JP4546099B2 - Information processing system - Google Patents
Information processing system Download PDFInfo
- Publication number
- JP4546099B2 JP4546099B2 JP2004006286A JP2004006286A JP4546099B2 JP 4546099 B2 JP4546099 B2 JP 4546099B2 JP 2004006286 A JP2004006286 A JP 2004006286A JP 2004006286 A JP2004006286 A JP 2004006286A JP 4546099 B2 JP4546099 B2 JP 4546099B2
- Authority
- JP
- Japan
- Prior art keywords
- storage medium
- information processing
- data
- count value
- information storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、保管される情報が改竄されておらず真正であることを保証可能な情報記憶媒体、情報記憶媒体と情報をやり取りする情報処理装置、およびこれら情報記憶媒体と情報処理装置を有する情報処理システムに関する。 The present invention relates to an information storage medium that can guarantee that stored information is not falsified and authentic, an information processing apparatus that exchanges information with the information storage medium, and information including these information storage medium and information processing apparatus It relates to a processing system.
有価値情報を秘密裏に保管するセキュリティ性能の高い記憶媒体としてICカードが実用化されている。近年、通信手段として無線を利用した非接触型ICカードがその取り扱い上の利便性から適用先を広げている。さらにICカード程のセキュリティ性能を必要としないRFID(Radio Frequency Identification)またはICタグ等と称される無線通信を利用する記憶媒体も一般化しつつある。 An IC card has been put into practical use as a storage medium with high security performance for storing valuable value information in a secret manner. In recent years, non-contact type IC cards using wireless as communication means have been applied to a wide range of applications due to their convenience in handling. Further, a storage medium using radio communication called RFID (Radio Frequency Identification) or IC tag that does not require security performance as much as an IC card is also becoming common.
さらに記憶媒体に保管される情報の不正利用や偽造を防止する機能を具備した機器も提案されている。そのような機器を実現する技術のひとつとして、特許文献1に開示される情報処理装置と情報記憶媒体から成るセキュリティシステムがある。情報記憶媒体は、そのメモリにカードID、格納データおよび正当性情報を格納する。格納データは、情報処理装置が取引データ、カウント値および情報処理装置側でもつモジュールIDから生成したデータである。正当性情報は、情報処理装置がカードID、カウント値および格納データから生成した情報である。情報処理装置に接続されるモジュールは、そのメモリにカウント値とモジュールIDを格納する。情報処理装置は、取引開始時に情報記憶媒体からカードID、格納データおよび正当性情報を読み出す。次に情報処理装置とモジュールは、読み出したカードID、格納データから取り出したカウント値および読み出した格納データから正当性情報を生成し、読み出した正当性情報と比較する。カードIDの変更はなく、読み出したカウント値と格納データから取り出したカウント値は一致しているはずであるから、格納データが変更されていない限り両方の正当性情報は一致するはずである。情報処理装置とモジュールは、取引が行われるごとにカウント値を更新し、このカウント値に基づいて生成した格納データおよび正当性情報を情報記憶媒体に書き込んで、次の取引の際の正当性情報のチェックに備える。このようにして特許文献1は、情報記憶媒体に格納された情報の改竄を困難にする。 In addition, devices having a function of preventing unauthorized use or forgery of information stored in a storage medium have been proposed. As one of technologies for realizing such a device, there is a security system including an information processing device and an information storage medium disclosed in Patent Document 1. The information storage medium stores a card ID, stored data, and validity information in its memory. The stored data is data generated by the information processing apparatus from the transaction data, the count value, and the module ID that the information processing apparatus has. The validity information is information generated by the information processing apparatus from the card ID, the count value, and the stored data. The module connected to the information processing apparatus stores the count value and the module ID in its memory. The information processing apparatus reads the card ID, stored data, and validity information from the information storage medium at the start of the transaction. Next, the information processing apparatus and the module generate validity information from the read card ID, the count value extracted from the stored data, and the read stored data, and compare with the read validity information. There is no change in the card ID, and the read count value and the count value extracted from the stored data should match, so both legitimacy information should match unless the stored data is changed. The information processing device and the module update the count value each time a transaction is performed, write the stored data and the validity information generated based on the count value to the information storage medium, and the validity information at the time of the next transaction Prepare for the check. In this way, Patent Document 1 makes it difficult to falsify information stored in an information storage medium.
上記の従来技術によれば、情報記憶媒体に格納された情報の改竄が困難になる。しかし取引が行われるごとに情報記憶媒体と通信する情報処理装置が変更される可能性があるから、個々の情報記憶媒体にとってカウント値は乱数の意味をもつだけである。また正当性情報の生成にカードIDとモジュールIDを用い、仕組みが複雑である。 According to the above prior art, it becomes difficult to falsify information stored in the information storage medium. However, since the information processing apparatus that communicates with the information storage medium may be changed every time a transaction is performed, the count value only has a meaning of a random number for each information storage medium. Further, the card ID and the module ID are used for generating the validity information, and the mechanism is complicated.
本発明の目的は、別の方式を用いて情報記憶媒体の改竄を防止することにある。 An object of the present invention is to prevent falsification of an information storage medium using another method.
本発明の情報処理装置は、通信インタフェース部、暗号鍵を供給する手段、暗号化/復号化部および比較部を有する。通信インタフェース部は、情報記憶媒体から個々の情報記憶媒体に固有の識別子とカウント値を読み出し、情報記憶媒体に対して暗号化データを送受信する。暗号鍵を供給する手段は、保存する暗号鍵を供給するか、読み出された識別子とカウント値から生成された暗号鍵を提供する。暗号化/復号化部は、データ書き込み時に読み出した識別子とカウント値およびユーザデータを供給される暗号鍵によって暗号化して暗号化データを生成し、データ読み出し時に読み出した暗号化データを暗号鍵によって復号する。また比較部は、情報記憶媒体から読み出した識別子と復号された識別子とを比較して一致するか否か判定し、また必要に応じて情報記憶媒体から読み出したカウント値と復号されたカウント値とを比較して一致するか否か判定する。 The information processing apparatus of the present invention includes a communication interface unit, means for supplying an encryption key, an encryption / decryption unit and a comparison unit. The communication interface unit reads an identifier and a count value unique to each information storage medium from the information storage medium, and transmits / receives encrypted data to / from the information storage medium. The means for supplying the encryption key supplies the encryption key to be stored or provides the encryption key generated from the read identifier and the count value. The encryption / decryption unit generates encrypted data by encrypting the identifier, count value and user data read at the time of data writing with the supplied encryption key, and decrypts the encrypted data read at the time of data reading by the encryption key To do. The comparison unit compares the identifier read from the information storage medium with the decrypted identifier to determine whether they match, and if necessary, the count value read from the information storage medium and the decrypted count value Are compared to determine whether they match.
また本発明の情報記憶媒体は、識別子、カウント値および暗号化データを格納する記憶領域を有し、情報処理装置へ識別子とカウント値を送信し、データ読み書き要求に応じて情報処理装置に対して暗号化データを送受信する通信インタフェース部と、データ書き込み要求の際にカウント値の計数を更新するカウント値更新部とを有する。 The information storage medium of the present invention has a storage area for storing an identifier, a count value, and encrypted data, transmits the identifier and the count value to the information processing apparatus, and sends the identifier and the count value to the information processing apparatus in response to a data read / write request. The communication interface unit transmits and receives encrypted data, and the count value update unit updates the count value when a data write request is made.
本発明によれば、情報記憶媒体内の保管データがその識別子と結合されていることにより、他の不正な情報記憶媒体へのコピーが困難である。また情報記憶媒体内の保管データがカウント値と結合されていることにより、情報記憶媒体からのバックアップデータの不正な書き戻しが困難である。また情報記憶媒体内の保管データが正当な情報処理装置のみが持つ暗号鍵で暗号化されていることにより、暗号解読なしには、不正な情報処理装置による利用は困難である。以上により、情報記憶媒体に格納された保管データの不正な改竄が困難となる。 According to the present invention, since the stored data in the information storage medium is combined with the identifier, it is difficult to copy to other unauthorized information storage media. Further, since the stored data in the information storage medium is combined with the count value, it is difficult to illegally write back the backup data from the information storage medium. Further, since the stored data in the information storage medium is encrypted with an encryption key possessed only by a legitimate information processing apparatus, it is difficult to use it by an unauthorized information processing apparatus without decryption. As described above, it is difficult to illegally tamper with stored data stored in the information storage medium.
本発明の実施の形態について図面を参照して説明する。
1.第1の実施形態
本発明の第1の実施形態について図1から図3を用いて説明する。まず図1を用いて、第1の実施形態に係る情報処理システム、およびこの情報処理システムを構成する情報処理装置、情報記憶媒体の概略構成を説明する。
Embodiments of the present invention will be described with reference to the drawings.
1. First Embodiment A first embodiment of the present invention will be described with reference to FIGS. First, a schematic configuration of an information processing system according to the first embodiment, an information processing apparatus that constitutes the information processing system, and an information storage medium will be described with reference to FIG.
図1は、本実施形態に係る情報処理システムの概略構成図である。図中、101は例えば、パーソナルコンピュータ、携帯端末、携帯電話など、何らかのデータを処理するCPUおよびメモリを有する情報処理装置である(以下、情報処理装置とする)。102は例えばEEPROM、フラッシュメモリなどの不揮発性情報記憶領域を有する例えばRFID、ICカードなどの情報記憶媒体である(以下、情報記憶媒体とする)。
FIG. 1 is a schematic configuration diagram of an information processing system according to the present embodiment. In the figure,
情報処理装置101は、通信I/F(インタフェース)部103、比較部104、暗号化/復号化部105および暗号鍵保管部106の各モジュールを有する。
The
通信I/F部103は、情報処理装置101が情報記憶媒体102と情報をやり取りするための通信インタフェースのハードウェア/ソフトウェアである。比較部104は複数の数値を入力し、これら複数の数値が一致するか否かを比較し、その一致の有無を比較結果として出力する。暗号化/復号化部105は、情報を暗号化/復号化する機能を有するモジュールである。暗号化機能が用いる暗号アルゴリズムは、共通鍵方式、公開鍵方式の選択も含めて任意である。
The communication I /
暗号鍵保管部106は、暗号化/復号化に用いる暗号鍵を保管する記憶部を含む。暗号鍵保管部106は、ある暗号鍵を秘密裏に保存する。暗号鍵を記憶する不揮発性記憶媒体の選択は任意である。また鍵の更新手法は任意である。
The encryption
107は情報処理装置101を構成する各モジュール間を接続するデータ、制御信号線である。
比較部104は、独立したハードウェアとして実現されてもよいし、メモリに格納されるCPUによって実行されるプログラムの一部として実現されてもよい。暗号化/復号化部105および暗号鍵保管部106も同様に、独立したハードウェアとして実現されてもよいし、プログラムモジュールとして実現されてもよい。
The
情報記憶媒体102は、通信I/F(インタフェース)部108、記憶領域110およびカウント値更新部114の各モジュールを有する。
The
通信I/F部108は、情報記憶媒体102が情報処理装置101と情報をやり取りするための通信インタフェースのハードウェアまたはハードウェア/ソフトウェアである。
The communication I /
109は情報処理装置101に設けられる通信I/F部103と情報記憶媒体102に設けられる通信I/F部108間で情報をやり取りする通信経路である。通信経路は、有線でも無線でもよい。
記憶領域110は、例えばEEPROM、フラッシュメモリなどの不揮発性情報記憶装置で構成される情報記憶領域である。
The
111は、記憶領域110に格納される個々の情報記憶媒体102を他の情報記憶媒体と区別するための情報記憶媒体固有の識別子である(以下、IDとする)。ID111は、一般ユーザによる情報記憶媒体102外部からの変更手段を持たせないことによって、値の改竄を不可能または非常に困難とする。複数の情報記憶媒体に固有のIDを付与するためには、例えば情報記憶媒体102の製造時に記憶領域110にID111を格納し、工場出荷時に既にID111を具備した状態とする方式をとってもよい。
112は、記憶領域110に保管され、通信I/F部108を介する適切な処理手順によってのみ、その値の更新が可能なカウント値である。カウント値112は順方向又は逆方向の一方向にのみその計数値が更新され、またある所定の最終値を有し、最終値までカウントが進んだ後はその値で固定される。通信I/F108を介する適切な処理手順は、記憶領域110に格納されるユーザデータが更新されるたびごとに実行される。これによりカウント値112は、ユーザデータの更新タイミングごとに異なる値を示す。
A
113は記憶領域110に保管される暗号化データである。暗号化データ113は、ユーザデータ、ID111およびカウント値112から構成されており、これら3種類のデータが暗号鍵保管部106によって保管される暗号鍵によって暗号化されたものである。
カウント値更新部114は、通信I/F部108を介する適切な処理手順に対応して、記憶領域110に保管されるカウント値112を読み出し、然るべき値に更新し、更新後のカウント値を記憶領域110の然るべき位置に書き込むモジュールである。カウント値更新部114は、ハードウェアとして実現されてもよい。あるいは情報記憶媒体102がCPUおよびメモリを有し、メモリに格納されCPUによって実行されるプログラムの一部として実現されてもよい。
The count
115は情報記憶媒体102を構成する各機能モジュール間を接続するデータ、制御信号線である。
次に図2を用いて、第1の実施形態に係る情報処理システムによる情報記憶媒体へのデータ書き込み動作について説明する。図2は、第1の実施形態に係る情報処理システムの書き込み動作のフローチャートである。 Next, a data writing operation to the information storage medium by the information processing system according to the first embodiment will be described with reference to FIG. FIG. 2 is a flowchart of the write operation of the information processing system according to the first embodiment.
情報処理装置101の通信I/F部103は、情報記憶媒体102に対して書き込み要求信号を送信する(201)。情報記憶媒体102は、情報処理装置101から書き込み要求信号を受信し(202)、それに応じて記憶領域110に保管されるID111の読み出しを行ない(203)、このID111を情報処理装置101に送信する(204)。
The communication I /
情報処理装置101の通信I/F部103は、情報記憶媒体102から送信されたID111を受信し(205)、それに応じて情報記憶媒体102に対しID受信完了通知を送信する(206)。
The communication I /
情報記憶媒体102の通信I/F部108は、情報処理装置101から送信されたID受信完了通知を受信し(207)、それに応じて記憶領域110に保管されるカウント値112の読み出しを行う(208)。次にカウント値更新部114は、読み出したカウント値112の更新処理を行い(209)、更新済のカウント値を記憶領域110の然るべき領域に書き込む(210)とともに、通信I/F部108を介して更新済のカウント値を情報処理装置101に送信する(211)。ここで手順209においてカウント値が規定の最終値である際には値の更新は行なわず最終値のままとする。
The communication I /
情報処理装置101の通信I/F部103は、情報記憶媒体102から送信されたカウント値を受信する(212)。それに応じて、暗号化/復号化部105は、情報記憶媒体102に書き込むべきユーザデータ、情報記憶媒体102から受信したID111及びカウント値112を平文とし、暗号鍵保管部106に格納されている暗号鍵を用いて暗号処理を行い、暗号化データを得る(213)。情報処理装置101の通信I/F部103は、この暗号化データを情報記憶媒体102に送信する(214)。
The communication I /
情報記憶媒体102の通信I/F部108は、情報処理装置101から送信された暗号化データを受信し(215)、この暗号化データを記憶領域110の然るべき領域に書き込み(216)、情報処理装置101に暗号化データ書き込み完了通知を送信する(217)。
The communication I /
情報処理装置101は、情報記憶媒体102から送信された暗号化データ書き込み完了通知を受信し、書き込みの成功を確認する(218)。
The
次に図3を用いて、第1の実施形態に係る情報処理システムによる情報記憶媒体からのデータ読み出し動作について説明する。図3は、第1の実施形態に係る情報処理システムの読み出し動作のフローチャートである。 Next, a data reading operation from the information storage medium by the information processing system according to the first embodiment will be described with reference to FIG. FIG. 3 is a flowchart of the read operation of the information processing system according to the first embodiment.
情報処理装置101の通信I/F部103は、情報記憶媒体102に対して読み出し要求信号を送信する(301)。情報記憶媒体102の通信I/F部108は、情報処理装置101から読み出し要求信号を受信し(302)、それに応じて記憶領域110に保管されるID111の読み出しを行い(303)、このID111を情報処理装置101に送信する(304)。
The communication I /
情報処理装置101は、情報記憶媒体102から送信されたID111を受信し(305)、それに応じて情報記憶媒体102にID受信完了通知を送信する(306)。
The
情報記憶媒体102の通信I/F部108は、情報処理装置101から送信されたID受信完了通知を受信し(307)、それに応じて記憶領域110に保管されるカウント値112の読み出しを行い(308)、読み出したカウント値112を情報処理装置101に送信する(309)。
The communication I /
情報処理装置101の通信I/F部103は、情報記憶媒体102から送信されたカウント値112を受信し(310)、それに応じて情報記憶媒体102にカウント値受信完了通知を送信する(311)。
The communication I /
情報記憶媒体102の通信I/F部108は、情報処理装置101から送信されたカウント値受信完了通知を受信し(312)、それに応じて記憶領域110に格納された暗号化データ113を読み出し(313)、この暗号化データ113を情報処理装置101に送信する(314)。
The communication I /
情報処理装置101の通信I/F部103は、情報記憶媒体102から送信された暗号化データ113を受信する(315)。暗号化/復号化部105は、情報記憶媒体102から受信した暗号化データ113を暗号文とし、暗号鍵保管部106に格納されている暗号鍵を用いて復号処理を行い、ユーザデータ、ID及びカウント値からなる平文データを得る(316)。
The communication I /
情報処理装置101の比較部104は、ステップ305で情報記憶媒体102から受信したIDと、ステップ316で情報記憶媒体102から受信した暗号データから復号したIDが一致するか否かを比較する(317)。比較の結果、両者が一致しない場合には、情報記憶媒体102からのデータ読み出しは失敗と判断する(320)。
The
ステップ317による比較の結果、両者が一致する場合には、ステップ310で情報記憶媒体102から受信したカウント値と、ステップ316で情報記憶媒体102から受信した暗号データから復号したカウント値が一致するか否かを比較する(318)。比較の結果、両者が一致しない場合には、情報記憶媒体102からのデータ読み出しは失敗と判断する(320)。
As a result of the comparison in
ステップ318による比較の結果、両者が一致する場合には、情報記憶媒体102からのデータ読み出しは成功と判断する(319)。
As a result of the comparison in
以上、本発明の第1の実施形態によれば、本実施形態にかかる情報処理システムの情報記憶媒体102に記憶されるユーザデータは暗号化されて保管される。あるユーザデータが記録された情報記憶媒体102から不正にそのデータを読み出したとしても、そのデータは暗号化されておりそのデータの書き込みに用いた情報処理装置101の保管する暗号鍵なしにその内容を得ることは容易ではない。また情報処理装置101、情報記憶媒体102間の通信経路109はデータの読み出し時、書き込み時ともに暗号化されたデータを送受信し、通信経路109の盗聴によって情報記憶媒体102に保管されたデータを不正に入手することも容易ではない。さらに情報処理装置101と情報記憶媒体102との間で鍵共有を行なう必要がなく、暗号鍵の管理は情報処理装置101内に閉じていることから、鍵管理の安全上有利である。
As described above, according to the first embodiment of the present invention, the user data stored in the
また情報記憶媒体102に保管される暗号化データには個々の情報記憶媒体に固有のID111が含まれており、情報記憶媒体に保管されるデータは、この情報記憶媒体のIDと結びつけられている。これにより、正当な手順である情報記憶媒体に保管された暗号化データは、他の情報記憶媒体に不正な手段でコピーされたとしても、正当な情報処理装置による読み出し時のID一致比較手順317でIDの不一致が検出されることによって利用が不可能となる。すなわち第1の実施形態にかかる情報処理システムは、情報記憶媒体に保管される暗号化データを他の情報記憶媒体に不当にコピーし、移動することが困難であるという特徴を持つ。
The encrypted data stored in the
さらに正当な情報処理装置による情報記憶媒体へのデータ書き込み処理においては、ステップ209によってカウント値112が必ず更新されるとともに、このカウント値は書き込み処理で情報記憶媒体に書き込まれる暗号化データに必ず含まれる。これにより、ある情報記憶媒体からある時点で暗号化データを読み出して別の記憶装置に保管し(バックアップデータの作成)、その後、同一情報記憶媒体への別の書き込み処理によって暗号データの更新が生じた後に、バックアップしていた暗号データを、不正にその情報記憶媒体へ書き戻したとしても、正当な情報処理装置による読み出し時のカウント値一致比較のステップ318でカウント値の不一致が検出されることによって、不正に書き戻したデータの利用が不可能となる。例えば情報記憶媒体に格納される残高データをバックアップとして保存し、この残高データが更新された後に元の残高データを同一情報記憶媒体に書き戻してもIDは一致するが、カウント値の不一致が検出される。すなわち第1の実施形態にかかる情報処理システムは、情報記憶媒体に保管される暗号化データを不当にバックアップし書き戻すことが困難であるという特徴を持つ。
Further, in the data writing process to the information storage medium by the legitimate information processing apparatus, the
さらに本発明の第1の実施形態によれば、本実施形態にかかる情報処理システムの通信経路109上で盗聴される通信データを用いて、情報記憶媒体102に保管されるデータを不正にバックアップ、コピーすることが困難である情報処理システムの提供が可能となる。
2.第2の実施形態
本発明の第2の実施形態について図4から図6を用いて説明する。まず図4を用いて、第2の実施形態に係る情報処理システム、およびこの情報処理システムを構成する情報処理装置、情報記憶媒体の概略構成を説明する。
Furthermore, according to the first embodiment of the present invention, the data stored in the
2. Second Embodiment A second embodiment of the present invention will be described with reference to FIGS. First, the schematic configuration of the information processing system according to the second embodiment, the information processing apparatus and the information storage medium constituting the information processing system will be described with reference to FIG.
図4は、本実施形態に係る情報処理システムの概略構成図である。図中、通信I/F部103から暗号化/復号化部105、データ、信号線107からカウント値112およびカウント値更新部114は、図1に示したものと同一であり、説明は省略する。401は、例えばパーソナルコンピュータ、携帯端末、携帯電話など、何らかのデータを処理するCPUおよびメモリを具備する情報処理装置である(以下、情報処理装置とする)。情報処理装置401は、暗号鍵生成部403のモジュールを有する。402は、例えばEEPROM、フラッシュメモリなどの不揮発性情報記憶領域を有する例えばRFID、ICカードなどの情報記憶媒体である(以下、情報記憶媒体とする)。
FIG. 4 is a schematic configuration diagram of the information processing system according to the present embodiment. In the figure, the communication I /
暗号鍵生成部403は、暗号化/復号化に用いる暗号鍵を生成するモジュールである。暗号鍵生成部403は、情報記憶媒体402から入力する2種類の情報、ID111とカウント値112を元にして暗号鍵を秘密裏に演算して生成する。暗号鍵生成部403によって生成される暗号鍵は、IDとカウント値の関数、f(ID,カウント値)と表記できる。
The encryption
暗号鍵の算出方法は任意であるが、情報記憶媒体402から入力するID111とカウント値112と関連付いている必要がある。暗号鍵の算出方法としては、例えば以下のような方法を用いてもよい。生成すべき暗号鍵、ID111、カウント値112が各々128ビットとする時、ID111、カウント値112のビット排他論理和、または128ビット算術加算などの2つの情報の論理演算、算術演算によって暗号鍵を算出する。またはID111を平文、カウント値112を暗号鍵として、暗号化/復号化機能105を用いた暗号処理により暗号文を得て、この暗号文を暗号鍵とする。さらには上記演算方法を複数種類組み合わせてもよいし、ID111、カウント値112、算出すべき暗号鍵のビット長が異なる場合には、同一のビット長となるよう適宜パディング処理などを加えてもよい。
The method for calculating the encryption key is arbitrary, but it is necessary to associate the
また暗号鍵の算出方法を情報処理装置401外部から不正に入手することが困難となるよう守秘する必要がある。算出方法の守秘方法としては、例えば専用のハードウェアモジュールとする方法、またはソフトウェアによる機能実現の場合には実行コードを情報処理装置401内で守秘する方法などを用いてもよい。
Also, it is necessary to keep the encryption key calculation method confidential so that it is difficult to obtain it illegally from outside the
404は記憶領域110に保管される暗号化データである。暗号化データ404は、ユーザデータとID111から構成され、これら2種類のデータを暗号鍵生成部403によって生成される暗号鍵によって暗号化されたものである。
次に図5を用いて、第2の実施形態に係る情報処理システムによる情報記憶媒体へのデータ書き込み動作について説明する。図5は、第2の実施形態に係る情報処理システムの書き込み動作のフローチャートである。 Next, a data writing operation to the information storage medium by the information processing system according to the second embodiment will be described with reference to FIG. FIG. 5 is a flowchart of the write operation of the information processing system according to the second embodiment.
情報処理装置401は、情報記憶媒体402に対して書き込み要求信号を送信する(201)。情報記憶媒体402は、情報処理装置401から書き込み要求信号を受信し(202)、それに応じて記憶領域110に保管されるID111の読み出しを行ない(203)、このID111を情報処理装置401に送信する(204)。
The
情報処理装置401は、情報記憶媒体402から送信されたID111を受信し(205)、それに応じて情報記憶媒体402に対しID受信完了通知を送信する(206)。
The
情報記憶媒体402は、情報処理装置401から送信されたID受信完了通知を受信し(207)、それに応じて記憶領域110に保管されるカウント値112の読み出しを行う(208)。次にカウント値更新部114は、読み出したカウント値112の更新処理を行い(209)、更新済のカウント値を記憶領域110の然るべき領域に書き込む(210)とともに、更新済のカウント値を情報処理装置401に送信する(211)。ここで手順209においてカウント値が規定の最終値である際には値の更新は行なわず最終値のままとする。
The
情報処理装置401は、情報記憶媒体402から送信されたカウント値を受信する(212)。それに応じて、暗号鍵生成部403は、ID111及びカウント値112から暗号鍵を生成する(501)。暗号化/復号化部105は、情報記憶媒体102に書き込むべきユーザデータ、情報記憶媒体102から受信したID111を平文とし、暗号鍵生成部403が生成した暗号鍵を用いて暗号処理を行い、暗号化データを得る(502)。情報処理装置401は、この暗号化データを情報記憶媒体402に送信する(214)。
The
情報記憶媒体402は、情報処理装置401から送信された暗号化データを受信し(215)、この暗号化データを記憶領域110の然るべき領域に書き込み(216)、情報処理装置101に暗号化データ書き込み完了通知を送信する(217)。
The
情報処理装置401は、情報記憶媒体402から送信された暗号化データ書き込み完了通知を受信し、書き込みの成功を確認する(218)。
The
次に図6を用いて、第2の実施形態に係る情報処理システムによる情報記憶媒体からのデータ読み出し動作について説明する。図6は、第2の実施形態に係る情報処理システムの読み出し動作のフローチャートである。 Next, a data reading operation from the information storage medium by the information processing system according to the second embodiment will be described with reference to FIG. FIG. 6 is a flowchart of the read operation of the information processing system according to the second embodiment.
情報処理装置401は、情報記憶媒体402に対して読み出し要求信号を送信する(301)。情報記憶媒体402は、情報処理装置401から読み出し要求信号を受信し(302)、それに応じて記憶領域110に保管されるID111の読み出しを行ない(303)、このID111を情報処理装置401に送信する(304)。
The
情報処理装置401は、情報記憶媒体402から送信されたID111を受信し(305)、それに応じて情報記憶媒体402にID受信完了通知を送信する(306)。
The
情報記憶媒体402は、情報処理装置401から送信されたID受信完了通知を受信し(307)、それに応じて記憶領域110に保管されるカウント値112の読み出しを行ない(308)、読み出したカウント値112を情報処理装置401に送信する(309)。
The
情報処理装置401は、情報記憶媒体402から送信されたカウント値112を受信し(310)、それに応じて情報記憶媒体402にカウント値受信完了通知を送信する(311)。
The
情報記憶媒体402は、情報処理装置401から送信されたカウント値受信完了通知を受信し(312)、それに応じて記憶領域110に格納された暗号化データ113を読み出し(313)、この暗号化データ113を情報処理装置401に送信する(314)。
The
情報処理装置401は、情報記憶媒体402から送信された暗号化データ113を受信する(315)。暗号鍵生成部403は、ID111及びカウント値112から暗号鍵を生成し(601)、情報記憶媒体402から受信した暗号化データ113を暗号文とし、暗号鍵生成部402が生成した暗号鍵を用いて復号処理を行い、ユーザデータ及びIDからなる平文データを得る(602)。
The
情報処理装置401の比較部104は、ステップ305で情報記憶媒体402から受信したIDと、ステップ602で情報記憶媒体402から受信した暗号データから復号したIDが一致するか否かを比較する(317)。比較の結果、両者が一致しない場合には、情報記憶媒体402からのデータ読み出しは失敗と判断する(320)。
The
ステップ317による比較の結果、両者が一致する場合には、情報記憶媒体402からのデータ読み出しは成功と判断する(319)。
As a result of the comparison in
以上、本発明の第2の実施形態によれば、本実施形態にかかる情報処理システムの情報記憶媒体402に記憶されるデータは暗号化されて保管される。あるデータが記録された情報記憶媒体402から不正にデータを読み出したとしても、そのデータは暗号化されておりそのデータの書き込みに用いた情報処理装置401の保管する暗号鍵なしにその内容を得ることは容易ではない。また情報処理装置401、情報記憶媒体402間の通信経路109はデータの読み出し時、書き込み時ともに暗号化されたデータを送受信し、通信経路109の盗聴によって情報記憶媒体402に保管されたデータを不正に入手することも容易ではない。さらに情報処理装置401と情報記憶媒体402との間で鍵共有を行なう必要がなく、暗号鍵の管理は情報処理装置401内に閉じていることから、鍵管理の安全上有利である。
As described above, according to the second embodiment of the present invention, data stored in the
さらに情報処理装置401は暗号鍵を保管せずに情報記憶媒体402から入力するID111及びカウント値112から暗号鍵を生成するため、ある情報記憶媒体と通信する複数の情報処理装置からなる情報処理システムを構築する際に、複数の情報処理装置間で暗号鍵そのものを共有する必要がない。この点もまたセキュリティ上有利である。
Further, since the
また情報記憶媒体402に保管される暗号化データを暗号化するための暗号鍵は、この情報記憶媒体に固有のID111及びカウント値112と関連付けられている。これにより、ある情報記憶媒体に正当な手順で保管された暗号化データは、他の情報記憶媒体に不正な手段でコピーされたとしても、正当な情報処理装置による読み出し時にステップ601によって本来の暗号鍵が生成されないためにステップ602の復号処理に失敗し、ID一致比較のステップ317でIDの不一致が検出されることによって利用が不可能となる。すなわち本実施形態にかかる情報処理システムは、情報記憶媒体に保管される暗号データを他の情報記憶媒体に不当にコピーし、移動することが困難であるという特徴を持つ。
An encryption key for encrypting encrypted data stored in the
さらに正当な情報処理装置による情報記憶媒体へのデータ書き込み処理においては、ステップ209によってカウント値112が必ず更新されるとともに、このカウント値は書き込み処理で、暗号化データを暗号化するための暗号鍵と関連付けられる。これにより、ある情報記憶媒体からある時点で暗号化データを読み出して別の記憶装置に保管し(バックアップデータの作成)、その後、同一情報記憶媒体への別の書き込み処理によって暗号データの更新が生じた後に、バックアップしていた暗号データを、不正にその情報記憶媒体へ書き戻したとしても、カウント値が不一致のために正当な情報処理装置による読み出し時にステップ601によって本来の暗号鍵が生成されないことにより、ステップ602の復号処理に失敗し、ID一致比較のステップ317でIDの不一致が検出されることによって、不正に書き戻したデータの利用が不可能となる。すなわち本実施形態にかかる情報処理システムは、情報記憶媒体に保管される暗号化データを不当にバックアップし書き戻すことが困難であるという特徴を持つ。
Further, in the data writing process to the information storage medium by the legitimate information processing apparatus, the
さらに本発明の第2の実施形態によれば、本実施形態にかかる情報処理システムの通信経路109上で盗聴される通信データを用いて、情報記憶媒体402に保管されるデータを不正にバックアップ、コピーすることが困難である情報処理システムの提供が可能となる。
Furthermore, according to the second embodiment of the present invention, the data stored in the
なお図1および図4に示した構成は、本発明の第1の実施形態の情報処理装置101及び情報記憶媒体102、または本発明の第2の実施形態情報処理装置401及び情報記憶媒体402が具備すべき最小構成を示しており、各々の装置は図示以外の機能モジュールを具備してもよいし、また図示した機能モジュールを複数具備してもよい。特に上記構成においては、記憶領域110は、ID111、カウント値112、および暗号化データ113又は404を保管する例を示したが、必ずしもこの構成に限定する訳ではなく、複数の独立した記憶領域を設け、各々の記憶領域にID111、カウント値112、および暗号化データ113又は404を保管する構成としてもよい。
The configuration shown in FIGS. 1 and 4 includes the
また暗号化データ113又は404を保管する領域を記憶領域110上に複数設け、各々の暗号化データ113又は404ごとに対応する独立したカウント値112を設けてもよい。
A plurality of areas for storing the
また比較部104、暗号化/復号化部105、カウント値更新部114の各機能モジュールは、情報処理装置401又は401、情報記憶媒体102又は402上の専用のハードウェアモジュールとしてもよいし、同様にCPUと処理ソフトウェアによる実装としてもよく、その実現手段は限定しない。
The functional modules of the
また本発明の第1の実施形態にかかる情報処理装置101及び情報記憶媒体102、または本発明の第2の実施形態の情報処理装置401及び情報記憶媒体402の動作は、図2及び図3、又は図5及び図6に示した動作フローチャートに限る訳ではない。情報処理装置101又は401、情報記憶媒体102又は402間でやり取りする要求信号、完了通知などについては、例えばIDの読み出し、カウント値の読み出し、暗号化データ読み書きごとに独立のコマンドを発行し、それに応答するようなシーケンスとしてもよい。またID読み出し動作とカウント値読み出し動作は、逆の順序としてもよい。
The operations of the
また図2、図3、図5、図6においては簡略化のために主たる送受信データに限って記載しており、制御信号、付加データなどを同時に送受信してもよい。 2, 3, 5, and 6, only the main transmission / reception data is described for simplification, and a control signal, additional data, and the like may be transmitted / received simultaneously.
また本発明の第1の実施形態の処理手順を示す図2、図3においては簡略化のために省略したが、カウント値112が既定の最終値まで更新された際の処理として以下のような方式を用いてもよい。データ書き込み時のステップ212においてカウント値を受信した際に、カウント値が最終値である場合には、ステップ213に進まずに、書き込み失敗として処理を終了する。データ読み出し時のステップ310においてカウント値を受信した際に、カウント値が最終値である場合には、ステップ311に進まずに、読み出し失敗として処理を終了する。これらの手順の追加により、情報記憶媒体102への書き込み回数は、カウント値の最終値の大きさで限定される。すなわち情報記憶媒体102への書き込み回数が制限されることになる。例えばカウント値112のカウンタが1ずつ引くように更新される場合に、カウント値112が0になったとき固定するなどとする。この場合にカウント値112の更新を無制限とすると、同じカウント値が繰り返し出現することがあり得、バックアップの書き戻しを許すケースが生じる。
2 and 3 showing the processing procedure of the first embodiment of the present invention are omitted for simplification, but the processing when the
または書き込み手順は図2と同一とし、データ読み出し手順において、ステップ310で受け取るカウント値が最終値である場合、ステップ319で得られる読み出しデータを、他の情報記憶媒体からのコピーデータでないことは保証可能であるが、同一情報記憶媒体のバックアップデータでないことを保証しないデータとして扱ってもよい。情報処理システムのセキュリティ構成を同一情報記憶媒体のデータバックアップにメリットがない構成とすることによって本方式の運用が可能である。
Alternatively, the writing procedure is the same as in FIG. 2, and if the count value received in
上記処理手順は、本発明の第2の実施形態の処理手順を示す図4、図5についても同様であり説明は省略する。 The above processing procedure is the same for FIGS. 4 and 5 showing the processing procedure of the second embodiment of the present invention, and the description thereof will be omitted.
なお図1に示す第1の実施形態のシステム構成の代わりに、図7に示すシステム構成であってもよい。701は例えばパーソナルコンピュータ、携帯端末、携帯電話など、何らかのデータを処理するCPUおよびメモリを具備する情報処理装置あるいは計算機本体である(以下、情報処理装置とする)。702は情報記憶媒体に対する情報書き込み/読み出し装置である(以下、R/Wとする)。R/W702は、情報記憶媒体102と通信を行う通信I/F部103、比較部104、暗号化/復号化部105、暗号鍵保管部106を具備するとともに情報処理装置701と通信を行う通信I/F部703を有する。通信I/F部703は、R/W702が情報処理装置701と情報をやり取りするための通信インタフェースである。
Instead of the system configuration of the first embodiment shown in FIG. 1, the system configuration shown in FIG. 7 may be used.
704は情報処理装置701とR/W702の具備する通信I/F部703間で情報をやり取りする通信経路である。
また図中、情報記憶媒体102からデータ、制御信号線115は図1に示したものと同一であり説明は省略する。通信I/F部103から暗号鍵保管部106の機能モジュールは、R/W702によって具備され、通信経路109はR/W702と情報記憶媒体102との通信経路となる点が図1のシステム構成とは異なる。
In the figure, data and
情報処理装置701は、R/W702へデータ書き込みコマンドおよびデータ読み出しコマンドを発行する。R/W702は、通信I/F部703を介してこれらのコマンドを受信し、上記のデータ書き込み動作およびデータ読み出し動作を実行し、その結果を情報処理装置701へ返す。データ読み出しの際に読み出し失敗を検出したとき、R/W702は、情報処理装置701へその報告をする。
The
上記構成によれば、情報記憶媒体102の制御機能をR/W702に集約することが可能である。情報処理装置701とR/W702との間の通信経路704を例えばUSBなどの標準I/Fとすることによって、例えば汎用のパーソナルコンピュータなどを情報処理装置701として利用することが可能となり、全体のシステムコストを低減することが可能となる。
According to the above configuration, the control functions of the
また本発明の第2の実施形態についても、図4に示すシステム構成の情報処理装置401を、情報処理装置とR/Wからなる構成とすることが可能である。ここでは詳細なシステム構成図は省略する。
Also in the second embodiment of the present invention, the
以上、本発明の実施例によれば、情報記憶媒体は、外部から値の改竄が困難なIDと、外部から値の改竄が困難で、且つ一方向にだけ更新されるカウント値を保存し、また情報記憶媒体の記憶領域に保管するデータを、これらIDとカウント値と結合した上で、情報記憶媒体へデータを書き込むべき正当な情報処理装置のみが保管する暗号鍵で暗号化したデータとする。この情報記憶媒体の保管データは、IDと結合されていることにより、他の不正な情報記憶媒体へのコピーが困難である。またカウント値と結合されていることにより、情報記憶媒体からのバックアップデータの不正な書き戻しが困難である。またこの保管データは、正当な情報処理装置のみが持つ暗号鍵で暗号化されていることにより、暗号解読なしには、不正な情報処理装置による利用は困難である。以上の機能により、本発明にかかる情報記憶媒体は、その保管データの不正な改竄が困難であるという特徴を持つ。 As described above, according to the embodiment of the present invention, the information storage medium stores the ID that is difficult to tamper with the value from the outside and the count value that is difficult to tamper with the value from the outside and is updated only in one direction. Further, the data stored in the storage area of the information storage medium is combined with the ID and count value, and is encrypted with an encryption key stored only by a legitimate information processing apparatus that should write the data to the information storage medium. . Since the storage data of this information storage medium is combined with the ID, it is difficult to copy to other unauthorized information storage media. Further, since it is combined with the count value, it is difficult to illegally write back backup data from the information storage medium. Further, since this stored data is encrypted with an encryption key possessed only by a legitimate information processing apparatus, it is difficult to use it by an unauthorized information processing apparatus without decryption. With the above functions, the information storage medium according to the present invention has a feature that it is difficult to tamper with the stored data.
101,401:情報処理装置、102,402:情報記憶媒体、104:比較部、105:暗号化/復号化部、106:暗号鍵保管部、111:ID、112:カウント値、113,404:暗号化データ、114:カウント値更新部、403:暗号化生成部
101, 401: Information processing device, 102, 402: Information storage medium, 104: Comparison unit, 105: Encryption / decryption unit, 106: Encryption key storage unit, 111: ID, 112: Count value, 113, 404: Encrypted data, 114: Count value update unit, 403: Encryption generation unit
Claims (4)
前記情報記憶媒体は、該情報記憶媒体に固有の識別子、カウント値および暗号化データを格納する記憶領域と、
前記情報処理装置からのデータ書き込み要求に応答して、前記カウント値の計数を更新するカウント値更新部と、
前記データ書き込み要求に応答して、前記情報処理装置へ前記識別子と更新した前記カウント値を送信する手段と、前記情報処理装置からの前記暗号化データの受信に応答して、受信した前記暗号化データを前記記憶領域に格納する手段とを有する通信インタフェース部と、
前記情報処理装置は、前記情報記憶媒体から前記識別子を読み出す手段と、前記情報記憶媒体から更新された前記カウント値を読み出す手段と、前記情報記憶媒体へ前記暗号化データを送信する手段とを有する通信インタフェース部と、
暗号鍵を秘密裏に保存する暗号鍵保管部と、
読み出した前記識別子、読み出した前記カウント値およびユーザデータを前記暗号鍵によって暗号化して、前記情報記憶媒体へ送信する前記暗号化データを生成する暗号化部とを有することを特徴とする情報処理システム。 An information processing system comprising: an information storage medium that stores data; and an information processing apparatus that writes the data to the information storage medium and reads the data;
The information storage medium includes a storage area for storing an identifier unique to the information storage medium, a count value, and encrypted data;
In response to a data write request from the information processing device, a count value update unit that updates the count of the count value;
Means for transmitting the identifier and the updated count value to the information processing apparatus in response to the data write request; and the encryption received in response to reception of the encrypted data from the information processing apparatus A communication interface unit having means for storing data in the storage area;
The information processing apparatus includes a means for reading the identifier from the information storage medium, means for reading the information storage medium or found updated by said count value, and means for transmitting the encrypted data to the information storage medium A communication interface unit having
An encryption key storage unit for secretly storing the encryption key ;
The identifier out read, and encrypted by the count value and the user data read out the encryption key, and having a said information encrypting unit that the encrypted data to be transmitted constituting the raw to the storage medium Information processing system.
前記情報処理装置からのデータ読み出し要求に応答して、前記情報処理装置へ前記識別子と前記カウント値を送信する手段と、前記情報処理装置へ前記暗号化データを送信する手段とを有し、In response to a data read request from the information processing apparatus, means for transmitting the identifier and the count value to the information processing apparatus, and means for transmitting the encrypted data to the information processing apparatus,
前記情報処理装置の前記通信インタフェース部は、さらに、The communication interface unit of the information processing apparatus further includes:
前記識別子と前記カウント値を受信する手段と、前記暗号化データを受信する手段とを有し、Means for receiving the identifier and the count value; and means for receiving the encrypted data;
前記情報処理装置は、さらに、The information processing apparatus further includes:
受信した前記暗号化データを前記暗号鍵によって復号し、復号された識別子、カウント値、及びユーザデータを得る復号化部と、Decrypting the received encrypted data with the encryption key, and obtaining a decrypted identifier, count value, and user data; and
前記情報記憶媒体から受信した前記識別子と復号された前記識別子とを比較して一致するか否か判定し、前記情報記憶媒体から受信した前記カウント値と復号された前記カウント値とを比較して一致するか否か判定する比較部とを有することを特徴とする請求項1記載の情報処理システム。The identifier received from the information storage medium is compared with the decoded identifier to determine whether they match, and the count value received from the information storage medium is compared with the decoded count value The information processing system according to claim 1, further comprising: a comparison unit that determines whether or not they match.
前記情報記憶媒体は、該情報記憶媒体に固有の識別子、カウント値および暗号化データを格納する記憶領域と、
前記情報処理装置からのデータ書き込み要求に応答して、前記カウント値の計数を更新するカウント値更新部と、
前記データ書き込み要求に応答して、前記情報処理装置へ前記識別子と更新した前記カウント値を送信する手段と、前記情報処理装置からの前記暗号化データの受信に応答して、受信した前記暗号化データを前記記憶領域に格納する手段とを有する通信インタフェース部と、
前記情報処理装置は、前記情報記憶媒体から前記識別子を読み出す手段と、前記情報記憶媒体から更新されたカウント値を読み出す手段と、前記情報記憶媒体へ前記暗号化データを送信する手段とを有する通信インタフェース部と、
データ書き込みごと、データ読み出しごとに、読み出した前記識別子と読み出した前記カウント値とに依存する暗号鍵を生成する暗号鍵生成部と、
読み出した前記識別子およびユーザデータを、生成された前記暗号鍵によって暗号化して、前記情報記憶媒体へ送信する前記暗号化データを生成する暗号化部とを有することを特徴とする情報処理システム。 An information processing system comprising: an information storage medium that stores data; and an information processing apparatus that writes the data to the information storage medium and reads the data;
The information storage medium includes a storage area for storing an identifier unique to the information storage medium, a count value, and encrypted data;
In response to a data write request from the information processing device, a count value update unit that updates the count of the count value;
Means for transmitting the identifier and the updated count value to the information processing apparatus in response to the data write request; and the encryption received in response to reception of the encrypted data from the information processing apparatus A communication interface unit having means for storing data in the storage area;
The information processing apparatus includes a means for reading the identifier from the information storage medium, means for reading the information storage medium or et updated count value, and means for transmitting the encrypted data to the information storage medium Having a communication interface unit;
Each data writing, for each data read, an encryption key generating unit for generating an encryption key which depends on said count value read out with the identifier read out,
The information processing system; and a read said identifier and the user data, is encrypted by the generated the encryption key, the information encrypting section that forms the raw said encrypted data to be transmitted to the storage medium.
前記情報処理装置からのデータ読み出し要求に応答して、前記情報処理装置へ前記識別子と前記カウント値を送信する手段と、前記情報処理装置へ前記暗号化データを送信する手段とを有し、In response to a data read request from the information processing apparatus, means for transmitting the identifier and the count value to the information processing apparatus, and means for transmitting the encrypted data to the information processing apparatus,
前記情報処理装置の前記通信インタフェース部は、さらに、The communication interface unit of the information processing apparatus further includes:
前記識別子と前記カウント値を受信する手段と、前記暗号化データを受信する手段とを有し、Means for receiving the identifier and the count value; and means for receiving the encrypted data;
前記情報処理装置は、さらに、The information processing apparatus further includes:
受信した前記暗号化データを、前記暗号鍵生成部により生成された前記暗号鍵によって復号し、復号された識別子、及びユーザデータを得る復号化部と、Decrypting the received encrypted data with the encryption key generated by the encryption key generation unit, and obtaining a decrypted identifier and user data; and
前記情報記憶媒体から受信した前記識別子と復号された前記識別子とを比較して一致するか否か判定する比較部とを有することを特徴とする請求項3記載の情報処理システム。The information processing system according to claim 3, further comprising a comparison unit that compares the identifier received from the information storage medium with the decrypted identifier to determine whether or not they match.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2004006286A JP4546099B2 (en) | 2004-01-14 | 2004-01-14 | Information processing system |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2004006286A JP4546099B2 (en) | 2004-01-14 | 2004-01-14 | Information processing system |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2005202541A JP2005202541A (en) | 2005-07-28 |
| JP4546099B2 true JP4546099B2 (en) | 2010-09-15 |
Family
ID=34820304
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2004006286A Expired - Fee Related JP4546099B2 (en) | 2004-01-14 | 2004-01-14 | Information processing system |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP4546099B2 (en) |
Families Citing this family (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP5299833B2 (en) * | 2006-03-31 | 2013-09-25 | 日本電気株式会社 | Wireless IC tag with counter and information management system |
| US7945734B2 (en) * | 2007-08-10 | 2011-05-17 | Eastman Kodak Company | Removable storage device with code to allow change detection |
| JP2010141639A (en) * | 2008-12-12 | 2010-06-24 | Dainippon Printing Co Ltd | Communication system and communication method |
| JP6697404B2 (en) * | 2017-01-05 | 2020-05-20 | 株式会社日立製作所 | System and method of writing information |
| EP3868052B1 (en) * | 2018-10-15 | 2023-11-29 | Visa International Service Association | Techniques for securely communicating sensitive data for disparate data messages |
| WO2021205739A1 (en) * | 2020-04-09 | 2021-10-14 | 株式会社フェニックスソリューション | Rfid data collecting device, and rfid data collection system |
Family Cites Families (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| FR2653248B1 (en) * | 1989-10-13 | 1991-12-20 | Gemolus Card International | PAYMENT OR INFORMATION TRANSFER SYSTEM BY ELECTRONIC MEMORY CARD. |
| JPH08315099A (en) * | 1995-05-17 | 1996-11-29 | Toppan Printing Co Ltd | Information recording medium |
| JPH09282433A (en) * | 1996-04-12 | 1997-10-31 | Nhk Spring Co Ltd | Security system |
| JP3622493B2 (en) * | 1998-03-31 | 2005-02-23 | サクサ株式会社 | Value transfer method |
| JP3553387B2 (en) * | 1998-09-11 | 2004-08-11 | オムロン株式会社 | Mutual authentication system |
-
2004
- 2004-01-14 JP JP2004006286A patent/JP4546099B2/en not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| JP2005202541A (en) | 2005-07-28 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP4763368B2 (en) | COMMUNICATION CARD, CONFIDENTIAL INFORMATION PROCESSING SYSTEM, CONFIDENTIAL INFORMATION TRANSFER METHOD, AND PROGRAM | |
| CN101847296B (en) | Integrated circuit, encryption communication apparatus, encryption communication system, information processing method and encryption communication method | |
| KR100526650B1 (en) | Electronic value data communication method, communication system, IC card, portable terminal and communication terminal | |
| JP5521803B2 (en) | COMMUNICATION DEVICE, COMMUNICATION METHOD, AND COMMUNICATION SYSTEM | |
| JP4651212B2 (en) | Portable information storage medium and authentication method thereof | |
| JPH04143881A (en) | Mutual authentication method | |
| CN102208981A (en) | Memory device, host device, and memory system | |
| CN102843232B (en) | Generate secure device secret key | |
| EP2700190B1 (en) | Authenticator, authenticatee and authentication method | |
| EP2700191B1 (en) | Authenticator, authenticatee and authentication method | |
| JP2021175184A (en) | Contactless card with multiple rotating security keys | |
| JP2008287488A (en) | Data distributing and preserving unit | |
| JP2005295408A (en) | Enciphering device, decoding device, enciphering and decoding system, and key information updating system | |
| JP5073312B2 (en) | IC tag system | |
| JP4546099B2 (en) | Information processing system | |
| JP4475386B2 (en) | Chip card initialization | |
| CN102662874A (en) | Double-interface encryption memory card and management method and system of data in double-interface encryption memory card | |
| JP2009032003A (en) | Portable electronic device, terminal device, authentication system, and authentication method | |
| JP4918133B2 (en) | Data storage method, client device, data storage system, and program | |
| JP4394413B2 (en) | Information storage device and information processing system | |
| KR101494990B1 (en) | Authenticator, authenticatee and authentication method | |
| JP4765608B2 (en) | Data processing apparatus, data processing program, and data processing system | |
| JP2008305303A (en) | RFID tag management system and RFID tag | |
| JPH0375983A (en) | Card utilizing system | |
| JP3693709B2 (en) | Information writing / reading method for portable information recording medium |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070112 |
|
| RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20070112 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20091016 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091104 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091228 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100615 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100701 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130709 Year of fee payment: 3 |
|
| R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130709 Year of fee payment: 3 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130709 Year of fee payment: 3 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| LAPS | Cancellation because of no payment of annual fees |