>サイトトップへ >このカテゴリの一覧へ

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

(1) 

目  次

ページ

序文

1

1

  適用範囲

1

2

  引用規格

1

3

  用語及び定義

2

4

  記号及び略号

6

5

  交換のための構成

7

5.1

  コマンド  レスポンス対

7

5.2

  データオブジェクト

16

5.3

  アプリケーション及びデータの構造

21

5.4

  セキュリティ機構

28

6

  セキュアメッセージング

36

6.1

  SM フィールド及び SM データオブジェクト

37

6.2

  基本 SM データオブジェクト

39

6.3

  補助 SM データオブジェクト

42

6.4

  コマンド  レスポンス対への SM の影響

49

7

  交換のためのコマンド

50

7.1

  選択

50

7.2

  データ単位の扱い

53

7.3

  レコードの扱い

57

7.4

  データオブジェクトの扱い

65

7.5

  基本セキュリティの扱い

68

7.6

  伝送用コマンドの扱い

78

8

  アプリケーション非依存のカードサービス

79

8.1

  カード識別

79

8.2

  アプリケーション識別及び選択

84

8.3

  パスによる選択

88

8.4

  データ読出し

88

8.5

  データ要素読出し

89

8.6

  カード創生バイト列

91

附属書 A(参考)オブジェクト識別子及びタグ割付け体系の例

93

附属書 B(参考)セキュアメッセージングの例

96

附属書 C(参考)GENERAL AUTHENTICATE コマンドによる AUTHENTICATE 機能の例

104

附属書 D(参考)発行者識別番号を使用するアプリケーション識別子

109

参考文献

110


X 6320-4

:2009 (ISO/IEC 7816-4:2005)

(2) 

まえがき

この規格は,工業標準化法第 12 条第 1 項の規定に基づき,有限責任中間法人日本 IC カードシステム利

用促進協議会 (JICSAP) 及び財団法人日本規格協会 (JSA) から,工業標準原案を具して日本工業規格を制

定すべきとの申出があり,日本工業標準調査会の審議を経て,経済産業大臣が制定した日本工業規格であ

る。これによって,JIS X 6306:1995 は廃止され,この規格に置き換えられた。

この規格は,著作権法で保護対象となっている著作物である。

この規格に従うことは,次の者の有する特許権等の使用に該当するおそれがあるので,留意する。

−  氏名:株式会社東芝

−  住所:東京都港区芝浦 1 丁目 1-1

−  特許番号:JPN 2033906,JPN 2557838,JPN 2537199,JPN 2856393,JPN 2137026,JPN 2831660

−  氏名:Orga Kartensysteme Gmbh

−  住所:Am Hoppenhof 33 D-33104 Paderborn Germany

−  特許番号:DE 198 55 596

上記の,特許権等の権利者は,非差別的かつ合理的な条件でいかなる者に対しても当該特許権等の実施

の許諾等をする意思のあることを表明している。ただし,この規格に関連する他の特許権等の権利者に対

しては,同様の条件でその実施が許諾されることを条件としている。

この規格に従うことが,必ずしも,特許権の無償公開を意味するものではないことに注意する必要があ

る。

この規格の一部が,上記に示す以外の特許権等に抵触する可能性がある。経済産業大臣及び日本工業標

準調査会は,このような特許権等にかかわる確認について,責任はもたない。

なお,ここで“特許権等”とは,特許権,出願公開後の特許出願,実用新案権又は出願公開後の実用新

案登録出願をいう。

JIS X 6320

の規格群には,次に示す部編成がある。

JIS

X

6320-1

第 1 部:物理的特性(予定)

JIS

X

6320-2

第 2 部:端子の寸法及び位置(予定)

JIS

X

6320-3

第 3 部:外部端子付き IC カードの電気的インタフェース及び伝送プロトコル

JIS

X

6320-4

第 4 部:交換のための構成,セキュリティ及びコマンド

JIS

X

6320-5

第 5 部:アプリケーション提供者識別子の登録

JIS

X

6320-6

第 6 部:交換のための産業間共通データ要素

JIS

X

6320-8

第 8 部:セキュリティ処理コマンド

JIS

X

6320-9

第 9 部:カード管理共通コマンド

JIS

X

6320-11

第 11 部:バイオメトリクスを用いた本人確認

JIS

X

6320-13

第 13 部:マルチアプリケーション環境におけるアプリケーション管理用コマンド(予

定)

JIS

X

6320-15

第 15 部:暗号情報アプリケーション


X 6320-4

:2009 (ISO/IEC 7816-4:2005)

(3) 

ISO/IEC 7816

規格群と JIS X 6320 規格群との違いは,JIS X 6320 規格群に ISO/IEC 7816-7ISO/IEC 

7816-10

及び ISO/IEC 7816-12 を含まないことである。

これらの国際規格は,

現時点で JIS 化の要求がない。

なお,ISO/IEC 7816 規格群は ISO/IEC 7816-1-15 であるが,ISO/IEC 7816-14 は,現時点において,

制定していない。


X 6320-4

:2009 (ISO/IEC 7816-4:2005)

(4) 

白      紙


日本工業規格

JIS

 X

6320-4

:2009

(ISO/IEC 7816-4

:2005

)

識別カード−IC カード−第 4 部:

交換のための構成,セキュリティ及びコマンド

Identification cards

−Integrated circuit cards−

Part 4: Organization, security and commands for interchange

序文

この規格は,2005 年に第 2 版として発行された ISO/IEC 7816-4 を基に,技術的内容及び対応国際規格

の構成を変更することなく作成した日本工業規格である。

なお,この規格で点線の下線を施してある参考事項は,対応国際規格にはない事項である。

1

適用範囲

この規格は,次の事項について規定する。

−  カードのインタフェースで交換されたコマンド  レスポンス対の内容

−  カードのデータ要素及びデータオブジェクトの読出し手段

−  カードの動作特性について記述する管理情報バイトの構造及び内容

−  コマンドを処理するときに,カードのインタフェース上に現れるカードのアプリケーション及びデー

タの構造

−  カードのファイル及びデータのアクセス方法

−  カードのファイル及びデータにアクセスする権限を定義するセキュリティ機構

−  カードのアプリケーションを識別し指定するための手段及び機構

−  セキュアメッセージングの方法

−  カードによって処理される暗号化アルゴリズムのアクセス方法。これらのアルゴリズムについては,

規定しない。

この規格は,IC カードの内部実装又は IC カードにアクセスする外部装置については規定しない。

この規格は,物理的インタフェース技術に依存せず,外部端子付きの IC カード,並びに外部端子なしの

密着結合形,近接形及び近傍形の IC カードにも適用する。

注記  この規格の対応国際規格及びその対応の程度を表す記号を,次に示す。

ISO/IEC 7816-4:2005

,Identification cards−Integrated circuit cards−Part 4: Organization, security

and commands for interchange (IDT)

なお,対応の程度を表す記号(IDT)は,ISO/IEC Guide 21 に基づき,一致していることを示す。

2

引用規格

次に掲げる規格は,この規格に引用されることによって,この規格の規定の一部を構成する。これらの

引用規格のうちで,西暦年を付記してあるものは,記載の年の版を適用し,その後の改正版(追補を含む。


2

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

   

は適用しない。西暦年の付記がない引用規格は,その最新版(追補を含む。

)を適用する。

JIS X 6320-3

  識別カード−IC カード−第 3 部:外部端子付き IC カードの電気的インタフェース及び

伝送プロトコル

注記  対応国際規格:ISO/IEC 7816-3,Identification cards−Integrated circuit cards−Part 3: Cards with

contacts

−Electrical interface and transmission protocols (IDT)

JIS X 6320-6

  IC カード−第 6 部:交換のための産業間共通データ要素

注記  対応国際規格:ISO/IEC 7816-6,Identification cards−Integrated circuit cards−Part 6: Interindustry

data elements for interchange (IDT)

ISO/IEC 8825-1:2002

,Information technology−ASN.1 encoding rules: Specification of Basic Encoding Rules

(BER), Canonical Encoding Rules (CER) and Distinguished Encoding Rules (DER)

注記  JIS X 5606-1:1998 は,この国際規格の旧版 ISO/IEC 8825-1:1995 に対応する。

3

用語及び定義

この規格で用いる主な用語及び定義は,次による。

3.1

アクセス規則 (access rule)

実行に関連するアクセスモード及び実行前に満足すべきセキュリティ条件を含むデータ要素。

3.2

リセット応答ファイル (Answer-to-Reset file)

カードの動作特性を示す任意選択の EF。

3.3

アプリケーション (application)

特定の機能実行のために必要な構造,データ要素及びプログラムモジュール。

3.4

アプリケーション DF (application DF)

カードのアプリケーションを収める構造。

3.5

アプリケーション識別子 (application identifier)

アプリケーションを識別する 16 バイト以内のデータ要素。

3.6

アプリケーションラベル (application label)

マンマシンインタフェースで使用するデータ要素。

3.7

アプリケーション提供者 (application provider)

カード内アプリケーションの構成要素を提供するエンティティ。

3.8

アプリケーションテンプレート (application template)

一つのアプリケーション識別子データオブジェクトを含む,アプリケーションに関連するデータオブジ

ェクトの集合。


3

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

3.9

非対称暗号技術  (asymmetric cryptographic technique)

二つの関連する処理を用いる暗号技術。公開された数値又は公開かぎ(鍵)で定義された公開処理,及

び秘密にされた数値又は秘密かぎ(鍵)で定義された秘密処理。

注記  2 種類の処理は,公開処理は与えられるが,秘密処理を導き出すことは計算上実行不可能とい

う特性をもっている。

3.10

証明書 (certificate)

特別の人又はオブジェクト,及びその関連する公開かぎ(鍵)を結び付けるディジタル署名が付いた文

書(証明書)

注記  証明書を出すエンティティは,更に証明書内のデータ要素に関してのタグ割付け機関の役割を

果たす。

3.11

コマンド  レスポンス対 (command-response pair)

カードのインタフェースに現れる二つのメッセージの対。コマンド APDU 及びこれに続く逆方向からの

レスポンス APDU。

3.12

データ要素 (data element)

名前,論理的内容の識別子,構成及び符号化方法が特定された,インタフェース上に現れる情報項目。

3.13

データオブジェクト (data object)

カードのインタフェース上に現れる,必す(須)のタグフィールド,必す(須)の長さフィールド及び

条件付きの値フィールドの連結からなる情報。

3.14

データ単位 (data unit)

データ単位を採用する基礎ファイル (EF) 内で明示的に参照することができるビットの最も小さな集合。

3.15

専用ファイル (dedicated file)

ファイル制御情報と任意選択として割付け利用可能なメモリとを含んでいる構造。

3.16

DF

名 (DF name)

カードの DF を一意に識別する 16 バイト以内のデータ要素。

3.17

ディジタル署名 (digital signature)

対象とするデータ列の原本性及び完全性を証明し,

(例えば,データ受領者による)偽造に対して保護す

るために,そのデータ列に追加されるデータ,又はそのデータ列を暗号によって変換したもの。

3.18

ディレクトリファイル (directory file)

カードが提供するアプリケーションと任意選択として関連するデータ要素とのリストを含んでいる任意

選択である EF。


4

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

   

3.19

基礎ファイル (elementary file)

同一ファイル識別子と同一セキュリティ属性とを共有するデータオブジェクト,レコード,又はデータ

単位の集合。

3.20

ファイル (file)

コマンドを処理するときに,カードのインタフェース上に現れる,カード内のアプリケーション及び/

又はデータのための構造。

3.21

ファイル識別子 (file identifier)

ファイルを指定するために使用される 2 バイトのデータ要素。

3.22

ヘッダリスト (header list)

タグフィールド及び長さフィールドの対を連結して区切りなく配列したもの。

3.23

識別カード (identification card)

カードを使用するに当たって,取引処理のために必要な入力データを記録することが可能な,カードの

所持者及び発行者を識別するカード(JIS X 6301

[2]

参照)

3.24

内部基礎ファイル  (internal elementary file)

カードが解釈実行するデータを格納する EF。

3.25

かぎ(鍵)(key)

暗号の処理(例えば,署名生成,署名検証,及び動的認証における秘密又は公開操作,暗号化,復号な

ど)を制御するシンボルの列。

3.26

主ファイル (master file)

DF

の階層構造を用いているカードでファイル構成の根幹となる唯一の DF。

3.27

オフセット (offset)

データ単位を提供する EF でデータ単位の相対位置を示す数値,又はレコードでバイトの相対位置を示

す数値。

3.28

親ファイル (parent file)

DF

階層構造において,そのファイルの直上にある DF。

3.29

パスワード (password)

アプリケーションが必要とすることのある,認証目的で利用者がカードに提示するデータ。


5

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

3.30

パス (path)

区切りのないファイル識別子の連結。

3.31

プライベートかぎ(鍵)(private key)

エンティティの非対称かぎ(鍵)対のうち,そのエンティティだけによって使用されるのが望ましいか

ぎ(鍵)

JIS X 5056-1

[8]

参照)

3.32

提供者 (provider)

カードに DF を作成する権限をもつか,又はその権限を与えられた者。

3.33

公開かぎ(鍵)(public key)

エンティティの非対称かぎ(鍵)対のうち,公にされて使用されるかぎ(鍵)

JIS X 5056-1

[8]

参照)

3.34

レコード (record)

レコード形式の EF で,カードによって参照され取り扱われるバイト列。

3.35

レコード識別子 (record identifier)

レコード形式の EF で,一つ以上のレコードを参照するために使用される数値。

3.36

レコード番号 (record number)

レコード形式の EF で,一意に各レコードを識別する連続する数。

3.37

アプリケーション提供者識別子  (registered application provider identifier)

一意にアプリケーション提供者を識別する 5 バイトのデータ要素。

3.38

秘密かぎ(鍵)(secret key)

対称暗号技術を用いて,指定された一組のエンティティによって使用されるかぎ(鍵)

JIS X 5058-3

[14]

参照)

3.39

セキュアメッセージング (secure messaging)

コマンド及びその応答に対してその一部又は全体を暗号によって保護するための方法。

3.40

セキュリティ属性 (security attribute)

格納されたデータ及びデータ処理機能を含むカードのオブジェクトの使用条件であって,一つ以上のア

クセス規則を含むデータ要素として表されるもの。

3.41

セキュリティ環境 (security environment)

セキュアメッセージング又はセキュリティ操作のために,カードのアプリケーションが要求する構成要

素の集合。


6

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

   

3.42

対称暗号技術  (symmetric cryptographic technique)

発信者及び受信者の双方の操作で同じ秘密かぎ(鍵)を使用する暗号技術[秘密かぎ(鍵)なしで,一

方の操作を計算することは実行困難である方法]

3.43

タグリスト (tag list)

区切りのないタグフィールドの連結。

3.44

テンプレート (template)

構造化 BER-TLV データオブジェクトの値フィールドを形成する BER-TLV データオブジェクトの集合。

3.45

作業用基礎ファイル (working elementary file)

カードが解釈しないデータを格納する EF。

3.46

共通利用 (interindustry)

産業間で共通に使用可能であること。

3.47

カレント (current)

実行可能を示す状態。

4

記号及び略号

この規格では,次の記号及び略号表記を用いる。

AID

アプリケーション識別子 (application identifier)

APDU

アプリケーション  プロトコルデータ単位  (application protocol data unit)

ARR

アクセス規則参照  (access rule reference)

ASN.1

抽象構文記法 1 (abstract syntax notation one)(ISO/IEC 8825-1 参照)

AT

認証制御参照テンプレート  (control reference template for authentication)

ATR

リセット応答 (Answer-to-Reset)

BER ASN.1

の基本符号化規則  (basic encoding rules of ASN.1)(ISO/IEC 8825-1 参照)

CCT

暗号化チェックサム制御参照テンプレート (control reference template for cryptographic

checksum)

CLA

クラスバイト (class byte)

CRT

制御参照テンプレート  (control reference template)

CT

機密性制御参照テンプレート  (control reference template for confidentiality)

DF

専用ファイル (dedicated file)

DIR

ディレクトリ (directory)

DST

ディジタル署名制御参照テンプレート  (control reference template for digital signature)

EF

基礎ファイル (elementary file)

EF.ARR

アクセス規則参照ファイル  (access rule reference file)

EF.ATR

リセット応答ファイル (Answer-to-Reset file)


7

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

EF.DIR

ディレクトリファイル (directory file)

FCI

ファイル制御情報  (file control information)

FCP

ファイル制御パラメタ  (file control parameter)

FMD

ファイル管理データ (file management data)

HT

ハッシュコード制御参照テンプレート  (control reference template for hash-code)

INS

コマンドバイト (instruction byte)

KAT

かぎ(鍵)共有制御参照テンプレート  (control reference template for key agreement)

L

c

長さの値 N

c

を符号化して設定するためのフィールド  (length field for coding the number N

c

)

LCS

ライフサイクル状態バイト  (life cycle status byte)

L

e

長さの値 N

e

を符号化して設定するためのフィールド  (length field for coding the number N

e

)

MF

主ファイル (master file)

N

c

コマンドデータフィールドのバイト数  (number of bytes in the command data field)

N

e

レスポンスデータフィールドに期待されているバイトの最大数  (maximum number of bytes

expected in the response data field)

N

r

レスポンスデータフィールドのバイト数  (number of bytes in the response data field)

PIX

個別利用アプリケーション拡張識別子  (proprietary application identifier extension)

P1-P2

パラメタバイト (parameter bytes)(ダッシュは,連結を示す。

RFU

ISO/IEC JTC 1/SC 17

が将来使用するために予約  (reserved for future use)

RID

アプリケーション提供者識別子  (registered application provider identifier)

SC

セキュリティ条件 (security condition)

SCQL

構造化カード照会言語  (structured card query language)

SE

セキュリティ環境 (security environment)

SEID

セキュリティ環境識別子バイト  (security environment identifier byte)

SM

セキュアメッセージング (secure messaging)

SW1-SW2

状態バイト(ダッシュは,連結を示す。

)(status bytes)

TLV

タグ・長さ・値 (tag,length,value)

{T - L - V}

データオブジェクト(ダッシュは,連結を示す。

)(data object)

“XX” 16 進数の表記  (notation using the hexadecimal digits “0” to “9” and “A” to “F”, equal to XX to

the base 16)

5

交換のための構成

ここでは,交換のための次の基本的な要件を規定する。

1)

コマンド  レスポンス対

2)

データオブジェクト

3)

アプリケーション及びデータの構造

4)

セキュリティ機構

5.1

コマンド  レスポンス対

表 は,コマンド APDU 及びこれに続く逆方向からのレスポンス APDU からなるコマンド  レスポンス

対を示す(JIS X 6320-3 参照)

。レスポンス APDU は,別のコマンド  レスポンス対を開始する前に受け取

られる。


8

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

   

表 1−コマンド  レスポンス対

フィールド

説明

バイト数

CLA

で示されるクラスバイト 1

INS

で示されるコマンドバイト 1

コマンドヘッダ部

P1-P2

で示されるパラメタバイト 2

L

c

フィールド

N

c

=0 のとき存在しない。N

c

>0 のとき存在する。

0

,1 又は 3

コマンドデータフィールド

N

c

=0 のとき存在しない。N

c

>0 のとき連続した N

c

バイト

として存在する。

N

c

L

e

フィールド

N

e

=0 のとき存在しない。N

e

>0 のとき存在する。

0

,1,2 又は 3

レスポンスデータフィールド

N

r

=0 のとき存在しない。N

r

>0 のとき連続した N

r

バイト

として存在する。

N

r

(最大 N

e

レスポンス後続部 SW1-SW2 で示される状態バイト 2

L

c

フィールド及び L

e

フィールド(JIS X 6320-3 参照)の両方を含む任意のコマンド  レスポンス対では,

短縮長さフィールド及び拡張された長さフィールドが組み合わせて使用されない。それらは両方とも短縮

されているか,又は両方とも拡張されている。

カードが,管理情報バイト(8.1.1 参照)

,又は EF.ATR(8.2.1.1 参照)で“拡張 L

c

フィールド及び拡張

L

e

フィールド”

表 88“ソフトウェア機能バイト 3”参照)を扱う能力を明示的に示す場合,カードは短

縮長さフィールド及び拡張された長さフィールドを扱う。その他の場合(省略時値)は,カードは短縮長

さフィールドだけを扱う。

N

c

は,コマンドデータフィールドのバイト数を示す。L

c

フィールドは,次の方法で N

c

を符号化する。

−  L

c

フィールドが存在しない場合,N

c

は 0 とする。

−  短縮 L

c

フィールドは,1 バイトで構成し,

“00”は設定しない。

・  “01”∼“FF”の値で,1∼255 の N

c

を符号化する。

−  拡張 L

c

フィールドは,3 バイトで構成する:  先頭 1 バイトは“00”を設定し,

“0000”でない 2 バイト

が続く。

・  後続する 2 バイトは,

“0001”∼“FFFF”の値で,1∼65 535 の N

c

を符号化する。

N

e

は,レスポンスデータフィールドに期待されている最大バイト数を示す。L

e

フィールドは,次の方法

で N

e

を符号化する。

−  L

e

フィールドが存在しない場合,N

e

は 0 とする。

−  短縮 L

e

フィールドは,1 バイトの任意の値で構成する。

・  “01”∼“FF”の値で,1∼255 の N

e

を符号化する。

・  “00”に設定される場合,N

e

は 256 とする。

−  拡張 L

e

フィールドは,L

c

フィールドが存在しない場合には 3 バイト(先頭 1 バイトを“00”に設定し,

後続する 2 バイトを任意の値に設定)

,又は拡張 L

c

フィールドが存在する場合には 2 バイト(任意の

値に設定)で構成する。

・  “0001”∼“FFFF”の値で,1∼65 535 の N

e

を符号化する。

・  “0000”に設定される場合,N

e

は 65 536 とする。

N

r

は,レスポンスデータフィールドのバイト数を示す。N

r

は,N

e

以下でなければならない。したがって,


9

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

任意のコマンド  レスポンス対で,L

e

フィールドが存在しない場合には,レスポンスデータフィールドを

受け取らない。L

e

フィールドすべてが“00”に設定された場合,N

e

は最大値とする。すなわち,短縮 L

e

フィールドでは 256 の範囲内,又は拡張 L

e

フィールドでは 65 536 の範囲内ですべての送信すべきバイト

を返すことが望ましい。

プロセスが中断する場合,カードは無応答になってもよい。ただし,レスポンス APDU を返す場合,レ

スポンスデータフィールドは存在してはならない。また,SW1-SW2 は誤りを示さなければならない。

P1-P2

は,コマンドを処理するための制御及び任意選択機能を示す。

“00”に設定されたパラメタバイト

(P1 又は P2)については,詳細情報を提供しない。パラメタバイトを符号化するための他の規定はない。

CLA

5.1.1 参照)で示すクラスバイト,INS(5.1.2 参照)で示すコマンドバイト,及び SW1-SW2(5.1.3

参照)で示すステータスバイトの符号化は,次に規定する。それらのバイトで,RFU ビットは,別段の定

めがない限り 0 に設定される。

5.1.1

クラスバイト

CLA

は,コマンドのクラスを示す。JIS X 6320-3 の規定によって,値“FF”は無効とする。CLA のビッ

ト 8 は,共通利用クラス及び個別利用クラスを区別する。

0

に設定されたビット 8 は,共通利用クラスを示す。値 000x xxxx 及び 01xx xxxx は,次で規定する。値

001x xxxx

は,ISO/IEC JTC 1/SC 17 が将来利用するために予約する。

表 は第一の共通利用値として 000x xxxx を規定する。

・  ビット 8,7 及び 6 は,000 に設定する。

・  ビット 5 は,コマンド連鎖を制御する(5.1.1.1 参照)

・  ビット 4 及び 3 は,セキュアメッセージングを示す(箇条 参照)

・  ビット 2 及び 1 は,0∼3 の論理チャネル番号を符号化する(5.1.1.2 参照)

表 2−第一の CLA の共通利用値

b8 b7 b6 b5 b4 b3 b2 b1

意味

0

0

0

0

0

0

0

0

0

x

0

1

− 

− 


− 

コマンド連鎖制御(5.1.1.1 参照)

−  コマンド連鎖の最後又は連鎖なしのコマンド 
−  コマンド連鎖途中のコマンド

0 0 0

− x  x −  −  セキュアメッセージング指示

0 0 0

− 0  0 −  −  −  非セキュアメッセージング,又は指示なし

0 0 0

− 0  1 −  −  −  個別利用セキュアメッセージング書式

0 0 0

− 1  0 −  −  −  箇条 に従ったセキュアメッセージング,6.2.3.1 に従ったコマン

ドヘッダの処理が行われない。

0 0 0

− 1  1 −  −  −  箇条 に従ったセキュアメッセージング,6.2.3.1 に従ってコマン

ドヘッダが認証される。

0 0 0

−  −  − x  x 0∼3 の論理チャネル番号(5.1.1.2 参照)

表 は第二の共通利用値として 01xx xxxx を規定する。

・  ビット 8 及び 7 は,01 に設定する。

・  ビット 6 は,セキュアメッセージングを示す(箇条 参照)

・  ビット 5 は,コマンド連鎖を制御する(5.1.1.1 参照)

・  ビット 4∼1 は,0∼15 の数を符号化する。この数に 4 を加えた値は,4∼19 の論理チャネル番号と

する(5.1.1.2 参照)


10

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

   

表 3−第二の CLA の共通利用値

b8 b7 b6 b5 b4 b3 b2 b1

意味

0 1 x

−  −  −  −  −  セキュアメッセージング指示

0 1 0

−  −  −  −  −  −  非セキュアメッセージング又は指示なし

0 1 1

−  −  −  −  −  −  箇条 に従ったセキュアメッセージング,6.2.3.1 に従ったコマン

ドヘッダの処理が行われない。

0 1

− x −  −  −  −  コマンド連鎖制御(5.1.1.1 参照)

0 1

− 0 −  −  −  −  −  コマンド連鎖の最後又は連鎖なしのコマンド

0 1

− 1 −  −  −  −  −  コマンド連鎖途中のコマンド

0 1

−  − x x x x 4∼19 の論理チャネル番号(5.1.1.2 参照)

無効とする値“FF”を除いて,1 に設定されたビット 8 は,個別利用クラスを示す。他のビットは,ア

プリケーション内容によって定義される。

5.1.1.1

コマンド連鎖

ここでは,

連続するコマンド  レスポンス対を連鎖することができる共通利用クラスにおける機構を規定

する。多段階手順を実行する場合,例えば,単一のコマンドではあまりにも長いデータ列の送信を行う場

合,この機構を用いてもよい。

カードがこの機構を提供する場合,管理情報バイト(8.1.1 参照)内,又は EF.ATR(8.2.1.1 参照)内に

ある

表 88 のソフトウェア機能バイト 3 で示さなければならない。

この規格では,一度開始した連鎖が,連鎖の一部でないコマンド  レスポンス対が開始される前に終了す

る場合のカードの動作を規定する。そうでない場合のカードの動作は規定しない。

共通利用クラスで連鎖するために,CLA のビット 5 が使用される。他の 7 ビットは一定とする。

−  ビット 5 が 0 に設定される場合,コマンドは連鎖の最後又は連鎖なしのコマンドとする。

−  ビット 5 が 1 に設定される場合,コマンドは連鎖の最後のコマンドではない。

連鎖の最後でないコマンドに対するレスポンスにおいて,

“9000”に設定された SW1-SW2 は,プロセス

がそこまで完了したことを意味する。警告表示はしてはならない(5.1.3 参照)

。さらに,次の特定の誤り

が生じることがある。

− SW1-SW2 が“6883”に設定される場合,連鎖の最後のコマンドが期待されている。

− SW1-SW2 が“6884”に設定される場合,コマンド連鎖を提供しない。

5.1.1.2

論理チャネル

ここでは,

コマンド  レスポンス対が論理チャネルを参照することができる共通利用クラスにおける機構

を規定する。

カードがこの機構を提供する場合,管理情報バイト(8.1.1 参照)内,又は EF.ATR(8.2.1.1 参照)内で

利用可能なチャネルの最大の数(

表 88“ソフトウェア機能バイト 3”参照)を示す。

−  示された数が 4 以下の場合,

表 だけが適用される。

−  示された数が 5 以上の場合,

表 も適用される。

共通利用クラスでの論理チャネルの参照に,次の規則を適用する。

− CLA は,コマンド  レスポンス対のチャネル番号を符号化する。

−  基本チャネルは常に利用可能でなければならない,すなわち,閉そく(塞)することができない。チ

ャネル番号は 0 とする。


11

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

−  この機構を採用しないカードは,基本チャネルだけを使用する(省略時値)

−  基本チャネル以外のチャネルを開くには,使用していないチャネル番号を符号化した CLA で指定した

SELECT

コマンド(7.1.1 参照)

,又はチャネルを開く機能をもつ MANAGE CHANNEL コマンド(7.1.2

参照)のいずれかの完了による。

−  チャネルを閉じる機能をもつ MANAGE CHANNEL コマンドの完了によって基本チャネル以外のチャ

ネルを閉じることができる。閉じた後,そのチャネルは再使用可能である。

−  一度に一つのチャネルだけが活性化される。複数の論理チャネルを使用する場合でも,カードのイン

タフェースにおいてコマンド  レスポンス対を別々のチャネルに分離すること,途中に別のコマンド又

は応答を挿入することを禁止している。すなわち,レスポンス APDU は別のコマンド  レスポンス対

5.1 参照)を開始する前に受け取られなければならない。

−  ファイル記述子バイト(

表 14 参照)によって明示的に除外していない場合,複数のチャネルで同じ構

造(5.3 参照)

,すなわち,DF,アプリケーション DF,及び EF を開いてもよい。

各論理チャネルは自身のセキュリティステータスをもっている(5.4 参照)

。セキュリティステータスを

共有する方法はこの規格では規定しない。

5.1.2

コマンドバイト

INS

は,処理されるコマンドを示す。JIS X 6320-3 の規定によって,値“6X”及び“9X”は無効とする。

表 は,この規格の制定時に JIS X 6320 規格群で規定するすべてのコマンドの一覧表とする。

表 4.1 は,アルファベットの順にコマンド名を示す。

表 4.2 は,数値の順に INS コードを示す。


12

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

   

表 4.1−アルファベット順のコマンド

コマンド名 INS

参照

a)

ACTIVATE FILE

“44”

第 9 部

APPEND RECORD

“E2”

7.3.6 

CHANGE REFERENCE DATA

“24”

7.5.7 

CREATE FILE

“E0”

第 9 部

DEACTIVATE FILE

“04”

第 9 部

DELETE FILE

“E4”

第 9 部

DISABLE VERIFICATION REQUIREMENT

“26”

7.5.9 

ENABLE VERIFICATION REQUIREMENT

“28”

7.5.8 

ENVELOPE

“C2”

,“C3”

7.6.2 

ERASE BINARY

“0E”

又は“0F”

7.2.7 

ERASE RECORD (S)

“0C”

7.3.8 

EXTERNAL(/MUTUAL) AUTHENTICATE

“82”

7.5.4 

GENERAL AUTHENTICATE

“86”

又は“87”

7.5.5 

GENERATE ASYMMETRIC KEY PAIR

“46”

又は“47”

第 8 部

GET CHALLENGE

“84”

7.5.3 

GET DATA

“CA”

又は“CB”

7.4.2 

GET RESPONSE

“C0”

7.6.1 

INTERNAL AUTHENTICATE

“88”

7.5.2 

MANAGE CHANNEL

“70”

7.1.2 

MANAGE SECURITY ENVIRONMENT

“22”

7.5.11 

PERFORM SCQL OPERATION

“10”

Part 7

PERFORM SECURITY OPERATION

“2A”

第 8 部

PERFORM TRANSACTION OPERATION

“12”

Part 7

PERFORM USER OPERATION

“14”

Part 7

PUT DATA

“DA”

又は“DB”

7.4.3 

READ BINARY

“B0”

又は“B1”

7.2.3 

READ RECORD (S)

“B2”

又は“B3”

7.3.3 

RESET RETRY COUNTER

“2C”

7.5.10 

SEARCH BINARY

“A0”

又は“A1”

7.2.6 

SEARCH RECORD

“A2”

7.3.7 

SELECT

“A4”

7.1.1 

TERMINATE CARD USAGE

“FE”

第 9 部

TERMINATE DF

“E6”

第 9 部

TERMINATE EF

“E8”

第 9 部

UPDATE BINARY

“D6”

又は“D7”

7.2.5 

UPDATE RECORD

“DC”

又は“DD”

7.3.5 

VERIFY

“20”

,“21”

7.5.6 

WRITE BINARY

“D0”

又は“D1”

7.2.4 

WRITE RECORD

“D2”

7.3.4 

共通利用クラスで,JIS X 6320 規格群の対応国際規格である ISO/IEC 7816 規格群に定義

されなかったすべての有効な INS コードは,将来使用するために ISO/IEC JTC 1/SC 17 
予約する。ただし,ISO/IEC 7816-7

[4]

は,現時点では JIS X 6320 規格群には含まれないの

で,Part 7 として記す。

a)

“参照”で示される規格を次に示す。

− 7.X.X: この規格の細分箇条を示す。

−  “第…部”: JIS X 6320 規格群の部を示す。 
− Part…: ISO/IEC 7816 規格群の Part を示す。


13

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

表 4.2INS コード順のコマンド

INS

コマンド名

参照

a)

“04” DEACTIVATE

FILE

第 9 部

“0C” ERASE

RECORD(S)

7.3.8 

“0E”

又は“0F” ERASE

BINARY

7.2.7 

“10”

PERFORM SCQL OPERATION

Part 7

“12”

PERFORM TRANSACTION OPERATION

Part 7

“14”

PERFORM USER OPERATION

Part 7

“20”

,“21” VERIFY

7.5.6 

“22”

MANAGE SECURITY ENVIRONMENT

7.5.11 

“24”

CHANGE REFERENCE DATA

7.5.7 

“26” DISABLE

VERIFICATION

REQUIREMENT

7.5.9 

“28” ENABLE

VERIFICATION

REQUIREMENT

7.5.8 

“2A”

PERFORM SECURITY OPERATION

第 8 部

“2C”

RESET RETRY COUNTER

7.5.10 

“44” ACTIVATE

FILE

第 9 部

“46”

又は“47”

GENERATE ASYMMETRIC KEY PAIR

第 8 部

“70” MANAGE

CHANNEL

7.1.2 

“82” EXTERNAL(/MUTUAL)

AUTHENTICATE  7.5.4 

“84” GET

CHALLENGE

7.5.3 

“86”

又は“87” GENERAL

AUTHENTICATE

7.5.5 

“88” INTERNAL

AUTHENTICATE

7.5.2 

“A0”

又は“A1” SEARCH

BINARY

7.2.6 

“A2” SEARCH

RECORD

7.3.7 

“A4” SELECT

7.1.1 

“B0”

又は“B1” READ

BINARY

7.2.3 

“B2”

又は“B3” READ RECORD(S)

7.3.3 

“C0” GET

RESPONSE

7.6.1 

“C2”

,“C3” ENVELOPE

7.6.2 

“CA”

又は“CB” GET

DATA

7.4.2 

“D0”

又は“D1” WRITE

BINARY

7.2.4 

“D2” WRITE

RECORD

7.3.4 

“D6”

又は“D7” UPDATE

BINARY

7.2.5 

“DA”

又は“DB” PUT

DATA

7.4.3 

“DC”

又は“DD” UPDATE

RECORD

7.3.5 

“E0” CREATE

FILE

第 9 部

“E2” APPEND

RECORD

7.3.6 

“E4” DELETE

FILE

第 9 部

“E6” TERMINATE

DF

第 9 部

“E8” TERMINATE

EF

第 9 部

“FE”

TERMINATE CARD USAGE

第 9 部

共通利用クラスで,JIS X 6320 規格群の対応国際規格である ISO/IEC 7816 規格群に定義

されなかったすべての有効な INS コードは,将来使用するために ISO/IEC JTC 1/SC 17 
予約する。ただし,ISO/IEC 7816-7

[4]

は,現時点では JIS X 6320 規格群には含まれないの

で,Part 7 として記す。

a)

“参照”で示される規格を次に示す。

− 7.X.X: この規格の細分箇条を示す。

−  “第…部”: JIS X 6320 規格群の部を示す。 
− Part…: ISO/IEC 7816 規格群の Part を示す。


14

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

   

JIS X 6320

規格群は,共通利用クラスでのコマンドの使用を規定する。

−  この規格(箇条 参照)は,交換のためのコマンドを規定する。

−  ISO/IEC 7816-7

[4]

は,構造化カード照会言語 (SCQL) のためのコマンドを規定する。

−  JIS X 6320-8

[4]

は,セキュリティ操作のためのコマンドを規定する。

−  JIS X 6320-9

[4]

は,カード管理のためのコマンドを規定する。

共通利用クラスでは,INS のビット 1 が,次のデータフィールドの書式を示す。

−  ビット 1 が 0(偶数の INS コード)に設定される場合には,指定しない。

−  ビット 1 が 1(奇数の INS コード)に設定される場合には,BER-TLV 符号化(5.2.2 参照)を,次のよ

うに適用しなければならない。

・  直前のコマンドのレスポンスの SW1 が“61”に設定されず,かつ,連鎖しないコマンドにおいて,

データフィールドが存在する場合,BER-TLV で符号化しなければならない。

・  単一のコマンドには長すぎるデータ列の送信を可能にするには,コマンドを連鎖する及び/又は

SW1

に“61”に設定された SW1 を使用する。一方向に順に連続して送るデータフィールドにおい

て,データオブジェクトを分割して送ってもよい。その間は反対の方向へデータフィールドを送ら

ない。コマンドを連鎖する及び/又は“61”に設定された SW1 を使用する場合,一つのシーケンス

における同じ方向のすべての連続するデータフィールドの連結は,BER-TLV で符号化したものでな

ければならない。

5.1.3

状態バイト

SW1-SW2

は処理状態を示す。JIS X 6320-3 の規定によって,

“6XXX”及び“9XXX”と異なるすべての

値は,無効とする。同じく,

“60XX”となるすべての値も無効とする。

“61XX”

“62XX”

“63XX”

“64XX”

“65XX”

“66XX”

“68XX”

“69XX”

“6AXX”及び“6CXX”

の値は共通に使用される。  JIS X 6320-3 の規定によって,“67XX”,“6BXX”,“6DXX”,“6EXX”,

“6FXX”及び“9XXX”の値は,

“6700”

“6B00”

“6D00”

“6E00”

“6F00”及び“9000”の共通に使用

される値を除いて,個別に使用される。

図 は,SW1-SW2 に対する“9000”及び“61XX”∼“6FXX”の値の構造的体系を示す。

図 1SW1-SW2 の値の構造的体系

表 は,SW1-SW2 の共通利用値をすべて示し,それらの一般的な意味を示す。ISO/IEC JTC 1/SC 17

は,JIS X 6320 規格群の中で,定義されている規格を除いて,SW1-SW2 の共通利用値を将来使用するため

に予約する。

SW1-SW2

正常処理

“9000”

及び“61XX”

警告処理

62XX”

及び

63XX”

実行誤り

“64XX”

∼“66XX”

検査誤り

“67XX”

∼“6FXX”

処理完了

処理中断


15

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

表 5SW1-SW2 の共通利用値の一般的な意味

 SW1-SW2

意味

“9000”

詳細情報なし。

正常処理

“61XX” SW2

が,有効な数のデータバイトを符号化する(この表の次の文章を参照)

“62XX”

不揮発性メモリの状態は,変化していない(詳細情報は,SW2 に示す。

警告処理

“63XX”

不揮発性メモリの状態は,変化している(詳細情報は,SW2 に示す。

“64XX”

不揮発性メモリの状態は,変化していない(詳細情報は,SW2 に示す。

“65XX”

不揮発性メモリの状態は,変化している(詳細情報は,SW2 に示す。

実行誤り

“66XX”

セキュリティ関連の誤り

“6700”

長さ誤り。詳細情報なし。

“68XX” CLA

で示される機能は提供しない(詳細情報は,SW2 に示す。

“69XX”

不許可のコマンド(詳細情報は,SW2 に示す。

“6AXX”

パラメタ P1-P2 が,誤っている(詳細情報は,SW2 に示す。

“6B00”

パラメタ P1-P2 が,誤っている。

“6CXX” L

e

フィールドが,誤っている。SW2 は,実際の有効データバイト長さを符号化する

(この表の次の文章を参照)

“6D00”

命令コードを提供していないか又は不正。

“6E00”

クラスを提供していない。

検査誤り

“6F00”

詳細な診断情報なし。

プロセスが“64”∼“6F”の SW1 の値で中断する場合には,レスポンスデータフィールドは存在しな

い。SW1 が“63”又は“65”に設定される場合には,不揮発性メモリの状態は変化している。SW1 が“63”

及び“65”を除いて“6X”に設定される場合には,不揮発性メモリの状態は変化していない。

連鎖の最終コマンド(5.1.1.1 参照)でないコマンドに対するレスポンスでは,共通利用警告を禁止する

JIS X 6320-3 も参照)

。すなわち,SW1 は“62”と“63”のいずれにも設定してはならない。

SW1

の二つの共通利用値は,伝送プロトコルから独立している。

− SW1 が“61”に設定される場合には,プロセスは完了している。他のコマンドを発行する前に GET

RESPONSE

コマンドを,残りの有効バイト数を示す SW2 を短縮 L

e

フィールドとして用いて同じ CLA

で発行してもよい。

− SW1 が“6C”に設定される場合には,プロセスは中断している。他のコマンドを発行する前に同じコ

マンドを,実際の有効データバイト数を示す SW2 を短縮 L

e

フィールドとして用いて再発行してもよ

い。

表 は,この規格制定時に JIS X 6320 規格群で使用される特定の共通利用の警告及び誤り条件をすべて

示している。


16

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

   

表 6−共通利用の警告及び誤り条件

SW1 SW2

意味

“00”

情報なし。

“02”

∼“80”

カードによるトリガ(8.6.1 参照)

“81”

出力データに異常がある。

“82” N

e

バイトを読み出す前にファイル又はレコードの終端に達した。

“83”

選択したファイルが,閉そく(塞)している。

“84”

ファイル制御情報が,5.3.3 に従った書式になっていない。

“85”

選択したファイルが,終了状態。

“62”

(警告)

“86”

カードのセンサから利用可能な入力データがない。

“00”

情報なし。

“81”

今回の書込みによって,ファイルが,いっぱいになった。

“63”

(警告)

“CX”

カウンタが,“X”によって 0∼15 に符号化されている(正確な意味は,コマン
ドによって異なる。

“00”

実行誤り。

“01”

カードが,即時応答を要求。

“64”

(誤り)

“02”

∼“80”

カードによるトリガ(8.6.1 参照)

“00”

情報なし。

“65”

(誤り)

“81”

メモリ誤り。

“00”

情報なし。

“81”

指定された論理チャネルを提供していない。

“82”

セキュアメッセージング機能を提供していない。

“83”

連鎖の最終コマンドが期待されている。

“68”

(誤り)

“84”

コマンド連鎖を提供していない。

“00”

情報なし。

“81”

ファイル構造と矛盾したコマンドが,使用された。

“82”

セキュリティ状態が,満足されていない。

“83”

認証方法を受け付けない。

“84”

参照データが,使用不可能。

“85”

使用条件が,満足されていない。

“86”

カレント EF が存在しないため,コマンドの実行は許されていない。

“87”

期待されたセキュアメッセージング  データオブジェクトがない。

“69”

(誤り)

“88”

セキュアメッセージング  データオブジェクトが正しくない。

“00”

情報なし。

“80”

コマンドデータフィールドのパラメタが正しくない。

“81”

機能を提供していない。

“82”

ファイル又はアプリケーションが,見つからない。

“83”

レコードが,見つからない。

“84”

ファイル内のメモリ領域が,足りない。

“85” N

c

と TLV 構造が,矛盾している。

“86”

パラメタ P1-P2 が,正しくない。

“87” N

c

とパラメタ P1-P2 が,矛盾している。

“88”

参照データが,見つからない(正確な意味は,コマンドによって異なる。

“89”

ファイルは,既に存在している。

“6A”

(誤り)

“8A” DF

名は,既に存在している。

SW2

の他の値は,将来使用するために ISO/IEC JTC 1/SC 17 が予約する。

5.2

データオブジェクト

TLV

で符号化する場合には,すべてのデータフィールド又はデータフィールドの連結はデータオブジェ

クトの連続とする。ここでは,二つの種類のデータオブジェクトである簡易符号化 TLV データオブジェク


17

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

ト及び BER-TLV データオブジェクトを規定する。

5.2.1

簡易符号化 TLV データオブジェクト

簡易符号化 TLV データオブジェクトは,二つ又は三つの連続するフィールドで構成する。それは,必す

(須)のタグフィールド,必す(須)の長さフィールド及び条件付きの値フィールドである。レコード(7.3.1

参照)は簡易符号化 TLV データオブジェクトであってもよい。

−  タグフィールドは,1∼254 のタグ番号を符号化する 1 バイトで構成する。値“00”及び“FF”は,タ

グフィールドでは無効とする。レコードが簡易符号化 TLV データオブジェクトの場合には,タグはレ

コード識別子として用いてもよい。

−  長さフィールドは 1 バイト又は連続する 3 バイトで構成する。

・  先頭バイトが“FF”でない場合は,長さフィールドは,0∼254 の N で示された数を符号化する 1

バイトからなる。

・  先頭バイトが“FF”に設定される場合には,長さフィールドは,先頭バイト及び 0∼65 535 の N で

示された数を符号化する任意の値をとる後続 2 バイトで構成される。

−  N が 0 の場合には,値フィールドはない。すなわち,データオブジェクトは,空とする。その他の場

合 (N>0)  は,値フィールドは,連続する N バイトで構成する。

5.2.2

BER-TLV

データオブジェクト

BER-TLV

データオブジェクトは,二つ又は三つの連続するフィールド[必す(須)タグフィールド,必

す(須)長さフィールド及び条件付きの値フィールド]で構成する(ISO/IEC 8825-1 の ASN.1 基本符号化

規則を参照)

−  タグフィールドは連続する 1 バイト以上で構成する。クラス及び符号化を示し,タグ番号を符号化す

る。タグフィールドの先頭バイトで値“00”は無効とする(ISO/IEC 8825-1 参照)

−  長さフィールドは連続する 1 バイト以上で構成する。長さ(すなわち,N で示された数)を符号化す

る。

−  N が 0 の場合には,値フィールドはない。すなわち,データオブジェクトは空とする。その他の場合

(N

>0)  は,値フィールドは,連続する N バイトで構成する。

5.2.2.1

BER-TLV

タグフィールド

JIS X 6320

規格群は,1,2 及び 3 バイトのタグフィールドを提供する。これより長いタグフィールドは,

将来使用するために予約する。

タグフィールドの先頭バイトのビット 7 及びビット 8 は,クラスを示す。

−  値 00 は,普遍的なクラスのデータオブジェクトを示す。

−  値 01 は,アプリケーションクラスのデータオブジェクトを示す。

−  値 10 は,状況依存クラスのデータオブジェクトを示す。

−  値 11 は,私的クラスのデータオブジェクトを示す。

タグフィールドの先頭バイトのビット 6 は,符号化を示す。

−  値 0 は,データオブジェクトの基本符号化を示す。すなわち,値フィールドは,BER-TLV で符号化し

ない。

−  値 1 は,データオブジェクトの構造化符号化を示す。すなわち,値フィールドは,BER-TLV で符号化

する。

タグフィールドの先頭バイトのビット 5∼1 すべてが 1 に設定されない場合には,0∼30 のタグ番号を符

号化し,タグフィールドは,1 バイトで構成する。


18

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

   

ビット 5∼1 すべてが 1 に設定される場合には,タグフィールドは,1 バイト以上とする。

−  タグフィールドの最終バイト以外は,第 2 バイト以降の各バイトのビット 8 は,1 に設定する。

−  タグフィールドの第 2 バイトのビット 7∼1 は,すべてを 0 に設定してはならない。

−  タグフィールドの第 2 バイト以降の各バイトは,ビット 7∼1 によってタグ値を符号化する。

表 はタグフィールドの先頭バイトを示す。値“00”は無効とする。

表 7JIS X 6320 規格群の BER-TLV タグフィールドの先頭バイト

b8 b7 b6 b5 b4 b3 b2 b1

意味

0

0

1

1

0

1

0

1

− 
− 

− 
− 

− 
− 

− 
− 

− 
− 

− 
− 

普遍的クラス,JIS X 6320 規格群で定義しない 
アプリケーションクラス,この規格で定義する識別 
状況依存クラス,JIS X 6320 規格群で定義する

私的クラス,JIS X 6320 規格群で定義しない

− 

− 

0

1

− 

− 

− 

− 

− 

基本符号化 
構造化符号化

−  −  −

すべてが 1 でない

0

∼30 のタグ番号[短いタグフィールド(つまり,単一のバイト)

−  −  − 1 1 1 1 1 30 を超えるタグ番号[長いタグフィールド(つまり,2 又は 3 バイト)

BER-TLV

で符号化したデータフィールドにおいて,

“00”に設定されたバイトが,例えば,データ単位

を用いる EF のデータオブジェクトの消去又は修正のために,データオブジェクトの前後に存在してもよ

い。そのようなパディングは,JIS X 6320 規格群で“テンプレート”と呼ばれる構成データオブジェクト

の値フィールド内では禁止とする。

データ符号化バイト(

表 87 参照)が管理情報バイト(8.1.1 参照),EF.ATR(8.2.1.1 参照),又は任意の

ファイルの制御情報(

表 12 のタグ“82”を参照)内に存在する場合,データ符号化バイトは,BER-TLV

のタグの先頭バイトの値“FF”の意味が次のいずれであるかを示す。

−  私的クラスの長いタグフィールドの先頭バイトに値“FF”が使用可能で,構造化符号化を示す。

−  タグフィールドの先頭バイトとしてみなされない(省略時値)

。すなわち,値“00”と同じ目的(パデ

ィング)で使用する。

2

バイト以上のタグフィールドにおいて,第 2 バイトの値“00”∼“1E”及び“80”は無効とする。

−  2 バイトのタグフィールドでは,第 2 バイトは,ビット 8 を 0 に設定し,ビット 7∼1 で 31∼127(

“1F”

∼“7F”

)のタグ値を符号化する。

−  3 バイトのタグフィールドでは,第 2 バイトは,ビット 8 を 1 に設定し,ビット 7∼1 すべてを 0 に設

定してはならない。第 3 バイトは,ビット 8 を 0 に設定し,ビット 7∼1 に任意の値を設定する。タグ

値は,第 2 バイトの“81”∼“FF”及び第 3 バイトの“00”∼“7F”の値で 128∼16 383 を符号化す

る。

5.2.2.2

BER-TLV

長さフィールド

長さフィールドが 1 バイトの場合は,ビット 8 を 0 に設定し,ビット 7∼1 を値フィールドのバイト数と

して符号化する。1 バイトは,このように 0∼127 の数を符号化することができる。

注記  1 バイトの BER-TLV 長さフィールドにおいて 1∼127 の数は,L

c

フィールド及び L

e

フィールド

と同じ方法で符号化するが,0 及び 128 以上の符号化方法は異なる。7.4.2 の GET DATA コマン

ドのデータオブジェクト符号化例を参照。

長さフィールドが 2 バイト以上の場合は,先頭バイトのビット 8 を 1 に設定し,ビット 7∼1 に示される

値で,長さフィールド内の後続バイト数を符号化する。長さフィールドの第 2 バイト以降は,値フィール


19

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

ドのバイト数を符号化する。

JIS X 6320

規格群は,ASN.1 の基本符号化規則によって規定された“不定の長さ (indefinite length)”を

使用しない。

JIS X 6320

規格群は,1,2,…5 バイトまでの長さフィールドを提供する(

表 参照)。JIS X 6320 規格

群では,長さフィールドの先頭バイトの値“80”及び“85”∼“FF”を無効とする。

表 8JIS X 6320 規格群の BER-TLV 長さフィールド

構成バイト数

1

バイト目

2

バイト目

3

バイト目

4

バイト目

5

バイト目

表現可能な値

1

バイト “00”∼“7F”

0

∼127

2

バイト “81”

“00”

∼“FF”

0

∼255

3

バイト “82”  “0000”∼“FFFF”

0

∼65 535

4

バイト “83”

“000000”

∼“FFFFFF”

0

∼16 777 215

5

バイト “84”

“00000000”

∼“FFFFFFFF” 0∼4 294 967 295

5.2.3

データフィールド,値フィールド,データオブジェクト及びデータ要素

すべてのコマンド又はレスポンスのデータフィールドは,BER-TLV で符号化してもよい。例えば,CLA

がセキュアメッセージングを示す場合(箇条 参照)

,又は INS のビット 1 が 1 に設定される場合(奇数

INS

コード,5.1.2 参照)のコマンド  レスポンス対内で,次のように符号化する。

−  すべての BER-TLV データオブジェクトは,タグフィールド,これに続く値フィールドの長さを符号

化する長さフィールド,及び値フィールドを{T - L - V}で表示する。長さフィールドの値が 0 かどうか

によって,値フィールドは,存在しないか(空のデータオブジェクト)又は存在する。

−  すべての構造化 BER-TLV データオブジェクトは,タグフィールド,これに続く値フィールドの長さ

を符号化する長さフィールド,及び値フィールドを{T - L - {T

1

 - L

1

 - V

1

}

…{T

n

 - L

n

 - V

n

}}

で表示する。

長さフィールドの値が 0 でない場合には,構造化データオブジェクト,すなわち,テンプレートの値

フィールドは,一つ以上の BER-TLV データオブジェクトで構成する。各 BER-TLV データオブジェク

トは,タグフィールド,値フィールドの長さを符号化する長さフィールド,及び長さフィールドの値

が 0 でない場合には,値フィールドで構成する。

データ単位を扱うためのコマンド(7.2 参照)などのデータフィールド,簡易符号化 TLV データオブジ

ェクトの値フィールド,及び一部の基本 BER-TLV データオブジェクトの値フィールドは,コマンドの規

定又はデータオブジェクトのタグによるデータ要素で構成する。

レコードを扱うためのコマンド(7.3 参照)などのデータフィールド,及び一部の基本 BER-TLV データ

オブジェクトの値フィールドは,簡易符号化 TLV データオブジェクトで構成する。

データオブジェクト(7.4 参照)を扱うためのコマンドなどのデータフィールド,及び構造化 BER-TLV

データオブジェクト(すなわち,テンプレート)の値フィールドは,BER-TLV データオブジェクトで構成

する。

5.2.4

データ要素の識別

データ要素の識別は,次の手順による。

1)

データ要素を表すビット数が 8 の倍数でない場合には,バイト列への変換方法は,各々のデータ要素

の関連で定義することが望ましい。別段の定めがない限り,最終バイトのデータを左詰めにし,残り

のビットを 1 に設定する。

注記 1  アプリケーションは,データの長さを知っているので,実際のデータを扱う場合には,こ


20

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

   

の 1 を無視できる。

2)

カードと接続装置とのインタフェース上では,データ要素は,一般に BER-TLV データオブジェクト

の値フィールドに存在する。

3)

読出し及び参照の目的のために,データ要素は,BER-TLV データオブジェクトのタグに関連付けられ

る。また,データ要素はこのデータオブジェクトにカプセル化されてもよい。

4)

データ要素は,その関連する BER-TLV タグによって直接参照してもよい。そのタグが属する状況で

使用される別のデータ要素に関連付けられていてもよい。

5)

一つ以上の実行コマンドデータオブジェクトが,間接的にデータ要素を参照してもよい。

6)

データオブジェクトの先頭バイトが“01”∼“3F”の普遍的なクラスは,一般的な意味をもっている。

注記 2  この普遍的なクラスは,この規格では規定しない。

7)

アプリケーションクラス(先頭バイトが“40”∼“7F”

)のすべてのデータオブジェクトは,別段の

定めがない限り共通に用いる。JIS X 6320 規格群のすべての部において,アプリケーションクラスの

タグを規定する。JIS X 6320 規格群で定義しないすべてのアプリケーションクラスのタグは,ISO/IEC 

JTC 1/SC 17

が予約する。

8)

この規格は多くの共通利用データ要素を規定する。将来の共通利用データ要素の定義に加えて,JIS X 

6320-6

は,

出版時に JIS X 6320 規格群で規定された共通利用データ要素のリストを包括的に保持する。

9)

カード内に同じ共通利用データオブジェクトの多重発生があってもよい。

10)

コマンド及びレスポンスのデータフィールドにおいて,状況依存クラス(先頭バイトが“80”∼“BF”

の全データオブジェクトは,ファイル制御情報(5.3.3 参照)及びセキュアメッセージング(箇条 

照)を除いて,共通利用テンプレートで入れ子構造にしなければならない。

11)

以降では,データフィールドでの共通利用データオブジェクトを識別するタグ割付け体系を規定す

る。それらは,

附属書 によって例証されている。必要な場合,それらのタグ割付け体系は,タグ割

付けに責任を負う機関を識別するために,

表 で示される共通利用データオブジェクトを使用する。

表 9−タグ割付け機関の共通利用データオブジェクト

タグ

内容

“06”

オブジェクト識別子(ISO/IEC 8825-1 で規定した符号化,

附属書 の例参照)

“41”

国名コード(JIS X 0304

[1]

で規定した符号化)及び任意選択の国データ

“42”

発行者識別番号(ISO/IEC 7812-1

[3]

で規定する符号化及び登録)及び任意選択の発行者データ

“4F”

アプリケーション識別子(AID,8.2.1.2 に規定する符号化)

5.2.4.1

互換性をもつタグ割付け体系

ここでのタグ割付け体系は,共通利用データオブジェクト及び共通利用以外のデータオブジェクトを使

用する。

後者のデータオブジェクトは,タグ“70”∼“77”

(個別利用のデータオブジェクトを入れ子にするため

に予約されたタグ“73”を除く。5.2.4.3 参照)によって参照される共通利用テンプレートに入れ子にしな

ければならない。

表 で示されるタグ割付け機関を識別するためのタグ“41”,“42”及び“4F”を除き,

アプリケーションクラスタグの意味は,この規格内で規定しない。

タグ“65”

(カード所持者に関連するデータ)

“66”

(カードデータ)

“67”

(認証データ)及び“6E”

(ア

プリケーションに関連するデータ)をもつ共通利用テンプレートは,状況依存クラス(先頭バイトが“80”

∼“BF”

)の使用を避けるのがよい。


21

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

互換性をもつタグ割付け体系及び体系に責任を負う機関を識別するために,タグ“78”によって参照さ

れる共通利用テンプレートは,使用できる。タグ“78”で示されるテンプレートは,タグ割付け機関の識

別のために,

表 で示される共通利用データオブジェクトのうちの一つを含まなければならない。

−  タグ“78”が,初期データ列(8.1.2 参照)に,又は EF.ATR(8.2.1.1 参照)に存在する場合には,機

関はカード全体に有効とする。

−  タグ“78”が DF 管理データ(5.3.3 参照)に存在する場合には,機関はその DF で有効とする。

5.2.4.2

共存タグ割付け体系

ここでのタグ割付け体系は,JIS X 6320 規格群で意味を定義していないタグを用いてもよい。共存する

タグ割付け体系,及び体系に責任を負う機関を識別するために,タグ“79”によって参照される共通利用

テンプレートを使用しなければならない。タグ“79”で示されるテンプレートは,タグ割付け機関の識別

のために,

表 で示される共通利用データオブジェクトのうちの一つを含まなければならない。

−  機関がカード全体に有効な場合には,タグ“79”は,初期データ列(8.1.2 参照)に,又は EF.ATR(8.2.1.1

参照)に存在しなければならない。

−  機関が DF に有効ならば,タグ“79”は DF 管理データ(5.3.3 参照)になければならない。

そのような体系では,全共通利用データオブジェクトは,タグ“7E”によって参照された共通利用テン

プレートに入れ子にしなければならない。さらに,タグ“79”及び“7E”は,タグ“62”

“64”

“6F (FCP,

FMD

及び FCI テンプレート,5.3.3 参照)及び“7D”

(SM テンプレート,箇条 参照)と同様に別の意味

を与えられてはならない。

5.2.4.3

独立しているタグ割付け体系

ここでのタグ割付け体系は,JIS X 6320 規格群とは別の意味のタグを用いてもよいが,5.2.4.2 には従わ

ない。そのようなタグ割付け体系は交換を許さず,この規格に従わない。

自由裁量のデータ要素を示すタグ“53”

,及び自由裁量テンプレートの中に個別利用のデータオブジェク

トを入れ子にするためのタグ“73”をもつ共通利用の自由裁量データオブジェクトは,この規格内で個別

利用のデータ要素及びデータオブジェクトを使用することができる。

5.3

アプリケーション及びデータの構造

ここでは,共通利用クラスでコマンドを処理する場合にインタフェース上に現れるアプリケーション及

びデータの構造を規定する。ここに記述されていないデータ及び構造に関する情報の実際の記憶位置は,

JIS X 6320

規格群では規定しない。

2

種類の構造,専用ファイル (DF) 及び基礎ファイル (EF) を提供する。

− DF は,アプリケーションをまとめ,ファイルを集め,及び/又はデータオブジェクトを格納する。

アプリケーション DF は,アプリケーションを格納する DF とする。DF は他のファイルの親であって

もよい。これらの他のファイルは DF の配下に存在する。

− EF はデータを格納する。EF は別のファイルの親とならない。2 種類の EF を規定する。

・  内部 EF は,カードによって解釈されるデータ(すなわち,管理と制御との目的のためにカードに

よって使用されるデータ)を格納する。

・  作業用基礎ファイルは,カードによって解釈されないデータ(すなわち,すべて外部で使用される

データ)を格納する。

2

種類の論理的な構成が存在する。

図 は,対応するセキュリティ機構をもつ DF の階層を示す(5.4 参照)。そのようなカード構成では,

ファイル構成の根幹となる DF が主ファイル (MF) と呼ばれる。すべての DF は,アプリケーション


22

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

   

DF

であってもよいが,その場合,自身の階層をもってもよいしもたなくてもよい。

図 2DF の階層構造の例

図 は,インタフェース上に MF が現れない並列のアプリケーション DF(すなわち,明白な階層のな

い DF)を示す。そのような構造はカードの中で独立なアプリケーションを提供する。どのようなア

プリケーション DF でも,対応するセキュリティ機構をもつアプリケーション DF 自身の階層をもっ

ていてもよい。

図 3−独立しているアプリケーション DF の例

5.3.1

構造選択

5.3.1.1

構造選択方法

構造選択は,構造内のデータへの,又は構造が DF の場合にはその配下の構造への指定を許可する。リ

セット後,又はプロトコル及びパラメタ選択(JIS X 6320-3 参照)が行われた場合はその後に,構造は暗

黙的に選択されてもよい。暗黙的に構造を選択することができない場合には,次の四つの方法の少なくと

も一つによって明示的に選択される。

DF

名による選択  DF 名によってすべての DF は,参照できる。DF 名は,16 バイトまでのバイト列とす

る。すべてのアプリケーション識別子(AID,8.2.1.2 参照)を DF 名として用いてもよい。DF 名によって

明白に選択するために,例えば,アプリケーション識別子によって選択する場合には,DF 名はカード内

で唯一でなければならない。

ファイル識別子による選択  ファイル識別子によってすべてのファイルは,参照できる。ファイル識別子

は,2 バイトで構成する。値“3F00”は MF を参照するために使用する。値“FFFF”は将来使用するため

に予約される。値“3FFF”は“パスによる選択”及び 7.4.1 に規定する目的で使用する。値“0000”は 7.2.2

及び 7.4.1 で規定する目的で使用する。ファイル識別子によってすべてのファイルを明白に選択するため

に,EF 及び DF はすべて,ある DF の直下で異なるファイル識別子をもたなければならない。

パスによる選択  パスによってすべてのファイルは,参照できる。パスは,ファイル識別子の連結とし,

DF

(絶対パスでは MF,相対パスではカレント DF)の識別子から始まり,目的のファイル自身の識別子で

終了する。この二つの識別子間で,パスは,親 DF が存在する場合,連続する上位の DF の識別子から構

アプリケーション

DF

アプリケーション

DF

アプリケーション

ファイル

アプリケーション

DF

MF

EF

EF

EF

EF

EF

EF

DF

DF

DF

DF

アプリケーションファイル

アプリケーション DF

アプリケーションファイル


23

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

成する。ファイル識別子の順序は,常に親から子の方向とする。カレント DF の識別子が分からない場合

には,値“3FFF”

(予約値)は,パスの初めに使用することができる。

値“3F002F00”及び“3F002F01”は,予約される(8.2.1.1 参照)

。パスは,MF からの,又はカレント DF

からの任意のファイルの明白な選択を許可する(8.3 参照)

短縮 EF 識別子による選択  短縮 EF 識別子は,すべての EF を参照できる。すべてのビットが同一値のも

のを除く 5 ビットで構成する,すなわち,1∼30 の任意の数値である。短縮 EF 識別子として使用されると

き,数値 0(すなわち,2 進数 00000)は,カレント EF を参照する。MF 直下では,数値 30(すなわち,2

進数 11110)は,予約される(8.2.1.1 参照)

。短縮 EF 識別子は,パスの識別子又は EF 識別子(例えば,

SELECT

コマンドの EF 識別子)として使用することができない。

短縮 EF 識別子が提供される場合には,短縮 EF 識別子による選択を次の方法で示されなければならない。

−  管理情報バイト(8.1.1 参照)

,又は EF.ATR(8.2.1.1 参照)にソフトウェア機能バイト 1(

表 86 参照)

が存在する場合には,短縮 EF 識別子はカード全体で有効とする。

−  短縮 EF 識別子(タグ“88”

表 12 参照)が,EF のファイル制御パラメタ(5.3.3 参照)に存在する場

合には,短縮 EF 識別子はその EF で有効とする。

5.3.1.2

ファイル参照データ要素

この共通利用データ要素は,タグ“51”によって参照され,ファイルを参照する。ファイル参照データ

要素は任意の長さとする。

−  空のデータオブジェクトは MF を参照する。

−  長さが 1 の場合,データ要素のビット 8∼4 すべてが等しくはない場合,かつ,ビット 3∼1 が 000 の

ときには,ビット 8∼4 は短縮 EF 識別子として 1∼30 の番号を符号化する。

−  長さが 2 の場合,データ要素はファイル識別子とする。

−  長さが 2 より大きい場合,データ要素はパスとする。

・  長さが偶数で最初の 2 バイトが“3F00”の場合には,パスは絶対パスとする。データ要素は,MF

識別子で始まる二つ以上のファイル識別子の連結とする。

・  長さが偶数で最初の 2 バイトが“3F00”でない場合には,パスは相対パスとする。データ要素はカ

レント DF の識別子で始まる,二つ以上のファイル識別子の連結とする。

・  長さが奇数の場合,パスは条件が付いている。データ要素は,一つ以上の SELECT コマンドで P1

として使用する 1 バイトを最後のバイトとして,

“3F00”のない絶対パス又はカレント DF の識別子

のない相対パスのいずれかとする(7.1.1 及び 8.3 参照)

表 10 にファイル参照データオブジェクトを示す。

表 10−ファイル参照データオブジェクト

タグ

長さ

0 MF

を参照する空のデータオブジェクト

1

短縮 EF 識別子(ビット 8∼4 は 1∼30 の番号を符号化し,ビット 3∼1 は 000 に設定)

2

ファイル識別子

絶対パス(先頭 2 バイトが“3F00”)

偶数,

>2

相対パス(先頭 2 バイトが“3F00”以外)

“51”

奇数,

>2

条件付きパス(最後のバイトは,一つ以上の SELECT コマンドで P1 として使用される。


24

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

   

5.3.2

データ参照方法

DF

では,データはデータオブジェクト(5.2 参照)として参照されてもよい。DF は,カードのインタ

フェース上で,データオブジェクトを扱うためのコマンドによってアクセス可能なデータオブジェクトの

集合とみなされる(7.4 参照)

EF

では,データはデータ単位(7.2.1 参照)として,レコード(7.3.1 参照)として,又はデータオブジ

ェクト(5.2 参照)として参照することができる。データ参照方法は,EF 依存とする。EF の三つの構造を

規定する。

透過構造  この EF は,カードのインタフェース上で,データ単位を扱うためのコマンドによってア

クセス可能なデータ単位の一連の並びとみなす(7.2 参照)

。データ単位の大きさは,EF 依存とする。

レコード構造  この EF は,カードのインタフェース上で,レコードを扱うためのコマンドによって

アクセス可能な個々に識別可能なレコードの一連の並びとみなす(7.3 参照)

。レコード番号付け方法

は EF 依存とする。次の二つの属性を定義する。

・  レコードの長さは,固定又は可変のいずれかとする。

・  レコードの構成は,順編成構造又は循環順編成構造のいずれかとする。

−  TLV

構造  この EF は,カードのインタフェース上で,データオブジェクトを扱うためのコマンドに

よってアクセス可能なデータオブジェクトの集合とみなす(7.4 参照)

。EF のデータオブジェクトの型

は,EF 依存,すなわち,簡易符号化 TLV 又は BER-TLV のいずれかとする。

EF

内のデータを参照するために,カードは,

図 で示される五つの構造の少なくとも一つを提供しなけ

ればならない。

1)

透過構造

2)

固定長順編成構造

3)

可変長順編成構造

4)

固定長循環順編成構造

5) TLV

構造

図 4EF の構造

5.3.3

ファイル制御情報

ファイル制御情報は,SELECT コマンドに対するレスポンス内から得られるバイト列(7.1.1 参照)であ

り,それは,通常すべてのファイル構造(すなわち,すべての DF 及び EF)に対して存在する。

−  先頭バイトが“00”∼“BF”の場合には,バイト列は符号化された BER-TLV でなければならない。

ISO/IEC JTC 1/SC 17

は,この規格に定義されない“00”∼“BF”を将来使用するために予約する。

−  先頭バイトが“C0”∼“FF”の場合には,この規格では符号化を規定しない。

ファイル制御情報 BER-TLV データオブジェクトを入れ子にするための 3 種類の共通利用テンプレート

表 11 に示す。

− FCP テンプレートは,

表 12 に定義する論理的属性,構造的属性,及びセキュリティ属性などのファ

1)

2)

5)

4)

3)

・・・・・・・

・・・・・・・


25

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

イル制御パラメタの集合である。FCP テンプレートでは,状況依存クラス(先頭バイトが“80”∼“BF”

が,ファイル制御パラメタのために予約され,タグ“85”及び“A5”は自由裁量データを参照する。

− FMD テンプレートは,8.2.1.3 で定義するアプリケーションテンプレートに入れ子にする可能性のある,

8.2.1.2

で定義するアプリケーション識別子,8.2.1.4 で定義するアプリケーションラベル,JIS X 6320-6

で定義するアプリケーション有効期限のような共通利用データオブジェクトなどのファイル管理デー

タの集合である。FMD テンプレートの中でタグ“53”及び“73”は,自由裁量データを参照する。

− FCI テンプレートは,ファイル制御パラメタ及びファイル管理データの集合とする。

表 11−ファイル制御情報の共通利用テンプレート

タグ

“62”

ファイル制御パラメタの集合(FCP テンプレート)

“64”

ファイル管理パラメタの集合(FMD テンプレート)

“6F”

ファイル制御パラメタ及びファイル管理データの集合(FCI テンプレート)

三つのテンプレートは,SELECT コマンドの選択的機能によって読み出されてもよい(

表 40 参照)。

− FCI の選択的機能が設定される場合には,FCI タグは,レスポンスデータフィールドの中でテンプレ

ートを導入する場合にあってもよい。

− FCP 又は FMD の選択的機能が設定される場合には,対応するタグはテンプレートを導入するために

必す(須)とする。

表 12 は,ファイル制御パラメタを示し,すべて状況依存クラスである。制御パラメタがファイルのため

に存在する場合には,表は,それが一度だけ起こるか(適用欄に“1 回”と記述)

,又はそれが繰り返され

る(適用欄に記述がない)かもしれないことを示す。


26

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

   

表 12−ファイル制御パラメタデータオブジェクト

タグ

長さ

内容

適用

“80”

可変長

構造情報を除く,ファイル内のデータバイト数

すべての EF,1 回

“81” 2

構造情報が存在する場合,それを含むファイル内のデータバイト数

すべてのファイル,1 回

1

ファイル記述子バイト(5.3.3.3 及び

表 14 参照)

2

ファイル記述子バイト及びデータ符号化バイト(

表 87 を参照)

すべてのファイル

3

又は 4  ファイル記述子バイト,データ符号化バイト,及び 1 又は 2 バイト

の最大レコード長

“82”

5

又は 6  ファイル記述子バイト,データ符号化バイト,2 バイトの最大レコ

ード長及び 1 又は 2 バイトのレコード数

すべてのレコード型 EF

“83” 2

ファイル識別子

すべてのファイル

“84” 16

以下 DF 名

すべての DF

“85”

可変長 BER-TLV で符号化されない個別利用情報

すべてのファイル

“86”

可変長

個別利用書式のセキュリティ属性

すべてのファイル

“87” 2

ファイル制御情報の拡張を含む EF の識別子

すべての DF,1 回

“88” 0

又は 1  短縮 EF 識別子(5.3.3.1 参照)

すべての EF,1 回

“8A” 1

ライフサイクル状態バイト(LCS バイト,5.3.3.2 及び

表 13 参照)

すべてのファイル,1 回

“8B”

可変長

拡張形式を参照するセキュリティ属性(5.4.3.3 及び

表 25 参照)

すべてのファイル,1 回

“8C”

可変長

コンパクト形式のセキュリティ属性(5.4.3.1 参照)

すべてのファイル,1 回

“8D” 2

セキュリティ属性テンプレートを含む EF 識別子(6.3.4 参照)

すべての DF

“8E” 1

チャネルセキュリティ属性(5.4.3 及び

表 15 参照)

すべてのファイル,1 回

“A0”

可変長

データオブジェクトのセキュリティ属性テンプレート(5.4.3 参照) すべてのファイル,1 回

“A1”

可変長

個別利用書式のセキュリティ属性テンプレート

すべてのファイル

“A2”

可変長

一つ以上のデータオブジェクト対からなるテンプレート 
短縮 EF 識別子(タグ“88”)及びファイル参照(タグ“51”及び L>2,

5.3.1.2

参照)の組合せ

すべての DF

“A5”

可変長 BER-TLV で符号化した個別利用情報

すべてのファイル

“AB”

可変長

拡張形式のセキュリティ属性テンプレート(5.4.3.2 参照)

すべてのファイル,1 回

“AC”

可変長

暗号機構識別子テンプレート(5.4.2 参照)

すべての DF

状況依存クラス(先頭バイトが“80”∼“BF”

)で,上記以外のデータオブジェクトは,ISO/IEC JTC 1/SC 17 が予

約する。

DF

の制御情報の一部は,

更にアプリケーションの制御下で EF に存在し,

ファイル制御パラメタの中で,

タグ“87”によって参照してもよい。そのような EF 内に存在する場合,ファイル制御情報は,FCP タグ,

又は FCI タグいずれかの適切なタグで示される。

5.3.3.1

短縮 EF 識別子

次の規則は,すべての EF のファイル制御パラメタの中のタグ“88”を使用のために適用する。

−  カードが短縮 EF 識別子(5.3.1.1 参照)による選択機能を提供し,タグ“88”が存在しない場合には,

タグ“83”のファイル識別子の 2 バイト目のビット 5∼1 は短縮 EF 識別子を符号化する。

−  タグ“88”が存在し,長さを 0 に設定する場合,その EF は短縮識別子を提供しない。

−  タグ“88”が存在し,長さを 1 に設定し,データ要素のビット 8∼4 すべてが等しくはなく,かつ,ビ

ット 3∼1 が 000 に設定される場合,ビット 8∼4 は短縮 EF 識別子(1∼30 の番号)を符号化する。

5.3.3.2

ライフサイクル状態バイト

カード,ファイル及び他のオブジェクトは,それぞれのライフサイクルをもっている。ライフサイクル

状態は,カード及び接続装置が,カード,カードの中のファイル及び他のオブジェクトを使用するための


27

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

異なる論理的なセキュリティ状態を識別可能にする。属性(JIS X 6320-9

[4]

参照)としてライフサイクル

の柔軟な管理を提供するために,ここでは,次の順でライフサイクルの主要な四つの状態を規定する。

1)

創生状態

2)

初期化状態

3)

利用可能状態

4)

終了状態

ライフサイクル状態バイト(LCS バイト)は,

表 13 によって意味付ける。

−  値“00”∼“0F”は,共通利用とする。

−  値“10”∼“FF”は,個別利用とする。

表 13−ライフサイクル状態バイト

b8 b7 b6 b5 b4

b3

b2

b1

意味

0 0 0 0 0 0

0

0

情報なし

0 0 0 0 0 0

0

1

創生状態

0 0 0 0 0 0

1

1

初期化状態

0 0 0 0 0 1

1

利用可能状態(活性化)

0 0 0 0 0 1

0

利用可能状態(非活性化)

0 0 0 0 1 1

終了状態

すべてが 0 でない x  x

x

x

個別利用

他の値は,ISO/IEC JTC 1/SC 17 が将来使用のために予約する。

ファイルの LCS バイトは,タグ“8A”によって参照され,すべてのファイル制御パラメタに存在して

もよい(

表 12 参照)。カードの LCS バイトは管理情報バイトに存在してもよい(8.1.1.3 参照)。タグ“48”

によって参照されるカード LCS バイトは EF.ATR に存在してもよい(8.2.1.1 参照)

。MF が存在する場合に

は,カードは創生状態以降である。

注記  別段の定めがない限り,セキュリティ属性は利用可能状態に対し有効とする。

5.3.3.3

ファイル記述子バイト

タグ“82”によって参照されるデータ要素は,すべてのファイル制御パラメタに存在してもよい(

表 12

参照)

−  データ要素の先頭バイトは,ファイル記述子バイトとする(

表 14 参照)。

−  データ要素を 2 バイト以上で構成する場合,2 バイト目はデータ符号化バイトとする(

表 87 参照)。

カードが幾つかのファイルでデータ符号化バイトを提供する場合には,与えられたファイルに有効な

記述子バイトの表示は,MF からそのファイルまでのパス上でそのファイルの最も近い位置に存在す

る。


28

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

   

表 14−ファイル記述子バイト

b8

b7 b6 b5 b4 b3

b2

b1

意味

0 x

ファイル共有情報

0 0

−  共有しないファイル

0 1

−  共有可能なファイル

0

1 1 1 0

0

0

DF

0

すべてが 1 でない

EF

の種類

0

0 0 0

−  作業用基礎ファイル

0

0 0 1

−  内部 EF

0

他の値

−  個別利用 EF

0

       EF

構造

0

すべてが 1 でない 0  0  0 −  情報なし

0

すべてが 1 でない 0  0  1 −  透過構造

0

すべてが 1 でない 0  1  0 −  固定長順編成構造,追加情報なし

0

すべてが 1 でない 0  1  1 −  固定長順編成構造,TLV 構造

0

すべてが 1 でない 1  0  0 −  可変長順編成構造,追加情報なし

0

すべてが 1 でない 1  0  1 −  可変長順編成構造,TLV 構造

0

すべてが 1 でない 1  1  0 −  固定長循環順編成構造,追加情報なし

0

すべてが 1 でない 1  1  1 −  固定長循環順編成構造,TLV 構造

0

1 1 1 0

0

1

− BER-TLV データオブジェクトのための TLV 構造

0

1 1 1 0

1

0

−  簡易符号化 TLV データオブジェクトのための TLV 構造

−  他の値は,ISO/IEC JTC 1/SC 17 が将来使用のために予約する。 
−  “共有可能”とは,そのファイルが,異なる論理チャネルでの同時アクセスを最低限提供するという意味であ

る。

5.4

セキュリティ機構

5.4.1

概要

ここでは,セキュリティステータス,セキュリティ属性及びセキュリティ機構について記述する。

セキュリティステータス  セキュリティステータスは,リセット応答後,プロトコル  パラメタ選択が行わ

れた後,及び/又は,認証手続実行可能な一つ以上のコマンドを実行した後に,達成された現在の状態を

表す。セキュリティステータスは,関連エンティティが存在する場合には,エンティティの識別と関係す

るセキュリティ手続の完了に起因してもよい。セキュリティ手続には,パスワードの確認(例えば,VERIFY

コマンド)

,かぎ(鍵)の認証(例えば,GET CHALLENGE コマンドに続く EXTERNAL AUTHENTICATE

コマンドか,GENERAL AUTHENTICATE コマンドのコマンド列)

,又はセキュアメッセージング(例えば,

メッセージ認証)がある。セキュリティステータスは,次の 4 種類とする。

カード全体のセキュリティステータス  これは,DF の階層をもったカードにおいて,MF に関連する

認証手続[例えば,MF に関連付けられたパスワード又はかぎ(鍵)によるエンティティ認証]の完

了によって更新されてもよい。

アプリケーション固有のセキュリティステータス  これは,アプリケーションに関連する認証手続[例

えば,アプリケーションに関連付けられたパスワード又はかぎ(鍵)によるエンティティ認証]の完

了によって更新されてもよく,アプリケーション選択によって保持される場合,回復される場合,又

は失われる場合がある。この更新は,認証手続が属するアプリケーションだけに適用されてもよい。

論理チャネルを適用する場合には,

このセキュリティステータスは,論理チャネルに依存してもよい。

ファイル特有セキュリティステータス  これは,DF に関連する認証手続[例えば,特定の DF に関連


29

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

付けられたパスワード又はかぎ(鍵)によるエンティティ認証]の完了によって更新されてもよく,

ファイル選択によって保持される場合,回復される場合,又は失われる場合がある。この更新は,認

証手続が属するアプリケーションだけに適用されてもよい。論理チャネルを適用する場合には,この

セキュリティステータスは,論理チャネルに依存してもよい。

コマンド特有セキュリティステータス  これは,認証を伴うセキュアメッセージングを使用したコマ

ンドを処理する間だけ存在する。そのようなコマンドは,別のセキュリティステータスを変更しなく

てもよい。

セキュリティ属性  セキュリティ属性は,存在する場合,どのような条件下で,どのような動作が許可さ

れるかを定義する。ファイルのセキュリティ属性は,その種別(DF 又は EF)とファイル制御情報,及び

/又はその親ファイルのファイル制御情報に含まれるセキュリティ属性の任意選択パラメタに依存する。

セキュリティ属性は,コマンド,データオブジェクト及び“表及びビュー”

ISO/IEC 7816-7

[4]

で規定され

ている Table 及び View)に関係していてもよい。特にセキュリティ属性は,次のように指定してもよい。

−  データにアクセスする前に満足すべきカードのセキュリティステータスを規定してもよい。

−  カードが特別の状態をもっている場合には,データへのアクセスを特定の機能(例えば,読み出し専

用)に制限してもよい。

−  特定のセキュリティステータスを得るために,どのセキュリティ機能を実行しなければならないかを

規定してもよい。

セキュリティ機構  ここでは,次のセキュリティ機構を規定する。

パスワードによるエンティティ認証  カードは,秘密の内部データと外部から受け取ったデータとを

比較する。この機構は,カード利用者の権利保護のために用いてもよい。

かぎ(鍵)によるエンティティ認証  認証すべきエンティティは,認証手続(例えば,GET CHALLENGE

コマンドに続く EXTERNAL AUTHENTICATE コマンド,GENERAL AUTHENTICATE コマンドのコマ

ンド列など)によって適切な共通かぎ(鍵)又は秘密かぎ(鍵)について認証しなければならない。

データ認証  カードは,共通かぎ(鍵)又は公開かぎ(鍵)のいずれかの内部データを用いて外部か

ら受け取った冗長なデータを検査する。反対に,共通かぎ(鍵)又は秘密かぎ(鍵)のいずれかの秘

密の内部データを用いて,カードは,データ要素(暗号化チェックサム又は電子署名)を計算し,外

部へ送るデータに挿入する。

この機構は,

アプリケーション提供者の権利保護のために用いてもよい。

データ暗号  カードは,共通かぎ(鍵)又は秘密かぎ(鍵)のいずれかの秘密の内部データを使用す

ることで,受け取ったデータフィールドの中の暗号文を復号する。反対に,共通かぎ(鍵)又は公開

かぎ(鍵)のいずれかの内部データを用いて,カードは暗号文を計算し,もし他のデータがあれば一

緒にデータフィールドに挿入する。この機構は,機密的なサービス[例えば,かぎ(鍵)管理と条件

付きアクセス]を提供するために使用できる。暗号機構のほかに,データ秘匿によってもデータ機密

性は実現される。この場合,カードは,秘密のバイト列を生成し,受信又は送信されるバイトとの排

他的論理和を計算する。この機構は,プライバシの保護及びメッセージをフィルタで取り出されない

ようにするために用いてもよい。

認証の結果は,アプリケーションの要求に応じて内部 EF に記録してもよい。

5.4.2

暗号機構識別子テンプレート

タグ“AC”によって参照される一つ以上の暗号機構識別子テンプレートは,任意の DF のファイル制御

パラメタに存在してもよい(

表 12 参照)。各テンプレートは,その DF 及び配下の DF の暗号機構参照の


30

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

   

意味を明示的に示す。テンプレートは,二つ以上のデータオブジェクトで構成しなければならない。

−  先頭のデータオブジェクトは,タグ“80”の暗号機構参照でなければならない(

表 33 参照)。

−  第 2 のデータオブジェクトは,ISO/IEC 8825-1 で定義されるタグ“06”のオブジェクト識別子でなけ

ればならない。識別されたオブジェクトは,例えば,ISO 規格などの標準規格に規定又は登録された

暗号機構でなければならない。暗号機構の例は,暗号化アルゴリズム(例えば,ISO/IEC 18033 規格

[18]

,メッセージ認証符号(例えば,JIS X 5055 規格群

[7]

,認証プロトコル(例えば,JIS X 5056

規格群

[8]

,電子署名(例えば,ISO/IEC 9796 規格群

[6]

又は JIS X 5061 規格群

[16]

,登録暗号アルゴリ

ズム(例えば,JIS X 5060 規格群

[9]

)などとする。

−  存在する場合,一つ以上の後続するデータオブジェクトは,次のいずれかでなければならない。

・  前記の機構で使用される機構,すなわち,利用モード(例えば,JIS X 5053

[11]

,又はハッシュ関数

(例えば,JIS X 5057 規格群

[12]

)の識別(タグの値は,

“06”

・  パラメタの指定(タグの値は,前記の機構に依存。

例  (附属書 参照)

{“AC” - “0B” - {“80” - “01” - “01”} - {“06” - “06” - “28818C710201”}}

このテンプレートは,参照値“01”を ISO/IEC 18033-2

[18]

の先頭の暗号化アルゴリズムに関連

付けている。

{“AC” - “11” - {“80” - “01” - “02”} - {“06” - “05” - “28CC460502”} - {“06” - “05” - “28CF060303”}}

1

番目のオブジェクト識別子(中央)は,JIS X 5056-5

[8]

の第 2 の認証機構を参照する。2 番目

のオブジェクト識別子(最右)は,JIS X 5057-3

[12]

の第 3 の専用ハッシュ関数を参照する。した

がって,このテンプレートは,SHA-1 を使用した GQ2 に,参照値“02”を関連付けている。

5.4.3

セキュリティ属性

タグ“86”

“8B”

“8C”

“8E”

“A0”

“A1”及び“AB”によって参照されるセキュリティ属性は,任

意のファイル制御パラメタに存在してよい(

表 12 参照)。カードのすべてのオブジェクト[例えば,コマ

ンド,ファイル,データオブジェクト,Table 及び View(ISO/IEC 7816-7

[4]

参照)

]は,一つ以上のセキュ

リティ属性及び/又はセキュリティ属性に含まれている参照とに関連付けてよい。

タグ“A0”によって参照されるデータオブジェクト用のセキュリティ属性テンプレートは,任意のファ

イル制御パラメタに存在してもよい。このテンプレートは,セキュリティ属性データオブジェクト(タグ

“86”

,“8B”

“8C”

,“8E”

,“A0”

,“A1”及び“AB”

)と,そのファイル内の関連するデータオブジェク

トを指定するタグリストデータオブジェクト(タグ“5C”は 8.5.1 参照)とを連結したものとする。

タグ“8E”によって参照される最大一つのチャネルセキュリティ属性は,任意のファイル制御パラメタ

表 12 参照)及び任意の適切なセキュリティ環境(SE,6.3.3 参照)に存在してもよい。チャネルセキュ

リティ属性は,

表 15 のとおりでなければならない。

−  “非共有状態”は,一つの論理チャネルだけを有効とすることを意味する。チャネルの物理的技術に

よって制限してもよい。

−  “セキュアな状態”は,SM かぎ(鍵)

(箇条 参照)を有効とすることを意味する(例えば,前の認

証によって確立されている状態)

−  “利用者認証済み”は,利用者を認証済みであることを意味する(例えば,パスワード検証の成功済

みの状態)


31

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

表 15−チャネルセキュリティ属性

b8 b7 b6 b5 b4

b3

b2

b1

意味

0 0 0 0 0

1

“非共有状態”

0 0 0 0 0

1

“セキュアな状態”

0 0 0 0 0 1

“利用者認証済み”

他の値は,ISO/IEC JTC 1/SC 17 が将来使用のために予約する。

SCQL

環境(ISO/IEC 7816-7

[4]

,構造化カード質問言語のためのコマンドを参照)では,セキュリティ

属性は,SCQL 操作(例えば,CREATE TABLE,CREATE VIEW コマンド)について規定することができ

る。5.4.3 に基づいたセキュリティ属性は,使用される場合には,SCQL 操作のセキュリティ属性パラメタ

のタグ“8B”

“8C”又は“AB”を用いたデータオブジェクトで伝えられなければならない。

形式  ここでは,オブジェクトとセキュリティ属性とを結び付ける二つの形式を定義する。それらは,ビ

ットマップに基づいたコンパクト形式及びコンパクト形式を拡張した TLV リスト管理による拡張形式と

する。

5.4.3.1

コンパクト形式

コンパクト形式では,アクセス規則は,アクセスモードバイトとそれに続く 1 バイト以上のセキュリテ

ィ条件バイトとで構成する。オブジェクトへのアクセス制御は,関連するオブジェクトにアクセス規則を

結び付けることによって管理される。複数のアクセス規則がタグ“8C”

表 12 参照)のデータオブジェク

トの値フィールドに存在する場合には OR 条件を表す。

アクセスモードバイト  ビット 7∼1 の各ビットが 0 に設定された場合にはセキュリティ条件バイトが存在

しないことを示し,1 に設定された場合にはセキュリティ条件バイトが存在することを示す。ビット 8 が 1

の場合には,ビット 7∼4 は,追加のコマンド(例えば,アプリケーション特有のコマンド)のために用い

てもよい。

表 1619 は,それぞれ DF,EF,データオブジェクト及び Table 及び View(ISO/IEC 7816-7

[4]

参照)の

アクセスモードバイトを定義する。

表 16DF のアクセスモードバイト

b8 b7 b6 b5 b4 b3 b2 b1

意味

0

−  −  −  −  −  −  −  ビット 7∼1 の意味は,この表による。

1

−  −  −  −  −  −  −  ビット 3∼1 の意味は,この表による。ビット 7∼4 は,個別利用とする。

0 1

−  −  −  −  −  − DELETE

FILE

(DF 自身)

0

− 1 −  −  −  −  −  TERMINATE CARD USAGE (MF),TERMINATE DF

0

−  − 1 −  −  −  − ACTIVATE

FILE

0

−  −  − 1 −  −  − DEACTIVATE

FILE

−  −  −  −  − 1 −  − CREATE

FILE

(DF 創生)

−  −  −  −  −  − 1 − CREATE

FILE

(EF 創生)

−  −  −  −  −  −  − 1 DELETE

FILE

(DF 配下)


32

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

   

表 17EF のアクセスモードバイト

b8 b7 b6 b5 b4 b3 b2 b1

意味

0

−  −  −  −  −  −  −  ビット 7∼1 の意味は,この表による。

1

−  −  −  −  −  −  −  ビット 3∼1 の意味は,この表による。ビット 7∼4 は,個別利用とする。

0 1

−  −  −  −  −  − DELETE

FILE

0

− 1 −  −  −  −  − TERMINATE

EF

0

−  − 1 −  −  −  − ACTIVATE

FILE

0

−  −  − 1 −  −  − DEACTIVATE

FILE

−  −  −  −  − 1 −  − WRITE

BINARY

,WRITE RECORD,APPEND RECORD

−  −  −  −  −  − 1 − UPDATE

BINARY

,UPDATE RECORD,ERASE BINARY,ERASE RECORD(S)

−  −  −  −  −  −  − 1 READ

BINARY

,READ RECORD(S),SEARCH BINARY,SEARCH RECORD

表 18−データオブジェクトのアクセスモードバイト

b8 b7 b6 b5 b4 b3 b2 b1

意味

0

−  −  −  −  −  −  −  ビット 7∼1 の意味は,この表による。

1

−  −  −  −  −  −  −  ビット 3∼1 の意味は,この表による。ビット 7∼4 は,個別利用とする。

0 0 0 0 0

−  −  − 0000(他の値は,将来利用するために予約する。

−  −  −  −  − 1 −  −  MANAGE SECURITY ENVIRONMENT 
−  −  −  −  −  − 1 − PUT

DATA

−  −  −  −  −  −  − 1 GET DATA

表 19−表及びビューとのアクセスモードバイト

b8 b7 b6 b5 b4 b3 b2 b1

意味

0

−  −  −  −  −  −  −  ビット 7∼1 の意味は,この表による。

1

−  −  −  −  −  −  −  ビット 3∼1 の意味は,この表による。ビット 7∼4 は,個別利用とする。

0 1

−  −  −  −  −  − CREATE

USER

,DELETE USER

0

− 1 −  −  −  −  − GRANT,REVOKE

0

−  − 1 −  −  −  − CREATE

TABLE

,CREATE VIEW,CREATE DICTIONARY

0

−  −  − 1 −  −  − DROP

TABLE

,DROP VIEW

−  −  −  −  − 1 −  − INSERT 
−  −  −  −  −  − 1 − UPDATE,DELETE 
−  −  −  −  −  −  − 1 FETCH

セキュリティ条件バイト  セキュリティ条件バイトは,アクセス規則に従うためにどのセキュリティ機構

が必要かを明示する。

表 20 は,セキュリティ条件バイトを示す。


33

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

表 20−セキュリティ条件バイト

b8 b7 b6 b5 b4 b3 b2 b1

意味

0 0 0 0 0 0 0 0

無条件

1 1 1 1 1 1 1 1

アクセス禁止

−  −  −  − 0 0 0 0 セキュリティ環境への参照なし

−  −  −  −  すべては等しく

ない

1

∼14 の番号で示されるセキュリティ環境識別子(SEID バイト,6.3.4 参照)

−  −  −  − 1 1 1 1 将来使用するために予約

0

−  −  −  −  −  −  −  少なくとも一つの条件

1

−  −  −  −  −  −  −  全条件

− 1 −  −  −  −  −  −  セキュアメッセージング

−  − 1 −  −  −  −  −  外部認証 
−  −  − 1 −  −  −  −  利用者認証(例えば,パスワード)

ビット 8∼5 は,必要なセキュリティ条件を示す。すべてのビットが等しくない場合には,ビット 4∼1

は,セキュリティ環境(1∼14 の番号で示される SEID バイト,6.3.4 参照)を識別する。そのセキュリテ

ィ環境で定義された機能は,ビット 7∼5 の指示に応じて,コマンド保護,外部認証及び/又は利用者認証

のために使用しなければならない。

−  ビット 8 が 1 の場合には,ビット 7∼5 に設定された条件は,すべて満足されなければならない。

−  ビット 8 が 0 の場合には,ビット 7∼5 に設定された条件は,少なくとも一つは満足されなければなら

ない。

−  ビット 7 が 1 の場合には,ビット 4∼1(すなわち,1∼14 の番号で示される SEID バイト)で識別さ

れたセキュリティ環境の制御参照テンプレート(6.3.1 参照)は,セキュアメッセージングをコマンド

データフィールド及び/又はレスポンスデータフィールドに適用しなければならないことを示す(

35

用途限定バイトを参照)

5.4.3.2

拡張形式

拡張形式では,アクセス規則は,アクセスモードデータオブジェクトとそれに続く一つ以上のセキュリ

ティ条件データオブジェクトとで構成する。オブジェクトへのアクセス制御は,関連するオブジェクトか

らのアクセス規則を参照することによって管理する。タグ“AB”のテンプレートは,これらのアクセス規

則のために,任意のファイル(

表 12 参照)のファイル制御パラメタに存在してもよい。

アクセスモードデータオブジェクト  アクセスモードデータオブジェクトは,アクセスモードバイト(表

16

19 参照)

,コマンド記述の一覧,又は個別利用のステートマシン記述のいずれかを含んでいる。後続

するセキュリティ条件データオブジェクトは,明示されたすべてのコマンドに関連する。

表 21 は,アクセ

スモードデータオブジェクトを示す。

表 21−アクセスモードデータオブジェクト

タグ

長さ

意味

“80” 1

アクセスモードバイト

表 1619 参照

“81”

∼“8F”

可変長

コマンドヘッダ記述子

コマンドヘッダ部(の一部分)の一覧(

表 22 参照)

“9C”

可変長

個別利用の状態機械の記述

タグが“81”∼“8F”の場合には,アクセスモードデータ要素は,コマンドヘッダ部の CLA,INS,P1

及び P2 の 4 バイトの値の可能な組合せの一覧を表す。

表 22 に記述されるように,一覧は,タグのビット


34

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

   

4

∼1 によって指定される値だけを含む。複数のコマンドを定義するために,複数のグループを記述しても

よい。例えば,タグ“87”に対して,INS P1 P2,INS P1 P2…のように記述することができる。

表 22−アクセスモードデータオブジェクトのタグ“81”∼“8F

b8 b7 b6 b5 b4 b3

b2 b1

意味

1 0 0 0 x x

x x

コマンドヘッダ記述子が含む値

1 0 0 0 1

−  −  − (CLA),すなわち,CLA の値

1 0 0 0

1

−  −  − (INS),すなわち,INS の値

1 0 0 0

−  −

1

−  − (P1),すなわち,P1 の値

1 0 0 0

−  −

− 1 − (P2),すなわち,P2 の値

− CLA の値には,論理チャネル番号として 0 を設定する。これは,論理チャネルに依存しないことを意味する。

− INS コードには,偶数を設定する。これは,データフィールド書式に依存しないことを意味する。

セキュリティ条件データオブジェクト  表 23 では,個々のアクセスモードデータオブジェクトを通して,

セキュリティ条件データオブジェクトは,保護されたオブジェクトへのアクセスに必要なセキュリティ動

作を定義する。セキュリティ条件として使用される場合には,タグ“A4”(AT),

“B4”(CCT),

“B6”(DST)

又は“B8”(CT)  によって参照される制御参照テンプレート(6.3.1 参照)は,セキュリティ動作を示す用

途限定データオブジェクト(

表 35 参照)を含まなければならない。

表 23−セキュリティ条件データオブジェクト

タグ

長さ

意味

“90” 0

常時アクセス可能

“97” 0

アクセス禁止

“9E” 1

セキュリティ条件バイト

表 20 参照

“A4”

可変長

制御参照テンプレート

用途限定バイトによる外部認証又は利用者認証

“B4”

,“B6”,“B8”

可変長

制御参照テンプレート

用途限定バイトによるコマンド及び/又はレスポンス

の SM

“A0”

可変長

セキュリティ条件データ
オブジェクト

少なくとも一つのセキュリティ条件が満足される(OR
テンプレート)

“A7”

可変長

セキュリティ条件データ
オブジェクト

セキュリティ条件の反転(NOT テンプレート)

“AF”

可変長

セキュリティ条件データ
オブジェクト

全セキュリティ条件が満足される(AND テンプレート)

複数のセキュリティ条件データオブジェクトは,同じ操作に関連付けることができる。

−  セキュリティ条件データオブジェクトが OR テンプレート(タグ“A0”

)で入れ子にされる場合には,

動作する前に少なくとも一つのセキュリティ条件は,満足されなければならない。

−  セキュリティ条件データオブジェクトが OR テンプレート(タグ“A0”

)で入れ子にされない場合,

又は AND テンプレート(タグ“AF”

)で入れ子にされる場合には,動作する前にすべてのセキュリテ

ィ条件は,満足されなければならない。

−  セキュリティ条件データオブジェクトが NOT テンプレート(タグ“A7”

)で入れ子にされる場合には,

セキュリティ条件は,満足されないことを真とする。

5.4.3.3

アクセス規則参照

拡張形式のアクセス規則は,可変長順編成構造の EF に格納されてもよい。そのような EF を EF.ARR と

呼ぶ。一つ以上のアクセス規則が,レコード番号によって参照される各レコードに格納されてもよい。こ


35

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

のレコード番号は ARR バイトと呼ばれる。

表 24 は,EF.ARR の構成を示す。

表 24EF.ARR の構成

レコード番号(ARR バイト)

レコード内容(一つ以上のアクセス規則)

1

アクセスモードデータオブジェクト,一つ以上のセキュリティ条件データオ
ブジェクト,以降これら二つのデータオブジェクトを繰り返す場合がある。

2

上記に同じ。

n

上記に同じ。

タグ“8B”によって参照される,拡張形式(

表 25 参照)を参照するセキュリティ属性データオブジェ

クトは,任意のファイル制御パラメタに存在してもよい(

表 12 参照)。

−  長さが 1 の場合には,

値部は暗黙的に知られている EF.ARR のレコードを参照する ARR バイトとする。

−  長さが 3 の場合には,値部はファイル識別子と,それに続く ARR バイトとする。ファイル識別子は

EF.ARR

を参照し,ARR バイトは EF.ARR のレコード番号とする。

−  長さが 4 以上の偶数の場合には,

値部はファイル識別子と,それに続く一つ以上のバイトの対とする。

各バイト対は,SEID バイトと,それに続く ARR バイトで構成する。SEID バイトは,ARR バイトに

よって参照されるアクセス規則が適用されるセキュリティ環境を識別する。

表 25−拡張形式を参照するセキュリティ属性データオブジェクト

タグ

長さ

1 ARR

バイト (1 バイト)

3

ファイル識別子 (2 バイト) - ARR バイト (1 バイト)

“8B”

4

以上の偶数

ファイル識別子 (2 バイト) - SEID バイト (1 バイト) - ARR バイト (1 バイト)

-

以降 SEID バイトと,それに続く ARR バイトを繰り返す場合がある。

カレント SE の ARR バイトは,そのアプリケーション DF への現在のアクセスに対して有効なアクセス

規則を示す。

注記 SE が以前の MANAGE SECURITY ENVIRONMENT コマンドで設定されていない場合には,省

略時 SE をカレント SE とする。

5.4.4

セキュリティ支援データ要素

ここでは,それらの値が扱われる方法を管理する規則と合わせ,セキュリティ支援データ要素をまとめ

て規定する。セキュリティ支援データ要素は,制御参照データオブジェクトを拡張し洗練する。カードは,

アプリケーションによって実行されるセキュリティ機構への一般的な支援としてそれらを提供できる。ア

プリケーションは,セキュアメッセージング及びセキュリティ操作(JIS X 6320-8

[4]

参照)のためにセキ

ュリティ支援データ要素を参照してもよい。ここでは,セキュリティ支援データ要素の長さ,及びそれら

の値を変更するためのアルゴリズムなどのいかなる特性についても規定しない。

原則  カードは,セキュリティ支援データ要素の値を次のように保持し,使用しなければならない。

−  更新は,セキュリティ支援データ要素の個別の種類に対する個別の規則に従って,カード内で計算さ

れた値,又は外部から提供された値のいずれかの新しい値で行われる。

−  コマンド処理のすべての出力より前に,更新が実行される。更新はそのコマンドの完了状態に依存し

ない。更新を行う処理において,アプリケーションによってその値が使用される場合には,その値が

使用される前に更新が行われる。

−  アプリケーション特有のセキュリティ利用データ要素へのアクセスは,特定のアプリケーションによ


36

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

   

って実行される機能に制限される。

注記  コマンド  レスポンス対で達成される実際のセキュリティは,最終的にアプリケーションによっ

て指定されるアルゴリズム及びプロトコルに依存する。カードは,これらのデータ要素及び関

連する使用規則を単に提供するだけである。

データ要素  カードは,進行値と呼ばれるデータ要素によってコマンド  レスポンス対のセキュリティを補

助してもよい。データ要素は,カードのライフサイクル全体にわたって,特定の事象によって進行値が増

加することによって,カードが活性化するごとに異なった値となる。カードセションカウンタ及びセショ

ン個別値の二つの進行値を規定する。

−  カードセションカウンタは,カード活性化の間に一度だけ増加する。

−  セション個別値は,カードセションカウンタ及び外部から提供されるデータから計算する。

2

種類の進行値が規定される。

−  内部進行値は,アプリケーションにおいて指定された場合には,特定の事象が実行された回数を保持

する。データ要素は,事象の後に増加される。アプリケーションにおいて指定された場合には,カー

ドは回数を 0 に設定するリセット機能を提供してもよい。外部からは内部進行値を制御できず,カー

ド内の安全な実時間の近似表現として使用するのに適している。内部進行値は,暗号計算で使用する

ことができる。

−  外部進行値は,アプリケーションにおいて指定された場合には,外部からのデータ値によってだけ更

新される。新しい値は,更新前にカードに格納されていた値より大きな数値でなければならない。

参照  カードは,セキュリティ補助データ要素の値へのアクセスを次のように提供してもよい。

− EF は,例えば,カードセションカウンタとして MF に存在してもよいし,例えば,アプリケーション

特有の進行値として DF に存在してもよい。

−  補助データオブジェクト(タグ“88”

“92”及び“93”

表 33 参照)は,制御参照テンプレートに存

在してもよい。SE がこれらのデータ要素の明白な使用を補助する場合には,これらのタグを使用する

ことができる。

−  タグ“7A”によって参照される共通利用テンプレートでは,状況依存クラス(先頭バイトが“80”∼

“BF”

)が,

表 26 に記載されるセキュリティ支援データオブジェクトのために予約される。

表 26−セキュリティ補助データオブジェクト

タグ

 “7A”

次のタグが存在するセキュリティ支援データオブジェクトの集合

 “80”

カードセションカウンタ

 “81”

カードセション個別値

 “82”

∼“8E”

ファイル選択カウンタ

 “93”

ディジタル署名カウンタ

 “9F2X”

内部進行値(“X”は,特定の値,例えば,ファイル選択カウンタ参照値とする。

 “9F3Y”

外部進行値(“Y”は,特定の値,例えば,外部タイムスタンプ参照値とする。

状況依存クラス(先頭バイトが“80”∼“BF”)で,上記以外のデータオブジェクトは,ISO/IEC JTC 1/SC 17

が予約する。

6

セキュアメッセージング

セキュアメッセージング (SM) は,二つの基本的なセキュリティ機能(データ機密性及びデータ認証)

によって,コマンド  レスポンス対,又は連続するデータフィールドの連結[コマンド連鎖(5.1.1.1 参照)


37

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

又は“61”に設定された SW1 の使用による。

]のすべて若しくは一部を保護する。SM は,一つ以上のセ

キュリティ機構を適用することによって実現される。例えば,任意の DF のファイル制御パラメタ(5.3.3

参照)内の暗号機構識別子テンプレート(5.4.2 参照)によって明示的に識別されるように,各セキュリテ

ィ機構は,暗号アルゴリズム,利用モード,かぎ(鍵)

,引数(入力データ)及び初期データを含むことが

ある。

−  データフィールドの送信及び受信の合間に,

セキュリティ機構の処理が入る場合がある。

この規定は,

データフィールドの残りの部分の処理に使用しなければならない機構及びセキュリティ要素を逐次的

な解析によって決定することを排除しない。

−  二つ以上のセキュリティ機構が,異なる利用モードで同じ暗号アルゴリズムを用いてもよい。以降で

規定されるパディング規則は,そのような特徴を排除しない。

6.1

SM

フィールド及び SM データオブジェクト

SM

テンプレート(タグ“7D”

)と同様に,SM の書式による任意のコマンド又はレスポンスのデータフ

ィールドを SM フィールドと規定する。各 SM フィールドは,BER-TLV(5.2.2 参照)で符号化されなけれ

ばならない。状況依存クラス(先頭バイトが“80”∼“BF”

)が,SM データオブジェクトのために予約さ

れる。コマンド  レスポンス対において,SM の書式は,コマンドを発行する前に暗黙的に決まっていても

よいし,又は CLA によって明示的に示してもよい(5.1.1 参照)

注記 1  コマンド連鎖及び/又は“61”に設定された SW1 の使用は,データフィールド(すなわち,

データオブジェクト)を,より小さな連続するデータフィールドに分割する場合がある。そ

のようなケースでは,SM の書式を使用する場合,同じシーケンスの同一方向のすべての連

続するデータフィールドを連結したものが SM フィールドとなる。

表 27 は,この規格で規定される SM データオブジェクトを示す。すべてのデータオブジェクトが状況依

存クラスである。幾つかの SM データオブジェクト(SM タグ“82”

“83”

“B0”及び“B1”

)は,再帰的

である。すなわち,元の平文フィールドが SM フィールドとなっている。


38

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

   

表 27SM データオブジェクト

タグ

“80”

,“81” BER-TLV 構造で符号化されていない平文

“82”

,“83”

暗号文[元の平文が BER-TLV 構造で符号化されており,かつ,SM データオブジェクトを含む。

(す

なわち,元の平文が SM フィールド)

“84”

,“85”

暗号文(元の平文が BER-TLV 構造で符号化されているが,SM データオブジェクトを含まない。

“86”

,“87”

パディング・内容指標バイト及びそれに続く暗号文(元の平文は BER-TLV 構造で符号化されていな
い。

“89”

コマンドヘッダ(CLA INS P1 P2 の 4 バイト)

“8E”

暗号化チェックサム(4 バイト以上)

“90”

,“91”

ハッシュコード

“92”

,“93”

証明書(データは,BER-TLV 構造で符号化されていない。

“94”

,“95”

セキュリティ環境識別子(SEID バイト)

“96”

,“97” SM 化する前のコマンド  レスポンス対の Ne を符号化する 1 又は 2 バイト(値フィールドが存在しな

い場合もある。

“99”

処理状態(SW1-SW2 の 2 バイト。値フィールドが存在しない場合もある。

“9A”

,“9B”

ディジタル署名の計算のための入力データ要素(値フィールドに署名される。

“9C”

,“9D”

公開かぎ(鍵)

“9E”

ディジタル署名

“A0”

,“A1”

ハッシュコードの計算のための入力テンプレート(テンプレートがハッシュ計算の対象となる。

“A2”

暗号化チェックサムの計算のための入力テンプレート(テンプレートが計算の対象となる。

“A4”

,“A5”

認証用の制御参照テンプレート (AT)

“A6”

,“A7”

かぎ(鍵)共有用の制御参照テンプレート (KAT)

“A8”

ディジタル署名の検証のための入力テンプレート(テンプレートが署名されている。

“AA”

,“AB”  ハッシュコード用の制御参照テンプレート (HT)

“AC”

,“AD”  ディジタル署名の計算のための入力テンプレート(値フィールドを連結したものが署名の対象とな

る。

“AE”

,“AF”  証明書の検証のための入力テンプレート(値フィールドを連結したものが認証されている。

“B0”

,“B1” BER-TLV 構造で符号化された平文であり,かつ,SM データオブジェクトを含む(すなわち,SM フ

ィールド)

“B2”

,“B3” BER-TLV 構造で符号化された平文であるが,SM データオブジェクトを含まない。

“B4”

,“B5”

暗号化チェックサム用の制御参照テンプレート (CCT)

“B6”

,“B7”

ディジタル署名用の制御参照テンプレート (DST)

“B8”

,“B9”

機密性用の制御参照テンプレート (CT)

“BA”

,“BB”  レスポンス記述子テンプレート

“BC”

,“BD”  ディジタル署名の計算のための入力テンプレート(テンプレートが署名の対象となる。

“BE”

証明書の検証のための入力テンプレート(テンプレートが認証されている。

状況依存クラス(先頭バイトが“80”∼“BF”

)で,上記以外のデータオブジェクトは,ISO/IEC JTC 1/SC 17 が予

約する。

各 SM フィールドにおいて,各 SM データオブジェクト(状況依存クラス)のタグフィールドの最終バ

イトのビット 1(タグパリティ)は,認証用のデータ要素[暗号化チェックサム(6.2.3.1 参照)

,又はディ

ジタル署名(6.2.3.2 参照)

]の計算に,その SM データオブジェクトが含まれる(ビット 1 に 1 を設定,す

なわち,奇数タグ番号)か,含まれない(ビット 1 に 0 を設定,すなわち,偶数タグ番号)かを示す。そ

の他のクラスのデータオブジェクト(例えば,共通利用データオブジェクト)が存在する場合,そのデー

タオブジェクトは,計算に含まれなければならない。そのような計算が行われた場合,その計算結果は,

SM

フィールドの最後に置かれる認証用の SM データオブジェクト(SM タグ“8E”

“9E”

)の値フィール

ドとなる。


39

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

SM

データオブジェクトは,次の 2 種類がある。

−  各基本 SM データオブジェクト(6.2 参照)は,平文又はセキュリティ機構の入力及び結果を伝える。

−  各補助 SM データオブジェクト(6.3 参照)は,制御参照テンプレート,セキュリティ環境識別子,又

はレスポンス記述子テンプレートを伝える。

注記 2  基本 SM データオブジェクトは,セキュリティ操作を制御するためにも使用される(JIS X 

6320-8

[4]

参照)

。また,補助 SM データオブジェクトは,セキュリティ環境を管理するため

にも使用される(7.5.11 参照)

。SM によるセキュリティへの包括的な実現方法は,セキュ

リティ操作(すなわち,セキュリティへの個別の実現方法)と,様々なセキュリティ上の

問題とを共有する。

附属書 は,二つの実現方法間の相互作用について例証する。

6.2

基本 SM データオブジェクト

6.2.1

平文をカプセル化する SM データオブジェクト

カプセル化は,SM フィールド,及び BER-TLV で符号化されないデータに対し必す(須)とする。SM

を含まない BER-TLV データオブジェクトには任意選択とする。

表 28 は,平文をカプセル化するための SM

データオブジェクトを示す。

表 28−平文をカプセル化する SM データオブジェクト

タグ

内容

“B0”

,“B1” BER-TLV 構造で符号化した平文であり,かつ,SM データオブジェクトを含む(すなわち,SM

フィールド)

“B2”

,“B3” BER-TLV 構造で符号化した平文であるが,SM データオブジェクトを含まない。

“80”

,“81” BER-TLV 構造で符号化していない平文

“89”

コマンドヘッダ(CLA INS P1 P2 の 4 バイト)

“96”

,“97” SM 化する前のコマンド  レスポンス対の N

e

を符号化する 1 又は 2 バイト(値フィールドが存在

しない場合もある。

“99”

処理状態(SW1-SW2 の 2 バイト。値フィールドが存在しない場合もある。

6.2.2

機密性のための SM データオブジェクト

表 29 に機密性のための SM データオブジェクトを示す。

表 29−機密性用の SM データオブジェクト

タグ

内容

“82”

,“83”  暗号文[元の平文が BER-TLV 構造で符号化されており,かつ,SM データオブジェクトを含む

(すなわち,元の平文が SM フィールド)

“84”

,“85”  暗号文(元の平文が BER-TLV 構造で符号化されているが,SM データオブジェクトを含まない。

“86”

,“87”  パディング・内容指標バイトと,それに続く暗号文(元の平文は BER-TLV 構造で符号化されて

いない。

機密性用のセキュリティ機構は,適切な利用モードにおける適切な暗号アルゴリズムからなる。明示的

な指定がなく,更に機密性に関するセキュリティ機能が暗黙的に選択されていない場合,省略時のセキュ

リティ機構が適用される。

−  パディング・内容指標バイトが指定される暗号文の計算においては,省略時のセキュリティ機構は,

“電子コードブック”モードによるブロック暗号とする(パディングを含む場合もある。

。機密性用

のパディングは送信に影響する場合もある。すなわち,暗号文(一つ以上のブロック)が元の平文よ

り長くなる場合がある。


40

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

   

−  パディング・内容指標バイトが指定されない暗号文の計算においては,

省略時のセキュリティ機構は,

ストリーム暗号とする。この場合,暗号文は,秘密にすべきデータ列と,それと同じ長さの秘密のデ

ータ列との排他的論理和とする。このようにストリーム暗号は,パディングを必要としない。また,

データ列は同じ処理によって復元される。

平文が BER-TLV で符号化していない場合,パディング及び/又は平文の内容が明示されなければなら

ない。パディングが適用されるが,その方法が明示されない場合,6.2.3.1 に規定する規則を適用する。

30

はパディング・内容指標バイトを示す。

表 30−パディング・内容指標バイト

タグ

内容

“00”

詳細情報なし。

“01”

6.2.3.1

で規定されるパディング

“02”

パディングなし。

“1X”

データ[かぎ(鍵)ではない]を暗号化するための 1∼4 個の秘密かぎ(鍵)

(“X”はビット対応で,“0”

∼“F”の値とする。

具体例を,次に示す。

“11”

は,一番目のかぎ(鍵)を示す[例えば,有料テレビシステムの偶数スクランブルかぎ(鍵)

“12”

は,二番目のかぎ(鍵)を示す[例えば,有料テレビシステムの奇数スクランブルかぎ(鍵)

“13”

は,一番目のかぎ(鍵)及びそれに続く二番目のかぎ(鍵)を示す[例えば,有料テレビシステム

のスクランブルかぎ(鍵)対]

“2X”

かぎ(鍵)

(データではない)を暗号化するための秘密かぎ(鍵)

(“X”は参照値で,“0”∼“F”の値とす

る。

[例えば,有料テレビシステムでのスクランブルかぎ(鍵)を暗号化するためのワークかぎ(鍵)

,又

はワークかぎ(鍵)を暗号化するためのマスタかぎ(鍵)

“3X”

非対称かぎ(鍵)対のプライベートかぎ(鍵)

(“X”は参照値で,“0”∼“F”の値とする。

“4X”

パスワード(“X”は参照値で,“0”∼“F”の値とする。

“80”

∼“8E”

個別利用

他の値は,ISO/IEC JTC 1/SC 17 が将来使用のために予約する。 
注記  スクランブルかぎ(鍵) (control word),ワークかぎ(鍵) (operational key) 及びマスタかぎ(鍵) (management

key)

の用語は,BS ディジタル放送限定受信方式標準規格  (ARIB STD-B25)  で使用されている。

6.2.3

認証のための SM データオブジェクト

表 31 に認証のための SM データオブジェクトを示す。


41

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

表 31−認証のための SM データオブジェクト

タグ

内容

“8E”

暗号化チェックサム(4 バイト以上)

“90”

,“91”

ハッシュコード

“92”

,“93”

証明書(データは,BER-TLV 構造で符号化されていない。

“9C”

,“9D”

公開かぎ(鍵)

“9E”

ディジタル署名

入力データオブジェクト(JIS X 6320-8

[4]

参照)

“9A”

,“9B”

ディジタル署名の計算のための入力データ要素(値フィールドが署名される。

“A0”

,“A1”

ハッシュコードの計算のための入力テンプレート(テンプレートがハッシュ計算の対象となる。

“A2”

暗号文チェックサムの計算のための入力テンプレート(テンプレートが計算の対象となる。

“A8”

ディジタル署名の検証のための入力テンプレート(テンプレートが署名されている。

“AC”

,“AD”  ディジタル署名の計算のための入力テンプレート(値フィールドを連結したものが署名の対象とな

る。

“AE”

,“AF”  証明書の検証のための入力テンプレート(値フィールドを連結したものが認証されている。

“BC”

,“BD”  ディジタル署名の計算のための入力テンプレート(テンプレートが署名の対象となる。

“BE”

証明書の検証のための入力テンプレート(テンプレートが認証されている。

6.2.3.1

暗号化チェックサムデータ要素

暗号化チェックサムの計算は,初期値ブロック,秘密かぎ(鍵)及びブロック暗号アルゴリズム(ISO/IEC 

18033

規格群

[18]

参照)

,又はハッシュ関数(JIS X 5057 規格群

[12]

参照)を用いる。

計算方法は,システム仕様の一部であってもよい。又は暗号機構識別子テンプレート(5.4.2 参照)によ

って,標準規格(例えば,JIS X 5055-1

[7]

)で計算方法を特定してもよい。

別段の定めがない限り,次の計算方法を使用する。使用されるアルゴリズムは,かぎ(鍵)の制御の下

で,基本的に k バイト(通常は 8,16 又は 20 バイト)の入力ブロックを同じ長さの出力ブロックに変換す

る。計算は,次の手順で実行する。

初期段階  初期段階では,初期値ブロックとして次のブロックのいずれかを設定しなければならない。

−  “ゼロ”ブロック。すなわち,k バイト分の“00”

−  連鎖ブロック。すなわち,前の計算結果(コマンドに関しては,前のコマンドの最終出力ブロックで

あり,レスポンスに関しては,前のレスポンスの最終出力ブロック)

−  提供された初期値ブロック。例えば,外部装置によって提供されたデータ

−  かぎ(鍵)の制御の下で補助データを変換した結果の補助ブロック。補助データが k バイト未満の場

合,ブロックサイズまで残りのビットを 0 に設定する。

途中段階  コマンドヘッダ  (CLA INS P1 P2)  は,保護するためにカプセル化してもよい(SM タグ“89”)。

又はコマンドヘッダを保護するための他の方法として,CLA のビット 8∼6 を 000 に設定し,かつ,ビッ

ト 4 とビット 3 とを 11 に設定した場合(5.1.1 参照)には,コマンドヘッダ  (CLA INS P1 P2)  と,それに

続く“80”に設定した 1 バイト及び“00”に設定した k−5 バイトとで先頭のデータブロックを構成する。

暗号化チェックサムの計算において,奇数タグ番号のすべての SM データオブジェクト,及び先頭バイ

トが“80”∼“BF”以外のすべてのデータオブジェクトを入力に含めなければならない。それらのデータ

オブジェクトは,データブロック単位で入力しなければならない。データブロックへの分割は,次のよう

に行う。

−  ブロック化は,入力に含めるべき隣接したデータオブジェクトを,切れ目なく連続的としなければな

らない。


42

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

   

−  パディングについては,入力に含めるべきデータオブジェクトのうち,入力に含めないデータオブジ

ェクトが後続するもの,又は後続するデータオブジェクトが存在しないものに対して,各データオブ

ジェクトの最後にパディングを適用しなければならない。パディングは,必ず最初に“80”を設定し,

各々のデータブロックが k バイトになるまで必要なだけ 0∼k−1 バイトの“00”を設定する。認証の

ためのパディングは,パディングバイトが送信されないので,送信に無関係である。

このセキュリティ機構では,利用モードは“暗号ブロック連鎖”とする(JIS X 5053

[11]

参照)

。すなわち,

先頭の入力は,初期値ブロックと先頭のデータブロックとの排他的論理和とする。先頭の出力は先頭の入

力から生成される。以降は,前の出力と次のデータブロックとの排他的論理和とし,その結果から次の出

力が生成される。

最終段階  最終出力ブロックは,最後の出力である。最終段階では,暗号化チェックサムは,最終出力ブ

ロックから取り出される(先頭の m バイトで,少なくとも 4 バイト)

6.2.3.2

ディジタル署名データ要素

ディジタル署名体系は,非対称暗号技術(ISO/IEC 9796 規格群

[6]

及び JIS X 5061 規格群

[16]

参照)に依存

する。計算にはハッシュ関数(JIS X 5057 規格群

[12]

参照)の使用が想定される。データ入力は,ディジタ

ル署名入力データオブジェクトの値フィールド,又はディジタル署名入力テンプレートを形成するデータ

オブジェクトの値フィールドの連結で構成する。6.2.3.1 に規定された機構によってデータ入力を決定して

もよい。

6.3

補助 SM データオブジェクト

表 32 に補助 SM データオブジェクトを示す。

表 32−補助 SM データオブジェクト

タグ

“94”

,“95”

セキュリティ環境識別子(SEID バイト)

“A4”

,“A5”

認証用の制御参照テンプレート (AT)

“A6”

,“A7”

かぎ(鍵)共有用の制御参照テンプレート (KAT)

“AA”

,“AB”

ハッシュコード用の制御参照テンプレート (HT)

“B4”

,“B5”

暗号化チェックサム用の制御参照テンプレート (CCT)

“B6”

,“B7”

ディジタル署名用の制御参照テンプレート (DST)

“B8”

,“B9”

機密性用の制御参照テンプレート (CT)

“BA”

,“BB”

レスポンス記述子テンプレート

6.3.1

制御参照テンプレート

対称又は非対称の暗号技術(CT-sym 及び CT-asym)を使用した,認証 (AT),かぎ(鍵)共有 (KAT),

ハッシュコード (HT),暗号化チェックサム (CCT),ディジタル署名 (DST) 及び機密性 (CT) に有効な六

つの制御参照テンプレートが定義される。

各セキュリティ機構は,利用モードにおける暗号アルゴリズムを含み,かぎ(鍵)及び場合によっては,

初期データを使用する。そのような要素は,暗黙的に(すなわち,コマンドを発行する前に既知)

,又は明

示的に(すなわち,制御参照テンプレート内で入れ子にされた制御参照データオブジェクトによって)選

択される。制御参照テンプレート内では,状況依存クラス(先頭バイトが“80”∼“BF”

)が,制御参照

データオブジェクトのために予約される。

SM

フィールドでは,制御参照テンプレートの位置は,参照される機構が適用される先頭のデータオブ


43

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

ジェクトの前とする。例えば,暗号化チェックサム (CCT) 用の制御参照テンプレートの位置は,計算に

含まれる最初のデータオブジェクトの前になる。

同じセキュリティ機能に対して新しい制御参照が提供されるまで,各制御参照は有効とする。例えば,

あるコマンドが次のコマンド用に制御参照を提供してもよい。

6.3.2

制御参照テンプレート内の制御参照データオブジェクト

各制御参照テンプレート (CRT) は制御参照データオブジェクトの集合とする。制御参照データオブジ

ェクトには,暗号機構参照,ファイル及びかぎ(鍵)参照,初期データ参照,用途限定情報及び暗号文内

容参照(機密性制御参照テンプレート内だけ)がある。

−  暗号機構参照は,暗号アルゴリズム及びその利用モードを示す。任意の DF のファイル制御パラメタ

表 12 のタグ“AC”参照)は,暗号機構識別子テンプレートを含んでもよい(5.4.2 参照)。各暗号

機構識別子テンプレートは,暗号機構参照の意味を示す。

−  ファイル参照(5.3.1.2 と同じ符号化)は,かぎ(鍵)参照が有効となるファイルを示す。ファイル参

照が存在しない場合,かぎ(鍵)参照は,カレント DF(アプリケーション DF の場合もある。

)にお

いて有効とする。かぎ(鍵)参照は,使用するかぎ(鍵)を明確に識別する。

−  初期データ参照は,暗号化チェックサムに適用されるとき,初期値ブロックを示す。初期データ参照

が存在せず,初期値ブロックが暗黙的に選択されていない場合には,

“ゼロ”ブロックが適用される。

さらに,ストリーム暗号を使用した機密性のための最初のデータオブジェクトを送信する前に,機密

性用のテンプレートは,秘密のデータ列の計算を初期化するための補助データを提供しなければなら

ない。

表 33 は制御参照データオブジェクトの一覧を示し,それらがどの制御参照テンプレートに関連するかを

示す。すべての制御参照データオブジェクトが状況依存クラスである。


44

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

   

表 33−制御参照テンプレート内の制御参照データオブジェクト

タグ

値 AT

KAT

HT

CCT

DST

CT-a

sym

CT-

sym

“80”

暗号機構参照

x x x x x x x

ファイル及びかぎ(鍵)参照

“81”

ファイル参照(5.3.1.2 と同じ符号化)

x x x x x x x

“82” DF

名(5.3.1.1 参照)

x x x x x x x

秘密かぎ(鍵)参照(直接使用)

x x x x      x

公開かぎ(鍵)参照

x x x    x x

“83”

参照データの制限情報

セションかぎ(鍵)演算参照

x x  x    x

“84”

プライベートかぎ(鍵)参照

x x    x x

“A3”

かぎ(鍵)使用テンプレート(この表の次の文章
を参照)

x x x x x x x

初期データ参照:  初期値ブロック

“85” L

=0,

“ゼロ”ブロック

   x x    x

“86” L

=0,連鎖ブロック

   x x    x

L

=0,前の初期値ブロックに 1 加算

   x   x

“87”

L

=k,初期値ブロック

  x

x  

初期データ参照:  補助データ要素(5.4.4 参照)

L

=0,前に交換された乱数に 1 加算

      x x x x

“88”

L

>0,追加指標なし

L

=0,個別利用データ要素の指標

   x   x

“89”

“8D”

L

>0,個別利用データ要素の値

“90” L

=0,カードから提供されるハッシュコード

   x  x

L

=0,カードから提供される乱数

 x  x x x

“91”

L

>0,乱数

    x

x

L

=0,カードから提供されるタイムスタンプ

   x  x x

“92”

L

>0,タイムスタンプ

    x

x

L

=0,前のディジタル署名用カウンタ値に 1 加算

   x  x x x

“93”

L

>0,ディジタル署名用カウンタ

    x

x

x

“94”

かぎ(鍵)派生用の乱数又はデータ要素

x    x    x

“95”

用途限定バイト(この表の次の文章を参照)

x x    x x x x

“8E”

暗号内容参照(この表の次の文章を参照)

     x

x

−  状況依存クラス(先頭バイトが“80”∼“BF”)で,上記以外のデータオブジェクトは,ISO/IEC JTC 1/SC 17

が予約する。

− CRT は,共通利用データオブジェクトを含んでもよい。例えば,AT 内の所持者認可証明(タグ“5F4C”,

6.3.3

参照)

,HT 又は DST 内のヘッダリスト又は拡張ヘッダリスト(タグ“5D”及び“4D”,8.5.1 参照)

任意の制御参照テンプレートにおいて,かぎ(鍵)使用テンプレート(タグ“A3”

)によって,かぎ(鍵)

使用カウンタ及び/又はかぎ(鍵)再試行カウンタをファイル及びかぎ(鍵)参照に関連付けしてもよい

表 34 参照)。


45

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

表 34−かぎ(鍵)使用テンプレート

タグ

“A3”

次のタグをもつかぎ(鍵)使用データオブジェクトの集合

 “80”

∼ “84”

表 33 で規定したファイル及びかぎ(鍵)参照

 “90”

かぎ(鍵)使用カウンタ

 “91”

かぎ(鍵)再試行カウンタ

状況依存クラス(先頭バイトが“80”∼“BF”)で,上記以外のデータオブジェクトは,ISO/IEC JTC 1/SC 17 が予
約する。

任意の認証用制御参照テンプレート (AT),かぎ(鍵)共有用制御参照テンプレート (KAT),暗号化チェ

ックサム用制御参照テンプレート (CCT),機密性用制御参照テンプレート (CT),又はディジタル署名用

制御参照テンプレート (DST) において,タグ“95”で示される用途限定バイトは,セキュリティ条件と

して

5.4.3.2 及び

表 23 参照),又は MANAGE SECURITY ENVIRONMENT コマンドに応じて(7.5.11 参照),

そのテンプレートの使用法を規定してもよい。

表 35 は用途限定バイトを示す。

表 35−用途限定バイト

b8 b7 b6 b5 b4 b3

b2 b1

意味

1

−  −  −  −  −

−  −  検証 (DST,CCT),暗号化 (CT),外部認証 (AT),かぎ(鍵)共有 (KAT)

− 1 −  −  −  −

−  −  計算 (DST,CCT),復号 (CT),内部認証 (AT),かぎ(鍵)共有 (KAT)

−  − 1 −  −  −

−  −  レスポンスデータフィールドの SM (CCT,CT,DST)

−  −  − 1 −  −

−  −  コマンドデータフィールドの SM (CCT,CT,DST)

−  −  −  − 1 −

−  −  パスワードに基づく利用者認証 (AT)

−  −  −  −  −

1

−  −  生体認証に基づく利用者認証 (AT)

−  −  −  −  −  −

x x xxxx

xx00

(他の値は,将来使用するために予約)

任意の機密性用制御参照テンプレート (CT) では,暗号文内容参照(タグ“8E”

)によって暗号文の内

容を指定してもよい。値フィールドの先頭バイトは必す(須)で,暗号文記述子バイトと呼ぶ。

表 36 は暗

号文記述子バイトを示す。


46

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

   

表 36−暗号文記述子バイト

意味

“00”

詳細情報なし

“1X”

データ[かぎ(鍵)ではない。

]を暗号化するための 1∼4 個の秘密かぎ(鍵)

(“X”はビット対応で,

“0”

∼“F”の値とする。

具体例を,次に示す。

− “11”は,1 番目のかぎ(鍵)を示す[例えば,有料テレビシステムの偶数スクランブルかぎ(鍵)

− “12”は,2 番目のかぎ(鍵)を示す[例えば,有料テレビシステムの奇数スクランブルかぎ(鍵)

− “13”は,1 番目のかぎ(鍵)と,それに続く 2 番目のかぎ(鍵)を示す[例えば,有料テレビ

システムのスクランブルかぎ(鍵)対]

“2X”

かぎ(鍵)

(データではない。

)を暗号化するための秘密かぎ(鍵)

(“X”は参照値で,“0”∼“F”の値

とする。

[例えば,有料テレビシステムでのスクランブルかぎ(鍵)を暗号化するためのワークかぎ(鍵)

又はワークかぎ(鍵)を暗号化するためのマスタかぎ(鍵)

“3X”

非対称かぎ(鍵)対のプライベートかぎ(鍵)

(“X”は参照値で,“0”∼“F”の値とする。

“4X”

パスワード(“X”は参照値で,“0”∼“F”の値とする。

“80”

∼“FF”  個別利用

他の値は,ISO/IEC JTC 1/SC 17 が将来使用のために予約する。 
注記  スクランブルかぎ(鍵) (control word),ワークかぎ(鍵) (operational key) 及びマスタかぎ(鍵) (manegement

key)

の用語は,BS ディジタル放送限定受信方式標準規格  (ARIB STD-B25)  で使用されている。

6.3.3

セキュリティ環境

ここでは,SM 及びセキュリティ操作(JIS X 6320-8

[4]

参照)に必要となる暗号アルゴリズム,利用モー

ド,プロトコル,手続,かぎ(鍵)

,及び任意の追加のデータを参照するためのセキュリティ環境 (SE) を

規定する。SE は,指定されたアルゴリズムによって処理される,カードに格納されているデータ要素,又

はある計算から生成されるデータ要素で構成される。SE は,その環境内で使用される一時的なデータ[例

えば,セションかぎ(鍵)

]を初期化するための機構を含むことができる。また,SE は,計算結果の扱い

方法(例えば,カード内に記憶するなど)を指示することもできる。共通利用 SE テンプレート(タグ“7B”

は,SE について記述する。

SE

識別子  SE 識別子(SEID バイト)によって任意のセキュリティ環境を参照することができる。例えば,

SM

用,又は MANAGE SECURITY ENVIRONMENT コマンド(7.5.11 参照)による格納,置換など。

−  アプリケーションによって別段の定めがない限り,値“00”は,SM 及び認証について定義されな

い環境を示す。

−  値“FF”は,この環境では処理を行えないことを示す。

−  アプリケーションによって別段の定めがない限り,値“01”は,常に利用可能な省略時 SE のため

に予約される。6.3.3 では,省略時 SE の内容を規定しない。省略時 SE は,存在しなくてもよい。

−  値“EF”は将来使用するために予約される。

構成要素  制御参照テンプレート (CRT) によって SE の様々な構成要素を記述することができる。セキュ

リティ環境においてセキュリティ機構とともに指定されたすべての相対的な制御参照

[ファイル,

かぎ

(鍵)

又はデータ]は,機構を使用する前に選択された DF において特定されなければならない。絶対的な制御

参照(例えば,絶対パス)は,特定する必要がない。SE において,構成要素の中には,次の二つの側面を

もつものがある。  一つは,コマンドデータフィールドの SM に有効であり,もう一方はレスポンスデータ

フィールドの SM に有効である。


47

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

カードの処理中は,省略時値又はカードによって実行されたコマンドの結果のいずれかによって,カレ

ント SE が常に活性化されなければならない。カレント SE は,次の一つ以上の構成要素を含んでいる。

−  カレント DF に関連した省略時 SE に属する構成要素

− SM を用いているコマンドによって送信される構成要素

−  MANAGE SECURITY ENVIRONMENT コマンドによって送信される構成要素

−  MANAGE SECURITY ENVIRONMENT コマンドの SEID バイトによって呼び出される構成要素

カレント SE は,外部端子付きインタフェースのウォームリセット若しくは非活性化(JIS X 6320-3 参照)

状態の変化(例えば,異なるアプリケーション DF の選択)

,又はカレント SE を設定若しくは再構築する

MANAGE SECURITY ENVIRONMENT

コマンドの実行まで有効とする。

SM

において,CRT 内で送信された制御参照データオブジェクトは,カレント SE にある任意の対応する

制御参照データオブジェクトよりも優先しなければならない。

証明書所持者許可書  認証手続では,カード検証可能な証明書を使用することができる。すなわち,公開

かぎ(鍵)を使用した VERIFY CERTIFICATE 処理によってカードが解釈し確認するテンプレートを使用

することができる(JIS X 6320-8

[4]

参照)

。そのような証明書では,タグ“5F4C”で参照される共通利用デ

ータ要素によって証明書所持者許可書(例えば,役割識別子)を伝える場合もある。そのようなデータ要

素が,データへアクセスする,又は機能を果たすために満足すべきセキュリティ条件で使用される場合,

認証手続について記述する認証 (AT) 用の制御参照テンプレート内にタグ“5F4C”のデータオブジェクト

が存在しなければならない。

注記 1  ISO/IEC 7816-9 の第一版では,タグ“5F4B”は,証明書所持者許可書(5 バイト以上のデー

タ要素)を参照している。一方,ISO/IEC 7816-6 の第一版の追補 1 では,タグ“5F4B”は,

IC

製造者識別子(1 バイトのデータ要素)を参照している。したがって,JIS X 6320 規格群

では,タグ“5F4B”を規定しない。

注記 2  JIS X 6320-6:2004 では,証明書所持者許可書としてタグ“5F4C”,及び IC 製造者識別子とし

てタグ“5F4D”を規定している。

アクセス制御  カードは,アクセス制御のために使用するセキュリティ環境を,共通利用 SE テンプレー

ト(タグ“7B”

)として EF 内に格納することができる(

表 12 タグ“8D”参照)。共通利用 SE テンプレー

ト(タグ“7B”

)では,状況依存クラス(先頭バイトが“80”∼“BF”

)をセキュリティ環境データオブジ

ェクトのために予約する。

表 37 に示すように,アクセス制御に使用するすべての SE について,共通利用

SE

テンプレートは,SEID バイトデータオブジェクト(タグ“80”

,任意選択の LCS バイトデータオブジ

ェクト(タグ“8A”

,任意選択の一つ以上の暗号機構識別子テンプレート(タグ“AC”

)及び一つ以上の

CRT

(SM タグの“A4”

“A6”

“AA”

“B4”

“B6”及び“B8”

)を含んでいる。


48

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

   

表 37−セキュリティ環境データオブジェクト

タグ

“7B”

次のタグをもつセキュリティ環境データオブジェクトの集合

 “80” SEID

バイト,必す(須)

 “8A” LCS

バイト(5.3.3.2 及び

表 13 参照),任意選択

 “AC”

暗号機構識別子テンプレート(5.4.2 参照)

,任意選択

 “A4”

,“A6”,“AA”,“B4”,“B6”,

“B8”

CRT

6.3.1 参照)

状況依存クラス(先頭バイトが“80”∼“BF”)で,上記以外のデータオブジェクトは,ISO/IEC JTC 1/SC 17 が予
約する。

LCS

バイトデータオブジェクトが共通利用 SE テンプレート内に存在する場合には,SE が有効なライフ

サイクル状態を示す。アクセス制御に SE が使用される場合には(例えば,ファイルに対するアクセス制

御)

,ファイルの LCS バイト及び SE の LCS バイトは一致しなければならない。LCS バイトデータオブジ

ェクトが存在しない場合には,SE は活性化された操作可能状態のときに有効とする。

SE

テンプレート内で,ある CRT が同じタグで示される複数のデータオブジェクト[例えば,かぎ(鍵)

参照を規定するデータオブジェクト]を含む場合,それらのデータオブジェクトの少なくとも一つを満足

させなければならない(OR 条件)

SE

読出し  カレント SE のすべての CRT は,P1-P2  に“004D”

(拡張ヘッダリスト,8.5.1 参照)を設定し,

コマンドデータフィールドに,CRT タグ及びこれに続く長さ情報“80”との対(8.5.1 参照)を一つ以上含

んでいる SE テンプレート(タグ“7B”

)を設定した GET DATA コマンド (INS=“CB”)  によって読み出

すことができる。

6.3.4

レスポンス記述子テンプレート

各コマンドデータフィールドは,レスポンス記述子テンプレートを含むことができる。コマンドデータ

フィールドにレスポンス記述子テンプレートが存在する場合,レスポンス記述子テンプレートは,レスポ

ンスデータフィールドで要求される SM データオブジェクトを指定しなければならない。レスポンス記述

子テンプレート自身には,そのセキュリティ機構はまだ適用されない。受信側のエンティティは,レスポ

ンスデータフィールドを構築する場合にそれらを適用しなければならない。コマンドデータフィールドの

処理に使用されるセキュリティ項目[アルゴリズム,利用モード,かぎ(鍵)及び初期データ]は,レス

ポンスデータフィールドの処理に使用されるものとは異なってもよい。次の規則が適用される。

−  カードは個々の基本 SM データオブジェクトの空所を埋めなければならない。

−  レスポンス記述子テンプレートで指定された個々の CRT は,レスポンス内において,セキュリティ機

構,ファイル及びかぎ(鍵)のための同じ制御参照データオブジェクトと同じ位置になければならな

い。

・  レスポンス記述子テンプレートが補助データを提供する場合,各々のデータオブジェクトは,応答

するときに空でなければならない。

・  補助データのための空の参照データオブジェクトがレスポンス記述子テンプレート内に存在する場

合,応答するときにそのオブジェクトの空所を埋めなければならない。

−  選択されたセキュリティ項目を使用した当該セキュリティ機構によって,カードは,要求されたすべ

ての基本 SM データオブジェクトを生成しなければならない。


49

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

6.4

コマンド  レスポンス対への SM の影響

図 にコマンド  レスポンス対を示す。

コマンドヘッダ部

コマンド本体部

CLA INS P1 P2

[L

c

フィールド] [データフィールド] [L

e

フィールド]

レスポンス本体部

レスポンス後続部

[

データフィールド] SW1-SW2

図 5−コマンド  レスポンス対

共通利用クラス(5.1.1 参照)のコマンド  レスポンス対を SM 化する,すなわち,ビット 8∼6 が 000 で

ある CLA のビット 4 を 0 から 1 に変更するとき,又はビット 8∼7 が 01 である CLA のビット 6 を 0 から

1

に変更するとき,次の規則が適用される。記法 CLA*は,SM の適用が CLA で示されていることを意味

する。

− SM 化したコマンドデータフィールドは,SM フィールドとなる。この SM フィールドは,次のように

構成しなければならない。

・  コマンドデータフィールドが存在する場合 (N

c

>0),平文データオブジェクト(SM タグ“80”

“81”

“B2”及び“B3”

)又は機密性用データオブジェクト(SM タグ“84”

“85”

“86”及び“87”

)の

いずれかによって,N

c

バイトを伝えなければならない。

・  4 バイトのコマンドヘッダは,保護のためにカプセル化(SM タグ“89”

)することができる。

・  L

e

フィールドが存在する場合,新しい L

e

フィールド(

“00”に設定されたバイトだけを含む。

)及び

L

e

データオブジェクト(SM タグ“96”及び“97”

)が存在しなければならない。値が 0 及び空の

L

e

データオブジェクトは,いずれも最大値,すなわち,新しい L

e

フィールドが短縮か拡張されてい

るかに依存して 256 又は 65 536 を意味する。

− SM 化したレスポンスデータフィールドも,SM フィールドとなる。この SM フィールドは,次のよう

に解釈しなければならない。

・  平文データオブジェクト(SM タグ“80”,“81”

,“B2”及び“B3”)又は機密性用データオブジェ

クト(SM タグ“84”

“85”

“86”及び“87”

)が存在する場合,これらはレスポンスのデータバイ

トを伝える。

・  処理状態データオブジェクト(SM タグ“99”

)が存在する場合,これは,保護のためにカプセル化

された状態で SW1-SW2 を伝える。処理状態データオブジェクトの値フィールドが存在しないこと

は,SW1-SW2 が“9000”に設定された応答を意味する。

図 は,対応する SM 化したコマンド  レスポンス対を示す。

コマンドヘッダ部

コマンド本体部

CLA* INS P1 P2

[

新 L

c

フィールド] - { [セキュアデータフィールド] =

[T - N

c

 -

データバイト] - [T - “01”  又は  “02” - L

e

] } - [

新 L

e

フィールド]

レスポンス本体部

レスポンス後続部

[

セキュアデータフィールド] = [T - N

r

 -

データバイト]−[T - “02” - SW1-SW2]

SW1-SW2

図 6SM 化したコマンド  レスポンス対


50

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

   

INS

のビット 1 が 1 に設定されるとき(奇数 INS 符号,5.1.2 参照)

,SM 化する前のデータフィールドは,

BER-TLV

で符号化されており,それらをカプセル化するために SM タグ“B2”

“B3”

“84”及び“85”

が使用されなければならない。その他の場合(偶数 INS 符号)は,保護すべきデータフィールドの書式が

必ずしも明白とは限らないため,SM タグ“80”

“81”

“86”及び“87”を使用することが望ましい。

− SM 化したデータフィールドは,SM フィールドとなる。それらは,終わりに他の SM データオブジェ

クト,例えば,SM タグ“8E”の暗号化チェックサム又は SM タグ“9E”のディジタル署名を含む場

合もある。

−  新しい L

c

フィールドは,SM 化したコマンドデータフィールドのバイト数を符号化する。

− SM 化したレスポンスにデータフィールドが期待されない場合,新しい L

e

フィールドは存在してはな

らない。その他の場合,新しい L

e

フィールドは,

“00”に設定されたバイトだけを含まなければなら

ない。

−  レスポンス後続部は,SM 化したコマンドを処理した後の受信部の状態を示す。次の特定の誤り状態

を生じる場合もある。

− SW1-SW2 が“6987”に設定される場合,期待された SM 用のデータオブジェクトが見当たらない

ことを意味する。

− SW1-SW2 が“6988”に設定される場合,SM 用のデータオブジェクトが正しくないことを示す。

附属書 は,SM の実例を示す。

7

交換のためのコマンド

ここでは,次の六つのグループで示す交換のためのコマンドを規定する。

1)

選択

2)

データ単位の扱い

3)

レコードの扱い

4)

データオブジェクトの扱い

5)

基本セキュリティの扱い

6)

伝送用コマンドの扱い

すべてのコマンド又は採用したコマンドのすべての任意選択を採用することは,この規格に準じるすべ

てのカードに対して必す(須)ではない。交換が要求されるとき,アプリケーション非依存のカードサー

ビス並びにそれに関連するコマンド及び任意選択の集合は,箇条 に規定するように使用しなければなら

ない。

7.1

選択

リセット応答の後,管理情報バイト(8.1.1 参照)又は初期データ列(8.1.2 参照)で別段の定めがない限

り MF 又はアプリケーション DF は,暗黙的に基本論理チャネル(5.1.1.2 参照)を用いて選択される。

7.1.1

SELECT

コマンド

SELECT

コマンドは,処理が完了したとき,CLA(5.1.1 参照)で番号付けられた論理チャネル(5.1.1.2

参照)を開き,開けない場合[ファイルが閉そく(塞)しているなど]でも,その論理チャネルでカレン

ト構造を設定する。

後続するコマンドは,

その論理チャネルを通じて暗黙的にカレント構造を参照できる。

−  選択された DF(MF 又はアプリケーション DF)は,その論理チャネルにおいて参照できるようにな

る。それまでに選択されていた DF は,その論理チャネルを介しては参照できなくなり,カレント DF

ではなくなる。DF が選択された後に,暗黙のカレント EF はその論理チャネルによって参照されても


51

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

よい。

− EF に対する選択は,当該 EF 及びその親 DF を一組のカレントファイルに設定する。

別段の定めがない限り,次の規則は,一つの DF 階層構造内の論理チャネルを各々開く場合に適用され

る。

−  カレント EF が変更される場合又はカレント EF がなくなる場合,元のカレント EF に特有のセキュリ

ティステータスは,失われる。

−  カレント DF が元のカレント DF の子又は元のカレント DF と同一の場合,元のカレント DF に特有の

セキュリティステータスは,維持される。

−  カレント DF が元のカレント DF の子でなく,かつ,元のカレント DF と同一でない場合,元のカレン

ト DF に特有のセキュリティステータスは,失われる。元のカレント DF 及び新しいカレント DF に共

通の先祖 DF のセキュリティステータスは維持される。

注記  先祖ファイルとは,階層構造中で該当ファイルの上位にある DF を指す。

表 38SELECT コマンド  レスポンス対

CLA

5.1.1

で定義する。

INS “A4”

P1

表 39 参照。

P2

表 40 参照。

L

c

フィールド

N

c

=0 のとき存在しない。N

c

>0 のとき存在する。

データフィールド

存在しない,ファイル識別子,パス,又は DF 名(P1 によって決まる。

L

e

フィールド

N

e

=0 のとき存在しない,N

e

>0 のとき存在する。

データフィールド

存在しない,又はファイル制御情報(P2 による。

SW1-SW2

表 及び表 参照。関連する応答,例えば,“6283”,“6284”,“6A80”,“6A81”,“6A82”,
“6A86”

,“6A87”

P1

が“00”に設定される場合,カードは,ファイル識別子の特定な符号化又はコマンド処理状況のいず

れかによって,選択すべきファイルが MF,DF 又は EF かを判別する。

− P2 が“00”に設定され,コマンドデータフィールドがファイル識別子を提供する場合,そのファイル

識別子は,三つの環境,すなわち,カレント DF の配下の子,親 DF 及び親 DF の配下の子において唯

一でなければならない。

− P2 が“00”に設定され,コマンドデータフィールドが存在しないか“3F00”に設定される場合,MF

が選択される。

P1

が“04”に設定される場合,コマンドデータフィールドは DF 名とする。これは右端を切り詰めたア

プリケーション識別子(8.2.1.2 参照)であってもよい。部分 DF 名を採用している場合には,同じデータ

フィールドをもつ連続するコマンドは,そのデータフィールドに一致する DF 名をもつ DF を選択しなけ

ればならない。すなわち,コマンドデータフィールドと DF 名が前方一致する DF を選択する。カードが

データフィールドのない SELECT コマンドを受理する場合,DF のすべて又は部分集合を連続的に選択す

ることができる。

L

e

フィールドが“00”に設定されたバイトだけを含んでいる場合には,指定した任意選択に対応する全

バイトは,短縮 L

e

フィールドでは 256 の範囲,又は拡張 L

e

フィールドでは 65 536 の範囲で返すことが望

ましい。L

e

フィールドが存在しない場合には,すなわち,ファイル制御情報を返さない場合,レスポンス

データフィールドも,また,存在してはならない。


52

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

   

表 39P1

b8 b7 b6 b5 b4 b3 b2 b1

意味

コマンドデータフィールド

0 0 0 0 0 0 x x

ファイル識別子による選択

0 0 0 0 0 0 0 0 MF

,DF 又は EF 選択

ファイル識別子又は存在しない。

0 0 0 0 0 0 0 1

子 DF 選択 DF 識別子

0 0 0 0 0 0 1 0

カレント DF 配下の EF 選択

EF

識別子

0 0 0 0 0 0 1 1

カレント DF の親 DF 選択

存在しない。

0 0 0 0 0 1 x x DF

名による選択

0 0 0 0 0 1 0 0 DF

名による選択

例えば,

(右端を切り詰めた)アプリ

ケーション識別子

0 0 0 0 1 0 x x

パスによる選択

0 0 0 0 1 0 0 0 MF

からの選択 MF 識別子なしのパス

0 0 0 0 1 0 0 1

カレント DF からの選択

カレント DF 識別子なしのパス

−  他の値は,ISO/IEC JTC 1/SC 17 が将来使用のために予約する。 
−  ソフトウェア機能バイト 1(

表 86 参照)は,管理情報バイト(8.1.1 参照)又は EF.ATR(8.2.1.1 参照)

に存在するときカードが採用する選択手段を示す。

表 40P2

b8 b7 b6 b5 b4 b3

b2 b1

意味

0 0 0 0

−  −

x x

該当ファイル指定

0 0 0 0

−  −

0 0

−  先頭ファイル又は唯一のファイルの指定

0 0 0 0

−  −

0 1

−  最終ファイルの指定

0 0 0 0

−  −

1 0

−  次ファイルの指定

0 0 0 0

−  −

1 1

−  前ファイルの指定

0 0 0 0 x x

−  −  ファイル制御情報(5.3.3 及び

表 11 参照)

0 0 0 0 0 0

−  −  − FCI テンプレートが戻される。FCI のタグ及び長さを任意選択使用。

0 0 0 0 0 1

−  −  − FCP テンプレートが戻される。FCP のタグ及び長さを必す(須)使用。

0 0 0 0 1 0

−  −  − FMD テンプレートが戻される。FMD のタグ及び長さを必す(須)使用。

0 0 0 0 1 1

−  −  −  L

e

フィールドが存在しない場合レスポンスデータなし,又は L

e

フィー

ルドが存在する場合,個別利用。

他の値は,ISO/IEC JTC 1/SC 17 が将来使用のために予約する。

7.1.2

MANAGE CHANNEL

コマンド

MANAGE CHANNEL

コマンドは,処理が完了したとき,基本チャネル以外の論理チャネル(5.1.1.2 

照)を開閉する。チャネルは,1∼19(これより大きい番号は将来使用するために予約される。

)の番号を

付ける。

開放機能は,基本チャネル以外に新しい論理チャネルを開く。カードがチャネル番号を割り当てるか又

はチャネル番号をカードに提供するために,任意選択機能は提供される。

− P1 のビット 8 が,0(すなわち,他の 7 ビットが将来使用するために予約されているので P1 は“00”

に設定される。

)に設定される場合,次のように MANAGE CHANNEL は,1∼19 の番号が付けられた

チャネルを開かなければならない。

− P2 が“00”に設定される場合,L

e

フィールドは“01”に設定され,レスポンスデータフィールドは

カードによって“01”∼“13”に割り当てられた 0 でないチャネル番号を符号化するための 1 バイ

トで構成する。

− P2 が“01”∼“13”に設定される場合,それは外部的に割り当てられた 0 でないチャネル番号を符


53

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

号化し,L

e

フィールドは存在してはならない。

−  基本論理チャネル(CLA のチャネル番号が 0 に符号化)から開放機能が実行された後,MF 又は省略

時アプリケーション DF は,新しいチャネル上のカレント DF として暗黙的に選択されなければなら

ない。

−  基本でない論理チャネル

(CLA のチャネル番号が 0 でない値に符号化)

から開放機能が実行された後,

CLA

で示されたチャネル上のカレント DF は,新しいチャネル上のカレント DF にならなければなら

ない。

閉鎖機能は,明示的に基本以外の論理チャネルを閉じる。L

e

フィールドは存在してはならない。

閉鎖の後,その論理チャネルは改めて使用できなければならない。

− P1 のビット 8 が,1(すなわち,他の 7 ビットが将来使用するために予約されるので P1 は“80”に設

定される。

)に設定される場合,次のように MANAGE CHANNEL は,1∼19 の番号が付けられたチャ

ネルを閉じなければならない。

− P2 が“00”に設定される場合,CLA で付番された番号(0 でないチャネル番号)のチャネルは閉じ

なければならない。

− P2 が“01”∼“13”に設定される場合,P2 で付番された番号のチャネルは閉じなければならない。

警告 CLA が基本チャネルも P2 で付番されたチャネルも示さない場合,閉鎖機能は中断してもよい。

表 41MANAGE CHANNEL コマンド  レスポンス対

CLA

5.1.1

で定義する。

INS “70”

P1-P2 “0000”

は,レスポンスデータフィールドで付番される論理チャネルを開く。

“0001”

∼“0013”は,P2 で付番される論理チャネルを開く。

“8000”

は,CLA で付番される論理チャネルを閉じる(基本チャネルを除く。

“8001”

∼“8013”は,P2 で付番される論理チャネルを閉じる(P1-P2 の他の値は,将来使用

するために予約)

L

c

フィールド

N

c

=0 のため存在しない。

データフィールド

存在しない。

L

e

フィールド

N

e

=0 のとき存在しない。N

e

=1 のとき存在する。

データフィールド

存在しない(P1-P2 を“0000”に設定しない。

,又は“01”∼“13”(P1-P2 を“0000”に設定)

SW1-SW2

表 及び表 参照。関連する応答,例えば,“6200”,“6881”,“6A81”

7.2

データ単位の扱い

7.2.1

データ単位

データ単位を提供する各 EF 内で,オフセットは各データ単位を参照しなければならない。EF の最初の

データ単位に対し 0 から,オフセットは,その後のデータ単位ごとに一つずつ増加される。オフセットデ

ータ要素は,最小バイト数で 2 進符号化する。EF に含まれていないデータ単位への参照は誤りとする。

カードは,管理情報バイト(8.1.1 参照)

,EF.ATR(8.2.1.1 参照)及び任意のファイル制御情報(

表 12

でタグ“82”参照)によってデータ符号化バイト(

表 87 参照)を提供することができる。データ符号化バ

イトは,データ単位サイズを規定する。

−  カードが幾つかの場所でデータ符号化バイトを提供する場合には,与えられた EF に対して MF から

その EF までのパス内のその EF に最も近い位置に存在するデータ符号化バイトを有効とする。

−  パス内に指定がない状態でのデータ単位サイズは,その EF に対しては 1 バイト(省略時値)とする。


54

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

   

7.2.2

共通事項

このグループに属するコマンドは,データ単位を提供しない EF に適用した場合中断しなければならな

い。セキュリティステータスが機能(すなわち,読取り,書込み,更新,消去又は検索)に対して定義し

たセキュリティ属性を満足する場合に限り,そのコマンドは,EF 上で実行することができる。

このグループの各コマンドは,短縮 EF 識別子又はファイル識別子のいずれかを用いてもよい。コマン

ド発行時にカレント EF がある場合,プロセスは,単に対応するビットをすべて 0 に設定することによっ

てその EF を対象として完了してもよい。プロセスが完了する場合,識別された EF はカレントになる。

INS P1 P2

このグループのコマンドはすべて,INS のビット 1 及び P1 のビット 8 を,次のように使用し

なければならない。

− INS のビット 1 が 0,

及び P1 のビット 8 が 1 に設定される場合,

P1

のビット 7 及びビット 6 は 00 (RFU)

に設定され,P1 のビット 5∼1 で短縮 EF 識別子を符号化する。また,P2(8 ビット)は 0∼255 のオ

フセット値を符号化する。

− INS のビット 1 が 0,及び P1 のビット 8 が 0 に設定される場合,P1-P2(15 ビット)は 0∼32 767 の

オフセット値を符号化する。

− INS のビット 1 が 1 に設定される場合,P1-P2 は,EF を識別しなければならない。P1-P2 の最初の 11

ビットが 0 に設定され,P2 のビット 5∼1 すべてが等しくはなく,カード及び/又は EF が短縮 EF 識

別子による選択を提供する場合,P2 のビット 5∼1 で短縮 EF 識別子(1∼30 の数)を符号化する。そ

の他の場合は,P1-P2 はファイル識別子とする。

“0000”に設定された P1-P2 はカレント EF を識別す

る。タグ“54”を伴う少なくとも一つのオフセットデータオブジェクトが,コマンドデータフィール

ドになければならない。データは,コマンド又はレスポンスのデータフィールドに存在する場合,タ

グ“53”又は“73”の自由裁量データオブジェクトでカプセル化しなければならない。

このグループのコマンドでは,

“63CX”に設定された SW1-SW2 は,内部再試行の処理後,メモリ状態

の変更に成功したことを示す。

“X”>“0”は,再試行回数を符号化する。

“X”=“0”は,再試行回数が

提供されないことを意味する。

7.2.3

READ BINARY

コマンド

レスポンスデータフィールドは,データ単位を提供する EF の内容又は内容の一部を与える。

L

e

フィールドが“00”に設定されたバイトだけを含んでいる場合,ファイルの終端までのすべてのバイ

トは,短縮 L

e

フィールドでは 256 の範囲,又は拡張 L

e

フィールドでは 65 536 の範囲で読まれることが望

ましい。


55

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

表 42READ BINARY コマンド  レスポンス対

CLA

5.1.1

で定義する。

INS “B0”

又は“B1”

P1-P2

7.2.2

参照。

L

c

フィールド

N

c

=0 のとき存在しない。N

c

>0 のとき存在する。

データフィールド INS=“B0”のとき,存在しない。

INS

=“B1”のとき,オフセットデータオブジェクト

L

e

フィールド

N

e

>0 のため存在する。

データフィールド INS=“B0”のとき,読取りデータ

INS

=“B1”のとき,読取りデータをカプセル化する自由裁量のデータオブジェクト

SW1-SW2

表 及び表 参照。関連する応答,例えば,“6281”,“6282”,“6700”,“6981”,“6982”,
“6986”

,“6A81”,“6A82”,“6B00”,“6CXX”

7.2.4

WRITE BINARY

コマンド

WRITE BINARY

コマンドは,ファイル属性に従って EF 内で次の動作のいずれか一つを開始する。

−  コマンドデータフィールドで与えられたビットの一度だけの書込み(データ単位の列が論理的消去状

態でない場合,コマンドは中断しなければならない。

−  カード内の既存ビットとコマンドデータフィールドで与えられたビットとの論理和(ファイルのビッ

トの論理的消去状態は 0 とする。

−  カード内の既存ビットとコマンドデータフィールドで与えられたビットとの論理積(ファイルのビッ

トの論理的消去状態は 1 とする。

データを符号化するバイト(

表 87 参照)が管理情報バイト(8.1.1 参照)にも,EF.ATR(8.2.1.1 参照)

にも,かつ,MF から該当する EF までのパスの各ファイルの制御パラメタ(

表 12 でタグ“82”参照)に

も存在しないときは,その EF に対して論理和を適用しなければならない。

表 43WRITE BINARY コマンド  レスポンス対

CLA

5.1.1

で定義する。

INS “D0”

又は“D1”

P1-P2

7.2.2

参照。

L

c

フィールド

N

c

>0 のため存在する。

データフィールド INS=“D0”のとき,書込みデータ単位の列

INS

=“D1”のとき,オフセットデータオブジェクト及び書込みデータ単位をカプセル化す

る自由裁量のデータオブジェクト

L

e

フィールド

N

e

=0 のため存在しない。

データフィールド

存在しない。

SW1-SW2

表 及び表 参照。関連する応答,例えば,“63CX”(7.2.2 参照),“6581”,“6700”,“6981”,
“6982”

,“6B00”(EF 外のオフセット)

7.2.5

UPDATE BINARY

コマンド

UPDATE BINARY

コマンドは,コマンドデータフィールドで与えられたビットで EF 内の既存ビットの

更新を開始する。処理が完了したとき,各指定されたデータ単位の各ビットは,コマンドデータフィール

ドで指定した値となる。


56

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

   

表 44UPDATE BINARY コマンド  レスポンス対

CLA

5.1.1

で定義する。

INS “D6”

又は“D7”

P1-P2

7.2.2

参照。

L

c

フィールド

N

c

>0 のため存在する。

データフィールド INS=“D6”のとき,更新データ単位の列

INS

=“D7”のとき,オフセットデータオブジェクト及び更新データ単位をカプセル化する

自由裁量のデータオブジェクト

L

e

フィールド

N

e

=0 のため存在しない。

データフィールド

存在しない。

SW1-SW2

表 及び表 参照。関連する応答,例えば,“63CX”(7.2.2 参照),“6581”,“6700”,“6981”,
“6982”

,“6B00”(EF 外のオフセット)

7.2.6

SEARCH BINARY

コマンド

SEARCH BINARY

コマンドは,データ単位を提供する EF 内の検索を開始する。レスポンスデータフィ

ールドは,データ単位のオフセットを与える。EF 内の返されたオフセット位置のバイト列はコマンドデー

タフィールドの検索列と同じ値をもたなければならない。L

e

フィールドが存在しない,又は一致するもの

が見つからない場合,レスポンスデータフィールドは存在しない。検索列がデータフィールドに存在しな

い場合,レスポンスデータフィールドは論理的消去状態のデータ単位の先頭オフセットを与える。

表 45SEARCH BINARY コマンド  レスポンス対

CLA

5.1.1

で定義する。

INS “A0”

又は“A1”

P1-P2

7.2.2

参照。

L

c

フィールド

N

c

=0 のとき存在しない。N

c

>0 のとき存在する。

データフィールド INS=“A0”のとき,存在しない。

INS

=“A1”のとき,検索列又はオフセットデータオブジェクト及び検索列をカプセル化す

る自由裁量のデータオブジェクト

L

e

フィールド

N

e

=0 のとき存在しない。N

e

>0 のとき存在する。

データフィールド INS=“A0”のとき,存在しない,又はコマンドデータフィールドに合致する最初のデータ

単位のオフセット

INS

=“A1”のとき,検索列に合致する最初のデータ単位を示すオフセットデータオブジェ

クト

SW1-SW2

表 及び表 参照。関連する応答,例えば,“6282”,“6982”

7.2.7

ERASE BINARY

コマンド

ERASE BINARY

コマンドは,与えられたオフセットから始まる EF の内容又は内容の一部を連続して論

理的消去状態に設定する。

− INS=“0E”のとき,データフィールドにオフセットが存在する場合には,コマンドデータフィールド

は消去されない最初のデータ単位のオフセットを符号化する。このオフセットは P1-P2 で符号化され

たものより大きい値でなければならない。データフィールドが存在しない場合,コマンドはファイル

の最後まで消去する。

− INS=“0F”のとき,オフセットが存在する場合には,コマンドデータフィールドは,0∼2 個のオフセ

ットデータオブジェクトで構成されなければならない。オフセットがない場合,このコマンドはファ


57

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

イル内のデータ単位をすべて消去する。

オフセットが一つの場合,

消去される先頭データ単位を示し,

このコマンドはファイルの最後まで消去する。オフセットが二つの場合,データ列を定義する。第 2

のオフセットは,消去されない最初のデータ単位を示し,第 1 のオフセットより大きい値でなければ

ならない。

表 46ERASE BINARY コマンド  レスポンス対

CLA

5.1.1

で定義する。

INS “0E”

又は“0F”

P1-P2

7.2.2

参照。

L

c

フィールド

N

c

=0 のとき存在しない。N

c

>0 のとき存在する。

データフィールド INS=“0E”のとき,存在しない,又は消去されない最初のデータ単位のオフセット

INS

=“0F”のとき,0∼2 個のオフセットデータオブジェクト

L

e

フィールド

N

e

=0 のため存在しない。

データフィールド

存在しない。

SW1-SW2

表 及び表 参照。関連する応答,例えば,“63CX”(7.2.2 参照),“6581”,“6700”,“6981”,
“6982”

,“6B00”(EF 外のオフセット)

7.3

レコードの扱い

7.3.1

レコード

レコードを提供する各 EF 内において,レコード番号及び/又はレコード識別子によって各レコードを

参照しなければならない。EF に含まれていないレコードへの参照は誤りとする。

レコード番号による参照  各レコード番号は,唯一,かつ,連続的に付番する。

−  順編成構造を提供する各 EF において,書込み又は追記する場合,レコード番号は,連続して割り

当てられる。すなわち,生成した順番で,先頭レコード(第 1 レコード)は,最初に生成されたレ

コードとする。

−  循環順編成構造を提供する EF において,レコード番号は逆の順番に連続して割り当てられる,す

なわち,先頭レコード(第 1 レコード)は,最後に生成されたレコードとする。

次の附則は,順編成構造及び循環順編成構造のために定義する。

−  レコード番号がゼロ(符号化された“00”

)は,カレントレコード(すなわち,レコードポインタに

よって参照されたレコード)を参照する。

レコード識別子による参照  各レコード識別子は,アプリケーションが用意する。複数のレコードは同じ

レコード識別子をもってもよい。その場合,レコードに含まれているデータは,それらを識別するために

使用されてもよい。データフィールドが簡易符号化 TLV データオブジェクトのレコードの場合,レコード

識別子はデータオブジェクトの最初のバイト,すなわち,簡易符号化 TLV のタグとする。

レコード識別子による参照は,レコードポインタの管理を行わなければならない。カードのリセット,

SELECT

コマンド及び EF へアクセスするために有効な短縮 EF 識別子を使用するすべてのコマンドは,レ

コードポインタに影響する。レコード番号による参照は,レコードポインタに影響してはならない。

レコード識別子で参照するごとに,

目標となるレコードの論理的位置が示される。

その論理的位置とは,

最初若しくは最後に該当するレコード位置,又はレコードポインタを基準として前若しくは後の該当する

レコード位置となる。

−  順編成構造を提供する各 EF では,書込み又は追記する場合,論理的位置は生成の順序で連続して

割り当てられる。すなわち,最初に生成されたレコードは,論理的な最初の位置にあることになる。


58

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

   

−  循環順編成構造を提供する各 EF では,論理的位置は逆の順序で連続して割り当てられる。すなわ

ち,最後に生成されたレコードが論理的に最初の位置にあることになる。

次の附則は,順編成構造及び循環順編成構造のために定義する。

−  最初に該当するレコード位置は,指定された識別子を備えた最初の論理的レコード位置とする。最

後に該当するレコード位置は,指定された識別子を備えた最後の論理的レコード位置とする。

−  カレントレコードがある場合,後に該当するレコード位置は,指定された識別子を備えたカレント

レコードより論理的に後で直近のレコード位置とする。前に該当するレコード位置は,指定された

識別子を備えたカレントレコードより論理的に前で直近のレコード位置とする。

−  カレントレコードがない場合,後に該当するレコード位置は,最初に該当するレコード位置と等し

い。前に該当するレコード位置は,最後に該当するレコード位置と等しい。

−  レコード識別子がゼロ(符号化された“00”

)は,レコード識別子から独立して,番号順における最

初,最後,後の又は前のレコード位置を示す。

7.3.2

共通事項

このグループに属するコマンドは,

レコードを提供しない EF に適用した場合中断しなければならない。

セキュリティステータスが機能(すなわち,読取り,書込み,追加,更新,検索,消去)に対して定義し

たセキュリティ属性を満足する場合に限り,EF 上で実行することができる。

このグループの二つのコマンド(読取り,更新)は,与えられたレコードの一部に対する動作(部分読

取り,部分更新)を実行するために奇数 INS コード(データフィールドは,BER-TLV で符号化)を用いて

もよい。その場合オフセットは,レコード中の各バイトを参照しなければならない。オフセットはレコー

ドの先頭バイトが 0 から始まり,レコード内の個々の後続バイトに対し一つずつ増加する。レコードに含

まれていないバイトへの参照は誤りとなる。必要であれば,オフセットデータ要素は,2 進数値でコード

化されタグ“54”によって参照される。コマンド又はレスポンスのデータフィールド内に存在する場合,

データは,タグ“53”又は“73”の自由裁量のデータオブジェクト内にカプセル化されなければならない。

このグループの各コマンドは,短縮 EF 識別子を用いてもよい。処理が完了した場合,識別された EF は

カレントになり,レコードポインタはリセットされる。コマンド発行時にカレント EF がある場合,プロ

セスは,EF を示さずに(対応する 5 ビットをすべて 0 に設定することによって)実行してもよい。

P1

各レコード番号又は識別子は,P1 の値“01”∼“FE”によって符号化され,1∼254 の番号となる。

ゼロ(符号化された“00”

)は,特別の目的で予約する。255(符号化された“FF”)は,将来使用す

るために予約する。

P2

ビット 8∼4 は,

表 47 に従い短縮 EF 識別子とする。ビット 3∼1 はコマンドに依存する。

表 47P2 の短縮 EF 識別子

b8 b7 b6 b5 b4 b3 b2 b1

意味

0 0 0 0 0

−  −  −  カレント EF

すべては等しくない

(00001

∼11110)

−  −  −  短縮 EF 識別子(1∼30 の値)

1 1 1 1 1

−  −  −  将来使用するために予約

このグループのコマンドでは,

“63CX”に設定された SW1-SW2 は,内部再試行の処理後,メモリ状態

の変更に成功したことを示す。

“X”>“0”は,再試行回数を符号化する。

“X”=“0”は,再試行回数が

提供されないことを意味する。


59

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

7.3.3

READ RECORD(S) 

コマンド

レスポンスデータフィールドは,EF 内の指定されたレコードの内容又は単一レコードの先頭部分の内容

の一部を与える。

INS=

“B2”

,かつ,レコードが簡易符号化 TLV データオブジェクト(5.2.1 参照)の場合,レスポンスデ

ータフィールドは,

表 50 のとおりである。TLV 構造と N

r

とを比較することによって,唯一のレコード

(1 レコード読取り)又は最後のレコード(全レコード読取り)が不完全か,完全か,又はパディングが

されているかどうかが識別できる。

注記  レコードがデータオブジェクトでない場合,全レコード読取り機能は,区切りのないレコード

を受け取ることになる。

INS=

“B3”の場合,このコマンドは,P1 によって参照されたレコードを部分的に読み取る。このコマ

ンドデータフィールドは,レコード内で読まれる最初のバイトを示すオフセットデータオブジェクト(タ

グ“54”

)を含む。レスポンスデータフィールドは,読み取ったデータをカプセル化する自由裁量のデータ

オブジェクト(タグ“53”

)を含む。

表 48READ RECORD(S)  コマンド  レスポンス対

CLA

5.1.1

で定義する。

INS “B2”

又は“B3”

P1

レコード番号,又はレコード識別子(“00”は,カレントレコードを参照する。

P2

表 49 参照。

L

c

フィールド

N

c

=0 のとき存在しない。N

c

>0 のとき存在する。

データフィールド INS=“B2”のとき,存在しない。

INS

=“B3”のとき,オフセットデータオブジェクト

L

e

フィールド

N

e

>0 のため存在する。

データフィールド INS=“B2”のとき,読出しデータ

INS

=“B3”のとき,読出しデータをカプセル化する自由裁量のデータオブジェクト

SW1-SW2

表 及び表 参照。関連する応答,例えば,“6281”,“6282”,“6700”,“6981”,“6982”,
“6A81”

,“6A82”,“6A83”,“6CXX”

表 49P2

b8 b7 b6 b5 b4 b3 b2 b1

意味

x x x x x

−  −  −

表 47 に従った短縮 EF 識別子

−  −  −  −  − 0  x  x P1 がレコード識別子

−  −  −  −  − 0 0 0 −  最初の該当レコードを読み出す。 
−  −  −  −  − 0 0 1 −  最後の該当レコードを読み出す。 
−  −  −  −  − 0 1 0 −  次の該当レコードを読み出す。

−  −  −  −  − 0 1 1 −  直前の該当レコードを読み出す。

−  −  −  −  − 1  x  x P1 がレコード番号

−  −  −  −  − 1 0 0 − P1 で示すレコードを読み出す。 
−  −  −  −  − 1 0 1 − P1 で示すレコードから最後まで全レコードを読み出す。 
−  −  −  −  − 1 1 0 −  最初から P1 で示すレコードまで全レコードを読み出す。

−  −  −  −  − 1 1 1 将来使用するために予約

L

e

フィールドが“00”に設定されたバイトだけを含んでいる場合,このコマンドは,P2 のビット 3∼1

によって,短縮 L

e

フィールドでは 256 の範囲又は拡張 L

e

フィールドでは 65 536 の範囲で,要求された単


60

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

   

一のレコード又は要求された一連のレコードのいずれかを完全に読み出すことが望ましい。

表 50INS=B2”のレスポンスデータフィールド

ケース a−1 レコードの部分読取り(L

e

フィールドは,“00”以外が設定されたバイトを含む。

T

n

(1 バイト)

L

n

(1 又は 3 バイト)

V

n

の先頭からのバイト

                                              N

r

バイト

ケース b−1 レコードの完全読取り(L

e

フィールドは,“00”が設定されたバイトだけを含む。

T

n

(1 バイト)

L

n

(1 又は 3 バイト)

V

n

のすべてのバイト

ケース c−連続レコードの部分読取り(L

e

フィールドは,“00”以外が設定されたバイトを含む。

T

n

- L

n

- V

n

 …

T

n+m

 - L

n+m

 - V

n+m

(レコードの先頭からのバイト)

                                              N

r

バイト

ケース d−ファイル終端までの複数レコード読取り(L

e

フィールドは,“00”が設定されたバイトだけを含む。

T

n

- L

n

- V

n

 …

T

n+m

 - L

n+m

 - V

n+m

7.3.4

WRITE RECORD

コマンド

WRITE RECORD

コマンドは,一つの EF 内で次の動作のいずれか一つを開始する。

−  コマンドデータフィールドで与えられた 1 レコードの一度だけの書込み(レコードが論理的消去状態

でない場合,コマンドは中断しなければならない。

−  カード内の既存レコードのデータバイトとコマンドデータフィールドのレコードのデータバイトとの

論理和。

−  カード内の既存レコードのデータバイトとコマンドデータフィールドのレコードのデータバイトとの

論理積。

データを符号化するバイト(

表 87 参照)が管理情報バイト(8.1.1 参照)にも,EF.ATR(8.2.1.1 参照)

にも,かつ,MF から該当する EF までのパスの各ファイルの制御パラメタ(

表 12 でタグ“82”参照)に

も存在しないときは,その EF に対して論理積を適用しなければならない。

カレントレコードアドレス方式を使用するとき,このコマンドは書込み成功したレコードにレコードポ

インタを設定しなければならない。

固定長レコードの循環順編成構造をもつ EF に適用する場合,

“前のレコード”

(P2 のビット 3∼1 を 011

に設定)は,APPEND RECORD と同様に動作する。

レコードが簡易符号化 TLV データオブジェクト(5.2.1 参照)の場合,コマンドデータフィールドは,

表 53 のとおりである。


61

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

表 51WRITE RECORD コマンド  レスポンス対

CLA

5.1.1

で定義する。

INS “D2”

P1

レコード番号(“00”は,カレントレコードを参照する。

P2

表 52 参照。

L

c

フィールド

N

c

>0 のため存在する。

データフィールド

書込むレコード

L

e

フィールド

N

e

=0 のため存在しない。

データフィールド

存在しない。

SW1-SW2

表 及び表 参照。関連する応答,例えば,“63CX”(7.3.2 参照),“6581”,“6700”,“6981”,
“6982”

,“6986”,“6A81”,“6A82”,“6A83”,“6A84”,“6A85”

表 52P2

b8 b7 b6 b5 b4 b3 b2 b1

意味

x x x x x

−  −  −

表 47 に従った短縮 EF 識別子

−  −  −  −  − 0  x  x P1 を“00”に設定 
−  −  −  −  − 0 0 0 −  先頭レコード

−  −  −  −  − 0 0 1 −  最終レコード 
−  −  −  −  − 0 1 0 −  次のレコード 
−  −  −  −  − 0 1 1 −  前のレコード

−  −  −  −  − 1 0 0 P1 がレコード番号

他の値は,ISO/IEC JTC 1/SC 17 が将来使用のために予約する。

表 53−コマンドデータフィールド(一つの完全なレコード)

T

n

(1 バイト)

L

n

(1 又は 3 バイト)

V

n

のすべてのバイト

7.3.5

UPDATE RECORD

コマンド

UPDATE RECORD

コマンドは,コマンドデータフィールドで与えられたビットで特定されたレコードの

更新を開始する。カレント  レコード  アドレス方式を使用するとき,コマンドは更新したレコードにレコ

ードポインタを設定しなければならない。

−  固定長レコードの順編成又は循環順編成構造をもつ EF に適用される場合,レコード長が既存レコー

ドの長さと異なるとき,このコマンドは処理中断しなければならない。

−  可変長レコードの順編成構造をもつ EF に適用される場合,レコード長が既存レコード長と異なると

き,このコマンドが実行されてもよい。

−  固定長レコードの循環順編成構造をもつ EF に適用される場合,

“前のレコード”

(P2 のビット 3∼1

を 011 に設定)は,APPEND RECORD と同様に動作する。


62

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

   

表 54UPDATE RECORD コマンド  レスポンス対

CLA

5.1.1

で定義する。

INS “DC”

又は“DD”

P1

レコード番号(“00”は,カレントレコードを参照する。

P2 INS

=“DC”の場合,

表 52 に同じ  又は INS=“DD”の場合,表 55 参照。

L

c

フィールド

N

c

>0 のため存在する。

データフィールド INS=“DC”のとき,更新データ

INS

=“DD”のとき,オフセットデータオブジェクト及び更新データをカプセル化する自

由裁量のデータオブジェクト

L

e

フィールド

N

e

=0 のため存在しない。

データフィールド

存在しない。

SW1-SW2

表 及び表 参照。関連する応答,例えば,“63CX”(7.3.2 参照),“6581”,“6700”,“6981”,
“6982”

,“6986”,“6A81”,“6A82”,“6A83”,“6A84”,“6A85”

INS=

“DC”

,かつ,レコードが簡易符号化 TLV データオブジェクト(5.2.1 参照)の場合,コマンドデ

ータフィールドは,

表 53 に示す。

INS=

“DD”の場合,このコマンドは,P1 によって参照されたレコードを部分的に更新する。コマンド

データフィールドは,レコード内の更新される最初のバイトを示すオフセットデータオブジェクト(タグ

“54”

)及び更新するデータをカプセル化する自由裁量のデータオブジェクト(タグ“53”又は“73”

)を

含む。

表 55INS が“DD”時の P2

b8 b7 b6 b5 b4 b3 b2 b1

意味

x x x x x

−  −  −

表 47 に従った短縮 EF 識別子

−  −  −  −  − 1 x x P1 のレコード番号

−  −  −  −  − 1  0  0 −  置換 
−  −  −  −  − 1  0  1 −  論理積

−  −  −  −  − 1  1  0 −  論理和 
−  −  −  −  − 1  1  1 −  排他的論理和

他の値は,ISO/IEC JTC 1/SC 17 が将来使用のために予約する。

7.3.6

APPEND RECORD

コマンド

APPEND RECORD

コマンドは,順編成構造をもつ EF の終わりに新規レコードを書き込むこと,又は循

環順編成構造をもつ EF のレコード番号 1 を書き込むことのいずれかを実行する。カレント  レコード  ア

ドレス方式を使用する場合,このコマンドは追記が成功したレコードにレコードポインタを設定しなけれ

ばならない。

このコマンドをレコードでいっぱいの順編成構造をもつ EF に実行する場合,コマンドは,ファイルに

十分なメモリ容量がないので処理中断する。このコマンドをレコードでいっぱいの循環順編成構造をもつ

EF

に実行する場合,最も大きなレコード番号のレコードが書き換わり,レコード番号 1 になる。

レコードが簡易符号化 TLV データオブジェクト(5.2.1 参照)の場合,コマンドデータフィールドは,

表 53 に示す。


63

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

表 56APPEND RECORD コマンド  レスポンス対

CLA

5.1.1

で定義する。

INS “E2”

P1 “00”

(他の値は無効)

P2

表 47 を参照(ただし,ビット 3∼1 を 000 に設定,他の値は,将来使用するために予約)。

L

c

フィールド

N

c

>0 のため存在する。

データフィールド

追記レコード

L

e

フィールド

N

e

=0 のため存在しない。

データフィールド

存在しない。

SW1-SW2

表 及び表 参照。関連する応答,例えば,“63CX”(7.3.2 参照),“6581”,“6700”,“6981”,
“6982”

,“6986”,“6A81”,“6A82”,“6A83”,“6A84”,“6A85”

7.3.7

SEARCH RECORD

コマンド

SEARCH RECORD

コマンドは,ある EF 内に格納されたレコードに対し,単純な,拡張された,又は個

別利用の検索を実行する。

検索は,指定したレコード識別子,又は指定した番号より大きいか小さいレコード番号に制限すること

ができる。検索は,レコード番号の昇順で,又は降順で実行することができる。検索は,レコードの先頭

バイトから(単純検索)

,レコード内の指定されたオフセットから(拡張検索)

,又はレコード内で指定さ

れたバイトに該当する最初の位置から(拡張検索)のいずれかで開始する。レスポンスデータフィールド

は,レコードを提供する EF 内の検索条件と一致するレコード番号を示す。このコマンドは,検索条件と

一致する最初のレコードにレコードポインタを設定しなければならない。

順編成構造の可変長レコードをもつ EF では,検索文字列より短いレコードを検索してはならない。順

編成又は循環順編成構造の固定長レコードをもつ EF では,検索文字列がレコードより長い場合,カード

はコマンドを処理中断しなければならない。

表 57SEARCH RECORD コマンド  レスポンス対

CLA

5.1.1

で定義する。

INS “A2”

P1

レコード番号,又はレコード識別子(“00”は,カレントレコードを参照する。

P2

表 58 参照。

L

c

フィールド

N

c

>0 のため存在する。

データフィールド

検索文字列(P2 のビット 3 及び 2 を 11 に設定していない,単純検索)

検索文字列が続く 2 バイトの検索指示(P2 のビット 3∼1 を 110 に設定している,拡張検
索)

,又は

個別利用(P2 のビット 3∼1 を 111 に設定している,個別利用検索)

L

e

フィールド

N

e

=0 のとき存在しない。N

e

>0 のとき存在する。

データフィールド

存在しない,又はレコード番号

SW1-SW2

表 及び表 参照。関連する応答,例えば,“6282”,“6982”,“6CXX”

−  L

e

フィールドが存在しない又は一致するものが見つからないとき,レスポンスデータフィールドは存在し

ない。

−  レコード識別子は,唯一でないかもしれないので,レスポンスデータフィールドに示さない。


64

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

   

表 58P2

b8 b7 b6 b5 b4 b3 b2 b1

意味

x x x x x

−  −  −

表 47 に従った短縮 EF 識別子

−  −  −  −  − 0  x  x P1 がレコード識別子で単純検索 
−  −  −  −  − 0 0 0 −  最初の該当レコードから昇順

−  −  −  −  − 0 0 1 −  最終の該当レコードから降順 
−  −  −  −  − 0 1 0 −  次の該当レコードから昇順 
−  −  −  −  − 0 1 1 −  前の該当レコードから降順

−  −  −  −  − 1 0 x P1 がレコード番号で単純検索 
−  −  −  −  − 1 0 0 − P1 から昇順 
−  −  −  −  − 1 0 1 − P1 から降順

−  −  −  −  − 1 1 0 拡張検索(

表 59 参照)

−  −  −  −  − 1 1 1 個別利用検索

拡張検索(P2 のビット 3∼1 を 110 に設定)では,コマンドデータフィールドは,2 バイトの検索指示

とその後に続く検索文字列で構成する。

表 59 は,検索指示の第 1 バイトを規定する。検索指示の第 1 バイ

トによって,第 2 バイトはオフセット又は値のいずれかとなる。すなわち,レコードでの検索は,絶対的

な位置を示すこのオフセットから,又はこの値に該当する最初の位置の後から実行しなければならない。

表 59−検索指示の第 バイト

b8 b7 b6 b5 b4 b3 b2 b1

意味

0 0 0 0 0

−  −  −  後続バイトがオフセット(オフセットの位置から実行する。

0 0 0 0 1

−  −  −  後続バイトが値(最初に該当する位置から実行する。

−  −  −  −  − 0  x  x P1 がレコード識別子 
−  −  −  −  − 0 0 0 −  最初の該当レコードから昇順

−  −  −  −  − 0 0 1 −  最終の該当レコードから降順 
−  −  −  −  − 0 1 0 −  次の該当レコードから昇順 
−  −  −  −  − 0 1 1 −  前の該当レコードから降順

−  −  −  −  − 1  x  x P1 がレコード番号 
−  −  −  −  − 1 0 0 − P1 から昇順   
−  −  −  −  − 1 0 1 − P1 から降順

−  −  −  −  − 1 1 0 −  次レコードから昇順 
−  −  −  −  − 1 1 1 −  前レコードから降順

他の値は,ISO/IEC JTC 1/SC 17 が将来使用のために予約する。

7.3.8

ERASE RECORD(S) 

コマンド

ERASE RECORD(S)

コマンドは,P1 によって参照するレコードを論理的消去状態に設定する。又は P1

によって参照するレコードからファイルの最後まで連続して論理的消去状態に設定する。消去されたレコ

ード自体は削除されないものとし,WRITE RECORD 及び UPDATE RECORD コマンドによってアクセス可

能であってもよい。


65

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

表 60ERASE RECORD(S)  コマンド  レスポンス対

CLA

5.1.1

で定義する。

INS “0C”

P1

レコード番号

P2

表 61 参照。

L

c

フィールド

N

c

=0 のため存在しない。

データフィールド

存在しない。

L

e

フィールド

N

e

=0 のため存在しない。

データフィールド

存在しない。

SW1-SW2

表 及び表 参照。関連する応答,例えば,“63CX”(7.3.2 参照),“6581”,“6700”,“6981”,
“6982”

,“6986”,“6A81”,“6A82”,“6A83”,“6A84”,“6A85”

表 61P2

b8 b7 b6 b5 b4 b3 b2 b1

意味

x x x x x

−  −  −

表 47 に従った短縮 EF 識別子

−  −  −  −  − 1  x  x P1 がレコード番号 
−  −  −  −  − 1 0 0 −  レコード P1 の消去

−  −  −  −  − 1 0 1 − P1 から最後までの全レコードを消去

他の値は,ISO/IEC JTC 1/SC 17 が将来使用のために予約する。

7.4

データオブジェクトの扱い

7.4.1

共通事項

このグループに属するコマンドは,データオブジェクトを提供しない構造(DF 又は EF)に適用した場

合には,中断しなければならない。セキュリティステータスがその機能に対するコンテキスト内のアプリ

ケーションによって定義されたセキュリティ条件を満足する場合に限り,そのコマンドは,実行すること

ができる。

INS P1 P2

  このグループのすべてのコマンドは,奇数 INS コードを用いてもよい(5.1.2 参照)

。INS のビ

ット 1 は,

表 62 の P1-P2 と一緒に使用されなければならない。

表 62P1-P2

条件 P1-P2 の値

意味

“0000”

ファイルを一括読み出しするため(8.4 参照)

,又はカード創生バイト

列のため(8.6 参照)に使用する。

“0040”

∼“00FF” P2 の BER-TLV タグ(1 バイト)

“0100”

∼“01FF”

個別利用

“0200”

∼“02FF” P2 の簡易符号化 TLV タグ

偶数 INS コード

“4000”

∼“FFFF” P1-P2 の BER-TLV タグ(2 バイト)

奇数 INS コード

すべての値

ファイル識別子又は短縮 EF 識別子(下の文章を参照)

他の値は,ISO/IEC JTC 1/SC 17 が将来使用のために予約する。

− INS のビット 1 に 0 及び P1 に“00”が設定される場合,

“40”∼“FE”の P2 は 1 バイトの BER-TLV

タグでなければならない。BER-TLV タグが有効で構造化符号化を示す場合,このコマンドは,対応

するテンプレートをカレントコンテキストとして設定する。値“00FF”は,コンテキストにおいて

読出し可能な共通 BER-TLV データオブジェクトをすべて得るか,又はコマンドデータフィールド


66

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

   

が BER-TLV 内で符号化されていることを示すためのいずれかに使用される。

注記 GET

DATA

コマンドのときは,レスポンス APDU のデータフィールドにテンプレートが設定さ

れ,PUT DATA コマンドのときは,コマンド APDU のデータフィールドにテンプレートが設定

される。

− INS のビット 1 に 0 及び P1 に“01”が設定される場合,

“00”∼“FF”の P2 はカード内部テスト,

及び与えられたアプリケーションコンテキスト内に意味のある個別利用のサービスのための識別子

でなければならない。

− INS のビット 1 が 0 に P1 が“02”に設定される場合,

“01”∼“FE”の P2 は簡易符号化 TLV タグ

でなければならない。値“0200”は将来使用するために予約する。値“02FF”は,コンテキストに

おいて読み出し可能な共通簡易符号化 TLV データオブジェクトをすべて得るか,又はコマンドデー

タフィールドが簡易符号化 TLV で符号化されることを示すためのいずれかに使用される。

− INS のビット 1 が 0 に設定され P1-P2 が

“4000”

“FFFF”

の範囲の場合,

それらは 2 バイトの BER-TLV

タグでなければならない。BER-TLV タグが有効で構造化符号化を示す場合,このコマンドは対応す

るテンプレートをカレントコンテキストとして設定する。2 バイト(5.2.2.1 参照)の有効な BER-TLV

タグでない値(例えば,

“4000”

“FFFF”

)は,将来の使用のために予約される。

− INS のビット 1 に 1 が設定される場合,P1-P2 はファイルを識別しなければならない。P1-P2 の最初

の 11 ビットが 0 に設定され,P2 のビット 5∼1 すべてが等しくはなく,カード及び/又はファイル

が短縮 EF 識別子による選択を提供する場合,P2 のビット 5∼1 は短縮 EF 識別子(1∼30 の数)を

符号化する。その他の場合は,P1-P2 はファイル識別子とする。

“3FFF”に設定された P1-P2 はカレ

ント DF を識別する。コマンドデータフィールドがファイルを識別するためにファイル参照データ

オブジェクト(タグ“51”は 5.3.1.2 参照)を提供しない場合,

“0000”に設定された P1-P2 はカレ

ント EF を識別する。プロセスが完了した場合,識別されたファイルはカレントになる。

データフィールド  このグループのコマンドは次のようにデータフィールドを使用しなければならない。

− INS のビット 1 が 0 に設定され,データオブジェクトがカレントコンテキスト(例えば,アプリケ

ーションに特有の環境又はカレント DF)内で要求又は提供される場合,データフィールド又はデ

ータフィールドの連結はデータオブジェクト(すなわち,簡易符号化 TLV データオブジェクト又は

基本 BER-TLV データオブジェクトの参照されたデータ要素,又は構造化 BER-TLV データオブジェ

クトの参照されたテンプレートのいずれか)の値フィールドを含む。

− INS コードの奇数偶数によらず,データオブジェクトの集合が提供される場合又は EF の内容が要

求される場合には,適切なデータフィールドは,データオブジェクト(群)を含まなければならな

い。

7.4.2

GET DATA

コマンド

GET DATA

コマンドは,カレントコンテキスト(例えば,アプリケーションに特有の環境又はカレント

DF

)の中で,データオブジェクトを提供する EF 又は一つの(構造化された)データオブジェクトの内容

のいずれかを読み出す。

注記  情報が一つのレスポンスデータフィールドに対し長すぎる場合,カードは,情報の先頭部分及

びそれに続く“61XX”に設定された SW1-SW2 を返さなければならない。後続する GET

RESPONSE

は,

“XX”バイトの長さの情報を得る。この処理は,カードが“9000”に設定した

SW1-SW2

を返すまで繰り返されてもよい。

INS=

“CB”の場合,コマンドデータフィールドはタグリストデータオブジェクト,ヘッダリストデー


67

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

タオブジェクト,又は拡張ヘッダリストデータオブジェクト(タグ“5C”

“5D”

“4D”

8.5.1 参照)のい

ずれかを含む。

−  タグリストの場合,レスポンスデータフィールドは,タグリスト内で参照された同じ順のデータオブ

ジェクトの連結(一つ以上のデータオブジェクトが存在しなくてもよい。

)でなければならない。空の

タグリストはすべての利用可能なデータオブジェクトを要求する。

−  ヘッダリストの場合,レスポンスデータフィールドは,ヘッダリスト内で参照された同じ順の切り詰

められたデータオブジェクトの連結(一つ以上のデータオブジェクトが存在しなくてもよい。

)でなけ

ればならない。

−  拡張ヘッダリストの場合,レスポンスデータフィールドが,8.5.1 に従った拡張ヘッダリストから生成

されたデータオブジェクトの連結でなければならない。

あるタグが複数存在する場合,それがデータオブジェクトの定義,性質又は内容に依存するために,こ

こではどのデータオブジェクトが返されるか定義しない。

物理的インタフェースが,カードのリセット応答を可能にしない場合,例えば,ユニバーサルシリアル

バス又は無線通信によるアクセスのとき,GET DATA コマンドは,P1-P2 によるカード内の特定の情報を

読み出してもよい。次の特定の情報のいずれか一つは,カードから読み出してもよい。

− INS=“CA”のとき,

・  タグ(

“5F51”

)  リセット応答は,JIS X 6320-3 による 32 バイト以内の文字列とする。

・  タグ(

“5F52”

)  管理情報バイトは,8.1.1 による 15 バイト以内の文字列とする。

− INS=“CB”及びコマンドデータフィールドは空のタグリスト(すなわち,

“5C00”

)のとき,

・  ファイル識別子“2F00”  EF.DIR の内容は,8.2.1.1 による BER-TLV データオブジェクトの集合と

する。

・  ファイル識別子“2F01”  EF.ATR の内容は,8.2.1.1 による BER-TLV データオブジェクトの集合と

する。

注記 1  (背景情報)JIS X 6320-3 に規定する物理的インタフェースによれば,カードは,外部端子

を通じて任意のコールド又はウォームリセット操作に応答する。リセット応答は,非同期の

文字列の連続となる。開始キャラクタ TS は,文字内のバイトの復号規約を示し,基本時間

単位の代わりの測定方法を提示する。示された規約によって復号されるが,TS は同期パター

ンであって,一つのバイトではない。JIS X 6320-3 によれば,リセット応答は,リセット応

答によって伝えられる 32 バイト以内の文字列とする。すなわち,必す(須)な構成表示バイ

ト T0 に任意選択のインタフェースバイト,任意選択の管理情報バイト(8.1.1 によって符号

化された 15 バイト以内の管理情報)及び条件によって検査バイト TCK が後続する。TCK が

存在する場合,T0 から TCK の全バイトの排他的論理和は零とする。

注記 2 ATR の情報に対しては,L

e

フィールドが実際の長さより短い値のとき,カードは,情報の先

頭部分及びそれに続く“61XX”に設定された SW1-SW2 を返すのではなく,有効なデータバ

イトの実際の値を示すために“6CYY”に設定した SW1-SW2 だけを返すことによって,コマ

ンドを処理中断することが望ましい。ただし,

“6C00”は,256 バイト以上を示す。256 以上

の場合,

“61XX”に設定された SW1-SW2 は,

“XX”バイトがまだ利用可能となっているこ

とを示す。

L

e

フィールドが“00”に設定されたバイトだけを含んでいる場合には,必要な情報は,短縮 L

e

フィール

ドでは 256 の範囲又は拡張 L

e

フィールドでは 65 536 の範囲で返すことが望ましい。


68

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

   

表 63GET DATA コマンド  レスポンス対

CLA

5.1.1

で定義する。

INS “CA”

又は“CB”

P1-P2

表 62 参照。

L

c

フィールド

N

c

=0 のとき存在しない。N

c

>0 のとき存在する。

データフィールド INS=“CA”のとき,存在しない。

INS

=“CB”のとき,タグリスト  データオブジェクト又は(拡張)ヘッダリスト  データオ

ブジェクト

L

e

フィールド

N

e

>0 のため存在する。

データフィールド INS=“CA”のとき,P1-P2 に従ったデータバイト

INS

=“CB”のとき,BER-TLV データオブジェクトの連結

SW1-SW2

表 及び表 参照。関連する応答,例えば,“61XX”,“6202”∼“6280”,“6281”,“6700”,
“6981”

,“6982”,“6985”,“6A81”,“6A88”(データオブジェクトが見つからない,すなわ

ち,参照データが見つからない。

,“6CXX”

7.4.3

PUT DATA 

コマンド

PUT DATA

コマンドは,カレントコンテキスト(例えば,アプリケーションに特有の環境又はカレント

DF

)の中で,データオブジェクトを提供する EF 又は一つの(構造化された)データオブジェクトの内容

のいずれかの処理を開始する。

例えば,単一コマンドで送るには長すぎる実行コマンド(タグ“52”

)又はカード所持者証明書(タグ

“7F21”

)を送ることができる。このように長すぎる場合,コマンド連鎖を適用しなければならない(5.1.1.1

参照)

。データオブジェクトの値フィールドは,コマンドデータフィールドの連結とする。

データオブジェクトの定義又は性質若しくは内容に従って,適切な処理を行わなければならない。例え

ば,一度だけの書込み,更新又は追記。

“63CX”に設定された SW1-SW2 は,内部再試行ルーチン実行後にメモリ状態変更に成功したことを示

す。

“X”>“0”は,再試行回数を示す。

“X”=“0”は,カウンタが提供されていないことを意味する。

表 64PUT DATA コマンド  レスポンス対

CLA

5.1.1

で定義する。

INS “DA”

又は“DB”

P1-P2

表 62 参照。

L

c

フィールド

N

c

>0 のため存在する。

データフィールド INS=“DA”のとき,P1-P2 に従ったデータバイト

INS

=“DB”のとき,BER-TLV データオブジェクトの連結

L

e

フィールド

N

e

=0 のため存在しない。

データフィールド

存在しない。

SW1-SW2

表 及び表 参照。関連する応答,例えば,“63CX”,“6581”,“6700”,“6981”,“6982”,
“6985”

,“6A80”,“6A81”,“6A84”,“6A85”

7.5

基本セキュリティの扱い

7.5.1

共通事項

このグループに属するコマンドは,アルゴリズム及び関連する参照データ[例えば,かぎ(鍵)

]を参照

するために P1-P2 を使用する。カレントかぎ(鍵)及びカレントアルゴリズムがある場合,コマンドは暗


69

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

黙的にそれらを用いてもよい。

P1

  別段の定めがない限り,P1 は,暗号アルゴリズム又は生体情報のアルゴリズム(JIS X 6320-11

[4]

参照)

のいずれかを参照する。P1 に“00”を設定することは,情報が与えられないことを意味する。すなわち,

その参照がコマンドを発行する前に知られているか,又はコマンドデータフィールドがアルゴリズムを提

供するかのいずれかとする。

P2

  別段の定めがない限り,P2 は

表 65 に従い参照データへ条件を与える。P2 に“00”を設定することは,

情報が与えられないことを意味する。

すなわち,

その指定条件がコマンドを発行する前に知られているか,

又はコマンドデータフィールドがそれを提供するかのいずれかとする。その指定条件が,例えば,パスワ

ード番号,かぎ(鍵)番号,又は短縮 EF 識別子であってもよい。

表 65P2

b8 b7 b6 b5 b4 b3 b2 b1

意味

0 0 0 0 0 0 0 0

情報なし

0

−  −  −  −  −  −  −  カード全体の参照データ[例えば,MF 固有パスワード又はかぎ(鍵)

1

−  −  −  −  −  −  −  固有の参照データ[例えば,DF 固有パスワード又はかぎ(鍵)

− x  x −  −  −  −  − 00(他の値は,将来使用するために予約)

−  −  − x x x x x 指定条件,すなわち,参照データの番号又は秘密データの番号

注記  MANAGE SECURITY ENVIRONMENT コマンドは,アルゴリズム参照及び/又は参照データ指

定条件を設定してもよい。

このグループに属するコマンドにおいて,

“6300”又は“63CX”に設定された SW1-SW2 は,検証が失

敗したことを示す。

“X”>“0”の場合の“X”は,許容再試行回数を示す。

“6A88”に設定された SW1-SW2

は,

“参照データが見つからない”を意味する。

7.5.2

INTERNAL AUTHENTICATE

コマンド

INTERNAL AUTHENTICATE

コマンドは,接続装置によって送られた乱数データ及びカードに格納され

た関連する秘密データ[例えば,かぎ(鍵)

]を用いて,カードによって認証データの計算を開始する。

−  秘密データが MF に関連する場合,このコマンドはカード全体を認証するために使用できる。

−  秘密データが DF に関連する場合,このコマンドはその DF を認証するために使用できる。

認証の成功は,先行するコマンド(例えば,VERIFY,SELECT)又は選択(例えば,関連する秘密デー

タ)の完了を前提としてもよい。

カードは,関連する秘密データ又はアルゴリズムの使用を制限するためにコマンドが発行された回数を

記録してもよい。

注記  レスポンスデータフィールドは,以降のセキュリティ機能に役立つデータ(例えば,乱数)を

含んでいてもよい。


70

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

   

表 66INTERNAL AUTHENTICATE コマンド  レスポンス対

CLA

5.1.1

で定義する。

INS “88”

P1-P2

7.5.1

及び

表 65 参照。

L

c

フィールド

N

c

>0 のため存在する。

データフィールド

認証関連データ(例えば,乱数)

L

e

フィールド

N

e

>0 のため存在する。

データフィールド

認証関連のデータ(例えば,乱数に対するレスポンス)

SW1-SW2

表 及び表 参照。関連する応答,例えば,“6300”(7.5.1 参照),“63CX”(7.5.1 参照),“6581”,
“6700”

,“6982”,“6983”,“6984”,“6A81”,“6A82”,“6A86”,“6A88”(7.5.1 参照)

7.5.3

GET CHALLENGE

コマンド

GET CHALLENGE

コマンドは,セキュリティに関連する手続(例えば,EXTERNAL AUTHENTICATE

コマンド)で使用されるチャレンジ(例えば,暗号認証のための乱数,又は声紋を使用した生体情報認証

の発声)を発行することを要求する。

そのチャレンジは,少なくとも GET CHALLENGE コマンドの次のコマンドに有効とする。7.5.3 では,

条件をそれ以上規定しない。

表 67GET CHALLENGE コマンド  レスポンス対

CLA

5.1.1

で定義する。

INS “84”

P1

7.5.1

参照。

P2 “00”

(他の値は,将来使用するために予約)

L

c

フィールド

N

c

=0 のため存在しない。

データフィールド

存在しない。

L

e

フィールド

N

e

>0 のため存在する。

データフィールド

チャレンジ

SW1-SW2

表 及び表 参照。関連する応答,例えば,“6A86”

7.5.4

EXTERNAL AUTHENTICATE

コマンド

EXTERNAL AUTHENTICATE

コマンドは,カードから先行して発行されたチャレンジ(例えば,GET

CHALLENGE

コマンドによる)とカードに格納された(秘密の)かぎ(鍵)と接続装置から送信された認

証データとを使ったカードによる計算の結果(合否)に従って,セキュリティステータスを更新する。

認証の成功は,カードから得られた最後のチャレンジを使用することが必要である。カードは,認証失

敗を記録してもよい(例えば,参照データの以降の使用回数を制限するため)

コマンドデータフィールドがないコマンドは,許容再試行の数“X”

“63CX”に設定された SW1-SW2)

を読み出すためか,又は検証が要求されるかどうか(

“9000”に設定された SW1-SW2)確認するために用

いてもよい。


71

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

表 68EXTERNAL AUTHENTICATE コマンド  レスポンス対

CLA

5.1.1

で定義する。

INS “82”

P1-P2

7.5.1

及び

表 65 参照。

L

c

フィールド

N

c

=0 のとき存在しない。N

c

>0 のとき存在する。

データフィールド

存在しない,又は認証関連データ(例えば,乱数に対するレスポンス)

L

e

フィールド

N

e

=0 のため存在しない。

データフィールド

存在しない。

SW1-SW2

表 及び表 参照。関連する応答,例えば,“6300”(7.5.1 参照),“63CX”(7.5.1 参照),“6581”,
“6700”

,“6982”,“6983”,“6984”,“6A81”,“6A82”,“6A86”,“6A88”(7.5.1 参照)

MUTUAL AUTHENTICATE

機能  MUTUAL AUTHENTICATE 機能は,EXTERNAL 及び INTERNAL

AUTHENTICATE

コマンドと同様に使われる。その機能は,先行の GET CHALLENGE コマンド,及びカー

ドに格納した(秘密の)かぎ(鍵)に基づく。カード及び接続装置は,認証に関連するデータを共有する。

すなわち,共有するデータは,カードによって発行されたものと接続装置によって発行されたものとの二

つのチャレンジを含む。

注記  コマンドは,JIS X 5056-2

[8]

及び JIS X 5056-3

[8]

で規定する認証実装のために用いてもよい。

セキュリティステータスがこの操作のためのセキュリティ属性を満足する場合に限り,操作を実行する。

表 69MUTUAL AUTHENTICATE 機能に対するコマンド  レスポンス対

CLA

5.1.1

で定義する。

INS “82”

P1-P2

7.5.1

及び

表 65 参照。

L

c

フィールド

N

c

>0 のため存在する。

データフィールド

認証関連データ

L

e

フィールド

N

e

>0 のため存在する。

データフィールド

認証関連データ

SW1-SW2

表 及び表 参照。関連する応答,例えば,“6300”(7.5.1 参照),“63CX”(7.5.1 参照),“6581”,
“6700”

,“6982”,“6983”,“6984”,“6A81”,“6A82”,“6A86”,“6A88”(7.5.1 参照)

7.5.5

GENERAL AUTHENTICATE

コマンド

GENERAL AUTHENTICATE

コマンドは,EXTERNAL,INTERNAL 及び MUTUAL AUTHENTICATE 機

能を改良したものである。すなわち,カード外のエンティティは,カード内のエンティティを認証

(INTERNAL AUTHENTICATE 機能)するか,又はカード内のエンティティは,カード外のエンティティ

を認証(EXTERNAL AUTHENTICATE 機能)するか,又は相互に認証(MUTUAL AUTHENTICATE 機能)

するかのいずれかとする。EXTERNAL 及び INTERNAL AUTHENTICATE コマンドは,チャレンジ−レス

ポンス対を含む認証機構に適しているが,証拠情報(ウイットネス)−チャレンジ−レスポンスの 3 交信

認証方式(トリプルズ)

JIS X 5056-5

[8]

参照)を含む認証機構を実現できない。3 交信認証方式(トリプ

ルズ)の交換は,二つ以上の GENERAL AUTHENTICATE コマンド  レスポンス対を要求する。そのような

コマンド  レスポンス対は連鎖していてもよい(5.1.1.1 参照)

セキュリティステータスがこの操作のためのセキュリティ属性を満足する場合に限り,INTERNAL,

EXTERNAL

,又は MUTUAL AUTHENTICATE のいずれかの機能を実行する。認証の成功は,先行するコ


72

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

   

マンド(例えば,VERIFY,SELECT)又は選択(例えば,関連する秘密データ)の完了を前提としてもよ

い。カードによって実行された制御の結果(合否)は,条件付きでセキュリティステータスを更新しても

よい。カードは,関連する秘密データ又はアルゴリズムに使用することを制限するためにコマンドが発行

された回数を記録してもよい。カードは,認証の失敗を記録してもよい(例えば,参照データの以降の使

用回数を制限するため。

表 70GENERAL AUTHENTICATE コマンド  レスポンス対

CLA

5.1.1

で定義する。

INS “86”

又は “87”

P1-P2

7.5.1

及び

表 65 参照。

L

c

フィールド

N

c

>0 のため存在する。

データフィールド

認証関連データ

L

e

フィールド

N

e

=0 のとき存在しない。N

e

>0 のとき存在する。

データフィールド

存在しない(例えば,EXTERNAL AUTHENTICATE 機能の最終コマンドのため,L

e

フィー

ルドが存在しない,又は処理が中断されたため。

,又は認証関連データ

SW1-SW2

表 及び表 参照。関連する応答,例えば,“6300”(7.5.1 参照),“63CX”(7.5.1 参照),“6581”,
“6700”

,“6982”,“6983”,“6984”,“6A81”,“6A82”,“6A86”,“6A88”(7.5.1 参照)

各データフィールドは,存在する場合,タグ“7C”によって参照された共通利用テンプレートを含まな

ければならない。動的認証テンプレートにおいて,状況依存クラス(先頭バイトが“80”∼“BF”

)が,

表 71 に示される動的認証データオブジェクトのために予約される。

表 71−動的認証データオブジェクト

タグ

“7C”

次のタグがある動的認証データオブジェクトの集合

 “80”

証拠情報(ウイットネス)

[例えば,公開かぎ(鍵)として使用するモジュラスより小さい一つ以

上の正の数]

 “81”

チャレンジ[例えば,公開かぎ(鍵)として使用する  べき指数未満の一つ以上の 0 を含む数]

 “82”

レスポンス[例えば,一つ以上の数で,公開かぎ(鍵)として使用するモジュラスより小さい 1 以

上の正の数]

 “83”

約束済み(コミティド)チャレンジ(例えば,一つ以上のチャレンジを含む大きな乱数値のハッシ
ュコード)

 “84”

認証コード[例えば,一つ以上のデータフィールド及び証拠情報(ウイットネス)データオブジェ
クトのハッシュコード]

“85”

指数関数的な値[例えば,かぎ(鍵)共有によってセションかぎ(鍵)を確立するための正の数]

“A0”

識別データテンプレート

状況依存クラス(先頭バイトが“80”∼“BF”)で,上記以外のデータオブジェクトは,ISO/IEC JTC 1/SC 17 

予約する。

次の規則は動的認証用の共通利用テンプレート内で適用される。

−  あるテンプレート内のデータオブジェクトが空の場合,その次のデータフィールドのそのテンプレー

トにおいてそのデータオブジェクトは,完全なものでなければならない。

−  先頭のコマンドデータフィールドで,テンプレートは,次のように動的認証機能を示す。

・  証 拠 情 報 (ウ イ ッ ト ネ ス ) 要 求 [ 例 え ば , 空 の 証拠 情 報 ( ウ イ ッ ト ネ ス )] は , INTERNAL

AUTHENTICATE

機能を示す。

・  チャレンジ要求(例えば,空のチャレンジ)は,EXTERNAL AUTHENTICATE 機能を示す。


73

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

・  空のデータオブジェクトが存在しないことは,MUTUAL AUTHENTICATE 機能を示す。したがって,

カードが処理を中断しない場合,レスポンスデータフィールドのテンプレートは,コマンドデータ

フ ィ ー ル ド の テ ン プ レ ー ト と 同 じ デ ー タ オ ブ ジ ェ ク ト を 含 ま な け れ ば な ら な い 。 MUTUAL

AUTHENTICATE

機能は,二つのエンティティが,タグ“85”によって参照される一組の“指数関

数的な”データ要素を用いて,セションかぎ(鍵)を共有することを可能にする[JIS X 5058-3

[14]

のかぎ(鍵)共有を参照。

動的認証は,

セションを通じて交換されたデータフィールドを保護してもよい。

両方のエンティティが,

一つのコマンド又はレスポンスデータフィールドを含めることによって一度に更新される最新のハッシュ

コードを保持する。タグ“84”のデータオブジェクトは,タグ“80”の証拠情報(ウイットネス)データ

オブジェクトを含めることによってカレントのコードを更新することに起因する認証コードを伝える。検

証者は連続的に証拠情報(ウイットネス)及び認証コードを再構築する。再構築された証拠情報(ウイッ

トネス)がゼロでなく,かつ,二つのコードが同一の場合,認証は成功する。

附属書 に,INTERNAL,EXTERNAL 及び MUTUAL AUTHENTICATE 機能の実装のための GENERAL

AUTHENTICATE

コマンド  レスポンス対をデータフィールド認証及びかぎ(鍵)共有に対する拡張をする

ための例を示す。

7.5.6

VERIFY

コマンド

VERIFY

コマンドは,接続装置から送られた検証データ(例えば,パスワード)又はカード上のセンサ

から送られた検証データ(例えば,指紋)と,格納されている参照データとの比較をカード内で開始する。

セキュリティステータスは比較の結果,修正してもよい。カードは,認証の失敗を記録してもよい(例え

ば,参照データの以降の使用回数を制限するため。

− INS=“20”の場合,コマンドデータフィールドは,検証データを伝えるために通常存在する。コマン

ドデータフィールドがないとき,検証が必要(

“X”が以降の許可された再試行回数を符号化するとこ

ろの SW1-SW2=“63CX”)又は必要ない (SW1-SW2=“9000”)  ことを確認するためにこのコマンド

を使用する。

− INS=“21”の場合,コマンドデータフィールドは,通常空ではない検証データオブジェクト(例えば,

タグ“5F2E”

JIS X 6320-11

[4]

参照)を伝えなければならない。拡張ヘッダリスト(タグ“4D”

8.5.1

参照)の空の検証データオブジェクトの存在は,

カード上のセンサから検証データがくることを示す。


74

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

   

表 72VERIFY コマンド  レスポンス対

CLA

5.1.1

で定義する。

INS “20”

,“21”

P1 “00”

(他の値は,将来使用するために予約)

P2

表 65 参照。

L

c

フィールド

N

c

=0 のとき存在しない。N

c

>0 のとき存在する。

データフィールド INS=“20”のとき,検証データ又は存在しない。

INS

=“21”のとき,検証データオブジェクト,又は空の検証データオブジェクト及び拡張

ヘッダリストが存在する。

L

e

フィールド

N

e

=0 のため存在しない。

データフィールド

存在しない。

SW1-SW2

表 及び表 参照。関連する応答,例えば,“6286”,“6300”(7.5.1 参照),“63CX”(7.5.1
参照)

,“6581”,“6700”,“6982”,“6983”,“6984”,“6A81”,“6A82”,“6A86”,“6A88”(7.5.1

参照)

7.5.7

CHANGE REFERENCE DATA

コマンド

CHANGE REFERENCE DATA

コマンドは,カードに格納されている参照データを接続装置から送られる

新しい参照データに置換するか,又は接続装置から送られた検証データとそれらの比較を開始し,その結

果でそれらを接続装置から送られた新しい参照データに置換する。セキュリティステータスがこのコマン

ドのためのセキュリティ属性を満足する場合,実行することができる。

表 73CHANGE REFERENCE DATA コマンド  レスポンス対

CLA

5.1.1

で定義する。

INS “24”

P1 “00”

又は“01”(他の値は,将来使用するために予約)

P2

表 65 参照。

L

c

フィールド

N

c

>0 のため存在する。

データフィールド P1 が“00”のとき,検証データの後に区切りなしの新しい参照データ

P1

が“01”のとき,新しい参照データ

L

e

フィールド

N

e

=0 のため存在しない。

データフィールド

存在しない。

SW1-SW2

表 及び表 参照。関連する応答,例えば,“6300”(7.5.1 参照),“63CX”(7.5.1 参照),“6581”,
“6700”

,“6982”,“6983”,“6984”,“6A81”,“6A82”,“6A86”,“6A88”(7.5.1 参照)

7.5.8

ENABLE VERIFICATION REQUIREMENT

コマンド

ENABLE VERIFICATION REQUIREMENT

コマンドは,検証データと参照データとを比較する要求を実

行可能にする。セキュリティステータスがこのコマンドのためのセキュリティ属性を満足する場合,実行

することができる。


75

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

表 74ENABLE VERIFICATION REQUIREMENT コマンド  レスポンス対

CLA

5.1.1

で定義する。

INS “28”

P1 “00”

又は“01”(他の値は,将来使用するために予約)

P2

表 65 参照。

L

c

フィールド

N

c

=0 のとき存在しない。N

c

>0 のとき存在する。

データフィールド P1 が“01”のとき,存在しない。

P1

が“00”のとき,検証データ

L

e

フィールド

N

e

=0 のため存在しない。

データフィールド

存在しない。

SW1-SW2

表 及び表 参照。関連する応答,例えば,“6300”(7.5.1 参照),“63CX”(7.5.1 参照),“6581”,
“6700”

,“6982”,“6983”,“6984”,“6A81”,“6A82”,“6A86”,“6A88”(7.5.1 参照)

7.5.9

DISABLE VERIFICATION REQUIREMENT

コマンド

DISABLE VERIFICATION REQUIREMENT

コマンドは,検証データと参照データとを比較する要求を実

行不可能にする。また,検証データと他の参照データとを比較する要求を実行可能にしてもよい。セキュ

リティステータスがこのコマンドのためのセキュリティ属性を満足する場合,実行することができる。

表 75DISABLE VERIFICATION REQUIREMENT コマンド  レスポンス対

CLA

5.1.1

で定義する。

INS “26”

P1 “00”

,“01”,又は“8X”若しくは“9X”であって下位 5 ビットが参照データ番号を表す場合(他

の値は,将来使用するために予約)

P2

表 65 参照。

L

c

フィールド

N

c

=0 のとき存在しない。N

c

>0 のとき存在する。

データフィールド P1 が“01”のとき,存在しない。

P1

が“00”,“8X”又は“9X”のとき,検証データ

L

e

フィールド

N

e

=0 のため存在しない。

データフィールド

存在しない。

SW1-SW2

表 及び表 参照。関連する応答,例えば,“6300”(7.5.1 参照),“63CX”(7.5.1 参照),“6581”,
“6700”

,“6982”,“6983”,“6984”,“6A81”,“6A82”,“6A86”,“6A88”(7.5.1 参照)

7.5.10  RESET RETRY COUNTER

コマンド

RESET RETRY COUNTER

コマンドは,参照データ再試行カウンタを初期値にリセットするか,又は参

照データ再試行カウンタの初期値へのリセット完了後に参照データを変更する。セキュリティステータス

がこのコマンドのためのセキュリティ属性を満足する場合,実行することができる。


76

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

   

表 76RESET RETRY COUNTER コマンド  レスポンス対

CLA

5.1.1

で定義する。

INS “2C”

P1 “00”

,“01”,“02”又は“03”(他の値は,将来使用するために予約)

P2

表 65 参照。

L

c

フィールド

N

c

=0 のとき存在しない。N

c

>0 のとき存在する。

データフィールド P1 が“03”のとき,存在しない。

P1

が“00”のとき,リセットコードの後に区切りなしの新しい参照データ

P1

が“01”のとき,リセットコード

P1

が“02”のとき,新しい参照データ

L

e

フィールド

N

e

=0 のため存在しない。

データフィールド

存在しない。

SW1-SW2

表 及び表 参照。関連する応答,例えば,“6300”(7.5.1 参照),“63CX”(7.5.1 参照),“6581”,
“6700”

,“6982”,“6983”,“6984”,“6A81”,“6A82”,“6A86”,“6A88”(7.5.1 参照)

7.5.11  MANAGE SECURITY ENVIRONMENT

コマンド

MANAGE SECURITY ENVIRONMENT

コマンドは,セキュアメッセージング(箇条 参照)及びセキュ

リティコマンド(例えば,EXTERNAL,INTERNAL,GENERAL AUTHENTICATE,更に,JIS X 6320-8

[4]

の PERFORM SECURITY OPERATION 参照)の下処理をする。コマンドは,次の機能を提供する。

− SET

カレント SE の一つの構成要素を設定するか置換する。

− STORE

カレント SE を P2 の SEID バイトの下に保存する。

− RESTORE カードに格納されていて,かつ,P2 の SEID バイトで識別した SE でカレント SE を置換

する。

− ERASE

カードに格納されていて,かつ,P2 の SEID バイトで識別した SE を消去する。

表 77MANAGE SECURITY ENVIRONMENT コマンド  レスポンス対

CLA

5.1.1

で定義する。

INS “22”

P1

表 78 参照。

P2

表 79 参照。

L

c

フィールド

N

c

=0 のとき存在しない。N

c

>0 のとき存在する。

データフィールド STORE,RESTORE 及び ERASE のとき,存在しない。

SET

のとき,制御参照データオブジェクトの連結

L

e

フィールド

N

e

=0 のため存在しない。

データフィールド

存在しない。

SW1-SW2

表 及び表 参照。関連する応答,例えば,“6600”,“6987”,“6988”,“6A88”(7.5.1 参照)


77

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

表 78P1

b8 b7 b6 b5 b4 b3 b2 b1

意味

−  −  − 1 −  −  −  −  コマンドデータフィールドのセキュアメッセージング

−  − 1 −  −  −  −  −  レスポンスデータフィールドのセキュアメッセージング 
− 1 −  −  −  −  −  −  計算,復号,内部認証及びかぎ(鍵)共有

1

−  −  −  −  −  −  −  検証,暗号化,外部認証及びかぎ(鍵)共有

−  −  −  − 0 0 0 1 SET

1 1 1 1 0 0 1 0 STORE

1 1 1 1 0 0 1 1 RESTORE

1 1 1 1 0 1 0 0 ERASE

他の値は,ISO/IEC JTC 1/SC 17 が将来使用のために予約する。

表 79P2

意味

“XX” STORE

,RESTORE 及び ERASE における SEID バイト(GET SE の場合,“00”に設定する。

 SET

又は GET CRT のとき,コマンドデータフィールドに存在する制御参照テンプレートのタグ

“A4”

−  認証用の制御参照テンプレート (AT)

“A6”

−  かぎ(鍵)共有用の制御参照テンプレート (KAT)

“AA”

−  ハッシュコード用の制御参照テンプレート (HT)

“B4”

−  暗号化チェックサム用の制御参照テンプレート (CCT)

“B6”

−  ディジタル署名制御参照テンプレート (DST)

“B8”

−  機密用の制御参照テンプレート (CT)

他の値は,ISO/IEC JTC 1/SC 17 が将来使用のために予約する。

KEY DERIVATION

機能  主(マスタ)かぎ(鍵)概念を適用すると,主(マスタ)かぎ(鍵)を格納し

ているカード内でかぎ

(鍵)

の派生を必要とする場合がある。

表 80 は,かぎ(鍵)を派生するための MANAGE

SECURITY ENVIRONMENT

コマンドの使用法を示す。ここでは,カード内でマスタかぎ(鍵)及びアル

ゴリズムは暗黙的に選択されている。そうでなければ,MANAGE SECURITY ENVIRONMENT コマンドは,

かぎ(鍵)及びアルゴリズムを明示的に選択することができる。

注記  アルゴリズム参照によって,主(マスタ)かぎ(鍵)から,かぎ(鍵)を派生するためのデー

タは後続するコマンド(例えば,EXTERNAL AUTHENTICATE)の入力データの一部であって

もよい。この場合,かぎ(鍵)を派生するための MANAGE SECURITY ENVIRONMENT コマ

ンドは必要ではない。


78

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

   

表 80KEY DERIVATION 機能に対するコマンド  レスポンス対

CLA

5.1.1

で定義する。

INS “22”

P1 “X1”

(SET,

表 78 参照)

P2 CRT

タ グ ( 例 え ば , EXTERNAL AUTHENTICATE が 続 く 場 合 “A4” , 又 は VERIFY

CRYPTOGRAPHIC CHECKSUM

が続く場合“B4”)

L

c

フィールド

N

c

>0 のため存在する。

データフィールド

{“94” - L -

かぎ(鍵)を派生するデータ(必す)}

SM

データオブジェクトが存在してもよい。

L

e

フィールド

N

e

=0 のため存在しない。

データフィールド

存在しない。

SW1-SW2

表 及び表 参照。関連する応答,例えば,“6600”,“6987”,“6988”,“6A88”(参照デー
タが存在しない)

7.6

伝送用コマンドの扱い

7.6.1

GET RESPONSE

コマンド

GET RESPONSE

コマンドは,利用可能な伝送プロトコルでは送信することができなかったレスポンス

APDU

又はその一部分を送信する。JIS X 6320-3 の例を参照。

L

e

フィールドが“00”に設定されたバイトだけを含んでいる場合には,送信すべきバイトはすべて,短

縮 L

e

フィールドでは 256 の範囲,又は拡張 L

e

フィールドでは 65 536 の範囲で返されることが望ましい。

表 81GET RESPONSE コマンド  レスポンス対

CLA

5.1.1

で定義する。

INS “C0”

P1-P2 “0000”

(他の値は,将来使用するために予約)

L

c

フィールド

N

c

=0 のため存在しない。

データフィールド

存在しない。

L

e

フィールド

N

e

>0 のため存在する。

データフィールド

誤りの場合では存在しない,又は N

e

によるレスポンス APDU 又はその一部分

SW1-SW2

表 及び表 参照。関連する応答,例えば,“61XX”(“XX は,後続する GET RESPONSE
による送信すべき残存バイト数を示す。

,“6281”,“6700”,“6A81”,“6A82”,“6A86”,“6CXX”

7.6.2

ENVELOPE 

コマンド

ENVELOPE

コマンドは,利用可能な伝送プロトコルでは送信することができなかったコマンド APDU

又は BER-TLV データオブジェクトのいずれか,又はそれらの一部分を送信する。JIS X 6320-3 の例を参照。

注記  附属書 は,セキュアメッセージングのための ENVELOPE コマンドの使用法を示す。


79

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

表 82ENVELOPE コマンド  レスポンス対

CLA

5.1.1

で定義する。

INS “C2”

,“C3”

P1-P2 “0000”

(他の値は,将来使用するために予約)

L

c

フィールド

N

c

>0 のため存在する。

データフィールド INS=“C2”のとき,コマンド APDU 又はその一部

INS

=“C3”のとき,BER-TLV データオブジェクト又はその一部

L

e

フィールド

N

e

=0 のとき存在しない。N

e

>0 のとき存在する。

データフィールド

レスポンス APDU,その一部 (INS=“C2”),又は存在しない。

SW1-SW2

表 及び表 参照。関連する応答,例えば,“6700”

8

アプリケーション非依存のカードサービス

ここでは,アプリケーション非依存のカードサービスを規定し,以下,

“カードサービス”と呼ぶ。

1)

カード識別

2)

アプリケーション識別及び選択

3)

パスによる選択

4)

データ読出し

5)

データ要素読出し

6)

カード創生バイト列

カードサービスの目的は,この規格に従うこと以外は互いに関して何も知らないカードと接続装置との

間の交換の仕組みを提供する。カードサービスは,管理情報バイト(8.1.1 参照)の各種組合せ,EF.DIR

及び EF.ATR の内容(8.2.1.1 参照)並びにコマンドシーケンスに起因する。別段の定めがない限り,すべ

てのコマンド APDU は,

“00”に設定された CLA を使用する(すなわち,コマンド連鎖なし,セキュアメ

ッセージングなし及び基本論理チャネルだけとする。

いったんアプリケーションがカード内で識別され選択されたならば,それは,この箇条に従う必要はな

い。アプリケーションは,同様の機能を達成するためのこの規格と互換性をもつ他の機構とを用いてもよ

い。しかし,そのような方法は,交換を保証されないことがある。

8.1

カード識別

このサービスは,接続装置がカードを識別し,それを扱うことを許す。管理情報バイト(8.1.1 参照)は,

カード識別に対する総括的な支援情報を提供する。カードは,論理的な内容に関する情報をカードから外

部世界へ,直接的及び/又は間接的に供給する。直接的に供給する場合は,例えば,カードサービスデー

タバイト(8.1.1.2.3 参照)を用いる。間接的に供給する場合は,例えば,リセット応答及びこれに続くプ

ロトコル  パラメタ選択直後に暗黙的に選択されたファイルへのアクセスを指示する初期アクセスデータ

8.1.1.2.4 参照)を用いる。したがって,この時点で利用可能なデータ,すなわち,初期データ列(8.1.2

参照)は,この後読み出せなくてもよい。

8.1.1

管理情報バイト

8.1.1.1

目的及び一般的な構造

管理情報バイトは,カードの動作特性を示す。

−  カードがリセットに応答する場合には,リセット応答 (ATR) は,管理情報バイトを含んでもよい(JIS 

X 6320-3

参照)


80

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

   

−  物理的インタフェースがカードのリセット応答に適合しない場合には,例えば,ユニバーサルシリア

ルバス又は無線周波数によるアクセスの場合には,GET DATA コマンド(7.4.2 参照)を用いて管理情

報バイト(タグ“5F52”

)を読み出してもよい。

第 1 の管理情報バイトは,

“カテゴリ指標子バイト”とする。カテゴリ指標子バイトが“00”

“10”又は

“8X”に設定される場合,

表 83 は,管理情報バイトの書式を示す。他の値は,個別利用書式を示す。

表 83−カテゴリ指標子バイト

意味

“00”

ステータス指標子は,

管理情報バイトの最後の 3 バイトに存在しなければならない

8.1.1.3 参照)

“10”

8.1.1.4

参照

“80”

ステータス指標子は,COMPACT-TLV データオブジェクトに存在してもよい(1∼3 バイト,8.1.1.3
参照)

“81”

∼“8F”  将来使用するために予約

他の値は,個別利用書式を示す。

−  第 1 の管理情報バイトが“00”に設定される場合には,残りの管理情報バイトは,任意選択の連続す

る COMPACT-TLV データオブジェクトと,それに後続する必す(須)なステータス指標子(TLV では

ない最後の 3 バイト)とで構成する。

−  第 1 の管理情報バイトが“80”に設定される場合には,残りの管理情報バイトは,任意選択の連続す

る COMPACT-TLV データオブジェクトで構成する。最後のデータオブジェクトは,1∼3 バイトのス

テータス指標子としてもよい。

タグフィールドが“4X”

,長さフィールドが“0Y”及び情報フィールドが Y バイトで構成するすべての

共通利用 BER-TLV データオブジェクトは,

“コンパクトヘッダ”と呼ばれる“XY”及び Y バイトの情報

フィールドで構成する COMPACT-TLV データオブジェクトに変換することができる。

次に定義されるすべての共通利用データ要素は,EF.ATR(8.2.1.1 参照)内に存在してもよい。EF.ATR

内に存在する場合には,BER-TLV データオブジェクトに現れなければならない。すなわち,タグフィール

ドが“4X”

,長さフィールドが“0Y”及び情報フィールドが Y バイトに設定される。

8.1.1.2

任意選択のデータ要素

8.1.1.2.1

国又は発行者指標子

この共通利用データ要素は,

“1Y”又は“2Y”に設定されたコンパクトヘッダによって参照され,国又

は発行者指標子を示す(

表 のタグ“41”及び“42”も参照)。表 84 は,国又は発行者指標子を示す。

表 84−国又は発行者指標子

コンパクトヘッダ

“1Y”

国名コード(JIS X 0304

[1]

参照)及び任意選択の国データ

“2Y”

発行者識別番号(ISO/IEC 7812-1

[3]

参照)及び任意選択の発行者データ

−  国指標子は,国名コード(3 けたの“0”∼“9”の値,JIS X 0304

[1]

参照)で構成し,それに(少なく

とも 4 ビットの)データ

1)

が追加される。関係する国の標準規格化機構は,データ(奇数個のカルテ

ットの場合)を追加しなければならない。

−  発行者指標子は,発行者識別番号(ISO/IEC 7812-1

[3]

参照)と,後ろに追加可能なデータとで構成す

る。カード発行者は,後続バイトが存在するならば,その後続バイトを選択しなければならない(例

えば,カード番号 Primary Account Number を符号化して)


81

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

注記  ISO/IEC 7812-1:1993 では,発行者識別番号は,4 ビットで示す“0”∼“9”の値のけた数が奇

数個となってもよいとしている。この場合,最後のバイトのビット 4∼1 を (1111)b に設定す

る。

1)

 IC

カードは,バイト単位でデータ交換を行うため,3 けたの国名コードに対して不足の 4 ビッ

トを付加する。

8.1.1.2.2

アプリケーション識別子

この共通利用データ要素は,“FY”に設定されたコンパクトヘッダによって参照され,アプリケーショ

ン識別子(AID,8.2.1.2 参照,及び

表 9  タグ“4F”参照)となる。管理情報バイト内又は初期データ列(8.1.2

参照)内に存在する場合には,AID は,暗黙的に選択されたアプリケーションを示す(8.2.2.1 参照)

8.1.1.2.3

カードサービスデータ

この共通利用データ要素は,

“31”に設定されたコンパクトヘッダによって参照され,箇条 の 1)∼6)

に規定するサービスを提供するカードの利用可能な方法を示す。

表 85 は,カードサービスデータバイトを

示す。

表 85−カードサービスデータバイト

b8 b7 b6 b5 b4 b3 b2 b1

意味

x x

−  −  −  −  −  −  アプリケーション選択

1

−  −  −  −  −  −  −  − DF 名による選択

− 1 −  −  −  −  −  −  −  部分 DF 名による選択

−  − x  x −  −  −  − BER-TLV データオブジェクトを使用

−  − 1 −  −  −  −  −  − EF.DIR 内(8.2.1.1 参照) 
−  −  − 1 −  −  −  −  − EF.ATR 内(8.2.1.1 参照)

−  −  −  − x  x  x − EF.DIR 及び EF.ATR アクセスサービス

−  −  −  − 1  0  0 −  − READ

BINARY

コマンドによるアクセス(透過構造)

−  −  −  − 0  0  0 −  − READ

RECORD(S)

コマンドによるアクセス(レコード構造)

−  −  −  − 0  1  0 −  − GET

DATA

コマンドによるアクセス(TLV 構造)

−  −  −  −

他の値

−  将来使用するために予約

−  −  −  −  −  −  − 0 MF のあるカード

−  −  −  −  −  −  − 1 MF のないカード

カードサービスデータバイトが管理情報バイト内又は初期データ列(8.1.2 参照)内に存在する場合には,

カードサービスデータバイトは,EF.DIR 及び/又は EF.ATR(8.2.1.1 参照)の存在の有無を示し,また,

それらをアクセスする方法を示す。管理情報バイト内及び初期データ列内にカードサービスデータバイト

が存在しない場合は,カードが暗黙のアプリケーション選択だけ(省略時値)を提供することを示す。

8.1.1.2.4

初期アクセスデータ

この共通利用データ要素は,

“4Y”に設定されたコンパクトヘッダによって参照され,リセット応答及

びこれに続くプロトコル  パラメタ選択後の最初のコマンドと想定されるコマンド APDU を示す。コマン

ド APDU は,8.1.2 に規定される。

8.1.1.2.5

カード発行者データ

この共通利用データ要素は,

“5Y”に設定されたコンパクトヘッダによって参照され,JIS X 6320 規格

群で定義しない。

カード発行者は,長さ,構造及び符号化を定義する。


82

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

   

8.1.1.2.6

発行前データ

この共通利用データ要素は,

“6Y”に設定されたコンパクトヘッダによって参照され,JIS X 6320 規格

群で定義しない。

カード製造業者は,カード製造業者,集積回路名,集積回路製造業者,ROM マスク改版数,オペレー

ティングシステム改版数などの長さ,構造及び符号化を定義する。この共通利用データ要素は,集積回路

製造業者識別子を含んでいてもよい(JIS X 6320-6 参照)

8.1.1.2.7

カード能力

この共通利用データ要素は,

“71”

“72”又は“73”に設定されたコンパクトヘッダによって参照され,

次に示す三つ以内のソフトウェア機能バイトで構成する。すなわち,機能バイト 1,機能バイト 1∼2,又

は機能バイト 1∼3 のいずれかになる。

−  ソフトウェア機能バイト 1 は,カードが提供している選択方法を示す(

表 86 参照)。

−  ソフトウェア機能バイト 2 は,

“データ符号化バイト”とする(

表 87 参照)。データ符号化バイトは,

タグ“82”によって参照されるファイル制御パラメタの 2 バイト目に存在してもよい(

表 12 参照)。

−  ソフトウェア機能バイト 3 は,コマンド連鎖,拡張 L

c

フィールド及び L

e

フィールドの扱い,並びに

論理チャネル管理能力を示す(

表 88 参照)。

表 86−ソフトウェア機能バイト 1(選択方法)

b8 b7 b6 b5 b4 b3 b2 b1

意味

x x x x x

−  −  − DF 選択(5.3.1 参照)

1

−  −  −  −  −  −  −  − DF 名による選択

− 1 −  −  −  −  −  −  −  部分 DF 名による選択 
−  − 1 −  −  −  −  −  −  パスによる選択

−  −  − 1 −  −  −  −  −  ファイル識別子による選択 
−  −  −  − 1 −  −  −  暗黙の DF 選択

−  −  −  −  − 1 −  −  短縮 EF 識別子の提供

−  −  −  −  −  − 1 −  レコード番号の提供 
−  −  −  −  −  −  − 1 レコード識別子の提供

表 87−ソフトウェア機能バイト 2(データ符号化バイト)

b8 b7 b6 b5 b4 b3 b2 b1

意味

1

−  −  −  −  −  −  − TLV 構造を提供する EF

− x  x −  −  −  −  −  書込み機能の種別

− 0  0 −  −  −  −  −  −  一度書込み 
− 0  1 −  −  −  −  −  −  個別利用書込み

− 1  0 −  −  −  −  −  − OR 書込み 
− 1  1 −  −  −  −  −  − AND 書込み

−  −  −  − x x x x

カルテットでのデータ単位のサイズ(1∼32 768 カルテット,すなわち,

16 384

バイト)

(2 のべき乗値で表す。例えば,0001=2 カルテット=1 バイト,省略
時値。1111=2

15

カルテット=32 768 カルテット=16 384 バイト)

−  −  − x −  −  −  − BER-TLV タグフィールドの先頭バイトに対する値“FF”(5.2.2.1 参照)

−  −  − 0 −  −  −  −  −  無効(パディングへの使用,省略時値) 
−  −  − 1 −  −  −  −  −  有効(長い私的クラスのタグ,構造化符号化)


83

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

表 88−ソフトウェア機能バイト 3(コマンド連鎖,長さフィールド及び論理チャネル番号)

b8 b7 b6 b5 b4 b3 b2 b1

意味

1

−  −  −  −  −  −  −  コマンド連鎖(5.1.1.1 参照)

− 1 −  −  −  −  −  −  拡張 L

c

及び L

e

フィールド(5.1 参照)

−  −  − x  x −  −  −  論理チャネル番号の付与方法(7.1.2 参照)

−  −  − 1    −  −  −  −  カードによる付与 
−  −  −   1 −  −  −  −  接続装置による付与

−  −  − 0  0 −  −  −  論理チャネルなし

−  −  −  −  − y  z  t

最大論理チャネル番号(5.1.1 及び 5.1.1.2 参照) 
−  y,z 及び t のすべてが 1 でない場合には,4y+2z+t+1 を意味す

る。すなわち,1∼7。

−  y=z=t=1 は,8 以上を意味する。

−  − x −  −  −  −  − RFU

8.1.1.3

ステータス指標子

カテゴリ指標子バイトが“00”に設定される場合には,最後の三つの管理情報バイトは,ステータス指

標子でなければならない。すなわち,カードライフサイクル状態バイトは,LCS とし,それに SW1-SW2

で示される二つの処理状態バイトが後続する。

カテゴリ指標子バイトが“80”に設定される場合,コンパクトヘッダが“81”

“82”又は“83”で参照

される共通利用データ要素は,管理情報バイトの終わりに 1∼3 バイト(他の長さは,ISO/IEC JTC 1/SC 17

のために予約される。

)のステータス指標子として存在してもよい。

−  長さが 1 の場合,データ要素は,LCS と称するカードライフサイクルステータスバイトとする。

−  長さが 2 の場合,データ要素は,SW1-SW2 で示す二つの処理ステータスバイトとする。

−  長さが 3 の場合,データ要素は,LCS 及びそれに SW1-SW2 が後続する。

LCS

は,5.3.3.2 及び

表 13 によって解釈される。値“00”は,ステータスが報告されないことを示す。

SW1-SW2

は,5.1.3 並びに

表 及び表 による。値“0000”は,ステータスが報告されないことを示す。

8.1.1.4

DIR

データ参照

カテゴリ指標子バイトが“10”に設定される場合には,後続バイトは,DIR データ参照とする。このバ

イトの符号化及び意味は,この規格では規定しない。

8.1.2

初期データ列回復

この共通利用データ要素は,管理情報バイト内の“4Y”に設定されたコンパクトヘッダ,又は EF.ATR

8.2.1.1 参照)内のタグ“44”によって参照され,

“初期アクセスデータ”と呼ばれ,コマンド APDU を

示す。

−  長さが 1 の場合には,コマンド APDU は,次に示すような READ BINARY コマンド(7.2.3 参照)と

する。すなわち,CLA INS P1 P2 は,

“00B0 0000”に設定し,L

e

フィールドは,初期アクセスデータ

の先頭,かつ,唯一のバイトに設定する。

−  長さが 2 の場合には,

表 89 に示すように,初期アクセスデータの 1 バイト目は,読むべき EF の構造

(ビット 8)及び短縮識別子(ビット 5∼1)を示す。

・  第 1 バイトのビット 8 が 1 に設定される場合には,コマンド APDU は,次のような READ BINARY

コマンド(7.2.3 参照)となる。すなわち,CLA INS は,

“00B0”に設定し,P1 は,初期アクセスデ

ータの先頭バイトの値に設定し,P2 は,

“00”に設定し,そして L

e

フィールドは,初期アクセスデ

ータの 2 バイト目の値に設定する。


84

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

   

・  第 1 バイトのビット 8 が 0 に設定される場合には,コマンド APDU は,READ RECORD(S)  コマン

ド(7.3.3 参照)となる。すなわち,CLA INS P1 は,

“00B201”に設定し,P2 のビット 8∼4 は,初

期アクセスデータの先頭バイトのビット 5∼1 の値(短縮 EF 識別子)とし,P2 のビット 3∼1 は,

110

に設定し,そして L

e

フィールドは,初期アクセスデータの 2 バイト目の値を設定する。

表 89−長さが のときの初期アクセスデータの先頭バイト

b8 b7 b6 b5 b4 b3 b2 b1

意味

x

−  −  −  −  −  −  − EF 構造

0

−  −  −  −  −  −  −  レコード構造

1

−  −  −  −  −  −  −  透過構造

−  −  − x x x x x 短縮 EF 識別子

− 0  0 −  −  −  −  −  他の値は,将来使用するために予約

−  長さが 5 以上の場合,コマンド APDU は,初期アクセスデータの Y バイトで構成する。

コマンド APDU は,カードに送らなければならない。処理が完了した場合には,レスポンスデータフィ

ールドは,一連の共通利用データオブジェクトとする。これらは,

“初期データ列”と呼び,すべてのアプ

リケーションに関係するかもしれない。

8.2

アプリケーション識別及び選択

このサービスは,

カードで提供されているすべてのアプリケーションを識別し,

選択する方法と同様に,

もしあるならば,どのアプリケーションがカード内で活性化されているかを接続装置が知るようにする。

8.2.1

アプリケーション識別

8.2.1.1

EF.DIR

及び EF.ATR

特定の二つの EF(すなわち,EF.DIR 及び EF.ATR)は,アプリケーション識別及び選択のために補助的

に用いる。それらは BER-TLV データオブジェクトの集合を含んでいる。これらの EF では,BER-TLV デ

ータオブジェクトの消去又は修正によって,データオブジェクトの前,間及び後を,パディングで埋めて

もよい(5.2.2.1 参照)

EF.DIR

  この EF は,カードが提供するアプリケーションの一覧を示す。これは,アプリケーションテン

プレート及び/又はアプリケーション識別子データオブジェクトの集合を,任意の順に含んでいる。これ

は,示されたアプリケーションを選択するためにどのコマンドを実行しなければならないかを決める。

EF.DIR

は,親ファイルとして MF をもたなければならない。パス“3F002F00”は,EF.DIR を参照する。

MF

直下において,短縮 EF 識別子 30(すなわち,2 進数 11110)は,存在する場合,EF.DIR を参照する。

EF.ATR

  この EF は,カードの動作特性を示す。これは,アプリケーション選択に関係しないか又は EF.DIR

がないかのいずれかの理由によって,EF.DIR 内で入れ子にすることができない共通利用データオブジェク

トの集合を含んでいる。

EF.ATR

は,親ファイルとして MF をもたなければならない。パス“3F002F01”は,EF.ATR を参照する。

8.2.1.2

アプリケーション識別子

この共通利用データ要素は,管理情報バイト(8.1.1 参照)内の“FY”に設定されたコンパクトヘッダ

によって,又は初期データ列(8.1.2 参照)

,EF.ATR,EF.DIR 及び任意の DF(5.3.3 参照)の管理データ内

のタグ“4F”によって参照され,アプリケーションを識別する。

アプリケーション識別子 (AID) は,16 バイト以内で構成する。先頭バイトのビット 8∼5 は,

表 90 

従ってカテゴリを示す。


85

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

表 90−アプリケーション識別子のカテゴリ

分類

意味

“0”

∼“9”

ISO/IEC 7812-1

[3]

との下位互換性のために予約する(

附属書 参照)。

“A”

国際用

JIS X 6320-5

[4]

に従ったアプリケーション提供者の国際登録

“B”

,“C”

ISO/IEC JTC 1/SC 17

が将来使用するために予約

“D”

国内用

JIS X 6320-5

[4]

に従ったアプリケーション提供者の国内登録(国名コードは,JIS X 

0304

[1]

による。

“E”

標準規格用  ISO/IEC 8825-1 に従ったオブジェクト識別子による標準規格の識別

“F”

個別利用

アプリケーション提供者の登録管理外

図 は,国際 AID を示す。国際 AID は,5 バイトの登録アプリケーション提供者識別子(国際 RID)及

び 11 バイト以内の任意選択な個別利用アプリケーション拡張識別子 (PIX) で構成する。

−  国際 RID は,一意にアプリケーション提供者を識別しなければならない(JIS X 6320-5

[4]

参照)

・  先頭バイトのビット 8∼5 は,1010 に設定する。すなわち,先頭のカルテットは,

“A”に設定しな

ければならない。

・  後続する 9 カルテットの各々は,

“0”∼“9”の範囲で設定しなければならない。

注記 1  9 カルテット(アプリケーション提供者識別子)は,国際 RID 登録機関から付番される。

−  拡張部分は,自由に符号化する。拡張部分は,アプリケーション提供者がその異なるアプリケーショ

ンを識別することを可能にする。

登録されたアプリケーション提供者識別子

(国際 RID,5 バイト,先頭バイトは,“AX”に設定)

個別利用アプリケーション拡張識別子

(PIX,11 バイト以内)

図 7−国際 AID

図 は,国内 AID を示す。国内 AID は,5 バイトの登録アプリケーション提供者識別子(国内 RID)及

び 11 バイト以内の任意選択の個別利用アプリケーション拡張識別子 (PIX) で構成する。

−  国内 RID は,一意にアプリケーション提供者を識別しなければならない(JIS X 6320-5

[4]

参照)

・  先頭バイトのビット 8∼5 は,1101 に設定する。すなわち,先頭のカルテットは,

“D”に設定しな

ければならない。

・  後続する 3 カルテット(各値が“0”∼“9”

)は,国名コードを形成しなければならない(JIS X 0304

[1]

参照)

・  最後の 6 カルテットの各推奨値は,

“0”∼“9”とする。

注記 2  6 カルテット(アプリケーション提供者識別子)は,国内 RID 登録機関から付番される。

−  拡張部分は,自由に符号化する。拡張部分は,アプリケーション提供者がその異なるアプリケーショ

ンを識別することを可能にする。

登録されたアプリケーション提供者識別子

(国内 RID,5 バイト,先頭バイトは,“DX”に設定)

個別利用アプリケーション拡張識別子

(PIX,11 バイト以内)

図 8−国内 AID

図 は,標準規格 AID を示す。標準規格 AID は,16 バイト以内で構成する。先頭バイトは,1110 1000


86

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

   

すなわち,

“E8”に設定する。値“E0”∼“E7”及び“E9”∼“EF”は,ISO/IEC JTC 1/SC 17 が将来使

用するために予約する。アプリケーションを規定する標準規格を識別するために,オブジェクト識別子

ISO/IEC 8825-1 参照)は,先頭バイトに続かなければならない[

附属書 の例,バイオメトリックメソ

ッドを用いた本人確認(JIS X 6320-11

[4]

,暗号情報アプリケーション(JIS X 6320-15

[4]

)参照]

。アプリ

ケーション拡張識別子(識別された標準規格によって規定)は,異なる実装の識別のために続いてもよい。

“E8”

オブジェクト識別子(

附属書 参照)

アプリケーション特定のアプリケーション拡張識別子

図 9−標準規格 AID

図 10 は,個別利用 AID を示す。個別利用 AID は,16 バイト以内で構成する。個別利用 AID の先頭バ

イトのビット 8∼5 は 1111 すなわち,

“F”に設定する。個別利用のカテゴリでは,アプリケーション提供

者が登録されないので,異なるアプリケーション提供者が同じ AID を用いてもよい。

個別利用アプリケーション識別子(個別利用 AID,16 バイト以内,先頭バイトは,“FX”に設定)

図 10−個別利用 AID

8.2.1.3

アプリケーションテンプレート

この共通利用テンプレートは,タグ“61”によって参照され,EF.ATR(8.2.1.1 参照)

,EF.DIR(8.2.1.1

参照)内及び任意の DF の管理データ内に存在してもよい(5.3.3 参照)

−  そのようなテンプレートは,唯一のアプリケーション識別子を含む。幾つかのアプリケーション識別

子が同一 DF に対して有効な DF 名の場合,各々は異なるアプリケーションテンプレート内に存在す

ることが望ましい。

−  そのようなテンプレートは,

表 91 に示され,次に定義するアプリケーションに関係のある他の共通利

用データオブジェクトを任意選択で含んでいてもよい。

表 91−アプリケーション識別及び選択のための共通利用データオブジェクト

タグ

“4F”

アプリケーション識別子

“50”

アプリケーションラベル

“51”

ファイル参照

“52”

コマンド APDU

“53”

,“73”

自由裁量データ,自由裁量テンプレート

“5F50”

ユニフォーム  リソース  ロケータ (URL)(IETF RFC 1738

[19]

及び IETF RFC 2396

[20]

参照)

“61”

アプリケーション関連データオブジェクトの集合

8.2.1.4

他の共通利用データ要素

次の共通利用データ要素は,アプリケーション識別及び選択に対し補助的に用いる。

アプリケーションラベル  この共通利用データ要素は,タグ“50”によって参照され,JIS X 6320 規格群

では定義されない。アプリケーション提供者は,マンマシンインタフェース(例えば,表示すべき商標)

で使用のためにそれを定義する。

ファイル参照  この共通利用データ要素は,タグ“51”によって参照され,5.3.1.2 で定義される。

自由裁量のデータ(又はテンプレート)  この共通利用データ要素(又はテンプレート)は,タグ“53”

(又


87

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

は“73”

)によって参照され,アプリケーション提供者によって定義された関連するデータ要素(又は入れ

子データオブジェクト)で構成する。

ユニフォーム  リソース  ロケータ  この共通利用データ要素は,タグ“5F50”によって参照され,IETF RFC 

1738

[19]

及び IETF RFC 2396

[20]

で定義されるユニフォーム  リソース  ロケータ (URL) とする。カード内の

アプリケーションと通信する接続装置で要求されたソフトウェアの一部を指す。

8.2.2

アプリケーション選択

カードは,次のアプリケーション選択方法の少なくとも一つを提供しなければならない。

1)

暗黙のアプリケーション選択

2) DF

名のアプリケーション識別子(AID,8.2.1.2 参照)を使用するアプリケーション選択

3) EF.DIR

又は EF.ATR を使用するアプリケーション選択

8.2.2.1

暗黙のアプリケーション選択

アプリケーションが暗黙的に選択される場合,アプリケーション識別子は,管理情報バイト(8.1.1 参照)

内又は初期データ列(8.1.2 参照)内に存在することが望ましい。それが存在する場合には,暗黙的に選択

されたアプリケーションを示す。アプリケーションが管理情報バイト及び初期データ列内にアプリケーシ

ョン識別子なしで暗黙的に選択される場合,アプリケーション識別子は,EF.ATR 内になければならない

8.2.1.1 参照)

注記  暗黙のアプリケーション選択は,マルチアプリケーションカードに推奨されない。

8.2.2.2

DF

名として AID を使用したアプリケーション選択

マルチアプリケーション環境では,カードは,DF 名としてアプリケーション識別子(AID,8.2.1.2 参照)

を指定する SELECT コマンドに応答しなければならない。接続装置は,事前にカードのアプリケーション

の存在を確認せずに,このように明示的にアプリケーションを選択してもよい。

カードは,コマンドデータフィールドで与えられた(望ましくは完全な)アプリケーション識別子で,

最初の選択のために“00 A4 04 00”に設定された CLA INS P1 P2 の SELECT コマンドを提供しなければな

らない(7.1.1 

表 39 参照)。アプリケーションが存在するかどうかによって,カードは,コマンドを完了

するか又は中断させなければならない。部分 DF 名による選択の場合には,完全な DF 名が,タグ“84”

によって参照されるファイル制御パラメタとしてレスポンスデータフィールドで得られる(

表 12 参照)。

カードが部分 DF 名による選択を提供する場合,最初の選択は,例えば,固定リストの先頭ファイル又は

前のセションの最後に活性化されたアプリケーションを選択するなど実装依存とする。次の選択が存在す

る場合には,次の選択について,カードは,同じコマンドデータフィールドで“00 A4 04 02”に設定した

CLA INS P1 P2

の SELECT コマンドを提供しなければならない。

8.2.2.3

EF.DIR

又は EF.ATR を使用したアプリケーション選択

マルチアプリケーション接続装置については,EF.DIR 又は EF.ATR を使用することが 8.2.2.2 の方法より

効率的となることがある。

−  アプリケーション識別子データオブジェクトが,アプリケーションテンプレートになく,ファイル参

照又は実行コマンドのデータオブジェクトを伴わない場合,選択は,AID を DF 名として使用しなけ

ればならない。

−  アプリケーション識別子データオブジェクトが,値フィールドが 2 バイト以上で構成するファイル参

照データオブジェクト(5.3.1.2 参照)を伴うアプリケーションテンプレートにある場合,パスによる

選択は,8.3 によって実行しなければならない。

−  アプリケーション識別子データオブジェクトが,一つ以上の実行コマンドのデータオブジェクトを伴


88

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

   

うアプリケーションテンプレートにある場合,アプリケーション選択は,示されたコマンドによって

行われる。実行するコマンドデータオブジェクトが幾つかある場合,それらはテンプレート内に存在

する順に実行しなければならない。

8.3

パスによる選択

このサービスは,パス,すなわち,3 バイト以上で構成するファイル参照データ要素(5.3.1.2 参照)に

よって EF 及び名前をもたない DF も選択できる。

−  長さが偶数の場合,パスは,その最初の 2 バイトが“3F00”に設定されるときは絶対,されないとき

は,相対となる。最後の 2 バイトは,DF 又は EF のいずれかを識別する。

・ DF へのパスについては,選択は,一つ以上の SELECT コマンド(

“00 A4 01 00 02”に設定された

CLA INS P1 P2 L

c

)によって実行することが望ましい。

・ EF へのパスについては,パスの長さが 4 バイト以上の場合,選択は,一つ以上の SELECT コマン

ド(

“00 A4 01 00 02”に設定された CLA INS P1 P2 L

c

)によって実行することが望ましい。最後であ

り唯一かもしれない選択は,

“00 A4 02 00 02”に設定された CLA INS P1 P2 L

c

とともにパスの最後

の 2 バイト(EF 識別子)を使用する。

−  長さが奇数の場合には,パスは条件が付いている。パスは,“3F00”のない絶対パス,又はカレント

DF

の識別子のない相対パスのいずれかに,一つ以上の SELECT コマンドで P1 として使用する 1 バイ

ト値を続けて構成する。P1 の値は,選択方法を決める。

・ P1 の値が“08”又は“09”の場合,カードは,条件付きパスが P1,L

c

フィールド及びデータフィ

ールドを規定し P2 が“00”に設定される SELECT コマンドを提供しなければならない。

・  他の場合,カードは,条件付きパスの最後のバイトに設定された P1 と“00 02”に設定された P2 L

c

からなる一つ以上の SELECT コマンドを提供しなければならない。

パスに沿った個々のファイルは,

連続して選択されなければならない。

8.4

データ読出し

このサービスは,接続装置が DF 及び EF に格納されたデータを読み出せるようにする。

DF

が選択されたならば,交換に関係する内容は,GET DATA コマンド(7.4.2 参照)へのレスポンスデ

ータフィールドでなければならない。この GET DATA コマンドは,

“00CA”に設定した CLA INS,それに

続く P1-P2 を BER-TLV データオブジェクト用の“00FF”に,又は簡易符号化 TLV データオブジェクト用

の“02FF”に設定し,更に,すべて“00”に設定した L

e

フィールドで構成する。

EF

が選択されたならば,交換に関係する内容は,ファイル記述子バイト(

表 14 参照)がファイル制御

パラメタに存在する場合,ファイル記述子バイトによる READ コマンドへのレスポンスデータフィールド

でなければならない。

− READ

BINARY

コマンド(7.2.3 参照)は,

“00 B0 00 00”に設定した CLA INS P1 P2 及びこれに続く

すべて“00”に設定した L

e

フィールドで構成する。

− READ

RECORD(S)

コマンド(7.3.3 参照)は,

“00 B2 00 05”に設定した CLA INS P1 P2 及びこれに続

くすべて“00”に設定した L

e

フィールドで構成する。

− GET

DATA

コマンド(7.4.2 参照)は,

“00 CA 00 00”に設定した CLA INS P1 P2 及びこれに続くすべ

て“00”に設定した L

e

フィールドで構成する。

EF

のファイル制御パラメタのファイル記述子バイトがないとき,コマンド APDU は,次のとおりとす

る。

−  ソフトウェア機能バイト 1(

表 86 参照)が管理情報バイト内又は EF.ATR 内に存在し,それがレコー


89

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

ドの提供を示す場合,コマンド APDU は,上記に示す READ RECORD(S)  とする。

−  その他の場合は,すなわち,ソフトウェア機能バイト 1 が管理情報バイト内及び EF.ATR において存

在しない場合,又はレコードの提供を示さない場合,コマンド APDU は,上記に示す READ BINARY

とする。

8.5

データ要素読出し

このサービスは,接続装置が交換のために使用される共通利用データ要素を読み出せるようにする。

−  アプリケーションを選択する前に,共通利用データオブジェクトは,管理情報バイト(8.1.1 参照)

初期データ列(8.1.2 参照)

,EF.ATR 及び EF.DIR(8.2.1.1 参照)の順に,もし存在するならば,直接

又は間接的に読み出すことが望ましい。これらの共通利用データオブジェクトは,5.2.4 に規定するタ

グ割付け体系によって解釈されなければならない。

−  アプリケーションが選択されたならば,共通利用データオブジェクトは,アプリケーション DF の管

理データ(5.3.3 参照)及びカレント DF 下の特定の EF から直接又は間接的に読み出すことが望まし

い。

・  共通利用データオブジェクトは,任意のファイルの管理データ内に存在してもよい(5.3.3 参照)

・  共通利用データ要素は,ラッパで参照されたファイル内で読み出されてもよい(8.5.1 参照)

。それ

ぞれのパスによって知られている EF 又は名前をもたない DF の選択は,8.3 で定義される。選択さ

れた EF 又は DF 内のデータを読み出すことは 8.4 で定義される。

・  共通利用データオブジェクトは,GET DATA コマンドによって読み出されてもよい(7.4.2 参照)

8.5.1

データ要素の間接参照

要素リスト,タグリスト,ヘッダリスト,拡張ヘッダリスト及びラッパは,バイト列内のデータ要素を

間接的に参照するための共通利用データ要素とする。バイト列内のデータ要素は,例えば,データ単位を

提供する EF の内容,コマンド APDU(8.4 参照)を完了した結果生じたデータフィールド及び署名すべき

バイト列(JIS X 6320-8

[4]

参照)などがある。そのようなデータ要素は,コマンドデータフィールドを解

釈する方法又はレスポンスデータフィールドを構築する方法をカードに指示する。

要素リスト  この共通利用データ要素は,タグ“5F41”によって参照され,読み出すべき情報がデータオ

ブジェクトとして存在せず,アプリケーション管理下にあることを示す。この共通利用データ要素は,ラ

ッパテンプレート内にだけ使用しなければならない。その構造及び返される情報は,JIS X 6320 規格群で

は規定しない。

タグリスト  この共通利用データ要素は,タグ“5C”によって参照され,タグフィールドを区切りなく連

結する。このバイト列は,タグリストと同じ順にデータオブジェクトで構成する。

ヘッダリスト  この共通利用データ要素は,タグ“5D”によって参照され,タグフィールド及び長さフィ

ールドの組を区切りなく連結する。このバイト列は,ヘッダリストと同じ順に値フィールドで構成する。

拡張ヘッダリスト  この共通利用データ要素は,タグ“4D”によって参照され,タグフィールド及び長さ

フィールドの組を区切りなく連結する。このバイト列は,次のように構成される。

−  タグが基本符号化を示す場合,タグフィールド及び長さフィールドの組は,タグによって参照され

たデータと置換する。長さ 0 は,データオブジェクト又は要素全体がバイト列に含まれることを意

味する。0 でない長さは,読み出すべきデータバイトの最大値を意味する。したがって,短縮が必

要になることがある。

−  0 でない(

“80”を除く。

)長さをもつ構造化符号化を示すタグは,拡張ヘッダリストである値フィ

ールドをもつ。長さ 0 の構造化符号化を示すタグは,無視される。長さ“80”をもつ構造化符号化


90

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

   

を示すタグは,構造化データオブジェクト全体又はテンプレート全体がバイト列に含まれることを

意味する。

−  カードは,対象となる構造と一致しない拡張ヘッダリストの要素を無視しなければならない。

  バイト列は,次のいずれかで構成する。

ケース 1  基本データオブジェクトの値フィールド。示された長さに従って短縮することがある。

ケース 2  基本データオブジェクト。各々のテンプレート内に入れ子にすることがある。示された長さ

に従って短縮することがある。各々のテンプレートの長さは,BER-TLV の規則に従う。長さ

が“80”の場合,実際の長さと置換しなければならない。構造化データオブジェクト全体又

はテンプレート全体は,バイト列に含まれる。

バイト列の符号化方法,すなわち,データオブジェクト又はデータ要素の識別は,適切な INS コー

ド又はコマンドの適切なパラメタによって行う。例えば,パラメタは,データフィールドの適切な符

号化(データオブジェクトを含むための構造化符号化,又はデータ要素を含むための基本符号化)

,又

は PERFORM SECURITY OPERATION コマンド(JIS X 6320-8

[4]

参照)で使用されるタグ“AC”又は

“BC”

表 31 参照)である。

例  次の拡張ヘッダリストは,後続する 3 個の基本データオブジェクトを参照する。

基本 T

1

 “00”

構造化タグ T L=4 基本 T

2

 “00”

基本 T

3

 L=5

基本 T

1

L

1

1

基本 T

2

L

2

2

基本 T

3

L

3

 (

≧5)

3

ケース 1:バイト列が,データ要素の連結。

1

2

3

の最初の 5 バイト

ケース 2:バイト列が,データオブジェクトの連結。

T

1

L

1

1

 T L=L

2

+9 T

2

L

2

2

T

3

L=5

3

の最初の 5 バイト

ラッパ  この共通利用テンプレートは,タグ“63”によって参照され,二つのデータオブジェクトから構

成しなければならない。

−  第 1 のデータオブジェクトは,要素リスト(タグ“5F41”

,タグリスト(タグ“5C”

,ヘッダリス

ト(タグ“5D”

,又は拡張ヘッダリスト(タグ“4D”

)のいずれかとする。

−  第 2 のデータオブジェクトは,EF への参照(タグ“51”

5.3.1.2 参照)及び/又は一つ以上の実行

するコマンド(タグ“52”

)とする。実行するコマンドが複数ある場合,コマンド APDU は,示さ

れた順に処理しなければならない。

例えば,タグリストで参照するデータオブジェクト,又は例えば,ヘッダリストで参照するデータ

要素は,参照されたファイルに含まれているか,又は最後のコマンド APDU のレスポンスデータフィ

ールド(の一部)でなければならない。一つの間接参照だけがラッパの形式で与えられなければなら

ない。一つ以上のラッパがあってもよい。

例  次のラッパテンプレートは,タグリスト及び一つの実行するコマンドで構成している。

{“63” - L - {“5C” - L - (

タグ 1 -  タグ 2 -  タグ 3) } - {“52” - L -  コマンド APDU}}


91

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

8.6

カード創生バイト列

このサービスは,カードがバイト列を作り出せるようにする。

ここでは,明りょうにするため,問合せ文とは,カード創生バイト列(又はその一部)を示し,返答と

は,外部装置からの応答(又はその一部)を示す。例えば,完成した問合せ文は,コマンド APDU を,及

び完成した返答は,レスポンス APDU を形成してもよい。このように,場合によってはネットワークを通

して,カードから接続装置までの,及びカードからカードまでの伝送サービスを可能にする。

ここでは,次の三つの方法を規定する。

−  カードが,バイト列を出したいことを示すトリガとしての SW1-SW2 の使い方。このようにして,カ

ードは,返答を期待できる。

−  接続装置が,カードから問合せ文を読み出すための GET DATA コマンド(7.4.2 参照)及びカードへの

返答を送信するための PUT DATA コマンド(7.4.3 参照)の使い方

−  バイト列の構成方法

8.6.1

カードによるトリガ

“62XX”

“XX”は“02”∼“80”の値)に設定した SW1-SW2 は,カードに接続機器が読み出すこと

が望ましい“XX”バイトの問合せ文があることを意味する。これによって,カードは,返答を期待できる。

“64XX”

“XX”が“02”∼“80”の値)に設定した SW1-SW2 は,カードがコマンドを中断させたこ

とを意味する。コマンドの完了は,

“XX”バイトの問合せ文の回復によって条件付けられる。これによっ

て,カードは,返答を期待できる。

上記の値が管理情報バイト内に存在する場合には,SW1-SW2 は,このように解釈されなければならな

い。

返答を送信するための PUT DATA コマンド(7.4.3 参照)が“64XX”に設定された SW1-SW2 で中断さ

れる場合には,カードは,次の動作を意図している。

−  “64XX”が“6402”∼“6480”のとき,カードは,少なくとももう一つの“XX”バイトの問合せ文

を送る。

−  “64XX”が“6401”のとき,カードは即時の返答を待つ。

8.6.2

問合せ文及び返答

カードにおいて利用可能な“XX”バイトの問合せ文を読み出すために,接続装置は,P1-P2 を“0000”

に設定し,L

e

フィールドを“XX”に設定した GET DATA コマンドを送信しなければならない。

−  “62XX”

“XX”は“02”∼“80”の値)に設定した SW1-SW2 は,カード創生バイト列を外部装置

で処理する前に,接続装置が更に“XX”バイトの問合せ文を読み出し,既に読み出された問合せ文と

連結することが望ましいことを意味する。

−  “9000”に設定した SW1-SW2 は,カード創生バイト列が完全であることを意味する。これは,外部

装置で処理されてもよい。

カードに返答を送信するために,接続装置は,P1-P2 を“0000”に設定した PUT DATA コマンドを送ら

なければならない。応答が一つのコマンドでは長すぎる場合には,幾つかの PUT DATA コマンドは連鎖し

なければならない(5.1.1.1 参照)

。各 PUT DATA コマンドは返答を送信し,その返答の連結を応答とする。

8.6.3

書式

カード創生バイト列の先頭バイトの値は,次の書式を意味する。

−  先頭バイトが“FF”に設定される場合には,後続バイトは,ISO/IEC TR 9577

[5]

によって初期プロト

コル識別子を符号化しなければならない。バイト列は示されたプロトコルに従わなければならない。


92

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

   

−  先頭バイトが“FF”に設定されない場合には,カード創生バイト列及び応答は,共にコマンド  レス

ポンス対を形成しなければならない。

すべての条件は,カードによって示された通信プロトコルに関連する。ただし,GET DATA コマンド,

PUT DATA

コマンド及びステータスバイト SW1-SW2 の適切な使用を除く。8.6.3 では,応答の必要性,及

び応答の内容に関与するエンティティについて言及しない。


93

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

附属書 A

参考)

オブジェクト識別子及びタグ割付け体系の例

この附属書は,オブジェクト識別子及びタグ割付け体系の例を示すものであり,規定の一部ではない。

A.1

オブジェクト識別子

ISO

規格に関しては,最初のバイトは,

“28”すなわち,10 進数で 40 とする(ISO/IEC 8825-1 参照)

一つ以上の連続バイトがこれに続く。ビット 8 は,連続する最後のバイトで 0 に,1 バイト以上であれば,

それ以前のバイトでは 1 に設定する。

連続するバイトのビット 7∼1 は,数を符号化する。各々の数は最小バイトで符号化しなければならな

い。すなわち,値“80”は,連続する最初のバイトに対しては無効とする。最初の数は規格の数とする。2

番目の数が存在している場合には,2 番目の数は規格の各部を示す。

第 1 の例,{iso(1) standard(0) ic-cards(7816)}は,ISO/IEC 7816 規格群を示す。

− 10 進数の 7816 は,

“1E88”に等しい。さらに,2 進数で表すと 0001 1110 1000 1000 となり,7 ビット

の 2 ブロック 0111101 0001000 となる。

−  各ブロックに適切な値のビット 8 を挿入後,第 1 の連続バイトの符号化は,1011 1101 0000 1000 とな

り,

“BD08”に等しい。

データ要素“28 BD08”は,標準カテゴリの AID に使用されることがある(8.2.1.2 参照)

AID=

“E8 28 BD08 0B XX  … XX”

JIS X 6320-11

[4]

は,アプリケーション識別子拡張“XX  … XX”を

規定する。

AID=

“E8 28 BD08 0F XX  … XX”

JIS X 6320-15

[4]

は,アプリケーション識別子拡張“XX  … XX”を

規定する。

第 2 の例,{iso(1) standard(0) e-auth(9798) part(5)}は,JIS X 5056-5

[8]

を示す。9798 を示す第 1 の連続バイ

トは,次によって得られる。

− 10 進数の 9798 は,

“2646”に等しい。さらに,2 進数で表すと 0010 0110 0100 0110 となり,7 ビット

の 2 ブロック 1001100 1000110 となる。

−  各ブロックに適切な値のビット 8 を挿入後,

第 1 の連続バイトの符号化は,

11001100 01000110

となり,

“CC46”に等しい。

データ要素“28 CC46 05 02”は,JIS X 5056-5

[8]

における 2 番目の機構を示す。すなわち,GQ2 である。

そのような識別子はデータオブジェクト(タグ“06”

,ユニバーサルクラス,ISO/IEC 8825-1 参照)で伝

えてもよい。

DO={“06 05 28 CC 46 05 02”}

第 3 の例,{iso(1) standard(0) mess(9992) part(2)}は,ISO 9992-2

[10]

を示す。

9992

を示す第 1 の連続バイトは,次によって得られる。

− 10 進数の 9992 は,

“2708”に等しい。さらに,2 進数で表すと 0010 0111 0000 1000 となり,7 ビット

の 2 ブロック 1001110 0001000 となる。

−  各ブロックに適切な値のビット 8 を挿入後,第 1 の連続バイトの符号化は,1100 1110 0000 1000 とな

り,

“CE08”に等しい。


94

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

   

データ要素は,

“28 CE08 02”

(第 2 の連続バイトは“02”

)となる。それはデータオブジェクトで伝えて

もよい。

DO={“06 04 28 CE 08 02”}

A.2

タグ割付け体系

省略時タグ割付け体系の例

DO1={“59 02 95 02”}

DO2={“5F 24 03 97 03 31”}

DO1

(タグ“59”

,カード有効期限)は,カード有効期限として 1995 年 2 月を符号化している(JIS 

X 6320-6

参照)

DO2

(タグ“5F24”

,アプリケーション有効期限)は,アプリケーション有効期限として 1997 年 3

月 31 日を符号化している。

互換性をもつタグ割付け体系の例

DO1={“78 06” {“06 04 28 CE 08 02”}}

DO2={“5F 24 03 97 03 31”}

DO3={“70 04” {“80 02 XX XX”}}

DO4={“67 0A” {“5F 29 03 XX XX XX”} {“81 02 XX XX”}}

DO1

(タグ“78”

,互換タグ割付け機関)は,オブジェクト識別子によって参照する ISO 9992-2

[10]

で定義された互換タグ割付け体系を示す。DO1 が初期データ列(8.1.2 参照)

,又は EF.ATR(8.2.1.1

参照)に現れる場合には,タグ割付け機関はカード全体で有効とする。DO1 が DF に関する管理デー

タ(5.3.3 参照)に現れる場合には,タグ割付け機関はその DF 内で有効とする。

DO2

(タグ“5F24”

,アプリケーション有効期限)は,アプリケーション有効期限として 1997 年 3

月 31 日を符号化している。

DO3

(タグ“70”

,タグ割付け機関に従った共通利用テンプレート)は,ISO 9992-2

[10]

で定義する

タグ“80”のデータオブジェクトを含む。また,タグ“70”の意味も,ISO 9992-2

[10]

で定義する。

DO4

(タグ“67”

,認証データテンプレート)は,タグ“5F29”の交換プロファイルデータオブジェ

クト及び ISO 9992-2

[10]

で定義するタグ“81”のデータを含む。タグ“67”の意味は,JIS X 6320-6 

定義する。

互換性をもつタグ割付け体系の別の例

DO2={“5F 24 03 97 03 31”}

DO3={“70 0C” {“06 04 28 CE 08 02”} {“80 04 XX XX XX XX”}}

DO4={“67 06” {“5F 29 03 XX XX XX”}}

DO2

(タグ“5F24”

,アプリケーション有効期限)は,アプリケーション有効期限として 1997 年 3

月 31 日を符号化している。

DO3

(タグ“70”

,含まれているオブジェクト識別子に従って定義する共通利用テンプレート)は,

タグ“06”のデータオブジェクトを含む。そのデータオブジェクトは,後続のタグ“80”のデータオ

ブジェクトが ISO 9992-2

[10]

で定義されていることを示す。タグ“70”の意味も,ISO 9992-2

[10]

で定

義されている。

DO4

(タグ“67”

,共通利用認証データテンプレート)は,タグ“5F29”の交換プロファイルデータ


95

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

オブジェクトを含む。

注記 1  この例では,タグ“78”の共通利用データオブジェクトを送信しないこと,すなわち,DO1

を送信しないことを選択したために,ISO 9992-2

[10]

で定義されたデータオブジェクトは含

むことができない。

共存タグ割付け体系の例

DO1={“79 05” {“06 03 28 XX XX”}}

DO2={“7E 06” {“5F 24 03 97 03 31”}}

DO3={“70 06” {“XX XX XX XX XX XX”}}

DO1

(タグ“79”

,共存タグ割付け機関)は,

“28”で始まるオブジェクト識別子によって参照する

規格,すなわち,ISO 規格で定義された共存タグ割付け体系について示す。DO1 は,そのような体系

で次のどちらかに必ず現れなければならない。

−  タグ割付け機関がカード全体に対して有効な場合には,初期データ列(8.1.2 参照)又は EF.ATR

8.2.1.1 参照)

−  タグ割付け機関が DF 内で有効な場合には,その DF に関する管理データ(5.3.3 参照)

DO2

(タグ“7E”

)は,共通利用データオブジェクトを入れ子にするための共通利用テンプレート

である。

注記 2  この例では,“アプリケーション有効期限”という共通利用データオブジェクト(タグ

“5F24”

)が存在し,アプリケーション有効期限として 1997 年 3 月 31 日を符号化してい

る。

DO3

(タグ“70”

,テンプレート“79”に示されたタグ割付け機関に従って解釈される共通利用テン

プレート)は,オブジェクト識別子で示された規格に従った解釈だけ可能である。


96

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

   

附属書 B

参考)

セキュアメッセージングの例

この附属書は,セキュアメッセージングの例を示すものであり,規定の一部ではない。

B.1

暗号化チェックサム

ここでは,JIS X 6320-3 で定義したコマンド  レスポンス対の四つのケースについて,セキュアメッセー

ジング(箇条 参照)と暗号化チェックサム(6.2.3.1 参照)とのそれぞれの使用例を示す。

記法 CLA*は,データフィールドでのセキュアメッセージングを意味する。CLA(5.1.1 参照)において

は,ビット 8∼6 が 000,及びビット 4 が 1 に設定されるか,又はビット 8∼6 が 011 に設定されるかのい

ずれかである。

記法 CLA**は,CLA のビット 8∼6 が 000 に設定され,ビット 4 及び 3 が 11 に設定されている。すなわ

ち,コマンドヘッダが認証のためのデータ要素の計算に含められていることを意味する。

もう一つの方法として,ヘッダは,タグ“89”のデータオブジェクトでカプセル化してもよい。タグ“89”

は,認証のためのデータ要素の計算に含まれる SM データオブジェクトを示す。

記法 T*は,タグフィールドの最終バイトのビット 1 が 1(奇数タグ番号)に設定されている。すなわち,

記法 T*は,認証のためのデータ要素の計算に含まれる SM データオブジェクトを示す。

ケース 1 のコマンド  レスポンス対の例は,次による。

ケース 1−コマンドデータなし及びレスポンスデータなし

セキュアメッセージングを用いていないコマンド  レスポンスは,次のとおりとする。

コマンドヘッダ部

コマンド本体部

CLA INS P1 P2

存在しない

レスポンス本体部

レスポンス後続部

存在しない SW1-SW2

ケース 1.a−保護なしのステータス

セキュアメッセージングを用いたコマンド APDU は,次のとおりとする。

コマンドヘッダ部

コマンド本体部

CLA* INS P1 P2

新 L

c

フィールド - {新データフィールド  (“T - L -  暗号化チェックサム”と同じ) }

暗号化チェックサムの長さが 4 バイトの場合には,新 L

c

フィールドは,

“06”に設定される。

新データフィールド = 一つのデータオブジェクト  = {T - L -  暗号化チェックサム}

暗号化チェックサムの計算の対象となるデータ(CLA*のビット 3 を 1 に設定)

= 1

ブロック = {CLA** INS P1 P2  パディング}

注記 1  ブロックについては,6.2 参照。

セキュアメッセージングを用いたレスポンス APDU は,次のとおりとする。

レスポンス本体部

レスポンス後続部

存在しない SW1-SW2


97

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

ケース 1.b−保護されたステータス

セキュアメッセージングを用いたコマンド APDU は,次のとおりとする。

コマンドヘッダ部

コマンド本体部

CLA* INS P1 P2

新 L

c

フィールド - {新データフィールド(=T - L -  暗号化チェックサム)}

- {

新 L

e

フィールド(“00”に設定)}

新データフィールド = 一つのデータオブジェクト  = {T - L-  暗号化チェックサム}

暗号化チェックサムの計算の対象となるデータ(CLA*のビット 3 を 1 に設定)

= 1

ブロック = {CLA** INS P1 P2  パディング}

セキュアメッセージングを用いたレスポンス APDU は,次のとおりとする。

レスポンス本体部

レスポンス後続部

新データフィールド(= {T* - L - SW1-SW2} - {T - L -  暗号化チェックサム}) SW1-SW2

新データフィールド = 二つのデータオブジェクト = {T* - L - SW1-SW2} - {T - L -  暗号化チェッ

クサム}

暗号化チェックサムの計算の対象となるデータ = 1 ブロック = {T* - L - SW1-SW2 -  パディング}

ケース 2−コマンドデータなし及びレスポンスデータあり

セキュアメッセージングを用いないコマンド  レスポンスは,次のとおりとする。

コマンドヘッダ部

コマンド本体部

CLA INS P1 P2

L

e

フィールド

レスポンス本体部

レスポンス後続部

データフィールド SW1-SW2

セキュアメッセージングを用いたコマンド APDU は,次のとおりとする。

コマンドヘッダ部

コマンド本体部

CLA* INS P1 P2

新 L

c

フィールド - 新データフィールド - {新 L

e

フィールド(“00”に設定され

た 1 又は 2 バイト)}

新データフィールド = 二つのデータオブジェクト = {T* - L - L

e

} - {T - L -

暗号化チェックサム}

注記 2  拡張 L

e

“00 XX XX”をセキュアメッセージング中のデータオブジェクトの値部に設定す

る場合は,

“XX XX”とする(

表 28 参照)。

暗号化チェックサムの計算の対象となるデータは,次のとおりとする。

・ CLA*のビット 3 が 0 に設定されるときは,1 ブロック = {T* - L - L

e

 -

パディング}

・ CLA*のビット 3 が 1 に設定されるときは,

2

ブロック = {CLA** INS P1 P2  パディング} - {T* - L - L

e

-

パディング}

セキュアメッセージングを用いたレスポンス APDU は,次のとおりとする。

レスポンス本体部

レスポンス後続部

新データフィールド(= {T* - L -  平文} - {T* - L - SW1-SW2} - {T - L -  暗号
化チェックサム}  )

SW1-SW2

新データフィールド = 三つのデータオブジェクト


98

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

   

= {T* - L -

平文} - {T* - L - SW1-SW2} - {T - L -  暗号化チェックサム}

暗号化チェックサムの計算の対象となるデータ

=

一つ以上のブロック = {T* - L -  平文 - T* - L - SW1-SW2 -  パディング}

ケース 3 のコマンド  レスポンス対の例は,次による。

ケース 3−コマンドデータあり及びレスポンスデータなし

セキュアメッセージングを用いないコマンド  レスポンス対は,次のとおりとする。

コマンドヘッダ部

コマンド本体部

CLA INS P1 P2

L

c

フィールド - データフィールド

レスポンス本体部

レスポンス後続部

存在しない SW1-SW2

ケース 3.a−保護なしのステータス

セキュアメッセージングを用いたコマンド APDU は,次のとおりとする。

コマンドヘッダ部

コマンド本体部

CLA* INS P1 P2

新 L

c

フィールド - 新データフィールド

新データフィールド = 二つのデータオブジェクト = {T* - L -  平文} - {T - L -暗号化チェックサ

ム}

暗号化チェックサムの計算の対象となるデータは,次のとおりとする。

・ CLA*のビット 3 が 0 に設定されるとき,一つ以上のブロック = {T* - L -  平文 - パディング}

・ CLA*のビット 3 が 1 に設定されるとき,二つ以上のブロック = {CLA** INS P1 P2  パディング} -

{T* - L -

平文 - パディング}

セキュアメッセージングを用いたレスポンス APDU は,次のとおりとする。

レスポンス本体部

レスポンス後続部

存在しない SW1-SW2

ケース 3.b−保護されたステータス

セキュアメッセージングを用いたコマンド APDU は,次のとおりとする。

コマンドヘッダ部

コマンド本体部

CLA* INS P1 P2

新 L

c

フィールド - 新データフィールド - 新 L

e

フィールド (“00”に設定)

新データフィールド = 二つのデータオブジェクト = {T* - L -  平文} - {T - L -  暗号化チェックサ

ム}

暗号化チェックサムの計算の対象となるデータは,次のとおりとする。

・ CLA*のビット 3 が 0 に設定されるとき,一つ以上のブロック = {T* - L -  平文 - パディング}

・ CLA*のビット 3 が 1 に設定されるとき,二つ以上のブロック = {CLA** INS P1 P2  パディング} -

{T* - L -

平文 - パディング}

セキュアメッセージングを用いたレスポンス APDU は,次のとおりとする。

レスポンス本体部

レスポンス後続部

新データフィールド (= {T* - L - SW1-SW2} - {T - L -  暗号化チェックサム} )

SW1-SW2


99

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

新データフィールド = 二つのデータオブジェクト = {T* - L - SW1-SW2} - {T - L -  暗号化チェッ

クサム}

暗号化チェックサムの計算の対象となるデータ = 1 ブロック = {T* - L - SW1-SW2 -  パディング}

ケース 4−コマンドデータあり及びレスポンスデータあり

セキュアメッセージングを用いないコマンド  レスポンス対は,次のとおりとする。

コマンドヘッダ部

コマンド本体部

CLA INS P1 P2

L

c

フィールド - データフィールド - L

e

フィールド

レスポンス本体部

レスポンス後続部

データフィールド

SW1-SW2

セキュアメッセージングを用いたコマンド APDU は,次のとおりとする。

コマンドヘッダ部

コマンド本体部

CLA* INS P1 P2

新 L

c

フィールド - 新データフィールド - 新 L

e

フィールド(“00”に設

定された 1 又は 2 バイト)

新データフィールド = 三つのデータオブジェクト

= {T* - L -

平文} - {T* - L - L

e

} - {T - L -

暗号化チェックサム}

暗号化チェックサムの計算の対象となるデータは,次のとおりとする。

− CLA*のビット 3 が 0 に設定されるとき,一つ以上のブロック = {T* - L -  平文 - T* - L - L

e

 -

パディ

ング}

− CLA*のビット 3 が 1 に設定されるとき,二つ以上のブロック = {CLA** INS P1 P2  パディング} -

{T* - L -

平文 - T* - L - L

e

 -

パディング}

セキュアメッセージングを用いたコマンド APDU は,次のとおりとする。

レスポンス本体部

レスポンス後続部

新データフィールド(= {T* - L -  平文} - {T* - L - SW1-SW2} - {T - L -

暗号化チェックサム}  )

SW1-SW2

新データフィールド = 三つのデータオブジェクト

= {T* - L -

平文} - {T* - L - SW1-SW2} - {T - L -  暗号化チェックサム}

暗号化チェックサムの計算の対象となるデータ = 一つ以上のブロック

= {T* - L -

平文 - T* - L - SW1-SW2 -  パディング}

B.2

暗号文

パディングのある場合及びない場合の暗号文の使い方(6.2.2 参照)は,コマンド及びレスポンスデータ

フィールド内で示される。

前例における平文データオブジェクトの代わりに,機密性のためのデータオブジェクトは,次のとおり

に使用しなければならない。

ケース aBER-TLV で符号化されない平文

データフィールド  = {T - L -  パディング・内容指標バイト - 暗号文}


100

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

   

暗号文として伝えられる元の平文は,暗号化のために二つ以上のブロックとなることがあり,

BER-TLV

で符号化されない平文である。平文は,指標バイトに従ってパディングされていることがあ

る。

ケース bBER-TLV で符号化された平文

データフィールド  = {T - L -  暗号文}

暗号文として伝えられる元の平文は,隠されるべきバイト列であり,BER-TLV データオブジェクト

である(パディングは,アルゴリズム及びその利用モードに依存する。

B.3

制御参照

制御参照(6.3.1 及び 6.3.2 参照)の使用方法を示す。

コマンドデータフィールド  = {T - L -  制御参照テンプレート}

制御参照テンプレート  = {T - L -  ファイル参照} - {T - L -  かぎ(鍵)参照}

B.4

レスポンス記述子

レスポンス記述子(6.3.4 参照)の使用方法を示す。

コマンドデータフィールド  = {T - L -  レスポンス記述子}

レスポンス記述子  = {T (平文)    - L (“00”) - T (暗号化チェックサム) - L (“00”)}

レスポンスデータフィールド  = {T - L -  平文} - {T - L -  暗号化チェックサム}

B.5

ENVELOPE

コマンド

ENVELOPE

コマンド(7.6.2 参照)の使用方法を示す。

コマンドデータフィールド  = {T - L -  パディング・内容指標バイト - 暗号文}

暗号文として伝えられる元の平文は,CLA* INS P1 P2 から始まるコマンド APDU 及びパディング・内容

指標バイトに従ったパディングで構成される。

レスポンスデータフィールド  = {T - L -  パディング・内容指標バイト - 暗号文}

暗号文として伝えられる元の平文は,レスポンス APDU 及びパディング・内容指標バイトに従ったパデ

ィングで構成される。

B.6

セキュアメッセージングとセキュリティオペレーション間との相互作用

ここでは,次の記号及び略語を適用する。

CC

暗号化チェックサム

CG

暗号文

CLA** SM

表示をもつ CLA(ビット 8,7 及び 6 が 000 に設定され,ビット 4 及び 3 が 11 に設定される。

DS

ディジタル署名

MSE

manage security environment

PCI

パディング・内容指標バイト

PSO

perform security operation

SMC

セキュリティ  モジュール  カード (security module card)

USC

ユーザ IC カード  (user smart card)

PB

パディングバイト


101

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

次の例は,SMC の使い方を示す。SMC は,USC へ送るための SM 化したコマンド APDU を生成するた

めに PSO コマンドを実行する。そして SMC は,USC から受け取るコマンドに対応する SM 化したレスポ

ンス APDU を処理するために PSO コマンドを実行する。すなわち,SMC は,SM 書式のデータフィール

ドの生成及び処理のために PSO コマンドを実行する。

次の例では,二つのアプローチの相互作用を示す。

−  セキュリティ操作による個別のアプローチ(JIS X 6320-8

[4]

参照)

−  セキュアメッセージングによる包括的なアプローチ(箇条 参照)

次の例は,USC と SMC とが相互認証手順を完了したと仮定する。例えば,カード上で認証可能な証明

書に基づいて,相互認証手順が完了したと仮定する。

認証手順は,この手順の後に USC 及び SMC で次の 2 個の対称かぎ(鍵)を利用可能とする,かぎ(鍵)

配送又はかぎ(鍵)共有機構を含んでいる。

−  暗号化チェックサムを計算するための対称かぎ(鍵)のセションかぎ(鍵)

−  暗号文を計算するための対称かぎ(鍵)のセションかぎ(鍵)

認証手順としては,USC 及び SMC の 1 個以上のカウンタを初期化する。例は,USC 及び SMC による

そのようなカウンタの利用・管理方法を示しているわけではない。

SMC

のためのすべてのコマンド  レスポンス対は,PSO コマンドとする。このコマンドは,セキュアメ

ッセージングを使用するのではなく,SM データオブジェクト[及び MSE コマンドで設定した SM かぎ

(鍵)

]を使用する。

USC

のためのすべてのコマンド  レスポンス対は,セキュアメッセージングを使用し,コマンドヘッダ

は,暗号化チェックサムの計算に含められている。すなわち,CLA は,CLA**に切り換える。

図 B.1 は,SM 化したコマンド APDU を生成するための一般的な方式を示す。

図 B.1SM 化したコマンド APDU の生成

非 SM コマンド APDU

CLA - INS - P1 - P2

L

c

フィールド

データフィールド

L

e

フィールド

PSO ENCIPHER

コマンドデータ

CG

(コマンドデータ)

“9000”

PSO COMPUTE CC

CLA** - INS - P1 - P2 - PB - {“87” - L - PCI=“01” - CG(

コマンドデータ)} - {“97” - “01” - L

e

 - PB}

CC

“9000”

USC

へ送信する SM 化したコマンド APDU 

CLA** - INS - P1 - P2

新 L

c

フィールド  {“87” - L - PCI=“01” - CG(データ)} -{“97” - “01” -L

e

- “8E' - “04” - CC}

新 L

e

フィールド

SMC

インタフェース

CLA

を CLA**に切り替える


102

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

   

図 B.2 は,SM 化したレスポンス APDU を処理するための一般的な方法を示す。

図 B.2SM 化したレスポンス APDU の処理

次のシナリオは,ディジタル署名 (DS) の計算方法を示す。ここでは,署名用プライベートかぎ(鍵)

を使うときはパスワードが正しく確認されることを必要としている。シナリオは,3 段階で処理する。

段階 1−パスワード検証

1.1) SMC

へのコマンド: MSE SET [CCT,{“83” - “01” - “81”}]

暗号化チェックサムを計算するためのセションかぎ(鍵)の参照が“81”の例を示す。

SMC

のレスポンス:  正常終了

1.2) SMC

へのコマンド: MSE SET [CT,{“83” - “01” - “82”}]

暗号文を計算するためのセションかぎ(鍵)の参照が“82”の例を示す。

SMC

のレスポンス:  正常終了

1.3) SMC

へのコマンド: PSO ENCIPHER [パスワード]

SMC

のレスポンス: [CG (パスワード) ]

1.4) SMC

へのコマンド: PSO COMPUTE CC [CLA** - INS - P1 - P2 - PB - {“87” - L - PCI - CG (パスワー

ド) } - {“97” - “01” - L

e

} - PB]

SMC

のレスポンス: [CC]

接続装置は,SM 化した VERIFY コマンド APDU を構成する。

1.5) USC

へのコマンド: VERIFY [{“87” - L - PCI = “01” - CG (パスワード) } - {“97” - “01” - L

e

} - {“8E” -

“04” - CC}]

USC

のレスポンス: [{“99” - “02” - SW1-SW2} - {“8E” - “04” - CC}]

1.6) SMC

へのコマンド: PSO VERIFY CC [{“80” - “04” - {“99” - “02” - SW1-SW2}} - {“8E” - “04” - CC}]

SMC

のレスポンス:  正常終了

段階 2−ハッシュコードの計算

2.1) SMC

へのコマンド: PSO COMPUTE CC [CLA** - INS - P1 - P2 - PB - {“81” - L - ( {“90” - L -  中間ハ

ッシュコード} - {“80” - L -  最終ブロック} ) } - {“97” - “01” - L

e

} - PB]

SMC

のレスポンス: [CC]

2.2) USC

へのコマンド: PSO HASH [ {“81” - L1 ( = 4+L2+L3) - ( { “90” - L2 -  中間ハッシュコード} -

USC

から受信する SM 化したレスポンス APDU

{“87” - L - PCI=“01” - CG(

レスポンスデータ)} - {“99” - “02” - “9000”} - {“8E” - “04” - CC}

“9000”

PSO VERIFY CC

{“80” - L - {“87” - L - PCI=“01” - CG(

レスポンスデータ)}} - {“99” - “02” - “9000”} - {“8E” - “04” - CC}

“9000”

PSO DECIPHER

CG(

レスポンスデータ)

レスポンスデータ

“9000”

SMC 

インタフェース


103

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

{“80” - L3 -

最終ブロック} ) } - {“8E” - “04” - CC}]

USC

は,段階 3 でディジタル署名を計算するために内部の結果としてハッシュコードを保存す

る。

USC

のレスポンス: [ {“99” - “02” - SW1-SW2} - {“8E” - “04” - CC} ]

2.3) SMC

へのコマンド: PSO VERIFY CC [ {“80” - “04” - {“99” - “02” - SW1-SW2} } - {“8E” - “04” -

CC} ]

SMC

のレスポンス:  正常終了

段階 3−ディジタル署名の計算

3.1) SMC

へのコマンド: PSO COMPUTE CC [CLA** - INS - P1 - P2 - PB - {“97” - “01” - “00”} - PB]

SMC

のレスポンス: [CC]

3.2) USC

へのコマンド: PSO COMPUTE DS [ {“97” - “01” - “00”} - {“8E” - “04” - CC} ]

USC

のレスポンス: [ {“81” - L - DS} - {“8E” - “04” - CC} ]

3.3) SMC

へのコマンド: PSO VERIFY CC [ {“80” - L1 (=2+L2) - {“81” - L2 - DS} } - {“8E” - “04” - CC} ]

SMC

のレスポンス:  正常終了


104

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

   

附属書 C 

参考)

GENERAL AUTHENTICATE

コマンドによる AUTHENTICATE 機能の例

この附属書は,GENERAL AUTHENTICATE コマンドによる AUTHENTICATE 機能の例を示すものであ

り,規定の一部ではない。

C.1

序文

二つ以上の GENERAL AUTHENTICATE コマンド  レスポンス対は,AUTHENTICATE 機能を実行する。

−  連鎖が使用されている場合には,CLA は,連鎖の最初のコマンドから最後から二番目のコマンドまで

0xx1 xxxx

に設定し,連鎖の最後のコマンドは,0xx0 xxxx に設定する。他の 6 ビットが連鎖中では一

定のままでなければならない(5.1.1.1 参照)

−  INS P1 P2  は,

“86 00 00”

,又は“87 00 00”のいずれかに設定する。

−  L

c

フィールドの値は,

コマンドデータフィールドのデータオブジェクトに依存する。

L

e

フィールドは,

レスポンスデータフィールドが必要の場合は,

“00”に設定され,レスポンスデータフィールドが不要

の場合は,存在しない。

この附属書は,JIS X 5056-5

[8]

(すなわち,ゼロ知識技術を用いる機構)に規定されるような機構を実

装する GENERAL AUTHENTICATE コマンドのデータフィールドを説明する。

−  検証者は,公知の問題を知っており,要求者は,公知の問題に対する秘密の解決策を知っている。

−  ゼロ知識プロトコルの結果によって,検証者は,要求者が公知の問題に対する解決策を知っていると

確信する。その上,解決策は秘密のままである。

注記  JIS X 5056-5

[8]

は,二つの GQ 技法を規定する。

−  指数 v が 257=2

8

+1,65 537=2

16

+1 又は 2

36

+2

13

+1 などのような素数をもつ RSA の公開かぎ(鍵)

が与えられた場合には,GQ1 技法は,その値に関する知識なしで RSA 署名を検証することを可能に

する。又はもう一つの方法として GQ1 技法は,値を明らかにしないで RSA 署名に関する知識を立証

することを可能とする。使用中の RSA 署名規格(例えば,JIS X 5061-2

[16]

参照)に規定されるように,

形式化する機構によって,要求者の識別データ(テンプレート)を公知の数 G に変換する。対応する

秘密の数 Q は,識別データの RSA 署名である。要求者及び検証者は,RSA の公開かぎ(鍵)を知っ

ている。GQ1 プロトコルは,要求者が自分の識別データの RSA 署名を知っていることを立証する。

−  公開剰余値 n(二つの素因数の積)が与えられた場合には,GQ2 技法は,それらに関する知識なしで,

因数について検証するか,又はそれらを明らかにしないで,因数に関する知識を立証する。この機構

は,セキュリティパラメタ k>0 及び最初の m 個の素数(m 個の基本数という。

)を含む。k×m は,8

∼36 となる。各々の公知の数は基本数の 2 乗とする。G=g

2

。対応する秘密の数 Q は,G のモジュラ

2

k

1

乗根である。n に関する g のジャコビ (Jacobi) シンボルが−1 である少なくとも一つの基本数 g

が存在し及び n が,1 mod 4 に一致している場合には,GQ2 プロトコルは,n が合成数で,要求者が要

素を知っていることを立証する。

プロトコルは,一般に三つの番号,証拠情報(witness:ウイットネス)

,チャレンジ,及びレスポンスを

やり取りする。


105

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

−  要求者は,2 段階で実行する。第 1 段階として,要求者は,内部で毎回生成する乱数を選択し,それ

を“証拠情報(ウイットネス)定式”に従って証拠情報に変換する。第 2 段階として,チャレンジを

受けて,要求者は,

“レスポンス定式”に従い,その乱数及び非公開の数値からチャレンジへのレスポ

ンスを得て,次にその乱数を消去する。

−  “検証定式”に従って,検証者はチャレンジ及びレスポンスから証拠情報を再構築する。

定義上,検証定式を検証しながら,トリプルは,三つの番号,すなわち,証拠情報,チャレンジ及びレ

スポンスから構成する。どのエンティティも,任意のチャレンジ及びレスポンスから“公開のモード”で

トリプルを無作為に生成してもよい。検証者又は観察者が,公開のモード(すなわち,その秘密を知らな

いエンティティによって)で生成された無作為のトリプルと,

“秘密のモード”

(すなわち,秘密を知って

いるエンティティによって)で生成された無作為のトリプルとを区別することができない。

この附属書は三つの AUTHENTICATE 機能を説明する。

− INTERNAL

AUTHENTICATE

機能−カード外部の検証者は,カード内の要求者を認証する。

− EXTERNAL

AUTHENTICATE

機能−カード内の検証者は,カード外部の要求者を認証する。

− MUTUAL

AUTHENTICATE

機能−両エンティティが相互に認証する。

C.2

INTERNAL AUTHENTICATE

機能

最初のデータフィールドが証拠情報要求,すなわち,空の証拠情報(ウイットネス)

“8000”

)か空の認

証コード(

“8400”

)のいずれかを伝える場合には,機能は INTERNAL AUTHENTICATE とする。

基本プロトコル(二つのコマンド  レスポンス対)

カードからの証拠情報 

コマンドデータフィールド

{“7C” - “02” - {“80” - “00”} }

レスポンスデータフィールド

{“7C” - L1 (= 2

+  L2) - {“80” - L2 -  証拠情報} }

カード外部からのチャレンジ及びカードからのレスポンス 

コマンドデータフィールド

{“7C” - L1 (= 4

+  L2) - {“81” - L2 -  チャレンジ} - {“82” - “00”} }

レスポンスデータフィールド

{“7C” - L1 (= 2

+  L2) - {“82” - L2 -  レスポンス} }

約束済み(コミティド)チャレンジ(二つのコマンド  レスポンス対)

カードからの証拠情報(ウイットネス) 

コマンドデータフィールド

{“7C” - L1 (= 4

+  L2) - {“83” - L2 -  約束済み (committed:コミティド)  チ

ャレンジ} - {“80” - “00”} }

レスポンスデータフィールド

{“7C” - L1 (= 2

+  L2) - {“80” - L2 -  証拠情報} }

注記  約束済み(コミティド)チャレンジは,チャレンジ及び証拠情報が独立して選ばれること

を確実にする。

カード外部からのチャレンジ及びカードからのレスポンス 

コマンドデータフィールド

{“7C” - L1 (= 4

+  L2) - {“81” - L2 -  チャレンジ} - {“82” - “00”} }

レスポンスデータフィールド

−  チャレンジが正しい場合,{“7C” - L1 (=2+L2) - {“82” - L2 -  レスポン

ス}  とする。

−  チャレンジが正しくない場合,存在しない。


106

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

   

データフィールド認証の拡張(二つのコマンド  レスポンス対)

カードは,既に交換されたデータフィールドをハッシュ処理する。結果は最新のハッシュコードと

なる。カードは,認証コードを得るための証拠情報データオブジェクトを含み,これをタグ“84”で

伝える。

カードからの証拠情報 

コマンドデータフィールド

{“7C” - “02” - {“84” - “00”} }

レスポンスデータフィールド

{“7C” - L1 (= 2

+  L2) - {“84” - L2 -  認証コード} }

カード外部からのチャレンジ及びカードからのレスポンス 

コマンドデータフィールド

{“7C” - L1 (= 4

+  L2) - {“81” - L2 -  チャレンジ} - {“82” - “00”} }

レスポンスデータフィールド

{“7C” - L1 (= 2

+  L2) - {“82” - L2 -  レスポンス} }

C.3

EXTERNAL AUTHENTICATE

機能

最初のデータフィールドがチャレンジ要求,すなわち,空のチャレンジ(

“8100”

)又は空の約束済みチ

ャレンジ(

“8300”

)のいずれかを伝える場合には,機能は,EXTERNAL AUTHENTICATE とする。

a)

基本プロトコル(二つのコマンド  レスポンス対)

カード外部からの証拠情報及びカードからのチャレンジ 

コマンドデータフィールド

{“7C” - L1 (= 4

+  L2) - {“80” - L2 -  証拠情報} - {“81” - “00”} }

レスポンスデータフィールド

{“7C” - L1 (= 2

+  L2) - {“81” - L2 -  チャレンジ} }

カード外部からのレスポンス及びカードによる検証 

コマンドデータフィールド

{“7C” - L1 (= 2

+  L2) - {“82” - L2 -  レスポンス} }

レスポンスデータフィールド

存在しない。

約束済みチャレンジ(三つのコマンド  レスポンス対)

カードからの約束済みチャレンジ 

コマンドデータフィールド

{“7C” - “02” - {“83” - “00”} }

レスポンスデータフィールド

{“7C” - L1 (= 4

+ L2) - {“83” - L2 - 約束済みチャレンジ} - {“80” -

“00”} }

カード外部からの証拠情報及びカードからのチャレンジ 

コマンドデータフィールド

{“7C” - L1 (= 4

+  L2) - {“80” - L2 -  証拠情報} - {“81” - “00”} }

レスポンスデータフィールド

{“7C” - L1 (= 2

+  L2) - {“81” - L2 -  チャレンジ} }

カード外部からのレスポンス及びカードによる検証 

コマンドデータフィールド

{“7C” - L1 (= 2

+  L2) - {“82” - L2 -  レスポンス} }

レスポンスデータフィールド

存在しない。

データフィールド認証の拡張(二つのコマンド  レスポンス対)

要求者は,既に交換されたデータフィールドをハッシュ処理する。結果は最新のハッシュコードと

なる。それは,認証コードを得るための証拠情報データオブジェクトを含み,タグ“84”で伝える。


107

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

カード外部からの証拠情報及びカードからのチャレンジ 

コマンドデータフィールド

{“7C” - L1 (= 4

+  L2) - {“84” - L2 -  認証コード} - {“81” - “00”} }

レスポンスデータフィールド

{“7C” - L1 (= 2

+  L2) - {“81” - L2 -  チャレンジ} }

カード外部からのレスポンス及びカードによる検証 

コマンドデータフィールド

{“7C” - L1 (= 2

+  L2) - {“82” - L2 -  レスポンス} }

レスポンスデータフィールド

存在しない。

C.4

MUTUAL AUTHENTICATE

機能

最初のデータフィールドが空でないデータオブジェクトを伝える場合には,その機能は,MUTUAL

AUTHENTICATE

とする。すなわち,カード外部は,コマンドデータフィールド内のデータオブジェクト

と同じデータオブジェクトをレスポンスデータフィールド内で要求する。

基本プロトコル(三つのコマンド  レスポンス対)

証拠情報 

コマンドデータフィールド

{“7C” - L1 (= 2

+  L2) - {“81” - L2 -  証拠情報} }

レスポンスデータフィールド

{“7C” - L1 (= 2

+  L2) - {“81” - L2 -  証拠情報} }

チャレンジ 

コマンドデータフィールド

{“7C” - L1 (= 2

+  L2) - {“81” - L2 -  チャレンジ} }

レスポンスデータフィールド

{“7C” - L1 (= 2

+  L2) - {“81” - L2 -  チャレンジ} }

レスポンス 

コマンドデータフィールド

{“7C” - L1 (= 2

+  L2) - {“82” - L2 -  レスポンス} }

レスポンスデータフィールド

−  レスポンスが正しい場合,  {“7C” - L1 (= 2  +  L2) - {“82” - L2 -  レス

ポンス} }  とする。

−  レスポンスが正しくない場合,存在しない。

約束済みチャレンジ(四つのコマンド  レスポンス対)

約束済みチャレンジ 

コマンドデータフィールド

{“7C” - L1 (= 2

+  L2) - {“83” - L2 -  約束済みチャレンジ} }

レスポンスデータフィールド

{“7C” - L1 (= 2

+  L2) - {“83” - L2 -  約束済みチャレンジ} }

証拠情報 

コマンドデータフィールド

{“7C” - L1 (= 2

+  L2) - {“80” - L2 -  証拠情報} }

レスポンスデータフィールド

{“7C” - L1 (= 2

+  L2) - {“80” - L2 -  証拠情報} }

チャレンジ 

コマンドデータフィールド

{“7C” - L1 (= 2

+  L2) - {“81” - L2 -  チャレンジ} }

レスポンスデータフィールド

−  レスポンスが正しい場合,  {“7C” - L1 (= 2  +  L2) - {“81” - L2 -  チャ

レンジ} }  とする。

−  レスポンスが正しくない場合,存在しない。


108

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

   

レスポンス 

コマンドデータフィールド

{“7C” - L1 (= 2

+  L2) - {“82” - L2 -  レスポンス} }

レスポンスデータフィールド

−  レスポンスが正しい場合,{“7C” - L1 (= 2  +  L2) - {“82” - L2 -  レス

ポンス} }  とする。

−  レスポンスが正しくない場合,存在しない。

かぎ(鍵)共有の拡張(四つのコマンド  レスポンス対)

一組の指数関数的なデータ要素は,セションかぎ(鍵)を共有できるようにする(JIS X 5058-3

[14]

参照)

最初のコマンド  レスポンス対は,

“指数関数的な”データ要素を入れ子にする動的認証テンプレー

トを交換する。例では,以前にセション間でメッセージを交換していないため,初期のハッシュコー

ドは,ゼロブロックとする。次に,コマンドデータフィールド,すなわち,最初の動的認証テンプレ

ートは,カレントのハッシュコードを得るために含まれる。次に,応答データフィールド,すなわち,

2

番目の動的認証テンプレートは,カレントのハッシュコードを更新するために含まれる。カレント

のハッシュコードは,両方のエンティティに対し同じであることが望ましい。最終的に,ゼロでなく

カード外部に伝えられない,各エンティティにおいて異なる証拠情報データオブジェクトは,各エン

ティティにおいて異なる認証コードを得るために含まれる。

2

番目のコマンド  レスポンス対は,タグ“84”で認証コードを入れ子にする動的認証テンプレート

を交換する。

指数関数的な値 

コマンドデータフィールド

{“7C” - L1 (= 2

+  L2) - {“85” - L2 -  指数関数的な値} }

レスポンスデータフィールド

{“7C” - L1 (= 2

+  L2) - {“85” - L2 -  指数関数的な値} }

証拠情報 

コマンドデータフィールド

{“7C” - L1 (= 2

+  L2) - {“84” - L2 -  認証コード} }

レスポンスデータフィールド

{“7C” - L1 (= 2

+  L2) - {“84” - L2 -  認証コード} }

チャレンジ 

コマンドデータフィールド

{“7C” - L1 (= 2

+  L2) - {“81” - L2 -  チャレンジ} }

レスポンスデータフィールド

{“7C” - L1 (= 2

+  L2) - {“81” - L2 -  チャレンジ} }

レスポンス 

コマンドデータフィールド

{“7C” - L1 (= 2

+  L2) - {“82” - L2 -  レスポンス} }

レスポンスデータフィールド

−  レスポンスが正しい場合,{“7C” - L1 (= 2  +  L2) - {“82” - L2 -  レス

ポンス} }  とする。

−  レスポンスが正しくない場合,存在しない。


109

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

附属書 D 

参考)

発行者識別番号を使用するアプリケーション識別子

この附属書は,発行者識別番号を使用するアプリケーション識別子を示すものであり,規定の一部では

ない。

D.1

背景情報

JIS X 6320-5

では,アプリケーション識別子に発行者識別番号の使用を可能とした。この附属書は,そ

のような AID の書式を示す。

D.2

書式

最初のバイトのビット 8∼5 が“0”∼“9”に設定されるすべての AID では,ISO/IEC 7812-1

[3]

に従っ

た,最初の(ことによると唯一の)フィールドを発行者識別番号とする。

注記  ISO/IEC 7812-1:1993 では,発行者識別番号は,“0”∼“9”の値をもつ奇数個のカルテットか

ら構成してもよいとしていた。そして,最後のバイトのビット 4∼1 を 1111 に設定することに

よって,バイトストリングとして表していた。

個別利用アプリケーション識別子拡張子が存在している場合には,

“FF”に設定された 1 バイトは二つ

のフィールドを分離する。

図 D.1 は,発行者識別番号を使用する AID を示す。最大 16 バイトから構成される。

ISO/IEC 7812-1

[3]

による発行者識別番号

(2 バイト以上)

“FF”

個別利用アプリケーション拡張識別子

(PIX)

図 D.1−発行者識別番号を使用する AID


110

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

   

参考文献

ここは,参考文献について記載するものであって,規定の一部ではない。

[1]  JIS X 0304

  国名コード

注記  対応国際規格:ISO 3166-1,Codes for the representation of names of countries and their subdivisions

−Part 1: Country codes (IDT)

[2]  JIS X 6301

  識別カード−物理的特性

注記  対応国際規格:ISO/IEC 7810,Identification cards−Physical characteristics (IDT)

[3]  ISO/IEC 7812-1

,Identification cards−Identification of issuers−Part 1: Numbering system

[4]  JIS X 6303

  外部端子付き IC カード−物理的特性及び端子位置

注記  対応国際規格:ISO/IEC 7816-1,Identification cards−Integrated circuit(s) cards with contacts−

Part 1: Physical characteristics

及び ISO/IEC 7816-2,Identification cards−Integrated circuit cards

−Part 2: Cards with contacts−Dimensions and location of the contacts (MOD)

JIS X 6320-5

  IC カード−第 5 部:アプリケーション提供者識別子の登録

注記  対応国際規格:ISO/IEC 7816-5,Identification cards−Integrated circuit cards−Part 5: Registration

of application providers (IDT)

JIS X 6320-8

  IC カード−第 8 部:  セキュリティ処理コマンド

注記  対応国際規格:ISO/IEC 7816-8,Identification cards−Integrated circuit cards−Part 8: Commands

for security operations (IDT)

JIS X 6320-9

  IC カード−第 9 部:  カード管理共通コマンド

注記  対応国際規格:ISO/IEC 7816-9,Identification cards−Integrated circuit cards−Part 9: Commands

for card management (IDT)

JIS X 6320-11

  IC カード−第 11 部:  バイオメトリクスを用いた本人確認

注記  対応国際規格:ISO/IEC 7816-11,Identification cards−Integrated circuit cards−Part 11: Personal

verification through biometric methods (IDT)

JIS X 6320-15

  IC カード−第 15 部:  暗号情報アプリケーション

注記  対応国際規格:ISO/IEC 7816-15,Identification cards−Integrated circuit cards−Part 15:

Cryptographic information application (IDT)

ISO/IEC 7816-7

, Identification cards − Integrated circuit(s) cards with contacts − Part 7: Interindustry

commands for Structured Card Query Language (SCQL)

[5]  ISO/IEC TR 9577

,Information technology−Protocol identification in the network layer

[6]  ISO/IEC 9796 (all parts)

,Information technology−Security techniques−Digital signature schemes giving

message recovery

[7]  JIS X 5055-1

  セキュリティ技術−メッセージ認証符号 (MACs)−第 1 部:ブロック暗号を用いる機構

注記  対応国際規格:ISO/IEC 9797-1,Information technology−Security techniques−Message

Authentication Codes (MACs)

−Part 1: Mechanisms using a block cipher (IDT)

JIS X 5055-2

  セキュリティ技術−メッセージ認証符号 (MACs)−第 2 部:専用ハッシュ関数を用いる

機構


111

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

注記  対応国際規格:ISO/IEC 9797-2,Information technology−Security techniques−Message

Authentication Codes (MACs)

−Part 2: Mechanisms using a dedicated hash-function (IDT)

[8]  JIS X 5056-1

  セキュリティ技術−エンティティ認証−第 1 部:総論

注記  対応国際規格:ISO/IEC 9798-1,Information technology−Security techniques−Entity

authentication

−Part 1: General (IDT)

JIS X 5056-2

  セキュリティ技術−エンティティ認証−第 2 部:対称暗号アルゴリズムを用いる機構

注記  対応国際規格:ISO/IEC 9798-2,Information technology−Security techniques−Entity

authentication

−Part 2: Mechanisms using symmetric encipherment algorithms (IDT)

JIS X 5056-3

  セキュリティ技術−エンティティ認証−第 3 部:ディジタル署名技術を用いる機構

注記  対応国際規格:ISO/IEC 9798-3,Information technology−Security techniques−Entity

authentication

−Part 3: Mechanisms using digital signature techniques (IDT)

JIS X 5056-4

  セキュリティ技術−エンティティ認証−第 4 部:暗号検査関数を用いる機構

注記  対応国際規格:ISO/IEC 9798-4,Information technology−Security techniques−Entity

authentication

−Part 4: Mechanisms using a cryptographic check function (IDT)

JIS X 5056-5

  セキュリティ技術−エンティティ認証−第 5 部:ゼロ知識技術を用いる機構

注記  対応国際規格:ISO/IEC 9798-5,Information technology−Security techniques−Entity

authentication

−Part 5: Mechanisms using zero-knowledge techniques (IDT)

[9]  JIS X 5060

  データ暗号技術−暗号アルゴリズムの登録手続

注記  対応国際規格:ISO/IEC 9979,Information technology−Security techniques−Procedures for the

registration of cryptographic algorithms (IDT)

注記  対応国際規格は,国際的に廃止している。対応する JIS も廃止される予定である。

[10] ISO 9992-2

,Financial transaction cards−Messages between the integrated circuit card and the card accepting

Device

−Part 2: Functions, messages (commands and responses), data elements and structures

[11]  JIS X 5053

  セキュリティ技術−n ビットブロック暗号の利用モード

注記  対応国際規格:ISO/IEC 10116,Information technology−Security techniques−Modes of operation

for an n-bit block cipher (IDT)

[12] JIS X 5057-1

  セキュリティ技術−ハッシュ関数−第 1 部:総論

注記  対応国際規格:ISO/IEC 10118-1,Information technology−Security techniques−Hash-functions

−Part 1: General (IDT)

JIS X 5057-2

  セキュリティ技術−ハッシュ関数−第 2 部:n ビットブロック暗号を用いるハッシュ関

注記  対応国際規格:ISO/IEC 10118-2,Information technology−Security techniques−Hash-functions

−Part 2: Hash-functions using an n-bit block cipher (IDT)

JIS X 5057-3

  セキュリティ技術−ハッシュ関数−第 3 部:専用ハッシュ関数

注記  対応国際規格:ISO/IEC 10118-3,Information technology−Security techniques−Hash-functions

−Part 3: Dedicated hash-functions (IDT)

JIS X 5057-4

  セキュリティ技術−ハッシュ関数−第 4 部:剰余演算を用いるハッシュ関数

注記  対応国際規格:ISO/IEC 10118-4,Information technology−Security techniques−Hash-functions

−Part 4: Hash-functions using modular arithmetic (IDT)

[13] JIS X 6321-1

  外部端子なし IC カード−密着型−第 1 部:物理的特性


112

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

   

注記  対応国際規格:ISO/IEC 10536-1,Identification cards−Contactless integrated circuit(s) cards−

Close-coupled cards

−Part 1: Physical characteristics (IDT)

JIS X 6321-2

  外部端子なし IC カード−密着型−第 2 部:結合領域の寸法及び位置

注記  対応国際規格:ISO/IEC 10536-2,Identification cards−Contactless integrated circuit(s) cards−Part

2: Dimensions and location of coupling areas (IDT)

JIS X 6321-3

  外部端子なし IC カード−密着型−第 3 部:電気信号及びリセット手順

注記  対応国際規格:ISO/IEC 10536-3,Identification cards−Contactless integrated circuit(s) cards−Part

3: Electronic signals and reset procedures (IDT)

[14] JIS X 5058-1

  セキュリティ技術−かぎ管理−第 1 部:枠組み

注記  対応国際規格:ISO/IEC 11770-1,Information technology−Security techniques−Key management

−Part 1: Framework (IDT)

JIS X 5058-2

  セキュリティ技術−かぎ管理−第 2 部:対称暗号技術を用いるかぎ確立機構

注記  対応国際規格:ISO/IEC 11770-2,Information technology−Security techniques−Key management

−Part 2: Mechanisms using symmetric techniques (IDT)

JIS X 5058-3

  セキュリティ技術−かぎ管理−第 3 部:非対称暗号技術を用いるかぎ確立機構

注記  対応国際規格:ISO/IEC 11770-3,Information technology−Security techniques−Key management

−Part 3: Mechanisms using asymmetric techniques (IDT)

[15] JIS X 6322-1

  外部端子なし IC カード−近接型−第 1 部:物理的特性

注記  対応国際規格:ISO/IEC 14443-1,Identification cards−Contactless integrated circuit(s) cards−

Proximity cards

−Part 1: Physical characteristics (IDT)

JIS X 6322-2

  外部端子なし IC カード−近接型−第 2 部:電力伝送及び信号インタフェース

注記  対応国際規格:ISO/IEC 14443-2,Identification cards−Contactless integrated circuit(s) cards−

Proximity cards

−Part 2: Radio frequency power and signal interface (IDT)

JIS X 6322-3

  外部端子なし IC カード−近接型−第 3 部:初期化及び衝突防止

注記  対応国際規格:ISO/IEC 14443-3,Identification cards−Contactless integrated circuit(s) cards−

Proximity cards

−Part 3: Initialization and anticollision (IDT)

JIS X 6322-4

  外部端子なし IC カード−近接型−第 4 部:伝送プロトコル

注記  対応国際規格:ISO/IEC 14443-4,Identification cards−Contactless integrated circuit(s) cards−

Proximity cards

−Part 4: Transmission protocol (IDT)

[16] JIS X 5061-1

  セキュリティ技術−添付型ディジタル署名−第 1 部:総論

注記  対応国際規格:ISO/IEC 14888-1,Information technology−Security techniques−Digital signatures

with appendix

−Part 1: General (IDT)

JIS X 5061-2

  セキュリティ技術−添付型ディジタル署名−第 2 部:識別情報に基づく機構

注記  対応国際規格:ISO/IEC 14888-2,Information technology−Security techniques−Digital signatures

with appendix

−Part 2: Identity-based mechanisms (IDT)

JIS X 5061-3

  セキュリティ技術−添付型ディジタル署名−第 3 部:証明書に基づく機構

注記  対応国際規格:ISO/IEC 14888-3,Information technology−Security techniques−Digital signatures

with appendix

−Part 3: Certificate-based mechanisms (IDT)

[17] JIS X 6323-1

  外部端子なし IC カード−近傍型−第 1 部:物理的特性

注記  対応国際規格:ISO/IEC 15693-1,Identification cards−Contactless integrated circuit(s) cards−


113

X 6320-4

:2009 (ISO/IEC 7816-4:2005)

Vicinity cards

−Part 1: Physical characteristics (IDT)

JIS X 6323-2

  外部端子なし IC カード−近傍型−第 2 部:電波インタフェース及び初期化

注記  対応国際規格:ISO/IEC 15693-2,Identification cards−Contactless integrated circuit(s) cards−

Vicinity cards

−Part 2: Air interface and initialization (IDT)

JIS X 6323-3

  外部端子なし IC カード−近傍型−第 3 部:衝突防止及び伝送プロトコル

注記  対応国際規格:ISO/IEC 15693-3,Identification cards−Contactless integrated circuit(s) cards−

Vicinity cards

−Part 3: Anticollision and transmission protocol (IDT)

[18] ISO/IEC 18033 (all parts)

,Information technology−Security techniques−Encryption algorithms

[19] IETF RFC 1738

,Uniform Resource Locators (URL)

[20] IETF RFC 2396

,Uniform Resource Identifiers (URI): General syntax