JP2005202541A - 情報処理システム、情報処理装置および情報記憶媒体 - Google Patents

情報処理システム、情報処理装置および情報記憶媒体 Download PDF

Info

Publication number
JP2005202541A
JP2005202541A JP2004006286A JP2004006286A JP2005202541A JP 2005202541 A JP2005202541 A JP 2005202541A JP 2004006286 A JP2004006286 A JP 2004006286A JP 2004006286 A JP2004006286 A JP 2004006286A JP 2005202541 A JP2005202541 A JP 2005202541A
Authority
JP
Japan
Prior art keywords
data
storage medium
information storage
count value
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004006286A
Other languages
English (en)
Other versions
JP4546099B2 (ja
Inventor
Toru Owada
徹 大和田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Maxell Holdings Ltd
Original Assignee
Hitachi Ltd
Hitachi Maxell Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd, Hitachi Maxell Ltd filed Critical Hitachi Ltd
Priority to JP2004006286A priority Critical patent/JP4546099B2/ja
Publication of JP2005202541A publication Critical patent/JP2005202541A/ja
Application granted granted Critical
Publication of JP4546099B2 publication Critical patent/JP4546099B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

【課題】 情報記憶媒体に格納されるデータの改竄を困難にし、その真正性を保証する。
【解決手段】 情報処理装置101の暗号化/復号化部105は、情報記憶媒体102にデータを書き込む際に、情報記憶媒体102から読み出したID111、カウント値112とユーザデータを暗号鍵によって暗号化し、情報記憶媒体102へ送る。情報記憶媒体102のカウント値更新部114は、書き込み要求に応答してカウント値112を更新する。情報記憶媒体102から暗号化データ113を読み出すとき、比較部104は、情報記憶媒体102から読み出したID111、カウント値112と、暗号化データ113から取得したID、カウント値と各々比較して一致するか否か判定する。
【選択図】 図1

Description

本発明は、保管される情報が改竄されておらず真正であることを保証可能な情報記憶媒体、情報記憶媒体と情報をやり取りする情報処理装置、およびこれら情報記憶媒体と情報処理装置を有する情報処理システムに関する。
有価値情報を秘密裏に保管するセキュリティ性能の高い記憶媒体としてICカードが実用化されている。近年、通信手段として無線を利用した非接触型ICカードがその取り扱い上の利便性から適用先を広げている。さらにICカード程のセキュリティ性能を必要としないRFID(Radio Frequency Identification)またはICタグ等と称される無線通信を利用する記憶媒体も一般化しつつある。
さらに記憶媒体に保管される情報の不正利用や偽造を防止する機能を具備した機器も提案されている。そのような機器を実現する技術のひとつとして、特許文献1に開示される情報処理装置と情報記憶媒体から成るセキュリティシステムがある。情報記憶媒体は、そのメモリにカードID、格納データおよび正当性情報を格納する。格納データは、情報処理装置が取引データ、カウント値および情報処理装置側でもつモジュールIDから生成したデータである。正当性情報は、情報処理装置がカードID、カウント値および格納データから生成した情報である。情報処理装置に接続されるモジュールは、そのメモリにカウント値とモジュールIDを格納する。情報処理装置は、取引開始時に情報記憶媒体からカードID、格納データおよび正当性情報を読み出す。次に情報処理装置とモジュールは、読み出したカードID、格納データから取り出したカウント値および読み出した格納データから正当性情報を生成し、読み出した正当性情報と比較する。カードIDの変更はなく、読み出したカウント値と格納データから取り出したカウント値は一致しているはずであるから、格納データが変更されていない限り両方の正当性情報は一致するはずである。情報処理装置とモジュールは、取引が行われるごとにカウント値を更新し、このカウント値に基づいて生成した格納データおよび正当性情報を情報記憶媒体に書き込んで、次の取引の際の正当性情報のチェックに備える。このようにして特許文献1は、情報記憶媒体に格納された情報の改竄を困難にする。
特開平9−97315号公報
上記の従来技術によれば、情報記憶媒体に格納された情報の改竄が困難になる。しかし取引が行われるごとに情報記憶媒体と通信する情報処理装置が変更される可能性があるから、個々の情報記憶媒体にとってカウント値は乱数の意味をもつだけである。また正当性情報の生成にカードIDとモジュールIDを用い、仕組みが複雑である。
本発明の目的は、別の方式を用いて情報記憶媒体の改竄を防止することにある。
本発明の情報処理装置は、通信インタフェース部、暗号鍵を供給する手段、暗号化/復号化部および比較部を有する。通信インタフェース部は、情報記憶媒体から個々の情報記憶媒体に固有の識別子とカウント値を読み出し、情報記憶媒体に対して暗号化データを送受信する。暗号鍵を供給する手段は、保存する暗号鍵を供給するか、読み出された識別子とカウント値から生成された暗号鍵を提供する。暗号化/復号化部は、データ書き込み時に読み出した識別子とカウント値およびユーザデータを供給される暗号鍵によって暗号化して暗号化データを生成し、データ読み出し時に読み出した暗号化データを暗号鍵によって復号する。また比較部は、情報記憶媒体から読み出した識別子と復号された識別子とを比較して一致するか否か判定し、また必要に応じて情報記憶媒体から読み出したカウント値と復号されたカウント値とを比較して一致するか否か判定する。
また本発明の情報記憶媒体は、識別子、カウント値および暗号化データを格納する記憶領域を有し、情報処理装置へ識別子とカウント値を送信し、データ読み書き要求に応じて情報処理装置に対して暗号化データを送受信する通信インタフェース部と、データ書き込み要求の際にカウント値の計数を更新するカウント値更新部とを有する。
本発明によれば、情報記憶媒体内の保管データがその識別子と結合されていることにより、他の不正な情報記憶媒体へのコピーが困難である。また情報記憶媒体内の保管データがカウント値と結合されていることにより、情報記憶媒体からのバックアップデータの不正な書き戻しが困難である。また情報記憶媒体内の保管データが正当な情報処理装置のみが持つ暗号鍵で暗号化されていることにより、暗号解読なしには、不正な情報処理装置による利用は困難である。以上により、情報記憶媒体に格納された保管データの不正な改竄が困難となる。
本発明の実施の形態について図面を参照して説明する。
1.第1の実施形態
本発明の第1の実施形態について図1から図3を用いて説明する。まず図1を用いて、第1の実施形態に係る情報処理システム、およびこの情報処理システムを構成する情報処理装置、情報記憶媒体の概略構成を説明する。
図1は、本実施形態に係る情報処理システムの概略構成図である。図中、101は例えば、パーソナルコンピュータ、携帯端末、携帯電話など、何らかのデータを処理するCPUおよびメモリを有する情報処理装置である(以下、情報処理装置とする)。102は例えばEEPROM、フラッシュメモリなどの不揮発性情報記憶領域を有する例えばRFID、ICカードなどの情報記憶媒体である(以下、情報記憶媒体とする)。
情報処理装置101は、通信I/F(インタフェース)部103、比較部104、暗号化/復号化部105および暗号鍵保管部106の各モジュールを有する。
通信I/F部103は、情報処理装置101が情報記憶媒体102と情報をやり取りするための通信インタフェースのハードウェア/ソフトウェアである。比較部104は複数の数値を入力し、これら複数の数値が一致するか否かを比較し、その一致の有無を比較結果として出力する。暗号化/復号化部105は、情報を暗号化/復号化する機能を有するモジュールである。暗号化機能が用いる暗号アルゴリズムは、共通鍵方式、公開鍵方式の選択も含めて任意である。
暗号鍵保管部106は、暗号化/復号化に用いる暗号鍵を保管する記憶部を含む。暗号鍵保管部106は、ある暗号鍵を秘密裏に保存する。暗号鍵を記憶する不揮発性記憶媒体の選択は任意である。また鍵の更新手法は任意である。
107は情報処理装置101を構成する各モジュール間を接続するデータ、制御信号線である。
比較部104は、独立したハードウェアとして実現されてもよいし、メモリに格納されるCPUによって実行されるプログラムの一部として実現されてもよい。暗号化/復号化部105および暗号鍵保管部106も同様に、独立したハードウェアとして実現されてもよいし、プログラムモジュールとして実現されてもよい。
情報記憶媒体102は、通信I/F(インタフェース)部108、記憶領域110およびカウント値更新部114の各モジュールを有する。
通信I/F部108は、情報記憶媒体102が情報処理装置101と情報をやり取りするための通信インタフェースのハードウェアまたはハードウェア/ソフトウェアである。
109は情報処理装置101に設けられる通信I/F部103と情報記憶媒体102に設けられる通信I/F部108間で情報をやり取りする通信経路である。通信経路は、有線でも無線でもよい。
記憶領域110は、例えばEEPROM、フラッシュメモリなどの不揮発性情報記憶装置で構成される情報記憶領域である。
111は、記憶領域110に格納される個々の情報記憶媒体102を他の情報記憶媒体と区別するための情報記憶媒体固有の識別子である(以下、IDとする)。ID111は、一般ユーザによる情報記憶媒体102外部からの変更手段を持たせないことによって、値の改竄を不可能または非常に困難とする。複数の情報記憶媒体に固有のIDを付与するためには、例えば情報記憶媒体102の製造時に記憶領域110にID111を格納し、工場出荷時に既にID111を具備した状態とする方式をとってもよい。
112は、記憶領域110に保管され、通信I/F部108を介する適切な処理手順によってのみ、その値の更新が可能なカウント値である。カウント値112は順方向又は逆方向の一方向にのみその計数値が更新され、またある所定の最終値を有し、最終値までカウントが進んだ後はその値で固定される。通信I/F108を介する適切な処理手順は、記憶領域110に格納されるユーザデータが更新されるたびごとに実行される。これによりカウント値112は、ユーザデータの更新タイミングごとに異なる値を示す。
113は記憶領域110に保管される暗号化データである。暗号化データ113は、ユーザデータ、ID111およびカウント値112から構成されており、これら3種類のデータが暗号鍵保管部106によって保管される暗号鍵によって暗号化されたものである。
カウント値更新部114は、通信I/F部108を介する適切な処理手順に対応して、記憶領域110に保管されるカウント値112を読み出し、然るべき値に更新し、更新後のカウント値を記憶領域110の然るべき位置に書き込むモジュールである。カウント値更新部114は、ハードウェアとして実現されてもよい。あるいは情報記憶媒体102がCPUおよびメモリを有し、メモリに格納されCPUによって実行されるプログラムの一部として実現されてもよい。
115は情報記憶媒体102を構成する各機能モジュール間を接続するデータ、制御信号線である。
次に図2を用いて、第1の実施形態に係る情報処理システムによる情報記憶媒体へのデータ書き込み動作について説明する。図2は、第1の実施形態に係る情報処理システムの書き込み動作のフローチャートである。
情報処理装置101の通信I/F部103は、情報記憶媒体102に対して書き込み要求信号を送信する(201)。情報記憶媒体102は、情報処理装置101から書き込み要求信号を受信し(202)、それに応じて記憶領域110に保管されるID111の読み出しを行ない(203)、このID111を情報処理装置101に送信する(204)。
情報処理装置101の通信I/F部103は、情報記憶媒体102から送信されたID111を受信し(205)、それに応じて情報記憶媒体102に対しID受信完了通知を送信する(206)。
情報記憶媒体102の通信I/F部108は、情報処理装置101から送信されたID受信完了通知を受信し(207)、それに応じて記憶領域110に保管されるカウント値112の読み出しを行う(208)。次にカウント値更新部114は、読み出したカウント値112の更新処理を行い(209)、更新済のカウント値を記憶領域110の然るべき領域に書き込む(210)とともに、通信I/F部108を介して更新済のカウント値を情報処理装置101に送信する(211)。ここで手順209においてカウント値が規定の最終値である際には値の更新は行なわず最終値のままとする。
情報処理装置101の通信I/F部103は、情報記憶媒体102から送信されたカウント値を受信する(212)。それに応じて、暗号化/復号化部105は、情報記憶媒体102に書き込むべきユーザデータ、情報記憶媒体102から受信したID111及びカウント値112を平文とし、暗号鍵保管部106に格納されている暗号鍵を用いて暗号処理を行い、暗号化データを得る(213)。情報処理装置101の通信I/F部103は、この暗号化データを情報記憶媒体102に送信する(214)。
情報記憶媒体102の通信I/F部108は、情報処理装置101から送信された暗号化データを受信し(215)、この暗号化データを記憶領域110の然るべき領域に書き込み(216)、情報処理装置101に暗号化データ書き込み完了通知を送信する(217)。
情報処理装置101は、情報記憶媒体102から送信された暗号化データ書き込み完了通知を受信し、書き込みの成功を確認する(218)。
次に図3を用いて、第1の実施形態に係る情報処理システムによる情報記憶媒体からのデータ読み出し動作について説明する。図3は、第1の実施形態に係る情報処理システムの読み出し動作のフローチャートである。
情報処理装置101の通信I/F部103は、情報記憶媒体102に対して読み出し要求信号を送信する(301)。情報記憶媒体102の通信I/F部108は、情報処理装置101から読み出し要求信号を受信し(302)、それに応じて記憶領域110に保管されるID111の読み出しを行い(303)、このID111を情報処理装置101に送信する(304)。
情報処理装置101は、情報記憶媒体102から送信されたID111を受信し(305)、それに応じて情報記憶媒体102にID受信完了通知を送信する(306)。
情報記憶媒体102の通信I/F部108は、情報処理装置101から送信されたID受信完了通知を受信し(307)、それに応じて記憶領域110に保管されるカウント値112の読み出しを行い(308)、読み出したカウント値112を情報処理装置101に送信する(309)。
情報処理装置101の通信I/F部103は、情報記憶媒体102から送信されたカウント値112を受信し(310)、それに応じて情報記憶媒体102にカウント値受信完了通知を送信する(311)。
情報記憶媒体102の通信I/F部108は、情報処理装置101から送信されたカウント値受信完了通知を受信し(312)、それに応じて記憶領域110に格納された暗号化データ113を読み出し(313)、この暗号化データ113を情報処理装置101に送信する(314)。
情報処理装置101の通信I/F部103は、情報記憶媒体102から送信された暗号化データ113を受信する(315)。暗号化/復号化部105は、情報記憶媒体102から受信した暗号化データ113を暗号文とし、暗号鍵保管部106に格納されている暗号鍵を用いて復号処理を行い、ユーザデータ、ID及びカウント値からなる平文データを得る(316)。
情報処理装置101の比較部104は、ステップ305で情報記憶媒体102から受信したIDと、ステップ316で情報記憶媒体102から受信した暗号データから復号したIDが一致するか否かを比較する(317)。比較の結果、両者が一致しない場合には、情報記憶媒体102からのデータ読み出しは失敗と判断する(320)。
ステップ317による比較の結果、両者が一致する場合には、ステップ310で情報記憶媒体102から受信したカウント値と、ステップ316で情報記憶媒体102から受信した暗号データから復号したカウント値が一致するか否かを比較する(318)。比較の結果、両者が一致しない場合には、情報記憶媒体102からのデータ読み出しは失敗と判断する(320)。
ステップ318による比較の結果、両者が一致する場合には、情報記憶媒体102からのデータ読み出しは成功と判断する(319)。
以上、本発明の第1の実施形態によれば、本実施形態にかかる情報処理システムの情報記憶媒体102に記憶されるユーザデータは暗号化されて保管される。あるユーザデータが記録された情報記憶媒体102から不正にそのデータを読み出したとしても、そのデータは暗号化されておりそのデータの書き込みに用いた情報処理装置101の保管する暗号鍵なしにその内容を得ることは容易ではない。また情報処理装置101、情報記憶媒体102間の通信経路109はデータの読み出し時、書き込み時ともに暗号化されたデータを送受信し、通信経路109の盗聴によって情報記憶媒体102に保管されたデータを不正に入手することも容易ではない。さらに情報処理装置101と情報記憶媒体102との間で鍵共有を行なう必要がなく、暗号鍵の管理は情報処理装置101内に閉じていることから、鍵管理の安全上有利である。
また情報記憶媒体102に保管される暗号化データには個々の情報記憶媒体に固有のID111が含まれており、情報記憶媒体に保管されるデータは、この情報記憶媒体のIDと結びつけられている。これにより、正当な手順である情報記憶媒体に保管された暗号化データは、他の情報記憶媒体に不正な手段でコピーされたとしても、正当な情報処理装置による読み出し時のID一致比較手順317でIDの不一致が検出されることによって利用が不可能となる。すなわち第1の実施形態にかかる情報処理システムは、情報記憶媒体に保管される暗号化データを他の情報記憶媒体に不当にコピーし、移動することが困難であるという特徴を持つ。
さらに正当な情報処理装置による情報記憶媒体へのデータ書き込み処理においては、ステップ209によってカウント値112が必ず更新されるとともに、このカウント値は書き込み処理で情報記憶媒体に書き込まれる暗号化データに必ず含まれる。これにより、ある情報記憶媒体からある時点で暗号化データを読み出して別の記憶装置に保管し(バックアップデータの作成)、その後、同一情報記憶媒体への別の書き込み処理によって暗号データの更新が生じた後に、バックアップしていた暗号データを、不正にその情報記憶媒体へ書き戻したとしても、正当な情報処理装置による読み出し時のカウント値一致比較のステップ318でカウント値の不一致が検出されることによって、不正に書き戻したデータの利用が不可能となる。例えば情報記憶媒体に格納される残高データをバックアップとして保存し、この残高データが更新された後に元の残高データを同一情報記憶媒体に書き戻してもIDは一致するが、カウント値の不一致が検出される。すなわち第1の実施形態にかかる情報処理システムは、情報記憶媒体に保管される暗号化データを不当にバックアップし書き戻すことが困難であるという特徴を持つ。
さらに本発明の第1の実施形態によれば、本実施形態にかかる情報処理システムの通信経路109上で盗聴される通信データを用いて、情報記憶媒体102に保管されるデータを不正にバックアップ、コピーすることが困難である情報処理システムの提供が可能となる。
2.第2の実施形態
本発明の第2の実施形態について図4から図6を用いて説明する。まず図4を用いて、第2の実施形態に係る情報処理システム、およびこの情報処理システムを構成する情報処理装置、情報記憶媒体の概略構成を説明する。
図4は、本実施形態に係る情報処理システムの概略構成図である。図中、通信I/F部103から暗号化/復号化部105、データ、信号線107からカウント値112およびカウント値更新部114は、図1に示したものと同一であり、説明は省略する。401は、例えばパーソナルコンピュータ、携帯端末、携帯電話など、何らかのデータを処理するCPUおよびメモリを具備する情報処理装置である(以下、情報処理装置とする)。情報処理装置401は、暗号鍵生成部403のモジュールを有する。402は、例えばEEPROM、フラッシュメモリなどの不揮発性情報記憶領域を有する例えばRFID、ICカードなどの情報記憶媒体である(以下、情報記憶媒体とする)。
暗号鍵生成部403は、暗号化/復号化に用いる暗号鍵を生成するモジュールである。暗号鍵生成部403は、情報記憶媒体402から入力する2種類の情報、ID111とカウント値112を元にして暗号鍵を秘密裏に演算して生成する。暗号鍵生成部403によって生成される暗号鍵は、IDとカウント値の関数、f(ID,カウント値)と表記できる。
暗号鍵の算出方法は任意であるが、情報記憶媒体402から入力するID111とカウント値112と関連付いている必要がある。暗号鍵の算出方法としては、例えば以下のような方法を用いてもよい。生成すべき暗号鍵、ID111、カウント値112が各々128ビットとする時、ID111、カウント値112のビット排他論理和、または128ビット算術加算などの2つの情報の論理演算、算術演算によって暗号鍵を算出する。またはID111を平文、カウント値112を暗号鍵として、暗号化/復号化機能105を用いた暗号処理により暗号文を得て、この暗号文を暗号鍵とする。さらには上記演算方法を複数種類組み合わせてもよいし、ID111、カウント値112、算出すべき暗号鍵のビット長が異なる場合には、同一のビット長となるよう適宜パディング処理などを加えてもよい。
また暗号鍵の算出方法を情報処理装置401外部から不正に入手することが困難となるよう守秘する必要がある。算出方法の守秘方法としては、例えば専用のハードウェアモジュールとする方法、またはソフトウェアによる機能実現の場合には実行コードを情報処理装置401内で守秘する方法などを用いてもよい。
404は記憶領域110に保管される暗号化データである。暗号化データ404は、ユーザデータとID111から構成され、これら2種類のデータを暗号鍵生成部403によって生成される暗号鍵によって暗号化されたものである。
次に図5を用いて、第2の実施形態に係る情報処理システムによる情報記憶媒体へのデータ書き込み動作について説明する。図5は、第2の実施形態に係る情報処理システムの書き込み動作のフローチャートである。
情報処理装置401は、情報記憶媒体402に対して書き込み要求信号を送信する(201)。情報記憶媒体402は、情報処理装置401から書き込み要求信号を受信し(202)、それに応じて記憶領域110に保管されるID111の読み出しを行ない(203)、このID111を情報処理装置401に送信する(204)。
情報処理装置401は、情報記憶媒体402から送信されたID111を受信し(205)、それに応じて情報記憶媒体402に対しID受信完了通知を送信する(206)。
情報記憶媒体402は、情報処理装置401から送信されたID受信完了通知を受信し(207)、それに応じて記憶領域110に保管されるカウント値112の読み出しを行う(208)。次にカウント値更新部114は、読み出したカウント値112の更新処理を行い(209)、更新済のカウント値を記憶領域110の然るべき領域に書き込む(210)とともに、更新済のカウント値を情報処理装置401に送信する(211)。ここで手順209においてカウント値が規定の最終値である際には値の更新は行なわず最終値のままとする。
情報処理装置401は、情報記憶媒体402から送信されたカウント値を受信する(212)。それに応じて、暗号鍵生成部403は、ID111及びカウント値112から暗号鍵を生成する(501)。暗号化/復号化部105は、情報記憶媒体102に書き込むべきユーザデータ、情報記憶媒体102から受信したID111を平文とし、暗号鍵生成部403が生成した暗号鍵を用いて暗号処理を行い、暗号化データを得る(502)。情報処理装置401は、この暗号化データを情報記憶媒体402に送信する(214)。
情報記憶媒体402は、情報処理装置401から送信された暗号化データを受信し(215)、この暗号化データを記憶領域110の然るべき領域に書き込み(216)、情報処理装置101に暗号化データ書き込み完了通知を送信する(217)。
情報処理装置401は、情報記憶媒体402から送信された暗号化データ書き込み完了通知を受信し、書き込みの成功を確認する(218)。
次に図6を用いて、第2の実施形態に係る情報処理システムによる情報記憶媒体からのデータ読み出し動作について説明する。図6は、第2の実施形態に係る情報処理システムの読み出し動作のフローチャートである。
情報処理装置401は、情報記憶媒体402に対して読み出し要求信号を送信する(301)。情報記憶媒体402は、情報処理装置401から読み出し要求信号を受信し(302)、それに応じて記憶領域110に保管されるID111の読み出しを行ない(303)、このID111を情報処理装置401に送信する(304)。
情報処理装置401は、情報記憶媒体402から送信されたID111を受信し(305)、それに応じて情報記憶媒体402にID受信完了通知を送信する(306)。
情報記憶媒体402は、情報処理装置401から送信されたID受信完了通知を受信し(307)、それに応じて記憶領域110に保管されるカウント値112の読み出しを行ない(308)、読み出したカウント値112を情報処理装置401に送信する(309)。
情報処理装置401は、情報記憶媒体402から送信されたカウント値112を受信し(310)、それに応じて情報記憶媒体402にカウント値受信完了通知を送信する(311)。
情報記憶媒体402は、情報処理装置401から送信されたカウント値受信完了通知を受信し(312)、それに応じて記憶領域110に格納された暗号化データ113を読み出し(313)、この暗号化データ113を情報処理装置401に送信する(314)。
情報処理装置401は、情報記憶媒体402から送信された暗号化データ113を受信する(315)。暗号鍵生成部403は、ID111及びカウント値112から暗号鍵を生成し(601)、情報記憶媒体402から受信した暗号化データ113を暗号文とし、暗号鍵生成部402が生成した暗号鍵を用いて復号処理を行い、ユーザデータ及びIDからなる平文データを得る(602)。
情報処理装置401の比較部104は、ステップ305で情報記憶媒体402から受信したIDと、ステップ602で情報記憶媒体402から受信した暗号データから復号したIDが一致するか否かを比較する(317)。比較の結果、両者が一致しない場合には、情報記憶媒体402からのデータ読み出しは失敗と判断する(320)。
ステップ317による比較の結果、両者が一致する場合には、情報記憶媒体402からのデータ読み出しは成功と判断する(319)。
以上、本発明の第2の実施形態によれば、本実施形態にかかる情報処理システムの情報記憶媒体402に記憶されるデータは暗号化されて保管される。あるデータが記録された情報記憶媒体402から不正にデータを読み出したとしても、そのデータは暗号化されておりそのデータの書き込みに用いた情報処理装置401の保管する暗号鍵なしにその内容を得ることは容易ではない。また情報処理装置401、情報記憶媒体402間の通信経路109はデータの読み出し時、書き込み時ともに暗号化されたデータを送受信し、通信経路109の盗聴によって情報記憶媒体402に保管されたデータを不正に入手することも容易ではない。さらに情報処理装置401と情報記憶媒体402との間で鍵共有を行なう必要がなく、暗号鍵の管理は情報処理装置401内に閉じていることから、鍵管理の安全上有利である。
さらに情報処理装置401は暗号鍵を保管せずに情報記憶媒体402から入力するID111及びカウント値112から暗号鍵を生成するため、ある情報記憶媒体と通信する複数の情報処理装置からなる情報処理システムを構築する際に、複数の情報処理装置間で暗号鍵そのものを共有する必要がない。この点もまたセキュリティ上有利である。
また情報記憶媒体402に保管される暗号化データを暗号化するための暗号鍵は、この情報記憶媒体に固有のID111及びカウント値112と関連付けられている。これにより、ある情報記憶媒体に正当な手順で保管された暗号化データは、他の情報記憶媒体に不正な手段でコピーされたとしても、正当な情報処理装置による読み出し時にステップ601によって本来の暗号鍵が生成されないためにステップ602の復号処理に失敗し、ID一致比較のステップ317でIDの不一致が検出されることによって利用が不可能となる。すなわち本実施形態にかかる情報処理システムは、情報記憶媒体に保管される暗号データを他の情報記憶媒体に不当にコピーし、移動することが困難であるという特徴を持つ。
さらに正当な情報処理装置による情報記憶媒体へのデータ書き込み処理においては、ステップ209によってカウント値112が必ず更新されるとともに、このカウント値は書き込み処理で、暗号化データを暗号化するための暗号鍵と関連付けられる。これにより、ある情報記憶媒体からある時点で暗号化データを読み出して別の記憶装置に保管し(バックアップデータの作成)、その後、同一情報記憶媒体への別の書き込み処理によって暗号データの更新が生じた後に、バックアップしていた暗号データを、不正にその情報記憶媒体へ書き戻したとしても、カウント値が不一致のために正当な情報処理装置による読み出し時にステップ601によって本来の暗号鍵が生成されないことにより、ステップ602の復号処理に失敗し、ID一致比較のステップ317でIDの不一致が検出されることによって、不正に書き戻したデータの利用が不可能となる。すなわち本実施形態にかかる情報処理システムは、情報記憶媒体に保管される暗号化データを不当にバックアップし書き戻すことが困難であるという特徴を持つ。
さらに本発明の第2の実施形態によれば、本実施形態にかかる情報処理システムの通信経路109上で盗聴される通信データを用いて、情報記憶媒体402に保管されるデータを不正にバックアップ、コピーすることが困難である情報処理システムの提供が可能となる。
なお図1および図4に示した構成は、本発明の第1の実施形態の情報処理装置101及び情報記憶媒体102、または本発明の第2の実施形態情報処理装置401及び情報記憶媒体402が具備すべき最小構成を示しており、各々の装置は図示以外の機能モジュールを具備してもよいし、また図示した機能モジュールを複数具備してもよい。特に上記構成においては、記憶領域110は、ID111、カウント値112、および暗号化データ113又は404を保管する例を示したが、必ずしもこの構成に限定する訳ではなく、複数の独立した記憶領域を設け、各々の記憶領域にID111、カウント値112、および暗号化データ113又は404を保管する構成としてもよい。
また暗号化データ113又は404を保管する領域を記憶領域110上に複数設け、各々の暗号化データ113又は404ごとに対応する独立したカウント値112を設けてもよい。
また比較部104、暗号化/復号化部105、カウント値更新部114の各機能モジュールは、情報処理装置401又は401、情報記憶媒体102又は402上の専用のハードウェアモジュールとしてもよいし、同様にCPUと処理ソフトウェアによる実装としてもよく、その実現手段は限定しない。
また本発明の第1の実施形態にかかる情報処理装置101及び情報記憶媒体102、または本発明の第2の実施形態の情報処理装置401及び情報記憶媒体402の動作は、図2及び図3、又は図5及び図6に示した動作フローチャートに限る訳ではない。情報処理装置101又は401、情報記憶媒体102又は402間でやり取りする要求信号、完了通知などについては、例えばIDの読み出し、カウント値の読み出し、暗号化データ読み書きごとに独立のコマンドを発行し、それに応答するようなシーケンスとしてもよい。またID読み出し動作とカウント値読み出し動作は、逆の順序としてもよい。
また図2、図3、図5、図6においては簡略化のために主たる送受信データに限って記載しており、制御信号、付加データなどを同時に送受信してもよい。
また本発明の第1の実施形態の処理手順を示す図2、図3においては簡略化のために省略したが、カウント値112が既定の最終値まで更新された際の処理として以下のような方式を用いてもよい。データ書き込み時のステップ212においてカウント値を受信した際に、カウント値が最終値である場合には、ステップ213に進まずに、書き込み失敗として処理を終了する。データ読み出し時のステップ310においてカウント値を受信した際に、カウント値が最終値である場合には、ステップ311に進まずに、読み出し失敗として処理を終了する。これらの手順の追加により、情報記憶媒体102への書き込み回数は、カウント値の最終値の大きさで限定される。すなわち情報記憶媒体102への書き込み回数が制限されることになる。例えばカウント値112のカウンタが1ずつ引くように更新される場合に、カウント値112が0になったとき固定するなどとする。この場合にカウント値112の更新を無制限とすると、同じカウント値が繰り返し出現することがあり得、バックアップの書き戻しを許すケースが生じる。
または書き込み手順は図2と同一とし、データ読み出し手順において、ステップ310で受け取るカウント値が最終値である場合、ステップ319で得られる読み出しデータを、他の情報記憶媒体からのコピーデータでないことは保証可能であるが、同一情報記憶媒体のバックアップデータでないことを保証しないデータとして扱ってもよい。情報処理システムのセキュリティ構成を同一情報記憶媒体のデータバックアップにメリットがない構成とすることによって本方式の運用が可能である。
上記処理手順は、本発明の第2の実施形態の処理手順を示す図4、図5についても同様であり説明は省略する。
なお図1に示す第1の実施形態のシステム構成の代わりに、図7に示すシステム構成であってもよい。701は例えばパーソナルコンピュータ、携帯端末、携帯電話など、何らかのデータを処理するCPUおよびメモリを具備する情報処理装置あるいは計算機本体である(以下、情報処理装置とする)。702は情報記憶媒体に対する情報書き込み/読み出し装置である(以下、R/Wとする)。R/W702は、情報記憶媒体102と通信を行う通信I/F部103、比較部104、暗号化/復号化部105、暗号鍵保管部106を具備するとともに情報処理装置701と通信を行う通信I/F部703を有する。通信I/F部703は、R/W702が情報処理装置701と情報をやり取りするための通信インタフェースである。
704は情報処理装置701とR/W702の具備する通信I/F部703間で情報をやり取りする通信経路である。
また図中、情報記憶媒体102からデータ、制御信号線115は図1に示したものと同一であり説明は省略する。通信I/F部103から暗号鍵保管部106の機能モジュールは、R/W702によって具備され、通信経路109はR/W702と情報記憶媒体102との通信経路となる点が図1のシステム構成とは異なる。
情報処理装置701は、R/W702へデータ書き込みコマンドおよびデータ読み出しコマンドを発行する。R/W702は、通信I/F部703を介してこれらのコマンドを受信し、上記のデータ書き込み動作およびデータ読み出し動作を実行し、その結果を情報処理装置701へ返す。データ読み出しの際に読み出し失敗を検出したとき、R/W702は、情報処理装置701へその報告をする。
上記構成によれば、情報記憶媒体102の制御機能をR/W702に集約することが可能である。情報処理装置701とR/W702との間の通信経路704を例えばUSBなどの標準I/Fとすることによって、例えば汎用のパーソナルコンピュータなどを情報処理装置701として利用することが可能となり、全体のシステムコストを低減することが可能となる。
また本発明の第2の実施形態についても、図4に示すシステム構成の情報処理装置401を、情報処理装置とR/Wからなる構成とすることが可能である。ここでは詳細なシステム構成図は省略する。
以上、本発明の実施例によれば、情報記憶媒体は、外部から値の改竄が困難なIDと、外部から値の改竄が困難で、且つ一方向にだけ更新されるカウント値を保存し、また情報記憶媒体の記憶領域に保管するデータを、これらIDとカウント値と結合した上で、情報記憶媒体へデータを書き込むべき正当な情報処理装置のみが保管する暗号鍵で暗号化したデータとする。この情報記憶媒体の保管データは、IDと結合されていることにより、他の不正な情報記憶媒体へのコピーが困難である。またカウント値と結合されていることにより、情報記憶媒体からのバックアップデータの不正な書き戻しが困難である。またこの保管データは、正当な情報処理装置のみが持つ暗号鍵で暗号化されていることにより、暗号解読なしには、不正な情報処理装置による利用は困難である。以上の機能により、本発明にかかる情報記憶媒体は、その保管データの不正な改竄が困難であるという特徴を持つ。
本発明の第1の実施形態に係る情報処理システムの概略構成図である。 第1の実施形態に係る情報処理システムの書き込み動作のフローチャートである。 第1の実施形態に係る情報処理システムの読み出し動作のフローチャートである。 本発明の第2の実施形態に係る情報処理システムの概略構成図である。 第2の実施形態に係る情報処理システムの書き込み動作のフローチャートである。 第2の実施形態に係る情報処理システムの読み出し動作のフローチャートである。 第1の実施形態に係る情報処理システムの別の概略構成図である。
符号の説明
101,401:情報処理装置、102,402:情報記憶媒体、104:比較部、105:暗号化/復号化部、106:暗号鍵保管部、111:ID、112:カウント値、113,404:暗号化データ、114:カウント値更新部、403:暗号化生成部

Claims (10)

  1. 情報記憶媒体へデータを書き込み、該データを読み出す情報処理装置であって、
    前記情報記憶媒体から個々の情報記憶媒体に固有の識別子を読み出す手段と、前記情報記憶媒体からデータ書き込みごとに計数値が更新されるカウント値を読み出す手段と、前記情報記憶媒体に対して暗号化データを送受信する手段とを有する通信インタフェース部と、
    暗号鍵を秘密裏に保存する暗号鍵保管部と、
    データ書き込み時に読み出した前記識別子、読み出した前記カウント値およびユーザデータを前記暗号鍵によって暗号化して前記暗号化データを生成し、データ読み出し時に前記暗号鍵によって読み出した前記暗号化データを復号する暗号化/復号化部と、
    前記情報記憶媒体から読み出した前記識別子と復号された識別子とを比較して一致するか否か判定し、前記情報記憶媒体から読み出した前記カウント値と復号されたカウント値とを比較して一致するか否か判定する比較部とを有することを特徴とする情報処理装置。
  2. 前記情報処理装置は、前記通信インタフェース部、前記暗号鍵保管部、前記暗号化/復号化部、前記比較部および計算機本体との通信を行うための第2の通信インタフェース部を有する前記情報記憶媒体の情報書き込み/読み出し装置と、前記情報書き込み/読み出し装置に対してデータ書き込み指令およびデータ読み出し指令を発行する計算機本体とから構成されることを特徴とする請求項1記載の情報処理装置。
  3. 情報記憶媒体へデータを書き込み、該データを読み出す情報処理装置であって、
    前記情報記憶媒体から個々の情報記憶媒体に固有の識別子を読み出す手段と、前記情報記憶媒体からデータ書き込みごとに計数値が更新されるカウント値を読み出す手段と、前記情報記憶媒体に対して暗号化データを送受信する手段とを有する通信インタフェース部と、
    データ書き込みごと、データ読み出しごとに、読み出された前記識別子と読み出された前記カウント値とに依存する暗号鍵を生成する暗号鍵生成部と、
    データ書き込み時に前記識別子およびユーザデータを生成された前記暗号鍵によって暗号化して前記暗号化データを生成し、データ読み出し時に前記暗号鍵によって読み出した前記暗号化データを復号する暗号化/復号化部と、
    前記情報記憶媒体から読み出した前記識別子と復号された識別子とを比較して一致するか否か判定する比較部とを有することを特徴とする情報処理装置。
  4. 前記情報処理装置は、前記通信インタフェース部、前記暗号鍵生成部、前記暗号化/復号化部、前記比較部および計算機本体との通信を行うための第2の通信インタフェース部を有する前記情報記憶媒体の情報書き込み/読み出し装置と、前記情報書き込み/読み出し装置に対してデータ書き込み指令およびデータ読み出し指令を発行する計算機本体とから構成されることを特徴とする請求項3記載の情報処理装置。
  5. 情報処理装置からのデータ読み書き要求に応答して格納されるデータを前記情報処理装置に送受信する情報記憶媒体であって、前記情報記憶媒体は、
    個々の情報記憶媒体に固有の識別子、データ書き込みごとに計数値が更新されるカウント値、および暗号化データを格納する記憶領域を有し、前記暗号化データは、前記識別子、前記カウント値およびユーザデータが前記情報処理装置によって暗号化されたデータであり、
    データ書き込みごと、データ読み出しごとに前記情報処理装置へ前記識別子と前記カウント値を送信する手段と、データ読み書き要求に応じて前記情報処理装置に対し前記暗号化データを送受信する手段とを有する通信インタフェース部と、
    データ書き込み要求の際に前記カウント値の計数を更新するカウント値更新部とを有することを特徴とする情報記憶媒体。
  6. 前記カウント値更新部は、前記カウント値が所定の最終値に達したとき、以後前記カウント値の更新を抑止することを特徴とする請求項5記載の情報記憶媒体。
  7. 情報処理装置からのデータ読み書き要求に応答して格納されるデータを前記情報処理装置に送受信する情報記憶媒体であって、前記情報記憶媒体は、
    個々の情報記憶媒体に固有の識別子、データ書き込みごとに計数値が更新されるカウント値、および暗号化データを格納する記憶領域を有し、前記暗号化データは、前記識別子およびユーザデータが前記識別子と前記カウント値に依存して生成された暗号鍵によって前記情報処理装置で暗号化されたデータであり、
    データ書き込みごと、データ読み出しごとに前記情報処理装置へ前記識別子と前記カウント値を送信する手段と、データ読み書き要求に応じて前記情報処理装置に対し前記暗号化データを送受信する手段とを有する通信インタフェース部と、
    データ書き込み要求の際に前記カウント値の計数を更新するカウント値更新部とを有することを特徴とする情報記憶媒体。
  8. 前記カウント値更新部は、前記カウント値が所定の最終値に達したとき、以後前記カウント値の更新を抑止することを特徴とする請求項7記載の情報記憶媒体。
  9. データを保存する情報記憶媒体と、前記情報記憶媒体へ該データを書き込み、該データを読み出す情報処理装置とを有する情報処理システムであって、
    前記情報処理装置は、前記情報記憶媒体から個々の情報記憶媒体に固有の識別子を読み出す手段と、前記情報記憶媒体からデータ書き込みごとに計数値が更新されるカウント値を読み出す手段と、前記情報記憶媒体に対して暗号化データを送受信する手段とを有する通信インタフェース部と、
    暗号鍵を秘密裏に保存する暗号鍵保管部と、
    データ書き込み時に読み出した前記識別子、読み出した前記カウント値およびユーザデータを前記暗号鍵によって暗号化して前記暗号化データを生成し、データ読み出し時に前記暗号鍵によって読み出した前記暗号化データを復号する暗号化/復号化部と、
    前記情報記憶媒体から読み出した前記識別子と復号された識別子とを比較して一致するか否か判定し、前記情報記憶媒体から読み出した前記カウント値と復号されたカウント値とを比較して一致するか否か判定する比較部とを有し、
    前記情報記憶媒体は、前記識別子、前記カウント値および前記暗号化データを格納する記憶領域と、
    前記情報処理装置へ前記識別子と前記カウント値を送信する手段と、データ読み書き要求に応じて前記情報処理装置に対して前記暗号化データを送受信する手段とを有する通信インタフェース部と、
    データ書き込み要求の際に前記カウント値の計数を更新するカウント値更新部とを有することを特徴とする情報処理システム。
  10. データを保存する情報記憶媒体と、前記情報記憶媒体へ該データを書き込み、該データを読み出す情報処理装置とを有する情報処理システムであって、
    前記情報処理装置は、前記情報記憶媒体から個々の情報記憶媒体に固有の識別子を読み出す手段と、前記情報記憶媒体からデータ書き込みごとに計数値が更新されるカウント値を読み出す手段と、前記情報記憶媒体に対して暗号化データを送受信する手段とを有する通信インタフェース部と、
    データ書き込みごと、データ読み出しごとに、読み出された前記識別子と読み出された前記カウント値とに依存する暗号鍵を生成する暗号鍵生成部と、
    データ書き込み時に前記識別子およびユーザデータを生成された前記暗号鍵によって暗号化して前記暗号化データを生成し、データ読み出し時に前記暗号鍵によって読み出した前記暗号化データを復号する暗号化/復号化部と、
    前記情報記憶媒体から読み出した前記識別子と復号された識別子とを比較して一致するか否か判定する比較部とを有し、
    前記情報記憶媒体は、前記識別子、前記カウント値および前記暗号化データを格納する記憶領域と、
    前記情報処理装置へ前記識別子と前記カウント値を送信する手段と、データ読み書き要求に応じて前記情報処理装置に対して前記暗号化データを送受信する手段とを有する通信インタフェース部と、
    データ書き込み要求の際に前記カウント値の計数を更新するカウント値更新部とを有することを特徴とする情報処理システム。
JP2004006286A 2004-01-14 2004-01-14 情報処理システム Expired - Fee Related JP4546099B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004006286A JP4546099B2 (ja) 2004-01-14 2004-01-14 情報処理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004006286A JP4546099B2 (ja) 2004-01-14 2004-01-14 情報処理システム

Publications (2)

Publication Number Publication Date
JP2005202541A true JP2005202541A (ja) 2005-07-28
JP4546099B2 JP4546099B2 (ja) 2010-09-15

Family

ID=34820304

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004006286A Expired - Fee Related JP4546099B2 (ja) 2004-01-14 2004-01-14 情報処理システム

Country Status (1)

Country Link
JP (1) JP4546099B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007293835A (ja) * 2006-03-31 2007-11-08 Nec Corp カウンタ付無線icタグ及び情報管理システム
JP2010141639A (ja) * 2008-12-12 2010-06-24 Dainippon Printing Co Ltd 通信システムおよび通信方法
JP2010536091A (ja) * 2007-08-10 2010-11-25 イーストマン コダック カンパニー 変更検出を許容するコード化リムーバブル記憶装置
JP2018110355A (ja) * 2017-01-05 2018-07-12 株式会社日立製作所 システム及び情報の書込方法
WO2021205739A1 (ja) * 2020-04-09 2021-10-14 株式会社フェニックスソリューション Rfidデータ収集装置、およびrfidデータ収集システム
JP2022508752A (ja) * 2018-10-15 2022-01-19 ビザ インターナショナル サービス アソシエーション 異種データメッセージの機密データを安全に伝達するための技術
US11973742B2 (en) 2018-10-15 2024-04-30 Visa International Service Association Techniques for securely communicating sensitive data for disparate data messages

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03241463A (ja) * 1989-10-13 1991-10-28 Gemplus Card Internatl Sa 電子メモリを備えるマネーカードによる支払いまたは情報転送システム
JPH08315099A (ja) * 1995-05-17 1996-11-29 Toppan Printing Co Ltd 情報記録媒体
JPH09282433A (ja) * 1996-04-12 1997-10-31 Nhk Spring Co Ltd セキュリティシステム
JPH11282974A (ja) * 1998-03-31 1999-10-15 Tamura Electric Works Ltd 価値移転方法
JP2000092040A (ja) * 1998-09-11 2000-03-31 Omron Corp 記憶媒体、読出/書込機、カードシステム、暗号鍵使用方法、駅務システムおよびカード発行機

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03241463A (ja) * 1989-10-13 1991-10-28 Gemplus Card Internatl Sa 電子メモリを備えるマネーカードによる支払いまたは情報転送システム
JPH08315099A (ja) * 1995-05-17 1996-11-29 Toppan Printing Co Ltd 情報記録媒体
JPH09282433A (ja) * 1996-04-12 1997-10-31 Nhk Spring Co Ltd セキュリティシステム
JPH11282974A (ja) * 1998-03-31 1999-10-15 Tamura Electric Works Ltd 価値移転方法
JP2000092040A (ja) * 1998-09-11 2000-03-31 Omron Corp 記憶媒体、読出/書込機、カードシステム、暗号鍵使用方法、駅務システムおよびカード発行機

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007293835A (ja) * 2006-03-31 2007-11-08 Nec Corp カウンタ付無線icタグ及び情報管理システム
JP2010536091A (ja) * 2007-08-10 2010-11-25 イーストマン コダック カンパニー 変更検出を許容するコード化リムーバブル記憶装置
JP2010141639A (ja) * 2008-12-12 2010-06-24 Dainippon Printing Co Ltd 通信システムおよび通信方法
JP2018110355A (ja) * 2017-01-05 2018-07-12 株式会社日立製作所 システム及び情報の書込方法
JP2022508752A (ja) * 2018-10-15 2022-01-19 ビザ インターナショナル サービス アソシエーション 異種データメッセージの機密データを安全に伝達するための技術
JP7218443B2 (ja) 2018-10-15 2023-02-06 ビザ インターナショナル サービス アソシエーション 異種データメッセージの機密データを安全に伝達するための技術
JP7411833B2 (ja) 2018-10-15 2024-01-11 ビザ インターナショナル サービス アソシエーション 異種データメッセージの機密データを安全に伝達するための技術
US11973742B2 (en) 2018-10-15 2024-04-30 Visa International Service Association Techniques for securely communicating sensitive data for disparate data messages
WO2021205739A1 (ja) * 2020-04-09 2021-10-14 株式会社フェニックスソリューション Rfidデータ収集装置、およびrfidデータ収集システム
JPWO2021205739A1 (ja) * 2020-04-09 2021-10-14
JP7133255B2 (ja) 2020-04-09 2022-09-08 株式会社フェニックスソリューション Rfidデータ収集装置、およびrfidデータ収集システム
US11842232B2 (en) 2020-04-09 2023-12-12 Phoenix Solution Co., Ltd. RFID data collecting device, and RFID data collection system

Also Published As

Publication number Publication date
JP4546099B2 (ja) 2010-09-15

Similar Documents

Publication Publication Date Title
JP4763368B2 (ja) 通信カード、機密情報処理システム、機密情報転送方法およびプログラム
JP5423088B2 (ja) 集積回路、暗号通信装置、暗号通信システム、情報処理方法、及び暗号通信方法
KR100526650B1 (ko) 전자 가치 데이터 통신방법, 통신 시스템, ic카드,휴대단말 및 통신단말
JP5521803B2 (ja) 通信装置、通信方法、及び、通信システム
US20050036620A1 (en) Encryption of radio frequency identification tags
JP4651212B2 (ja) 携帯可能情報記憶媒体およびその認証方法
JPH04143881A (ja) 相互認証方式
CN102843232B (zh) 生成安全装置密钥
WO2004002054A1 (en) Secure data transfer in mobile terminals and methods therefor
CN102208981A (zh) 存储装置、主机装置以及存储系统
KR101494992B1 (ko) 인증자, 피인증자 및 인증 방법
CN103782538A (zh) 认证器
KR101494991B1 (ko) 인증자, 피인증자 및 인증 방법
JP4475386B2 (ja) チップカードの初期化
CN1327356C (zh) 具有控制读取之微处理器的计算机可读介质和与该介质通信的计算机
JP4546099B2 (ja) 情報処理システム
JP2008287488A (ja) データ分散保存装置
JP2000011113A (ja) 記録媒体の受け渡し方法、発行システム及びその構成部品
JP2021175184A (ja) 複数の回転セキュリティ鍵を備えた非接触カード
JP4765608B2 (ja) データ処理装置、データ処理プログラム、およびデータ処理システム
JP2009032003A (ja) 携帯可能電子装置、端末装置、認証システム、及び認証方法
JP4918133B2 (ja) データ保管方法、クライアント装置、データ保管システム、及びプログラム
KR101494990B1 (ko) 인증자, 피인증자 및 인증 방법
JP4394413B2 (ja) 情報記憶装置及び情報処理システム
JP2003091240A (ja) 暗号化された情報の管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070112

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20070112

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091016

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091104

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100615

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100701

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130709

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130709

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130709

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees