[go: up one dir, main page]

JP4546099B2 - Information processing system - Google Patents

Information processing system Download PDF

Info

Publication number
JP4546099B2
JP4546099B2 JP2004006286A JP2004006286A JP4546099B2 JP 4546099 B2 JP4546099 B2 JP 4546099B2 JP 2004006286 A JP2004006286 A JP 2004006286A JP 2004006286 A JP2004006286 A JP 2004006286A JP 4546099 B2 JP4546099 B2 JP 4546099B2
Authority
JP
Japan
Prior art keywords
storage medium
information processing
data
count value
information storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004006286A
Other languages
Japanese (ja)
Other versions
JP2005202541A (en
Inventor
徹 大和田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Maxell Ltd
Original Assignee
Hitachi Maxell Energy Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Maxell Energy Ltd filed Critical Hitachi Maxell Energy Ltd
Priority to JP2004006286A priority Critical patent/JP4546099B2/en
Publication of JP2005202541A publication Critical patent/JP2005202541A/en
Application granted granted Critical
Publication of JP4546099B2 publication Critical patent/JP4546099B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は、保管される情報が改竄されておらず真正であることを保証可能な情報記憶媒体、情報記憶媒体と情報をやり取りする情報処理装置、およびこれら情報記憶媒体と情報処理装置を有する情報処理システムに関する。   The present invention relates to an information storage medium that can guarantee that stored information is not falsified and authentic, an information processing apparatus that exchanges information with the information storage medium, and information including these information storage medium and information processing apparatus It relates to a processing system.

有価値情報を秘密裏に保管するセキュリティ性能の高い記憶媒体としてICカードが実用化されている。近年、通信手段として無線を利用した非接触型ICカードがその取り扱い上の利便性から適用先を広げている。さらにICカード程のセキュリティ性能を必要としないRFID(Radio Frequency Identification)またはICタグ等と称される無線通信を利用する記憶媒体も一般化しつつある。   An IC card has been put into practical use as a storage medium with high security performance for storing valuable value information in a secret manner. In recent years, non-contact type IC cards using wireless as communication means have been applied to a wide range of applications due to their convenience in handling. Further, a storage medium using radio communication called RFID (Radio Frequency Identification) or IC tag that does not require security performance as much as an IC card is also becoming common.

さらに記憶媒体に保管される情報の不正利用や偽造を防止する機能を具備した機器も提案されている。そのような機器を実現する技術のひとつとして、特許文献1に開示される情報処理装置と情報記憶媒体から成るセキュリティシステムがある。情報記憶媒体は、そのメモリにカードID、格納データおよび正当性情報を格納する。格納データは、情報処理装置が取引データ、カウント値および情報処理装置側でもつモジュールIDから生成したデータである。正当性情報は、情報処理装置がカードID、カウント値および格納データから生成した情報である。情報処理装置に接続されるモジュールは、そのメモリにカウント値とモジュールIDを格納する。情報処理装置は、取引開始時に情報記憶媒体からカードID、格納データおよび正当性情報を読み出す。次に情報処理装置とモジュールは、読み出したカードID、格納データから取り出したカウント値および読み出した格納データから正当性情報を生成し、読み出した正当性情報と比較する。カードIDの変更はなく、読み出したカウント値と格納データから取り出したカウント値は一致しているはずであるから、格納データが変更されていない限り両方の正当性情報は一致するはずである。情報処理装置とモジュールは、取引が行われるごとにカウント値を更新し、このカウント値に基づいて生成した格納データおよび正当性情報を情報記憶媒体に書き込んで、次の取引の際の正当性情報のチェックに備える。このようにして特許文献1は、情報記憶媒体に格納された情報の改竄を困難にする。   In addition, devices having a function of preventing unauthorized use or forgery of information stored in a storage medium have been proposed. As one of technologies for realizing such a device, there is a security system including an information processing device and an information storage medium disclosed in Patent Document 1. The information storage medium stores a card ID, stored data, and validity information in its memory. The stored data is data generated by the information processing apparatus from the transaction data, the count value, and the module ID that the information processing apparatus has. The validity information is information generated by the information processing apparatus from the card ID, the count value, and the stored data. The module connected to the information processing apparatus stores the count value and the module ID in its memory. The information processing apparatus reads the card ID, stored data, and validity information from the information storage medium at the start of the transaction. Next, the information processing apparatus and the module generate validity information from the read card ID, the count value extracted from the stored data, and the read stored data, and compare with the read validity information. There is no change in the card ID, and the read count value and the count value extracted from the stored data should match, so both legitimacy information should match unless the stored data is changed. The information processing device and the module update the count value each time a transaction is performed, write the stored data and the validity information generated based on the count value to the information storage medium, and the validity information at the time of the next transaction Prepare for the check. In this way, Patent Document 1 makes it difficult to falsify information stored in an information storage medium.

特開平9−97315号公報JP-A-9-97315

上記の従来技術によれば、情報記憶媒体に格納された情報の改竄が困難になる。しかし取引が行われるごとに情報記憶媒体と通信する情報処理装置が変更される可能性があるから、個々の情報記憶媒体にとってカウント値は乱数の意味をもつだけである。また正当性情報の生成にカードIDとモジュールIDを用い、仕組みが複雑である。   According to the above prior art, it becomes difficult to falsify information stored in the information storage medium. However, since the information processing apparatus that communicates with the information storage medium may be changed every time a transaction is performed, the count value only has a meaning of a random number for each information storage medium. Further, the card ID and the module ID are used for generating the validity information, and the mechanism is complicated.

本発明の目的は、別の方式を用いて情報記憶媒体の改竄を防止することにある。   An object of the present invention is to prevent falsification of an information storage medium using another method.

本発明の情報処理装置は、通信インタフェース部、暗号鍵を供給する手段、暗号化/復号化部および比較部を有する。通信インタフェース部は、情報記憶媒体から個々の情報記憶媒体に固有の識別子とカウント値を読み出し、情報記憶媒体に対して暗号化データを送受信する。暗号鍵を供給する手段は、保存する暗号鍵を供給するか、読み出された識別子とカウント値から生成された暗号鍵を提供する。暗号化/復号化部は、データ書き込み時に読み出した識別子とカウント値およびユーザデータを供給される暗号鍵によって暗号化して暗号化データを生成し、データ読み出し時に読み出した暗号化データを暗号鍵によって復号する。また比較部は、情報記憶媒体から読み出した識別子と復号された識別子とを比較して一致するか否か判定し、また必要に応じて情報記憶媒体から読み出したカウント値と復号されたカウント値とを比較して一致するか否か判定する。   The information processing apparatus of the present invention includes a communication interface unit, means for supplying an encryption key, an encryption / decryption unit and a comparison unit. The communication interface unit reads an identifier and a count value unique to each information storage medium from the information storage medium, and transmits / receives encrypted data to / from the information storage medium. The means for supplying the encryption key supplies the encryption key to be stored or provides the encryption key generated from the read identifier and the count value. The encryption / decryption unit generates encrypted data by encrypting the identifier, count value and user data read at the time of data writing with the supplied encryption key, and decrypts the encrypted data read at the time of data reading by the encryption key To do. The comparison unit compares the identifier read from the information storage medium with the decrypted identifier to determine whether they match, and if necessary, the count value read from the information storage medium and the decrypted count value Are compared to determine whether they match.

また本発明の情報記憶媒体は、識別子、カウント値および暗号化データを格納する記憶領域を有し、情報処理装置へ識別子とカウント値を送信し、データ読み書き要求に応じて情報処理装置に対して暗号化データを送受信する通信インタフェース部と、データ書き込み要求の際にカウント値の計数を更新するカウント値更新部とを有する。   The information storage medium of the present invention has a storage area for storing an identifier, a count value, and encrypted data, transmits the identifier and the count value to the information processing apparatus, and sends the identifier and the count value to the information processing apparatus in response to a data read / write request. The communication interface unit transmits and receives encrypted data, and the count value update unit updates the count value when a data write request is made.

本発明によれば、情報記憶媒体内の保管データがその識別子と結合されていることにより、他の不正な情報記憶媒体へのコピーが困難である。また情報記憶媒体内の保管データがカウント値と結合されていることにより、情報記憶媒体からのバックアップデータの不正な書き戻しが困難である。また情報記憶媒体内の保管データが正当な情報処理装置のみが持つ暗号鍵で暗号化されていることにより、暗号解読なしには、不正な情報処理装置による利用は困難である。以上により、情報記憶媒体に格納された保管データの不正な改竄が困難となる。   According to the present invention, since the stored data in the information storage medium is combined with the identifier, it is difficult to copy to other unauthorized information storage media. Further, since the stored data in the information storage medium is combined with the count value, it is difficult to illegally write back the backup data from the information storage medium. Further, since the stored data in the information storage medium is encrypted with an encryption key possessed only by a legitimate information processing apparatus, it is difficult to use it by an unauthorized information processing apparatus without decryption. As described above, it is difficult to illegally tamper with stored data stored in the information storage medium.

本発明の実施の形態について図面を参照して説明する。
1.第1の実施形態
本発明の第1の実施形態について図1から図3を用いて説明する。まず図1を用いて、第1の実施形態に係る情報処理システム、およびこの情報処理システムを構成する情報処理装置、情報記憶媒体の概略構成を説明する。
Embodiments of the present invention will be described with reference to the drawings.
1. First Embodiment A first embodiment of the present invention will be described with reference to FIGS. First, a schematic configuration of an information processing system according to the first embodiment, an information processing apparatus that constitutes the information processing system, and an information storage medium will be described with reference to FIG.

図1は、本実施形態に係る情報処理システムの概略構成図である。図中、101は例えば、パーソナルコンピュータ、携帯端末、携帯電話など、何らかのデータを処理するCPUおよびメモリを有する情報処理装置である(以下、情報処理装置とする)。102は例えばEEPROM、フラッシュメモリなどの不揮発性情報記憶領域を有する例えばRFID、ICカードなどの情報記憶媒体である(以下、情報記憶媒体とする)。   FIG. 1 is a schematic configuration diagram of an information processing system according to the present embodiment. In the figure, reference numeral 101 denotes an information processing apparatus having a CPU and memory for processing some data, such as a personal computer, a mobile terminal, and a mobile phone (hereinafter referred to as an information processing apparatus). Reference numeral 102 denotes an information storage medium such as an RFID or an IC card having a nonvolatile information storage area such as an EEPROM or a flash memory (hereinafter referred to as an information storage medium).

情報処理装置101は、通信I/F(インタフェース)部103、比較部104、暗号化/復号化部105および暗号鍵保管部106の各モジュールを有する。   The information processing apparatus 101 includes modules of a communication I / F (interface) unit 103, a comparison unit 104, an encryption / decryption unit 105, and an encryption key storage unit 106.

通信I/F部103は、情報処理装置101が情報記憶媒体102と情報をやり取りするための通信インタフェースのハードウェア/ソフトウェアである。比較部104は複数の数値を入力し、これら複数の数値が一致するか否かを比較し、その一致の有無を比較結果として出力する。暗号化/復号化部105は、情報を暗号化/復号化する機能を有するモジュールである。暗号化機能が用いる暗号アルゴリズムは、共通鍵方式、公開鍵方式の選択も含めて任意である。   The communication I / F unit 103 is hardware / software of a communication interface for the information processing apparatus 101 to exchange information with the information storage medium 102. The comparison unit 104 inputs a plurality of numerical values, compares whether or not the plurality of numerical values match, and outputs the presence or absence of the matching as a comparison result. The encryption / decryption unit 105 is a module having a function of encrypting / decrypting information. The encryption algorithm used by the encryption function is arbitrary including selection of the common key method and the public key method.

暗号鍵保管部106は、暗号化/復号化に用いる暗号鍵を保管する記憶部を含む。暗号鍵保管部106は、ある暗号鍵を秘密裏に保存する。暗号鍵を記憶する不揮発性記憶媒体の選択は任意である。また鍵の更新手法は任意である。   The encryption key storage unit 106 includes a storage unit that stores an encryption key used for encryption / decryption. The encryption key storage unit 106 stores a certain encryption key in a secret manner. The selection of the nonvolatile storage medium that stores the encryption key is arbitrary. The key update method is arbitrary.

107は情報処理装置101を構成する各モジュール間を接続するデータ、制御信号線である。   Reference numeral 107 denotes data and control signal lines for connecting the modules constituting the information processing apparatus 101.

比較部104は、独立したハードウェアとして実現されてもよいし、メモリに格納されるCPUによって実行されるプログラムの一部として実現されてもよい。暗号化/復号化部105および暗号鍵保管部106も同様に、独立したハードウェアとして実現されてもよいし、プログラムモジュールとして実現されてもよい。   The comparison unit 104 may be realized as independent hardware, or may be realized as part of a program executed by the CPU stored in the memory. Similarly, the encryption / decryption unit 105 and the encryption key storage unit 106 may be realized as independent hardware or may be realized as a program module.

情報記憶媒体102は、通信I/F(インタフェース)部108、記憶領域110およびカウント値更新部114の各モジュールを有する。   The information storage medium 102 includes modules of a communication I / F (interface) unit 108, a storage area 110, and a count value update unit 114.

通信I/F部108は、情報記憶媒体102が情報処理装置101と情報をやり取りするための通信インタフェースのハードウェアまたはハードウェア/ソフトウェアである。   The communication I / F unit 108 is hardware or hardware / software of a communication interface for the information storage medium 102 to exchange information with the information processing apparatus 101.

109は情報処理装置101に設けられる通信I/F部103と情報記憶媒体102に設けられる通信I/F部108間で情報をやり取りする通信経路である。通信経路は、有線でも無線でもよい。   Reference numeral 109 denotes a communication path for exchanging information between the communication I / F unit 103 provided in the information processing apparatus 101 and the communication I / F unit 108 provided in the information storage medium 102. The communication path may be wired or wireless.

記憶領域110は、例えばEEPROM、フラッシュメモリなどの不揮発性情報記憶装置で構成される情報記憶領域である。   The storage area 110 is an information storage area configured by a nonvolatile information storage device such as an EEPROM or a flash memory.

111は、記憶領域110に格納される個々の情報記憶媒体102を他の情報記憶媒体と区別するための情報記憶媒体固有の識別子である(以下、IDとする)。ID111は、一般ユーザによる情報記憶媒体102外部からの変更手段を持たせないことによって、値の改竄を不可能または非常に困難とする。複数の情報記憶媒体に固有のIDを付与するためには、例えば情報記憶媒体102の製造時に記憶領域110にID111を格納し、工場出荷時に既にID111を具備した状態とする方式をとってもよい。   Reference numeral 111 denotes an identifier unique to the information storage medium (hereinafter referred to as ID) for distinguishing each information storage medium 102 stored in the storage area 110 from other information storage media. The ID 111 makes it impossible or very difficult to falsify the value by not providing a changing means from outside the information storage medium 102 by a general user. In order to assign unique IDs to a plurality of information storage media, for example, a method may be adopted in which the ID 111 is stored in the storage area 110 when the information storage medium 102 is manufactured and the ID 111 is already provided when shipped from the factory.

112は、記憶領域110に保管され、通信I/F部108を介する適切な処理手順によってのみ、その値の更新が可能なカウント値である。カウント値112は順方向又は逆方向の一方向にのみその計数値が更新され、またある所定の最終値を有し、最終値までカウントが進んだ後はその値で固定される。通信I/F108を介する適切な処理手順は、記憶領域110に格納されるユーザデータが更新されるたびごとに実行される。これによりカウント値112は、ユーザデータの更新タイミングごとに異なる値を示す。   A count value 112 is stored in the storage area 110 and can be updated only by an appropriate processing procedure via the communication I / F unit 108. The count value 112 is updated only in one direction of the forward direction or the reverse direction, has a certain predetermined final value, and is fixed at that value after the count has advanced to the final value. An appropriate processing procedure via the communication I / F 108 is executed each time user data stored in the storage area 110 is updated. As a result, the count value 112 indicates a different value for each update timing of user data.

113は記憶領域110に保管される暗号化データである。暗号化データ113は、ユーザデータ、ID111およびカウント値112から構成されており、これら3種類のデータが暗号鍵保管部106によって保管される暗号鍵によって暗号化されたものである。   Reference numeral 113 denotes encrypted data stored in the storage area 110. The encrypted data 113 includes user data, an ID 111, and a count value 112, and these three types of data are encrypted with an encryption key stored by the encryption key storage unit 106.

カウント値更新部114は、通信I/F部108を介する適切な処理手順に対応して、記憶領域110に保管されるカウント値112を読み出し、然るべき値に更新し、更新後のカウント値を記憶領域110の然るべき位置に書き込むモジュールである。カウント値更新部114は、ハードウェアとして実現されてもよい。あるいは情報記憶媒体102がCPUおよびメモリを有し、メモリに格納されCPUによって実行されるプログラムの一部として実現されてもよい。   The count value update unit 114 reads the count value 112 stored in the storage area 110 in response to an appropriate processing procedure via the communication I / F unit 108, updates the count value 112 to an appropriate value, and stores the updated count value. This is a module that writes data in an appropriate position in the area 110. The count value update unit 114 may be realized as hardware. Alternatively, the information storage medium 102 may include a CPU and a memory, and may be realized as a part of a program stored in the memory and executed by the CPU.

115は情報記憶媒体102を構成する各機能モジュール間を接続するデータ、制御信号線である。   Reference numeral 115 denotes data and control signal lines that connect the functional modules constituting the information storage medium 102.

次に図2を用いて、第1の実施形態に係る情報処理システムによる情報記憶媒体へのデータ書き込み動作について説明する。図2は、第1の実施形態に係る情報処理システムの書き込み動作のフローチャートである。   Next, a data writing operation to the information storage medium by the information processing system according to the first embodiment will be described with reference to FIG. FIG. 2 is a flowchart of the write operation of the information processing system according to the first embodiment.

情報処理装置101の通信I/F部103は、情報記憶媒体102に対して書き込み要求信号を送信する(201)。情報記憶媒体102は、情報処理装置101から書き込み要求信号を受信し(202)、それに応じて記憶領域110に保管されるID111の読み出しを行ない(203)、このID111を情報処理装置101に送信する(204)。   The communication I / F unit 103 of the information processing apparatus 101 transmits a write request signal to the information storage medium 102 (201). The information storage medium 102 receives the write request signal from the information processing apparatus 101 (202), reads the ID 111 stored in the storage area 110 in response to this (203), and transmits this ID 111 to the information processing apparatus 101. (204).

情報処理装置101の通信I/F部103は、情報記憶媒体102から送信されたID111を受信し(205)、それに応じて情報記憶媒体102に対しID受信完了通知を送信する(206)。   The communication I / F unit 103 of the information processing apparatus 101 receives the ID 111 transmitted from the information storage medium 102 (205), and accordingly transmits an ID reception completion notification to the information storage medium 102 (206).

情報記憶媒体102の通信I/F部108は、情報処理装置101から送信されたID受信完了通知を受信し(207)、それに応じて記憶領域110に保管されるカウント値112の読み出しを行う(208)。次にカウント値更新部114は、読み出したカウント値112の更新処理を行い(209)、更新済のカウント値を記憶領域110の然るべき領域に書き込む(210)とともに、通信I/F部108を介して更新済のカウント値を情報処理装置101に送信する(211)。ここで手順209においてカウント値が規定の最終値である際には値の更新は行なわず最終値のままとする。   The communication I / F unit 108 of the information storage medium 102 receives the ID reception completion notification transmitted from the information processing apparatus 101 (207), and reads the count value 112 stored in the storage area 110 accordingly (see FIG. 208). Next, the count value update unit 114 performs an update process of the read count value 112 (209), writes the updated count value in an appropriate area of the storage area 110 (210), and also via the communication I / F unit 108. Then, the updated count value is transmitted to the information processing apparatus 101 (211). Here, when the count value is the prescribed final value in step 209, the value is not updated and the final value is left as it is.

情報処理装置101の通信I/F部103は、情報記憶媒体102から送信されたカウント値を受信する(212)。それに応じて、暗号化/復号化部105は、情報記憶媒体102に書き込むべきユーザデータ、情報記憶媒体102から受信したID111及びカウント値112を平文とし、暗号鍵保管部106に格納されている暗号鍵を用いて暗号処理を行い、暗号化データを得る(213)。情報処理装置101の通信I/F部103は、この暗号化データを情報記憶媒体102に送信する(214)。   The communication I / F unit 103 of the information processing apparatus 101 receives the count value transmitted from the information storage medium 102 (212). In response to this, the encryption / decryption unit 105 converts the user data to be written to the information storage medium 102, the ID 111 and the count value 112 received from the information storage medium 102 into plaintext, and stores the encryption stored in the encryption key storage unit 106. Encryption processing is performed using the key to obtain encrypted data (213). The communication I / F unit 103 of the information processing apparatus 101 transmits this encrypted data to the information storage medium 102 (214).

情報記憶媒体102の通信I/F部108は、情報処理装置101から送信された暗号化データを受信し(215)、この暗号化データを記憶領域110の然るべき領域に書き込み(216)、情報処理装置101に暗号化データ書き込み完了通知を送信する(217)。   The communication I / F unit 108 of the information storage medium 102 receives the encrypted data transmitted from the information processing apparatus 101 (215), writes the encrypted data in an appropriate area of the storage area 110 (216), and performs information processing. An encrypted data write completion notification is transmitted to the apparatus 101 (217).

情報処理装置101は、情報記憶媒体102から送信された暗号化データ書き込み完了通知を受信し、書き込みの成功を確認する(218)。   The information processing apparatus 101 receives the encrypted data writing completion notification transmitted from the information storage medium 102 and confirms the writing success (218).

次に図3を用いて、第1の実施形態に係る情報処理システムによる情報記憶媒体からのデータ読み出し動作について説明する。図3は、第1の実施形態に係る情報処理システムの読み出し動作のフローチャートである。   Next, a data reading operation from the information storage medium by the information processing system according to the first embodiment will be described with reference to FIG. FIG. 3 is a flowchart of the read operation of the information processing system according to the first embodiment.

情報処理装置101の通信I/F部103は、情報記憶媒体102に対して読み出し要求信号を送信する(301)。情報記憶媒体102の通信I/F部108は、情報処理装置101から読み出し要求信号を受信し(302)、それに応じて記憶領域110に保管されるID111の読み出しを行い(303)、このID111を情報処理装置101に送信する(304)。   The communication I / F unit 103 of the information processing apparatus 101 transmits a read request signal to the information storage medium 102 (301). The communication I / F unit 108 of the information storage medium 102 receives the read request signal from the information processing apparatus 101 (302), and reads the ID 111 stored in the storage area 110 in response to the read request signal (303). The information is transmitted to the information processing apparatus 101 (304).

情報処理装置101は、情報記憶媒体102から送信されたID111を受信し(305)、それに応じて情報記憶媒体102にID受信完了通知を送信する(306)。   The information processing apparatus 101 receives the ID 111 transmitted from the information storage medium 102 (305), and accordingly transmits an ID reception completion notification to the information storage medium 102 (306).

情報記憶媒体102の通信I/F部108は、情報処理装置101から送信されたID受信完了通知を受信し(307)、それに応じて記憶領域110に保管されるカウント値112の読み出しを行い(308)、読み出したカウント値112を情報処理装置101に送信する(309)。   The communication I / F unit 108 of the information storage medium 102 receives the ID reception completion notification transmitted from the information processing apparatus 101 (307), and reads the count value 112 stored in the storage area 110 accordingly ( 308) The read count value 112 is transmitted to the information processing apparatus 101 (309).

情報処理装置101の通信I/F部103は、情報記憶媒体102から送信されたカウント値112を受信し(310)、それに応じて情報記憶媒体102にカウント値受信完了通知を送信する(311)。   The communication I / F unit 103 of the information processing apparatus 101 receives the count value 112 transmitted from the information storage medium 102 (310), and accordingly transmits a count value reception completion notification to the information storage medium 102 (311). .

情報記憶媒体102の通信I/F部108は、情報処理装置101から送信されたカウント値受信完了通知を受信し(312)、それに応じて記憶領域110に格納された暗号化データ113を読み出し(313)、この暗号化データ113を情報処理装置101に送信する(314)。   The communication I / F unit 108 of the information storage medium 102 receives the count value reception completion notification transmitted from the information processing apparatus 101 (312), and reads the encrypted data 113 stored in the storage area 110 accordingly ( 313), and transmits the encrypted data 113 to the information processing apparatus 101 (314).

情報処理装置101の通信I/F部103は、情報記憶媒体102から送信された暗号化データ113を受信する(315)。暗号化/復号化部105は、情報記憶媒体102から受信した暗号化データ113を暗号文とし、暗号鍵保管部106に格納されている暗号鍵を用いて復号処理を行い、ユーザデータ、ID及びカウント値からなる平文データを得る(316)。   The communication I / F unit 103 of the information processing apparatus 101 receives the encrypted data 113 transmitted from the information storage medium 102 (315). The encryption / decryption unit 105 uses the encrypted data 113 received from the information storage medium 102 as ciphertext and performs a decryption process using the encryption key stored in the encryption key storage unit 106 to obtain user data, ID, and Plain text data consisting of the count value is obtained (316).

情報処理装置101の比較部104は、ステップ305で情報記憶媒体102から受信したIDと、ステップ316で情報記憶媒体102から受信した暗号データから復号したIDが一致するか否かを比較する(317)。比較の結果、両者が一致しない場合には、情報記憶媒体102からのデータ読み出しは失敗と判断する(320)。   The comparison unit 104 of the information processing apparatus 101 compares whether or not the ID received from the information storage medium 102 in step 305 matches the ID decrypted from the encrypted data received from the information storage medium 102 in step 316 (317). ). As a result of the comparison, if the two do not match, it is determined that data reading from the information storage medium 102 has failed (320).

ステップ317による比較の結果、両者が一致する場合には、ステップ310で情報記憶媒体102から受信したカウント値と、ステップ316で情報記憶媒体102から受信した暗号データから復号したカウント値が一致するか否かを比較する(318)。比較の結果、両者が一致しない場合には、情報記憶媒体102からのデータ読み出しは失敗と判断する(320)。   As a result of the comparison in step 317, if the two values match, does the count value received from the information storage medium 102 in step 310 match the count value decrypted from the encrypted data received from the information storage medium 102 in step 316? Whether or not is compared (318). As a result of the comparison, if the two do not match, it is determined that data reading from the information storage medium 102 has failed (320).

ステップ318による比較の結果、両者が一致する場合には、情報記憶媒体102からのデータ読み出しは成功と判断する(319)。   As a result of the comparison in step 318, when the two match, it is determined that the data reading from the information storage medium 102 is successful (319).

以上、本発明の第1の実施形態によれば、本実施形態にかかる情報処理システムの情報記憶媒体102に記憶されるユーザデータは暗号化されて保管される。あるユーザデータが記録された情報記憶媒体102から不正にそのデータを読み出したとしても、そのデータは暗号化されておりそのデータの書き込みに用いた情報処理装置101の保管する暗号鍵なしにその内容を得ることは容易ではない。また情報処理装置101、情報記憶媒体102間の通信経路109はデータの読み出し時、書き込み時ともに暗号化されたデータを送受信し、通信経路109の盗聴によって情報記憶媒体102に保管されたデータを不正に入手することも容易ではない。さらに情報処理装置101と情報記憶媒体102との間で鍵共有を行なう必要がなく、暗号鍵の管理は情報処理装置101内に閉じていることから、鍵管理の安全上有利である。   As described above, according to the first embodiment of the present invention, the user data stored in the information storage medium 102 of the information processing system according to the present embodiment is encrypted and stored. Even if the user data is illegally read from the information storage medium 102 on which the user data is recorded, the data is encrypted and the content is stored without the encryption key stored in the information processing apparatus 101 used for writing the data. It is not easy to get. Also, the communication path 109 between the information processing apparatus 101 and the information storage medium 102 transmits and receives encrypted data both when reading and writing data, and fraudulently stores the data stored in the information storage medium 102 by wiretapping the communication path 109. It is not easy to obtain. Further, it is not necessary to share a key between the information processing apparatus 101 and the information storage medium 102, and encryption key management is closed in the information processing apparatus 101, which is advantageous in terms of security of key management.

また情報記憶媒体102に保管される暗号化データには個々の情報記憶媒体に固有のID111が含まれており、情報記憶媒体に保管されるデータは、この情報記憶媒体のIDと結びつけられている。これにより、正当な手順である情報記憶媒体に保管された暗号化データは、他の情報記憶媒体に不正な手段でコピーされたとしても、正当な情報処理装置による読み出し時のID一致比較手順317でIDの不一致が検出されることによって利用が不可能となる。すなわち第1の実施形態にかかる情報処理システムは、情報記憶媒体に保管される暗号化データを他の情報記憶媒体に不当にコピーし、移動することが困難であるという特徴を持つ。   The encrypted data stored in the information storage medium 102 includes an ID 111 unique to each information storage medium, and the data stored in the information storage medium is associated with the ID of the information storage medium. . As a result, even if the encrypted data stored in the information storage medium, which is a legitimate procedure, is copied to another information storage medium by unauthorized means, the ID match comparison procedure 317 at the time of reading by the legitimate information processing apparatus When the ID mismatch is detected, the use becomes impossible. That is, the information processing system according to the first embodiment has a feature that it is difficult to illegally copy and move encrypted data stored in an information storage medium to another information storage medium.

さらに正当な情報処理装置による情報記憶媒体へのデータ書き込み処理においては、ステップ209によってカウント値112が必ず更新されるとともに、このカウント値は書き込み処理で情報記憶媒体に書き込まれる暗号化データに必ず含まれる。これにより、ある情報記憶媒体からある時点で暗号化データを読み出して別の記憶装置に保管し(バックアップデータの作成)、その後、同一情報記憶媒体への別の書き込み処理によって暗号データの更新が生じた後に、バックアップしていた暗号データを、不正にその情報記憶媒体へ書き戻したとしても、正当な情報処理装置による読み出し時のカウント値一致比較のステップ318でカウント値の不一致が検出されることによって、不正に書き戻したデータの利用が不可能となる。例えば情報記憶媒体に格納される残高データをバックアップとして保存し、この残高データが更新された後に元の残高データを同一情報記憶媒体に書き戻してもIDは一致するが、カウント値の不一致が検出される。すなわち第1の実施形態にかかる情報処理システムは、情報記憶媒体に保管される暗号化データを不当にバックアップし書き戻すことが困難であるという特徴を持つ。   Further, in the data writing process to the information storage medium by the legitimate information processing apparatus, the count value 112 is always updated in step 209, and this count value is always included in the encrypted data written to the information storage medium by the writing process. It is. As a result, the encrypted data is read from a certain information storage medium at a certain point in time and stored in another storage device (creation of backup data), and then the encryption data is updated by another writing process to the same information storage medium. After that, even if the backed up encrypted data is illegally written back to the information storage medium, the count value mismatch is detected in step 318 of the count value match comparison at the time of reading by the legitimate information processing apparatus. This makes it impossible to use data that has been illegally written back. For example, if the balance data stored in the information storage medium is saved as a backup and the balance data is updated and the original balance data is written back to the same information storage medium, the IDs match, but the count value mismatch is detected. Is done. That is, the information processing system according to the first embodiment has a feature that it is difficult to back up and write back the encrypted data stored in the information storage medium.

さらに本発明の第1の実施形態によれば、本実施形態にかかる情報処理システムの通信経路109上で盗聴される通信データを用いて、情報記憶媒体102に保管されるデータを不正にバックアップ、コピーすることが困難である情報処理システムの提供が可能となる。
2.第2の実施形態
本発明の第2の実施形態について図4から図6を用いて説明する。まず図4を用いて、第2の実施形態に係る情報処理システム、およびこの情報処理システムを構成する情報処理装置、情報記憶媒体の概略構成を説明する。
Furthermore, according to the first embodiment of the present invention, the data stored in the information storage medium 102 is illegally backed up using communication data eavesdropped on the communication path 109 of the information processing system according to the present embodiment. It is possible to provide an information processing system that is difficult to copy.
2. Second Embodiment A second embodiment of the present invention will be described with reference to FIGS. First, the schematic configuration of the information processing system according to the second embodiment, the information processing apparatus and the information storage medium constituting the information processing system will be described with reference to FIG.

図4は、本実施形態に係る情報処理システムの概略構成図である。図中、通信I/F部103から暗号化/復号化部105、データ、信号線107からカウント値112およびカウント値更新部114は、図1に示したものと同一であり、説明は省略する。401は、例えばパーソナルコンピュータ、携帯端末、携帯電話など、何らかのデータを処理するCPUおよびメモリを具備する情報処理装置である(以下、情報処理装置とする)。情報処理装置401は、暗号鍵生成部403のモジュールを有する。402は、例えばEEPROM、フラッシュメモリなどの不揮発性情報記憶領域を有する例えばRFID、ICカードなどの情報記憶媒体である(以下、情報記憶媒体とする)。   FIG. 4 is a schematic configuration diagram of the information processing system according to the present embodiment. In the figure, the communication I / F unit 103 to the encryption / decryption unit 105, the data, the signal line 107 to the count value 112, and the count value update unit 114 are the same as those shown in FIG. . Reference numeral 401 denotes an information processing apparatus including a CPU and a memory for processing some data, such as a personal computer, a mobile terminal, and a mobile phone (hereinafter referred to as an information processing apparatus). The information processing apparatus 401 includes a module of the encryption key generation unit 403. Reference numeral 402 denotes an information storage medium such as an RFID or an IC card having a nonvolatile information storage area such as an EEPROM or a flash memory (hereinafter referred to as an information storage medium).

暗号鍵生成部403は、暗号化/復号化に用いる暗号鍵を生成するモジュールである。暗号鍵生成部403は、情報記憶媒体402から入力する2種類の情報、ID111とカウント値112を元にして暗号鍵を秘密裏に演算して生成する。暗号鍵生成部403によって生成される暗号鍵は、IDとカウント値の関数、f(ID,カウント値)と表記できる。   The encryption key generation unit 403 is a module that generates an encryption key used for encryption / decryption. The encryption key generation unit 403 secretly calculates and generates an encryption key based on the two types of information input from the information storage medium 402, the ID 111 and the count value 112. The encryption key generated by the encryption key generation unit 403 can be expressed as a function of ID and count value, f (ID, count value).

暗号鍵の算出方法は任意であるが、情報記憶媒体402から入力するID111とカウント値112と関連付いている必要がある。暗号鍵の算出方法としては、例えば以下のような方法を用いてもよい。生成すべき暗号鍵、ID111、カウント値112が各々128ビットとする時、ID111、カウント値112のビット排他論理和、または128ビット算術加算などの2つの情報の論理演算、算術演算によって暗号鍵を算出する。またはID111を平文、カウント値112を暗号鍵として、暗号化/復号化機能105を用いた暗号処理により暗号文を得て、この暗号文を暗号鍵とする。さらには上記演算方法を複数種類組み合わせてもよいし、ID111、カウント値112、算出すべき暗号鍵のビット長が異なる場合には、同一のビット長となるよう適宜パディング処理などを加えてもよい。   The method for calculating the encryption key is arbitrary, but it is necessary to associate the ID 111 and the count value 112 input from the information storage medium 402. As a method for calculating the encryption key, for example, the following method may be used. When the encryption key to be generated, ID 111, and count value 112 are each 128 bits, the encryption key is obtained by logical operation or arithmetic operation of two pieces of information such as bit exclusive OR of ID 111 and count value 112, or 128-bit arithmetic addition. calculate. Alternatively, ciphertext is obtained by encryption processing using the encryption / decryption function 105 using the ID 111 as plaintext and the count value 112 as an encryption key, and this ciphertext is used as the encryption key. Further, a plurality of types of the above calculation methods may be combined. If the bit lengths of the ID 111, the count value 112, and the encryption key to be calculated are different, padding processing or the like may be added as appropriate so that the same bit length is obtained. .

また暗号鍵の算出方法を情報処理装置401外部から不正に入手することが困難となるよう守秘する必要がある。算出方法の守秘方法としては、例えば専用のハードウェアモジュールとする方法、またはソフトウェアによる機能実現の場合には実行コードを情報処理装置401内で守秘する方法などを用いてもよい。   Also, it is necessary to keep the encryption key calculation method confidential so that it is difficult to obtain it illegally from outside the information processing apparatus 401. As a confidential method of the calculation method, for example, a method of using a dedicated hardware module, or a method of confidentializing an execution code in the information processing apparatus 401 in the case of realizing a function by software may be used.

404は記憶領域110に保管される暗号化データである。暗号化データ404は、ユーザデータとID111から構成され、これら2種類のデータを暗号鍵生成部403によって生成される暗号鍵によって暗号化されたものである。   Reference numeral 404 denotes encrypted data stored in the storage area 110. The encrypted data 404 is composed of user data and an ID 111, and these two types of data are encrypted with an encryption key generated by the encryption key generation unit 403.

次に図5を用いて、第2の実施形態に係る情報処理システムによる情報記憶媒体へのデータ書き込み動作について説明する。図5は、第2の実施形態に係る情報処理システムの書き込み動作のフローチャートである。   Next, a data writing operation to the information storage medium by the information processing system according to the second embodiment will be described with reference to FIG. FIG. 5 is a flowchart of the write operation of the information processing system according to the second embodiment.

情報処理装置401は、情報記憶媒体402に対して書き込み要求信号を送信する(201)。情報記憶媒体402は、情報処理装置401から書き込み要求信号を受信し(202)、それに応じて記憶領域110に保管されるID111の読み出しを行ない(203)、このID111を情報処理装置401に送信する(204)。   The information processing apparatus 401 transmits a write request signal to the information storage medium 402 (201). The information storage medium 402 receives the write request signal from the information processing apparatus 401 (202), reads the ID 111 stored in the storage area 110 accordingly (203), and transmits this ID 111 to the information processing apparatus 401. (204).

情報処理装置401は、情報記憶媒体402から送信されたID111を受信し(205)、それに応じて情報記憶媒体402に対しID受信完了通知を送信する(206)。   The information processing apparatus 401 receives the ID 111 transmitted from the information storage medium 402 (205), and accordingly transmits an ID reception completion notification to the information storage medium 402 (206).

情報記憶媒体402は、情報処理装置401から送信されたID受信完了通知を受信し(207)、それに応じて記憶領域110に保管されるカウント値112の読み出しを行う(208)。次にカウント値更新部114は、読み出したカウント値112の更新処理を行い(209)、更新済のカウント値を記憶領域110の然るべき領域に書き込む(210)とともに、更新済のカウント値を情報処理装置401に送信する(211)。ここで手順209においてカウント値が規定の最終値である際には値の更新は行なわず最終値のままとする。   The information storage medium 402 receives the ID reception completion notification transmitted from the information processing apparatus 401 (207), and reads the count value 112 stored in the storage area 110 accordingly (208). Next, the count value update unit 114 performs an update process on the read count value 112 (209), writes the updated count value in an appropriate area of the storage area 110 (210), and processes the updated count value as information processing. It transmits to the apparatus 401 (211). Here, when the count value is the prescribed final value in step 209, the value is not updated and the final value is left as it is.

情報処理装置401は、情報記憶媒体402から送信されたカウント値を受信する(212)。それに応じて、暗号鍵生成部403は、ID111及びカウント値112から暗号鍵を生成する(501)。暗号化/復号化部105は、情報記憶媒体102に書き込むべきユーザデータ、情報記憶媒体102から受信したID111を平文とし、暗号鍵生成部403が生成した暗号鍵を用いて暗号処理を行い、暗号化データを得る(502)。情報処理装置401は、この暗号化データを情報記憶媒体402に送信する(214)。   The information processing apparatus 401 receives the count value transmitted from the information storage medium 402 (212). In response, the encryption key generation unit 403 generates an encryption key from the ID 111 and the count value 112 (501). The encryption / decryption unit 105 converts the user data to be written to the information storage medium 102 and the ID 111 received from the information storage medium 102 into plain text, performs encryption processing using the encryption key generated by the encryption key generation unit 403, and performs encryption. To obtain generalized data (502). The information processing apparatus 401 transmits this encrypted data to the information storage medium 402 (214).

情報記憶媒体402は、情報処理装置401から送信された暗号化データを受信し(215)、この暗号化データを記憶領域110の然るべき領域に書き込み(216)、情報処理装置101に暗号化データ書き込み完了通知を送信する(217)。   The information storage medium 402 receives the encrypted data transmitted from the information processing apparatus 401 (215), writes the encrypted data in an appropriate area of the storage area 110 (216), and writes the encrypted data to the information processing apparatus 101. A completion notification is transmitted (217).

情報処理装置401は、情報記憶媒体402から送信された暗号化データ書き込み完了通知を受信し、書き込みの成功を確認する(218)。   The information processing apparatus 401 receives the encrypted data writing completion notification transmitted from the information storage medium 402 and confirms the writing success (218).

次に図6を用いて、第2の実施形態に係る情報処理システムによる情報記憶媒体からのデータ読み出し動作について説明する。図6は、第2の実施形態に係る情報処理システムの読み出し動作のフローチャートである。   Next, a data reading operation from the information storage medium by the information processing system according to the second embodiment will be described with reference to FIG. FIG. 6 is a flowchart of the read operation of the information processing system according to the second embodiment.

情報処理装置401は、情報記憶媒体402に対して読み出し要求信号を送信する(301)。情報記憶媒体402は、情報処理装置401から読み出し要求信号を受信し(302)、それに応じて記憶領域110に保管されるID111の読み出しを行ない(303)、このID111を情報処理装置401に送信する(304)。   The information processing apparatus 401 transmits a read request signal to the information storage medium 402 (301). The information storage medium 402 receives the read request signal from the information processing apparatus 401 (302), reads the ID 111 stored in the storage area 110 in response to this (303), and transmits this ID 111 to the information processing apparatus 401. (304).

情報処理装置401は、情報記憶媒体402から送信されたID111を受信し(305)、それに応じて情報記憶媒体402にID受信完了通知を送信する(306)。   The information processing apparatus 401 receives the ID 111 transmitted from the information storage medium 402 (305), and accordingly transmits an ID reception completion notification to the information storage medium 402 (306).

情報記憶媒体402は、情報処理装置401から送信されたID受信完了通知を受信し(307)、それに応じて記憶領域110に保管されるカウント値112の読み出しを行ない(308)、読み出したカウント値112を情報処理装置401に送信する(309)。   The information storage medium 402 receives the ID reception completion notification transmitted from the information processing device 401 (307), reads the count value 112 stored in the storage area 110 in response to the notification (308), and reads the read count value. 112 is transmitted to the information processing apparatus 401 (309).

情報処理装置401は、情報記憶媒体402から送信されたカウント値112を受信し(310)、それに応じて情報記憶媒体402にカウント値受信完了通知を送信する(311)。   The information processing apparatus 401 receives the count value 112 transmitted from the information storage medium 402 (310), and accordingly transmits a count value reception completion notification to the information storage medium 402 (311).

情報記憶媒体402は、情報処理装置401から送信されたカウント値受信完了通知を受信し(312)、それに応じて記憶領域110に格納された暗号化データ113を読み出し(313)、この暗号化データ113を情報処理装置401に送信する(314)。   The information storage medium 402 receives the count value reception completion notification transmitted from the information processing apparatus 401 (312), and reads the encrypted data 113 stored in the storage area 110 in response to this (313). 113 is transmitted to the information processing apparatus 401 (314).

情報処理装置401は、情報記憶媒体402から送信された暗号化データ113を受信する(315)。暗号鍵生成部403は、ID111及びカウント値112から暗号鍵を生成し(601)、情報記憶媒体402から受信した暗号化データ113を暗号文とし、暗号鍵生成部402が生成した暗号鍵を用いて復号処理を行い、ユーザデータ及びIDからなる平文データを得る(602)。   The information processing apparatus 401 receives the encrypted data 113 transmitted from the information storage medium 402 (315). The encryption key generation unit 403 generates an encryption key from the ID 111 and the count value 112 (601), uses the encrypted data 113 received from the information storage medium 402 as cipher text, and uses the encryption key generated by the encryption key generation unit 402 The decryption process is performed to obtain plain text data including user data and ID (602).

情報処理装置401の比較部104は、ステップ305で情報記憶媒体402から受信したIDと、ステップ602で情報記憶媒体402から受信した暗号データから復号したIDが一致するか否かを比較する(317)。比較の結果、両者が一致しない場合には、情報記憶媒体402からのデータ読み出しは失敗と判断する(320)。   The comparison unit 104 of the information processing device 401 compares whether the ID received from the information storage medium 402 in step 305 matches the ID decrypted from the encrypted data received from the information storage medium 402 in step 602 (317). ). As a result of the comparison, if the two do not match, it is determined that the data read from the information storage medium 402 has failed (320).

ステップ317による比較の結果、両者が一致する場合には、情報記憶媒体402からのデータ読み出しは成功と判断する(319)。   As a result of the comparison in step 317, if the two match, it is determined that the data read from the information storage medium 402 is successful (319).

以上、本発明の第2の実施形態によれば、本実施形態にかかる情報処理システムの情報記憶媒体402に記憶されるデータは暗号化されて保管される。あるデータが記録された情報記憶媒体402から不正にデータを読み出したとしても、そのデータは暗号化されておりそのデータの書き込みに用いた情報処理装置401の保管する暗号鍵なしにその内容を得ることは容易ではない。また情報処理装置401、情報記憶媒体402間の通信経路109はデータの読み出し時、書き込み時ともに暗号化されたデータを送受信し、通信経路109の盗聴によって情報記憶媒体402に保管されたデータを不正に入手することも容易ではない。さらに情報処理装置401と情報記憶媒体402との間で鍵共有を行なう必要がなく、暗号鍵の管理は情報処理装置401内に閉じていることから、鍵管理の安全上有利である。   As described above, according to the second embodiment of the present invention, data stored in the information storage medium 402 of the information processing system according to the present embodiment is encrypted and stored. Even if data is illegally read from the information storage medium 402 in which certain data is recorded, the data is encrypted, and the content is obtained without the encryption key stored in the information processing apparatus 401 used for writing the data. It is not easy. The communication path 109 between the information processing apparatus 401 and the information storage medium 402 transmits / receives encrypted data both when reading and writing data, and illegally deletes data stored in the information storage medium 402 by wiretapping the communication path 109. It is not easy to obtain. Furthermore, it is not necessary to share a key between the information processing apparatus 401 and the information storage medium 402, and encryption key management is closed in the information processing apparatus 401, which is advantageous in terms of security of key management.

さらに情報処理装置401は暗号鍵を保管せずに情報記憶媒体402から入力するID111及びカウント値112から暗号鍵を生成するため、ある情報記憶媒体と通信する複数の情報処理装置からなる情報処理システムを構築する際に、複数の情報処理装置間で暗号鍵そのものを共有する必要がない。この点もまたセキュリティ上有利である。   Further, since the information processing apparatus 401 generates an encryption key from the ID 111 and the count value 112 input from the information storage medium 402 without storing the encryption key, an information processing system including a plurality of information processing apparatuses communicating with a certain information storage medium When constructing the encryption key, it is not necessary to share the encryption key itself among a plurality of information processing apparatuses. This is also a security advantage.

また情報記憶媒体402に保管される暗号化データを暗号化するための暗号鍵は、この情報記憶媒体に固有のID111及びカウント値112と関連付けられている。これにより、ある情報記憶媒体に正当な手順で保管された暗号化データは、他の情報記憶媒体に不正な手段でコピーされたとしても、正当な情報処理装置による読み出し時にステップ601によって本来の暗号鍵が生成されないためにステップ602の復号処理に失敗し、ID一致比較のステップ317でIDの不一致が検出されることによって利用が不可能となる。すなわち本実施形態にかかる情報処理システムは、情報記憶媒体に保管される暗号データを他の情報記憶媒体に不当にコピーし、移動することが困難であるという特徴を持つ。   An encryption key for encrypting encrypted data stored in the information storage medium 402 is associated with an ID 111 and a count value 112 unique to the information storage medium. As a result, even if encrypted data stored in a certain information storage medium by a legitimate procedure is copied to another information storage medium by unauthorized means, the original encryption is performed by step 601 when it is read by a legitimate information processing apparatus. Since the key is not generated, the decryption process in step 602 fails, and the ID cannot be used when the ID mismatch is detected in step 317 of the ID match comparison. That is, the information processing system according to the present embodiment has a feature that it is difficult to illegally copy and move encrypted data stored in an information storage medium to another information storage medium.

さらに正当な情報処理装置による情報記憶媒体へのデータ書き込み処理においては、ステップ209によってカウント値112が必ず更新されるとともに、このカウント値は書き込み処理で、暗号化データを暗号化するための暗号鍵と関連付けられる。これにより、ある情報記憶媒体からある時点で暗号化データを読み出して別の記憶装置に保管し(バックアップデータの作成)、その後、同一情報記憶媒体への別の書き込み処理によって暗号データの更新が生じた後に、バックアップしていた暗号データを、不正にその情報記憶媒体へ書き戻したとしても、カウント値が不一致のために正当な情報処理装置による読み出し時にステップ601によって本来の暗号鍵が生成されないことにより、ステップ602の復号処理に失敗し、ID一致比較のステップ317でIDの不一致が検出されることによって、不正に書き戻したデータの利用が不可能となる。すなわち本実施形態にかかる情報処理システムは、情報記憶媒体に保管される暗号化データを不当にバックアップし書き戻すことが困難であるという特徴を持つ。   Further, in the data writing process to the information storage medium by the legitimate information processing apparatus, the count value 112 is always updated in step 209, and this count value is an encryption key for encrypting the encrypted data in the writing process. Associated with. As a result, the encrypted data is read from a certain information storage medium at a certain point in time and stored in another storage device (creation of backup data), and then the encryption data is updated by another writing process to the same information storage medium. After that, even if the backed-up encrypted data is illegally written back to the information storage medium, the original encryption key is not generated by step 601 at the time of reading by a legitimate information processing device due to the mismatch of the count values. As a result, the decryption process in step 602 fails, and an ID mismatch is detected in step 317 of the ID match comparison, so that the illegally written back data cannot be used. That is, the information processing system according to the present embodiment has a feature that it is difficult to back up and write back the encrypted data stored in the information storage medium.

さらに本発明の第2の実施形態によれば、本実施形態にかかる情報処理システムの通信経路109上で盗聴される通信データを用いて、情報記憶媒体402に保管されるデータを不正にバックアップ、コピーすることが困難である情報処理システムの提供が可能となる。   Furthermore, according to the second embodiment of the present invention, the data stored in the information storage medium 402 is illegally backed up using communication data eavesdropped on the communication path 109 of the information processing system according to the present embodiment. It is possible to provide an information processing system that is difficult to copy.

なお図1および図4に示した構成は、本発明の第1の実施形態の情報処理装置101及び情報記憶媒体102、または本発明の第2の実施形態情報処理装置401及び情報記憶媒体402が具備すべき最小構成を示しており、各々の装置は図示以外の機能モジュールを具備してもよいし、また図示した機能モジュールを複数具備してもよい。特に上記構成においては、記憶領域110は、ID111、カウント値112、および暗号化データ113又は404を保管する例を示したが、必ずしもこの構成に限定する訳ではなく、複数の独立した記憶領域を設け、各々の記憶領域にID111、カウント値112、および暗号化データ113又は404を保管する構成としてもよい。   The configuration shown in FIGS. 1 and 4 includes the information processing apparatus 101 and the information storage medium 102 according to the first embodiment of the present invention, or the information processing apparatus 401 and the information storage medium 402 according to the second embodiment of the present invention. The minimum configuration to be provided is shown, and each device may include a functional module other than those illustrated, or may include a plurality of functional modules illustrated. In particular, in the above configuration, the storage area 110 shows an example in which the ID 111, the count value 112, and the encrypted data 113 or 404 are stored. However, the storage area 110 is not necessarily limited to this configuration, and a plurality of independent storage areas are stored. The ID 111, the count value 112, and the encrypted data 113 or 404 may be stored in each storage area.

また暗号化データ113又は404を保管する領域を記憶領域110上に複数設け、各々の暗号化データ113又は404ごとに対応する独立したカウント値112を設けてもよい。   A plurality of areas for storing the encrypted data 113 or 404 may be provided on the storage area 110, and an independent count value 112 corresponding to each encrypted data 113 or 404 may be provided.

また比較部104、暗号化/復号化部105、カウント値更新部114の各機能モジュールは、情報処理装置401又は401、情報記憶媒体102又は402上の専用のハードウェアモジュールとしてもよいし、同様にCPUと処理ソフトウェアによる実装としてもよく、その実現手段は限定しない。   The functional modules of the comparison unit 104, the encryption / decryption unit 105, and the count value update unit 114 may be dedicated hardware modules on the information processing device 401 or 401 and the information storage medium 102 or 402. The implementation may be implemented by a CPU and processing software, and the means for realizing it is not limited.

また本発明の第1の実施形態にかかる情報処理装置101及び情報記憶媒体102、または本発明の第2の実施形態の情報処理装置401及び情報記憶媒体402の動作は、図2及び図3、又は図5及び図6に示した動作フローチャートに限る訳ではない。情報処理装置101又は401、情報記憶媒体102又は402間でやり取りする要求信号、完了通知などについては、例えばIDの読み出し、カウント値の読み出し、暗号化データ読み書きごとに独立のコマンドを発行し、それに応答するようなシーケンスとしてもよい。またID読み出し動作とカウント値読み出し動作は、逆の順序としてもよい。   The operations of the information processing apparatus 101 and the information storage medium 102 according to the first embodiment of the present invention, or the information processing apparatus 401 and the information storage medium 402 according to the second embodiment of the present invention are as shown in FIGS. Or it is not necessarily restricted to the operation | movement flowchart shown in FIG.5 and FIG.6. For request signals and completion notifications exchanged between the information processing apparatus 101 or 401 and the information storage medium 102 or 402, for example, an independent command is issued every time ID is read, count value is read, and encrypted data is read and written. It is good also as a sequence which responds. Further, the ID reading operation and the count value reading operation may be reversed.

また図2、図3、図5、図6においては簡略化のために主たる送受信データに限って記載しており、制御信号、付加データなどを同時に送受信してもよい。   2, 3, 5, and 6, only the main transmission / reception data is described for simplification, and a control signal, additional data, and the like may be transmitted / received simultaneously.

また本発明の第1の実施形態の処理手順を示す図2、図3においては簡略化のために省略したが、カウント値112が既定の最終値まで更新された際の処理として以下のような方式を用いてもよい。データ書き込み時のステップ212においてカウント値を受信した際に、カウント値が最終値である場合には、ステップ213に進まずに、書き込み失敗として処理を終了する。データ読み出し時のステップ310においてカウント値を受信した際に、カウント値が最終値である場合には、ステップ311に進まずに、読み出し失敗として処理を終了する。これらの手順の追加により、情報記憶媒体102への書き込み回数は、カウント値の最終値の大きさで限定される。すなわち情報記憶媒体102への書き込み回数が制限されることになる。例えばカウント値112のカウンタが1ずつ引くように更新される場合に、カウント値112が0になったとき固定するなどとする。この場合にカウント値112の更新を無制限とすると、同じカウント値が繰り返し出現することがあり得、バックアップの書き戻しを許すケースが生じる。   2 and 3 showing the processing procedure of the first embodiment of the present invention are omitted for simplification, but the processing when the count value 112 is updated to the predetermined final value is as follows. A method may be used. If the count value is the final value when the count value is received in step 212 at the time of data writing, the process ends as a write failure without proceeding to step 213. If the count value is the final value when the count value is received in step 310 at the time of data reading, the process ends as a reading failure without proceeding to step 311. With the addition of these procedures, the number of writes to the information storage medium 102 is limited by the size of the final count value. That is, the number of times of writing to the information storage medium 102 is limited. For example, when the counter of the count value 112 is updated so as to be decremented by one, it is fixed when the count value 112 becomes zero. In this case, if the update of the count value 112 is unlimited, the same count value may repeatedly appear, and there is a case where backup write-back is allowed.

または書き込み手順は図2と同一とし、データ読み出し手順において、ステップ310で受け取るカウント値が最終値である場合、ステップ319で得られる読み出しデータを、他の情報記憶媒体からのコピーデータでないことは保証可能であるが、同一情報記憶媒体のバックアップデータでないことを保証しないデータとして扱ってもよい。情報処理システムのセキュリティ構成を同一情報記憶媒体のデータバックアップにメリットがない構成とすることによって本方式の運用が可能である。   Alternatively, the writing procedure is the same as in FIG. 2, and if the count value received in step 310 is the final value in the data reading procedure, it is guaranteed that the read data obtained in step 319 is not copy data from another information storage medium. Although it is possible, it may be handled as data that does not guarantee that it is not backup data of the same information storage medium. Operation of this method is possible by making the security configuration of the information processing system have no merit for data backup of the same information storage medium.

上記処理手順は、本発明の第2の実施形態の処理手順を示す図4、図5についても同様であり説明は省略する。   The above processing procedure is the same for FIGS. 4 and 5 showing the processing procedure of the second embodiment of the present invention, and the description thereof will be omitted.

なお図1に示す第1の実施形態のシステム構成の代わりに、図7に示すシステム構成であってもよい。701は例えばパーソナルコンピュータ、携帯端末、携帯電話など、何らかのデータを処理するCPUおよびメモリを具備する情報処理装置あるいは計算機本体である(以下、情報処理装置とする)。702は情報記憶媒体に対する情報書き込み/読み出し装置である(以下、R/Wとする)。R/W702は、情報記憶媒体102と通信を行う通信I/F部103、比較部104、暗号化/復号化部105、暗号鍵保管部106を具備するとともに情報処理装置701と通信を行う通信I/F部703を有する。通信I/F部703は、R/W702が情報処理装置701と情報をやり取りするための通信インタフェースである。   Instead of the system configuration of the first embodiment shown in FIG. 1, the system configuration shown in FIG. 7 may be used. Reference numeral 701 denotes an information processing apparatus or computer main body (hereinafter referred to as an information processing apparatus) including a CPU and memory for processing some data, such as a personal computer, a portable terminal, and a mobile phone. Reference numeral 702 denotes an information writing / reading device for an information storage medium (hereinafter referred to as R / W). The R / W 702 includes a communication I / F unit 103 that performs communication with the information storage medium 102, a comparison unit 104, an encryption / decryption unit 105, and an encryption key storage unit 106, and communication that performs communication with the information processing device 701. An I / F unit 703 is included. The communication I / F unit 703 is a communication interface for the R / W 702 to exchange information with the information processing apparatus 701.

704は情報処理装置701とR/W702の具備する通信I/F部703間で情報をやり取りする通信経路である。   Reference numeral 704 denotes a communication path for exchanging information between the information processing apparatus 701 and the communication I / F unit 703 included in the R / W 702.

また図中、情報記憶媒体102からデータ、制御信号線115は図1に示したものと同一であり説明は省略する。通信I/F部103から暗号鍵保管部106の機能モジュールは、R/W702によって具備され、通信経路109はR/W702と情報記憶媒体102との通信経路となる点が図1のシステム構成とは異なる。   In the figure, data and control signal lines 115 from the information storage medium 102 are the same as those shown in FIG. The functional modules from the communication I / F unit 103 to the encryption key storage unit 106 are provided by the R / W 702, and the communication path 109 is a communication path between the R / W 702 and the information storage medium 102. Is different.

情報処理装置701は、R/W702へデータ書き込みコマンドおよびデータ読み出しコマンドを発行する。R/W702は、通信I/F部703を介してこれらのコマンドを受信し、上記のデータ書き込み動作およびデータ読み出し動作を実行し、その結果を情報処理装置701へ返す。データ読み出しの際に読み出し失敗を検出したとき、R/W702は、情報処理装置701へその報告をする。   The information processing device 701 issues a data write command and a data read command to the R / W 702. The R / W 702 receives these commands via the communication I / F unit 703, executes the above-described data write operation and data read operation, and returns the results to the information processing device 701. When reading failure is detected during data reading, the R / W 702 reports the information to the information processing device 701.

上記構成によれば、情報記憶媒体102の制御機能をR/W702に集約することが可能である。情報処理装置701とR/W702との間の通信経路704を例えばUSBなどの標準I/Fとすることによって、例えば汎用のパーソナルコンピュータなどを情報処理装置701として利用することが可能となり、全体のシステムコストを低減することが可能となる。   According to the above configuration, the control functions of the information storage medium 102 can be integrated into the R / W 702. By setting the communication path 704 between the information processing device 701 and the R / W 702 to be a standard I / F such as USB, for example, a general-purpose personal computer can be used as the information processing device 701. System costs can be reduced.

また本発明の第2の実施形態についても、図4に示すシステム構成の情報処理装置401を、情報処理装置とR/Wからなる構成とすることが可能である。ここでは詳細なシステム構成図は省略する。   Also in the second embodiment of the present invention, the information processing apparatus 401 having the system configuration shown in FIG. 4 can be configured by an information processing apparatus and R / W. A detailed system configuration diagram is omitted here.

以上、本発明の実施例によれば、情報記憶媒体は、外部から値の改竄が困難なIDと、外部から値の改竄が困難で、且つ一方向にだけ更新されるカウント値を保存し、また情報記憶媒体の記憶領域に保管するデータを、これらIDとカウント値と結合した上で、情報記憶媒体へデータを書き込むべき正当な情報処理装置のみが保管する暗号鍵で暗号化したデータとする。この情報記憶媒体の保管データは、IDと結合されていることにより、他の不正な情報記憶媒体へのコピーが困難である。またカウント値と結合されていることにより、情報記憶媒体からのバックアップデータの不正な書き戻しが困難である。またこの保管データは、正当な情報処理装置のみが持つ暗号鍵で暗号化されていることにより、暗号解読なしには、不正な情報処理装置による利用は困難である。以上の機能により、本発明にかかる情報記憶媒体は、その保管データの不正な改竄が困難であるという特徴を持つ。   As described above, according to the embodiment of the present invention, the information storage medium stores the ID that is difficult to tamper with the value from the outside and the count value that is difficult to tamper with the value from the outside and is updated only in one direction. Further, the data stored in the storage area of the information storage medium is combined with the ID and count value, and is encrypted with an encryption key stored only by a legitimate information processing apparatus that should write the data to the information storage medium. . Since the storage data of this information storage medium is combined with the ID, it is difficult to copy to other unauthorized information storage media. Further, since it is combined with the count value, it is difficult to illegally write back backup data from the information storage medium. Further, since this stored data is encrypted with an encryption key possessed only by a legitimate information processing apparatus, it is difficult to use it by an unauthorized information processing apparatus without decryption. With the above functions, the information storage medium according to the present invention has a feature that it is difficult to tamper with the stored data.

本発明の第1の実施形態に係る情報処理システムの概略構成図である。1 is a schematic configuration diagram of an information processing system according to a first embodiment of the present invention. 第1の実施形態に係る情報処理システムの書き込み動作のフローチャートである。5 is a flowchart of a write operation of the information processing system according to the first embodiment. 第1の実施形態に係る情報処理システムの読み出し動作のフローチャートである。3 is a flowchart of a read operation of the information processing system according to the first embodiment. 本発明の第2の実施形態に係る情報処理システムの概略構成図である。It is a schematic block diagram of the information processing system which concerns on the 2nd Embodiment of this invention. 第2の実施形態に係る情報処理システムの書き込み動作のフローチャートである。It is a flowchart of the write-in operation | movement of the information processing system which concerns on 2nd Embodiment. 第2の実施形態に係る情報処理システムの読み出し動作のフローチャートである。It is a flowchart of the read-out operation | movement of the information processing system which concerns on 2nd Embodiment. 第1の実施形態に係る情報処理システムの別の概略構成図である。FIG. 3 is another schematic configuration diagram of the information processing system according to the first embodiment.

符号の説明Explanation of symbols

101,401:情報処理装置、102,402:情報記憶媒体、104:比較部、105:暗号化/復号化部、106:暗号鍵保管部、111:ID、112:カウント値、113,404:暗号化データ、114:カウント値更新部、403:暗号化生成部
101, 401: Information processing device, 102, 402: Information storage medium, 104: Comparison unit, 105: Encryption / decryption unit, 106: Encryption key storage unit, 111: ID, 112: Count value, 113, 404: Encrypted data, 114: Count value update unit, 403: Encryption generation unit

Claims (4)

データを保存する情報記憶媒体と、前記情報記憶媒体へ該データを書き込み、該データを読み出す情報処理装置とを有する情報処理システムであって、
前記情報記憶媒体は、該情報記憶媒体に固有の識別子、カウント値および暗号化データを格納する記憶領域と、
前記情報処理装置からのデータ書き込み要求に応答して、前記カウント値の計数を更新するカウント値更新部と、
前記データ書き込み要求に応答して、前記情報処理装置へ前記識別子と更新した前記カウント値を送信する手段と、前記情報処理装置からの前記暗号化データの受信に応答して、受信した前記暗号化データを前記記憶領域に格納する手段とを有する通信インタフェース部と、
前記情報処理装置は、前記情報記憶媒体から前記識別子を読み出す手段と、前記情報記憶媒体から更新された前記カウント値を読み出す手段と、前記情報記憶媒体へ前記暗号化データを送信する手段とを有する通信インタフェース部と、
暗号鍵を秘密裏に保存する暗号鍵保管部と
み出した前記識別子、読み出した前記カウント値およびユーザデータを前記暗号鍵によって暗号化して、前記情報記憶媒体へ送信する前記暗号化データを生成する暗号化部とを有することを特徴とする情報処理システム。
An information processing system comprising: an information storage medium that stores data; and an information processing apparatus that writes the data to the information storage medium and reads the data;
The information storage medium includes a storage area for storing an identifier unique to the information storage medium, a count value, and encrypted data;
In response to a data write request from the information processing device, a count value update unit that updates the count of the count value;
Means for transmitting the identifier and the updated count value to the information processing apparatus in response to the data write request; and the encryption received in response to reception of the encrypted data from the information processing apparatus A communication interface unit having means for storing data in the storage area;
The information processing apparatus includes a means for reading the identifier from the information storage medium, means for reading the information storage medium or found updated by said count value, and means for transmitting the encrypted data to the information storage medium A communication interface unit having
An encryption key storage unit for secretly storing the encryption key ;
The identifier out read, and encrypted by the count value and the user data read out the encryption key, and having a said information encrypting unit that the encrypted data to be transmitted constituting the raw to the storage medium Information processing system.
前記情報記憶媒体の前記通信インタフェース部は、さらに、The communication interface unit of the information storage medium further includes:
前記情報処理装置からのデータ読み出し要求に応答して、前記情報処理装置へ前記識別子と前記カウント値を送信する手段と、前記情報処理装置へ前記暗号化データを送信する手段とを有し、In response to a data read request from the information processing apparatus, means for transmitting the identifier and the count value to the information processing apparatus, and means for transmitting the encrypted data to the information processing apparatus,
前記情報処理装置の前記通信インタフェース部は、さらに、The communication interface unit of the information processing apparatus further includes:
前記識別子と前記カウント値を受信する手段と、前記暗号化データを受信する手段とを有し、Means for receiving the identifier and the count value; and means for receiving the encrypted data;
前記情報処理装置は、さらに、The information processing apparatus further includes:
受信した前記暗号化データを前記暗号鍵によって復号し、復号された識別子、カウント値、及びユーザデータを得る復号化部と、Decrypting the received encrypted data with the encryption key, and obtaining a decrypted identifier, count value, and user data; and
前記情報記憶媒体から受信した前記識別子と復号された前記識別子とを比較して一致するか否か判定し、前記情報記憶媒体から受信した前記カウント値と復号された前記カウント値とを比較して一致するか否か判定する比較部とを有することを特徴とする請求項1記載の情報処理システム。The identifier received from the information storage medium is compared with the decoded identifier to determine whether they match, and the count value received from the information storage medium is compared with the decoded count value The information processing system according to claim 1, further comprising: a comparison unit that determines whether or not they match.
データを保存する情報記憶媒体と、前記情報記憶媒体へ該データを書き込み、該データを読み出す情報処理装置とを有する情報処理システムであって、
前記情報記憶媒体は、該情報記憶媒体に固有の識別子、カウント値および暗号化データを格納する記憶領域と、
前記情報処理装置からのデータ書き込み要求に応答して、前記カウント値の計数を更新するカウント値更新部と、
前記データ書き込み要求に応答して、前記情報処理装置へ前記識別子と更新した前記カウント値を送信する手段と、前記情報処理装置からの前記暗号化データの受信に応答して、受信した前記暗号化データを前記記憶領域に格納する手段とを有する通信インタフェース部と、
前記情報処理装置は、前記情報記憶媒体から前記識別子を読み出す手段と、前記情報記憶媒体から更新されカウント値を読み出す手段と、前記情報記憶媒体へ前記暗号化データを送信する手段とを有する通信インタフェース部と、
データ書き込みごと、データ読み出しごとに、読み出た前記識別子と読み出た前記カウント値とに依存する暗号鍵を生成する暗号鍵生成部と、
読み出した前記識別子およびユーザデータを生成された前記暗号鍵によって暗号化して、前記情報記憶媒体へ送信する前記暗号化データを生成する暗号化部とを有することを特徴とする情報処理システム。
An information processing system comprising: an information storage medium that stores data; and an information processing apparatus that writes the data to the information storage medium and reads the data;
The information storage medium includes a storage area for storing an identifier unique to the information storage medium, a count value, and encrypted data;
In response to a data write request from the information processing device, a count value update unit that updates the count of the count value;
Means for transmitting the identifier and the updated count value to the information processing apparatus in response to the data write request; and the encryption received in response to reception of the encrypted data from the information processing apparatus A communication interface unit having means for storing data in the storage area;
The information processing apparatus includes a means for reading the identifier from the information storage medium, means for reading the information storage medium or et updated count value, and means for transmitting the encrypted data to the information storage medium Having a communication interface unit;
Each data writing, for each data read, an encryption key generating unit for generating an encryption key which depends on said count value read out with the identifier read out,
The information processing system; and a read said identifier and the user data, is encrypted by the generated the encryption key, the information encrypting section that forms the raw said encrypted data to be transmitted to the storage medium.
前記情報記憶媒体の前記通信インタフェース部は、さらに、The communication interface unit of the information storage medium further includes:
前記情報処理装置からのデータ読み出し要求に応答して、前記情報処理装置へ前記識別子と前記カウント値を送信する手段と、前記情報処理装置へ前記暗号化データを送信する手段とを有し、In response to a data read request from the information processing apparatus, means for transmitting the identifier and the count value to the information processing apparatus, and means for transmitting the encrypted data to the information processing apparatus,
前記情報処理装置の前記通信インタフェース部は、さらに、The communication interface unit of the information processing apparatus further includes:
前記識別子と前記カウント値を受信する手段と、前記暗号化データを受信する手段とを有し、Means for receiving the identifier and the count value; and means for receiving the encrypted data;
前記情報処理装置は、さらに、The information processing apparatus further includes:
受信した前記暗号化データを、前記暗号鍵生成部により生成された前記暗号鍵によって復号し、復号された識別子、及びユーザデータを得る復号化部と、Decrypting the received encrypted data with the encryption key generated by the encryption key generation unit, and obtaining a decrypted identifier and user data; and
前記情報記憶媒体から受信した前記識別子と復号された前記識別子とを比較して一致するか否か判定する比較部とを有することを特徴とする請求項3記載の情報処理システム。The information processing system according to claim 3, further comprising a comparison unit that compares the identifier received from the information storage medium with the decrypted identifier to determine whether or not they match.
JP2004006286A 2004-01-14 2004-01-14 Information processing system Expired - Fee Related JP4546099B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004006286A JP4546099B2 (en) 2004-01-14 2004-01-14 Information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004006286A JP4546099B2 (en) 2004-01-14 2004-01-14 Information processing system

Publications (2)

Publication Number Publication Date
JP2005202541A JP2005202541A (en) 2005-07-28
JP4546099B2 true JP4546099B2 (en) 2010-09-15

Family

ID=34820304

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004006286A Expired - Fee Related JP4546099B2 (en) 2004-01-14 2004-01-14 Information processing system

Country Status (1)

Country Link
JP (1) JP4546099B2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5299833B2 (en) * 2006-03-31 2013-09-25 日本電気株式会社 Wireless IC tag with counter and information management system
US7945734B2 (en) * 2007-08-10 2011-05-17 Eastman Kodak Company Removable storage device with code to allow change detection
JP2010141639A (en) * 2008-12-12 2010-06-24 Dainippon Printing Co Ltd Communication system and communication method
JP6697404B2 (en) * 2017-01-05 2020-05-20 株式会社日立製作所 System and method of writing information
EP3868052B1 (en) * 2018-10-15 2023-11-29 Visa International Service Association Techniques for securely communicating sensitive data for disparate data messages
WO2021205739A1 (en) * 2020-04-09 2021-10-14 株式会社フェニックスソリューション Rfid data collecting device, and rfid data collection system

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2653248B1 (en) * 1989-10-13 1991-12-20 Gemolus Card International PAYMENT OR INFORMATION TRANSFER SYSTEM BY ELECTRONIC MEMORY CARD.
JPH08315099A (en) * 1995-05-17 1996-11-29 Toppan Printing Co Ltd Information recording medium
JPH09282433A (en) * 1996-04-12 1997-10-31 Nhk Spring Co Ltd Security system
JP3622493B2 (en) * 1998-03-31 2005-02-23 サクサ株式会社 Value transfer method
JP3553387B2 (en) * 1998-09-11 2004-08-11 オムロン株式会社 Mutual authentication system

Also Published As

Publication number Publication date
JP2005202541A (en) 2005-07-28

Similar Documents

Publication Publication Date Title
JP4763368B2 (en) COMMUNICATION CARD, CONFIDENTIAL INFORMATION PROCESSING SYSTEM, CONFIDENTIAL INFORMATION TRANSFER METHOD, AND PROGRAM
CN101847296B (en) Integrated circuit, encryption communication apparatus, encryption communication system, information processing method and encryption communication method
KR100526650B1 (en) Electronic value data communication method, communication system, IC card, portable terminal and communication terminal
JP5521803B2 (en) COMMUNICATION DEVICE, COMMUNICATION METHOD, AND COMMUNICATION SYSTEM
JP4651212B2 (en) Portable information storage medium and authentication method thereof
JPH04143881A (en) Mutual authentication method
CN102208981A (en) Memory device, host device, and memory system
CN102843232B (en) Generate secure device secret key
EP2700190B1 (en) Authenticator, authenticatee and authentication method
EP2700191B1 (en) Authenticator, authenticatee and authentication method
JP2021175184A (en) Contactless card with multiple rotating security keys
JP2008287488A (en) Data distributing and preserving unit
JP2005295408A (en) Enciphering device, decoding device, enciphering and decoding system, and key information updating system
JP5073312B2 (en) IC tag system
JP4546099B2 (en) Information processing system
JP4475386B2 (en) Chip card initialization
CN102662874A (en) Double-interface encryption memory card and management method and system of data in double-interface encryption memory card
JP2009032003A (en) Portable electronic device, terminal device, authentication system, and authentication method
JP4918133B2 (en) Data storage method, client device, data storage system, and program
JP4394413B2 (en) Information storage device and information processing system
KR101494990B1 (en) Authenticator, authenticatee and authentication method
JP4765608B2 (en) Data processing apparatus, data processing program, and data processing system
JP2008305303A (en) RFID tag management system and RFID tag
JPH0375983A (en) Card utilizing system
JP3693709B2 (en) Information writing / reading method for portable information recording medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070112

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20070112

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091016

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100615

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100701

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130709

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130709

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130709

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees