

SW1

SW2

意味

“62” “83”

選択したファイルが閉塞している。

“64” “00”

ファイル制御情報に異常がある(実行誤り)

“65” “81”

メモリへの書込みが失敗した。

“69” “81”

ファイル構造と矛盾したコマンドが使用された。

 “82”

セキュリティ状態が満足されていない。

 “86”

カレント WEF がないため,コマンドの実行は許されていない。

“6A” “82”

ファイル又はアプリケーションが見つからない(短縮 EF 識別子で指定された WEF
がない。

 “84”

ファイル内のメモリ領域が足りない。

“6B” “00”

EF 範囲外にオフセットした(検査誤り)。

f) 

特記事項 

−  なし。

6.4.9 READ 

RECORD(S) 

コマンド 

a)

定義及び範囲  このコマンドの定義及び範囲は,JIS X 6320-4 の規定によるほか,次の規定による。

−  このコマンドは,EF 内の特定レコードの内容を読み出すために使用する。


55

X 6319-3

:2011

b)

使用条件及びセキュリティ条件  このコマンドの使用条件及びセキュリティ条件は,JIS X 6320-4 

規定によるほか,次の規定による。

−  コマンドは,有効な短縮 EF 識別子によって指定した WEF,又はカレント WEF に対して実行さ

れる。指定した WEF は,カレント WEF となる。

−  このコマンドは,セキュリティ状態が EF に定義された読出し系コマンドに対するセキュリティ

属性を満たす場合に,実行することができる。

−  レコード構造でない EF に対し,このコマンドが適用された場合には,コマンドの処理を中断し

なければならない。

−  複数レコード読出しを指定した場合には,レスポンスメッセージのデータ部の長さと,読み出さ

れたレコードの L 部の値との関係によって,読出しレコードの数を知ることができる。

−  複数レコード読出しを指定した場合には,Le 部は,“00”,又は“000000”として使用する。

−  JIS X 6320-4 の部分レコード読出し機能は,具備しない。

−  複数レコード読出し時,P1=“01”固定とする。

c) 

コマンドメッセージ 

1)

コマンド APDU  このコマンドのコマンド APDU は,次のとおりとする。

CLA

“0X”

INS

“B2”

P1

“XX”

P2

“XX”

Le

(1) (1) (1) (1) (1  又は 3)

パラメタ名

長さ

意  味

注記

P1 1

読出し先頭レコードのレコード番号 “00”はこの規格で留保

P2 1

参照制御情報 P2 符号化参照

Le

1  又は 3  出力するデータ部の長さ “00”又は“000000”

2)  P2

符号化  このコマンドの P2 符号化は,次のとおりとする。

b8  b7  b6  b5  b4 b3  b2  b1

意味

0 0 0 0 0

-  -  - カレント EF 指定

x x x x x

-  -  - 短縮 EF 識別子指定(b“11111”  以外)

- - - - - 1 x x P1 をレコード番号として使用する 
- - - - - 1 0 0 P1 で示すレコードを読み出す。 
- - - - - 1 0 1 P1 で示すレコードから最後まで全レコードを読み出す。 
- - - - - 1 1 0 最後から P1 で示すレコードまで全レコードを読み出す。 
- - - - - 1 1 1 将来使用するために予約

x x x x x

x x x 他の値はこの規格で留保

d)

レスポンスメッセージ  この規格ではレスポンスメッセージについて,次のとおり規定する。

− Le フィールドが“00”(短縮 Le フィールド)の場合には,0∼256 の範囲内で,要求された 1 レコ

ード,又は要求された一連のレコードを読み出す。

− Le フィールドが“000000”(拡張 Le フィールド)の場合には,0∼65 536 の範囲内で,要求された

1 レコード,又は要求された一連のレコードを読み出す。

1)

レスポンス APDU  このコマンドのレスポンス APDU は,次のとおりとする。

データ

SW1 SW2

(可変)

(1) (1)

パラメタ名

長さ

意  味

注記

データ

可変

指定され,読み出されたレコード

SW1 1

e)

  参照

SW2 1

e)

  参照


56

X 6319-3

:2011

2)

データ部  データ部は,表 13 及び表 14 のとおりとする。

表 13レコードを読み出した場合(レコード#n 

Tn

(1 バイト)

Ln

(1  又は 3)

Vn

(L バイト)

表 14−複数レコード(レコード)を読み出した場合 

レコード番号#n

T

n

-L

n

-V

n

・・・

レコード番号#n+m

T

n+m

-L

n+m

-V

n+m

e)

状態バイト  このコマンドの状態バイトは,次のとおりとする。

1)

処理完了(正常処理及び警告処理)

SW1

SW2

意味

“90” “00”

正常終了

2)

処理中断(共通:実行誤り及び検査誤り) 

SW1

SW2

意味

“67” “00”

Lc 及び Le フィールドが間違っている(検査誤り)。 
APDU の長さが間違っている。

“68” “81”

指定された論理チャネル番号によるアクセス機能を提供しない。

 “82”

CLA バイトで指定されたセキュアメッセージング機能を提供しない。

“69” “87”

コマンドデータとして,セキュアメッセージングに必要なデータオブジェクトが存
在しない。

セキュリティ環境内に,セキュアメッセージングに必要なデータオブジェクトが存
在しない。

 “88”

セキュアメッセージング関連のタグの値が正しくない。

セキュアメッセージング関連のデータオブジェクトの長さが正しくない。

セキュアメッセージング関連のデータオブジェクトの値が正しくない。

セキュアメッセージング関連のデータオブジェクトの順序が規定外。

コマンドデータとして,セキュアメッセージングについて処理できないデータオブ
ジェクトが存在している。

その他,セキュアメッセージング関連の TLV 構造を正しく処理できない。

“6A” “86”

P1-P2 の値が正しくない。

“6D” “00”

INS が提供されていない(検査誤り)。

“6E” “00”

CLA が提供されていない(検査誤り)。

“6F” “00”

自己診断異常(検査誤り)

3) 

処理中断(個別:実行誤り及び検査誤り) 

SW1

SW2

意味

“62” “81”

出力データに異常がある。

 “83”

選択したファイルが閉塞している。

“64” “00”

ファイル制御情報に異常がある(実行誤り)

“69” “81”

ファイル構造と矛盾したコマンドが使用された。

 “82”

セキュリティ状態が満足されていない。

 “86”

カレント WEF がないため,コマンドの実行は許されていない。

“81”

機能を提供していない。

“6A”

“82”

ファイル又はアプリケーションが見つからない(短縮 EF 識別子で指定された WEF
がない。

 “83”

レコードが見つからない。


57

X 6319-3

:2011

f)

特記事項 

−  なし。

6.4.10 WRITE 

RECORD 

コマンド 

a)

定義及び範囲  このコマンドの定義及び範囲は,JIS X 6320-4 の規定によるほか,次の規定による。

−  このコマンドは,順編成構造の EF の最終位置にレコードを追記する,又は循環順編成構造の EF

にレコード#1 のレコードを書き込むために使用する。

−  書込みが正常に行われた場合には,書き込まれたレコードをこのコマンドによって更新すること

はできない。

b)

使用条件及びセキュリティ条件  このコマンドの使用条件及びセキュリティ条件は,JIS X 6320-4 

規定によるほか,次の規定による。

−  コマンドは,有効な短縮 EF 識別子によって指定した WEF,又はカレント WEF に対して実行さ

れる。

なお,指定した WEF は,カレント WEF となる。

−  このコマンドは,セキュリティ状態が EF に定義された追記系コマンドに対するセキュリティ属

性を満たす場合に,実行することができる。

−  レコード構造でない EF に対し,このコマンドが適用された場合には,コマンドの処理を中断し

なければならない。

−  レコードがいっぱいになっている順編成構造及び循環順編成構造の EF に適用された場合には,

コマンドを実行することができない。

−  固定長レコードの場合には,創生時と同じサイズのレコードだけ書込み可能とする。可変長レコ

ードの場合には,創生時と同じサイズ以下のレコードだけ書込み可能とする(

附属書 に示す

CREATE FILE コマンド又は JIS X 6320-9  における同コマンドによってファイルを生成した場合

の制約)

−  タグの値が“FF”と指定された場合には,このコマンドは排除される。

c)

コマンドメッセージ 

1)

コマンド APDU  このコマンドのコマンド APDU は,次のとおりとする。

CLA

“0X”

INS

“D2”

P1

“XX”

P2

“XX”

Lc

データ

(1) (1) (1) (1) (1  又は 3)

(可変)

パラメタ名

長さ

意味

注記

P1 1

(特になし) “00”固定

P2 1

参照制御情報 P2 符号化参照

Lc

1  又は 3  書き込むレコードの長さ

データ

可変

書き込むレコード

2)  P2

符号化  このコマンドの P2 符号化は,次のとおりとする。

b8  b7  b6  b5  b4 b3  b2  b1

意味

0 0 0 0 0

-  -  - カレント EF 指定

x x x x x

-  -  - 短縮 EF 識別子指定(b“11111”  以外)

- - - - - 0 1 0 次のレコード(順編成の場合だけ利用可能) 
- - - - - 0 1 1 前のレコード(循環順編成の場合だけ利用可能)

x x x x x

x x x 他の値はこの規格で留保


58

X 6319-3

:2011

3)

データ部  データ部は,表 15 のとおりとする。

表 15−書き込むレコード 

Tn

(1)

Ln

(1  又は 3)

Vn

(Ln)

d)

レスポンスメッセージ

1)

レスポンス APDU  このコマンドのレスポンス APDU は,次のとおりとする。

SW1 SW2

(1) (1)

e)

状態バイト  このコマンドの状態バイトは,次のとおりとする。

1)

処理完了(正常処理及び警告処理)

SW1

SW2

意味

“90” “00”

正常終了

2)

処理中断(共通:実行誤り及び検査誤り)

SW1

SW2

意味

“67” “00”

Lc 及び Le フィールドが間違っている(検査誤り)。 
APDU の長さが間違っている。

“68” “81”

指定された論理チャネル番号によるアクセス機能を提供しない。

 “82”

CLA バイトで指定されたセキュアメッセージング機能を提供しない。

“69” “87”

コマンドデータとして,セキュアメッセージングに必要なデータオブジェクトが存
在しない。

セキュリティ環境内に,セキュアメッセージングに必要なデータオブジェクトが存
在しない。

 “88”

セキュアメッセージング関連のタグの値が正しくない。

セキュアメッセージング関連のデータオブジェクトの長さが正しくない。

セキュアメッセージング関連のデータオブジェクトの値が正しくない。

セキュアメッセージング関連のデータオブジェクトの順序が規定外。

コマンドデータとして,セキュアメッセージングについて処理できないデータオブ
ジェクトが存在している。

その他,セキュアメッセージング関連の TLV 構造を正しく処理できない。

“6A” “86”

P1-P2 の値が正しくない。

“6D” “00”

INS が提供されていない(検査誤り)。

“6E” “00”

CLA が提供されていない(検査誤り)。

“6F” “00”

自己診断異常(検査誤り)

3) 

処理中断(個別:実行誤り及び検査誤り) 

SW1

SW2

意味

“62” “83”

選択したファイルが閉塞している。

“64” “00”

ファイル制御情報に異常がある(実行誤り)

“65” “81”

メモリへの書込みが失敗した。

“69” “81”

ファイル構造と矛盾したコマンドが使用された。

 “82”

セキュリティ状態が満足されていない。

 “86”

カレント WEF がないため,コマンドの実行は許されていない。

“80”

コマンドデータフィールドのパラメタ(タグ)が正しくない。

“6A”

“81”

機能を提供していない。

 “82”

ファイル又はアプリケーションが見つからない(短縮 EF 識別子で指定された WEF
がない。

 “84”

ファイル内のメモリ領域が足りない。

 “85”

Lc の値が TLV 構造に矛盾している。

f) 

特記事項 

−  なし。

6.4.11 APPEND 

RECORD 

コマンド 


59

X 6319-3

:2011

a)

定義及び範囲  このコマンドの定義及び範囲は,JIS X 6320-4 の規定によるほか,次の規定による。

−  このコマンドは,順編成構造の EF の最終位置にレコードを追記する,又は循環順編成構造の EF

にレコード#1 のレコードを書き込むために使用する。

b)

使用条件及びセキュリティ条件  このコマンドの使用条件及びセキュリティ条件は,JIS X 6320-4 

規定によるほか,次の規定による。

−  コマンドは,有効な短縮 EF 識別子によって指定した WEF,又はカレント WEF に対して実行さ

れる。

なお,指定した WEF は,カレント WEF となる。

−  このコマンドは,

セキュリティ状態が EF に定義された追記系セキュリティ属性を満たす場合に,

実行することができる。

−  レコード構造でない EF に対し,このコマンドが適用された場合には,コマンドの処理を中断し

なければならない。

−  レコードがいっぱいになっている循環順編成構造の EF に適用された場合には,最大のレコード

番号をもつレコードを更新する。したがって,このレコードのレコード番号は,#1 となる。

−  固定長レコードの場合には,創生時と同じサイズのレコードだけ書込み可能とする。可変長レコ

ードの場合には,創生時と同じサイズ以下のレコードだけ書込み可能とする(

附属書 に示す

CREATE FILE コマンド又は JIS X 6320-9  における同コマンドによってファイルを生成した場合

の制約)

−  タグの値が“FF”と指定された場合には,このコマンドは排除される。

c) 

コマンドメッセージ 

1)

コマンド APDU  このコマンドのコマンド APDU は,次のとおりとする。

CLA

“0X”

INS

“E2”

P1

“XX”

P2

“XX”

Lc

データ

(1) (1) (1) (1) (1  又は 3)

(可変)

パラメタ名

長さ

意味

注記

P1 1

(特になし) “00”固定

P2 1

参照制御情報 P2 符号化参照

Lc

1  又は 3  追記するレコードの長さ

データ

可変

追記するレコード

2)  P2

符号化  このコマンドの P2 符号化は,次のとおりとする。

b8  b7  b6  b5  b4 b3  b2  b1

意味

0 0 0 0 0

0 0 0 カレント EF 指定

x x x x x

0 0 0 短縮 EF 識別子指定(b“11111”以外)

x x x x x

x x x 他の値はこの規格で留保

3)

データ部  データ部は,表 16 のとおりとする。

表 16−追記するレコード 

Tn

(1)

Ln

(1  又は 3)

Vn

(Ln)

d)

レスポンスメッセージ

1)

レスポンス APDU  このコマンドのレスポンス APDU は,次のとおりとする。

SW1 SW2


60

X 6319-3

:2011

(1) (1)

e)

状態バイト  このコマンドの状態バイトは,次のとおりとする。

1)

処理完了(正常処理及び警告処理) 

SW1

SW2

意味

“90” “00”

正常終了

2) 

処理中断(共通:実行誤り及び検査誤り) 

SW1

SW2

意味

“67” “00”

Lc 及び Le フィールドが間違っている(検査誤り)。 
APDU の長さが間違っている。

“68” “81”

指定された論理チャネル番号によるアクセス機能を提供しない。

 “82”

CLA バイトで指定されたセキュアメッセージング機能を提供しない。

“69” “87”

コマンドデータとして,セキュアメッセージングに必要なデータオブジェクトが存
在しない。

セキュリティ環境内に,セキュアメッセージングに必要なデータオブジェクトが存
在しない。

 “88”

セキュアメッセージング関連のタグの値が正しくない。

セキュアメッセージング関連のデータオブジェクトの長さが正しくない。

セキュアメッセージング関連のデータオブジェクトの値が正しくない。

セキュアメッセージング関連のデータオブジェクトの順序が規定外。

コマンドデータとして,セキュアメッセージングについて処理できないデータオブ
ジェクトが存在している。

その他,セキュアメッセージング関連の TLV 構造を正しく処理できない。

“6A” “86”

P1-P2 の値が正しくない。

“6D” “00”

INS が提供されていない(検査誤り)。

“6E” “00”

CLA が提供されていない(検査誤り)。

“6F” “00”

自己診断異常(検査誤り)

3) 

処理中断(個別:実行誤り及び検査誤り) 

SW1

SW2

意味

“62” “83”

選択したファイルが閉塞している。

“64” “00”

ファイル制御情報に異常がある(実行誤り)

“65” “81”

メモリへの書込みが失敗した。

“69” “81”

ファイル構造と矛盾したコマンドが使用された。

 “82”

セキュリティ状態が満足されていない。

 “86”

カレント WEF がないため,コマンドの実行は許されていない。

“80”

コマンドデータフィールドのパラメタ(タグ)が正しくない。

“6A”

“81”

機能を提供していない。

 “82”

ファイル又はアプリケーションが見つからない(短縮 EF 識別子で指定された WEF
がない。

 “84”

ファイル内のメモリ領域が足りない。

 “85”

Lc の値が TLV 構造に矛盾している。

f) 

特記事項 

−  なし。

6.4.12  UPDATE RECORD 

コマンド

a)

定義及び範囲  このコマンドの定義及び範囲は,JIS X 6320-4 の規定によるほか,次の規定による。

−  このコマンドは,コマンドメッセージで指定したレコードの更新を行うために使用する。

b)

使用条件及びセキュリティ条件  このコマンドの使用条件及びセキュリティ条件は,JIS X 6320-4 

規定によるほか,次の規定による。

−  コマンドは,有効な短縮 EF 識別子によって指定した WEF,又はカレント WEF に対して実行さ

れる。


61

X 6319-3

:2011

なお,指定した WEF は,カレント WEF となる。

−  このコマンドは,

セキュリティ状態が EF に定義された更新系セキュリティ属性を満たす場合に,

実行することができる。

−  レコード構造でない EF に対し,このコマンドが適用された場合には,コマンドの処理を中断し

なければならない。

−  固定長順編成及び固定長循環順編成構造の EF に対し,既存レコードと異なる長さのレコードの

更新を指定したコマンドが適用された場合には,コマンドの処理を中断しなければならない。

−  固定長レコードの場合には,創生時と同じサイズのレコードだけ書込み可能とする。可変長レコ

ードの場合には,創生時と同じサイズ以下のレコードだけ書込み可能とする(

附属書 に示す

CREATE FILE コマンド又は JIS X 6320-9  における同コマンドによってファイルを生成した場合

の制約)

c) 

コマンドメッセージ 

1)

コマンド APDU  このコマンドのコマンド APDU は,次のとおりとする。

CLA

“0X”

INS

“DC”

P1

“XX”

P2

“XX”

Lc

データ

(1) (1) (1) (1) (1  又は 3)

(可変)

パラメタ名

長さ

意味

注記

P1 1

指定されたレコード番号 “00”と “FF”と は こ の規 格で

留保

P2 1

参照制御情報 P2 符号化参照

Lc

1  又は 3  更新するレコードの長さ

データ

可変

更新するレコード

2)  P2

符号化  このコマンドの P2 符号化は,次のとおりとする。

b8  b7  b6  b5  b4 b3  b2  b1

意味

0 0 0 0 0

-  -  - カレント EF 指定

x x x x x

-  -  - 短縮 EF 識別子指定(b“11111”以外)

- - - - - 1 0 0 P1 で指定されたレコード

x x x x x

x x x 他の値はこの規格で留保

3)

データ部  データ部は,表 17 のとおりとする。

表 17−更新するレコード 

Tn

(1)

Ln

(1  又は 3)

Vn

(Ln)

d)

レスポンスメッセージ

1)

レスポンス APDU  このコマンドのレスポンス APDU は,次のとおりとする。

SW1 SW2

(1) (1)

e)

状態バイト  このコマンドの状態バイトは,次のとおりとする。

1)

処理完了(正常処理及び警告処理) 

SW1

SW2

意味

“90” “00”

正常終了


62

X 6319-3

:2011

2)

処理中断(共通:実行誤り及び検査誤り) 

SW1

SW2

意味

“67” “00”

Lc 及び Le フィールドが間違っている(検査誤り)。 
APDU の長さが間違っている。

“68” “81”

指定された論理チャネル番号によるアクセス機能を提供しない。

 “82”

CLA バイトで指定されたセキュアメッセージング機能を提供しない。

“69” “87”

コマンドデータとして,セキュアメッセージングに必要なデータオブジェクトが存
在しない。

セキュリティ環境内に,セキュアメッセージングに必要なデータオブジェクトが存
在しない。

 “88”

セキュアメッセージング関連のタグの値が正しくない。

セキュアメッセージング関連のデータオブジェクトの長さが正しくない。

セキュアメッセージング関連のデータオブジェクトの値が正しくない。

セキュアメッセージング関連のデータオブジェクトの順序が規定外。

コマンドデータとして,セキュアメッセージングについて処理できないデータオブ
ジェクトが存在している。

その他,セキュアメッセージング関連の TLV 構造を正しく処理できない。

“6A” “86”

P1-P2 の値が正しくない。

“6D” “00”

INS が提供されていない(検査誤り)。

“6E” “00”

CLA が提供されていない(検査誤り)。

“6F” “00”

自己診断異常(検査誤り)

3) 

処理中断(個別:実行誤り及び検査誤り) 

SW1

SW2

意味

“62” “83”

選択したファイルが閉塞している。

“64” “00”

ファイル制御情報に異常がある(実行誤り)

“65” “81”

メモリへの書込みが失敗した。

“69” “81”

ファイル構造と矛盾したコマンドが使用された。

 “82”

セキュリティ状態が満足されていない。

 “86”

カレント WEF がないため,コマンドの実行は許されていない。

“80”

コマンドデータフィールドのパラメタ(タグ)が正しくない。

“6A”

“81”

機能を提供していない。

 “82”

ファイル又はアプリケーションが見つからない(短縮 EF 識別子で指定された WEF
がない。

 “83”

レコードが見つからない。

 “84”

ファイル内のメモリ領域が足りない。

 “85”

Lc の値が TLV 構造に矛盾している。

f) 

特記事項

−  なし。

6.4.13 REMOVE RECORDS

コマンド  (旧称  ERASE ALL RECORDS コマンド)  この規格では

REMOVE RECORDS コマンドについて,次のとおり規定する。

a)

定義及び範囲  このコマンドの定義及び範囲は,次の規定による。

−  このコマンドは,対象となる EF 内の全てのレコードを論理的消去状態にするために使用する。

注記  JIS X 6320-4 で ERASE RECORD COMMAND が導入されることに伴いコマンド名称を

ERASE ALL RECORDS コマンドから REMOVE RECORDS コマンドに変更する。


63

X 6319-3

:2011

b)

使用条件及びセキュリティ条件  このコマンドの使用条件及びセキュリティ条件は,次の規定による。

−  コマンドは,有効な短縮 EF 識別子によって指定した WEF,又はカレント WEF に対して実行さ

れる。

なお,指定した WEF は,カレント WEF となる。

−  このコマンドは,セキュリティ状態が WEF に定義された更新系セキュリティ属性を満たす場合

に,実行することができる。

−  レコード構造でない EF に対し,このコマンドが適用された場合には,コマンドの処理を中断し

なければならない。

c) 

コマンドメッセージ 

1)

コマンド APDU  このコマンドのコマンド APDU は,次のとおりとする。

CLA

“8X”

INS

“06”

P1

“XX”

P2

“XX”

(1) (1) (1) (1)

パラメタ名

長さ

意味

注記

P1 1

全レコード消去 “01”固定

P2 1

参照制御情報 P2 符号化参照

2)  P2

符号化  このコマンドの P2 符号化は,次のとおりとする。

b8  b7  b6  b5  b4 b3  b2  b1

意味

0 0 0 0 0

-  -  - カレント EF 指定

x x x x x

-  -  - 短縮 EF 識別子指定(b“11111”以外)

x x x x x

x x x 他の値はこの規格で留保

d) 

レスポンスメッセージ 

1)

レスポンス APDU  このコマンドのレスポンス APDU は,次のとおりとする。

SW1 SW2

(1) (1)

e)

状態バイト  このコマンドの状態バイトは,次のとおりとする。

1)

処理完了(正常処理及び警告処理) 

SW1

SW2

意味

“90” “00”

正常終了

2)

処理中断(共通:実行誤り及び検査誤り)

SW1

SW2

意味

“67” “00”

Lc 及び Le フィールドが間違っている(検査誤り)。 
APDU の長さが間違っている。

“68” “81”

指定された論理チャネル番号によるアクセス機能を提供しない。

“82”

CLA バイトで指定されたセキュアメッセージング機能を提供しない。

“69” “87”

コマンドデータとして,セキュアメッセージングに必要なデータオブジェクトが存
在しない。

セキュリティ環境内に,セキュアメッセージングに必要なデータオブジェクトが存
在しない。

 “88”

セキュアメッセージング関連のタグの値が正しくない。

セキュアメッセージング関連のデータオブジェクトの長さが正しくない。

セキュアメッセージング関連のデータオブジェクトの値が正しくない。

セキュアメッセージング関連のデータオブジェクトの順序が規定外。

コマンドデータとして,セキュアメッセージングについて処理できないデータオブ
ジェクトが存在している。

その他,セキュアメッセージング関連の TLV 構造を正しく処理できない。


64

X 6319-3

:2011

“6A” “86”

P1-P2 の値が正しくない。

“6D” “00”

INS が提供されていない(検査誤り)。

“6E” “00”

CLA が提供されていない(検査誤り)。

“6F” “00”

自己診断異常(検査誤り)

3)

処理中断(個別:実行誤り及び検査誤り)

SW1

SW2

意味

“62” “83”

選択したファイルが閉塞している。

“64” “00”

ファイル制御情報に異常がある(実行誤り)

“65” “81”

メモリへの書込みが失敗した。

“69” “81”

ファイル構造と矛盾したコマンドが使用された。

 “82”

セキュリティ状態が満足されていない。

 “86”

カレント WEF がないため,コマンドの実行は許されていない。

“6A” “82”

ファイル又はアプリケーションが見つからない(短縮 EF 識別子で指定された WEF
がない。

f) 

特記事項 

−  なし。

6.4.14 GET 

DATA 

コマンド 

a)

定義及び範囲  このコマンドの定義及び範囲は,JIS X 6320-4 の規定によるほか,次の規定による。

−  このコマンドは,P1-P2 で指定されたデータオブジェクトを,カレント DF 直下の DO-EF から検

索し読み出す処理に使用する。

b)

使用条件及びセキュリティ条件  このコマンドの使用条件及びセキュリティ条件は,JIS X 6320-4 

規定によるほか,次の規定による。

−  このコマンドは,セキュリティ状態が該当データオブジェクトの読出し系セキュリティを満足し

ている場合に,実行することができる。

−  レスポンスデータ部は,コマンドで指定されたタグが簡易符号化データオブジェクト,及び基本

BER データオブジェクトの場合は値フィールドで表される。構造化 BER データオブジェクトの

場合は TLV の連結で表される。

−  カレント DF 直下で,タグ(値フィールドに含まれるタグは対象外)は,ユニークでなければな

らない(簡易符号化-TLV,BER-TLV)

−  セキュリティ属性が同じデータオブジェクトは,一つの DO-EF に格納することが可能とする。

なお,このコマンド実行前にその DO-EF への SELECT は不要とする。

−  一つの DO-EF 内に,簡易符号化の TLV と BER の TLV とは,混在しない。

−  複数タグの一括読出し機能は,具備しない。

c) 

コマンドメッセージ 

1)

コマンド APDU  このコマンドのコマンド APDU は,次のとおりとする。

CLA

“0X”

INS

“CA”

P1

“XX”

P2

“XX”

Le

(1) (1) (1) (1) (1  又は 3)

パラメタ名

長さ

意味

注記

P1-P2 2

タグ指定情報 P1-P2 符号化参照

Le

1  又は 3  出力するデータオブジェクトの長さ “00”又は“000000”


65

X 6319-3

:2011

2)  P1-P2

符号化  この規格では P1-P2 符号化について,次のとおり規定する。

P1-P2

意味

“0040” - “00FE”

1 バイトの BER-TLV タグを P2 で表す。

“0100” - “01FF”

個別利用

“0201” - “02FE”

1 バイトの簡易符号化-TLV タグを P2 で表す。

“4000” - “FFFF”

2 バイトの BER-TLV タグを P1-P2 で表す。

他の値

この規格で留保

注記 1  2 バイトの BER-TLV タグでなければならない。有効な BER-TLV タグでない場合(例え

ば,“4000”

,“FFFF”  )は将来の使用のために予約される。

注記 2  4.4.3.1 参照

d)

レスポンスメッセージ  この規格ではレスポンスメッセージについて,次のとおり規定する。

− Le フィールドが“00”(短縮 Le フィールド)の場合には,0∼256 の範囲内で,要求された 1 デー

タオブジェクトを読み出す。

− Le フィールドが“000000”(拡張 Le フィールド)の場合には,0∼65 536 の範囲内で,要求された

1 データオブジェクトを読み出す。

1)

レスポンス APDU  このコマンドのレスポンス APDU は,次のとおりとする。

データ

SW1 SW2

(可変)

(1) (1)

パラメタ名

長さ

意味

注記

データ

可変

SW1 1

e)

参照

SW2 1

e)

参照

e)

状態バイト  このコマンドの状態バイトは,次のとおりとする。

1) 

処理完了(正常処理及び警告処理) 

SW1

SW2

意味

“90” “00”

正常終了

2) 

処理中断(共通:実行誤り及び検査誤り) 

SW1

SW2

意味

“67” “00”

Lc 及び Le フィールドが間違っている(検査誤り)。 
APDU の長さが間違っている。

“68” “81”

指定された論理チャネル番号によるアクセス機能を提供しない。

 “82”

CLA バイトで指定されたセキュアメッセージング機能を提供しない。

“69” “87”

コマンドデータとして,セキュアメッセージングに必要なデータオブジェクトが存
在しない。

セキュリティ環境内に,セキュアメッセージングに必要なデータオブジェクトが存
在しない。

 “88”

セキュアメッセージング関連のタグの値が正しくない。

セキュアメッセージング関連のデータオブジェクトの長さが正しくない。

セキュアメッセージング関連のデータオブジェクトの値が正しくない。

セキュアメッセージング関連のデータオブジェクトの順序が規定外。

コマンドデータとして,セキュアメッセージングについて処理できないデータオブ
ジェクトが存在している。

その他,セキュアメッセージング関連の TLV 構造を正しく処理できない。

“6A” “86”

P1-P2 の値が正しくない。

“6D” “00”

INS が提供されていない(検査誤り)。

“6E” “00”

CLA が提供されていない(検査誤り)。

“6F” “00”

自己診断異常(検査誤り)


66

X 6319-3

:2011

3) 

処理中断(個別:実行誤り及び検査誤り) 

SW1

SW2

意味

“62” “81”

出力データに異常がある。

 “83”

選択したファイルが閉塞している。

“64” “00”

ファイル制御情報に異常がある(実行誤り)

“69” “81”

ファイル構造と矛盾したコマンドが使用された。

 “82”

セキュリティ状態が満足されていない。

 “85”

コマンドの使用条件が満足されていない。

“6A” “88”

データオブジェクトが見つからない。

f) 

特記事項 

−  なし。

6.4.15  PUT DATA 

コマンド

a)

定義及び範囲  このコマンドの定義及び範囲は,JIS X 6320-4 の規定によるほか,次の規定による。

−  このコマンドは,DO-EF に,P1-P2 で指定されたタグのデータオブジェクトを新規に書き込む,

又は更新する処理に使用する。

b)

使用条件及びセキュリティ条件  このコマンドの使用条件及びセキュリティ条件は,JIS X 6320-4 

規定によるほか,次の規定による。

−  このコマンドは,セキュリティ状態が該当データオブジェクトの追記及び更新セキュリティを満

足している場合に,実行することができる。

− P1-P2 でタグ指定したデータオブジェクトがカレント DF 直下の全ての DO-EF に存在せず,

DO-EF

がカレント EF の場合,このコマンドは P1-P2 でタグ指定されたデータオブジェクトをカレント

DO-EF に追記する。

− P1-P2 でタグ指定したデータオブジェクトがカレント DF 直下で,ある一つの DO-EF の中に存在

する場合,そのデータオブジェクトが存在する DO-EF をカレント EF とし,そのデータオブジェ

クトを更新する。よってデータオブジェクトの更新には,DO-EF をあらかじめ選択する必要はな

い。

−  更新においては,追記と同一サイズ以下のデータオブジェクトで更新が可能とする。同一サイズ

より大きな指定では SW1-SW2=“6985”が出力される。

−  このコマンドの追記処理実行時に DO-EF 以外の EF が選択されている場合,処理を中断しなけれ

ばならない。

c) 

コマンドメッセージ 

1)

コマンド APDU  このコマンドのコマンド APDU は,次のとおりとする。

CLA 
“0X”

INS

“DA”

P1

“XX”

P2

“XX”

Lc

データ

(1) (1) (1) (1) (1  又は 3) (可変)

パラメタ名

長さ

意味

注記


67

X 6319-3

:2011

P1-P2 2

タグ指定情報 P1-P2 符号化参照

Lc

1  又は 3  値の長さ

データ

可変

2)  P1-P2

符号化  このコマンドの P1-P2 符号化は,次のとおりとする。

P1-P2

意味

“0040” - “00FE”

1 バイトの BER-TLV タグを P2 で表す。

“0100” - “01FF”

個別利用

“0201” - “02FE”

1 バイトの簡易符号化-TLV タグを P2 で表す。

“4000” - “FFFF”

2 バイトの BER-TLV タグを P1-P2 で表す。

他の値

この規格で留保

注記 1  2 バイトの BER-TLV タグでなければならない。有効な BER-TLV タグでない場合(例え

ば,“4000”,“FFFF”)は将来の使用のために予約される。

注記 2  4.4.3.1 参照

d) 

レスポンスメッセージ 

1)

レスポンス APDU  このコマンドのレスポンス APDU は,次のとおりとする。

SW1 SW2

(1) (1)

e)

状態バイト  このコマンドの状態バイトは,次のとおりとする。

1) 

処理完了(正常処理及び警告処理) 

SW1

SW2

意味

“90” “00”

正常終了

2) 

処理中断(共通:実行誤り及び検査誤り) 

SW1

SW2

意味

“67” “00”

Lc 及び Le フィールドが間違っている(検査誤り)。 
APDU の長さが間違っている。

“68” “81”

指定された論理チャネル番号によるアクセス機能を提供しない。

 “82”

CLA バイトで指定されたセキュアメッセージング機能を提供しない。

“69” “87”

コマンドデータとして,セキュアメッセージングに必要なデータオブジェクトが存
在しない。

セキュリティ環境内に,セキュアメッセージングに必要なデータオブジェクトが存
在しない。

 “88”

セキュアメッセージング関連のタグの値が正しくない。

セキュアメッセージング関連のデータオブジェクトの長さが正しくない。

セキュアメッセージング関連のデータオブジェクトの値が正しくない。

セキュアメッセージング関連のデータオブジェクトの順序が規定外。

コマンドデータとして,セキュアメッセージングについて処理できないデータオブ
ジェクトが存在している。

その他,セキュアメッセージング関連の TLV 構造を正しく処理できない。

“6A” “86”

P1-P2 の値が正しくない。

“6D” “00”

INS が提供されていない(検査誤り)。

“6E” “00”

CLA が提供されていない(検査誤り)。

“6F” “00”

自己診断異常(検査誤り)

3) 

処理中断(個別:実行誤り及び検査誤り) 

SW1

SW2

意味

“62” “83”

選択したファイルが閉塞している。

“64” “00”

ファイル制御情報に異常がある(実行誤り)


68

X 6319-3

:2011

“65” “81”

メモリへの書込みが失敗した。

“69” “81”

ファイル構造と矛盾したコマンドが使用された。

 “82”

セキュリティ状態が満足されていない。

 “85”

コマンドの使用条件が満足されていない(更新時前回のデータオブジェクトサイズ
より大きな値を指定した。

 “86”

ファイルがない。

“6A” “84”

ファイル内のメモリ領域が足りない。

“85”

Lc の値が TLV 構造に矛盾している。

f) 

特記事項 

−  なし。

6.5 

管理運用コマンド 

6.5.1 CHANGE 

REFERENCE 

DATA 

コマンド 

a)

定義及び範囲  このコマンドの定義及び範囲は,JIS X 6320-4 の規定によるほか,次の規定による。

−  このコマンドは,既存の参照データを新しい参照データに置き換えるために使用する。

b)

使用条件及びセキュリティ条件  このコマンドの使用条件及びセキュリティ条件は,JIS X 6320-4 

規定によるほか,次の規定による。

−  このコマンドは,有効な短縮 EF 識別子によって指定した IEF,又はカレント IEF に対して実行す

る。

なお,指定した IEF は,カレント IEF となる。

−  このコマンドは,セキュリティ状態が IEF に定義された更新系コマンドに対するセキュリティ属

性を満たす場合に,実行することができる。

− WEF に対し,このコマンドを適用した場合には,コマンドの処理を中断しなければならない。

−  更新前の鍵に何らかの異常が生じていた場合には,このコマンドの処理を中断しなければならな

い。

−  このコマンドは,対象鍵が閉塞状態のときは,排除する。

−  このコマンドの正常終了時,該当鍵の再試行可能回数を初期値にリセットする。

−  参照データは,TLV 構造で表す。タグ値については,CREATE FILE コマンド参照(

附属書 I  参

照)

c) 

コマンドメッセージ 

1)

コマンド APDU  このコマンドのコマンド APDU は,次のとおりとする。

CLA

“0X”

INS

“24”

P1

“XX”

P2

“XX”

Lc

データ

(1) (1) (1) (1) (1  又は 3) (可変)

パラメタ名

長さ

意味

注記

P1 1

“01”:参照データの更新

他の値はこの規格で留保

P2 1

参照制御情報 P2 符号化参照

Lc

1  又は 3  新しい参照データの長さ

データ

可変

新しい参照データ

2)  P2

符号化  このコマンドの P2 符号化は,次のとおりとする。

b8  b7  b6  b5  b4 b3  b2  b1

意味

1 - - - - - - - 参照制御情報 
1 0 0 0 0

0 0 0 カレント EF 指定

1 0 0 x x

x x x 短縮 EF 識別子指定(b“11111”以外)

x x x x x

x x x 他の値はこの規格で留保


69

X 6319-3

:2011

3)

データ部  データ部は,次のとおりとする。

新しい参照データ

(可変)

d) 

レスポンスメッセージ 

1)

レスポンス APDU  このコマンドのレスポンス APDU は,次のとおりとする。

SW1 SW2

(1) (1)

e)

状態バイト  このコマンドの状態バイトは,次のとおりとする。

1) 

処理完了(正常処理及び警告処理) 

SW1

SW2

意味

“90” “00”

正常終了

2) 

処理中断(共通:実行誤り及び検査誤り) 

SW1

SW2

意味

“67” “00”

Lc 及び Le フィールドが間違っている(検査誤り)。 
APDU の長さが間違っている。

“68” “81”

指定された論理チャネル番号によるアクセス機能を提供しない。

 “82”

CLA バイトで指定されたセキュアメッセージング機能を提供しない。

“69” “87”

コマンドデータとして,セキュアメッセージングに必要なデータオブジェクトが存
在しない。

セキュリティ環境内に,セキュアメッセージングに必要なデータオブジェクトが存
在しない。

 “88”

セキュアメッセージング関連のタグの値が正しくない。

セキュアメッセージング関連のデータオブジェクトの長さが正しくない。

セキュアメッセージング関連のデータオブジェクトの値が正しくない。

セキュアメッセージング関連のデータオブジェクトの順序が規定外。

コマンドデータとして,セキュアメッセージングについて処理できないデータオブ
ジェクトが存在している。

その他,セキュアメッセージング関連の TLV 構造を正しく処理できない。

“6A” “86”

P1-P2 の値が正しくない。

“6D” “00”

INS が提供されていない(検査誤り)。

“6E” “00”

CLA が提供されていない(検査誤り)。

“6F” “00”

自己診断異常(検査誤り)

3) 

処理中断(個別:実行誤り及び検査誤り) 

SW1

SW2

意味

“62” “83”

選択したファイルが閉塞している。

“64” “00”

ファイル制御情報に異常がある(実行誤り)

“65” “81”

メモリへの書込みが失敗した。

“69” “81”

ファイル構造と矛盾したコマンドが使用された。

 “82”

セキュリティ状態が満足されていない。

 “84”

参照データが使用不可能である。

 “86”

カレント IEF がないため,コマンドの実行は許されていない。

“6A” “82”

ファイル又は,アプリケーションが見つからない(短縮 EF 識別子で指定した IEF
がない。

 “84”

ファイル内のメモリ領域が足りない。

 “88”

参照データが見つからない(参照された鍵が正しく設定されていない。

f) 

特記事項 

−  なし。

6.5.2

DEACTIVATE FILE 

コマンド

a)

定義及び範囲  このコマンドの定義及び範囲は,JIS X 6320-9 の規定によるほか,次の規定による。

−  このコマンドは,カレント DF(又は MF)を一時的に閉塞状態にするために使用する。


70

X 6319-3

:2011

b)

使用条件及びセキュリティ条件  このコマンドの使用条件及びセキュリティ条件は,JIS X 6320-9 

規定によるほか,次の規定による。

−  このコマンドは,セキュリティ状態が,DF(又は MF)に定義された閉塞系セキュリティ属性を

満たす場合に,実行することができる。

−  閉塞状態の DF に対し,SELECT,VERIFY,GET CHALLENGE,EXTERNAL  AUTHENTICATE,

VERIFY CERTIFICATE,GET SESSION KEY,ACTIVATE FILE 又は DELETE FILE コマンドが実

行可能とする。

注記  JIS X 6320-9 に記述されてる閉塞状態の DF に対する実行可能コマンドだけでは,閉塞解除でき

ない事象が発生する可能性がある。したがって,上記コマンドを利用する。

−  このコマンドによって親 DF(又は MF)を閉塞状態としても,配下の DF の閉塞状態にはつなが

らない。したがって,親 DF(又は MF)配下の DF を閉塞状態にするならば,その DF をカレン

ト状態とし,このコマンドを実行する。

c) 

コマンドメッセージ 

1)

コマンド APDU  このコマンドのコマンド APDU は,次のとおりとする。

CLA

“0X”

INS

“04”

P1

“XX”

P2

“XX”

(1) (1) (1) (1)

パラメタ名

長さ

意味

注記

P1-P2 2

“0000”固定:  カレント DF(又は MF)指定

他の値はこの規格で留保

d) 

レスポンスメッセージ 

1)

レスポンス APDU  このコマンドのレスポンス APDU は,次のとおりとする。

SW1 SW2

(1) (1)

e)

状態バイト  このコマンドの状態バイトは,次のとおりとする。

1) 

処理完了(正常処理及び警告処理) 

SW1

SW2

意味

“90” “00”

正常終了

2) 

処理中断(共通:実行誤り及び検査誤り) 

SW1

SW2

意味

“67” “00”

Lc 及び Le フィールドが間違っている(検査誤り)。 
APDU の長さが間違っている。

“68” “81”

指定された論理チャネル番号によるアクセス機能を提供しない。

 “82”

CLA バイトで指定されたセキュアメッセージング機能を提供しない。

“69” “87”

コマンドデータとして,セキュアメッセージングに必要なデータオブジェクトが存
在しない。

セキュリティ環境内に,セキュアメッセージングに必要なデータオブジェクトが存
在しない。

 “88”

セキュアメッセージング関連のタグの値が正しくない。

セキュアメッセージング関連のデータオブジェクトの長さが正しくない。

セキュアメッセージング関連のデータオブジェクトの値が正しくない。

セキュアメッセージング関連のデータオブジェクトの順序が規定外。

コマンドデータとして,セキュアメッセージングについて処理できないデータオブ
ジェクトが存在している。


71

X 6319-3

:2011

その他,セキュアメッセージング関連の TLV 構造を正しく処理できない。

“6A” “86”

P1-P2 の値が正しくない。

“6D” “00”

INS が提供されていない(検査誤り)。

“6E” “00”

CLA が提供されていない(検査誤り)。

“6F” “00”

自己診断異常(検査誤り)

3) 

処理中断(個別:実行誤り及び検査誤り) 

SW1

SW2

意味

“64” “00”

ファイル制御情報に異常がある(実行誤り)

“65” “81”

メモリへの書込みが失敗した。

“69” “82”

セキュリティ状態が満足されていない。

f) 

特記事項 

−  なし。

6.5.3

ACTIVATE FILE 

コマンド

a)

定義及び範囲  このコマンドの定義及び範囲は JIS X 6320-9 の規定によるほか,次の規定による。

−  このコマンドは,カレント DF(又は MF)の閉塞状態を解除するために使用する。

b)

使用条件及びセキュリティ条件  このコマンドの使用条件及びセキュリティ条件は,JIS X 6320-9 

規定によるほか,次の規定による。

−  このコマンドは,セキュリティ状態が DF(又は MF)に定義された閉塞解除系コマンドに対する

セキュリティ属性を満たす場合に,実行することができる。

−  このコマンドによって親 DF(又は MF)を閉塞解除状態としても,配下の DF の閉塞解除状態に

はならない。したがって,親 DF(又は MF)配下の DF を閉塞解除状態とする場合は,その DF

をカレント状態とし,このコマンドを実行する。

−  このコマンドは,対象 DF(又は MF)の閉塞状態に依存しない。

c) 

コマンドメッセージ 

1)

コマンド APDU  このコマンドのコマンド APDU は,次のとおりとする。

CLA

“0X”

INS

“44”

P1

“XX”

P2

“XX”

(1) (1) (1) (1)

パラメタ名

長さ

意味

注記

P1-P2 2

“0000”固定:  カレント DF(又は MF)指定

他の値はこの規格で留保

d) 

レスポンスメッセージ 

1)

レスポンス APDU  このコマンドのレスポンス APDU は,次のとおりとする。

SW1 SW2

(1) (1)

e)

状態バイト  このコマンドの状態バイトは,次のとおりとする。

1)

処理完了(正常処理及び警告処理) 

SW1

SW2

意味

“90” “00”

正常終了


72

X 6319-3

:2011

2) 

処理中断(共通:実行誤り及び検査誤り) 

SW1

SW2

意味

“67” “00”

Lc 及び Le フィールドが間違っている(検査誤り)。 
APDU の長さが間違っている。

“68” “81”

指定された論理チャネル番号によるアクセス機能を提供しない。

 “82”

CLA バイトで指定されたセキュアメッセージング機能を提供しない。

“69” “87”

コマンドデータとして,セキュアメッセージングに必要なデータオブジェクトが存
在しない。

セキュリティ環境内に,セキュアメッセージングに必要なデータオブジェクトが存
在しない。

 “88”

セキュアメッセージング関連のタグの値が正しくない。

セキュアメッセージング関連のデータオブジェクトの長さが正しくない。

セキュアメッセージング関連のデータオブジェクトの値が正しくない。

セキュアメッセージング関連のデータオブジェクトの順序が規定外。

コマンドデータとして,セキュアメッセージングについて処理できないデータオブ
ジェクトが存在している。

その他,セキュアメッセージング関連の TLV 構造を正しく処理できない。

“6A” “86”

P1-P2 の値が正しくない。

“6D” “00”

INS が提供されていない(検査誤り)。

“6E” “00”

CLA が提供されていない(検査誤り)。

“6F” “00”

自己診断異常(検査誤り)

3) 

処理中断(個別:実行誤り及び検査誤り) 

SW1

SW2

意味

“64” “00”

ファイル制御情報に異常がある(実行誤り)

“65” “81”

メモリへの書込みが失敗した。

“69” “82”

セキュリティ状態が満足されていない。

f) 

特記事項 

−  なし。

6.5.4

RESET RETRY COUNTER 

コマンド

a)

定義及び範囲  このコマンドの定義及び範囲は,JIS X 6320-4 の規定によるほか,次の規定による。

−  このコマンドは,対象鍵の閉塞状態を解除するために使用する。

b)

使用条件及びセキュリティ条件  このコマンドの使用条件及びセキュリティ条件は,JIS X 6320-4 

規定によるほか,次の規定による。

−  このコマンドは,有効な短縮 EF 識別子によって指定した IEF,又はカレント IEF に対して実行す

る。

なお,指定した IEF は,カレント IEF となる。

−  このコマンドは,セキュリティ状態が IEF に定義された閉塞解除系コマンドに対するセキュリテ

ィ属性を満たす場合に,実行することができる。

− WEF に対し,このコマンドが適用された場合には,コマンドの処理を中断しなければならない。


73

X 6319-3

:2011

−  このコマンドの実行は,該当鍵の閉塞及び閉塞解除状態に依存しない。

−  このコマンドの正常終了時,該当鍵の再試行可能回数を初期値にリセットする。

c) 

コマンドメッセージ 

1)

コマンド APDU  このコマンドのコマンド APDU は,次のとおりとする。

CLA

“0X”

INS

“2C”

P1

“XX”

P2

“XX”

(1) (1) (1) (1)

 
 
 
 
 
 
 
 
 
 

パラメタ名

長さ

意  味

注記

P1 1

“03”:再試行可能回数を初期値にリセットする。デ
ータ部なし

他の値はこの規格で留保 

P2 1

参照制御情報 P2 符号化参照

2)  P2

符号化  このコマンドの P2 符号化は,次のとおりとする。

b8  b7  b6  b5  b4 b3  b2  b1

意味

1 - - - - - - - 参照制御情報 
1 0 0 0 0

0 0 0 カレント EF 指定

1 0 0 x x

x x x 短縮 EF 識別子指定(b“11111”以外)

x x x x x

x x x 他の値はこの規格で留保

d) 

レスポンスメッセージ 

1)

レスポンス APDU  このコマンドのレスポンス APDU は,次のとおりとする。

SW1 SW2

(1) (1)

e)

状態バイト  このコマンドの状態バイトは,次のとおりとする。

1)

処理完了(正常処理及び警告処理)

SW1

SW2

意味

“90” “00”

正常終了

2)

処理中断(共通:実行誤り及び検査誤り)

SW1

SW2

意味

“67” “00”

Lc 及び Le フィールドが間違っている(検査誤り)。 
APDU の長さが間違っている。

“68” “81”

指定された論理チャネル番号によるアクセス機能を提供しない。

 “82”

CLA バイトで指定されたセキュアメッセージング機能を提供しない。

“69” “87”

コマンドデータとして,セキュアメッセージングに必要なデータオブジェクトが存
在しない。

セキュリティ環境内に,セキュアメッセージングに必要なデータオブジェクトが存
在しない。

 “88”

セキュアメッセージング関連のタグの値が正しくない。

セキュアメッセージング関連のデータオブジェクトの長さが正しくない。

セキュアメッセージング関連のデータオブジェクトの値が正しくない。

セキュアメッセージング関連のデータオブジェクトの順序が規定外。

コマンドデータとして,セキュアメッセージングについて処理できないデータオブ
ジェクトが存在している。

その他,セキュアメッセージング関連の TLV 構造を正しく処理できない。

“6A” “86”

P1-P2 の値が正しくない。

“6D” “00”

INS が提供されていない(検査誤り)。

“6E” “00”

CLA が提供されていない(検査誤り)。

“6F” “00”

自己診断異常(検査誤り)

3) 

処理中断(個別:実行誤り及び検査誤り) 

SW1

SW2

意味

“62” “83”

選択したファイルが閉塞している。


74

X 6319-3

:2011

“64” “00”

ファイル制御情報に異常がある(実行誤り)

“65” “81”

メモリへの書込みが失敗した。

“69” “81”

ファイル構造と矛盾したコマンドが使用された。

 “82”

セキュリティ状態が満足されていない。

 “86”

カレント IEF がないため,コマンドの実行は許されていない。

“6A” “82”

ファイル又は,アプリケーションが見つからない(短縮 EF 識別子で指定した IEF
がない。

f) 

特記事項 

−  なし。

6.6 

セキュリティ関連コマンド 

6.6.1 PSO

コマンド 

6.6.1.1 

COMPUTE DIGITAL SIGNATURE 

処理 

a)

定義及び範囲  この処理の定義及び範囲について,JIS X 6320-8 の規定によるほか,次のとおり規定

する。

−  この処理は,カレント SE の署名アルゴリズム,プライベート鍵及びハッシュアルゴリズムを用

いて署名を施し出力する。IC カード内で,次の形式にデータを処理した後に,カレント SE で指

定されたプライベート鍵で演算する(ISO/IEC 9796-2 参照)

−  N−22 バイト以下の長さ L のデータの署名の場合,N は鍵長を示し,ハッシュ値は 20 バイト固

定。

    L=N−22 のとき,次のとおりとする。

“4A”  署名対象データ

署名対象データ全体のハッシュ値

“BC”

    L<N−22 のとき,次のとおりとする。

“4B”

“BB” “BB” … “BA”先頭パディングした署名対象
データ

署名対象データ全体のハッシュ値

“BC”

−  N−22 バイトよりも大きな長さ L のデータの署名の場合,N は鍵長を示し,ハッシュ値は 20 バ

イト固定。

    L>N−22 のとき,次のとおりとする。

“6A”  署名対象データの先頭  (N-22)

署名対象データ全体のハッシュ値

“BC”

b)

使用条件及びセキュリティ条件  この処理の使用条件及びセキュリティ条件について,JIS X 6320-8

の規定によるほか,次のとおり規定する。

−  この処理は,セキュリティ状態がプライベート鍵用の IEF に定義された計算系コマンドに対する

セキュリティ属性を満たす場合に,実行することができる。

c) 

コマンドメッセージ   

1)

コマンド APDU  この処理のコマンド APDU は,次のとおりとする。

CLA

“0X”

INS

“2A”

P1

“XX”

P2

“XX”

Lc

データ

Le

(1) (1) (1) (1)

(1 又は 3)

(可変) (1 又は 2)

パラメタ名

長さ

意味

注記

P1 1 “9E”固定

P2 1 “9A”

署名対象データ(TLV 構造をとらない。

“AC”,“BC”はこの規格では留保

Lc

1  又は 3

署名対象データの長さ

データ

可変

署名対象データ


75

X 6319-3

:2011

Le

1  又は 2

出力するデータ部の長さ

d) 

レスポンスメッセージ 

1)

レスポンス APDU  この処理のレスポンス APDU は,次のとおりとする。

データ

SW1 SW2

(可変)

(1) (1)

パラメタ名

長さ

意味

注記

データ

可変

ディジタル署名

SW1 1

e)

  参照

SW2 1

e)

  参照

e)

状態バイト  この処理の状態バイトは,次のとおりとする。

1) 

処理完了(正常処理及び警告処理) 

SW1

SW2

意味

“90” “00”

正常終了

2) 

処理中断(共通:実行誤り及び検査誤り) 

SW1

SW2

意味

“67” “00”

Lc 及び Le フィールドが間違っている(検査誤り)。 
APDU の長さが間違っている。

“68” “81”

指定された論理チャネル番号によるアクセス機能を提供しない。

 “82”

CLA バイトで指定されたセキュアメッセージング機能を提供しない。

“69” “87”

コマンドデータとして,セキュアメッセージングに必要なデータオブジェクトが存
在しない。

セキュリティ環境内に,セキュアメッセージングに必要なデータオブジェクトが存
在しない。

 “88”

セキュアメッセージング関連のタグの値が正しくない。

セキュアメッセージング関連のデータオブジェクトの長さが正しくない。

セキュアメッセージング関連のデータオブジェクトの値が正しくない。

セキュアメッセージング関連のデータオブジェクトの順序が規定外。

コマンドデータとして,セキュアメッセージングについて処理できないデータオブ
ジェクトが存在している。

その他,セキュアメッセージング関連の TLV 構造を正しく処理できない。

“6A” “86”

P1-P2 の値が正しくない。

“6D” “00”

INS が提供されていない(検査誤り)。

“6E” “00”

CLA が提供されていない(検査誤り)。

“6F” “00”

自己診断異常(検査誤り)

3) 

処理中断(個別:実行誤り及び検査誤り) 

SW1

SW2

意味

“62” “83”

選択したファイルが閉塞している。

“64” “00”

ファイル制御情報に異常がある(実行誤り)

“69” “82”

セキュリティ状態が満足されていない。

 “85”

コマンドの使用条件が満足されていない(鍵はあるが SE パラメタがないなど。

“6A” “88”

参照データが見つからない(参照された鍵が正しく設定されていない。

f) 

特記事項 

−  なし。

6.6.1.2 VERIFY 

DIGITAL 

SIGNATURE 

処理

a)

定義及び範囲  この処理の定義及び範囲について,JIS X 6320-8 の規定によるほか,次のとおり規定


76

X 6319-3

:2011

する。

−  この処理は,カレント SE の署名アルゴリズム,公開鍵及びハッシュアルゴリズムを用いて署名

を検証する。タグ“9E”の署名データを復号した結果が,次の形式で構成されていることを確認し,

メッセージのハッシュ値と復元したハッシュ値とを比較する(ISO/IEC 9796-2 参照)

−  N−22 バイト以下の長さ L のデータの署名の場合,N は鍵長を示し,ハッシュ値は 20 バイト固

定。

    L=N−22 のとき,次のとおりとする。

“4A”  署名対象データ

署名対象データ全体のハッシュ値

“BC”

    L<N−22 のとき,次のとおりとする。

“4B”

“BB” “BB” … “BA”先頭パディングした署名対象
データ

署名対象データ全体のハッシュ値

“BC”

−  N−22 バイトよりも大きな長さ L のデータの署名の場合,  N は鍵長を示し,ハッシュ値は 20 バ

イト固定。

    L>N−22 のとき,次のとおりとする。

“6A”  署名対象データの先頭  (N-22)

署名対象データ全体のハッシュ値

“BC”

b)

使用条件及びセキュリティ条件  この処理の使用条件及びセキュリティ条件について,JIS X 6320-8

の規定によるほか,次のとおり規定する。

−  この処理は,セキュリティ状態が検証系セキュリティ属性を満たす場合に,実行することができ

る。

−  公開鍵が接続装置から与えられる場合には,事前に VERIFY  CERTIFICATE 処理によって公開鍵

の正当性を検証していなければならない。

したがって,

公開鍵は IC カードの SE に保持している。

−  署名対象データが鍵長 N-22 未満のときでも,データ部の署名対象データオブジェクト(タグ

=

9A”)は,省略できない。

c) 

コマンドメッセージ   

1)

コマンド APDU  この処理のコマンド APDU は,次のとおりとする。

CLA

“0X”

INS

“2A”

P1

“XX”

P2

“XX”

Lc

データ

(1) (1) (1) (1)

(1 又は 3)

(可変)

パラメタ名

長さ

意味

注記

P1 1

“00”

P2 1

“A8”

Lc

1  又は 3  署名検証対象データオブジェクトの長さ

データ

可変

署名検証対象データオブジェクト

附属書 参照

署名検証対象データオブジェクト

タグ

長さ

データ

“9A”

可変

署名対象データ

“9E” N

ディジタル署名

d) 

レスポンスメッセージ 

1)

レスポンス APDU  この処理のレスポンス APDU は,次のとおりとする。

SW1 SW2

(1) (1)

e)

状態バイト  この処理の状態バイトは,次のとおりとする。


77

X 6319-3

:2011

1)

処理完了(正常処理及び警告処理) 

SW1

SW2

意味

“90” “00”

正常終了

2)

処理中断(共通:実行誤り及び検査誤り) 

SW1

SW2

意味

“67” “00”

Lc 及び Le フィールドが間違っている(検査誤り)。 
APDU の長さが間違っている。

“68” “81”

指定された論理チャネル番号によるアクセス機能を提供しない。

 “82”

CLA バイトで指定されたセキュアメッセージング機能を提供しない。

“69” “87”

コマンドデータとして,セキュアメッセージングに必要なデータオブジェクトが存
在しない。

セキュリティ環境内に,セキュアメッセージングに必要なデータオブジェクトが存
在しない。

 “88”

セキュアメッセージング関連のタグの値が正しくない。

セキュアメッセージング関連のデータオブジェクトの長さが正しくない。

セキュアメッセージング関連のデータオブジェクトの値が正しくない。

セキュアメッセージング関連のデータオブジェクトの順序が規定外。

コマンドデータとして,セキュアメッセージングについて処理できないデータオブ
ジェクトが存在している。

その他,セキュアメッセージング関連の TLV 構造を正しく処理できない。

“6A” “86”

P1-P2 の値が正しくない。

“6D” “00”

INS が提供されていない(検査誤り)。

“6E” “00”

CLA が提供されていない(検査誤り)。

“6F” “00”

自己診断異常(検査誤り)

3)

処理中断(個別:実行誤り及び検査誤り) 

SW1

SW2

意味

“62” “83”

選択したファイルが閉塞している。

“63” “00”

照合が一致しない。

“64” “00”

ファイル制御情報に異常がある(実行誤り)

“69” “85”

コマンドの使用条件が満足されていない(鍵はあるが SE パラメタがないなど。

“6A” “80”

コマンドデータフィールドのパラメタ(タグ)が正しくない。

 “81”

機能を提供していない。

 “85”

Lc の値が TLV 構造に矛盾している。

 “88”

参照データが見つからない(参照された鍵が正しく設定されていない。

f)

特記事項  この規格では特記事項について,次のとおりとする。

−  格納された署名検証用の公開鍵は,少なくとも,次に VERIFY CERTIFICATE 処理を実行するか,

カレント DF が変わるか,又はリセットによって初期化するかのいずれかまでカレント SE に保持

することが望ましい。

6.6.1.3 VERIFY 

CERTIFICATE 

処理 

a)

定義及び範囲  この処理の定義及び範囲について,JIS X 6320-8 の規定によるほか,次のとおり規定

する。

−  この処理は,カレント SE の署名アルゴリズム,証明書検証のための(CA の)公開鍵及びハッシ


78

X 6319-3

:2011

ュアルゴリズムを用いて署名を検証する。タグ“5F37”の証明書の署名データを復号した結果が,

次の形式で構成されていることを確認し,メッセージのハッシュ値と復元したハッシュ値とを比

較する(ISO/IEC 9796-2 参照)

。検証が成功すると,署名検証用(又は外部認証用)の公開鍵を

カレント SE に格納する。

−  N−22 バイト以下の長さ L のデータの署名の場合,N は鍵長を示し,ハッシュ値は 20 バイト固

定。

        L=N−22 のとき,次のとおりとする。

“4A”  署名対象データ

署名対象データ全体のハッシュ値

“BC”

    L<N−22 のとき,次のとおりとする。

“4B”

“BB” “ BB” … “BA”先頭パディングした署名対象
データ

署名対象データ全体のハッシュ値

“BC”

−  N−22 バイトよりも大きな長さ L のデータの署名の場合,N は鍵長を示し,ハッシュ値は 20 バ

イト固定。

    L>N−22 のとき,次のとおりとする。

“6A”  署名対象データの先頭  (N-22)

署名対象データ全体のハッシュ値

“BC”

−  カードの SE に,拡張ヘッダリストが存在する。

b)

使用条件及びセキュリティ条件  この処理の使用条件及びセキュリティ条件について,JIS X 6320-8

の規定によるほか,次のとおり規定する。

−  この処理は,セキュリティ状態が検証系セキュリティ属性を満たす場合に,実行することができ

る。

−  事前に,拡張ヘッダリストで証明内容データオブジェクトの内容の長さと順番とを指定している。

c) 

コマンドメッセージ   

1)

コマンド APDU  この処理のコマンド APDU は,次のとおりとする。

CLA

“0X”

INS

“2A”

P1

“XX”

P2

“XX”

Lc

データ

(1) (1) (1) (1) (1 又は 3) (可変)

パラメタ名

長さ

意味

注記

P1 1 “00”

P2 1 “AE”

“92”及び“BE”はこの規格で留保

Lc

1  又は 3

証明書の長さ

データ

可変

証明書

附属書 を参照

d) 

レスポンスメッセージ 

1)

レスポンス APDU  この処理のレスポンス APDU は,次のとおりとする。

SW1 SW2

(1) (1)

e)

状態バイト  この処理の状態バイトは,次のとおりとする。

1) 

処理完了(正常処理及び警告処理) 

SW1

SW2

意味

“90” “00”

正常終了


79

X 6319-3

:2011

2)

処理中断(共通:実行誤り及び検査誤り)

SW1

SW2

意味

“67” “00”

Lc 及び Le フィールドが間違っている(検査誤り)。 
APDU の長さが間違っている。

“68” “81”

指定された論理チャネル番号によるアクセス機能を提供しない。

 “82”

CLA バイトで指定されたセキュアメッセージング機能を提供しない。

“69” “87”

コマンドデータとして,セキュアメッセージングに必要なデータオブジェクトが存
在しない。

セキュリティ環境内に,セキュアメッセージングに必要なデータオブジェクトが存
在しない。

 “88”

セキュアメッセージング関連のタグの値が正しくない。

セキュアメッセージング関連のデータオブジェクトの長さが正しくない。

セキュアメッセージング関連のデータオブジェクトの値が正しくない。

セキュアメッセージング関連のデータオブジェクトの順序が規定外。

コマンドデータとして,セキュアメッセージングについて処理できないデータオブ
ジェクトが存在している。

その他,セキュアメッセージング関連の TLV 構造を正しく処理できない。

“6A” “86”

P1-P2 の値が正しくない。

“6D” “00”

INS が提供されていない(検査誤り)。

“6E” “00”

CLA が提供されていない(検査誤り)。

“6F” “00”

自己診断異常(検査誤り)

3)

処理中断(個別:実行誤り及び検査誤り) 

SW1

SW2

意味

“62” “83”

選択したファイルが閉塞している。

“63” “00”

照合が一致しない。

“64” “00”

ファイル制御情報に異常がある(実行誤り)

“69” “85”

コマンドの使用条件が満足されていない(鍵はあるが SE パラメタがないなど。

“6A” “80”

コマンドデータフィールドのパラメタ(タグ)が正しくない。

 “85”

Lc の値が TLV 構造に矛盾している。

 “88”

参照データが見つからない(参照された鍵が正しく設定されていない。

f)

特記事項  この規格では特記事項について,次のとおりとする。

−  格納された署名検証用の公開鍵は,少なくとも,次に VERIFY  CERTIFICATE 処理を実行するか,

カレント DF が変わるか,又はリセットによって初期化するかのいずれかまでカレント SE に保持

することが望ましい。

6.6.2 

GENERATE ASYMMETRIC KEY PAIR 

コマンド 

a)

定義及び範囲  このコマンドの定義及び範囲について,JIS X 6320-8 の規定によるほか,次のとおり

規定する。

−  このコマンドは,既存の署名検証用公開鍵と署名用プライベート鍵との対をカード内で生成した


80

X 6319-3

:2011

新しい鍵対に置き換えるために使用する。同時に,生成された鍵対のうち,公開鍵を出力する。

−  公開鍵アルゴリズム,鍵長,及び鍵生成のためのパラメタ[RSA の場合には,公開鍵指数部(e)

だ円 DSA の場合には,曲線パラメタなど]は,カレント IEF の属性情報で指定する。又は,RSA

の公開鍵指数部(e)は,コマンド APDU のデータフィールドで与えることもできる。

注記  指数部(e),曲線パラメタなどの与え方は,この規格では規定しない。

b)

使用条件及びセキュリティ条件  このコマンドの使用条件及びセキュリティ条件について,JIS X 

6320-8

の規定によるほか,次のとおり規定する。

−  このコマンドは,カレント IEF に対して実行する。

−  このコマンドは,セキュリティ状態が IEF に定義された更新系セキュリティ属性を満たす場合に,

実行することができる。

− WEF に対し,このコマンドが適用された場合には,コマンドの処理を中断しなければならない。

−  制限時間内に鍵対が生成できなかった場合には,警告終了してもよい。

− IEF に鍵対を設定していない状態において,このコマンドを実行した場合の動作について,この

規格では規定しない。

c) 

コマンドメッセージ   

1)

コマンド APDU  このコマンドのコマンド APDU は,次のとおりとする。

CLA

“0X”

INS

“46”

P1

“XX”

P2

“XX”

Lc

データ

Le

(1) (1) (1) (1) (1 又は 3,

又は 0)

(可変,又は  なし) (1 又は 2,

又は,

1 又は 3)

パラメタ名

長さ

意味

注記

P1-P2 2  “0000”固定

他の値はこの規格で留保

Lc

1 又は 3,又
は 0

RSA の公開鍵指数部(e)の長さ

RSA の公開鍵指数部を与えない
場合には省略

データ

可変, 
又は  なし

RSA の公開鍵指数部(e)

RSA の公開鍵指数部を与えない
場合には省略

Le

1 又は 2, 
又は, 
1 又は 3

出力するデータ部の長さ

RSA の公開鍵指数部を与えない
場合には 1  又は 3

d) 

レスポンスメッセージ 

1)

レスポンス APDU  このコマンドのレスポンス APDU は,次のとおりとする。

データ

SW1 SW2

(可変)

(1) (1)

パラメタ名

長さ

意味

注記

データ

可変

公開鍵

SW1 1

e)

  参照

SW2 1

e)

  参照

e)

状態バイト  このコマンドの状態バイトは,次のとおりとする。

1)

処理完了(正常処理及び警告処理)

SW1

SW2

意味

“90” “00”

正常終了

“62” “00”

制限時間内に鍵対が生成できなかった。


81

X 6319-3

:2011

2) 

処理中断(共通:実行誤り及び検査誤り)   

SW1

SW2

意味

“67” “00”

Lc 及び Le フィールドが間違っている(検査誤り)。 
APDU の長さが間違っている。

“68” “81”

指定された論理チャネル番号によるアクセス機能を提供しない。

 “82”

CLA バイトで指定されたセキュアメッセージング機能を提供しない。

“69” “87”

コマンドデータとして,セキュアメッセージングに必要なデータオブジェクトが存
在しない。

セキュリティ環境内に,セキュアメッセージングに必要なデータオブジェクトが存
在しない。

 “88”

セキュアメッセージング関連のタグの値が正しくない。

セキュアメッセージング関連のデータオブジェクトの長さが正しくない。

セキュアメッセージング関連のデータオブジェクトの値が正しくない。

セキュアメッセージング関連のデータオブジェクトの順序が規定外。

コマンドデータとして,セキュアメッセージングについて処理できないデータオブ
ジェクトが存在している。

その他,セキュアメッセージング関連の TLV 構造を正しく処理できない。

“6A” “86”

P1-P2 の値が正しくない。

“6D” “00”

INS が提供されていない(検査誤り)。

“6E” “00”

CLA が提供されていない(検査誤り)。

“6F” “00”

自己診断異常(検査誤り)

3) 

処理中断(個別:実行誤り及び検査誤り)   

SW1

SW2

意味

“62” “83”

選択したファイルが閉塞している。

“64” “00”

ファイル制御情報に異常がある(実行誤り)

“65” “81”

メモリへの書込みが失敗した。

“69” “81”

ファイル構造と矛盾したコマンドが使用された。

 “82”

セキュリティ状態が満足されていない。

 “85”

コマンドの使用条件が満足されていない(機能を提供しない。

 “86”

カレント IEF がないため,コマンドの実行は許されていない。

“6A” “82”

ファイル又はアプリケーションが見つからない(短縮 EF 識別子で指定した IEF が
ない。

 “84”

ファイル内のメモリ領域が足りない。

 “88”

参照データが見つからない(参照された鍵が正しく設定されていない。

f) 

特記事項   

−  なし。

6.6.3

GET SESSION KEY 

コマンド 

a)

定義及び範囲  このコマンドの定義及び範囲について,次のとおり規定する。

−  このコマンドは,接続装置から送られるシーケンス番号(

附属書 参照)と,IC カード内部で生


82

X 6319-3

:2011

成した乱数とからセション鍵を生成するために使用する。また,このコマンドのレスポンスとし

て,上記乱数を公開鍵暗号を用いて安全に接続装置に送信する。

b)

使用条件及びセキュリティ条件  このコマンドの使用条件及びセキュリティ条件について,次のとお

り規定する。

−  コマンドの参照アクセスモードレベルは,無条件とする。

−  前に VERIFY  CERTIFICATE コマンドによって署名検証用公開鍵の証明を実行していなければ

ならない。したがって,公開鍵を IC カードに記憶している。

注記  このコマンドに対するセキュアメッセージングを使用するか否かは規定しない。

c) 

コマンドメッセージ   

1)

コマンド APDU  このコマンドのコマンド APDU は,次のとおりとする。

CLA

“8X”

INS

“D0”

P1

“XX”

P2

“XX”

Lc

データ

Le

(1) (1) (1) (1) (1)

(可変) (1 又は 2)

パラメタ名

長さ

意  味

注記

P1-P2 2

“0000”固定

他の値はこの規格で留保

Lc 1

シーケンス番号(SEQ)の長さ

データ

可変

シーケンス番号(SEQ)

Le

1  又は 2  出力するデータ部の長さ

d) 

レスポンスメッセージ   

1)

レスポンス APDU  このコマンドのレスポンス APDU は,次のとおりとする。

データ

SW1 SW2

(可変)

(1) (1)

パラメタ名

長さ

意  味

注記

データ

可変

暗号文 C+署名文 S

SW1 1

e)

  参照

SW2 1

e)

  参照

2)

データ部  データ部は,次のとおりとする。

暗号文 C

署名文 S

(可変) (可変)

e)

状態バイト  このコマンドの状態バイトは,次のとおりとする。

1) 

処理完了(正常処理及び警告処理) 

SW1

SW2

意味

“90” “00”

正常終了

2) 

処理中断(共通:実行誤り及び検査誤り) 

SW1

SW2

意味

“67” “00”

Lc 及び Le フィールドが間違っている(検査誤り)。 
APDU の長さが間違っている。

“68” “81”

指定された論理チャネル番号によるアクセス機能を提供しない。

 “82”

CLA バイトで指定されたセキュアメッセージング機能を提供しない。 
コマンドデータとして,セキュアメッセージングに必要なデータオブジェクトが存
在しない。

“69” “87”

セキュリティ環境内に,セキュアメッセージングに必要なデータオブジェクトが存
在しない。


83

X 6319-3

:2011

セキュアメッセージング関連のタグの値が正しくない。 
セキュアメッセージング関連のデータオブジェクトの長さが正しくない。 
セキュアメッセージング関連のデータオブジェクトの値が正しくない。 
セキュアメッセージング関連のデータオブジェクトの順序が規定外。 
コマンドデータとして,セキュアメッセージングについて処理できないデータオブ
ジェクトが存在している。

“88”

その他,セキュアメッセージング関連の TLV 構造を正しく処理できない。

“6A” “86”

P1-P2 の値が正しくない。

“6D” “00”

INS が提供されていない(検査誤り)。

“6E” “00”

CLA が提供されていない(検査誤り)。

“6F” “00”

自己診断異常(検査誤り)

3) 

処理中断(個別:実行誤り及び検査誤り) 

SW1

SW2

意味

“62” “83”

選択したファイルが閉塞している。

“64” “00”

ファイル制御情報に異常がある(実行誤り)

“6A” “88”

参照データが見つからない(参照された鍵が正しく設定されていない。

f) 

特記事項  この規格では特記事項について,次のとおりとする。

−  セション鍵及びレスポンスデータ(暗号文 C 及び署名文 S)の生成方法については,D.2 を参照

する。


84

X 6319-3

:2011

附属書 A

(参考)

プラットフォーム形 IC カードへの適用

従来のネイティブ形 IC カードに加えて,Java Card

TM

,MULTOS

TM

カードなどのプラットフォーム形 IC

カードとの親和性に配慮し,ファイル構造について規定する。

プラットフォーム形 IC カードは,OS の種類のいかんにかかわらず,規定のセキュリティ条件で IC カ

ードに送られたコマンドが正しく処理されて,規定どおり応答をする。ただし,それらの OS 独自の機能

については,検討の前提条件とはしていない。

次に,基本的な考え方,ファイル構造などの実現方法について示す。

A.1 

基本的な考え方 

アプリケーションの実行において,端末側から発行されたコマンドがこの規格どおりの条件に基づき実

行され,その結果を正しく応答する場合には,IC カード内部のオペレーティングシステム(OS)にどの

ようなタイプのものを用いてもよい(

図 A.1 参照)。

このことは,従来型のネイティブ形 IC カードに加えて,例えば Java Card

TM

,MULTOS

TM

カードなどの

プラットフォーム形 IC カードにも対応可能とする。 

図 A.1−基本的な考え方 

A.2 

ファイル構造 

図 A.2 のファイル構造は,ネイティブ形 IC カードにおけるファイル構造である。

 

     
 
 

コマンド実行条件

アプリケーションの実行

 
 
 
 

 
 

アプリケーションの実行

 

コマンド発行

コマンド実行処理

実行結果

 

実行結果受信

端末側

IC カード


85

X 6319-3

:2011

図 A.2−ネイティブ形 IC カードにおけるファイル構造 

プラットフォーム形 IC カードの多くは,

アプリケーションごとにプログラム開発者が分離しているため

に,

図 A.3 のようなファイル(アプリケーションファイル)構造も許容する。

この例では,MF も一つのカードアプリケーション内に実現している。

図 A.2 のファイル構造との違い

は,従来 MF にて得たグローバルセキュリティ状態を下位の DF で受け継ぐことが可能であったが,基本

的にカードアプリケーションごとのセキュリティ管理となるために,MF でのセキュリティ状態を継承し

ない。

このため MF 配下に EF を置くことを必須としていない。また,同様な理由で論理チャネルは,最低 1

チャネルを必須としている。

従来の MF はリセット後に暗黙的に選択される仕組みをもっていたが,今回は最初にカードアプリケー

ションの選択コマンドを実行することで,MF を含むカードアプリケーションが選択されることとしてい

る。

図 A.3−プラットフォーム形 IC カードにおける実現例 

EF1

EF2

DF2

 
 

EF1

 
 
 

EF2

 
 
 

EF1

 
 
 

EF2

DF1

MF

1

 
 
カ ー ド マ
ネ ー ジ ャ

ア プ リ ケ
ーション

カード 
ア プ リ ケ ー
ション

カードプラットフォーム

JIS X 6319-3

ファイル構造アプリケーション

DF2

EF2

EF1

DF1

EF2

EF1

MF

EF2

EF1


86

X 6319-3

:2011

附属書 B

(参考)

BER-TLV

の符号化規則

基本符号化 TLV(BER-TLV)の符号化規則を次に示す。タグは 1 バイト又は 2 バイトで構成される(

B.1

及び

表 B.2 参照)。長さは,1∼3 バイトで構成される(表 B.3 参照)。これらのバイトの符号化は,抽

象構文記法 1 の基本符号化規則による(JIS X 6320-4 参照)

表 B.1BER-TLV 用タグフィールドの バイト目 

b8  b7  b6  b5  b4

b3  b2  b1

意味

0 0 - - - - - - 普遍的クラス,この規格では使用しない。 
0 1 - - - - - - アプリケーションクラス,この規格で定義する識別。 
1 0 - - - - - - 状況依存クラス(テンプレート内でだけ使用する。)。

例外として

表 B.1 の注記を参照。

1 1 - - - - - - 私的クラス

- - 0 - - - - - 基本符号化 
- - 1 - - - - - 構造化符号化 
-  -  - 1 1 1 1 1 続きのバイトがあることを意味する。 
- - -

その他の値

タグ番号。範囲は 0∼30。 
全てのビットが“1”でない。

注記  ファイル制御情報及びセキュアメッセージングにおいて,状況に依存するクラスタグ

(b8b7 = b“10”)は,テンプレート外で使用する。

表 B.2BER-TLV 用タグフィールドの バイト目 

b8  b7  b6  b5  b4

b3  b2  b1

意味

1 - - - - - - - 続きのバイトがあることを意味する。

この規格では使用しない。

0 - - - - - - - このバイトでタグフィールドは終了。

あらゆる値

タグ番号。範囲は 31∼127。

表 B.3BER-TLV 用長さフィールドの符号化 

範囲

構成バイト

1 バイト目

2 バイト目

3 バイト目

0  ∼ 127

1

“00”∼“7F”

なし

なし

0  ∼ 255

2 “81” “00”∼ “FF”

なし

0  ∼ 65 535

3 “82”

“0000”∼“FFFF”


87

X 6319-3

:2011

附属書 C 
(参考)

暗号アルゴリズム識別子

暗号アルゴリズム識別子は,総務省及び経済産業省によって規定された“電子政府推奨暗号リスト”を

採用する。したがって,利用においては,それらの関連資料を参考とする。ただし,従来から用いられて

いる暗号アルゴリズムについても,従来システムとの併用期間が生じるために,アルゴリズム ID を付番

するが,今後のシステムにおいては,

“電子政府推奨暗号リスト”に掲載されている暗号アルゴリズムを採

用することが望ましい。

C.1 

アルゴリズム ID の付番の方針 

−  登録番号の管理は,国際登録機関があり標準化されているが,国内利用の暗号アルゴリズムとして検

証されていないものも含まれているために,“電子政府推奨暗号リスト”に掲載されている暗号アルゴ

リズムを主とする。しかしながら,従来から用いられているアルゴリズム ID(バージョンごとに異な

る。

)との混用を防ぐために,それらが区別できるように番号割当てをする。

この仕様書では,従来から用いられている暗号アルゴリズム ID の符号化規則は未定とする。

C.2 

モードの付番の方針 

−  モードの定義を“利用する暗号アルゴリズム及び鍵は同一であって,同一の入力で結果が異なる暗号

の計算方式”とする(例えば,Triple-DES は DES の中のモードの一つとする。

−  鍵長及び鍵の格納方法などは,モードには含めない。

−  高速化のためのパラメタの設定方法は,暗号結果が同じなのでモードに含めない。

−  署名に用いる暗号については,対応する署名方式(例えば,RSA 及び SHA-1 を用いた ISO/IEC 9796-2

の方式など)をモードで表現する。

C.3 

アルゴリズム ID とモードとの構成 

アルゴリズム ID とモードとは,3 バイトで構成する。

1 バイト目

2 バイト目

3 バイト目

アルゴリズム識別番号(ID)

モード識別番号

モード識別番号(拡張)

注記  2 バイト目及び 3 バイト目を用いない場合の値は,“FF”とする。

a) 

アルゴリズム ID の構成  アルゴリズム ID は,次のとおりとする。

b8

b7

b6

b5

b4

b3

b2

b1

意味

備考

0 0 0 0 0 0 0 0

平文

0 0 x x x x x x

従来から用いられている番号

注記 参照

0 1 x x x x x x

電子政府推奨暗号リスト番号

1 0 x x x x x x

将来利用のための留保

1 1 x x x x x x

個別利用のアルゴリズム

1 1 1 1 1 1 1 1

この規格で留保

注記 1  個別利用のアルゴリズムの場合,2 バイト目及び 3 バイト目(モード識別番号)の全ビッ

トは個別的に定められる。

注記 2  一般社団法人日本 IC カードシステム利用促進協議会(以下,JICSAP という。)規格である

JICSAP V2.0

及び JICSAP V2.1 における付番。


88

X 6319-3

:2011

b)

電子政府推奨暗号リストによる暗号アルゴリズム  電子政府推奨による暗号アルゴリズムの番号付

けは,次のとおりとする。

表 C.1−電子政府推奨暗号リストによる暗号アルゴリズムの番号付け(2012 年に改定予定)

技術分類

名称

番号  (16 進 HEX)

DSA

“01”

ECDSA

“02”

RSASSA-PKCS1-v1_5

“03”

署名

RSA-PSS

“04”

RSA-OAEP

“05”

守秘

RSAES-PKCS1-v1_5

a)

 “06”

DH

“07”

ECDH

“08”

公開鍵暗号

鍵共有

PSEC-KEM

b)

“09”

CIPHERUNICORN-E

“0A”

Hierocrypt-L1

“0B”

MISTY1

“0C”

64  ビットブロック暗号

c)

3-key Triple DES

d)

“0D”

AES

“0E”

Camellia

“0F”

CIPHERUNICORN-A

“10”

Hierocrypt-3

“11”

128  ビットブロック暗号

SC2000

“12”

MUGI

“13”

MULTI-S01

“14”

共通鍵暗号

ストリーム暗号

128-bit RC4

e)

“15”

RIPEMD-160

f)

“16”

SHA-1

f)

“17”

SHA-256

“18”

SHA-384

“19”

ハッシュ関数

SHA-512

“1A”

PRNG based on SHA-1 in ANSI 
X9.42-2001 Annex C.1

“1B”

PRNG based on SHA-1 for general 
purpose in FIPS 186-2 (+ change notice 
1) Appendix 3.1

“1C”

その他

擬似乱数生成系

g)

PRNG based on SHA-1 for general 
purpose in FIPS 186-2 (+ change notice 
1) revised Appendix 3.1

“1D”

a)

  SSL3.0/TLS1.0

で使用実績があることから当面の使用を認める。

b)

 KEM(Key Encapsulation Mechanism)-DEM(Data Encapsulation Mechanism)構成における利用を前提とする。

c)

新たな電子政府用システムを構築する場合,より長いブロック長の暗号が使用できるのであれば,128  ビ
ットブロック暗号を選択することが望ましい。

d)

 3-key

Triple

DES は,次の条件を考慮し,当面の使用を認める。

1) SP800-67

として規定されている。

2)

デファクトスタンダードとしての位置を保っている。

e)

 128-bit

RC4

は,SSL3.0/TLS1.0  以上に限定して利用することを想定している。

なお,リストに掲載されている別の暗号が利用できるのであれば,そちらを使用することが望ましい。

f)

  新たな電子政府用システムを構築する場合,より長いハッシュ値のものが使用できるのであれば,256 ビ

ット以上のハッシュ関数を選択することが望ましい。ただし,公開鍵暗号での仕様上,利用すべきハッシ
ュ関数が指定されている場合には,この限りではない。

g)

  擬似乱数生成系は,その利用特性上,インタオペラビリティを確保する必要性がないため,暗号学的に安

全な擬似乱数生成アルゴリズムであれば,どれを利用しても基本的に問題が生じない。したがって,ここ
に掲載する擬似乱数生成アルゴリズムは“例示”である。

(“平成 15 年 2 月 20 日  総務省,経済産業省  電子政府推奨暗号リスト”から)


89

X 6319-3

:2011

電子政府推奨暗号リストに関する修正情報

修正日付

修正箇所

修正前

修正後

修正理由

平成 17 年 10 月 12 日

d)

の 1) FIPS46-3 と し て 規 定

されていること

SP800-67 として規定
されていること

仕様変更を伴わな

い,仕様書の指定
先の変更

“平成 17 年 10 月 12 日  総務省,経済産業省  電子政府推奨案に関する修正情報”による。

c) 

モードの構成(バイト目) 

対称暗号  (従来から用いられているアルゴリズム ID=“04”の DES の場合)

b8

b7

b6

b5

b4

b3

b2

b1

意味

注記

0 0 x x x -  -  -

暗号化

0 0 0 0 0 -  -  -

ECB

0 0 0 0 1  -  -  -

CBC

a) 

0 0  その他の値

- - -

この規格で留保

0 1 x x x -  -  -

CCS 生成

0 1 0 0 0  -  -  -

ISO/IEC 9797-1

:

1999 の MAC

Algorithm 1

b) 

0 1 0 0 1  -  -  -

ISO/IEC 9797-1

:

1999 の MAC

Algorithm 3

c) 

0 1  その他の値

- - -

この規格で留保

1 0 x x x -  -  -

鍵共有

1 0 0 0 0  -  -  - この規格書で規定されるセシ

ョン鍵共有方法

1 0  その他の値

- - -

この規格で留保

1 1 x x x -  -  -

この規格で留保

- - - - - 0 0 0

Single-DES

- - - - - 0 0 1

Triple-DES

[鍵長 112 ビット]

- - - - - 0 1 0

Triple-DES

[鍵長 168 ビット]

- - - - -  その他の値

この規格で留保

a)

  Triple-DES

の場合には,ANSI X 9.52:1998 で規定される TCBC モードとする。

b)

  JIS X 6320-4:2009

で規定される暗号化チェックサム(CCS)生成方法及び EMV 仕様(Ver. 3.0)の第

1 任意選択(H

k

1

:=H

k

)と同じ。

c)

  EMV

仕様(Ver. 3.0)の第 2 任意選択[

(H

k

1

:=ALG(K

SL

)[ALG

-1

(K

SR

)[H

k

]]]と同じ。


90

X 6319-3

:2011

附属書 D 
(参考)

セション鍵生成方法

D.1 

共通鍵暗号を用いたシステムの場合 

共通鍵を用いたセション鍵生成方法では,IC カード及び接続装置の双方が共有しているマスタ鍵と,IC

カードが保持しているカウンタ値とからセション鍵を生成する。

a)

マスタ鍵  DF 直下に次の 2 種類のマスタ鍵をもつ。

暗号化用マスタ鍵

ENC-KEY-A, ENC-KEY-B (8 バイト×2)

認証用マスタ鍵

CCS-KEY-A, CCS-KEY-B (8 バイト×2)

なお,コマンドとレスポンスとでは,同じマスタ鍵を使用する。

b)

セション鍵の生成  次に示す手順によって,マスタ鍵及びカウンタから 16 バイトのセション鍵を生成

する(

 D.1 参照)。16 バイトのセション鍵は,8 バイトのセション鍵 2 個(セション鍵 A 及びセシ

ョン鍵 B)で構成される。暗号化用セション鍵及び認証用セション鍵の生成方法は,マスタ鍵が異な

るだけで生成手段は同じとする。

1)

セション鍵 の生成方法  現在のカウンタ値 CNT(4 バイト)を右詰めし,上位 4 バイトを “00”

で埋めた 8 バイトデータと,マスタ鍵 A(ENC-KEY-A 又は CCS-KEY-A)との排他的論理和をセシ

ョン鍵 A とする。

2)

セション鍵 の生成方法  現在のカウンタ値 CNT(4 バイト)を反転した値を右詰めし,上位 4 バ

イトを“00”で埋めた 8 バイトデータと,マスタ鍵 B(ENC-KEY-B 又は CCS-KEY-B)との排他的論

理和をセション鍵 B とする。

図 D.1−セション鍵の生成方法 

c)

カウンタ  セション鍵生成ごとに値を変えるためのパラメタとして,4 バイトのカウンタを用いる。

 
 
 
 

ENC-KEY-A 又は CCS-KEY-A

 
 
 
 

“00000000” - CNT

 
 
 
 

ENC-KEY-B 又は CCS-KEY-B

 
 

“00000000” -  反転した CNT

 
 

セション鍵 A

 
 

セション鍵 B


91

X 6319-3

:2011

マスタ鍵と同様に,DF ごとにカウンタをもつ。

カウンタの値を更新するタイミングは,そのアプリケーションに要求されるセキュリティの度合いに依

存する。最も簡単な方法は,一つのセションで同じカウンタ値を用いる方法であり,DF が選択される度

に,その DF のカウンタ値を更新する。また,よりセキュリティが要求される場合には,SM 化された APDU

を伝送する度にカウンタ値を更新する。すなわち,SM 化されたコマンド APDU の伝送が正しく完了した

後に更新し,それに対するレスポンス APDU の伝送が正しく完了した後,更に更新する。SM 化されない

APDU を伝送した場合には,カウンタ値を更新しない。

カウンタ値は,IC カード内の不揮発性メモリに格納され,GET DATA コマンドによって取得することが

できる(コマンドパラメタ P1 及び P2 として“0093”を指定)

。ただし,システムによっては,センタ側でカ

ードごとの最新のカウンタ値を管理する場合も考えられるため,IC カードからのカウンタ値の取得は必須

とはしない。

図 D.2 に一例を示す。図 D.2 では,セション開始時のカウンタ値(CNT)は“00000030”とし,APDU を

伝送する度にカウンタ値を+2 だけ加算する場合を示している。

注記  非 SM 化 APDU の伝送時はカウンタを計算しない。また,T=1 プロトコル上の再送が

あった場合など,TPDU ではカウンタ値を加算しない。

図 D.2−セキュアメッセージングにおけるカウンタの値(例) 

レスポンスの SM 化 APDU(認証だけ)

UPDATA RECORD コマンドの SM 化 APDU(暗号+認証)

レスポンス(現在のカウンタ値“00000030”を取得)

GET DATA  コマンド(非 SM 化 APDU)

接続装置 IC カード

CNT=“00000030”

CNT=“00000030”

CNT=“00000032”

CNT=“00000032”

CNT=“00000034”

CNT=“00000034”


92

X 6319-3

:2011

D.2 

公開鍵暗号を用いたシステムの場合 

公開鍵暗号を用いたセション鍵生成方法では,IC カードが生成した乱数と,接続装置から与えられたシ

ーケンス番号とからセション鍵を生成する。また,IC カードは接続装置が同じセション鍵を生成できるよ

う,公開鍵暗号を用いて乱数を安全に接続装置に送信する。

a)

乱数の生成  IC カードは,次の四つの乱数を生成する。

−  暗号化用乱数 ENC-RND-A, ENC-RND-B (8 バイト×2)

−  認証用乱数   CCS-RND-A, CCS-RND-B (8 バイト×2)

なお,コマンド及びレスポンスでは,同じ乱数を使用する。

b)

セション鍵の生成  次に示す手順によって,乱数及びシーケンス番号から 16 バイトのセション鍵を生

成する(

図 D.3 参照)。16 バイトのセション鍵は 8 バイトのセション鍵 2 個(セション鍵 A 及びセシ

ョン鍵 B)で構成される。暗号化用セション鍵及び認証用セション鍵の生成方法は,使用される乱数

が異なるだけで生成手段は同じとする。

1)

セション鍵 の生成方法  現在のシーケンス番号 SEQ(4 バイト)を右詰めし,上位 4 バイトを“00”

で埋めた 8 バイトデータと,乱数 A(ENC-RND-A 又は CCS-RND-A)との排他的論理和をセション

鍵 A とする。

2)

セション鍵 の生成方法  現在のシーケンス番号 SEQ(4 バイト)を反転した値を右詰めし,上位

4 バイトを “00”で埋めた 8 バイトデータと,乱数 B(ENC-RND-B 又は CCS-RND-B)との排他的論

理和をセション鍵 B とする。

図 D.3−セション鍵の生成方法 

c)

乱数の配送方法  IC カードはセション鍵の基になる乱数を次の手順で暗号化し,署名して,接続装置

へ送る。

1) IC

カードは,四つの乱数を次の順に連結し,32 バイトのデータ R を生成する。

R = (ENC-RND-A)-(ENC-RND-B)-(CCS-RND-A)-(CCS-RND-B)

 
 
 
 

ENC-RND-A 又は CCS-RND-A

 
 
 

“00000000” - SEQ

 
 
 
 

ENC-RND-B 又は CCS-RND-B

 
 

“00000000” -  反転した SEQ

 
 

セション鍵 A

 
 
 

セション鍵 B


93

X 6319-3

:2011

2) IC

カードは,上記データ R を接続装置の公開鍵 Kbp で暗号化し,暗号文 C を生成する。

C = E(Kbp,R)

ここで,E は,暗号演算を意味する。

3) IC

カードは,この暗号文 C の上位(左端)32 バイトに対し,自分の秘密鍵 Kas で署名し,署名文 S

を生成する。

S = D(Kas,  暗号文 C の上位 32 バイト)

ここで,D は,署名演算を意味する。

4) IC

カードは,暗号文 C と署名文 S とを連結し,接続装置に送信する。

C - S

外部装置は次の手順で IC カードを認証し,乱数を復元する。

1)´

外部装置は受け取った署名文 S を IC カードの公開鍵 Kap で復元演算し,その結果が暗号文 C の上

位 32 バイトに等しいことを確認する(IC カードの認証)

E(Kap,S)が暗号文 C の上位 32 バイトと等しいことを確認

ここで,E は,署名復元演算を意味する。

2)´

外部装置は受け取った暗号文 C を自分の秘密鍵 Kbs で復号し,データ R を得る。

R = D(Kbs,C)

ここで,D は,復号演算を意味する。

3)´

データ R を分割し,四つの乱数を得る。

図 D.4 にセション鍵共有及びセキュアメッセージングのシーケンスの一例を示す。セション鍵の基にな

る乱数の配送に先立ち,互 いに 相 手 の公 開 鍵を 入手す ること が必要 であ る。IC カ ード は VERIFY

CERTIFICATE コマンドによって接続装置の公開鍵を得る。一方,接続装置は,READ RECORD(S)コマン

ド,GET DATA コマンドなどによって IC カードの公開鍵を得る。また,GET SESSION KEY コマンドでシ

ーケンス番号を送り,そのレスポンスでセション鍵の基になる乱数を送る。

シーケンス番号の更新方法は,D.1 c)のカウンタの場合と同様に,DF が選択されるときに更新するか,

又は,SM 化された APDU を伝送する度に更新する。

図 D.4 では,シーケンス番号の初期値として

“00000030”を指定し,APDU を伝送する度にカウンタ値を+2 だけ加算する場合を示している。

d)

セション鍵の有効期限  セション鍵(正確には,セション鍵の基になる乱数)は,次のいずれかまで

有効とする。

−  新たな GET SESSION KEY コマンドの実行(正常終了)

−  別のアプリケーションの選択(正常終了)

−  ウォームリセットの実行

−  カードの非活性化

 
 


94

X 6319-3

:2011

図 D.4−公開鍵暗号によるセション鍵共有シーケンス(例) 

接続装置 IC カード

VERIFY CERTIFICATE  コマンド

レスポンス(認証 OK)

 
 
 
 

READ RECORD(S)コマンド

 
 
 
 

証明書付き公開鍵

接続装置の公開鍵の取
得及び検証

・IC カードの公開鍵の取

得及び検証

・SEQ 生成

SEQ=“00000030”

GET SESSION KEY コマンド

署名かつ暗号化された乱数

SEQ=“00000030”

・SEQ 取得 
・乱数生成 
・セション鍵生成

・SE から SM 暗号化及び認証用セシ

ョン鍵暗号アルゴリズム並びに接
続装置の公開鍵及び IC カードの秘

密鍵の取得

・乱数の暗号化及び署名生成

・乱数の署名検証 
・乱数の復号 
・セション鍵生成

SEQ=“00000032”

SM 化されたコマンド APDU

SM 化されたレスポンス APDU

SEQ=“00000032”

SEQ=“00000034”

SEQ=“00000034”

(SEQ 送信)


95

X 6319-3

:2011

附属書 E

(参考)

データ要素及びデータオブジェクト

この規格で参照する JIS X 6320-4 で規定されるタグ番号の一覧を示す。

E.1 

ファイル制御情報テンプレート 

表 E.1−ファイル制御情報の共通利用テンプレート 

タグ

長さ

“62”

可変長

ファイル制御パラメタの集合(FCP テンプレート)

“64”

可変長

ファイル管理データの集合(FMD テンプレート)

“6F”

可変長

ファイル制御情報(ファイル制御パラメタ及びファイル
管理データ)の集合(FCI テンプレート)

E.2 

ファイル制御パラメタデータオブジェクト 

表 E.2−ファイル制御パラメタデータオブジェクト 

タグ

長さ

内容

適用

“80”

可変長

構造情報を除く,ファイル内のデータバイト数

全ての EF,1 回

“81” 2 構造化情報が存在する場合,それを含むファイル内のデ

ータバイト数

全てのファイル,1 回

1

ファイル記述子バイト

全てのファイル

2

ファイル記述子バイト及びデータ符号化バイト

全てのファイル

3

ファイル記述子バイト,データ符号化バイト及び 1 バイ
トのコード化最大レコード長

全てのレコード型 EF

4

ファイル記述子バイト,データ符号化バイト及び 2 バイ
トのコード化最大レコード長

全てのレコード型 EF

“82”

5 及び 6  ファイル記述子バイト,データ符号化バイト,2 バイト

の最大レコード長及び 1 又は 2 バイトのレコード数

全てのレコード型 EF

“83” 2 ファイル識別子

全てのファイル

“84”

1∼16 DF 名

全ての DF

“85”

可変長 BER-TLV で符号化されない個別利用情報

全てのファイル

“86”

可変長

個別利用書式のセキュリティ属性

全てのファイル

“87” 2 ファイル制御情報の拡張を含む EF の識別子

全ての DF,1 回

“88” 1 短縮 EF 識別子,ビット b8∼b4 でコード化

(b3b2b1=b“000”)

全ての EF,1 回

“8A” 1 ライフサイクル状態バイト(LCS バイト)

全てのファイル,1 回

“8B”

可変長

拡張形式を参照するセキュリティ属性

全てのファイル,1 回

“8C”

可変長

コンパクト形式のセキュリティ属性

全てのファイル,1 回

“8D” 2 セキュリティ属性テンプレートを含む EF 識別子

全ての DF

“A0”

可変長

データオブジェクトのセキュリティ属性テンプレート

全てのファイル,1 回

“A1”

可変長

個別利用書式のセキュリティ属性テンプレート

全てのファイル

“A2”

可変長

一つ以上のデータオブジェクト対からなるテンプレート

全ての DF

“A5”

可変長 BER-TLV で符号化した個別利用情報

全てのファイル

“AB”

可変長

拡張形式のセキュリティ属性テンプレート

全てのファイル,1 回


96

X 6319-3

:2011

附属書 F

(参考)

カード識別子の内容

この附属書は,以前,カード発行機能に関する国際規格が制定されていないときに,国内において,発

行機が各カード製造業者ごとの発行コマンド機能を処理する場合には,どの製造業者のどの種類のカード

の発行ライブラリかを指定する目的で記載した。現在は JIS X 6320-9 において発行系のコマンドが規定さ

れたので必要がなくなったが,国内において現存すると思われるので,その便宜のために参考として記載

する。今後この規格によって,カード識別子は,セキュリティ査証のために用いられることが考えられる。

したがって,その場合には,

附属書 を参照する。

カード識別子の内部構成を,次に示す。

この内容は,可変長順編成のレコード構造 WEF に格納され,書換えは不可とする。この WEF は,MF

配下に一つだけ設定され,EF 識別子は “001E”とする。

カード識別子はカード製造業者が設定するものであり,カード発行時に設定するものではない。カード

製造業者が発行者に対しカードを提供する場合には,カード製造業者は,このカード識別子を設定した後

に行う。発行システムは,この規格規定の READ RECORD(S)コマンド(6.4.9 参照)によってこのカード

識別子の情報を読み出すことによって,カード発行時にカードの種別を識別することができる。

なお,カード製造業者共通情報レコード内のカード製造業者識別子,暗号関数識別子及び仕様書バージ

ョン識別子は,JICSAP にて管理する。

F.1 

カード製造業者共通情報レコード 

カード製造業者共通情報レコードを,

図 F.1 に示す。

値フィールド

V

(3 バイト)

タグフィールド

T

(1 バイト)

長さフィールド

L

(1 バイト)

カード製造業者識別子

(1 バイト)

暗号関数識別子

(1 バイト)

仕様書バージョン識別子

(1 バイト)

“00” “03”

図 F.1−簡易符号化 TLV フォーマットによるカード識別子のカード製造業者共通情報レコード 

各フィールドは,次のように設定する。

a)

タグフィールド  T  1 バイトで構成され,値は“00”とする。

b)

長さフィールド  L  1 バイトで構成され,値フィールドの長さを表し,値は“03”とする。

c)

値フィールド  V  カード製造業者識別子,暗号関数識別子及び仕様書バージョン識別子から構成され

る。

1) 

カード製造業者識別子(バイト)  どのカード製造業者が提供するカードかを示す。

2) 

暗号関数識別子(バイト)  カードが具備する暗号関数の種類を示す。

  暗号関数識別子の符号化規則は,仕様書バージョン識別子の値ごとに異なる。

  暗号関数識別子の符号化規則は,次に示す仕様書バージョンを除き未定とする。

  JICSAP V1.1 における符号化規則を参考として,

表 F.1 に示す。


97

X 6319-3

:2011

表 F.1JICSAP V1.1 における暗号関数識別子の符号化規則 

b8

b7

b6

b5

b4

b3

b2

B1

具備する暗号関数

0 0 0 0  -  -  - 1

DES

0 0 0 0  -  - 1  -

RSA

0 0 0 0 - 1 - -

FEAL

0 0 0 0 1  -  -  -

Triple DES(附属書 参照)

3)

仕様書バージョン識別子  JICSAP 仕様の仕様書バージョンを示す。

仕様書バージョンとバージョン識別子の値との対応を,

表 F.2 に示す。

表 F.2−バージョン識別子と仕様書との対応 

仕様書バージョン識別子

仕様書バージョン

“01”

第 1.0 版

“02”

第 1.1 版

“03”

第 2.0 版

“04”

  第 2.1 版

a)

a)

  JIS X 6319-3:2005 

の附属書(参考)として記載され

た内容を第 2.1 版とする。

F.2 

任意選択機能情報レコード(必須) 

カード識別子の任意選択機能情報レコードを,

図 F.2 に示す。

タグフィールド

T

(1 バイト)

長さフィールド

L

(1 バイト)

値フィールド

V

(1 バイト)

“01” “01”

任意選択機能情報

図 F.2−簡易符号化 TLV フォーマットによるカード識別子の任意選択機能情報レコード 

各フィールドは,次のように設定する。

なお,任意選択機能情報レコードは,ネイティブ形 IC カードではその機能が一意に定まるが,プラット

フォーム形 IC カードではカードアプリケーションごとに異なる可能性がある。

a) 

タグフィールド  T  1 バイトで構成され,値は“01”とする。

b) 

長さフィールド  L  1 バイトで構成され,値フィールドの長さを表し,値は“01”とする。

c) 

値フィールド  V  カードが具備している任意選択機能を表す。

任意選択機能情報の符号化規則は,仕様書バージョン識別子の値ごとに異なる。

任意選択機能情報の符号化規則は,次に示す仕様書バージョンを除き未定とする。

JICSAP V1.1

における符号化規則を,

表 F.3 に示す。

表 F.3JICSAP V1.1 における任意選択機能情報の符号化規則 

b8  b7  b6  b5  b4  b3  b2  b1

具備する任意選択機能

- - - - - - -

1

DF の削除機能

- - - - - - 1

- IEF 創生制限機能

- - - - - 1 -

- DF 内メモリ残容量照会機能

- - - - 1 - -

- セキュアメッセージング機能(隠蔽)

- - - 1 - - -

- セキュアメッセージング機能(データの完全性)

- - 1 - - - -

- セキュアメッセージング機能(隠蔽かつデータの完全性)

- 1 - - - - -

- ECB モード(隠蔽機能搭載時の暗号利用モード)

1 - - - - - -

- CBC モード(隠蔽機能搭載時の暗号利用モード)


98

X 6319-3

:2011

カード識別子の任意選択機能情報レコードを,

図 F.2 に示す。

F.3 

カード製造業者固有情報レコード(任意選択) 

カード製造業者固有情報レコードを,

図 F.3 に示す。

タグフィールド

T

(1 バイト)

長さフィールド

L

(1 バイト)

値フィールド

V

(1∼5 バイト)

“02”

“01”∼“05”

カード

製造業者固有情報

図 F.3−簡易符号化 TLV フォーマットによるカード識別子のカード製造業者固有情報レコード 

各フィールドは,次のように設定する。

a) 

タグフィールド  T  1 バイトで構成され,値は “02”とする。

b) 

長さフィールド  L  1 バイトで構成され,値フィールドの長さを表し,値は “01”∼“05”とする。

c) 

値フィールド  V  カード製造業者固有情報を最大 5 バイト長のデータとして示す。この情報は,同一

の仕様書バージョン識別子の値でありながら実装方法などが異なる場合のカード相違を,発行システ

ムが認識するための情報であり,カード製造業者が独自に設定する情報とする。


99

X 6319-3

:2011

附属書 G 
(参考)

カード識別子

カード識別子は,カード製造業者を識別するセキュリティ査証などのために用いられる。発行ライブラ

リの識別のためのカード識別子については,

附属書 を参照する。

カード識別子の内部構成を,次に示す。

カード製造業者識別子は,一般社団法人日本 IC カードシステム利用促進協議会で管理する。

この内容は,可変長順編成のレコード構造 WEF に格納され,書換えは不可とする。この WEF は MF 直

下の EF 識別子は “001E”とするか,又はカード製造業者情報などの記録されている場所に一つだけ設定さ

れる。カード識別子はカード製造業者が設定するものであり,カード発行時に設定するものではない。

カード製造業者が発行者に対しカードを提供する場合には,カード製造業者は,このカード識別子を設

定した後に行う。

カード製造業者は,これ以外の製造業者情報を同じ EF に格納してもよいが,この仕様の範囲外とする。

G.1 

カード製造業者共通情報レコード 

カード製造業者共通情報レコードを,

図 G.1 に示す。

値フィールド

V

(3 バイト)

タグフィールド

T

(1 バイト)

長さフィールド

L

(1 バイト)

カード製造業者

識別子

(1 バイト)

“00”固定

 (1 バイト)

仕様書バージョン識別子

(1 バイト)

“00” “03”   “00”

図 G.1−簡易符号化 TLV フォーマットによるカード識別子のカード製造業者共通情報レコード 

各フィールドは,次のように設定する。

a) 

タグフィールド T  1 バイトで構成され,値は“00”とする。

b) 

長さフィールド L  1 バイトで構成され,値フィールドの長さを表し,値は“03”とする。

c) 

値フィールド V  カード製造業者識別子,

00”,仕様書バージョン識別子から構成される。

1) 

カード製造業者識別子(バイト)  どのカード製造業者が提供するカードかを示す。

2) “00”

バイト)  附属書 で示す従来の国内仕様と区別するために用いる。

3) 

仕様書バージョン識別子  使用する JIS の制定年度(西暦)の下 2 桁を表す。

例  2010 年    “10”


100

X 6319-3

:2011

附属書 H 
(参考)

利用アルゴリズムの補足説明

この規格で採用する暗号アルゴリズムのうち,次のものについて,明確化のために補足する。

H.1 DES

の暗号化鍵のパリティビットについて 

この規格に適合した IC カードでは,DES の暗号化鍵におけるパリティビットは,カード内で検査する

ことを必須としない。

H.2 Triple 

DES

について 

この規格が採用する Triple DES の処理概要を,

図 H.1 に示す。

なお,暗号化鍵は 16 バイトとし,そのうちの前半 8 バイト(CHANGE KEY などのデータ部に設定する

鍵データの上位 8 バイト)を鍵 A とし,後半 8 バイトを鍵 B とする。

図 H.1Triple DES の処理概要 

H.3 Triple 

DES

を使用した CBC モード例   

5.4

に規定するセキュアメッセージング機能に関連して,データ列の暗号化及び CCS 生成時に,DES ア

ルゴリズムを使用したときの CBC モード処理を規定する。

a) Triple

DES を使用したデータ列暗号用 CBC モード暗号化例を図 H.2 に示す。

なお,CBC モードの初期値(IV)は,8 バイトの“00”とする。

図 H.2Triple DES によるデータ列暗号用 CBC モード暗号化例 

pn

p2

p1

IV

A

B

A

c1

E

D

E

A

B

A

c2

E

D

E

A

B

A

cn

E

D

E

<データ暗号化処理>

平文

鍵 A

鍵 B

鍵 A

暗号文

<データ復号処理>

暗号文

平文

暗号化

復号

暗号化

鍵 A

鍵 B

鍵 A

復号

暗号化

復号


101

X 6319-3

:2011

b) Triple

DES を使用した CCS 生成用 CBC モードの暗号化例を図 H.3 及び図 H.4 に示す。図 H.3 は,入

力データが複数ブロックの場合を示し,

図 H.4 は,入力データが 1 ブロックの場合を示す。図 H.3 

図 H.4 における cn’が CCS となる。

なお,CBC モードの初期値(IV)は,8 バイトの“00”とする。

図 H.3Triple DES による CCS 生成用 CBC モード暗号化例 

(入力データが複数ブロックの場合) 

図 H.4Triple DES による CCS 生成用 CBC モード暗号化例 

(入力データが ブロックの場合) 

p1

IV

A E

p2

A

E

pn

A

B

A

cn’

E

D

E

c1’

c2’

E

p1

IV

A

B

A

c1’(CCS)

D

E


102

X 6319-3

:2011

附属書 I

(参考)

発行系コマンド

この附属書で規定するコマンドの一覧を次に示す。

表 I.1−コマンド一覧 

項番

コマンド名

CLA

INS

1 CREATE

FILE

“0X”

“E0”

2 DELETE

FILE

“0X”

“E4”

3 MANAGE

ATTRIBUTES

“8X”

“8A”

4

MANAGE SECURITY ENVIRONMENT

“0X”

“22”

I.1 CREATE 

FILE 

コマンド 

a) 

定義及び範囲 

−  このコマンドは,カレント DF 直下に,その DF 又は EF 管理情報を創生するために使用する。

b) 

使用条件及びセキュリティ条件 

−  セキュリティ状態が,指定された論理チャネルが獲得したカレント DF の DF 管理情報内にある

DF 又は EF 創生系セキュリティ属性を満たす場合には,このコマンドを実行することができる。

− DF 創生直後,カレント DF は変化しない。

−  このコマンドによって創生された直後のファイルは,セキュリティ属性が未設定(フリー)の状

態となる。

c) 

コマンドメッセージ 

1) 

コマンド APDU 

CLA

“0X”

INS

“E0”

P1

“XX”

P2

“XX”

Lc

データ

(1) (1) (1) (1) (1)

(可変)

パラメタ名

長さ

意味

注記

P1 1

ファイル記述子バイト

 I.3 参照

P2 1

“00”

固定

Lc

1  又は 3  管理情報の長さ

データ

可変

管理情報

 I.2 参照

表 I.2−管理情報 

タグ

長さ

タグ

長さ

データ

“62” -  “85” - 個別利用情報

表 I.4∼表 I.6 参照)

 
 
 
 


103

X 6319-3

:2011

表 I.3−ファイル記述子バイト 

b8  b7  b6  b5  b4 b3  b2  b1

意味

0 X - - - - - - ファイル共有情報 
0 0 - - - - - - 共有しないファイル 
0 1 - - - - - - 共有可能なファイル 
0 - x x x

-  -  - ファイルタイプ

0 - 0 0 0

x x x 作業用 EF(WEF)

0  -  0 0 0

0 0 1 透過構造

0  -  0 0 0

0 1 1 固定長順編成構造(簡易符号化-TLV)

0  -  0 0 0

1 0 1 可変長順編成構造(簡易符号化-TLV)

0  -  0 0 0

1 1 1 固定長循環順編成構造(簡易符号化-TLV)

0 - 0 1 0

x x x 個別利用 EF

0  -  0 1 0

0 1 1 固定長順編成構造(BER-TLV)

0  -  0 1 0

1 0 1 可変長順編成構造(BER-TLV)

0  -  0 1 0

1 1 1 固定長循環順編成構造(BER-TLV)

0  -  0 0 1

0 0 0 内部 EF(IEF)

0  -  1 1 1

0 1 0 DO-EF:簡易符号化-TLV データオブジェクトのための TLV 構造

0  -  1 1 1

0 0 1 DO-EF:BER-TLV データオブジェクトのための TLV 構造

0  -  1 1 1

0 0 0 DF

x x x x x

x x x 他の値はこの規格で留保

表 I.4DF 創生時のデータ部 

フィールド名

長さ

意味

注記(FCP との対応)

サイズ

2

DF 自身の管理情報は含まない。

タグ“80”に対応

DF 名

1∼16 DF 名

タグ“84”に対応

表 I.5WEF 及び DO-EF 創生時のデータ部 

フィールド名

長さ

意味

注記(FCP との対応)

EF-ID 2

WEF の EF-ID

タグ“83”に対応

構造

0

固定長順編成構造    可変長順編成構造 
固定長循環順編成構造    その他(DO-EF) 
透過構造

タグ“82”のファイル記述バ
イトに対応。P1 パラメタで
指定する。

タグ対応種別

0

簡易符号化-TLV 及び BER-TLV P1 パラメタで指定

ファイル 
サイズ

4

1)  固定長レコード構造のとき

単一レコード長(TL 含む)

(2 バイト)-  全レ

コ    ード数(2 バイト) 
(ファイルサイズ=単一レコード長×全レコー
ド数)

2)  可変長レコード構造のとき

最大レコード長(TL 含む)

(2 バイト)-  全レ

コード数(2 バイト) 
(ファイルサイズ=最大レコード長×全レコー
ド数)

3)  データオブジェクト構造のとき

全容量

4)  透過構造のとき

全容量

1) 
タグ“82”にほぼ対応 
 
2) 3) 4) 
対応タグなし

 
 


104

X 6319-3

:2011

表 I.6IEF 創生時のデータ部 

フィールド名

長さ

意味

注記(FCP との対応)

EF-ID 2

IEF の EF-ID

タグ“83”に対応

鍵サイズ

2

鍵の最大許容長

a)

  照合鍵:バイト 
  暗号用鍵:バイト

なし

再試行可能回数
最大許容値

1

再試行可能回数の最大許容回数 
(1∼15 回,無制限は“00”を設定)

なし

暗号アルゴリズ
ム識別子

3

暗号アルゴリズム識別子(

附属書 参照)

なし

鍵データ

可変 TLV 構造で表す。

タグ “81”:平文鍵 
タグ “82”:共通鍵 
タグ “83”:一時的公開鍵

b)

タグ “A1”:RSA 鍵テンプレート 
    タグ “90”:e      タグ “91”:n 
    タグ “92”:d      タグ “93”:p - q 
CRT 対応の場合 
  タグ“94”:p- q    - d mod(p-1) 
            - d mod(q-1) - 1/q mod p 
               
として, 
PK:タグ“90”  -  タグ“91” 
CRT なし SK:タグ“92”  -  タグ“91”, 
              タグ“92”  -  タグ“93” 
CRT あり SK:タグ“94” 
タグ“A2”:ECC 鍵テンプレート

なし

注記  RSA 鍵テンプレートにおける二つの素数(p,q)の大小関係は,現状の演算機では必要はないため削

除した。

a)

鍵サイズは,鍵データの値(V)だけの最大許容長を表す。

b)

一時的公開鍵をセキュリティ属性に定義する場合には,このタグで一時的公開鍵の IEF を生成し,その
IEF_ID をセキュリティ属性値を示す AM-DOs に設定する。

d) 

レスポンスメッセージ 

1) 

レスポンス APDU 

SW1 SW2

(1) (1)

パラメタ名

長さ

意味

注記

SW1 1

e)

  参照

SW2 1

e)

  参照

e) 

状態バイト 

1) 

処理完了(正常処理及び警告処理)   

SW1

SW2

意味

“90” “00”

正常終了

 


105

X 6319-3

:2011

2) 

処理中断(共通:実行誤り及び検査誤り) 

SW1

SW2

意味

“67” “00”

Lc 及び Le フィールドが間違っている(検査誤り)。 
APDU の長さが間違っている。

“68” “81”

指定された論理チャネル番号によるアクセス機能を提供しない。

 “82”

CLA バイトで指定されたセキュアメッセージング機能を提供しない。

“69” “87”

コマンドデータとして,セキュアメッセージングに必要なデータオブジェクトが存
在しない。

セキュリティ環境内に,セキュアメッセージングに必要なデータオブジェクトが存
在しない。

 “88”

セキュアメッセージング関連のタグの値が正しくない。

セキュアメッセージング関連のデータオブジェクトの長さが正しくない。

セキュアメッセージング関連のデータオブジェクトの値が正しくない。

セキュアメッセージング関連のデータオブジェクトの順序が規定外。

コマンドデータとして,セキュアメッセージングについて処理できないデータオブ
ジェクトが存在している。

その他,セキュアメッセージング関連の TLV 構造を正しく処理できない。

“6A” “86”

P1-P2 の値が正しくない。

“6D” “00”

INS が提供されていない(検査誤り)。

“6E” “00”

CLA が提供されていない(検査誤り)。

“6F” “00”

自己診断異常(検査誤り)

3) 

処理中断(個別:実行誤り及び検査誤り) 

SW1

SW2

意味

“62” “83”

選択したファイルが閉塞している。

“64” “00”

ファイル制御情報に異常がある(実行誤り)

“65” “81”

メモリへの書込みが失敗した。

“69” “82”

セキュリティ状態が満足されていない。

 “85”

DF 名の長さが間違っている。

EF-ID が正しくない。

WEF のサイズが正しくない。

WEF のレコード構造の指定が正しくない。

WEF の DO 構造の指定が正しくない。

鍵の最大サイズが正しくない。

鍵の種別が正しくない。

鍵の再試行可能回数最大許容値指定が正しくない。

鍵の暗号アルゴリズム指定が正しくない。

鍵データの構造,長さが正しくない。

“6A” “80”

コマンドデータフィールドのパラメタが正しくない。

 “84”

ファイル内のメモリ領域が足りない。

 “85”

Lc の値が TLV 構造に矛盾している。

 “89”

ファイルが既に存在する(JIS X 6320-9

 “8A”

DF 名は,既に存在している(JIS X 6320-9)。

f) 

特記事項 

−  このコマンドによって創生したファイルは,MANAGE ATTRIBUTE コマンドを用いてセキュリテ

ィ属性を設定する必要がある。

I.2 DELETE 

FILE 

コマンド 

a) 

定義及び範囲 

−  このコマンドは,カレント DF 直下の参照される EF,又はカレント DF の削除を実行する。

−  このコマンド実行後,削除されたファイルは,選択できない。


106

X 6319-3

:2011

−  そのファイルが保持していた資源は解放され,使用されていたメモリは論理的に消去された状態

にならなければならない。

b) 

使用条件及びセキュリティ条件 

−  このコマンドは,セキュリティ状態がこの処理のためのセキュリティ属性を満足する場合に実行

可能とする。EF の場合には,それが属する DF(又は MF)の削除系セキュリティ属性を,DF の

場合には,自身の削除系セキュリティ属性を参照する。

−  カレント DF に対して適用する。削除後,親 DF(又は MF)がカレント DF となる。

− MF は消去できない。

1) DF

削除処理 

−  削除する DF の配下に DF がある場合には,その DF も削除する。

−  削除する DF の配下の EF も同時に削除する。

− DF の閉塞状態,又は閉塞解除状態に関係なく削除できる。

−  カレント DF 削除時,カレント DF 配下で獲得したセキュリティ状態を初期化する。

−  削除した領域は,再利用可能としてもよい。

2) WEF

及び DO-EF 削除処理 

−  このコマンドの正常終了時,削除された EF がカレントの場合には,カレント EF は存在しなくな

る。

−  カレント DF の閉塞状態,又は閉塞解除状態に関係なく削除できる。

−  削除した領域は,再利用可能としてもよい。

3) IEF

削除処理 

−  このコマンドの正常終了時,削除された EF がカレントの場合には,カレント EF は存在しなくな

る。

−  カレント DF の閉塞状態,又は閉塞解除状態に関係なく削除できる。

−  削除した領域は,再利用可能としてもよい。

c) 

コマンドメッセージ 

1) 

コマンド APDU 

1.1) DF

の削除 

CLA

“0X”

INS

“E4”

P1

“00”

P2

“00”

(1) (1) (1) (1)

1.2) EF

の削除 

CLA

“0X”

INS

“E4”

P1

“02”

P2

“0C”

Lc

データ

(EF-ID)

(1) (1) (1) (1)  (1)

(2)

パラメタ名

長さ

意味

注記

P1 1

P2 1

P1,P2=“00,00”のと
き当該 DF

P1,P2=“02,0C”のときデー
タ部で示される EF

Lc

0 又は
1

ファイル識別子の長さ

データ

0 又は
2

ファイル識別子

 


107

X 6319-3

:2011

d) 

レスポンスメッセージ 

1) 

レスポンス APDU 

SW1 SW2

(1) (1)

パラメタ名

長さ

意味

注記

SW1 1

e)

  参照

SW2 1

e)

  参照

e) 

状態バイト 

1) 

処理完了(正常処理及び警告処理) 

SW1

SW2

意味

“90” “00”

正常終了

2) 

処理中断(共通:実行誤り及び検査誤り) 

SW1

SW2

意味

“67” “00”

Lc 及び Le フィールドが間違っている(検査誤り)。 
APDU の長さが間違っている。

“68” “81”

指定された論理チャネル番号によるアクセス機能を提供しない。

 “82”

CLA バイトで指定されたセキュアメッセージング機能を提供しない。

“69” “87”

コマンドデータとして,セキュアメッセージングに必要なデータオブジェクトが存
在しない。

セキュリティ環境内に,セキュアメッセージングに必要なデータオブジェクトが存
在しない。

 “88”

セキュアメッセージング関連のタグの値が正しくない。

セキュアメッセージング関連のデータオブジェクトの長さが正しくない。

セキュアメッセージング関連のデータオブジェクトの値が正しくない。

セキュアメッセージング関連のデータオブジェクトの順序が規定外。

コマンドデータとして,セキュアメッセージングについて処理できないデータオブ
ジェクトが存在している。

その他,セキュアメッセージング関連の TLV 構造を正しく処理できない。

“6A” “86”

P1-P2 の値が正しくない。

“6D” “00”

INS が提供されていない(検査誤り)。

“6E” “00”

CLA が提供されていない(検査誤り)。

“6F” “00”

自己診断異常(検査誤り)

3) 

処理中断(個別:実行誤り及び検査誤り) 

SW1

SW2

意味

“65” “81”

メモリへの書込みが失敗した。

“69” “82”

セキュリティ状態が満足されていない。

“69” “85”

コマンドの使用条件が満足されていない。

“6A” “82”

ファイル又はアプリケーションが見つからない。

f) 

特記事項 

− IEF 単独の削除処理は,その IEF の照合又は認証を要求するセキュリティ属性が設定されている

DF 又は EF が存在している場合には,アクセスができなくなる危険性があるので,削除の実行以

前にその影響範囲を把握して問題が起こらないように注意する。

I.3 MANAGE 

ATTRIBUTES 

コマンド 

a) 

定義及び範囲 

−  このコマンドは,ファイルに関連する属性(例えば,FCI にあるセキュリティ属性など)の設定

及び更新のために使用する。


108

X 6319-3

:2011

b) 

使用条件及びセキュリティ条件 

−  このコマンドは,セキュリティ状態がこの処理のためのセキュリティ属性を満足するときだけ実

行可能とする。EF の場合には,それが属する DF 又は MF の創生系セキュリティ属性,DF 又は

MF の場合には,自身の創生系セキュリティ属性を参照する。

−  このコマンドは,その目的のファイルを明確に特定(カレント状態に)しなければならない。

c) 

コマンドメッセージ 

1) 

コマンド APDU 

CLA

“8X”

INS

“8A”

P1

“XX”

P2

“AB”

Lc

データ

(1) (1) (1) (1) (1 又は 3) (可変)

パラメタ名

長さ

意味

備考

P1 1

P1=“X2”の場合 EF,P1=“X4”の場合 DF P1 符号化参照

P2 1

“AB”:セキュリティ属性(拡張)

固定

Lc

1  又は 3  出力するデータ部の長さ

データ

可変 P2 がタグの場合には,セキュリティ属性値を

示す AM-DOs 
(AM1SCs  AM2SCs----AMnSCs)

2) P1

符号化 

b8  b7  b6  b5  b4 b3  b2  b1

意味

0 0 0 0 0 x x x 設定 
0 0 1 0 0 x x x 更新 
x x x -  -  0 1 0 カレント EF 
x x x -  -  1 0 0 カレント DF 
x x x x x x x x その他の値は,この規格で留保

d) 

レスポンスメッセージ 

1) 

レスポンス APDU 

SW1 SW2

(1) (1)

パラメタ名

長さ

意味

備考

データ

可変

なし

SW1 1

e)

  参照

SW2 1

e)

  参照

e) 

状態バイト 

1) 

処理完了(正常処理及び警告処理

SW1

SW2

意味

“90” “00”

正常終了


109

X 6319-3

:2011

2) 

処理中断(共通:実行誤り及び検査誤り) 

SW1

SW2

意味

“67” “00”

Lc 及び Le フィールドが間違っている(検査誤り)。 
APDU の長さが間違っている。

“68” “81”

指定された論理チャネル番号によるアクセス機能を提供しない。

 “82”

CLA バイトで指定されたセキュアメッセージング機能を提供しない。

“87”

コマンドデータとして,セキュアメッセージングに必要なデータオブジェクトが存
在しない。

セキュリティ環境内に,セキュアメッセージングに必要なデータオブジェクトが存
在しない。 
セキュアメッセージング関連のタグの値が正しくない。 
セキュアメッセージング関連のデータオブジェクトの長さが正しくない。 
セキュアメッセージング関連のデータオブジェクトの値が正しくない。 
セキュアメッセージング関連のデータオブジェクトの順序が規定外。 
コマンドデータとして,セキュアメッセージングについて処理できないデータオブ
ジェクトが存在している。

“69”

“88”

その他,セキュアメッセージング関連の TLV 構造を正しく処理できない。

“6A” “86”

P1-P2 の値が正しくない。

“6D” “00”

INS が提供されていない(検査誤り)。

“6E” “00”

CLA が提供されていない(検査誤り)。

“6F” “00”

自己診断異常(検査誤り)

3) 

処理中断(個別:実行誤り及び検査誤り) 

SW1

SW2

意味

“62” “83”

選択したファイルが閉塞している。

“64” “00”

ファイル制御情報に異常がある(実行誤り)

“65” “81”

メモリへの書込みが失敗した。

“69” “82”

セキュリティ状態が満足されていない。

 “84”

参照データが使用不可能である。

 “85”

コマンドの使用条件が満足されていない。

“6A” “80”

コマンドデータフィールドのパラメタが正しくない。

 “85”

Lc の値が TLV 構造に矛盾している。

 “87”

Lc の値が P1-P2 に矛盾している。

f) 

特記事項 

−  なし。

I.4 

MANAGE SECURITY ENVIRONMENT 

コマンド 

a) 

定義及び範囲 

−  このコマンドは,暗号アルゴリズム,暗号鍵,補助データなどのセキュリティ環境をカレント DF

(又は MF)に設定又は更新するために使用する。

−  次の順序に従ってセキュリティ環境を設定する。

−  セキュアメッセージング,内部認証などの機能ごとに,セキュリティ環境データオブジェク

トを指定する(P1=“X1”)

−  この処理を必要な機能について繰り返す。

b) 

使用条件及びセキュリティ条件 

−  セキュリティ状態がカレント DF の DF 管理情報内にある DF 創生系セキュリティ属性を満たす場

合には,このコマンドを実行することができる。

−  セキュアメッセージングのレスポンス用鍵の設定・更新を行うときのこのコマンドにセキュアメ

ッセージングを適用した場合には,

次回のレスポンスから,新しく設定・更新された鍵を適用する。


110

X 6319-3

:2011

−  公開鍵暗号を用いたセション鍵交換は

附属書 を参照する。

c) 

コマンドメッセージ 

1) 

コマンド APDU 

CLA

“0X”

INS

“22”

P1

“X1”

P2

“XX”

Lc

データ

(1) (1) (1) (1) (1  又は 3)

(可変)

パラメタ名

長さ

意味

注記

P1 1

暗号が使用される機能の大分類及びセキュリテ
ィ環境の処理内容

P1 符号化参照

P2 1

暗号が使用される機能の小分類 P2 符号化参照

Lc

1  又は 3  セキュリティ環境データオブジェクトの長さ

データ

可変

セキュリティ環境データオブジェクト

2) P1

符号化 

b8  b7  b6  b5  b4 b3  b2  b1

意味

- - - 1 - - - - コマンドデータフィールドのセキュアメッセージング 
- - 1 - - - - - レスポンスデータフィールドのセキュアメッセージング 
- 1 - - - - - - 計算,復号,内部認証及び鍵共有 
1 - - - - - - - 検証,暗号,外部認証及び鍵共有 
- - - - 0 0 0 1 set 機能及び store 機能 
x x x x x x x x 他の値はこの規格で留保

注記  JIS X 6320-4 では,b4-b1= 0001 によって揮発性メモリに書き込み(set 機能),その後,b4-b1=

0010 によって不揮発性メモリに書き込む(store 機能)という手順を想定しているが,この仕様

では効率化をはかるため,b4-b1= 0001 によって不揮発性メモリへの書き込みまでを行うことと

した。

3) P2

符号化 

意味

“A4”

    認証用の制御参照テンプレート(AT)

“AA”

    この規格で留保

“B4”

    暗号化チェックサム用の制御参照テンプレート(CCT)

“B6”

    ディジタル署名制御参照テンプレート(DST)

“B8”

    機密用の制御参照テンプレート(CT)

その他の値

    将来利用のために留保

注記 1  署名生成及び検証系コマンドでは,PSO コマンドの次の三つの処理が対象となる。

・COMPUTE DIGITAL SIGNATURE 処理

・VERIFY CERTIFICATE 処理

・VERIFY DIGITAL SIGNATURE 処理

注記 2  認証系コマンドでは,次の 2 コマンドが対象となる。

・INTERNAL AUTHENTICATE

・EXTERNAL AUTHENTICATE

 
 
 
 
 


111

X 6319-3

:2011

4) 

データ部  データ部は次のデータオブジェクトのうち,必要なものを TLV 形式で連結する。 

P1

P2

タグ

タグの意味

対象

“B4” “84”  IEF 指定

セキュアメッセージング認証用マスタ鍵(共通
鍵暗号)

“31”

“A4” “84”  IEF 指定

セキュアメッセージング暗号化用マスタ鍵(共
通鍵暗号)

“B4” “80”  暗号アルゴリズム

セキュアメッセージング認証用セション鍵(公
開鍵暗号)

 “83”

IEF 指定

セション鍵交換鍵(公開鍵暗号)

“31”

“A4” “80”  暗号アルゴリズム

セキュアメッセージング暗号化用セション鍵
(公開鍵暗号)

“B6” “84”  IEF 指定

署名生成鍵

“83”

IEF 指定

内部認証鍵(共通鍵暗号)

“41”

“A4”

“84”

IEF 指定

内部認証鍵(公開鍵暗号)

“8X”

a)

“83”

IEF 指定

証明書検証鍵,署名検証鍵

“B6”

“4D”

拡張ヘッダリスト

証明書検証

“83”

IEF 指定

外部認証鍵(共通鍵暗号)

“81”

“A4”

“84”

IEF 指定

外部認証鍵(公開鍵暗号)

注記  タグ“8X”には“89”から“8D”までが使用可能とする。そのデータ部及び意味についてはこ

の規格では規定しない。

a)

タグ“8X”は,直後に続くタグ“83”が証明書検証用とするか署名検証とするかを区別する
ために使用される。

d) 

レスポンスメッセージ 

1) 

レスポンス APDU 

SW1 SW2

(1) (1)

パラメタ名

長さ

意味

注記

SW1 1

e)

参照

SW2 1

e)

参照

e) 

状態バイト 

1) 

処理完了(正常処理及び警告処理) 

SW1

SW2

意味

“90” “00”

正常終了


112

X 6319-3

:2011

2) 

処理中断(共通:実行誤り及び検査誤り) 

SW1

SW2

意味

“67” “00”

Lc 及び Le フィールドが間違っている(検査誤り)。 
APDU の長さが間違っている。

“68” “81”

指定された論理チャネル番号によるアクセス機能を提供しない。

 “82”

CLA バイトで指定されたセキュアメッセージング機能を提供しない。

“69” “87”

コマンドデータとして,セキュアメッセージングに必要なデータオブジェクトが存
在しない。

セキュリティ環境内に,セキュアメッセージングに必要なデータオブジェクトが存
在しない。

 “88”

セキュアメッセージング関連のタグの値が正しくない。

セキュアメッセージング関連のデータオブジェクトの長さが正しくない。

セキュアメッセージング関連のデータオブジェクトの値が正しくない。

セキュアメッセージング関連のデータオブジェクトの順序が規定外。

コマンドデータとして,セキュアメッセージングについて処理できないデータオブ
ジェクトが存在している。

その他,セキュアメッセージング関連の TLV 構造を正しく処理できない。

“6A” “86”

P1-P2 の値が正しくない。

“6D” “00”

INS が提供されていない(検査誤り)。

“6E” “00”

CLA が提供されていない(検査誤り)。

“6F” “00”

自己診断異常(検査誤り)

3) 

処理中断(個別:実行誤り及び検査誤り) 

SW1

SW2

意味

“62” “83”

選択したファイルが閉塞している。

“64” “00”

ファイル制御情報に異常がある(実行誤り)

“65” “81”

メモリへの書込みが失敗した。

“69” “82”

セキュリティ状態が満足されていない。

 “85”

コマンドの使用条件が満足されていない。

“6A” “80”

コマンドデータフィールドのパラメタが正しくない。

 “84”

メモリ領域が足りない。

 “85”

Lc の値が TLV 構造に矛盾している。

f) 

特記事項 

−  一つのセキュリティ環境中で,異なる暗号機能に同一の鍵を使用するのは望ましくない。

I.5 

コマンドごとの参照アクセスモードレベル   

各コマンドが,実行時に参照するファイルのアクセスモードレベルを

表 I.7 に示す。

表 I.7−コマンドごとの参照アクセスモードレベル 

コマンド名

ルート DF 又は

MF*

DF

WEF

IEF

DO-EF

CREATE FILE

創生

創生

× ×

×

DELETE  FILE

削除

削除

× ×

×

MANAGE ATTRIBUTE

創生

創生

× ×

×

MANAGE SECURITY ENVIRONMENT

設定

設定

× ×

×

注* 

MF 自体の創生及び削除は不可。


113

X 6319-3

:2011

附属書 J

(参考)

IC

製造業者識別子ファイル

IC カードには,セキュリティ監査証跡のため,EF-ID = “2F11”の WEF を,MF 及び DF 配下に設定する

ことが望ましい。当該 WEF には,次のデータを格納する。

埋込者及び IC 組立業者の識別子

IC 製造業者識別子

製造業者 IC タイプ識別子

IC 製造業者識別子ファイル内のデータ構成例を,次に示す。

タグ

長さ

データ形式

“45” “05”

埋込者及び IC 組立業者の識別子

アルファベット及び数字

“01”

IC 製造業者識別子

バイナリ

“46”

“02”

製造業者 IC タイプ識別子

バイナリ

国コード,埋込者及び IC 組立業者識別子は CC,EE 及び A で表し,コーディングは,次のとおりとす

る。

CC: JIS X 0304 に規定する埋込者のアルファベット 2 文字による国名コード

JP  (“4A50”)

EE:  埋込者の名称に基づき JICSAP が規定する二桁の英数字とし,JICSAP 仕様 IC カードについては

JICSAP が管理しているカード製造業者識別子(附属書 参照)を,次の規則によって変換する。

01(“3031”)∼FE(“4645”)

00(“3030”),及び FF(“4646”)は留保とする。

A:  ISO 9992-2  では,このフィールドは,“例えば,IC 組立業者の識別に利用する”としているが,

IC 組立業者の付番管理については,国際規格で規定がなく,将来的に関係機関で検討された結果

を反映できるように,当面は“未使用”とすることを“スペース(“20”)”で明示的に示し,それ以

外は将来利用のため留保とする。


114

X 6319-3

:2011

附属書 K

(参考)

証明書形式

K.1 

用語及び定義   

この附属書で使用する用語及び定義は,次のとおりとする。

K.1.1 

公開鍵証明書   

公開鍵証明書とは,特定の人又は物とその関連する公開鍵との結び付きを保証する,偽造不可能なディ

ジタル情報である。公開鍵証明書は,証明書に存在するデータ項目に関するタグ割当て機関を担当する認

証局から発行される。

K.1.2 

カード検証可能証明書(CV)   

カード検証可能証明書は,VERIFY CERTIFICATE  操作を適用することでカード内で解釈可能となる PK

証明書である。CV  証明書は BER-TLV コード化データオブジェクトからなる(

表 K.1 参照)。

K.2 

記号及び略語   

この附属書で使用する記号及び略語は,次のとおりとする。

ID

Cardholder

カード所持者の ID

PK

Cardholder

カード所持者の公開鍵

ID

CA

認証局の ID

-

連結

K.3 CV

証明書用データオブジェクト   

CV 証明書関連データオブジェクトを,表 K.1 に示す。

表 K.1CV  証明書関連基本 DOs (例) 

タグ

データ要素

“42”

認証局参照(例えば,発行者機関の名前又は ID)

a)

“5F20”

証明書所持者参照(例えば,カード所持者の名前)

a)

“5F37”

証明書の署名,関連 CA によって生成される。

a)

“5F49”

証明書所持者公開鍵(例えば,カード所持者の公開鍵)

a)

“5F4E”

証明書の内容。

“7F21”

構造化 CV 証明書(例えば,カード所持者の証明書)

a)

a)

  JIS X 6320-8

参照

その他の証明書通し番号,版番号又は有効期限などのデータオブジェクトは,関連する認証局によって

指定してもよい。

CV  証明書の二つの異なる構造は,自己記述及び非自己記述 CV 証明書に区別される。

この附属書では,VERIFY CERTIFICATE コマンドにて利用される,非自己記述 CV 証明書について次に

記述する。


115

X 6319-3

:2011

K.4 

非自己記述 CV 証明書 

非自己記述証明書は,証明書所持者参照,証明書保持者公開鍵,認証局参照,可能な追加 DEs (例え

ば,証明書のシリアル番号)  などの一連の DEs の連結からなる。

この証明書が存在する場合には,タグ “4D” をもつ拡張ヘッダリストデータオブジェクトは,ディジタ

ル署名の中と全く同じ順序でタグ及びデータオブジェクトの長さを与える証明書を示す。その拡張ヘッダ

リストデータオブジェクトは,この種の CV 証明書を検証するために,カード内のセキュリティ環境に存

在させる。

この証明書が存在しない場合には,

そのヘッダリストを,

カードに渡すときに保護しなければならない。

表 K.2−カード所持者の非自己記述証明書(例) 

タグ

長さ

意味

“7F21” L

後続の DOs  の値

“5F4E”-L-ID

CA

- ID

Cardholder

-

PK

Cardholder

“5F37”-L-CA のディジタル署名

証 明 書 の
タグ(構造
化)

証 明 書
デ ー タ
オ ブ ジ
ェ ク ト
の長さ

拡張ヘッダリストに従った DEs を含
み,かつ,署名に統合される証明書内容
のデータオブジェクト(不可逆的なアル
ゴリズムを用いる場合には,存在する。

を含む。

署名データオブジェクト。署名される
DEs は,次のとおり 
-ID

CA

-ID

Cardholder

-PK

Cardholder

a)

a)

  RSA

アルゴリズムにおける PK

Cardholder

(カードホルダの公開鍵)は,e 及び n の二つの要素があるた

め,それぞれを TLV 構造(e:タグ=“90”,n:タグ=“91”)で表し連結したものを値とみなす。

 

参考文献  JIS X 0304  国名コード

注記  対応国際規格:ISO 3166-1,Codes for the representation of names of countries and their

subdivisions−Part 1: Country codes  (IDT)

ISO 9992-2:1998

,Financial transaction cards−Messages between the integrated circuit card and the

card accepting device−Part 2: Functions,messages (commands and responses),data elements and

structures

ANSI X 9.52:1998

  Triple Data Encryption Algorithm Modes of Operation, 1998