JP2003196160A - Icカードおよびicカードの記録情報管理方法 - Google Patents

Icカードおよびicカードの記録情報管理方法

Info

Publication number
JP2003196160A
JP2003196160A JP2001399165A JP2001399165A JP2003196160A JP 2003196160 A JP2003196160 A JP 2003196160A JP 2001399165 A JP2001399165 A JP 2001399165A JP 2001399165 A JP2001399165 A JP 2001399165A JP 2003196160 A JP2003196160 A JP 2003196160A
Authority
JP
Japan
Prior art keywords
card
encryption
information
authentication
strength
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001399165A
Other languages
English (en)
Inventor
博一 ▲鶴▼田
Hiroichi Tsuruta
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Renesas Design Corp
Mitsubishi Electric Corp
Original Assignee
Renesas Design Corp
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Design Corp, Mitsubishi Electric Corp filed Critical Renesas Design Corp
Priority to JP2001399165A priority Critical patent/JP2003196160A/ja
Publication of JP2003196160A publication Critical patent/JP2003196160A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 構造の複雑化や製造コストの増大を抑えつ
つ、安全性および利便性の双方を確保すること。 【解決手段】 認証情報を送受信することにより実施さ
れる認証処理の結果、正当であると判断された場合に自
身に格納した金額ファイル41の利用が可能となるIC
カード1において、送受信する認証情報に対して互いに
強度の異なる複数の暗号A,B,Cを選択的に適用した
処理を実施する暗号処理部30と、利用しようとする金
額ファイル41の重み付けに応じて前記暗号処理部30
が適用する暗号A,B,Cの強度を決定するCPU10
とを備えるようにしている。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、ICカードおよ
びICカードに記録された記録情報の管理方法に関する
ものである。
【0002】
【従来の技術】ICカードは、記憶容量、並びに記録情
報の耐改竄性の点で有利である。このため、磁気カード
に代わる記録媒体としての利用が期待されており、例え
ば金額ファイルを記録した電子マネーとしての利用も具
現化しつつある。金額ファイル等の記録情報の利用に際
しては、暗号を用いた認証処理を行っているのが一般的
であり、その安全性を考慮するようにしている。
【0003】一般に、暗号を用いた認証処理を行う場
合、当該暗号の強度を低く設定すれば、認証処理に要す
る時間を短縮することができるため、ICカードの利用
に当たって待ち時間が少なくなる等、利用者の利便性が
向上する。しかしながら、強度の低い暗号を適用した場
合には、当然にその安全性が犠牲となり、重み付けの大
きな記録情報の利用、例えば金額ファイルから大きい金
額を支払う場合には好適とはいえない。
【0004】これに対して、強度の高い暗号を適用して
認証処理を行った場合には、安全性を確保した上で大き
い金額の支払いが可能となる。しかしながら、ICカー
ドの利用に当たっては、認証処理に要する時間が長くな
らざるを得ず、待ち時間が著しく増大する等、利便性が
損なわれることになる。
【0005】こうした問題を解決するべく従来において
は、互いに強度の異なる複数の暗号を利用して認証処理
を行うことが可能なICカードが提案されている。この
ICカードによれば、例えば、金額の小さい買い物を頻
繁に行う場合には、強度の低い暗号を適用することでそ
の利便性を十分に確保することができる一方、高額の買
い物を行う場合には、強度の高い暗号を適用することで
利便性よりも安全性に重点を置くことができるようにな
り、利用者のニーズに応じた記録情報の利用が可能とな
る。
【0006】
【発明が解決しようとする課題】上述したように、複数
の暗号を利用して認証処理を行うことが可能なICカー
ドにあっては、一見、利便性および安全性の双方を満足
できるような印象を受ける。しかしながら、重み付けの
大きい記録情報の利用に当たって、より強度の高い暗号
を用いた認証を行うことができるとはいえ、強度の低い
暗号を用いた認証においても重み付けの大きい記録情報
の利用は可能である。従って、強度の低い暗号が破られ
た時点で大きい金額の支払いが可能となり、安全性を十
分に確保したものとはいえない。
【0007】こうした課題を解決するためには、適用す
る暗号の強度に応じてICカードに記録情報を複数用意
することが考えられる。具体的には、強度の低い暗号を
用いて認証を行った場合には、重み付けの小さい記録情
報の利用のみを許容する一方、強度の高い暗号を用いて
認証を行った場合には、重み付けの大きい記録情報の利
用をも許容するようにすればよい。このようなICカー
ドによれば、たとえ強度の低い暗号が破られたとして
も、強度の高い暗号を用いた認証が必要となる記録情報
に対しては、これを利用することができないため、安全
性の点ではこれを改善することができる。
【0008】しかしながら、暗号の強度が異なる毎に記
録情報を持つように構成することは、ICカードの構造
を著しく複雑化することになり、物理的な制約があるば
かりでなく、ICカードの製造コストを考慮した場合、
必ずしも好ましいものとはいえない。
【0009】この発明は上記実情に鑑みてなされたもの
で、構造の複雑化や製造コストの増大を抑えつつ、安全
性および利便性の双方を確保することのできるICカー
ドおよびICカードの記録情報管理方法を得ることを目
的とする。
【0010】
【課題を解決するための手段】上記目的を達成するた
め、この発明にかかるICカードは、認証情報を送受信
することにより実施される認証処理の結果、正当である
と判断された場合に自身に格納した記録情報の利用が可
能となるICカードにおいて、送受信する認証情報に対
して互いに強度の異なる複数の暗号を選択的に適用した
処理を実施する暗号処理部と、利用しようとする記録情
報の重み付けに応じて前記暗号処理部が適用する暗号の
強度を決定する暗号強度決定手段と、を備えることを特
徴とする。
【0011】この発明によれば、利用しようとする記録
情報の重み付けに応じて、認証の際に適用する暗号の強
度が決定される。
【0012】つぎの発明にかかるICカードは、上記の
発明において、適用する暗号の強度と、利用可能な記録
情報とを互いに対応付けたテーブルを格納する記憶手段
をさらに備え、前記暗号強度決定手段は、この記憶手段
に格納したテーブルに基づいて暗号の強度を決定するこ
とを特徴とする。
【0013】この発明によれば、予め設定したテーブル
の対応付けに従って暗号の強度が決定されることにな
る。
【0014】つぎの発明にかかるICカードは、認証情
報を送受信することにより実施される認証処理の結果、
正当であると判断された場合に自身に格納した記録情報
の利用が可能となるICカードにおいて、送受信する認
証情報に対して互いに強度の異なる複数の暗号を選択的
に適用した処理を実施する暗号処理部と、該暗号処理部
で適用した暗号の強度に応じて前記記録情報の利用に制
限を加える記録情報管理手段と、を備えることを特徴と
する。
【0015】この発明によれば、認証の際に適用した暗
号の強度に応じて記録情報の利用そのものに制限が加え
られる。
【0016】つぎの発明にかかるICカードは、上記の
発明において、互いに異なる複数のインターフェースを
有し、かつ個々のインターフェースを択一的に使用して
前記カード処理装置との間で認証情報の送受信を行う通
信手段をさらに備え、前記暗号処理部は、前記認証情報
の送受信に用いるインターフェースに応じて適用する暗
号の強度を決定することを特徴とする。
【0017】この発明によれば、認証の際に適用したイ
ンターフェースに応じて暗号の強度が決定され、これに
基づいて記録情報の利用に制限が加えられる。
【0018】つぎの発明にかかるICカードは、上記の
発明において、適用する暗号の強度と、利用可能な記録
情報とを互いに対応付けたテーブルを格納する記憶手段
をさらに備え、前記記録情報管理手段は、この記憶手段
に格納したテーブルに基づいて前記記録情報の利用に制
限を加えることを特徴とする。
【0019】この発明によれば、予め設定したテーブル
の対応付けに従って記録情報の利用に制限が加えられ
る。
【0020】つぎの発明にかかるICカードは、上記の
発明において、前記記録情報が、有価価値に関する情報
であり、利用制限に応じて利用の上限金額を変更するこ
とを特徴とする。
【0021】この発明によれば、記録情報として有価価
値に関する情報を取り扱うことができ、利用制限が加え
られた場合にその上限金額が変更される。
【0022】つぎの発明にかかるICカードは、上記の
発明において、前記暗号処理部の適用する複数の暗号
が、相互に暗号鍵のビット長が異なることを特徴とす
る。
【0023】この発明によれば、共通の暗号ロジックを
用いて複数の暗号強度を設定することができる。
【0024】つぎの発明にかかるICカードは、上記の
発明において、前記暗号処理部の適用する複数の暗号
が、相互に暗号ロジックが異なることを特徴とする。
【0025】この発明によれば、暗号の強度に応じて個
別の暗号ロジックを適用するようにしている。
【0026】つぎの発明にかかるICカードは、上記の
発明において、前記記録情報の追加更新を実施する場
合、前記暗号処理部が、前記認証情報に対して最も強度
の高い暗号を適用した処理を行うことを特徴とする。
【0027】この発明によれば、最も強度の高い暗号を
適用して記録情報の追加更新が実施される。
【0028】つぎの発明にかかるICカードは、上記の
発明において、前記テーブルの更新処理を実施する場
合、前記暗号処理部が、前記認証情報に対して最も強度
の高い暗号を適用した処理を行うことを特徴とする。
【0029】この発明によれば、最も強度の高い暗号を
適用してテーブルの更新処理が実施される。
【0030】つぎの発明にかかるICカードの記録情報
管理方法は、暗号を適用した認証情報を送受信すること
により実施される認証処理の結果、正当であると判断さ
れた場合にICカードに格納した記録情報の利用を可能
とするICカードの記録情報管理方法において、利用し
ようとする記録情報の重み付けに応じて前記認証情報に
適用する暗号の強度を変更することを特徴とする。
【0031】この発明によれば、利用しようとする記録
情報の重み付けに応じて、認証の際に適用する暗号の強
度が決定される。
【0032】つぎの発明にかかるICカードの記録情報
管理方法は、暗号を適用した認証情報を送受信すること
により実施される認証処理の結果、正当であると判断さ
れた場合にICカードに格納した記録情報の利用を可能
とするICカードの記録情報管理方法において、適用し
た暗号の強度に応じて前記記録情報の利用に制限を加え
ることを特徴とする。
【0033】この発明によれば、認証の際に適用した暗
号の強度に応じて記録情報の利用そのものに制限が加え
られる。
【0034】
【発明の実施の形態】以下に添付図面を参照して、この
発明にかかるICカードおよびICカードの記録情報管
理方法の好適な実施の形態を詳細に説明する。
【0035】実施の形態1.図1は、この発明の実施の
形態1であるICカードを概念的に示すもので、(a)
は内部構成を概念的に示すブロック図、(b)は外観図
である。ここで例示するICカード1は、いわゆる電子
マネーとして用いることができるもので、CPU10、
通信部20、暗号処理部30、記憶部40を有してい
る。
【0036】CPU10は、後述する通信部20、暗号
処理部30および記憶部40を総括的に制御するための
部分である。
【0037】通信部20は、図1に示すように、カード
リーダ/ライタ等のカード処理端末50との間において
必要となる情報の送受信を行う部分であり、接触式イン
ターフェース21と非接触式インターフェース22とを
備えて構成してある。
【0038】接触式インターフェース21は、例えば、
カード処理端末50に挿入した後、ICカード1の外表
面に設けた外部接触端子21aをカード処理端末50の
接触端子に直接接触させることによって情報の送受信を
行うことが可能である。
【0039】これに対して非接触式インターフェース2
2は、例えばアンテナを具備しており、カード処理端末
50に挿入することなく、単に近接させる等の操作を行
えば情報の送受信を行うことが可能である。
【0040】それぞれのインターフェース21,22を
通じて送信される情報は、CPU10から与えられる一
方、それぞれのインターフェース21,22を通じて受
信した情報は、CPU10に与えられることになる。
【0041】暗号処理部30は、CPU10から与えら
れた情報に対して適宜暗号化/復号化処理を施す部分で
ある。本実施の形態1では、暗号処理部30として3つ
の暗号を択一的に適用して上述した暗号化/復号化処理
を行うものを例示している。暗号処理部30で適用する
3つの暗号は、互いに強度が異なるもので、例えば、暗
号A<暗号B<暗号Cとなるようにそれぞれの強度が設
定してある。
【0042】複数の暗号において互いに強度を異ならせ
る場合には、暗号A=512ビット<暗号B=1024
ビット<暗号C=2048ビットのように、互いに暗号
鍵のビット長が異なるものを用いるようにしてもよい
し、共通鍵暗号や公開鍵暗号のように、互いに暗号ロジ
ックが異なるものを用いるようにしてもよい。前者の場
合には、暗号処理部30として単一の暗号ロジックに対
応したものを唯一設ければよいため、ICカード1の製
造コストを低減することが可能になる。これに対して後
者の場合には、暗号処理部30として複数の暗号ロジッ
クに対応したものが必要にはなるが、単一の暗号ロジッ
クを適用する場合に比べれば、これを破ろうとした場
合、暗号鍵の解析に加えて暗号ロジックの解析という手
間が増えるため、より安全性を高めることが可能にな
る。
【0043】このように、いずれか一方の方法を適用す
れば、それぞれの利点を生かしたICカード1の作成が
可能となる。しかしながら、暗号処理部30で適用する
複数の暗号としては、暗号ロジックと暗号鍵のビット長
との双方が相互に異なるものを適用することも可能であ
る。
【0044】記憶部40は、金額ファイル41およびセ
キュリティテーブル42を格納する部分である。
【0045】金額ファイル41は、決済の際に必要とな
る有価価値情報、つまり金額に関する情報を記録したも
のである。この金額ファイル41においては、1回の利
用金額がそのまま情報の重み付けに対応しており、例え
ば1回に1万円を利用する場合と1回に2万円を利用す
る場合とでは、前者よりも後者の重み付けが大きいこと
になる。
【0046】セキュリティテーブル42は、図2に示す
ように、暗号処理部30において適用する暗号と、それ
ぞれの暗号を適用した場合に1回に利用可能となる金額
ファイル41の上限金額とを互いに対応付けたものであ
る。図2からも明らかなように、この実施の形態1で適
用するセキュリティテーブル42では、適用する暗号の
強度が高いほど、1回に利用可能となる上限金額が大き
くなるように設定してある。
【0047】これら記憶部40に格納した金額ファイル
41およびセキュリティテーブル42は、それぞれCP
U10の更新処理によって適宜更新することが可能であ
る。具体的には、CPU10の加算処理や減算処理によ
って金額ファイル41の有価価値情報を増減することが
可能であるとともに、CPU10の書換処理によってセ
キュリティテーブル42を書き換えることが可能であ
る。
【0048】図3は、上述したICカード1において、
CPU10で実施される処理の内容を示したフローチャ
ートである。以下、この図を参照しながら、実施の形態
1についてさらに詳述する。
【0049】まず、ICカード1のCPU10は、カー
ド処理端末50からの利用開始信号の受信待ち状態にあ
る(ステップS10)。
【0050】この状態からICカード1を利用する場合
には、利用者がカード処理端末50に対して所望となる
利用モードの入力、さらに料金の支払いを行う場合には
その利用金額の入力を行う。その後、カード処理端末5
0に対してICカード1を挿入する、もしくは近接させ
る等の操作を行うと、当該カード処理端末50からIC
カード1に対して利用開始信号が送信される。この場
合、カード処理端末50にICカード1が挿入操作され
た場合には、接触式インターフェース21を通じて利用
開始信号の送信が行われる一方、カード処理端末50に
ICカード1が近接操作された場合には、非接触式イン
ターフェース22を通じて利用開始信号の送信が行われ
る。カード処理端末50からICカード1に送信される
利用開始信号には、予め設定したビット位置に利用モー
ドを示すための情報が含まれ、さらに支払モードの場
合、予め設定したビット位置に利用金額を示すための情
報が含まれているものとする。
【0051】カード処理端末50から利用開始信号を受
信したICカード1のCPU10は、これに含まれた利
用モードに基づいて処理を分岐し(ステップS11)、
それぞれに応じたモード処理を実施する(ステップS1
00,200,300,400)。
【0052】(支払モード処理)支払モード処理は、商
品等の購入代金を、ICカード1を使って決済を行う場
合に用いる利用モードである。この支払モード処理で
は、図4に示すように、まず、利用開始信号に含まれる
利用金額がICカード1の最大利用上限金額を超えてい
るか否かを判断する(ステップS101)。利用金額が
最大利用上限金額を超えている場合には、エラー処理を
実施し(ステップS102)、その後、手順をリターン
させて今回の処理を終了する。
【0053】一方、利用金額が最大利用上限金額以下で
あった場合には、記憶部40に格納したセキュリティテ
ーブル42に基づいて適用する暗号の選択を行い(ステ
ップS103)、該選択した暗号を適用して認証処理を
行う(ステップS104)。具体的には、利用金額が1
万円以下であれば暗号Aを選択し、これを適用して認証
処理を行う。利用金額が1万円を超え、かつ5万円以下
の場合には、暗号Bを選択し、これを適用して認証処理
を行う。さらに、利用金額が5万円を超えていた場合に
は、暗号Cを選択し、これを適用して認証処理を行う。
例えば利用金額が8万円であれば、暗号Cを適用した認
証処理を行い、利用金額が1万円以下であれば、暗号A
を適用した認証処理が行われることになる。
【0054】暗号を適用した認証処理としては、従前か
ら一般的に用いられている方法を適用すればよい。例え
ば、図5に示すように、カード処理端末50から利用開
始信号を受信したICカード1のCPU10が、ステッ
プS103で選択した暗号の情報をカード処理端末50
に対して送信する(#1)。暗号情報を取得したカード
処理端末50は、これに応じた暗号鍵、例えば公開鍵を
認証局から取得する(#2)。さらに、この取得した暗
号鍵を用いて乱数等の任意の認証情報を暗号化し(#
3)、該暗号化した認証情報をICカード1に対して送
信する(#4)。認証情報を受信したICカード1のC
PU10は、#1で通知した暗号を適用して当該認証情
報を復号化し(#5)、該復号化した認証情報をカード
処理端末50に返送する(#6)。認証情報を受信した
カード処理端末50では、該受信した認証情報と、自身
が所有する暗号化前の認証情報との比較を行って認証の
可否を判断する(#7)。つまり、両者が一致した場合
にICカード1が正当なものであると判断する一方、両
者が相違した場合にICカード1が正当なものでないと
判断する。なお、必要であれば、ICカード1側からカ
ード処理端末50に対する認証処理を併せて行うように
してもよい。カード処理端末50での認証結果は、IC
カード1に返送される(#8)。
【0055】上記のようにして認証処理を行った結果、
ICカード1が正当なものでないと判断された場合に
は、図4に示すように、ステップS105において手順
をステップS106に進め、エラー処理を実施した後、
手順をリターンさせて今回の処理を終了する。
【0056】一方、認証処理の結果、ICカード1が正
当なものであると判断された場合には、ステップS10
5において手順をステップS107に進め、利用者が入
力した利用金額の決済処理を行う。すなわち、カード処
理端末50に対して利用金額に応じた有価価値情報の送
信を行う一方、ICカード1の金額ファイル41から利
用金額に応じた有価価値情報の減算処理を実施する。決
済処理が終了すると、手順をリターンさせ、今回の処理
を終了する。
【0057】上述したように、支払モード処理を行う場
合には、利用金額に応じて認証に適用する暗号が選択さ
れることになる。この場合、利用金額が大きいほど、認
証に適用する暗号の強度が高くなるように設定してあ
る。つまり、金額ファイル41としては、これを唯一備
えるようにしているものの、大きな金額の有価価値情報
を不正に利用しようとした場合には、より強度の高い暗
号を破らなければならないことになる。従って、強度の
弱い暗号が破られたとしても、不正に取得できる金額を
最小限に止めることができるようになり、構造の複雑化
や製造コストの著しい増大を招来することなくICカー
ド1の安全性を向上させることができるようになる。
【0058】しかも、金額の小さい買い物を頻繁に行う
場合には、強度の低い暗号を適用するようにしているた
め、利用者の利便性を十分に確保することができる一
方、高額の買い物を行う場合には、強度の高い暗号を適
用するようにしているため、利便性よりも安全性に重点
を置くことができるようになり、利用者のニーズに応じ
た金額ファイル41の利用が可能となる。
【0059】(入金モード処理)入金モード処理は、支
払いによって減少した金額ファイル41の有価価値情報
を追加更新する場合に用いる利用モードである。この入
金モード処理では、図6に示すように、暗号処理部30
において最も強度の高い暗号を適用して認証処理を行う
(ステップS201)。この場合、予め入金モード処理
を行う場合には、暗号Cを適用する旨のテーブルを記憶
部40に格納するようにしておいてもよい。認証処理の
処理内容としては、支払モード処理の際の認証処理と同
等の処理を行えばよい。
【0060】認証処理を行った結果、ICカード1が正
当なものでないと判断された場合には、ステップS20
2において手順をステップS203に進め、エラー処理
を実施した後、手順をリターンさせて今回の処理を終了
する。
【0061】一方、認証処理の結果、ICカード1が正
当なものであると判断された場合には、利用者の指示に
応じた入金処理を行う(ステップS204)。この入金
処理では、例えば、カード処理端末50からICカード
1に対して入金額に応じた有価価値情報の送信を行う
と、この有価価値情報を受信したICカード1のCPU
10が金額ファイル41に対して当該有価価値情報の加
算処理を実施する。入金処理が終了すると、手順をリタ
ーンさせ、今回の処理を終了する。
【0062】上述したように、入金処理においては、暗
号処理部30において最も強度の高い暗号Cを適用した
認証処理が行われることになるため、不正に金額ファイ
ル41が改竄される事態を有効に防止することができる
ようになる。
【0063】(書換モード処理)書換モード処理は、記
憶部40に格納したセキュリティテーブル42を利用者
の自己責任で書き換える場合に用いる利用モードであ
る。この書換モード処理では、図7に示すように、暗号
処理部30において最も強度の高い暗号Cを適用して認
証処理を行う(ステップS301)。この場合、上述し
た入金モード処理と同様に、予め書換モード処理を行う
場合には、暗号Cを適用する旨のテーブルを記憶部40
に格納するようにしておいてもよい。認証処理の処理内
容としては、支払モード処理の際の認証処理と同等の処
理を行えばよい。
【0064】認証処理を行った結果、ICカード1が正
当なものでないと判断された場合には、ステップS30
2において手順をステップS303に進め、エラー処理
を実施した後、手順をリターンさせて今回の処理を終了
する。
【0065】一方、認証処理の結果、ICカード1が正
当なものであると判断された場合には、利用者の指示に
応じた書換処理を行う(ステップS304)。この書換
処理では、例えば、カード処理端末50を通じて利用上
限金額変更情報を送信すると、この利用上限金額変更情
報を受信したICカード1のCPU10がセキュリティ
テーブル42に対して利用上限金額の書換処理を実施す
る。書換処理が終了すると、手順をリターンさせ、今回
の処理を終了する。
【0066】上述した書換モード処理は、予めICカー
ド1の発行元によって最大利用上限金額が設定されてい
る場合に利用することが考えられる。例えば、小銭を持
ち歩くのが煩わしく感じており、ICカード1に対して
小銭に相当する少額の支払い能力があれば事足りるXさ
んと、ICカード1を海外旅行の費用や高級品を購入す
る際の決済手段として考えているYさんとでは、必要と
なる最大利用上限金額も当然に異なる。しかしながら、
ICカード1の発行元としては、製造コストや維持管理
コストを考慮した場合、個々の利用形態に関わりなく、
すべての利用者に対して同一の最大利用上限金額を設定
することが好ましい。
【0067】こうした利用者側の要求と発行元の事情と
が相反する場合にも、上述した書換モード処理によって
双方を満足させることが可能となる。例えば、図8
(a)に示すように、発行元によって利用上限金額が設
定されている場合であっても、書換モード処理により、
図8(b)に示すように、暗号Cの利用上限金額を10
0万→10万、暗号Bの利用上限金額を50万→5万、
暗号Aの利用上限金額を10万→1万に変更すること
で、ICカード1に対して小銭に相当する少額の支払い
能力があれば事足りるXさんの利用形態に対応させるこ
とが可能になる。また、書換モード処理を行わなけれ
ば、図8(a)に示すように、ICカード1を海外旅行
の費用や高級品を購入する際の決済手段として考えてい
るYさんの利用形態に対応させることが可能になる。
【0068】このように、書換モード処理においては、
セキュリティテーブル42の書き換えを行うことができ
るため、発行元の製造コストや維持管理コストを増大さ
せることなく、利用者のニーズに応じたICカード1を
提供することが可能となる。
【0069】しかも、暗号処理部30において最も強度
の高い暗号Cを適用した認証処理が行われることになる
ため、不正にセキュリティテーブル42が改竄される事
態を有効に防止することができるようになる。
【0070】(証明モード処理)証明モード処理は、支
払モード処理、入金モード処理および書換モード処理に
おいて実施した認証処理を、サインや印鑑の代わりに使
用するための利用モードである。この証明モード処理に
関しては、ICカード1の記録情報を利用するものでは
ないため、認証処理において如何なる暗号を適用しても
よい。但し、サインや印鑑を用いる対象の重み付けが大
きいほど、強度の高い暗号を用いることが好ましいのは
言うまでもない。
【0071】以上説明したように、実施の形態1のIC
カード1によれば、構造の複雑化や製造コストの著しい
増大を招来することなく、安全性および利便性に優れた
電子マネーの具現化を図ることが可能となる。
【0072】なお、上述した実施の形態1では、接触式
インターフェース21および非接触式インターフェース
22を備えたICカード1を例示しているが、いずれか
一方のインターフェース21,22を備えていれば、同
様の作用効果を期待することが可能である。
【0073】実施の形態2.上述した実施の形態1は、
利用しようとする記録情報の重み付け、つまり金額ファ
イル41の利用金額に応じて認証に適用する暗号の強度
を決定するようにしたものである。これに対して実施の
形態2は、認証に適用した暗号の強度に応じて記録情報
の利用に制限を加えるようにしたものである。
【0074】図9は、この発明の実施の形態2であるI
Cカード1の処理内容を示したブロック図である。この
図9は、実施の形態1において図4に示した支払モード
処理に対応するものである。以下、この図を参照しなが
ら実施の形態2について詳述する。なお、図1に示した
実施の形態1と同様の構成に関しては、同一の符号を付
してそれぞれの詳細説明を省略する。
【0075】この実施の形態2の支払モード処理では、
まず、利用開始信号が接触式インターフェース21を通
じて与えられたものか否かを判断する(ステップS50
1)。接触式インターフェース21を通じてカード処理
端末50から利用開始信号が与えられた場合には、利用
開始信号に含まれる利用金額が5万円以下であるか否か
を判断する(ステップS502)。利用金額が5万円を
超える場合には、エラー処理を実施し(ステップS50
3)、その後、手順をリターンさせて今回の処理を終了
する。
【0076】これに対して利用金額が5万円以下であっ
た場合には、暗号Bを適用した認証処理を行い(ステッ
プS504)、その結果待ちとなる(ステップS50
8)。
【0077】一方、ステップS501において利用開始
信号が非接触式インターフェース22を通じてカード処
理端末50から与えられた場合には、利用開始信号に含
まれる利用金額が1万円以下であるか否かを判断する
(ステップS505)。利用金額が1万円を超える場合
には、エラー処理を実施し(ステップS506)、その
後、手順をリターンさせて今回の処理を終了する。
【0078】これに対して利用金額が1万円以下であっ
た場合には、暗号Aを適用した認証処理を行い(ステッ
プS507)、その結果待ちとなる(ステップS50
8)。
【0079】ステップS504およびステップS507
で実施される認証処理の処理内容としては、実施の形態
1の支払モード処理において実施した認証処理と同等の
処理を行えばよい。
【0080】上記のようにして認証処理を行った結果、
ICカード1が正当なものでないと判断された場合に
は、エラー処理を実施し(ステップS509)、その
後、手順をリターンさせて今回の処理を終了する。
【0081】一方、認証処理の結果、ICカード1が正
当なものであると判断された場合には、利用者が入力し
た利用金額の決済処理を行う(ステップS510)。す
なわち、カード処理端末50に対して利用金額に応じた
有価価値情報の送信を行う一方、ICカード1の金額フ
ァイル41から利用金額に応じた有価価値情報の減算処
理を実施する。決済処理が終了すると、手順をリターン
させ、今回の処理を終了する。
【0082】上述したように、支払モード処理を行う場
合には、インターフェース21,22に応じて予め認証
に適用する暗号を決定しておき、利用開始信号が与えら
れたインターフェース21,22に応じて、つまり認証
に適用する暗号に応じて利用金額に制限を加えるように
している。この場合、認証に適用する暗号の強度が高い
ほど、大きな利用金額を許容するように設定してある。
つまり、金額ファイル41としては、これを唯一備える
ようにしているものの、大きな金額の有価価値情報を不
正に利用しようとした場合には、より強度の高い暗号を
破らなければならないことになる。従って、強度の弱い
暗号が破られたとしても、不正に取得できる金額を最小
限に止めることができるようになり、構造の複雑化や製
造コストの著しい増大を招来することなくICカード1
の安全性を向上させることができるようになる。
【0083】しかも、金額の小さい買い物を頻繁に行う
場合には、非接触式インターフェース22を通じて認証
情報の送受信を行うことにより、強度の低い暗号を適用
することになるため、利用者の利便性を十分に確保する
ことができる一方、高額の買い物を行う場合には、接触
式インターフェース21を通じて認証情報の送受信を行
うことにより、強度の高い暗号を適用することになるた
め、利便性よりも安全性に重点を置くことができるよう
になり、利用者のニーズに応じた金額ファイル41の利
用が可能となる。
【0084】以上説明したように、この実施の形態2の
ICカード1によれば、構造の複雑化や製造コストの著
しい増大を招来することなく、安全性および利便性に優
れた電子マネーの具現化を図ることが可能となる。
【0085】なお、上述した実施の形態2では、2種類
のインターフェース21,22を択一的に使用して認証
情報の送受信を行うようにしているが、3種類以上のイ
ンターフェースを択一的に使用して認証情報の送受信を
行うようにしてもよい。
【0086】なお、上述した実施の形態1および2で
は、いずれも記録情報として金額ファイル41を例示し
ているが、これに限定されない。例えば閲覧条件が重み
付けとなる機密情報を記録情報として格納するようにし
ても構わない。
【0087】また、上述した実施の形態1および2で
は、唯一の暗号処理部30が択一的に強度の異なる暗号
化/復号化処理を行うようにしているが、単一の暗号を
適用して暗号化/復号化処理を行う暗号処理部を複数設
け、これら複数の暗号処理部を選択的に用いて認証を行
うようにしてもよい。さらに、適用する暗号に関して
は、必ずしもハードウェアで処理する必要はなく、ソフ
トウェアによって処理を行うことも可能である。ソフト
ウェアによって暗号化/復号化処理を行うようにした場
合には、例えばネットワークを通じて新たな暗号のダウ
ンロードができるようになる等、暗号の強度を容易に変
更することが可能である。
【0088】さらに、上述した支払モード処理、入金モ
ード処理および書換モード処理は、直接カード処理端末
50との間において実施する必要はなく、ネットワーク
を通じてこれらの処理を行うことも可能である。この場
合であっても、上述した作用効果を期待することができ
るのはいうまでもない。
【0089】
【発明の効果】以上説明したように、この発明によれ
ば、利用しようとする記録情報の重み付けに応じて、認
証の際に適用する暗号の強度が決定されるため、記録情
報としてはこれを唯一備えるようにしても、重み付けの
大きい記録情報を不正に利用しようとした場合、より強
度の高い暗号を破らなければならないようにすることが
できる。従って、強度の弱い暗号が破られたとしても、
不正に利用できる記録情報としては重み付けの小さいも
ののみに限られることになり、構造の複雑化や製造コス
トの著しい増大を招来することなくICカードの安全性
を向上させることができるようになる。しかも、重み付
けの小さい記録情報のみを利用する場合には、強度の低
い暗号を適用して利用者の利便性を十分に確保すること
ができる一方、重み付けの大きい記録情報を利用する場
合には、強度の高い暗号を適用して利便性よりも安全性
に重点を置くことができるようになり、利用者のニーズ
に応じた金額ファイルの利用が可能となってその利便性
も著しく向上するようになる。
【0090】つぎの発明によれば、予め設定したテーブ
ルの対応付けに従って暗号の強度が決定されることにな
るため、利用しようとする記録情報の重み付けに基づい
て都度暗号強度を導出するための判断を行う必要がな
く、処理の高速化を図ることが可能になる。
【0091】つぎの発明によれば、認証の際に適用した
暗号の強度に応じて記録情報の利用そのものに制限が加
えられるため、記録情報としてはこれを唯一備えるよう
にしても、強度の低い暗号を適用した認証によっては重
み付けの大きい記録方法の利用を制限することが可能に
なり、構造の複雑化や製造コストの著しい増大を招来す
ることなくICカードの安全性を向上させることができ
るようになる。しかも、強度の低い暗号を適用した場合
には重み付けの小さい記録情報のみを利用可能にして利
用者の利便性を十分に確保することができる一方、強度
の高い暗号を適用した場合には重み付けの大きい記録情
報をも利用可能として利便性よりも安全性に重点を置く
ことができるようになり、利用者のニーズに応じた金額
ファイルの利用が可能となってその利便性も著しく向上
するようになる。
【0092】つぎの発明によれば、認証の際に適用した
インターフェースに応じて暗号の強度が決定され、これ
に基づいて記録情報の利用に制限が加えられるため、例
えば非接触式インターフェースを適用した場合に重み付
けの小さい記録情報のみを利用可能にして利用者の利便
性を十分に確保することができる一方、接触式インター
フェースを適用した場合には重み付けの大きい記録情報
をも利用可能として利便性よりも安全性に重点を置くこ
とができるようになり、利用者の利便性が一層向上する
ようになる。
【0093】つぎの発明によれば、予め設定したテーブ
ルの対応付けに従って記録情報の利用に制限が加えられ
るため、適用した暗号に基づいて、都度記録情報の利用
制限を導出するための判断を行う必要がなく、処理の高
速化を図ることが可能となる。
【0094】つぎの発明によれば、記録情報として有価
価値に関する情報を取り扱うことができ、利用制限が加
えられた場合にその上限金額が変更されるため、安全性
および利便性に優れる電子マネーの具現化が可能とな
る。
【0095】つぎの発明によれば、共通の暗号ロジック
を用いて複数の暗号強度を設定することができるため、
暗号処理部として複数の暗号ロジックを処理できるもの
を適用する必要がなく、ICカードの製造コストをより
低減することが可能になる。
【0096】つぎの発明によれば、暗号の強度に応じて
個別の暗号ロジックを適用するようにしているため、唯
一の暗号ロジックを適用する場合に比べてより安全性を
高めることが可能になる。
【0097】つぎの発明によれば、最も強度の高い暗号
を適用して記録情報の追加更新が実施されるため、不正
に記録情報が追加更新される事態を有効に防止すること
ができるようになる。
【0098】つぎの発明によれば、最も強度の高い暗号
を適用してテーブルの更新処理が実施されるため、不正
にテーブルが改竄される事態を有効に防止することがで
きるようになる。
【0099】つぎの発明によれば、利用しようとする記
録情報の重み付けに応じて、認証の際に適用する暗号の
強度が決定されるため、記録情報としてはこれを唯一備
えるようにしても、重み付けの大きい記録情報を不正に
利用しようとした場合、より強度の高い暗号を破らなけ
ればならないようにすることができる。従って、強度の
弱い暗号が破られたとしても、不正に利用できる記録情
報としては重み付けの小さいもののみに限られることに
なり、構造の複雑化や製造コストの著しい増大を招来す
ることなくICカードの安全性を向上させることができ
るようになる。しかも、重み付けの小さい記録情報のみ
を利用する場合には、強度の低い暗号を適用して利用者
の利便性を十分に確保することができる一方、重み付け
の大きい記録情報を利用する場合には、強度の高い暗号
を適用して利便性よりも安全性に重点を置くことができ
るようになり、利用者のニーズに応じた金額ファイルの
利用が可能となってその利便性も著しく向上するように
なる。
【0100】つぎの発明によれば、認証の際に適用した
暗号の強度に応じて記録情報の利用そのものに制限が加
えられるため、記録情報としてはこれを唯一備えるよう
にしても、強度の低い暗号を適用した認証によっては重
み付けの大きい記録方法の利用を制限することが可能に
なり、構造の複雑化や製造コストの著しい増大を招来す
ることなくICカードの安全性を向上させることができ
るようになる。しかも、強度の低い暗号を適用した場合
には重み付けの小さい記録情報のみを利用可能にして利
用者の利便性を十分に確保することができる一方、強度
の高い暗号を適用した場合には重み付けの大きい記録情
報をも利用可能として利便性よりも安全性に重点を置く
ことができるようになり、利用者のニーズに応じた金額
ファイルの利用が可能となってその利便性も著しく向上
するようになる。
【図面の簡単な説明】
【図1】 この発明の実施の形態1であるICカードを
示したもので、(a)は内部構成を概念的に示すブロッ
ク図、(b)は外観を概念的に示した図である。
【図2】 ICカードに格納したセキュリティテーブル
の一例を示す図表である。
【図3】 ICカードのCPUで実施される処理の内容
を示したフローチャートである。
【図4】 図3の支払モード処理の詳細を示すフローチ
ャートである。
【図5】 認証処理の一例を示すシーケンス図である。
【図6】 図3の入金モード処理の詳細を示すフローチ
ャートである。
【図7】 図3の書換モード処理の詳細を示すフローチ
ャートである。
【図8】 (a)はICカードの発行元によって設定さ
れたセキュリティテーブルの一例を示す図表、(b)は
書換モード処理によって書き換えた後のセキュリティテ
ーブルの一例を示す図表である。
【図9】 この発明の実施の形態2のICカードにおい
てCPUで実施される支払モード処理の内容を示したフ
ローチャートである。
【符号の説明】
1 ICカード、10 CPU、20 通信部、21
接触式インターフェース、21a 外部接触端子、22
非接触式インターフェース、30 暗号処理部、40
記憶部、41 金額ファイル、42 セキュリティテ
ーブル、50カード処理端末。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ▲鶴▼田 博一 兵庫県伊丹市中央3丁目1番17号 三菱電 機システムエル・エス・アイ・デザイン株 式会社内 Fターム(参考) 2C005 MA20 NA06 SA02 5B017 AA03 BA07 BB00 CA14 5B035 AA13 BB09 CA11 CA38 5B058 CA27 KA02 KA04 KA31 KA35 YA20 5J104 AA07 AA36 NA35

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 認証情報を送受信することにより実施さ
    れる認証処理の結果、正当であると判断された場合に自
    身に格納した記録情報の利用が可能となるICカードに
    おいて、 送受信する認証情報に対して互いに強度の異なる複数の
    暗号を選択的に適用した処理を実施する暗号処理部と、 利用しようとする記録情報の重み付けに応じて前記暗号
    処理部が適用する暗号の強度を決定する暗号強度決定手
    段と、 を備えることを特徴とするICカード。
  2. 【請求項2】 適用する暗号の強度と、利用可能な記録
    情報とを互いに対応付けたテーブルを格納する記憶手段
    をさらに備え、前記暗号強度決定手段は、この記憶手段
    に格納したテーブルに基づいて暗号の強度を決定するこ
    とを特徴とする請求項1に記載のICカード。
  3. 【請求項3】 認証情報を送受信することにより実施さ
    れる認証処理の結果、正当であると判断された場合に自
    身に格納した記録情報の利用が可能となるICカードに
    おいて、 送受信する認証情報に対して互いに強度の異なる複数の
    暗号を選択的に適用した処理を実施する暗号処理部と、 該暗号処理部で適用した暗号の強度に応じて前記記録情
    報の利用に制限を加える記録情報管理手段と、 を備えることを特徴とするICカード。
  4. 【請求項4】 互いに異なる複数のインターフェースを
    有し、かつ個々のインターフェースを択一的に使用して
    前記カード処理装置との間で認証情報の送受信を行う通
    信手段をさらに備え、前記暗号処理部は、前記認証情報
    の送受信に用いるインターフェースに応じて適用する暗
    号の強度を決定することを特徴とする請求項3に記載の
    ICカード。
  5. 【請求項5】 適用する暗号の強度と、利用可能な記録
    情報とを互いに対応付けたテーブルを格納する記憶手段
    をさらに備え、前記記録情報管理手段は、この記憶手段
    に格納したテーブルに基づいて前記記録情報の利用に制
    限を加えることを特徴とする請求項3または4に記載の
    ICカード。
  6. 【請求項6】 前記記録情報は、有価価値に関する情報
    であり、利用制限に応じて利用の上限金額を変更するこ
    とを特徴とする請求項1〜5のいずれか一つに記載のI
    Cカード。
  7. 【請求項7】 前記暗号処理部の適用する複数の暗号
    は、暗号鍵のビット長が相互に異なることを特徴とする
    請求項1〜6のいずれか一つに記載のICカード。
  8. 【請求項8】 前記暗号処理部の適用する複数の暗号
    は、暗号ロジックが相互に異なることを特徴とする請求
    項1〜6のいずれか一つに記載のICカード。
  9. 【請求項9】 前記記録情報の追加更新を実施する場
    合、前記暗号処理部は、前記認証情報に対して最も強度
    の高い暗号を適用した処理を行うことを特徴とする請求
    項1〜8のいずれか一つに記載のICカード。
  10. 【請求項10】 前記テーブルの更新処理を実施する場
    合、前記暗号処理部は、前記認証情報に対して最も強度
    の高い暗号を適用した処理を行うことを特徴とする請求
    項3または5に記載のICカード。
  11. 【請求項11】 暗号を適用した認証情報を送受信する
    ことにより実施される認証処理の結果、正当であると判
    断された場合にICカードに格納した記録情報の利用を
    可能とするICカードの記録情報管理方法において、 利用しようとする記録情報の重み付けに応じて前記認証
    情報に適用する暗号の強度を変更することを特徴とする
    ICカードの記録情報管理方法。
  12. 【請求項12】 暗号を適用した認証情報を送受信する
    ことにより実施される認証処理の結果、正当であると判
    断された場合にICカードに格納した記録情報の利用を
    可能とするICカードの記録情報管理方法において、 適用した暗号の強度に応じて前記記録情報の利用に制限
    を加えることを特徴とするICカードの記録情報管理方
    法。
JP2001399165A 2001-12-28 2001-12-28 Icカードおよびicカードの記録情報管理方法 Pending JP2003196160A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001399165A JP2003196160A (ja) 2001-12-28 2001-12-28 Icカードおよびicカードの記録情報管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001399165A JP2003196160A (ja) 2001-12-28 2001-12-28 Icカードおよびicカードの記録情報管理方法

Publications (1)

Publication Number Publication Date
JP2003196160A true JP2003196160A (ja) 2003-07-11

Family

ID=27604304

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001399165A Pending JP2003196160A (ja) 2001-12-28 2001-12-28 Icカードおよびicカードの記録情報管理方法

Country Status (1)

Country Link
JP (1) JP2003196160A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005130459A (ja) * 2003-09-12 2005-05-19 Ricoh Co Ltd 証明書設定方法
JP2005130450A (ja) * 2003-07-25 2005-05-19 Ricoh Co Ltd 通信装置、通信システム、異常検知方法及びプログラム
JP2005130455A (ja) * 2003-09-22 2005-05-19 Ricoh Co Ltd 通信装置、通信システム、通信装置の制御方法及びプログラム
JP2005130452A (ja) * 2003-07-25 2005-05-19 Ricoh Co Ltd 通信装置、通信システム、証明書送信方法及びプログラム
JP2010041405A (ja) * 2008-08-05 2010-02-18 Sony Corp 通信装置、リーダ/ライタ、通信システム、および通信方法
JP2011020439A (ja) * 2009-06-17 2011-02-03 Seiko Epson Corp 印刷処理装置の制御方法、レシート印刷装置の制御方法、印刷処理装置、レシート発行システムおよびプログラム
JP2011072046A (ja) * 2003-09-12 2011-04-07 Ricoh Co Ltd 証明書設定方法
JP2011221893A (ja) * 2010-04-13 2011-11-04 Sony Corp 情報処理装置、情報処理方法およびプログラム
JP2015026892A (ja) * 2013-07-24 2015-02-05 株式会社メガチップス 情報処理システム

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005130450A (ja) * 2003-07-25 2005-05-19 Ricoh Co Ltd 通信装置、通信システム、異常検知方法及びプログラム
JP2005130452A (ja) * 2003-07-25 2005-05-19 Ricoh Co Ltd 通信装置、通信システム、証明書送信方法及びプログラム
JP4504130B2 (ja) * 2003-07-25 2010-07-14 株式会社リコー 通信装置、通信システム、証明書送信方法及びプログラム
JP4611681B2 (ja) * 2003-07-25 2011-01-12 株式会社リコー 通信装置、通信システム、通信方法及びプログラム
JP2011072046A (ja) * 2003-09-12 2011-04-07 Ricoh Co Ltd 証明書設定方法
JP2005130459A (ja) * 2003-09-12 2005-05-19 Ricoh Co Ltd 証明書設定方法
JP4712330B2 (ja) * 2003-09-12 2011-06-29 株式会社リコー 通信装置、通信システム、通信方法及びプログラム
JP2005130455A (ja) * 2003-09-22 2005-05-19 Ricoh Co Ltd 通信装置、通信システム、通信装置の制御方法及びプログラム
JP4537797B2 (ja) * 2003-09-22 2010-09-08 株式会社リコー 通信装置、通信システム、通信装置の制御方法及びプログラム
JP2010041405A (ja) * 2008-08-05 2010-02-18 Sony Corp 通信装置、リーダ/ライタ、通信システム、および通信方法
JP4553041B2 (ja) * 2008-08-05 2010-09-29 ソニー株式会社 通信装置、リーダ/ライタ、通信システム、および通信方法
CN101645139B (zh) * 2008-08-05 2012-06-27 索尼株式会社 通信装置、读/写器、通信系统以及通信方法
JP2011020439A (ja) * 2009-06-17 2011-02-03 Seiko Epson Corp 印刷処理装置の制御方法、レシート印刷装置の制御方法、印刷処理装置、レシート発行システムおよびプログラム
JP2011221893A (ja) * 2010-04-13 2011-11-04 Sony Corp 情報処理装置、情報処理方法およびプログラム
US8782749B2 (en) 2010-04-13 2014-07-15 Sony Corporation Information processing device, information processing method, and program
JP2015026892A (ja) * 2013-07-24 2015-02-05 株式会社メガチップス 情報処理システム

Similar Documents

Publication Publication Date Title
US6539364B2 (en) Electronic cash implementing method and equipment using user signature and recording medium recorded thereon a program for the method
US6385723B1 (en) Key transformation unit for an IC card
US6230267B1 (en) IC card transportation key set
US7669055B2 (en) Key transformation unit for a tamper resistant module
EP2420036B1 (en) Method and apparatus for electronic ticket processing
US20080249948A1 (en) Financial information input method using symmetrical key security algorithm and commercial transaction system for mobile communications
US20130145455A1 (en) Method for accessing a secure storage, secure storage and system comprising the secure storage
JP2018522353A (ja) サーバベースド支払のための認証システム及び方法
US20220138743A1 (en) Systems, Methods and Apparatuses for Securely Storing and Providing Payment Information
JPH09244886A (ja) ソフトウエア利用方法及びソフトウエア流通システム
JP2003518303A5 (ja)
JP2004519050A (ja) アルゴリズムコードを記憶するための揮発性メモリを備える機密保護モジュール
US7222108B2 (en) Electronic cash implementing method and equipment using user signature and recording medium recorded thereon a program for the method
JP2002518727A (ja) ソフトウェア製品の実行の制御方法
JP2003196160A (ja) Icカードおよびicカードの記録情報管理方法
JP3641909B2 (ja) 証明データ生成装置
JP3983097B2 (ja) Icカードの再発行方法及びシステム
US20030144960A1 (en) Method for online commercial distribution of digital goods through a comminication network and eletronic device for purchasing electronic goods distributed by said method
EP1426888A1 (en) Identification information issuing system
JP2003162691A (ja) データ処理システム、メモリデバイス、データ処理装置、およびデータ処理方法、並びにコンピュータ・プログラム
KR19990083720A (ko) 사용자등급에따라데이터를실시간으로암호화/복호화하는장치및이를이용한사용자등급에따라데이터를실시간으로암호화/복호화하는방법
KR20030055713A (ko) 디지털 컨텐츠 저작권 보호 장치 및 방법
JPH11265417A (ja) 利用者署名を用いた電子現金方法、その装置及び記録媒体
KR100187518B1 (ko) 듀얼카드를 이용한 ic카드 단말기의 상호 인증 장치
JP2008269607A (ja) ソフトウェア製品の実行の制御方法