JP2000285210A - Portable recording medium and read/write system for portable recording medium - Google Patents

Portable recording medium and read/write system for portable recording medium

Info

Publication number
JP2000285210A
JP2000285210A JP11088151A JP8815199A JP2000285210A JP 2000285210 A JP2000285210 A JP 2000285210A JP 11088151 A JP11088151 A JP 11088151A JP 8815199 A JP8815199 A JP 8815199A JP 2000285210 A JP2000285210 A JP 2000285210A
Authority
JP
Japan
Prior art keywords
key
information
card
encrypted
recording medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11088151A
Other languages
Japanese (ja)
Inventor
Masatoshi Koike
正敏 小池
Kiyohiro Maekawa
清浩 前川
Nobunaga Hirai
延長 平井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric System Ware Co Ltd
Original Assignee
Mitsubishi Electric System Ware Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric System Ware Co Ltd filed Critical Mitsubishi Electric System Ware Co Ltd
Priority to JP11088151A priority Critical patent/JP2000285210A/en
Publication of JP2000285210A publication Critical patent/JP2000285210A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To obtain an IC card which enables a user to safely read and write information even in the case that the user cannot input a password because of diseases or injuries. SOLUTION: An IC card owner B who has an enciphered group key 72 inputs a password 67 to be able to read and write his or her own key 73 and uses this key 73 to decipher the group key 73. He or she uses the deciphered group key 68 to decipher deciphered information 63, which can be read and written without passwords, as information 66 of a person A.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は、IC(インテグ
レーテッドサーキット)カードなどの携帯型記録媒体の
情報の読み書きに関する発明である。
[0001] 1. Field of the Invention [0002] The present invention relates to reading and writing information on portable recording media such as IC (Integrated Circuit) cards.

【0002】[0002]

【従来の技術】図16は、従来のICカードの利用方式
を示す図である。図16において、左側は、通常時のI
Cカードの利用方式を示している。ICカードに記録さ
れたAさんの情報を取得したい場合、Aさんだけが知っ
ているパスワードを入力する。他人は、Aさんが教えな
い限り、パスワードを知らないためAさんのICカード
にある情報は得られない。図16の右側は、Aさんが病
気、怪我などをおこした緊急時の場合を示している。A
さんが自分でパスワードを入力できない緊急時には、I
Cカードに記録されたAさんの情報はだれも取得するこ
とができない。
2. Description of the Related Art FIG. 16 is a diagram showing a conventional method of using an IC card. In FIG. 16, the left side is the normal I
9 shows a method of using the C card. If the user wants to obtain the information of Mr. A recorded on the IC card, he or she inputs a password known only to Mr. A. Others cannot obtain the information on A's IC card without knowing the password unless A teaches. The right side of FIG. 16 shows an emergency case in which Mr. A has suffered illness or injury. A
In an emergency where you cannot enter your own password,
No one can get the information of Mr. A recorded on the C card.

【0003】図17は、従来の他のICカードの利用方
式を示す図である。
FIG. 17 is a diagram showing another conventional method of using an IC card.

【0004】図において、111はホストコンピュータ
で、このホストコンピュータ111には、R/W(リー
ド/ライト)装置112を接続している。
In FIG. 1, reference numeral 111 denotes a host computer to which an R / W (read / write) device 112 is connected.

【0005】このR/W装置112は、制御部113、
メモリ114の他に、2個のR/W部115、116有
し、これらR/W部115、116に第1のカード11
7と第2のカード118を各別にセットするようにして
いる。
The R / W device 112 includes a control unit 113,
In addition to the memory 114, the R / W units 115 and 116 have two R / W units 115 and 116.
7 and the second card 118 are set separately.

【0006】そして、このようにしたR/W装置112
では、ホストコンピュータ111上のアプリケーション
プログラム211により、第1のカード117上のファ
イルのリード/ライトが指示されると、制御プログラム
212によりR/W装置112に対しコマンドが送ら
れ、制御部113の指示によりR/W部115の制御が
実行され、第1のカード117上の光データ記録部にデ
ータがリード/ライトされ、また、第1のカード117
上のICチップに対してもコンタクトを通じてデータの
リード/ライトが行なわれる。第2のカード118につ
いても、第1のカード117と同様にしてデータのリー
ド/ライトが実行される。この場合、これら第1および
第2のカード117、118に対しリード/ライトされ
る各データは、メモリ114に一時的に保管されるよう
になっている。
The R / W device 112 thus constructed
Then, when the application program 211 on the host computer 111 instructs reading / writing of a file on the first card 117, a command is sent to the R / W device 112 by the control program 212 and the The control of the R / W unit 115 is executed according to the instruction, and data is read / written to / from the optical data recording unit on the first card 117.
Data reading / writing is performed on the upper IC chip through the contact. Data read / write is performed for the second card 118 in the same manner as for the first card 117. In this case, each data read / written to the first and second cards 117 and 118 is temporarily stored in the memory 114.

【0007】次に、このような構成の下での動作を説明
する。この場合、第1のカード117は、ユーザが保存
するユーザカードで、この第1のカード117は、光デ
ータ記録部を図18に示すように複数のパーティション
171、172、173に区分し、各パーティション1
71、172、173に種類の異なるデータを記録する
ようにしている。また、第2のカード118は、各アプ
リケーションに一つ用意されてアプリケーションを特定
するアプリケーションカードで、図19に示すようにア
プリケーション情報として、アプリケーション名18
1、パーティション名182、データフォーマット18
3を記録している。このアプリケーション情報は、第2
のカード118の光データ記録部またはICチップのい
ずれかに記録するようにしてもよい。
Next, the operation under such a configuration will be described. In this case, the first card 117 is a user card stored by the user, and the first card 117 divides the optical data recording section into a plurality of partitions 171, 172, 173 as shown in FIG. Partition 1
Different types of data are recorded in 71, 172, and 173. A second card 118 is an application card prepared for each application to identify an application. As shown in FIG.
1, partition name 182, data format 18
3 has been recorded. This application information is
May be recorded on either the optical data recording section of the card 118 or the IC chip.

【0008】そして、これら第1および第2のカード1
17、118をR/W装置112の各R/W部115、
116にセットする。この場合、ホストコンピュータ1
11の制御プログラム212は、アプリケーションプロ
グラム211の指示によって、第2のカード118のア
プリケーション情報を読み出し、アプリケーション名1
81、パーティション名182を取り込む。
Then, the first and second cards 1
17 and 118 are the respective R / W units 115 of the R / W device 112,
Set to 116. In this case, the host computer 1
The 11th control program 212 reads the application information of the second card 118 in accordance with the instruction of the application program 211, and
81, fetch the partition name 182;

【0009】次いで、第1のカード117の複数のパー
ティション171、172、173よりパーティション
名182に該当するパーティションを検索する。
Next, a partition corresponding to the partition name 182 is searched from the plurality of partitions 171, 172, 173 of the first card 117.

【0010】そして、該当パーティションがあるか否か
を判断し、該当パーティションがない場合は、エラー表
示を行ない、処理を終了する。
Then, it is determined whether or not there is a corresponding partition. If there is no corresponding partition, an error message is displayed and the process is terminated.

【0011】一方、該当パーティションがある場合は、
第1のカード117の複数のパーティション171、1
72、173よりアクセスするパーティションをセレク
トする。そして、ホストコンピュータ111のアプリケ
ーションプログラム211により、第1のカード117
のセレクトされたパーティション内のデータに関してリ
ード/ライトを実行するようになる。
On the other hand, if there is a corresponding partition,
A plurality of partitions 171, 1 of the first card 117
The partition to be accessed is selected from 72 and 173. Then, the first card 117 is executed by the application program 211 of the host computer 111.
The read / write is executed for the data in the selected partition.

【0012】この場合、アプリケーションプログラム2
11によるパーティション内のデータのリード/ライト
は、セレクトされたパーティション内のデータに関して
のみで、他のパーティション内のデータに関知すること
はない。
In this case, the application program 2
The reading / writing of data in the partition according to 11 is only for data in the selected partition, and does not relate to data in other partitions.

【0013】従って、このようにすれば、第1のカード
117の複数のパーティション171、172、173
のアクセスを、第2のカード118のアプリケーション
情報として記録されたパーティション名182に基づい
て許可するようにしたので、第1のカード117の許可
を与えられたパーティション内のデータに関してリード
/ライトを実行できるようになり、同じ第1のカード1
17内でも他のパーティションのデータに誤ってアクセ
スすることがなく、データを不必要に見られるようなこ
とを防止できる。
Therefore, in this way, the plurality of partitions 171, 172, 173 of the first card 117 are provided.
Is permitted based on the partition name 182 recorded as the application information of the second card 118, so that the read / write is executed with respect to the data in the permitted partition of the first card 117. Will be able to do the same first card 1
Even within 17, data in other partitions is not erroneously accessed, so that unnecessary viewing of data can be prevented.

【0014】[0014]

【発明が解決しようとする課題】現在のICカードを利
用したシステムではICカード内のデータを読み書きす
る場合、ICカードの所有者特有のパスワードを入力す
る必要がある。
In a system using a current IC card, when reading and writing data in the IC card, it is necessary to input a password unique to the owner of the IC card.

【0015】この方法では、ICカード所有者が怪我や
病気などによって自分でパスワードを入力することがで
きないような緊急時には、ICカード内のデータを得る
ことはできない。従って、このICカード内に治療のた
めの情報や、身元などの情報が含まれていたとしても利
用できない。
According to this method, data in the IC card cannot be obtained in an emergency such as when the IC card owner cannot input his / her own password due to injury or illness. Therefore, the IC card cannot be used even if it contains information for treatment and information such as identity.

【0016】また、図17に示した情報記録再生装置を
用いる場合は、第1のカードに記録した情報を第2のカ
ードに記録した情報に基づいてアクセスを許可するよう
にしたので、第1のカードにアクセスするためのパスワ
ードをしらなくても、第1のカードに記録された情報に
対してアクセスすることが可能である。しかし、第2の
カードを盗まれた場合、或いは、第2のカードに記録さ
れた情報を見破られてしまった場合には、第1のカード
の情報を盗まれてしまうという欠点がある。また、第2
のカードを不特定多数の者に持たせる場合に、第2のカ
ードは、全く同一のカードとなってしまうため、第2の
カードの情報が一旦漏れてしまうと、すべての第2のカ
ードの内容を知られてしまうという不都合がある。
When the information recording / reproducing apparatus shown in FIG. 17 is used, the information recorded on the first card is permitted to be accessed based on the information recorded on the second card. It is possible to access the information recorded on the first card without having to provide a password for accessing the first card. However, when the second card is stolen, or when the information recorded on the second card is stolen, there is a disadvantage that the information on the first card is stolen. Also, the second
When the card of the second card is given to an unspecified number of people, the second card becomes the exact same card. Therefore, once the information of the second card is once leaked, all the second cards are deleted. There is a disadvantage that the contents are known.

【0017】この発明は、以上のような課題を解決する
ためになされたものであり、ICカード等の携帯型記録
媒体内に格納されている情報に対して暗号化処理をする
ことによってパスワードなしでも安全に情報が読み書き
できるシステムを提供することを目的とする。
SUMMARY OF THE INVENTION The present invention has been made to solve the above problems, and has no password by encrypting information stored in a portable recording medium such as an IC card. The purpose is to provide a system that can safely read and write information.

【0018】特に、暗号化処理に使用するデジタル鍵の
所有を限定することにより、特定の人(特定のグルー
プ)にしか復号することができないようなシステムを提
供することを目的とする。
In particular, it is an object of the present invention to provide a system that can be decrypted only by a specific person (a specific group) by limiting possession of a digital key used for encryption processing.

【0019】[0019]

【課題を解決するための手段】この発明の携帯型記録媒
体書き込みシステムは、情報を暗号化する情報暗号鍵に
より情報を暗号化し、暗号化された情報を第1の携帯型
記録媒体に記録する情報暗号化手段と、上記第1の携帯
型記録媒体に記録された暗号化された情報を復号する情
報復号鍵を鍵暗号化鍵を用いて暗号化して、その暗号化
された情報復号鍵と、その暗号化された情報復号鍵を復
号する鍵復号鍵とを第2の携帯型記録媒体に記録する鍵
暗号化手段とを備えたことを特徴とする。
A portable recording medium writing system according to the present invention encrypts information using an information encryption key for encrypting information, and records the encrypted information on a first portable recording medium. An information encrypting means for encrypting an information decryption key for decrypting the encrypted information recorded on the first portable recording medium by using a key encryption key, and the encrypted information decryption key; And a key encrypting means for recording a key decryption key for decrypting the encrypted information decryption key on a second portable recording medium.

【0020】また、上記鍵暗号化手段は、同一の情報復
号鍵を複数の異なる鍵暗号化鍵を用いて暗号化すること
により、複数の異なる内容の暗号化された情報復号鍵を
作成して、記録内容が異なる複数の第2の携帯型記録媒
体を作成することを特徴とする。
The key encrypting means encrypts the same information decryption key using a plurality of different key encryption keys to generate a plurality of different information decryption keys having different contents. A plurality of second portable recording media having different recording contents are created.

【0021】また、上記鍵暗号化手段は、鍵暗号化鍵と
して公開鍵を用い、鍵復号鍵として秘密鍵を用いること
を特徴とする。
Further, the key encryption means uses a public key as a key encryption key and a secret key as a key decryption key.

【0022】また、この発明の携帯型記録媒体は、上記
情報暗号化手段により暗号化された情報が記録されたこ
とを特徴とする。
Further, a portable recording medium according to the present invention is characterized in that information encrypted by the information encryption means is recorded.

【0023】また、この発明の携帯型記録媒体は、上記
鍵暗号化手段により暗号化された情報復号鍵と、暗号化
された情報復号鍵を復号する鍵復号鍵とが記録されたこ
とを特徴とする。
The portable recording medium according to the present invention is characterized in that an information decryption key encrypted by the key encrypting means and a key decryption key for decrypting the encrypted information decryption key are recorded. And

【0024】また、この発明の携帯型記録媒体読み取り
システムは、第2の携帯型記録媒体から暗号化された情
報復号鍵とその暗号化された情報復号鍵を復号する鍵復
号鍵とを入力し、入力した鍵復号鍵を用いて暗号化され
た情報復号鍵を復号し、復号した情報復号鍵を出力する
鍵復号手段と、第1の携帯型記録媒体から、暗号化され
た情報を入力し、鍵復号手段により復号されて記録され
た情報復号鍵を入力し、入力した情報復号鍵を用いて入
力した暗号化された情報を復号して出力する情報復号手
段とを備えたことを特徴とする。
Further, the portable recording medium reading system of the present invention inputs an information decryption key encrypted from the second portable recording medium and a key decryption key for decrypting the encrypted information decryption key. Key decryption means for decrypting the encrypted information decryption key using the input key decryption key and outputting the decrypted information decryption key; and inputting the encrypted information from the first portable recording medium. Information decryption means for inputting an information decryption key recorded by being decrypted by the key decryption means, and decrypting and outputting the input encrypted information using the input information decryption key, I do.

【0025】[0025]

【発明の実施の形態】実施の形態1.この発明において
は、暗号処理が用いられる。一般に暗号方式は、共通鍵
暗号方式と、公開鍵暗号方式が知られている。共通鍵暗
号方式は、暗号鍵と、復号鍵が共通の鍵、すなわち、共
通鍵である場合である。一方、公開鍵暗号方式は、暗号
鍵(公開鍵)と復号鍵(秘密鍵)は、異なるものであ
る。暗号鍵は公開し、復号鍵は秘密にする。共通鍵暗号
方式は、情報の送信者と受信者が予め同じ鍵を秘密に持
つ必要がある。一方、公開鍵暗号方式においては、公開
鍵を秘密にする必要はなく、通信相手が公開している公
開鍵を使って暗号化し、秘密鍵を用いて復号する。以下
に述べる実施の形態において説明する共通鍵暗号方式処
理部とは、前述した共通鍵暗号方式を用いて暗号化を行
ない、あるいは復号を行なう処理部をいう。また、公開
鍵暗号方式処理部とは、公開鍵を用いて暗号化を行な
い、あるいは秘密鍵を用いて復号を行なう処理部をいう
ものとする。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Embodiment 1 In the present invention, cryptographic processing is used. Generally, a common key cryptosystem and a public key cryptosystem are known as cryptosystems. The common key encryption method is a case where the encryption key and the decryption key are a common key, that is, a common key. On the other hand, in the public key cryptosystem, an encryption key (public key) and a decryption key (private key) are different. The encryption key is made public and the decryption key is kept secret. In the common key cryptosystem, it is necessary that a sender and a receiver of information have the same key in secret in advance. On the other hand, in the public key cryptosystem, the public key does not need to be kept secret, but is encrypted using the public key that is open to the communication partner and decrypted using the private key. The common key encryption method processing unit described in the embodiment described below is a processing unit that performs encryption or decryption using the above-described common key encryption method. The public key cryptosystem processing unit is a processing unit that performs encryption using a public key or performs decryption using a secret key.

【0026】図1は、この発明のシステムが動作するコ
ンピュータシステム10を示す図である。
FIG. 1 is a diagram showing a computer system 10 on which the system of the present invention operates.

【0027】図2は、コンピュータシステム10のハー
ドウェア構成図である。
FIG. 2 is a hardware configuration diagram of the computer system 10.

【0028】コンピュータシステム10は、CRT11
とシステムユニット12とキーボード13とマウス14
とICカード読み書き装置19から構成されている。シ
ステムユニット12の内部には、フレキシブルディスク
15と固定ディスク16がインストールされている。ま
た、システムユニット12の内部には、CPU20とバ
ス21とRAM22とROM23とタイマ24と通信ボ
ード18がインストールされている。
The computer system 10 includes a CRT 11
, System unit 12, keyboard 13 and mouse 14
And an IC card read / write device 19. A flexible disk 15 and a fixed disk 16 are installed inside the system unit 12. Further, inside the system unit 12, a CPU 20, a bus 21, a RAM 22, a ROM 23, a timer 24, and a communication board 18 are installed.

【0029】図3、図4、図5は、この実施の形態のI
Cカードを示す図である。図3に示すように、Aさんの
ICカード60(第1のICカード又は第1の携帯型記
録媒体の一例)には、Aさんのパスワード61、Aさん
の公開鍵によって暗号化されたAさんの情報62、Aさ
んのグループ鍵によって暗号化されたAさんの情報6
3、Aさんの秘密鍵64が記録されている。
FIGS. 3, 4, and 5 show the I of this embodiment.
It is a figure showing a C card. As shown in FIG. 3, A's IC card 60 (an example of a first IC card or a first portable recording medium) has A's password 61 and A's encrypted with A's public key. 'S information 62, A's information 6 encrypted with A's group key
3. The secret key 64 of Mr. A is recorded.

【0030】また、図4に示すように、BさんのICカ
ード70(第2のICカード又は第2の携帯型記録媒体
の一例)には、Bさんのパスワード71、Bさんの公開
鍵によって暗号化されたグループ鍵72、Bさんの秘密
鍵73が記録されている。
As shown in FIG. 4, B's IC card 70 (an example of a second IC card or a second portable recording medium) contains B's password 71 and B's public key. The encrypted group key 72 and Mr. B's secret key 73 are recorded.

【0031】更に、図5に示すように、CさんのICカ
ード74(第2のICカード又は第2の携帯型記録媒体
の一例)には、Cさんのパスワード75、Cさんの公開
鍵によって暗号化されたグループ鍵76、Cさんの秘密
鍵77が記録されている。
Further, as shown in FIG. 5, C's IC card 74 (an example of a second IC card or a second portable recording medium) includes C's password 75 and C's public key. The encrypted group key 76 and the secret key 77 of Mr. C are recorded.

【0032】一枚のICカードの中に所有者だけが読み
書き可能な情報(62)を格納する領域とグループ鍵を
持つものだけが読み書き可能な情報(63)を格納する
領域を持つ(それぞれの領域には同じ情報が入っていて
も、まったく違う情報が格納されていてもよい)。
One IC card has an area for storing information (62) readable and writable only by the owner, and an area for storing information (63) readable and writable only by the group key. The area may contain the same information or completely different information).

【0033】所有者だけが読み書き可能な利用域の情報
(62)は公開鍵暗号方式で暗号化される。またグルー
プ鍵を用いる領域の情報(63)は共通鍵暗号方式で暗
号化される。
The information of the use area (62) which can be read and written only by the owner is encrypted by the public key cryptosystem. The information (63) of the area using the group key is encrypted by the common key encryption method.

【0034】秘密鍵(64)自体は所有者だけが読み書
き可能な領域に格納されるため、秘密鍵(64)を取り
出すためにはICカードのパスワード(61)を知らな
ければならない。グループ鍵は共通鍵暗号方式で用いら
れるグループに与えられた暗号鍵である。ここで、グル
ープとはあるICカードの情報を緊急時に読み書きする
ことのできる人の集まりである。たとえば、AさんのI
Cカードに対するグループはBさんとCさんの二人で構
成される。
Since the secret key (64) itself is stored in an area readable and writable only by the owner, the password (61) of the IC card must be known in order to take out the secret key (64). The group key is an encryption key given to a group used in the common key cryptosystem. Here, a group is a group of people who can read and write information on a certain IC card in an emergency. For example, Mr. A's I
The group for the C card is composed of B and C.

【0035】通常時における使用方法は、図6に示すよ
うに、所有者自身がパスワードを入力することでICカ
ード内の情報を読み書きすることができる。
As a normal usage method, as shown in FIG. 6, the owner himself can read and write information in the IC card by inputting a password.

【0036】図6に示す場合は、Aさんのパスワード6
5が入力されると、ICカード内のAさんのパスワード
61と比較され、一致した場合には、Aさんの秘密鍵6
4を用いてAさんの公開鍵によって暗号化されたAさん
の情報62が復号され、Aさんの情報66が取り出され
る場合を示している。
In the case shown in FIG. 6, Mr. A's password 6
5 is input, the password is compared with the password 61 of Mr. A in the IC card.
4 shows a case where the information 62 of A who is encrypted with the public key of A is decrypted and the information 66 of A is extracted.

【0037】ICカード所有者自身がパスワードを入力
できない緊急時においては、図7に示すように、所有者
のグループ鍵をICカードに所有する人がグループ鍵を
利用することで情報を取得することが可能となる。
In an emergency in which the IC card owner cannot input the password, as shown in FIG. 7, the person who owns the IC card possesses the group key of the IC card and obtains the information by using the group key. Becomes possible.

【0038】図7においては、Bさんのパスワード67
が入力されると、ICカード内のBさんのパスワード7
1と一致するかが比較され、一致した場合には、Bさん
の公開鍵によって暗号化されたグループ鍵72がBさん
の秘密鍵73を用いて復号され、復号されたグループ鍵
68が取り出され、復号されたグループ鍵68を用い
て、Aさんのグループ鍵によって暗号化されたAさんの
情報63を復号し、その結果、Aさんの情報66が取り
出された場合を示している。
In FIG. 7, Mr. B's password 67
Is entered, B's password 7 in the IC card
1 is compared, and if they match, the group key 72 encrypted with B's public key is decrypted using B's private key 73, and the decrypted group key 68 is extracted. A case where the information 63 of Mr. A encrypted with the group key of Mr. A is decrypted by using the decrypted group key 68 and the information 66 of Mr. A is extracted is shown.

【0039】図8は、コンピュータシステム10にイン
ストールされたICカード書き込みシステム30の詳細
を示す図である。ICカード書き込みシステム30は、
情報暗号化手段31と鍵暗号化手段32と記録部33を
有している。情報暗号化手段31は、公開鍵暗号方式処
理部35と共通鍵暗号方式処理部36を有している。鍵
暗号化手段32は、公開鍵暗号方式処理部37を有して
いる。記録部33は、パスワード記録部34を有してい
る。これらの各手段及び処理部は、たとえば、フレキシ
ブルディスク15または固定ディスク16に記録されて
いるプログラムモジュールであり、これらのプログラム
モジュールがRAM22に供給され、CPU20により
実行されることにより、各手段あるいは各処理部の機能
が発揮される。あるいはこれらのプログラムモジュール
はROM23に記録されているものでもよい。あるいは
通信ボード18を経由してRAM22に共有されるもの
であっても構わない。
FIG. 8 is a diagram showing details of the IC card writing system 30 installed in the computer system 10. The IC card writing system 30 includes:
It has an information encryption unit 31, a key encryption unit 32, and a recording unit 33. The information encryption unit 31 has a public key encryption method processing unit 35 and a common key encryption method processing unit 36. The key encryption unit 32 has a public key encryption system processing unit 37. The recording unit 33 has a password recording unit 34. These units and processing units are, for example, program modules recorded on the flexible disk 15 or the fixed disk 16. These program modules are supplied to the RAM 22 and executed by the CPU 20, whereby each unit or each unit is processed. The function of the processing unit is exhibited. Alternatively, these program modules may be recorded in the ROM 23. Alternatively, the information may be shared by the RAM 22 via the communication board 18.

【0040】ICカード書き込みシステム30は、さら
にAさんの鍵ファイル41、Bさんの鍵ファイル46、
Cさんの鍵ファイル49を有している。これらの各ファ
イルは、フレキシブルディスク15あるいは固定ディス
ク16あるいはRAM22に記憶されているものであ
る。あるいは、ROM23に記憶されていても構わな
い。Aさんの鍵ファイル41には、公開鍵(個人鍵)4
2と秘密鍵(個人鍵)43が記憶されている。また、A
さんの鍵ファイル41には、情報暗号鍵(グループ鍵)
44と情報復号鍵(グループ鍵)45が記憶されてい
る。Bさんの鍵ファイル46には、Bさん固有の鍵暗号
鍵(公開鍵)47と鍵復号鍵(秘密鍵)48が記憶され
ている。Cさんの鍵ファイル49には、Cさん固有の鍵
暗号鍵(公開鍵)50と鍵復号鍵(秘密鍵)51が記憶
されている。これらの各鍵は、図示していない鍵生成装
置、あるいは鍵生成プログラムにより生成され、各ファ
イルに記憶されているものである。
The IC card writing system 30 further includes a key file 41 for Mr. A, a key file 46 for Mr. B,
It has a key file 49 for Mr. C. These files are stored in the flexible disk 15, the fixed disk 16, or the RAM 22. Alternatively, it may be stored in the ROM 23. A's key file 41 contains a public key (personal key) 4
2 and a secret key (personal key) 43 are stored. Also, A
Has an information encryption key (group key)
44 and an information decryption key (group key) 45 are stored. B's key file 46 stores a key encryption key (public key) 47 and a key decryption key (private key) 48 unique to B. C's key file 49 stores a key encryption key (public key) 50 and a key decryption key (private key) 51 unique to C. Each of these keys is generated by a key generation device (not shown) or a key generation program and stored in each file.

【0041】パスワード記録部34は、キーボード13
からAさんのパスワード61、Bさんのパスワード7
1、Cさんのパスワード75を入力させ、それぞれAさ
んのICカード60、BさんのICカード70、Cさん
のICカード74に記録する。なお、このパスワードの
記録は、このICカード書き込みシステム30により行
なっても構わないが、別なシステムにおいてパスワード
のみを後日違う場所で各ICカードへ入力しても構わな
い。
The password recording unit 34 includes the keyboard 13
From A's password 61, B's password 7
1. The user inputs the password 75 of Mr. C and records it on the IC card 60 of Mr. A, the IC card 70 of Mr. B, and the IC card 74 of Mr. C, respectively. The recording of the password may be performed by the IC card writing system 30, but the password may be input to each IC card at a different place at a later date in another system.

【0042】情報暗号化手段31は、Aさんのファイル
29からAさんの情報66を入力する。公開鍵暗号方式
処理部35は、公開鍵(個人鍵)42を用いてAさんの
情報66を暗号化してAさんのICカード60に記録部
33を介して記録する。一方、共通鍵暗号方式処理部3
6は、情報暗号鍵(グループ鍵)44を用いてAさんの
情報66を暗号化し、AさんのICカード60に記録部
33を介して記録する。さらに、記録部33は、秘密鍵
(個人鍵)43を入力し、AさんのICカード60に記
録する。このようにして、ICカード読み書き装置19
を用いてAさんのICカード60が完成する。
The information encrypting means 31 inputs the information 66 of Mr. A from the file 29 of Mr. A. The public key cryptosystem processing unit 35 encrypts the information 66 of Mr. A using the public key (personal key) 42 and records it on the IC card 60 of Mr. A via the recording unit 33. On the other hand, the common key cryptosystem processing unit 3
6 encrypts the information 66 of Mr. A using the information encryption key (group key) 44 and records it on the IC card 60 of Mr. A via the recording unit 33. Further, the recording unit 33 inputs the secret key (personal key) 43 and records it on Mr. A's IC card 60. Thus, the IC card read / write device 19
Is used to complete the IC card 60 of Mr. A.

【0043】鍵暗号化手段32は、情報復号鍵(グルー
プ鍵)45を入力する。公開鍵暗号方式処理部37は、
入力した情報復号鍵(グループ鍵)45を鍵暗号鍵(公
開鍵)47を用いて暗号化し、BさんのICカード70
に記録部33を介して記録する。さらに、記録部33
は、鍵復号鍵(秘密鍵)48を入力し、BさんのICカ
ード70に記録する。このようにして、BさんのICカ
ード70が完成する。
The key encryption means 32 inputs an information decryption key (group key) 45. The public key cryptosystem processing unit 37
The input information decryption key (group key) 45 is encrypted using a key encryption key (public key) 47, and the IC card 70 of Mr. B is encrypted.
Is recorded via the recording unit 33. Further, the recording unit 33
Inputs the key decryption key (secret key) 48 and records it on Mr. B's IC card 70. Thus, Mr. B's IC card 70 is completed.

【0044】鍵暗号化手段32は、Cさんの鍵ファイル
49を用いてBさんと同様な手順でCさんのICカード
74を完成する。ここで、特徴となる点は、BさんのI
Cカード70とCさんのICカード74が同一のグルー
プ鍵を有しているが、それぞれ鍵暗号鍵(公開鍵)47
と鍵暗号鍵(公開鍵)50により、暗号化されているた
め、BさんのICカード70とCさんのICカード74
は全く異なるデータを記録している点である。すなわ
ち、同一のグループ鍵、Bさんの公開鍵によって暗号化
されたグループ鍵72とCさんの公開鍵によって暗号化
されたグループ鍵76を記録しているにもかかわらず、
BさんのICカード70とCさんのICカード74は全
く異なるものを記録していることになる。図において
は、2つのカードの場合を示しているが、3つ目以降の
カードを生成する場合でも公開鍵暗号方式を用いてグル
ープ鍵を暗号化している限り、異なる内容のカードを生
成することができる。
The key encrypting means 32 completes the IC card 74 of Mr. C using the key file 49 of Mr. C in the same procedure as that of Mr. B. Here, the characteristic point is B's I
Although the C card 70 and Mr. C's IC card 74 have the same group key, each has a key encryption key (public key) 47.
And the key encryption key (public key) 50, so that B's IC card 70 and C's IC card 74
Is recording completely different data. That is, despite recording the same group key, a group key 72 encrypted with B's public key and a group key 76 encrypted with C's public key,
B's IC card 70 and C's IC card 74 record completely different things. Although the figure shows the case of two cards, even if the third and subsequent cards are generated, cards with different contents can be generated as long as the group key is encrypted using the public key cryptosystem. Can be.

【0045】図9は、コンピュータシステム10にイン
ストールされたICカード読み取りシステム80を示す
図である。ICカード読み取りシステム80は、鍵復号
手段81と情報復号手段82と読み取り部83を有して
いる。鍵復号手段81は、公開鍵暗号方式処理部85を
有している。情報復号手段82は、共通鍵暗号方式処理
部86と公開鍵暗号方式処理部87を有している。読み
取り部83は、パスワードチェック部84を有してい
る。前述した各手段及び各処理部も、フレキシブルディ
スク15または固定ディスク16または通信ボード18
からRAM22に供給されるプログラムモジュールがま
たはROM23に記録されたプログラムモジュールがC
PU20により実行されることにより、各機能を発揮す
る。
FIG. 9 is a diagram showing an IC card reading system 80 installed in the computer system 10. The IC card reading system 80 includes a key decrypting unit 81, an information decrypting unit 82, and a reading unit 83. The key decryption means 81 has a public key cryptosystem processing unit 85. The information decrypting means 82 has a common key cryptosystem processing unit 86 and a public key cryptosystem processing unit 87. The reading unit 83 has a password check unit 84. Each of the above-described units and each processing unit also includes the flexible disk 15 or the fixed disk 16 or the communication board 18
The program module supplied from the CPU to the RAM 22 or the program module recorded in the ROM 23 is C
The functions are exhibited by being executed by the PU 20.

【0046】図9に示す場合は、通常の場合を示してい
る。すなわち、AさんがAさんの情報を読み取る場合を
示している。Aさんがキーボード13からAさんのパス
ワード65を入力すると、パスワードチェック部84は
AさんのICカード60のAさんのパスワード61と一
致するかを検出し、一致する場合には、情報復号手段8
2が動作する。情報復号手段82の公開鍵暗号方式処理
部87は、Aさんの秘密鍵64と、Aさんの公開鍵によ
って暗号化されたAさんの情報62とを入力し、Aさん
の公開鍵によって暗号化されたAさんの情報62をAさ
んの秘密鍵64を用いて復号する。公開鍵暗号方式処理
部87は、復号したAさんの情報66をAさんのファイ
ル29に記録する。あるいは、Aさんの情報66をCR
T11に表示する。
FIG. 9 shows a normal case. That is, the case where Mr. A reads the information of Mr. A is shown. When Mr. A enters Mr. A's password 65 from the keyboard 13, the password checker 84 detects whether or not it matches Mr. A's password 61 of the Mr. A's IC card 60.
2 works. The public key cryptosystem processing section 87 of the information decrypting means 82 inputs the secret key 64 of A and the information 62 of A encrypted with the public key of A, and encrypts the information with the public key of A. The decrypted information 62 of Mr. A is decrypted using the secret key 64 of Mr. A. The public key cryptosystem processing unit 87 records the decrypted information 66 of Mr. A in the file 29 of Mr. A. Or CR the information 66 of Mr. A
Display at T11.

【0047】図10は、緊急時あるいは、異常時の場合
を示している。すなわち、Aさんがパスワードを入力す
ることができず、Bさんの情報を用いてAさんの情報を
アクセスする場合を示している。Bさんがキーボード1
3からBさんのパスワード67を入力すると、パスワー
ドチェック部84はBさんのICカード70からBさん
のパスワード71を入力し、一致するかどうかを検出す
る。一致する場合には、鍵復号手段81が動作する。鍵
復号手段81の公開鍵暗号方式処理部85は、Bさんの
公開鍵によって暗号化されたグループ鍵72を入力し、
Bさんの秘密鍵73を用いてBさんの公開鍵によって暗
号化されたグループ鍵72を復号する。公開鍵暗号方式
処理部85により出力された復号されたグループ鍵68
は、情報復号手段82の共通鍵暗号方式処理部86に入
力される。共通鍵暗号方式処理部86は、Aさんのグル
ープ鍵によって暗号化されたAさんの情報63を入力
し、復号されたグループ鍵68を用いてAさんのグルー
プ鍵によって暗号化されたAさんの情報63を復号して
Aさんの情報66を出力する。復号されたAさんの情報
66は、Aさんのファイル29に記録される。あるい
は、Aさんの情報66は、CRT11に表示される。
FIG. 10 shows an emergency or abnormal situation. That is, a case is shown in which Mr. A cannot enter the password and accesses Mr. A's information using Mr. B's information. B is keyboard 1
When Mr. B's password 67 is entered from 3, the password checker 84 enters Mr. B's password 71 from Mr. B's IC card 70 and detects whether they match. If they match, the key decryption means 81 operates. The public key cryptosystem processing unit 85 of the key decryption means 81 inputs the group key 72 encrypted with Mr. B's public key,
Using the secret key 73 of B, the group key 72 encrypted with the public key of B is decrypted. The decrypted group key 68 output by the public key cryptosystem processing unit 85
Is input to the common key cryptosystem processing unit 86 of the information decrypting means 82. The common key encryption method processing unit 86 inputs the information 63 of Mr. A encrypted with the group key of Mr. A, and uses the decrypted group key 68 to encrypt the information of Mr. A encrypted with the group key of Mr. A. The information 63 is decrypted and the information 66 of Mr. A is output. The decrypted information 66 of Mr. A is recorded in the file 29 of Mr. A. Alternatively, the information 66 of Mr. A is displayed on the CRT 11.

【0048】図10に示すように、Aさんが自分でパス
ワードを入力することができなくても、Bさんがパスワ
ードを入力して、BさんのICカード70からBさんの
公開鍵によって暗号化されたグループ鍵72を取り出す
ことにより、Aさんのグループ鍵によって暗号化された
Aさんの情報63を復号し、Aさんの情報を得ることが
できる。BさんのICカード70に記録されているグル
ープ鍵は、公開鍵暗号方式により暗号化されたものであ
るため、セキュリティが向上している。さらに、Bさ
ん、Cさんの持つICカードは、それぞれ異なる情報を
記録しているため、仮に、BさんのICカードが盗難に
遭った場合でも、BさんのICカードに記録された情報
が解読される可能性は低い上に、CさんのICカードは
内容が異なっているため、CさんのICカードの情報が
自動的に解ってしまうという心配もない。
As shown in FIG. 10, even if A cannot enter the password by himself, B enters the password and encrypts it from B's IC card 70 with B's public key. By extracting the group key 72, the information 63 of the person A encrypted with the group key of the person A is decrypted, and the information of the person A can be obtained. Since the group key recorded on Mr. B's IC card 70 has been encrypted by the public key cryptosystem, the security is improved. Furthermore, since the IC cards of Mr. B and Mr. C record different information, even if Mr. B's IC card is stolen, the information recorded on Mr. B's IC card can be decrypted. In addition to the fact that the content of the IC card of Mr. C is different, there is no fear that the information of the IC card of Mr. C is automatically understood.

【0049】図11は、ICカード書き込みシステム3
0とICカード読み取りシステム80を用いた全体シス
テムを示す図である。ICカード書き込みシステム30
は、システムハウスやシステム設計者に配置される。I
Cカード読み取りシステム80は、病院、役所、学校、
職場等に配置される。ICカード書き込みシステム30
が生成したAさんのICカード60は、Aさんが所有す
る。また、ICカード書き込みシステム30が生成した
BさんのICカード70は、妻Bさんが所有する。ま
た、ICカード書き込みシステム30が生成したCさん
のICカード74は医者Cさんが所有する。そして、I
Cカード書き込みシステム30が生成したその他のIC
カードは、例えば、役人Dさん、先生Eさん、上司Fさ
んが所有する。Aさんに何らかの障害が生じ、Aさん自
身がパスワードを入力できない場合には、親族である妻
BさんのICカードを用いることによりAさんの情報を
用いることができる。あるいは、病院、役所、学校、職
場において権限のある医者、役人、先生、上司が各自の
ICカードを用いることによりAさんのプライベートな
情報を得ることができる。また、図示していないが、地
域の複数の緊急病院に対してICカード読み取りシステ
ム80を配置し、緊急救急担当者に対してICカードを
配布することによりAさんの情報を救急病院において取
り出すことができる。
FIG. 11 shows an IC card writing system 3
FIG. 1 is a diagram illustrating an entire system that uses an IC card reading system and an IC card reading system. IC card writing system 30
Are deployed to system houses and system designers. I
The C card reading system 80 is used for hospitals, government offices, schools,
It is placed in the workplace. IC card writing system 30
A's IC card 60 generated by A is owned by A. B's IC card 70 generated by IC card writing system 30 is owned by wife B. The doctor C owns Mr. C's IC card 74 generated by the IC card writing system 30. And I
Other ICs generated by the C card writing system 30
The card is owned by, for example, an official D, a teacher E, and a boss F. If Mr. A has any trouble and cannot input a password himself, the information of Mr. A can be used by using the IC card of his wife B who is a relative. Alternatively, authorized doctors, officials, teachers, and supervisors at hospitals, government offices, schools, and workplaces can obtain private information of Mr. A by using their own IC cards. Although not shown, the IC card reading system 80 is arranged at a plurality of emergency hospitals in the area, and the IC card is distributed to emergency rescue personnel, so that the information of Mr. A can be taken out at the emergency hospital. Can be.

【0050】この実施の形態においては、Aさんという
個人のプライベートな情報を確実に保護できるととも
に、Aさんに何らかの障害が生じて自分ではその情報に
アクセスすることができないが、周囲がそのAさんの情
報がなければ困るような場合に予め別なICカードを用
意しておき、その別なICカードにある情報によってA
さんのICカードの情報を取り出すようにしたものであ
る。特に、特徴となる点は、第2のカードを複数枚発行
する場合でも、その複数のICカードがすべて異なる情
報を有している点である。その理由は、そのICカード
を持つ人に依存した公開鍵暗号方式によりグループ鍵を
暗号化しているからである。従来の技術において、第2
のカードの内容を用いて第1のカードの内容にアクセス
する技術が存在するが、この実施の形態のように第2の
カードの内容を第2のカードの保持者に依存した暗号鍵
を用いて暗号化している例はない。また、第1のカード
の情報を共通鍵暗号化方式により暗号化し、その共通鍵
(復号鍵)を公開鍵暗号方式により暗号化して第2のカ
ード記録させるような技術も開示されてはいない。この
実施の形態は、第1のカードの情報を暗号化し、その復
号鍵を第2のカードに記録する場合にさらにその復号鍵
を暗号化している点が大きな特徴である。そして、その
第2のカードに記録する復号鍵の暗号方式を公開鍵暗号
方式にした点が大きな特徴である。
In this embodiment, the private information of the individual A can be securely protected, and the information cannot be accessed by himself due to some trouble. If there is no need for this information, prepare another IC card in advance and use the information on the other IC card to
This is to extract the information of Mr. IC card. In particular, a feature is that even when a plurality of second cards are issued, the plurality of IC cards all have different information. The reason is that the group key is encrypted by a public key encryption method depending on the person having the IC card. In the prior art, the second
There is a technique for accessing the contents of the first card by using the contents of the first card. However, as in this embodiment, the contents of the second card are written using an encryption key depending on the holder of the second card. There is no example of encryption. Further, there is no disclosure of a technique of encrypting information of a first card by a common key encryption method, encrypting the common key (decryption key) by a public key encryption method, and recording the second card. This embodiment is characterized in that the information of the first card is encrypted, and the decryption key is further encrypted when the decryption key is recorded on the second card. The major feature is that the encryption method of the decryption key recorded on the second card is a public key encryption method.

【0051】実施の形態2.図12、図13、図14
は、AさんのICカード60を第1のICカードとし、
BさんのICカード70を第2のICカードとする場合
を示すとともに、BさんのICカード70を第1のIC
カードとし、DさんのICカード90を第2のICカー
ドとする場合を示している。
Embodiment 2 12, 13, and 14
Makes A's IC card 60 the first IC card,
A case where Mr. B's IC card 70 is used as a second IC card is shown, and Mr. B's IC card 70 is used as a first IC card.
The case where the IC card 90 of Mr. D is the second IC card is shown.

【0052】図15の(a)は、図3、図4、図5に示
したAさん、Bさん、Cさんの関係を示している。
(b)は、図12、図13、図14に示した、Aさん、
Bさん、Dさんの関係を示している。矢印の先が第1の
ICカードであり、矢印の元が第2のICカードである
場合を示している。また、(c)、(d)、(e)に示
すように、第1のICカードと第2のICカードの関係
は、いろいろな場合が考えられる。図示していないが、
ネットワーク状、あるいはその他の階層状の関係も考え
られる。
FIG. 15A shows the relationship between Mr. A, Mr. B, and Mr. C shown in FIGS. 3, 4, and 5.
(B), Mr. A shown in FIGS. 12, 13 and 14;
The relationship between Mr. B and Mr. D is shown. The case where the tip of the arrow is the first IC card and the source of the arrow is the second IC card is shown. Further, as shown in (c), (d), and (e), the relationship between the first IC card and the second IC card may be various. Although not shown,
Network-like or other hierarchical relationships are also conceivable.

【0053】実施の形態3.上記実施の形態において
は、ICカードの場合を説明したが、ICカードのかわ
りに光カード、磁気カード、磁気ディスクでも構わな
い。また、その他の携帯型記録媒体であれば、どのよう
なものであっても構わない。
Embodiment 3 In the above embodiment, the case of an IC card has been described, but an optical card, a magnetic card, or a magnetic disk may be used instead of the IC card. Further, any other portable recording medium may be used.

【0054】また、上記実施の形態においては、共通鍵
暗号方式と、公開鍵暗号方式を用いる場合を示したが、
他の暗号方式を用いる場合であっても構わない。
In the above embodiment, the case where the common key cryptosystem and the public key cryptosystem are used has been described.
A case where another encryption method is used may be used.

【0055】[0055]

【発明の効果】以上のように、この発明によれば、怪
我、病気により、パスワード入力ができないような緊急
時であっても、特定の人(グループ)の持つ携帯型記録
媒体の情報を用いることにより、情報の取得が望まれて
いる携帯型記録媒体の情報を取得することができるとい
う効果を奏する。
As described above, according to the present invention, even in an emergency in which a password cannot be input due to injury or illness, information on a portable recording medium of a specific person (group) is used. Thereby, there is an effect that information of a portable recording medium for which acquisition of information is desired can be acquired.

【0056】また、特定の人(グループ)の持つ携帯型
記録媒体に記録される復号鍵は、暗号化されているた
め、セキュリティが向上する。
Further, since the decryption key recorded on the portable recording medium of a specific person (group) is encrypted, the security is improved.

【0057】また、その暗号方式に公開鍵暗号方式を用
いているので、第2の携帯型記録媒体を複数作成する場
合でも、すべて異なる内容を記録したものを生成するこ
とができる。
Further, since the public key cryptosystem is used as the cryptosystem, even when a plurality of second portable recording media are created, those recording different contents can be generated.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 この発明のICカード書き込みシステム30
またはICカード読み取りシステム80が動作するコン
ピュータシステム10を示す図である。
FIG. 1 is an IC card writing system 30 of the present invention.
10 is a diagram illustrating a computer system 10 on which an IC card reading system 80 operates.

【図2】 この発明のコンピュータシステム10のハー
ドウェア構成図である。
FIG. 2 is a hardware configuration diagram of a computer system 10 of the present invention.

【図3】 この発明のAさんのICカード60を示す図
である。
FIG. 3 is a diagram showing Mr. A's IC card 60 of the present invention.

【図4】 この発明のBさんのICカード70を示す図
である。
FIG. 4 is a diagram showing Mr. B's IC card 70 of the present invention.

【図5】 この発明のCさんのICカード74を示す図
である。
FIG. 5 is a diagram showing Mr. C's IC card 74 of the present invention.

【図6】 この発明のAさんのICカード60の利用方
式を示す図である。
FIG. 6 is a diagram showing a method of using Mr. A's IC card 60 of the present invention.

【図7】 この発明のBさんのICカード70とAさん
のICカード60の利用方式を示す図である。
FIG. 7 is a diagram showing a method of using Mr. B's IC card 70 and Mr. A's IC card 60 of the present invention.

【図8】 この発明のICカード書き込みシステム30
を示す図である。
FIG. 8 is an IC card writing system 30 of the present invention.
FIG.

【図9】 この発明のICカード読み取りシステム80
の通常時の動作を示す図である。
FIG. 9 is an IC card reading system 80 of the present invention.
FIG. 5 is a diagram showing the normal operation of FIG.

【図10】 この発明のICカード読み取りシステム8
0の異常時の動作を示す図である。
FIG. 10 is an IC card reading system 8 of the present invention.
It is a figure which shows operation | movement at the time of abnormality of 0.

【図11】 この発明のシステムの全体図である。FIG. 11 is an overall view of a system according to the present invention.

【図12】 この発明のAさんのICカード60を示す
図である。
FIG. 12 is a diagram showing Mr. A's IC card 60 of the present invention.

【図13】 この発明のBさんのICカード70を示す
図である。
FIG. 13 is a diagram showing Mr. B's IC card 70 of the present invention.

【図14】 この発明のDさんのICカード90を示す
図である。
FIG. 14 is a diagram showing Mr. D's IC card 90 of the present invention.

【図15】 この発明の第1と第2の携帯型記録媒体の
関係を示す図である。
FIG. 15 is a diagram showing the relationship between the first and second portable recording media of the present invention.

【図16】 従来のICカードの利用方式を示す図であ
る。
FIG. 16 is a diagram showing a conventional method of using an IC card.

【図17】 従来の情報記録再生装置を示す図である。FIG. 17 is a diagram showing a conventional information recording / reproducing device.

【図18】 従来の光カードを示す図である。FIG. 18 is a diagram showing a conventional optical card.

【図19】 従来の第2のカードのアプリケーション情
報を示す図である。
FIG. 19 is a diagram showing application information of a conventional second card.

【符号の説明】[Explanation of symbols]

10 コンピュータシステム、11 CRT、12 シ
ステムユニット、13キーボード、14 マウス、15
フレキシブルディスク、16 固定ディスク、17
表示画面、18 通信ボード、19 ICカード読み書
き装置、20CPU、21 バス、22 RAM、23
ROM、24 タイマ、29 Aさんのファイル、3
0 ICカード書き込みシステム、31 情報暗号化手
段、32 鍵暗号化手段、33 記録部、34 パスワ
ード記録部、35,37 公開鍵暗号方式処理部、36
共通鍵暗号方式処理部、41 Aさんの鍵ファイル、
42 公開鍵(個人鍵)、43 秘密鍵(個人鍵)、4
4 情報暗号鍵(グループ鍵)、45 情報復号鍵(グ
ループ鍵)、46 Bさんの鍵ファイル、47鍵暗号鍵
(公開鍵)、48 鍵復号鍵(秘密鍵)、49 Cさん
の鍵ファイル、50 鍵暗号鍵(公開鍵)、51 鍵復
号鍵(秘密鍵)、52 Bさんの公開鍵によって暗号化
されたBさんの情報、53 Bさんのグループ鍵によっ
て暗号化されたBさんの情報、60 AさんのICカー
ド、61 Aさんのパスワード、62 Aさんの公開鍵
によって暗号化されたAさんの情報、63 Aさんのグ
ループ鍵によって暗号化されたAさんの情報、64 A
さんの秘密鍵、65 Aさんのパスワード、66 Aさ
んの情報、67 Bさんのパスワード、68 復号され
たグループ鍵、70 BさんのICカード、71 Bさ
んのパスワード、72 Bさんの公開鍵によって暗号化
されたグループ鍵、73 Bさんの秘密鍵、74 Cさ
んのICカード、75 Cさんのパスワード、76 C
さんの公開鍵によって暗号化されたグループ鍵、77
Cさんの秘密鍵、80 ICカード読み取りシステム、
81 鍵復号手段、82 情報復号手段、83 読み取
り部、84 パスワードチェック部、85 公開鍵暗号
方式処理部、86 共通鍵暗号方式処理部、87 公開
鍵暗号方式処理部、90 DさんのICカード、91D
さんのパスワード、92 Dさんの公開鍵によって暗号
化されたBさんのグループ鍵、93 Dさん秘密鍵、9
8 FさんのICカード。
10 computer system, 11 CRT, 12 system unit, 13 keyboard, 14 mouse, 15
Flexible disk, 16 Fixed disk, 17
Display screen, 18 communication board, 19 IC card read / write device, 20 CPU, 21 bus, 22 RAM, 23
ROM, 24 timer, 29A's file, 3
0 IC card writing system, 31 information encryption unit, 32 key encryption unit, 33 recording unit, 34 password recording unit, 35, 37 public key encryption method processing unit, 36
Common key encryption processing unit, 41A's key file,
42 public key (personal key), 43 private key (personal key), 4
4 information encryption key (group key), 45 information decryption key (group key), 46 B's key file, 47 key encryption key (public key), 48 key decryption key (private key), 49 C's key file, 50 key encryption key (public key), 51 key decryption key (private key), 52 B's information encrypted by B's public key, 53 B's information encrypted by B's group key, 60 A's IC card, 61 A's password, 62 A's information encrypted with A's public key, 63 A's information encrypted with A's group key, 64 A's information
'S secret key, 65A's password, 66A's information, 67B's password, 68 decrypted group key, 70B's IC card, 71B's password, 72B's public key Encrypted group key, 73B's secret key, 74C's IC card, 75C's password, 76C
Group key, 77, encrypted with 's public key
C's secret key, 80 IC card reading system,
81 key decryption unit, 82 information decryption unit, 83 reading unit, 84 password check unit, 85 public key encryption method processing unit, 86 common key encryption method processing unit, 87 public key encryption method processing unit, 90 D's IC card, 91D
'S password, 92 D's group key encrypted with D's public key, 93 D's private key, 9
8 F's IC card.

───────────────────────────────────────────────────── フロントページの続き (72)発明者 平井 延長 東京都千代田区有楽町一丁目12番1号 三 菱電機システムウェア株式会社内 Fターム(参考) 5B035 AA13 BB09 CA38 5B058 KA31 KA35  ────────────────────────────────────────────────── ─── Continuation of front page (72) Inventor Hirai extension F-term (reference) in Mitsubishi Electric Systemware Co., Ltd. 1-12-1 Yurakucho, Chiyoda-ku, Tokyo 5B035 AA13 BB09 CA38 5B058 KA31 KA35

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】 情報を暗号化する情報暗号鍵により情報
を暗号化し、暗号化された情報を第1の携帯型記録媒体
に記録する情報暗号化手段と、 上記第1の携帯型記録媒体に記録された暗号化された情
報を復号する情報復号鍵を鍵暗号化鍵を用いて暗号化し
て、その暗号化された情報復号鍵と、その暗号化された
情報復号鍵を復号する鍵復号鍵とを第2の携帯型記録媒
体に記録する鍵暗号化手段とを備えたことを特徴とする
携帯型記録媒体書き込みシステム。
1. An information encrypting means for encrypting information with an information encryption key for encrypting information and recording the encrypted information on a first portable recording medium; An information decryption key for decrypting recorded encrypted information is encrypted using a key encryption key, and the encrypted information decryption key and a key decryption key for decrypting the encrypted information decryption key And a key encrypting means for recording the information on a second portable recording medium.
【請求項2】 上記鍵暗号化手段は、同一の情報復号鍵
を複数の異なる鍵暗号化鍵を用いて暗号化することによ
り、複数の異なる内容の暗号化された情報復号鍵を作成
して、記録内容が異なる複数の第2の携帯型記録媒体を
作成することを特徴とする請求項1記載の携帯型記録媒
体書き込みシステム。
2. The key encrypting means encrypts the same information decryption key using a plurality of different key encryption keys to create a plurality of different information decryption keys having different contents. 2. The portable recording medium writing system according to claim 1, wherein a plurality of second portable recording media having different recording contents are created.
【請求項3】 上記鍵暗号化手段は、鍵暗号化鍵として
公開鍵を用い、鍵復号鍵として秘密鍵を用いることを特
徴とする請求項1または2記載の携帯型記録媒体書き込
みシステム。
3. The portable recording medium writing system according to claim 1, wherein said key encryption means uses a public key as a key encryption key and a secret key as a key decryption key.
【請求項4】 上記請求項1記載の携帯型記録媒体書き
込みシステムの情報暗号化手段により暗号化された情報
が記録されたことを特徴とする第1の携帯型記録媒体。
4. A first portable recording medium on which information encrypted by the information encryption means of the portable recording medium writing system according to claim 1 is recorded.
【請求項5】 上記請求項1記載の携帯型記録媒体書き
込みシステムの情報暗号化手段により暗号化された情報
復号鍵と、暗号化された情報復号鍵を復号する鍵復号鍵
とが記録されたことを特徴とする第2の携帯型記録媒
体。
5. An information decryption key encrypted by the information encryption means of the portable recording medium writing system according to claim 1, and a key decryption key for decrypting the encrypted information decryption key. A second portable recording medium characterized by the above-mentioned.
【請求項6】 第2の携帯型記録媒体から暗号化された
情報復号鍵とその暗号化された情報復号鍵を復号する鍵
復号鍵とを入力し、入力した鍵復号鍵を用いて暗号化さ
れた情報復号鍵を復号し、復号した情報復号鍵を出力す
る鍵復号手段と、 第1の携帯型記録媒体から、暗号化された情報を入力
し、鍵復号手段により復号されて記録された情報復号鍵
を入力し、入力した情報復号鍵を用いて入力した暗号化
された情報を復号して出力する情報復号手段とを備えた
ことを特徴とする携帯型記録媒体読み取りシステム。
6. An information decryption key encrypted from a second portable recording medium and a key decryption key for decrypting the encrypted information decryption key are input, and encryption is performed using the input key decryption key. Key decryption means for decrypting the decrypted information decryption key and outputting the decrypted information decryption key; and inputting the encrypted information from the first portable recording medium and decrypting and recording the decrypted information by the key decryption means. A portable recording medium reading system, comprising: an information decryption unit that inputs an information decryption key, decrypts the input encrypted information using the input information decryption key, and outputs the decrypted information.
JP11088151A 1999-03-30 1999-03-30 Portable recording medium and read/write system for portable recording medium Pending JP2000285210A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11088151A JP2000285210A (en) 1999-03-30 1999-03-30 Portable recording medium and read/write system for portable recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11088151A JP2000285210A (en) 1999-03-30 1999-03-30 Portable recording medium and read/write system for portable recording medium

Publications (1)

Publication Number Publication Date
JP2000285210A true JP2000285210A (en) 2000-10-13

Family

ID=13934942

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11088151A Pending JP2000285210A (en) 1999-03-30 1999-03-30 Portable recording medium and read/write system for portable recording medium

Country Status (1)

Country Link
JP (1) JP2000285210A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7647505B2 (en) 2002-03-11 2010-01-12 Seiko Epson Corporation Recording medium, recording medium reading/writing apparatus, and method of using recording medium

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7647505B2 (en) 2002-03-11 2010-01-12 Seiko Epson Corporation Recording medium, recording medium reading/writing apparatus, and method of using recording medium

Similar Documents

Publication Publication Date Title
US6131090A (en) Method and system for providing controlled access to information stored on a portable recording medium
TW380242B (en) Method and system for the secure transmission and storage of protectable information
US20090083544A1 (en) Security process for private data storage and sharing
US8689005B2 (en) Method for managing and controlling access to confidential information contained in portable electronic media
JP4485528B2 (en) Memory card, data exchange system, and data exchange method
US20070180259A1 (en) Secure Personal Medical Process
CN106100851B (en) Password management system, intelligent wristwatch and its cipher management method
JPH06259012A (en) Enciphering method by hierarchic key control and information communication system
JP2004527818A (en) Personal data database system and method for controlling access to a personal data database
US20080084998A1 (en) Encryption key management device and encryption key management method
JP2006099548A (en) Data sharing system, data sharing method, data holder device and data server
JP2002279062A (en) System and method for managing personal information
JP4521514B2 (en) Medical information distribution system, information access control method thereof, and computer program
JP2004023122A (en) Encryption system utilizing ic card
JP2000285210A (en) Portable recording medium and read/write system for portable recording medium
JPH09179950A (en) Individual ic card, certificating ic card and ic card system using these cards
JP2008033805A (en) Personal information protection system, personal information protection method and personal information protection program
JPS62134679A (en) Encryption document generator/reader
JPH05324559A (en) Information management device
JP3945088B2 (en) Data search system, portable terminal device, and recording medium
JP5012818B2 (en) Authentication apparatus and authentication method
JPH0350929A (en) Key control system for id base file cipher in compliance with job form
JP2003242263A (en) Medical information managing system using semiconductor recording medium
JP2003091240A (en) Method for managing enciphered information
JP2002149497A (en) System and method for protecting privacy information

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040511