CN1993684A - 存储卡、数据交换系统和数据交换方法 - Google Patents
存储卡、数据交换系统和数据交换方法 Download PDFInfo
- Publication number
- CN1993684A CN1993684A CN200480043663.6A CN200480043663A CN1993684A CN 1993684 A CN1993684 A CN 1993684A CN 200480043663 A CN200480043663 A CN 200480043663A CN 1993684 A CN1993684 A CN 1993684A
- Authority
- CN
- China
- Prior art keywords
- data
- mentioned
- parts
- storage
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- Signal Processing (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Business, Economics & Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Finance (AREA)
- Storage Device Security (AREA)
Abstract
本发明的存储卡即使不输入PIN也能够将只有IC卡的拥有者能够读取的信息写入到IC卡中,并且实现写入的信息的作成者的认证和篡改的防止,由此保证只有IC卡的拥有者能够读出写入到IC卡中的数据,能够确定写入的数据的作者,不篡改写入的数据。保密存储卡(101)包括:存储秘密密钥的卡秘密密钥存储部件(208);存储与该秘密密钥成对的公开密钥的证明书的卡证明书存储部件(202);将该证明书发送到PC(102)的证明书发送部件(201);只在输入了正确的PIN的情况下能够从外部读写的私有存储部件(203);不进行PIN对照也能够从外部读写的公共存储部件(210);从PC(102)接收亲启数据的亲启数据接收部件(211)等。
Description
技术领域
本发明涉及用于进行安全的数据交换的存储卡、数据交换系统和数据交换方法。
背景技术
对于身份证明书、会员卷、诊断卷,可以利用IC卡。IC可以具有能够读出和写入的区域。某机构向IC卡中写入信息,IC卡拥有者或其他机构从IC读出该信息,从而能够收发或共有信息。在专利文献1中,提示了如果某医疗机构向患者的IC卡写入医疗信息,则其他医疗机构能够参考该医疗信息的方法。
专利文献1:特开2000-285189公报
为了验证IC卡的使用者是该IC卡的正当拥有者,在使用IC卡的系统中,一般如现金自动出纳机(ATM,Automated TellerMachine)那样,使得输入只有IC卡的拥有者知道的PIN(PersonalIdentification Number)。但是,在该情况下,插入IC卡的系统必须是不能不正当地存储和利用使用者输入的PIN信息的可以信任的系统。因此,在使用必须输入PIN的IC卡的系统中,一般在IC卡和插入IC卡的系统之间进行相互认证。为了进行相互认证,必须安全地共有共通密钥密码方式的密钥信息,或安全地持有公开密钥密码方式的公开密钥、秘密密钥的对。
另外,在使用必须输入PIN的IC卡的系统中,在将IC卡交给某机构,在该机构中对IC卡进行需要PIN的处理的情况下,只有机构内的操作者是不能够进行处理的,还必须由IC卡的拥有者输入PIN。其结果是有以下的限制,即IC卡拥有者为了输入PIN,必须等在机构的系统旁边。
发明内容
本发明的目的在于:实现即使不进行PIN的输入,也能够向IC卡写入只有IC卡的拥有者能够读出的信息,并且对写入的信息的作成者进行认证,防止篡改,由此能够保证只有IC卡的拥有者能够读出写入到IC卡中的数据,能够确定写入了的数据的作者,写入的数据不被篡改。
本发明的存储卡的特征在于包括:
从上述写入装置接收由上述写入装置对数据进行加密而生成的亲启数据的亲启数据接收部件;
存储由上述亲启数据接收部件接收到的亲启数据的公共(public)存储部件;
接收由上述读取装置发送的认证数据的认证数据接收部件;
存储正规的认证数据的认证数据存储部件;
将由上述认证数据接收部件接收到的认证数据与存储在上述认证数据存储部件中的正规的认证数据进行对照而进行认证的认证部件;
在上述认证部件进行的认证成功了的情况下,存储对存储在上述公共存储部件中的亲启数据进行解密而得到的数据的私有(private)存储部件;
在上述认证部件进行的认证成功了的情况下,将存储在上述私有存储部件中的数据发送到上述读取装置的卡数据发送部件。
另外,其特征在于:
上述卡数据发送部件将存储在上述公共存储部件中的亲启数据发送到上述读取装置,
上述存储卡还具备:从上述读取装置接收由上述读取装置对由上述卡数据发送部件发送的亲启数据进行解密而取得的数据的卡数据接收部件,
上述私有存储部件在上述认证部件进行的认证成功了的情况下,存储由上述卡数据接收部件接收到的数据。
另外,上述存储卡的特征在于还包括:
存储包含第一公开密钥的证明书的卡证明书存储部件;
将存储在上述卡证明书存储部件中的证明书发送到上述写入装置的证明书发送部件;
存储与上述第一公开密钥成对的第一秘密密钥的卡秘密密钥存储部件;
接收上述读取装置发送的加密了的共通密钥的卡共通密钥接收部件;
使用存储在上述卡秘密密钥存储部件中的第一秘密密钥对上述卡共通密钥接收部件接收到的共通密钥进行解密的共通密钥解密部件;
将上述共通密钥解密部件解密了的共通密钥发送到上述读取装置的卡共通密钥发送部件。
另外,其特征在于:
作为正规的认证数据,上述认证数据存储部件存储密码号(PIN,Personal Identification Number)。
另外,上述存储卡的特征在于还包括:
取得对存储在上述公共存储部件中的亲启数据进行解密而得到的数据的数据取得部件,其中
上述私有存储部件存储上述数据取得部件取得的数据。
另外,上述存储卡的特征在于还包括:
存储包含第一公开密钥的证明书的卡证明书存储部件;
将存储在上述卡证明书存储部件中的证明书发送到上述写入装置的证明书发送部件;
存储与上述第一公开密钥成对的第一秘密密钥的卡秘密密钥存储部件;
从存储在上述公共存储部件中的亲启数据取得加密了的签名数据的签名数据取得部件;
从存储在上述公共存储部件中的亲启数据取得加密了的共通密钥的共通密钥取得部件;
使用存储在上述卡秘密密钥存储部件中的第一秘密密钥对上述共通密钥取得部件取得的共通密钥进行解密的共通密钥解密部件;
使用上述共通密钥解密部件解密了的共通密钥对上述签名数据取得部件取得的签名数据进行解密的签名数据解密部件;
从上述签名数据解密部件解密了的签名数据取得数字签名的数字签名取得部件;
从上述签名数据解密部件解密了的签名数据取得包含第二公开密钥的证明书的证明书取得部件;
对上述证明书取得部件取得的证明书进行验证,取得包含在该证明书中的第二公开密钥的系统证明书验证部件;
使用上述数据取得部件取得的数据和上述系统证明书验证部件取得的第二公开密钥,对上述数字签名取得部件取得的数字签名进行验证的数字签名验证部件,其中
上述数据取得部件从上述签名数据解密部件解密了的签名数据取得数据。
另外,上述存储卡的特征在于还包括:
从发行证明书的认证局(CA,Certificate Authority)取得证明书的认证局通信部件,其中
上述系统证明书验证部件根据上述认证局通信部件取得的证明书,对上述证明书取得部件取得的证明书进行验证。
另外,其特征在于:作为正规的认证数据,上述认证数据存储部件存储密码号(PIN,Personal Identification Number)。
本发明的数据交换系统的特征在于包括:
写入数据的写入装置;读取数据的读取装置;从上述写入装置接收数据,存储接收到的数据,将存储的数据发送到上述读取装置的存储卡,
上述存储卡是以上说明的存储卡,
上述写入装置具备:
输入数据的输入部件;
存储上述输入部件输入的数据的数据存储部件;
对存储在上述数据存储部件中的数据进行加密,生成亲启数据的亲启数据生成部件;
将上述亲启数据生成部件生成的亲启数据发送到上述亲启数据接收部件的亲启数据发送部件,
上述读取装置具备:
接收上述卡数据发送部件发送的亲启数据的读取装置数据接收部件;
取得对上述读取装置数据接收部件接收到的亲启数据进行解密而得到的数据的数据取得部件;
输出上述数据取得部件取得的数据的输出部件;
将上述数据取得部件取得的数据发送到上述卡数据接收部件的读取装置数据发送部件;
输入认证数据的操作部件;
将上述操作部件输入的认证数据发送到上述认证数据接收部件的认证数据发送部件。
本发明的数据交换系统的特征在于包括:
写入数据的写入装置;读取数据的读取装置;从上述写入装置接收数据,存储接收到的数据,将存储的数据发送到上述读取装置的存储卡,
上述存储卡是以上说明的存储卡,
上述写入装置具备:
输入数据的输入部件;
存储上述输入部件输入的数据的数据存储部件;
接收上述证明书发送部件发送的证明书的证明书接收部件;
对上述证明书接收部件接收到的证明书进行验证,取得包含在该证明书中的第一公开密钥的卡证明书验证部件;
存储第二秘密密钥的系统秘密密钥存储部件;
使用存储在上述数据存储部件中的数据和存储在上述系统秘密密钥存储部件中的第二秘密密钥,生成数字签名的数字签名生成部件;
存储包含与上述第二秘密密钥成对的第二公开密钥的证明书的系统证明书存储部件;
使用存储在上述数据存储部件中的数据、上述数字签名生成部件生成的数字签名、存储在上述系统证明书存储部件中的证明书,生成签名数据的签名数据生成部件;
生成共通密钥的共通密钥生成部件;
使用上述共通密钥生成部件生成的共通密钥,对上述签名数据生成的签名数据进行加密的签名数据加密部件;
使用上述卡证明书验证部件取得的第一公开密钥,对上述共通密钥生成部件生成的共通密钥进行加密的共通密钥加密部件;
使用上述签名数据加密部件加密了的签名数据和上述共通密钥加密部件加密了的共通密钥,生成亲启数据的亲启数据生成部件;
将上述亲启数据生成部件生成的亲启数据发送到上述亲启数据接收部件的亲启数据发送部件,
上述读取装置具备:
接收上述卡数据发送部件发送的亲启数据的读取装置数据接收部件;
从上述读取装置数据接收部件接收到的亲启数据取得加密了的签名数据的签名数据取得部件;
从上述读取装置数据接收部件接收到的亲启数据取得加密了的共通密钥的共通密钥取得部件;
将上述共通密钥取得部件取得的加密了的共通密钥发送到上述卡共通密钥接收部件的读取装置共通密钥发送部件;
接收上述卡共通密钥发送部件发送的解密了的共通密钥的读取装置共通密钥接收部件;
使用上述读取装置共通密钥接收部件接收到的共通密钥,对上述签名数据取得部件取得的签名数据进行解密的签名数据解密部件;
从上述签名数据解密部件解密了的签名数据取得数据的数据取得部件;
从上述签名数据解密部件解密了的签名数据取得数字签名的数字签名取得部件;
从上述签名数据解密部件解密了的签名数据取得证明书的证明书取得部件;
对上述证明书取得部件取得的证明书进行验证,取得包含在该证明书中的第二公开密钥的系统证明书验证部件;
使用上述数据取得部件取得的数据和上述系统证明书验证部件取得的第二公开密钥,对上述数字签名取得部件取得的数字签名进行验证的数字签名验证部件;
根据上述数字签名验证部件进行了的验证的结果,输出上述数据取得部件取得的数据的输出部件;
将上述数据取得部件取得的数据发送到上述卡数据接收部件的读取装置数据发送部件;
输入认证数据的操作部件;
将上述操作部件输入的认证数据发送到认证数据接收部件的认证数据发送部件。
本发明的数据交换系统的特征在于包括:
写入数据的写入装置;读取数据的读取装置;从上述写入装置接收数据,存储接收到的数据,将存储的数据发送到上述读取装置的存储卡,
上述存储卡是以上说明的存储卡,
上述写入装置具备:
输入数据的输入部件;
存储上述输入部件输入的数据的数据存储部件;
对存储在上述数据存储部件中的数据进行加密,生成亲启数据的亲启数据生成部件;
将上述亲启数据生成部件生成的亲启数据发送到上述亲启数据接收部件的亲启数据发送部件,
上述读取装置具备:
输入认证数据的操作部件;
将上述操作部件输入的认证数据发送到上述认证数据接收部件的认证数据发送部件;
接收上述卡数据发送部件发送的数据的读取装置数据接收部件;
输出上述读取装置数据接收部件接收到的数据的输出部件。
本发明的数据交换系统的特征在于包括:
写入数据的写入装置;读取数据的读取装置;从上述写入装置接收数据,存储接收到的数据,将存储的数据发送到上述读取装置的存储卡,
上述存储卡是以上说明的存储卡,
上述写入装置具备:
输入数据的输入部件;
存储上述输入部件输入的数据的数据存储部件;
接收上述证明书发送部件发送的证明书的证明书接收部件;
对上述证明书接收部件接收到的证明书进行验证,取得包含在该证明书中的第一公开密钥的卡证明书验证部件;
存储第二秘密密钥的系统秘密密钥存储部件;
使用存储在上述数据存储部件中的数据和存储在上述系统秘密密钥存储部件中的第二秘密密钥,生成数字签名的数字签名生成部件;
存储包含与上述第二秘密密钥成对的第二公开密钥的证明书的系统证明书存储部件;
使用存储在上述数据存储部件中的数据、上述数字签名生成部件生成的数字签名、存储在上述系统证明书存储部件中的证明书,生成签名数据的签名数据生成部件;
生成共通密钥的共通密钥生成部件;
使用上述共通密钥生成部件生成的共通密钥,对上述签名数据生成的签名数据进行加密的签名数据加密部件;
使用上述卡证明书验证部件取得的第一公开密钥,对上述共通密钥生成部件生成的共通密钥进行加密的共通密钥加密部件;
使用上述签名数据加密部件加密了的签名数据和上述共通密钥加密部件加密了的共通密钥,生成亲启数据的亲启数据生成部件;
将上述亲启数据生成部件生成的亲启数据发送到上述亲启数据接收部件的亲启数据发送部件,
上述读取装置具备:
输入认证数据的操作部件;
将上述操作部件输入的认证数据发送到上述认证数据接收部件的认证数据发送部件;
接收上述卡数据发送部件发送的数据的读取装置数据接收部件;
输出上述读取装置数据接收部件接收到的数据的输出部件。
在本发明的数据交换方法中,其特征在于:
在上述存储卡中,
从上述写入装置接收上述写入装置对数据进行加密而生成的亲启数据,
存储接收到的亲启数据,
将存储的亲启数据发送到上述读取装置,
从上述读取装置接收上述读取装置对发送的亲启数据进行解密而取得的数据,
接收上述读取装置发送的认证数据,
存储正规的认证数据,
将接收到的认证数据与存储的正规的认证数据进行对照,进行认证,
在认证成功了的情况下,存储从上述读取装置接收到的数据,
在认证成功了的情况下,将存储的数据发送到上述读取装置,
在上述写入装置中,
输入数据,
存储输入的数据,
对存储的数据进行加密而生成亲启数据,
将生成的亲启数据发送到上述存储卡,
在上述读取装置中,
接收上述存储卡发送的亲启数据,
取得对接收到的亲启数据进行解密而得到的数据,
输出取得的数据,
将取得的数据发送到上述存储卡,
输入认证数据,
将输入的认证数据发送到上述存储卡。
另外,其特征在于:
上述存储卡还包括:
存储包含第一公开密钥的证明书,
将存储的证明书发送到上述写入装置,
存储与上述第一公开密钥成对的第一秘密密钥,
接收上述读取装置发送的加密了的共通密钥,
使用存储的第一秘密密钥,对接收到的共通密钥进行解密,
将解密了的共通密钥发送到上述读取装置,
上述写入装置还包括:
接收上述存储卡发送的证明书,
对接收到的证明书进行验证,取得包含在该证明书中的第一公开密钥,
存储第二秘密密钥,
使用存储的数据和第二秘密密钥,生成数字签名,
存储包含与上述第二秘密密钥成对的第二公开密钥的证明书,
使用存储的数据、生成的数字签名、包含所存储的第二公开密钥的证明书,生成签名数据,
生成共通密钥,
使用生成的共通密钥,对生成的签名数据进行加密,
使用取得的第一公开密钥,对生成的共通密钥进行加密的共通密钥加密部件;
使用加密了的签名数据和共通密钥,生成亲启数据,
在上述读取装置中,
从接收到的亲启数据取得加密了的签名数据,
从接收到的亲启数据取得加密了的共通密钥,
将取得的加密了的共通密钥发送到上述存储卡,
接收上述存储卡发送的解密了的共通密钥,
使用接收到的共通密钥,对取得的签名数据进行解密,
从解密了的签名数据取得数据,
从解密了的签名数据取得数字签名,
从解密了的签名数据取得证明书,
对取得的证明书进行验证,取得包含在该证明书中的第二公开密钥,
使用取得的数据和第二公开密钥,对取得的数字签名进行验证,
根据验证的结果,输出取得的数据。
在本发明的数据交换方法中,
在上述存储卡中,
从上述写入装置接收上述写入装置对数据进行加密而生成的亲启数据,
存储接收到的亲启数据,
取得对存储的亲启数据进行解密而得到的数据,
存储所取得的数据,
接收上述读取装置发送的认证数据,
存储正规的认证数据,
将接收到的认证数据与存储的正规的认证数据进行对照,进行认证,
在认证成功了的情况下,将存储的数据发送到上述读取装置,
在上述写入装置中,
输入数据,
存储输入的数据,
对存储的数据进行加密而生成亲启数据,
将生成的亲启数据发送到上述存储卡,
在上述读取装置中,
输入认证数据,
将输入的认证数据发送到上述存储卡,
接收上述存储卡发送的数据,
输出接收到的数据。
另外,其特征在于:
上述存储卡还包括:
存储包含第一公开密钥的证明书,
将存储的证明书发送到上述写入装置,
存储与上述第一公开密钥成对的第一秘密密钥,
从解密了的签名数据取得数据,
从存储的亲启数据取得加密了的签名数据,
从存储的亲启数据取得加密了的共通密钥,
使用存储的第一秘密密钥,对取得的共通密钥进行解密,
使用解密了的共通密钥,对取得的签名数据进行解密,
从解密了的签名数据取得数字签名,
从解密了的签名数据取得包含第二公开密钥的证明书,
对取得的证明书进行验证,取得包含在该证明书中的第二公开密钥,
使用取得的数据和第二公开密钥,对取得的数字签名进行验证,
在上述写入装置中,
输入数据,
存储所输入的数据,
接收上述存储卡发送的证明书,
对接收到的证明书进行验证,取得包含在该证明书中的第一公开密钥,
存储第二秘密密钥,
使用存储的数据和第二秘密密钥,生成数字签名,
存储包含与上述第二秘密密钥成对的第二公开密钥的证明书,
使用存储的数据、生成的数字签名、包含存储的第二公开密钥的证明书,生成签名数据,
生成共通密钥,
使用生成的共通密钥,对生成的签名数据进行加密,
使用取得的第一公开密钥,对生成的共通密钥进行加密,
使用加密了的签名数据和共通密钥,生成亲启数据,
将生成的亲启数据发送到上述存储卡,
在上述读取装置中,
输入认证数据,
将输入的认证数据发送到上述存储卡,
接收上述存储卡发送的数据,
输出接收到的数据。
根据本发明,即使不输入PIN,也能够将只有IC卡的拥有者能够读出的信息写入到IC卡中,并且能够实现对写入的信息的作成者进行认证和防止篡改。另外,能够保证只有IC卡的拥有者能够读出写入到IC卡中的数据,能够确定写入的数据的作者,防止篡改写入的数据。
附图说明
图1是表示实施例1和2的数据交换系统的使用者之间的交换的概念图。
图2是表示实施例1的写入装置和存储卡的结构的框图。
图3是表示实施例1的存储卡和读取装置的结构的框图。
图4是表示实施例1的写入装置和存储卡进行的处理的时序图。
图5是表示实施例1的写入装置和存储卡进行的处理的流程图。
图6是表示实施例1的存储卡和读取装置进行的处理的时序图。
图7是表示实施例1的存储卡和读取装置进行的处理的流程图。
图8是表示实施例1的存储卡和读取装置的结构的框图。
图9是表示实施例1的存储卡和读取装置进行的处理的时序图。
图10是表示实施例1的存储卡和读取装置进行的处理的流程图。
符号说明
101:保密存储卡,102:PC,103:便携电话,104:使用者,105:药店人员,201:证明书发送部件,202:卡证明书存储部件,203:私有存储部件,204:卡数据接收部件,205:认证数据存储部件,206:认证部件,207:认证数据接收部件,208:卡秘密密钥存储部件,209:卡共通密钥发送部件,210:公共存储部件,211:亲启数据接收部件,212:卡数据发送部件,213:输入部件,214:证明书接收部件,215:数据存储部件,216:卡证明书验证部件,217:系统证明书存储部件,218:系统秘密密钥存储部件,219:签名数据生成部件,220:数字签名生成部件,221:共通密钥生成部件,222:签名数据加密部件,223:共通密钥加密部件,224:亲启数据生成部件,225:亲启数据发送部件,226:读取装置数据发送部件,227:数据取得部件,228:操作部件,229:输出部件,230:认证数据发送部件,231:数字签名验证部件,232:数字签名取得部件,233:读取装置共通密钥接收部件,234:系统证明书验证部件,235:共通密钥解密部件,236:证明书取得部件,237:共通密钥取得部件,238:签名数据解密部件,239:读取装置数据接收部件240:签名数据取得部件,241:读取装置共通密钥发送部件,242:卡共通密钥接收部件
具体实施方式
以下,根据附图说明本发明的实施例。另外,下述的实施例1和2的存储卡是具有加密认证功能的存储卡,将其称为保密存储卡。但是,也可以适用于具备与存储卡一样的功能的IC卡等。
另外,在下述的实施例1和2中,作为写入装置的例子,使用PC(个人计算机)进行说明,但只要具有将数据写入到存储卡中的功能,也可以适用其他装置。同样,在下述的实施例1和2中,作为读取装置的例子,使用便携电话进行说明,但只要具有从存储卡读取数据的功能,也可以适用其他装置。
实施例1
在本实施例中,能够利用可以不需要存储在保密存储卡中的证明书和保密存储卡的PIN认证地进行写入的公开存储部件,在药店中使用保密存储卡安全地向使用者提供给药指示书。
图1表示下述那样的使用者与药店的交换处理的概要。
(1)使用者104在药店的柜台,提供从医院发行的处方单和之前插入到便携电话103的保密存储卡101。
(2)药店人员105将给药指示书写入到保密存储卡101。
(3)使用者104将保密存储卡101安装到便携电话103中,查看给药指示书的内容。
使用者104将保密存储卡101安装到便携电话103中。如果进入药店,则在柜台交出纸的处方单和从便携电话103取出的保密存储卡101。在药店内,在药店人员105准备好提供给使用者104的药后,将保密存储卡101安装到PC102,使用PC102将该药的给药指示书写入到保密存储卡101中。然后,将药和保密存储卡101交给使用者104。使用者104将保密存储卡101安装到便携电话103中,在便携电话103的画面上阅览给药指示书。
图2表示本实施例的系统的保密存储卡101和PC102的结构。另外,图3表示本实施例的系统的保密存储卡101和便携电话103的结构。本系统包括:保密存储卡101;将只有拥有保密存储卡101的使用者104能够读取的信息写入到保密存储卡101中的PC102;从保密存储卡101读出信息并显示的便携电话103。
保密存储卡101包括:存储RSA(Rivest Shamir Adleman)、椭圆密码等公开密钥加密方式的秘密密钥的卡秘密密钥存储部件208;从便携电话103接收共通密钥的卡共通密钥接收部件242;使用存储在卡秘密密钥存储部件208中的秘密密钥,对该共通密钥进行解密的共通密钥解密部件235;将解密了的共通密钥发送到便携电话103的卡共通密钥发送部件209;存储与该秘密密钥成对的公开密钥的证明书,不能删除但可以不进行认证地进行读出的卡证明书存储部件202;将该证明书发送到PC102的证明书发送部件201;存储只有保密存储卡拥有者知道的PIN的认证数据存储部件205;接收通过便携电话103输入的PIN的认证数据接收部件207;进行PIN对照的认证部件206;只在输入了正确的PIN的情况下能够从外部进行读写的私有存储部件203;从便携电话103接收数据的卡数据接收部件204;不进行PIN对照就能够从外部进行读写的公共存储部件210;从PC102接收亲启数据的亲启数据接收部件211;将数据发送到便携电话103的卡数据发送部件212。
在此,亲启数据例如是指RFC-2630(“Cryptographic MessageSyntax”,IETF Network Working Group,R.Housley,RFC-2630,June 1999)中所揭示的EnvelopedData,由加密对象数据和在该加密对象数据的加密中使用的加密了的共通密钥构成。在本实施例中,加密对象数据是签名数据。
签名数据例如是指RFC-2630中所揭示的SignedData,由药店指示书等、PC102的用户药向保密存储卡101的拥有者发送的数据、PC102或PC102的用户的数字签名和证明书构成。
向保密存储卡101写入只有使用者104能够读出的数据的PC102包括:接受来自药店人员105那样的用户的输入的输入部件213;存储输入的数据等的数据存储部件215;从保密存储卡101接收证明书的证明书接收部件214;对该证明书的正当性进行验证的卡证明书验证部件216;存储RSA、椭圆密码等公开密钥加密方式的秘密密钥的系统秘密密钥存储部件218;存储与该秘密密钥成对的公开密钥的证明书的系统证明书存储部件217;生成数字签名的数字签名生成部件220;使用存储在数据存储部件215中的数据、存储在系统证明书存储部件217中的证明书、数字签名生成部件220生成的数字签名,生成签名数据的签名数据生成部件219;对该签名数据进行加密的签名数据加密部件222;生成共通密钥的共通密钥生成部件221;对该共通密钥进行加密的共通密钥加密部件223;使用这些加密了的签名数据和共通密钥,生成亲启数据的亲启数据生成部件224;将该亲启数据发送到保密存储卡101的亲启数据发送部件225。具有加密功能的各部件进行共通密钥加密方式或公开密钥加密方式的加密、解密、哈希的计算、随机数的生成等。另外,在本实施例中,PC102具有未图示的液晶显示器(LCD)等显示部件。
使用者104拥有的便携电话103包括:向保密存储卡101发送数据的读取装置数据发送部件226;从保密存储卡101接收数据的读取装置数据接收部件239;取得从保密存储卡101接收到的亲启数据所包含的共通密钥的共通密钥取得部件237;向保密存储卡101发送该共通密钥的读取装置共通密钥发送部件241;从保密存储卡101接收保密存储卡101解密了的共通密钥的读取装置共通密钥接收部件233;取得从保密存储卡101接收到的亲启数据所包含的签名数据的签名数据取得部件240;对该签名数据进行解密的签名数据解密部件238;从解密了的签名数据中取得给药指示书等数据的数据取得部件227;从解密了的签名数据中取得数字签名的数字签名取得部件232;对该数字签名的正当性进行验证的数字签名验证部件231;从解密了的签名数据中取得证明书的证明书取得部件236;对该证明书的正当性进行验证的系统证明书验证部件234;接受来自使用者104的输入的拨号键等操作部件228;提供与使用者104的接口的液晶显示器(LCD)等输出部件229;向保密存储卡101发送PIN的认证数据发送部件230。具有解密功能的各部件进行共通密钥加密方式或公开密钥加密方式的加密、解密、哈希的计算、随机数的生成等。
图4是表示不进行PIN输入地由药店人员105使用药店中的PC102将只有使用者104能够读出的给药指示书写入到保密存储卡101中的处理的时序图。另外,图5是表示同样的处理的流程图。
在上述处理之前,药店人员105如果通过PC102确定了向使用者104发行的给药指示书,则将保密存储卡101安装到药店中的PC102中。然后,药店人员从PC102的输入部件213向PC102进行给药指示书的发行指示。PC102的数据存储部件215存储输入的给药指示书的数据。以下说明此后的处理流程。
PC102向保密存储卡101发送证明书的取得请求。保密存储卡101的证明书发送部件201如果接收到证明书取得请求,则从卡证明书存储部件202读出使用者104的证明书,并发送到PC102。PC102的证明书接收部件214接收该证明书(S501)。
卡证明书验证部件216对得到的使用者104的证明书(以后称为使用者证明书)进行验证(S502)。卡证明书验证部件216保存可以信任的认证局(CA,Certification Authority)发行的证明书、证明书的失效列表(CRL,Certificate Revocation List),并在证明书验证中利用。在使用者证明书的验证处理中,也可以通过通信从外部得到认证局的证明书、证明书的失效列表。
在没有确认使用者证明书的正当性(验证结果是NG)的情况下,结束处理。在确认了使用者证明书的正当性(验证结果是OK)的情况下,在数字签名生成部件220中,使用存储在系统秘密密钥存储部件218中的秘密密钥,生成对给药指示书的数字签名。然后,在签名数据生成部件219中,将给药指示书、数字签名、存储在系统证明书存储部件217中的证明书(以后,称为药店证明书)结合在一起,生成签名数据(S503)。
接着,共通密钥生成部件221随机地生成共通密钥。签名数据加密部件222用该共通密钥对签名数据进行加密。共通密钥加密部件223用包含在使用者证明书中的公开密钥对该共通密钥进行加密。然后,亲启数据生成部件224将加密了的给药指示书和加密了的共通密钥结合起来,生成亲启数据(S504)。
亲启数据被从PC102的亲启数据发送部件225发送到保密存储卡101的亲启数据接收部件211。保密存储卡101将接收到的亲启数据作为文件写入到公共存储部件210中(S505)。在文件名中附加例如“给药指示书20040401”等内容、容易了解作成年月日的名字。该写入处理由于是向公共存储部件210的写入处理,所以不需要进行PIN的输入操作。
图6是表示使用使用者104所拥有的便携电话103阅览写入到保密存储卡101中的加密了的给药指示书的处理的时序图。另外,图7是表示同样处理的流程图。
在药店中接受了保密存储卡101的使用者104将保密存储卡101安装到便携电话103中。便携电话103取得保密存储卡101的公共存储部件210的文件一览(S701)。
使用者104通过操作部件228从一览中选择给药指示书。这时,可以为了使用者104而将该文件一览显示在输出部件229上。从便携电话103接收到选择出的文件的取得请求的保密存储卡101从公共存储部件210中取出作为亲启数据的文件(亲启文件)的给药指示书,通过卡数据发送部件212进行发送。便携电话103的读取装置数据接收部件239接收该亲启文件(S702)。
便携电话103对读出的亲启数据进行解密,在共通密钥取得部件237中取得加密了的共通密钥。另外,在签名数据取得部件240中,取得用该共通密钥加密了的给药指示书的签名数据。然后,读取装置共通密钥发送部件241将该加密了的共通密钥发送到保密存储卡101。保密存储卡101在卡共通密钥接收部件242中接收该共通密钥,在共通密钥解密部件235中使用存储在卡秘密密钥存储部件208中的秘密密钥对该共通密钥进行解密。解密了的共通密钥通过卡共通密钥发送部件209被发送到便携电话103。便携电话103在读取装置共通密钥接收部件233中接收该解密了的共通密钥。签名数据解密部件238使用该共通密钥,对加密了的给药指示书的签名数据进行解密(S703)。
解密了的签名数据被分离为给药指示书、数字签名、药店证明书,并分别被发送到数据取得部件227、数字签名取得部件232、证明书取得部件236。然后,系统证明书验证部件234对证明书取得部件236取得的药店证明书进行验证。系统证明书验证部件234保存可以信任的认证局发行的证明书和证明书的失效列表,并在证明书的验证中使用。在药店证明书的验证处理中,也可以通过通信从外部得到认证局的证明书和证明书的失效列表。在确认了药店证明书的正当性的情况下,在数字签名验证部件231中,使用给药指示书、药店证明书中包含的公开密钥、数字签名,对数字签名的正当性进行验证(S704)。
在没有确认数字签名的正当性(验证结果是NG)的情况下,结束处理。在确认了数字签名的正当性(验证结果是OK)的情况下,使用者104能够通过输出部件229阅览数据取得部件227取得的给药指示书(S705)。
如果给药指示书的阅览结束了,则便携电话103向保密存储卡101发送将给药指示书存储到私有存储部件203中的请求(S706)。
这样,保密存储卡101向便携电话103要求PIN的输入。使用者104使用操作部件228输入PIN(S707)。这时,例如可以在输出部件229上显示PIN输入窗口,让使用者104在PIN输入窗口的规定字段中输入PIN。输入了的PIN被从便携电话103的认证数据发送部件230发送到保密存储卡101的认证数据接收部件207。
保密存储卡101的认证部件206通过对接收到的PIN和存储在认证数据存储部件205中的PIN进行比较来对PIN进行对照,进行认证。在认证失败了(对照结果是NG)的情况下,结束处理。在认证成功了(对照结果是OK)的情况下,便携电话103的读取装置数据发送部件226将给药指示书的文件发送到保密存储卡101。保密存储卡101的卡数据接收部件204接收该文件,并存储到私有存储部件203中(S708)。然后,也可以删除公共存储部件210的加密了的给药指示书。
如上所述,在本实施例中,在药店人员105将给药指示书写入到保密存储卡101中时,不需要输入保密存储卡101的PIN,因此不需要向知道该PIN的使用者104要求PIN的输入处理。另外,给药指示书是附加了药店的数字签名的签名数据,能够通过便携电话103的签名数据的验证而不篡改给药指示书,以及确认在药店中作成了给药指示书。另外,对包含给药指示书的签名数据进行加密使得只有作为保密存储卡101的拥有者的使用者104能够进行解密,因此保密存储卡101的拥有者以外的人无法偷看给药指示书。另外,在希望再次阅览给药指示书的情况下,只需要进行PIN的输入、对照处理,而不需要解密、签名的验证等密码处理。
实施例2
图8表示了本实施例的系统的结构。在本实施例中,将实施例1中的便携电话103的数据取得部件227、数字签名验证部件231、数字签名取得部件232、系统证明书验证部件234、共通密钥解密部件235、证明书取得部件236、共通密钥取得部件237、签名数据解密部件238、签名数据取得部件240转移到保密存储卡101中。将数据写入到保密存储卡101中的PC102的结构与实施例1一样(图2),在图8中省略。
从PC102向保密存储卡101写入给药指示书时的处理的流程与实施例1一样(图4和图5)。
图9是表示使用使用者104所拥有的便携电话103阅览写入到保密存储卡101中的加密了的给药指示书的处理的时序图。另外,图10是表示同样的处理的流程图。
在药店中接受了保密存储卡101的使用者104将保密存储卡101安装到便携电话103中。保密存储卡101确认公共存储部件210中是否有给药指示书的亲启文件(S1001)。
在存在亲启文件的情况下,保密存储卡101对公共存储部件210的亲启文件进行解密和验证,向便携电话103发送对移动到私有存储部件203中的情况的承诺委托。便携电话103将该承诺委托显示在输出部件229上。如果使用者104经由操作部件228表示了承诺的意思,则从便携电话103向保密存储卡101发送承诺通知。如果得到承诺通知,则保密存储卡101对亲启文件进行解密,在共通密钥取得部件237中取得加密了的共通密钥。另外,在签名数据取得部件240中,取得用该共通密钥加密了的给药指示书的签名数据。另外,共通密钥解密部件235使用保密存储卡101的秘密密钥,对该共通密钥进行解密。在此,保密存储卡101的秘密密钥使用存储在卡秘密密钥存储部件208中的秘密密钥。签名数据解密部件238使用解密了的共通密钥,对加密了的给药指示书的签名数据进行解密(S1002)。
解密了的签名数据被分离为给药指示书、数字签名、药店证明书,并分别被发送到数据取得部件227、数字签名取得部件232、证明书取得部件236。然后,系统证明书验证部件234对证明书取得部件236取得的药店证明书进行验证。系统证明书验证部件234保存可以信任的认证局发行的证明书和证明书的失效列表,并在证明书的验证中使用。保密存储卡101具有未图示的认证局通信部件,该认证局通信部件可以是在药店证明书的验证处理中,通过通信从外部得到认证局的证明书和证明书的失效列表的形式。在确认了药店证明书的正当性的情况下,在数字签名验证部件231中,使用给药指示书、包含在药店证明书中的公开密钥、数字签名,对数字签名的正当性进行验证(S1003)。
在没有确认数字签名的正当性(验证结果是NG)的情况下。结束处理。在确认了数字签名的正当性(验证结果是OK)的情况下,将数据取得部件227取得的给药指示书复制到私有存储部件203中(S1004)。
如果复制给药指示书结束,则保密存储卡101从公共存储部件210中删除给药指示书的亲启文件(S1005)。
便携电话103要求保密存储卡101的私有存储部件203的文件一览(S1006)。
这样,保密存储卡101向便携电话103要求PIN的输入。使用者104使用操作部件228输入PIN(S1007)。这时,例如可以在输出部件229中显示PIN输入窗口,让使用者104在PIN输入窗口的规定的字段中输入PIN。输入的PIN被从便携电话103的认证数据发送部件230发送到保密存储卡101的认证数据接收部件207。
保密存储卡101的认证部件206通过对接收到的PIN和存储在认证数据存储部件205中的PIN进行比较来对PIN进行对照,进行认证。在认证失败了(对照结果是NG)的情况下,结束处理。在认证成功了(对照结果是OK)的情况下,保密存储卡101的卡数据发送部件212将文件一览发送到便携电话103。便携电话103的读取装置数据接收部件239接收该文件一览,并输出到输出部件229(S1008)。
在该文件一览中包括已经从公共存储部件210转移到私有存储部件203的给药指示书的文件。如果使用者104通过操作部件228选择该文件,则保密存储卡101的卡数据发送部件212将给药指示书的文件发送到便携电话103。便携电话103的读取装置数据接收部件239接收该文件,并输出到输出部件229,使用者104能够阅览给药指示书(S1009)。
如上所述,在本实施例中,保密存储卡101对亲启数据进行解密,使用包含在亲启数据中的数字签名和证明书,能够确认同样包含在亲启数据中的给药指示书的数据的正当性。因此,不需要预先将这些功能安装到便携电话103中。
在上述实施例1和2中,只有作为保密存储卡101的拥有者的使用者104能够阅览给药指示书的数据,但也可以多个使用者使用同一保密存储卡101。
另外,在上述实施例1和2中,使用了药店的PC102将给药指示书的数据写入到保密存储卡101中的例子,但本发明也可以适用于在其他地方由具有同样功能的写入装置将其他种类的数据写入到保密存储卡101中的情况。
这样,在实施例1中说明了的保密存储卡系统的特征在于:
在将数据写入到存储卡和IC卡中,由卡拥有者阅览写入了的数据的存储卡系统中,具备安全存储卡、卡数据写入装置、卡数据阅览装置,存储卡的特征在于包括:不进行认证而写入数据的公共存储区域;只在通过基于PIN的认证进行了认证的情况下能够进行读写的私有存储区域;存储有卡拥有者的证明书,不能写入但不进行认证就可以读出的证明书存储区域;存储卡使用者的秘密密钥的秘密密钥存储区域;存储只有卡使用者知道的PIN的PIN存储区域;一边访问各存储区域的信息,一边控制来自外部的对卡的处理请求、向外部的事件通知、内部处理的控制部件,卡数据写入装置的特征在于:为了生成签名数据、亲启数据而具备秘密密钥存储部件、证明书存储部件、加密格式处理部件,并具备对得到的证明书进行验证的证明书验证部件,具备具有签名数据和亲启数据的生成和证明书的验证所必需的加密功能的加密部件,卡数据阅览装置的特征在于:为了进行亲启数据的解密、签名数据的验证而具备证明书验证部件、加密格式处理部件、加密部件。
另外,在实施例2中说明了的保密存储卡系统中,
在将数据写入到存储卡和IC卡中,由卡拥有者阅览写入了的数据的存储卡系统中,具备保密存储卡、卡数据写入装置、卡数据阅览装置,存储卡的特征在于包括:不进行认证而写入数据的公共存储区域;只在通过基于PIN的认证进行了认证的情况下能够进行读写的私有存储区域;存储有卡拥有者的证明书,不能写入但不进行认证就可以读出的证明书存储区域;存储卡使用者的秘密密钥的秘密密钥存储区域;存储只有卡使用者知道的PIN的PIN存储区域;一边访问各存储区域的信息,一边控制在亲启数据的解密和签名数据的验证中使用的证明书存储部件、加密格式处理部件、加密部件、来自外部的对卡的处理请求、向外部的事件通知、内部处理的控制部件,卡数据写入装置的特征在于:为了生成签名数据、亲启数据而具备秘密密钥存储部件、证明书存储部件、加密格式处理部件,并具备对得到的证明书进行验证的证明书验证部件,具备具有签名数据和亲启数据的生成和证明书的验证所必需的加密功能的加密部件,卡数据阅览装置的特征在于:用于从保密存储卡读出数据并进行显示。
在上述各实施例中,可以用计算机实现保密存储卡101、PC102、便携电话103。
保密存储卡101、PC102、便携电话103具备未图示的执行程序的CPU(中央处理单元)。
例如,CPU经由总线与ROM(只读存储器)、RAM(随机存取存储器)、通信端口、显示装置、K/B(键盘)、鼠标、FDD(软盘驱动器)、CDD(CD驱动器)、磁盘装置、光盘装置、打印机装置、扫描仪装置等连接。
RAM是易失性存储器的一个例子。ROM、FDD、CDD、磁盘装置、光盘装置是非易失性存储器的一个例子。它们是存储装置、存储部件或保存部件的一个例子。
上述各实施例的保密存储卡101、PC102、便携电话103所处理的数据和信息被保存在存储装置、存储部件或保存部件中,由保密存储卡101、PC102、便携电话103的各部件进行记录和读出。
另外,通信端口例如与LAN、因特网、或ISDN等WAN(广域网)连接。
在磁盘装置中,存储有操作系统(OS)、窗口系统、程序群、文件群(数据库)。
由CPU、OS、窗口系统执行程序群。
上述保密存储卡101、PC102、便携电话103的各部件的一部分或全部也可以由能够在计算机上动作的程序构成。或者也可以由存储在ROM中的固件实现。或者也可以通过软件、硬件、或软件和硬件和固件的组合来实施。
在上述程序群中,存储有使CPU执行在实施例的说明中作为“~部件”说明了的处理的程序。例如用C语言、HTML、SGML、XML等计算机语言作成这些程序。
另外,上述程序被存储在磁盘装置、FD(软盘)、光盘、CD(Compact Disk)、MD(MiniDisk)、DVD(Digital VersatileDisk)等其他存储介质中,由CPU读出并执行。
Claims (16)
1.一种存储卡,从写入装置接收数据,存储接收到的数据,将存储的数据发送到读取装置,其特征在于包括:
从上述写入装置接收由上述写入装置对数据进行加密而生成的亲启数据的亲启数据接收部件;
存储由上述亲启数据接收部件接收到的亲启数据的公共存储部件;
接收由上述读取装置发送的认证数据的认证数据接收部件;
存储正规的认证数据的认证数据存储部件;
将由上述认证数据接收部件接收到的认证数据与存储在上述认证数据存储部件中的正规的认证数据进行对照而进行认证的认证部件;
在上述认证部件进行的认证成功了的情况下,存储对存储在上述公共存储部件中的亲启数据进行解密而得到的数据的私有存储部件;
在上述认证部件进行的认证成功了的情况下,将存储在上述私有存储部件中的数据发送到上述读取装置的卡数据发送部件。
2.根据权利要求1所述的存储卡,其特征在于:
上述卡数据发送部件将存储在上述公共存储部件中的亲启数据发送到上述读取装置,
上述存储卡还具备:从上述读取装置接收由上述读取装置对由上述卡数据发送部件发送的亲启数据进行解密而取得的数据的卡数据接收部件,
上述私有存储部件在上述认证部件进行的认证成功了的情况下,存储由上述卡数据接收部件接收到的数据。
3.根据权利要求2所述的存储卡,其特征在于还包括:
存储包含第一公开密钥的证明书的卡证明书存储部件;
将存储在上述卡证明书存储部件中的证明书发送到上述写入装置的证明书发送部件;
存储与上述第一公开密钥成对的第一秘密密钥的卡秘密密钥存储部件;
接收上述读取装置发送的加密了的共通密钥的卡共通密钥接收部件;
使用存储在上述卡秘密密钥存储部件中的第一秘密密钥对上述卡共通密钥接收部件接收到的共通密钥进行解密的共通密钥解密部件;
将上述共通密钥解密部件解密了的共通密钥发送到上述读取装置的卡共通密钥发送部件。
4.根据权利要求3所述的存储卡,其特征在于:
作为正规的认证数据,上述认证数据存储部件存储密码号(PIN,Personal Identification Number)。
5.根据权利要求1所述的存储卡,其特征在于还包括:
取得对存储在上述公共存储部件中的亲启数据进行解密而得到的数据的数据取得部件,其中
上述私有存储部件存储上述数据取得部件取得的数据。
6.根据权利要求5所述的存储卡,其特征在于还包括:
存储包含第一公开密钥的证明书的卡证明书存储部件;
将存储在上述卡证明书存储部件中的证明书发送到上述写入装置的证明书发送部件;
存储与上述第一公开密钥成对的第一秘密密钥的卡秘密密钥存储部件;
从存储在上述公共存储部件中的亲启数据取得加密了的签名数据的签名数据取得部件;
从存储在上述公共存储部件中的亲启数据取得加密了的共通密钥的共通密钥取得部件;
使用存储在上述卡秘密密钥存储部件中的第一秘密密钥对上述共通密钥取得部件取得的共通密钥进行解密的共通密钥解密部件;
使用上述共通密钥解密部件解密了的共通密钥对上述签名数据取得部件取得的签名数据进行解密的签名数据解密部件;
从上述签名数据解密部件解密了的签名数据取得数字签名的数字签名取得部件;
从上述签名数据解密部件解密了的签名数据取得包含第二公开密钥的证明书的证明书取得部件;
对上述证明书取得部件取得的证明书进行验证,取得包含在该证明书中的第二公开密钥的系统证明书验证部件;
使用上述数据取得部件取得的数据和上述系统证明书验证部件取得的第二公开密钥,对上述数字签名取得部件取得的数字签名进行验证的数字签名验证部件,其中
上述数据取得部件从上述签名数据解密部件解密了的签名数据取得数据。
7.根据权利要求6所述的存储卡,其特征在于还包括:
从发行证明书的认证局(CA,Certificate Authority)取得证明书的认证局通信部件,其中
上述系统证明书验证部件根据上述认证局通信部件取得的证明书,对上述证明书取得部件取得的证明书进行验证。
8.根据权利要求7所述的存储卡,其特征在于:
作为正规的认证数据,上述认证数据存储部件存储密码号(PIN,Personal Identification Number)。
9.一种数据交换系统,具备:写入数据的写入装置;读取数据的读取装置;从上述写入装置接收数据,存储接收到的数据,将存储的数据发送到上述读取装置的存储卡,该数据交换系统的特征在于:
上述存储卡是权利要求2记载的存储卡,
上述写入装置具备:
输入数据的输入部件;
存储上述输入部件输入的数据的数据存储部件;
对存储在上述数据存储部件中的数据进行加密,生成亲启数据的亲启数据生成部件;
将上述亲启数据生成部件生成的亲启数据发送到上述亲启数据接收部件的亲启数据发送部件,
上述读取装置具备:
接收上述卡数据发送部件发送的亲启数据的读取装置数据接收部件;
取得对上述读取装置数据接收部件接收到的亲启数据进行解密而得到的数据的数据取得部件;
输出上述数据取得部件取得的数据的输出部件;
将上述数据取得部件取得的数据发送到上述卡数据接收部件的读取装置数据发送部件;
输入认证数据的操作部件;
将上述操作部件输入的认证数据发送到上述认证数据接收部件的认证数据发送部件。
10.一种数据交换系统,具备写入数据的写入装置;读取数据的读取装置;从上述写入装置接收数据,存储接收到的数据,将存储的数据发送到上述读取装置的存储卡,该数据交换系统的特征在于包括:
上述存储卡是权利要求3记载的存储卡,
上述写入装置具备:
输入数据的输入部件;
存储上述输入部件输入的数据的数据存储部件;
接收上述证明书发送部件发送的证明书的证明书接收部件;
对上述证明书接收部件接收到的证明书进行验证,取得包含在该证明书中的第一公开密钥的卡证明书验证部件;
存储第二秘密密钥的系统秘密密钥存储部件;
使用存储在上述数据存储部件中的数据和存储在上述系统秘密密钥存储部件中的第二秘密密钥,生成数字签名的数字签名生成部件;
存储包含与上述第二秘密密钥成对的第二公开密钥的证明书的系统证明书存储部件;
使用存储在上述数据存储部件中的数据、上述数字签名生成部件生成的数字签名、存储在上述系统证明书存储部件中的证明书,生成签名数据的签名数据生成部件;
生成共通密钥的共通密钥生成部件;
使用上述共通密钥生成部件生成的共通密钥,对上述签名数据生成的签名数据进行加密的签名数据加密部件;
使用上述卡证明书验证部件取得的第一公开密钥,对上述共通密钥生成部件生成的共通密钥进行加密的共通密钥加密部件;
使用上述签名数据加密部件加密了的签名数据和上述共通密钥加密部件加密了的共通密钥,生成亲启数据的亲启数据生成部件;
将上述亲启数据生成部件生成的亲启数据发送到上述亲启数据接收部件的亲启数据发送部件,
上述读取装置具备:
接收上述卡数据发送部件发送的亲启数据的读取装置数据接收部件;
从上述读取装置数据接收部件接收到的亲启数据取得加密了的签名数据的签名数据取得部件;
从上述读取装置数据接收部件接收到的亲启数据取得加密了的共通密钥的共通密钥取得部件;
将上述共通密钥取得部件取得的加密了的共通密钥发送到上述卡共通密钥接收部件的读取装置共通密钥发送部件;
接收上述卡共通密钥发送部件发送的解密了的共通密钥的读取装置共通密钥接收部件;
使用上述读取装置共通密钥接收部件接收到的共通密钥,对上述签名数据取得部件取得的签名数据进行解密的签名数据解密部件;
从上述签名数据解密部件解密了的签名数据取得数据的数据取得部件;
从上述签名数据解密部件解密了的签名数据取得数字签名的数字签名取得部件;
从上述签名数据解密部件解密了的签名数据取得证明书的证明书取得部件;
对上述证明书取得部件取得的证明书进行验证,取得包含在该证明书中的第二公开密钥的系统证明书验证部件;
使用上述数据取得部件取得的数据和上述系统证明书验证部件取得的第二公开密钥,对上述数字签名取得部件取得的数字签名进行验证的数字签名验证部件;
根据上述数字签名验证部件进行了的验证的结果,输出上述数据取得部件取得的数据的输出部件;
将上述数据取得部件取得的数据发送到上述卡数据接收部件的读取装置数据发送部件;
输入认证数据的操作部件;
将上述操作部件输入的认证数据发送到认证数据接收部件的认证数据发送部件。
11.一种数据交换系统,具备:写入数据的写入装置;读取数据的读取装置;从上述写入装置接收数据,存储接收到的数据,将存储的数据发送到上述读取装置的存储卡,该数据交换系统的特征在于包括:
上述存储卡是权利要求5记载的存储卡,
上述写入装置具备:
输入数据的输入部件;
存储上述输入部件输入的数据的数据存储部件;
对存储在上述数据存储部件中的数据进行加密,生成亲启数据的亲启数据生成部件;
将上述亲启数据生成部件生成的亲启数据发送到上述亲启数据接收部件的亲启数据发送部件,
上述读取装置具备:
输入认证数据的操作部件;
将上述操作部件输入的认证数据发送到上述认证数据接收部件的认证数据发送部件;
接收上述卡数据发送部件发送的数据的读取装置数据接收部件;
输出上述读取装置数据接收部件接收到的数据的输出部件。
12.一种数据交换系统,具备:写入数据的写入装置;读取数据的读取装置;从上述写入装置接收数据,存储接收到的数据,将存储的数据发送到上述读取装置的存储卡,该数据交换系统的特征在于包括:
上述存储卡是权利要求6记载的存储卡,
上述写入装置具备:
输入数据的输入部件;
存储上述输入部件输入的数据的数据存储部件;
接收上述证明书发送部件发送的证明书的证明书接收部件;
对上述证明书接收部件接收到的证明书进行验证,取得包含在该证明书中的第一公开密钥的卡证明书验证部件;
存储第二秘密密钥的系统秘密密钥存储部件;
使用存储在上述数据存储部件中的数据和存储在上述系统秘密密钥存储部件中的第二秘密密钥,生成数字签名的数字签名生成部件;
存储包含与上述第二秘密密钥成对的第二公开密钥的证明书的系统证明书存储部件;
使用存储在上述数据存储部件中的数据、上述数字签名生成部件生成的数字签名、存储在上述系统证明书存储部件中的证明书,生成签名数据的签名数据生成部件;
生成共通密钥的共通密钥生成部件;
使用上述共通密钥生成部件生成的共通密钥,对上述签名数据生成的签名数据进行加密的签名数据加密部件;
使用上述卡证明书验证部件取得的第一公开密钥,对上述共通密钥生成部件生成的共通密钥进行加密的共通密钥加密部件;
使用上述签名数据加密部件加密了的签名数据和上述共通密钥加密部件加密了的共通密钥,生成亲启数据的亲启数据生成部件;
将上述亲启数据生成部件生成的亲启数据发送到上述亲启数据接收部件的亲启数据发送部件,
上述读取装置具备:
输入认证数据的操作部件;
将上述操作部件输入的认证数据发送到上述认证数据接收部件的认证数据发送部件;
接收上述卡数据发送部件发送的数据的读取装置数据接收部件;
输出上述读取装置数据接收部件接收到的数据的输出部件。
13.一种数据交换方法,其中存储卡从写入装置接收数据,存储接收到的数据,将存储的数据发送到上述读取装置,该数据交换方法的特征在于:
在上述存储卡中,
从上述写入装置接收上述写入装置对数据进行加密而生成的亲启数据,
存储接收到的亲启数据,
将存储的亲启数据发送到上述读取装置,
从上述读取装置接收上述读取装置对发送的亲启数据进行解密而取得的数据,
接收上述读取装置发送的认证数据,
存储正规的认证数据,
将接收到的认证数据与存储的正规的认证数据进行对照,进行认证,
在认证成功了的情况下,存储从上述读取装置接收到的数据,
在认证成功了的情况下,将存储的数据发送到上述读取装置,
在上述写入装置中,
输入数据,
存储输入的数据,
对存储的数据进行加密而生成亲启数据,
将生成的亲启数据发送到上述存储卡,
在上述读取装置中,
接收上述存储卡发送的亲启数据,
取得对接收到的亲启数据进行解密而得到的数据,
输出取得的数据,
将取得的数据发送到上述存储卡,
输入认证数据,
将输入的认证数据发送到上述存储卡。
14.根据权利要求13所述的数据交换方法,其特征在于:
上述存储卡还包括:
存储包含第一公开密钥的证明书,
将存储的证明书发送到上述写入装置,
存储与上述第一公开密钥成对的第一秘密密钥,
接收上述读取装置发送的加密了的共通密钥,
使用存储的第一秘密密钥,对接收到的共通密钥进行解密,
将解密了的共通密钥发送到上述读取装置,
上述写入装置还包括:
接收上述存储卡发送的证明书,
对接收到的证明书进行验证,取得包含在该证明书中的第一公开密钥,
存储第二秘密密钥,
使用存储的数据和第二秘密密钥,生成数字签名,
存储包含与上述第二秘密密钥成对的第二公开密钥的证明书,
使用存储的数据、生成的数字签名、包含所存储的第二公开密钥的证明书,生成签名数据,
生成共通密钥,
使用生成的共通密钥,对生成的签名数据进行加密,
使用取得的第一公开密钥,对生成的共通密钥进行加密的共通密钥加密部件;
使用加密了的签名数据和共通密钥,生成亲启数据,
上述读取装置还包括:
从接收到的亲启数据取得加密了的签名数据,
从接收到的亲启数据取得加密了的共通密钥,
将取得的加密了的共通密钥发送到上述存储卡,
接收上述存储卡发送的解密了的共通密钥,
使用接收到的共通密钥,对取得的签名数据进行解密,
从解密了的签名数据取得数据,
从解密了的签名数据取得数字签名,
从解密了的签名数据取得证明书,
对取得的证明书进行验证,取得包含在该证明书中的第二公开密钥,
使用取得的数据和第二公开密钥,对取得的数字签名进行验证,
根据验证的结果,输出取得的数据。
15.一种数据交换方法,其中存储卡从写入装置接收数据,存储接收到的数据,将存储的数据发送到上述读取装置,该数据交换方法的特征在于:
在上述存储卡中,
从上述写入装置接收上述写入装置对数据进行加密而生成的亲启数据,
存储接收到的亲启数据,
取得对存储的亲启数据进行解密而得到的数据,
存储所取得的数据,
接收上述读取装置发送的认证数据,
存储正规的认证数据,
将接收到的认证数据与存储的正规的认证数据进行对照,进行认证,
在认证成功了的情况下,将存储的数据发送到上述读取装置,
在上述写入装置中,
输入数据,
存储输入的数据,
对存储的数据进行加密而生成亲启数据,
将生成的亲启数据发送到上述存储卡,
在上述读取装置中,
输入认证数据,
将输入的认证数据发送到上述存储卡,
接收上述存储卡发送的数据,
输出接收到的数据。
16.根据权利要求15所述的数据交换方法,其特征在于:
上述存储卡还包括:
存储包含第一公开密钥的证明书,
将存储的证明书发送到上述写入装置,
存储与上述第一公开密钥成对的第一秘密密钥,
从解密了的签名数据取得数据,
从存储的亲启数据取得加密了的签名数据,
从存储的亲启数据取得加密了的共通密钥,
使用存储的第一秘密密钥,对取得的共通密钥进行解密,
使用解密了的共通密钥,对取得的签名数据进行解密,
从解密了的签名数据取得数字签名,
从解密了的签名数据取得包含第二公开密钥的证明书,
对取得的证明书进行验证,取得包含在该证明书中的第二公开密钥,
使用取得的数据和第二公开密钥,对取得的数字签名进行验证,
上述写入装置还包括:
输入数据,
存储所输入的数据,
接收上述存储卡发送的证明书,
对接收到的证明书进行验证,取得包含在该证明书中的第一公开密钥,
存储第二秘密密钥,
使用存储的数据和第二秘密密钥,生成数字签名,
存储包含与上述第二秘密密钥成对的第二公开密钥的证明书,
使用存储的数据、生成的数字签名、包含存储的第二公开密钥的证明书,生成签名数据,
生成共通密钥,
使用生成的共通密钥,对生成的签名数据进行加密,
使用取得的第一公开密钥,对生成的共通密钥进行加密,
使用加密了的签名数据和共通密钥,生成亲启数据,
将生成的亲启数据发送到上述存储卡,
上述读取装置还包括:
输入认证数据,
将输入的认证数据发送到上述存储卡,
接收上述存储卡发送的数据,
输出接收到的数据。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2004/011964 WO2006018890A1 (ja) | 2004-08-20 | 2004-08-20 | メモリカード、データ交換システム及びデータ交換方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1993684A true CN1993684A (zh) | 2007-07-04 |
CN100447764C CN100447764C (zh) | 2008-12-31 |
Family
ID=35907287
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2004800436636A Expired - Fee Related CN100447764C (zh) | 2004-08-20 | 2004-08-20 | 存储卡、数据交换系统和数据交换方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8074266B2 (zh) |
EP (1) | EP1785878B2 (zh) |
JP (1) | JP4485528B2 (zh) |
CN (1) | CN100447764C (zh) |
WO (1) | WO2006018890A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101859284A (zh) * | 2009-04-03 | 2010-10-13 | 巴比禄股份有限公司 | 外部存储装置及其控制方法 |
CN103733663A (zh) * | 2011-08-10 | 2014-04-16 | 高通股份有限公司 | 用于在移动装置上提供安全虚拟环境的方法和设备 |
CN108352984A (zh) * | 2015-11-05 | 2018-07-31 | 三菱电机株式会社 | 安全装置和安全方法 |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2837944B1 (fr) * | 2002-03-26 | 2004-07-09 | Oberthur Card Syst Sa | Procede et dispositif de validation automatique d'un programme informatique utilisant des fonctions de cryptographie |
WO2006076804A1 (en) | 2005-01-21 | 2006-07-27 | Certicom Corp. | Elliptic curve random number generation |
US8171293B2 (en) * | 2005-12-30 | 2012-05-01 | Apple Inc. | Receiver non-repudiation via a secure device |
TWI377576B (en) * | 2007-08-22 | 2012-11-21 | Security flash memory with an apparatus for encryption and decryption, and method for accessing security flash memory | |
US9443068B2 (en) * | 2008-02-20 | 2016-09-13 | Micheal Bleahen | System and method for preventing unauthorized access to information |
JPWO2010001544A1 (ja) * | 2008-07-01 | 2011-12-15 | パナソニック株式会社 | ドライブ装置、コンテンツ再生装置、記録装置、データ読み出し方法、プログラム、記録媒体、および集積回路 |
JP5178839B2 (ja) * | 2009-11-27 | 2013-04-10 | 株式会社東芝 | メモリチップ |
JP5044670B2 (ja) * | 2010-03-24 | 2012-10-10 | アルプスシステムインテグレーション株式会社 | 電子ファイル管理システム及び電子ファイル管理プログラム |
JP5139465B2 (ja) * | 2010-03-31 | 2013-02-06 | 株式会社東芝 | メモリチップ、情報記憶システム、読み出し装置 |
US8578161B2 (en) * | 2010-04-01 | 2013-11-05 | Intel Corporation | Protocol for authenticating functionality in a peripheral device |
FR2960330B1 (fr) * | 2010-05-19 | 2012-06-29 | Thales Sa | Procede d'emission d'information a destination d'une application hebergee sur un support multi-application, et support associe |
US11232093B2 (en) * | 2012-03-02 | 2022-01-25 | Pure Storage, Inc. | Slice migration in a dispersed storage network |
CN103632174B (zh) * | 2012-08-27 | 2017-10-03 | 天津中兴智联科技有限公司 | 公私有状态标签的操作方法及装置 |
JP5395937B2 (ja) * | 2012-09-24 | 2014-01-22 | 株式会社東芝 | メモリチップ |
US9235717B1 (en) * | 2013-02-25 | 2016-01-12 | Mobile Iron, Inc. | Secure copy and paste of mobile app data |
JP6182371B2 (ja) | 2013-06-28 | 2017-08-16 | ルネサスエレクトロニクス株式会社 | 半導体集積回路を含むシステム |
JP2015194947A (ja) * | 2014-03-31 | 2015-11-05 | ソニー株式会社 | 情報処理装置及びコンピュータプログラム |
US10115264B2 (en) * | 2014-05-26 | 2018-10-30 | Lazlo 326, Llc | Encrypted electronic gaming ticket |
US9584492B2 (en) * | 2014-06-23 | 2017-02-28 | Vmware, Inc. | Cryptographic proxy service |
US10963881B2 (en) * | 2015-05-21 | 2021-03-30 | Mastercard International Incorporated | Method and system for fraud control of blockchain-based transactions |
BR112021002269A2 (pt) * | 2018-08-06 | 2021-05-04 | Sicpa Holding Sa | proteção anticontrafação de ficheiro digital |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6038551A (en) * | 1996-03-11 | 2000-03-14 | Microsoft Corporation | System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer |
JPH09282393A (ja) * | 1996-04-12 | 1997-10-31 | Hitachi Ltd | 保健医療カードとオンラインデータベースの連携方法 |
JPH11203439A (ja) * | 1997-11-13 | 1999-07-30 | Nippon Telegr & Teleph Corp <Ntt> | Icカード及びicカードの動作方法 |
JP2000285189A (ja) | 1999-03-31 | 2000-10-13 | Ntt Data Corp | 電子カルテ |
JP3389186B2 (ja) * | 1999-04-27 | 2003-03-24 | 松下電器産業株式会社 | 半導体メモリカード及び読み出し装置 |
JP2002279062A (ja) | 2001-03-19 | 2002-09-27 | Toshiba Corp | 個人情報管理システム及び個人情報管理方法 |
JP2003108952A (ja) * | 2001-10-01 | 2003-04-11 | Matsushita Electric Ind Co Ltd | 情報管理システム、情報端末装置 |
JP3947864B2 (ja) | 2001-12-20 | 2007-07-25 | 株式会社日立製作所 | 端末装置および失効情報ファイル作成装置 |
JP4118092B2 (ja) | 2002-06-19 | 2008-07-16 | 株式会社ルネサステクノロジ | 記憶装置および情報処理装置 |
JP4253167B2 (ja) * | 2002-06-28 | 2009-04-08 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 個人情報アクセス制御方法、端末、システム、並びに、プログラム |
JP2004199138A (ja) * | 2002-12-16 | 2004-07-15 | Matsushita Electric Ind Co Ltd | メモリデバイスとそれを使用する電子機器 |
-
2004
- 2004-08-20 US US11/658,538 patent/US8074266B2/en not_active Expired - Fee Related
- 2004-08-20 WO PCT/JP2004/011964 patent/WO2006018890A1/ja active Application Filing
- 2004-08-20 EP EP04771925.7A patent/EP1785878B2/en not_active Expired - Lifetime
- 2004-08-20 JP JP2006531136A patent/JP4485528B2/ja not_active Expired - Fee Related
- 2004-08-20 CN CNB2004800436636A patent/CN100447764C/zh not_active Expired - Fee Related
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101859284A (zh) * | 2009-04-03 | 2010-10-13 | 巴比禄股份有限公司 | 外部存储装置及其控制方法 |
CN103733663A (zh) * | 2011-08-10 | 2014-04-16 | 高通股份有限公司 | 用于在移动装置上提供安全虚拟环境的方法和设备 |
CN108352984A (zh) * | 2015-11-05 | 2018-07-31 | 三菱电机株式会社 | 安全装置和安全方法 |
CN108352984B (zh) * | 2015-11-05 | 2021-06-01 | 三菱电机株式会社 | 安全装置和安全方法 |
Also Published As
Publication number | Publication date |
---|---|
EP1785878B1 (en) | 2013-07-31 |
EP1785878A4 (en) | 2009-06-17 |
JP4485528B2 (ja) | 2010-06-23 |
WO2006018890A1 (ja) | 2006-02-23 |
JPWO2006018890A1 (ja) | 2008-05-01 |
EP1785878B2 (en) | 2016-08-10 |
CN100447764C (zh) | 2008-12-31 |
US20080295180A1 (en) | 2008-11-27 |
US8074266B2 (en) | 2011-12-06 |
EP1785878A1 (en) | 2007-05-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1993684A (zh) | 存储卡、数据交换系统和数据交换方法 | |
CN1460225A (zh) | 数据处理系统、存储设备、数据处理装置、及数据处理方法、以及程序 | |
CN1023282C (zh) | 数据的传递方法和系统 | |
CN1252581C (zh) | 保密文件和/或认证文件的远控打印 | |
CN1278245C (zh) | 信息存储器件、存储器存取控制系统及方法 | |
CN1914649A (zh) | 认证系统, 认证设备,以及记录介质 | |
CN1492346A (zh) | 电子值的认证方法、认证系统与装置 | |
CN1292357C (zh) | 信息存储设备、存储器存取控制方法 | |
CN101051292A (zh) | 一种可信u盘、实现可信u盘安全性及其与计算机数据通信的方法 | |
CN100338907C (zh) | 信息处理系统和方法、信息处理设备和方法 | |
CN1941699A (zh) | 密码方法、主机系统、可信平台模块和计算机安排 | |
CN1839581A (zh) | 装置认证信息安装系统 | |
CN1496628A (zh) | 内容分配系统 | |
CN101076807A (zh) | 一次性密码 | |
CN1276364C (zh) | 数据管理设备,数据管理方法以及计算机程序 | |
CN1504028A (zh) | 利用瞬时模数的密码验证 | |
CN1992586A (zh) | 电子文档管理程序、系统及方法 | |
CN1758590A (zh) | 信息处理装置、信息处理方法和程序 | |
CN101047495A (zh) | 用于传送数据的方法和系统 | |
CN1868229A (zh) | 用于对存储在记录载体上的数据进行条件存取的记录载体、系统、方法和程序 | |
CN1656555A (zh) | 鉴别通信系统、鉴别通信设备和鉴别通信方法 | |
CN101046837A (zh) | 打印装置 | |
CN1637911A (zh) | 信息处理装置、信息记录媒体、信息处理方法和程序 | |
CN1768502A (zh) | 相互认证方法和装置 | |
CN1886713A (zh) | 机密信息处理系统以及lsi |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20081231 Termination date: 20130820 |