JP2005229147A - Method for preventing leakage of secret data - Google Patents

Method for preventing leakage of secret data Download PDF

Info

Publication number
JP2005229147A
JP2005229147A JP2004032814A JP2004032814A JP2005229147A JP 2005229147 A JP2005229147 A JP 2005229147A JP 2004032814 A JP2004032814 A JP 2004032814A JP 2004032814 A JP2004032814 A JP 2004032814A JP 2005229147 A JP2005229147 A JP 2005229147A
Authority
JP
Japan
Prior art keywords
processing device
card
session key
encrypted
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004032814A
Other languages
Japanese (ja)
Other versions
JP4289552B2 (en
Inventor
Tokio Handa
富己男 半田
Takehiko Anegawa
武彦 姉川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2004032814A priority Critical patent/JP4289552B2/en
Publication of JP2005229147A publication Critical patent/JP2005229147A/en
Application granted granted Critical
Publication of JP4289552B2 publication Critical patent/JP4289552B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a method for preventing leakage of secret data by which the secrecy data used for encryption can be protected not to be recognized even when being stolen in a processing device. <P>SOLUTION: The method includes the steps of: sharing a session key between the processing device and an IC card; the processing device encrypting a command message by the session key and transmitting the encrypted key to the IC card; encrypting all responses having the possibility of being returned from the IC card to the processing device in advance and storing the encrypted responses to the processing device when the processing device transmits the command message encrypted by the session key to the IC card; deleting the session key from a storage means of the processing device; and collating the returned and encrypted response from the IC card to the processing device with the response stored in advance in the processing device and encrypted by the session key and applying discrimination processing to contents of the response when the IC card returns the encrypted response to the processing device. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、ICカードとデータの送受信を行う処理装置における機密データの漏洩防止方法に関し、特に処理装置からデータの暗号化に用いる鍵が盗まれることを防止した機密データの漏洩防止方法に関する。   The present invention relates to a confidential data leakage prevention method in a processing apparatus that transmits and receives data to and from an IC card, and more particularly to a confidential data leakage prevention method that prevents a key used for data encryption from the processing apparatus from being stolen.

従来、ICカードに記憶されているデータをICカードリーダライタで読み取り、パソコンなどの処理装置で利用する場合には、データの漏洩を防止するためにセキュリティ上データを暗号化させて送受信させる必要がある。
例えば、ICカードを使用した機密データを転送する方法としては、公開鍵暗号方式に基づいた暗号処理能力を持つICカードを用いて、ICカード内の公開鍵情報を装置に送信する際に装置内で乱数を生成させ、その生成した乱数をICカードから受信した公開鍵で暗号化させ、更に装置から暗号化されたデータをICカードに送信し、その後、ICカードは、装置に送信した公開鍵に対する秘密鍵で、装置から受信した暗号化されたデータを復号し、装置内で生成した乱数を得るという方法がある。
更に、ICカード内に送信データをその乱数で暗号化し、暗号化されたデータを装置に送信し、装置においてICカードから受信した暗号化されたデータを乱数で復号することで、ICカード内のデータを装置で得るという技術が既に公知となっている。(例えば、特許文献1参照)
特開平4−91531
Conventionally, when data stored in an IC card is read by an IC card reader / writer and used in a processing device such as a personal computer, it is necessary to encrypt the data and transmit / receive it in order to prevent data leakage. is there.
For example, as a method of transferring confidential data using an IC card, an IC card having an encryption processing capability based on a public key cryptosystem is used to transmit the public key information in the IC card to the device. To generate a random number, encrypt the generated random number with the public key received from the IC card, and further transmit the encrypted data from the device to the IC card, and then the IC card transmits the public key transmitted to the device. There is a method of decrypting the encrypted data received from the apparatus with a secret key for and obtaining a random number generated in the apparatus.
Furthermore, the transmission data in the IC card is encrypted with the random number, the encrypted data is transmitted to the device, and the encrypted data received from the IC card in the device is decrypted with the random number, A technique for obtaining data with an apparatus is already known. (For example, see Patent Document 1)
JP-A-4-91531

しかしながら、上記の公知技術においては、装置内で生成した暗号化に使用する乱数が装置内のメモリ上に記憶された状態のまま保存されることとなり、不正行為をはたらこうとする第三者が、その装置を破壊するなどして装置内のメモリに記憶されている乱数を盗み取ることができる。
そして、盗み取った乱数を利用して、暗号化されたデータを復号し、ICカードに記憶されている機密データを盗み取ることも可能であり、セキュリティー上の安全性が完全に確保されないという問題がある。
このように従来の技術では、データの送受信時におけるセキュリティが保護されているものの、装置自体が破壊された場合に、装置内に記憶させておいた機密データが漏洩されてしまう危険性があるという問題がある。
However, in the above known technology, the random number used for encryption generated in the device is stored in the state stored in the memory in the device, and a third party who tries to perform fraud However, the random number stored in the memory in the device can be stolen by destroying the device.
And it is also possible to decrypt the encrypted data using the stolen random number and steal the confidential data stored in the IC card, and the security safety is not completely secured There is.
Thus, although the conventional technology protects the security at the time of data transmission / reception, there is a risk that confidential data stored in the device may be leaked if the device itself is destroyed. There's a problem.

本発明は、ICカードとデータの送受信を行うパソコンなどの処理装置において、不正をはたらこうとする第三者がこの処理装置を破壊して、処理装置内に記憶されている送信データの暗号化に使用する機密データを盗み取ろうとしても、第三者に機密データが知られないように保護することができる機密データの漏洩防止方法を提供する。   The present invention relates to a processing apparatus such as a personal computer that transmits / receives data to / from an IC card, and a third party who attempts fraud destroys the processing apparatus and encrypts transmission data stored in the processing apparatus. Provided is a method for preventing leakage of confidential data, which can protect confidential data from being disclosed to a third party even if it tries to steal the confidential data used for the encryption.

本発明の機密データの漏洩防止方法は、ICカードとデータの送受信を行う処理装置における機密データの漏洩防止方法であって、前記処理装置と前記ICカードの間でセッション鍵を共有するステップと、前記処理装置内においてコマンドメッセージを前記セッション鍵で暗号化し、前記ICカードに送信するステップと、前記処理装置から前記ICカードに前記セッション鍵で暗号化したコマンドメッセージを送信した際に、予め前記ICカードから前記処理装置に返信される可能性を有する全てのレスポンスについて前記セッション鍵で暗号化し、前記処理装置内に記憶させておくステップと、前記処理装置のメモリから前記セッション鍵を抹消するステップと、前記ICカードから前記処理装置に対し、暗号化されたレスポンスの返送があった場合に、予め前記処理装置内に記憶させておいた前記セッション鍵で暗号化されたレスポンスと照合し、返送されてきたレスポンスの内容を判定処理するステップと、を有することを特徴とする。   The method for preventing leakage of confidential data according to the present invention is a method for preventing leakage of confidential data in a processing device that transmits and receives data to and from an IC card, and a step of sharing a session key between the processing device and the IC card; In the processing device, a command message is encrypted with the session key and transmitted to the IC card, and when the command message encrypted with the session key is transmitted from the processing device to the IC card, the IC Encrypting with the session key all responses that may be returned from the card to the processing device and storing them in the processing device; and deleting the session key from the memory of the processing device; Returning an encrypted response from the IC card to the processing device And a step of checking the response encrypted with the session key stored in the processing device in advance and determining the content of the returned response, To do.

また、本発明の機密データの漏洩防止方法は、前記処理装置と前記ICカードの間でセッション鍵を共有するステップが、前記処理装置内でセッション鍵をランダムに生成し公開鍵で暗号化するステップと、前記公開鍵で暗号化したセッション鍵を、前記ICカードに送信するステップと、からなることを特徴とする。   Further, in the method for preventing leakage of confidential data according to the present invention, the step of sharing a session key between the processing device and the IC card is a step of randomly generating a session key in the processing device and encrypting it with a public key. And a step of transmitting a session key encrypted with the public key to the IC card.

本発明の機密データの漏洩防止方法は、予めICカードから処理装置に返信される可能性を有する全てのレスポンスについてセッション鍵で暗号化して記憶させておき、その後、ICカードから処理装置に返信の暗号化されたレスポンスがあった場合でも、その返信データの意味が識別できるようにしてあるので、たとえ処理装置の記憶手段からセッション鍵を抹消してしまったとしても、処理装置において、ICカードからの返信データへの対応が可能である状態にすることができ、第三者が不正行為をはたらこうとして処理装置を破壊して暗号化に使用するセッション鍵を盗み取ろうとしても、処理装置内の記憶手段からセッション鍵が抹消されているので盗み取ることができず、暗号化に使用する機密データの漏洩を防止することができるという効果がある。   In the method for preventing leakage of confidential data according to the present invention, all responses having a possibility of being sent back from the IC card to the processing device are previously encrypted and stored with the session key, and then sent back from the IC card to the processing device. Even if there is an encrypted response, the meaning of the reply data can be identified. Therefore, even if the session key is deleted from the storage means of the processing device, the processing device uses the IC card. Even if a third party attempts to cheat and destroys the processing device and steals the session key used for encryption, the processing device Since the session key has been deleted from the internal storage means, it cannot be stolen, and it is possible to prevent leakage of confidential data used for encryption. There is an effect that that.

また、本発明の機密データの漏洩防止方法は、処理装置とICカードの間でセッション鍵を共有するステップが、処理装置内でセッション鍵をランダムに生成し公開鍵で暗号化して、ICカードに送信することで共有するので、セッション鍵が第三者へ漏洩される危険性がないという効果がある。   In the method for preventing leakage of confidential data according to the present invention, the step of sharing the session key between the processing device and the IC card includes the step of randomly generating a session key in the processing device and encrypting the session key with the public key. Since it is shared by transmitting, there is an effect that there is no risk that the session key is leaked to a third party.

以下、図面を参照しながら本発明の実施形態を詳述する。
図1は、本発明の実施形態に係る機密データの漏洩防止方法に用いる装置の外観図、図2は、本発明の実施形態に係る機密データの漏洩防止方法に用いるシステム構成のシステムブロック図、図3は、本発明の実施形態に係る機密データの漏洩防止方法における処理装置とICカードの間でセッション鍵を共有する方法を説明する図、図4は、本発明の実施形態に係る機密データの漏洩防止方法の手順を説明する図である。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
FIG. 1 is an external view of an apparatus used in a confidential data leakage prevention method according to an embodiment of the present invention. FIG. 2 is a system block diagram of a system configuration used in the confidential data leakage prevention method according to an embodiment of the present invention. FIG. 3 is a diagram for explaining a method for sharing a session key between the processing device and the IC card in the confidential data leakage prevention method according to the embodiment of the present invention, and FIG. 4 is a diagram illustrating confidential data according to the embodiment of the present invention. It is a figure explaining the procedure of the leakage prevention method.

本発明の実施形態に係る機密データの漏洩防止方法は、図1に示すように、ICカード1と、パソコンなどの処理装置2と、この処理装置2に備えられたICカードリーダライタ3とを用いて処理される。
ICカードリーダライタ3には、ICカード1を挿入するためのICカード挿入口3aが設けられ、ICカード挿入口3aからICカード1を挿入することでICカード1がセット状態となり、ICカードリーダライタ3を介してICカード1と処理装置2との間におけるデータの送受信が行えるようにしてある。
As shown in FIG. 1, the method for preventing leakage of confidential data according to the embodiment of the present invention includes an IC card 1, a processing device 2 such as a personal computer, and an IC card reader / writer 3 provided in the processing device 2. Processed.
The IC card reader / writer 3 is provided with an IC card insertion port 3a for inserting the IC card 1, and the IC card 1 is set by inserting the IC card 1 from the IC card insertion port 3a. Data can be transmitted and received between the IC card 1 and the processing device 2 via the writer 3.

ICカード1には、図2に示すように、入出力手段4、暗号化処理手段5、復号処理手段6、記憶手段7、制御手段8が備えられている。
記憶手段7には、データの暗号化に用いるための公開鍵9と、この公開鍵9で暗号化したデータを復号するための秘密鍵10と、制御プログラム11などが予め記憶されている。
暗号化処理手段5は、ICカード1から処理装置2に送信する情報を公開鍵を利用して暗号化する機能を有している。
また、復号処理手段6は、処理装置2からICカード1で受信した暗号化されている情報を、記憶手段7に記憶されている秘密鍵や、処理装置2から入手したセッション鍵を利用して復号する機能を有している。
As shown in FIG. 2, the IC card 1 includes an input / output unit 4, an encryption processing unit 5, a decryption processing unit 6, a storage unit 7, and a control unit 8.
The storage means 7 stores in advance a public key 9 used for data encryption, a secret key 10 for decrypting data encrypted with the public key 9, a control program 11, and the like.
The encryption processing means 5 has a function of encrypting information transmitted from the IC card 1 to the processing device 2 using a public key.
Further, the decryption processing means 6 uses the secret key stored in the storage means 7 and the session key obtained from the processing apparatus 2 for the encrypted information received by the IC card 1 from the processing apparatus 2. It has a decoding function.

また、パソコンなどからなる処理装置2には、表示手段12、セッション鍵をランダムに生成するセッション鍵生成手段13、暗号化処理手段14、セッション鍵を抹消するセッション鍵抹消手段15、暗号化レスポンス照合判別手段16、入力手段17、記憶手段18、入出力手段19、制御手段20、などが備えられている。
処理装置2の記憶手段18には、制御プログラム21などが登録されている。
暗号化処理手段14は、処理装置2からICカード1に送信するコマンドメッセージを暗号化する機能を有している。
The processing device 2 including a personal computer includes a display unit 12, a session key generation unit 13 that randomly generates a session key, an encryption processing unit 14, a session key deletion unit 15 that deletes the session key, and an encrypted response verification. A determination unit 16, an input unit 17, a storage unit 18, an input / output unit 19, a control unit 20, and the like are provided.
A control program 21 and the like are registered in the storage unit 18 of the processing device 2.
The encryption processing means 14 has a function of encrypting a command message transmitted from the processing device 2 to the IC card 1.

また、セッション鍵抹消手段15は、処理装置2内でランダムに生成したセッション鍵に対して、再度使用しなくなった際にセッション鍵を抹消してわからなくする機能を有している。
暗号化レスポンス照合判別手段16は、ICカード1から処理装置2に暗号化されたレスポンスが届いた際に、予め記憶手段18に記憶させておいた複数の返信可能性のある暗号化されたレスポンスと照合し、レスポンスの内容を判別する機能を有している。
The session key deleting means 15 has a function of deleting a session key that is randomly generated in the processing apparatus 2 so that the session key is deleted when it is not used again.
The encrypted response collating / determining means 16 receives a plurality of encrypted responses that may be returned in advance in the storage means 18 when an encrypted response is received from the IC card 1 to the processing device 2. And the function of discriminating the content of the response.

次に、本発明の機密データの漏洩防止方法において、処理装置2とICカード1の間でセッション鍵を共有する方法を図3に基づいて説明する。
まず、ICカード1の記憶手段7に記憶されている公開鍵9をICカード1から処理装置2に送信する。
次に、処理装置2のセッション生成手段13によりセッション鍵22をランダムに生成する。
そして、この生成されたセッション鍵22を、ICカード1から受信した公開鍵9を利用して暗号化処理手段14により暗号化する。
次に、公開鍵9で暗号化したセッション鍵22を、処理装置2からICカード1へ送信する。
Next, a method for sharing a session key between the processing device 2 and the IC card 1 in the confidential data leakage prevention method of the present invention will be described with reference to FIG.
First, the public key 9 stored in the storage means 7 of the IC card 1 is transmitted from the IC card 1 to the processing device 2.
Next, the session key 22 is randomly generated by the session generation means 13 of the processing device 2.
Then, the generated session key 22 is encrypted by the encryption processing means 14 using the public key 9 received from the IC card 1.
Next, the session key 22 encrypted with the public key 9 is transmitted from the processing device 2 to the IC card 1.

公開鍵9で暗号化したセッション鍵22を処理装置2から受信したICカード1は、記憶手段7に記憶されている秘密鍵10を利用して復号させる。
そして、この秘密鍵10を利用して復号したセッション鍵22をICカード1の記憶手段7に記憶させる。
また、処理装置2内で生成したセッション鍵22は、処理装置2の記憶手段18に記憶させておく。
以上の処理により、処理装置2内で生成したセッション鍵22を、処理装置2とICカード1の記憶手段にそれぞれ記憶させて、共有して使用できる状態にする。
The IC card 1 that has received the session key 22 encrypted with the public key 9 from the processing device 2 is decrypted by using the secret key 10 stored in the storage means 7.
Then, the session key 22 decrypted using the secret key 10 is stored in the storage means 7 of the IC card 1.
Further, the session key 22 generated in the processing device 2 is stored in the storage unit 18 of the processing device 2.
Through the above processing, the session key 22 generated in the processing device 2 is stored in the storage means of the processing device 2 and the IC card 1 so that they can be shared and used.

次に、本発明の機密データの漏洩防止方法において、処理装置2からICカード1にコマンドメッセージを暗号化させて送信する場合の処理方法を図4に基づいて説明する。
まず、処理装置2からICカード1に送信するコマンドメッセージを、処理装置2の記憶手段18に記憶させているセッション鍵22を利用して暗号化する。
Next, in the method for preventing leakage of confidential data according to the present invention, a processing method when a command message is encrypted and transmitted from the processing device 2 to the IC card 1 will be described with reference to FIG.
First, the command message transmitted from the processing device 2 to the IC card 1 is encrypted using the session key 22 stored in the storage unit 18 of the processing device 2.

次に、そのコマンドメッセージを処理装置2からICカード1に送信させた場合に、ICカード1から処理装置2に返信されてくる可能性のあるレスポンスの候補が数種類あるが、これらレスポンスの候補の全てについて予めセッション鍵22を利用して暗号化し、それらの暗号化したレスポンス候補の全てを処理装置2の記憶手段18に記憶させておく。
その後、記憶手段18に記憶させておいたセッション鍵22を抹消処理して、処理装置2内のどこにもセッション鍵22が無い状態とする。
Next, when the command message is transmitted from the processing device 2 to the IC card 1, there are several types of response candidates that may be returned from the IC card 1 to the processing device 2. All are encrypted in advance using the session key 22 and all of the encrypted response candidates are stored in the storage unit 18 of the processing device 2.
Thereafter, the session key 22 stored in the storage unit 18 is deleted, so that there is no session key 22 anywhere in the processing device 2.

次に、セッション鍵22で暗号化したコマンドメッセージを、処理装置2からICカード1に送信する。
セッション鍵22で暗号化したコマンドメッセージを受信したICカード1では、ICカード1の記憶手段7に記憶させておいたセッション鍵22を利用して復号処理手段6により復号する。
Next, the command message encrypted with the session key 22 is transmitted from the processing device 2 to the IC card 1.
In the IC card 1 that has received the command message encrypted with the session key 22, the decryption processing means 6 decrypts it using the session key 22 stored in the storage means 7 of the IC card 1.

そして、このコマンドメッセージに対するレスポンスを決定する。
次に、決定したレスポンスを、セッション鍵22を利用して暗号化処理手段5により暗号化する。
次に、セッション鍵22で暗号化したレスポンスを、ICカード1から処理装置2に送信する。
Then, a response to this command message is determined.
Next, the determined response is encrypted by the encryption processing means 5 using the session key 22.
Next, the response encrypted with the session key 22 is transmitted from the IC card 1 to the processing device 2.

セッション鍵22で暗号化したレスポンスをICカード1から受信した処理装置2では、処理装置2の記憶手段18に予め記憶させておいた全てのレスポンス候補と、受信した暗号化されたレスポンスとの照合を行うことで、処理装置2がICカード1から受信したレスポンスの内容の判別を行う。
以上の処理により、処理装置2の記憶手段18から既にセッション鍵22を抹消させておいたとしても、ICカード1から受信した、セッション鍵22で暗号化したレスポンスがどのような内容であるのかを判別可能にしてある。
In the processing device 2 that has received the response encrypted with the session key 22 from the IC card 1, all the response candidates stored in advance in the storage unit 18 of the processing device 2 are collated with the received encrypted response. , The processing device 2 determines the content of the response received from the IC card 1.
Even if the session key 22 has already been deleted from the storage unit 18 of the processing device 2 by the above processing, the content of the response encrypted with the session key 22 received from the IC card 1 is shown. It can be distinguished.

本発明の処理装置2は、パソコンに限らず、ICカード1とデータの送受信を行う種々の処理装置であれば適応可能であり、例えば携帯電話機やATMなどにも適応することができる。   The processing device 2 of the present invention is not limited to a personal computer, but can be applied to various processing devices that transmit / receive data to / from the IC card 1 and can be applied to, for example, a mobile phone or an ATM.

本発明の実施形態に係る機密データの漏洩防止方法に用いる装置の外観図である。1 is an external view of an apparatus used in a confidential data leakage prevention method according to an embodiment of the present invention. 本発明の実施形態に係る機密データの漏洩防止方法に用いるシステム構成のシステムブロック図である。It is a system block diagram of a system configuration used for a confidential data leakage prevention method according to an embodiment of the present invention. 本発明の実施形態に係る機密データの漏洩防止方法における処理装置とICカードの間でセッション鍵を共有する方法を説明する図である。It is a figure explaining the method to share a session key between the processing apparatus and IC card in the leakage prevention method of the confidential data which concerns on embodiment of this invention. 本発明の実施形態に係る機密データの漏洩防止方法の手順を説明する図である。It is a figure explaining the procedure of the leakage prevention method of the confidential data which concerns on embodiment of this invention.

符号の説明Explanation of symbols

1 ICカード
2 処理装置
3 ICカードリーダライタ
4 入出力手段
5 暗号化処理手段
6 復号処理手段
7 記憶手段
8,20 制御手段
9 公開鍵
10 秘密鍵
11 制御プログラム
12 表示手段
13 セッション鍵生成手段
14 暗号化手段
15 セッション鍵抹消手段
16 暗号化レスポンス照合判別手段
17 入力手段
18 記憶手段
19 入出力手段
21 制御プログラム
22 セッション鍵
1 IC card
2 processing equipment
3 IC card reader / writer
4 Input / output means
5 Encryption processing means
6 Decoding processing means
7 Memory means
8,20 Control means
9 Public key
10 Private key
11 Control program
12 Display means
13 Session key generation means
14 Encryption means
15 Session key erasure means
16 Encrypted response verification means
17 Input means
18 Memory means
19 Input / output means
21 Control program
22 Session key

Claims (2)

ICカードとデータの送受信を行う処理装置における機密データの漏洩防止方法であって、
前記処理装置と前記ICカードの間でセッション鍵を共有するステップと、
前記処理装置内においてコマンドメッセージを前記セッション鍵で暗号化し、前記ICカードに送信するステップと、
前記処理装置から前記ICカードに前記セッション鍵で暗号化したコマンドメッセージを送信した際に、予め前記ICカードから前記処理装置に返信される可能性を有する全てのレスポンスについて前記セッション鍵で暗号化し、前記処理装置内に記憶させておくステップと、
前記処理装置の記憶手段から前記セッション鍵を抹消するステップと、
前記ICカードから前記処理装置に対し、暗号化されたレスポンスの返送があった場合に、予め前記処理装置内に記憶させておいた前記セッション鍵で暗号化されたレスポンスと照合し、返送されてきたレスポンスの内容を判定処理するステップと、
を有することを特徴とする機密データの漏洩防止方法。
A method for preventing leakage of confidential data in a processing device that transmits and receives data to and from an IC card,
Sharing a session key between the processing device and the IC card;
Encrypting a command message with the session key in the processing device and transmitting it to the IC card;
When a command message encrypted with the session key is transmitted from the processing device to the IC card, all responses that may be returned from the IC card to the processing device in advance are encrypted with the session key, Storing in the processing device;
Erasing the session key from storage means of the processing device;
When an encrypted response is returned from the IC card to the processing device, it is returned after checking the response encrypted with the session key stored in the processing device in advance. Determining the content of the response,
A method for preventing leakage of confidential data, comprising:
前記処理装置と前記ICカードの間でセッション鍵を共有するステップが、
前記処理装置内でセッション鍵をランダムに生成し公開鍵で暗号化するステップと、
前記公開鍵で暗号化したセッション鍵を、前記ICカードに送信するステップと、
からなることを特徴とする請求項1記載の機密データの漏洩防止方法。
Sharing a session key between the processing device and the IC card,
Randomly generating a session key in the processing device and encrypting it with a public key;
Transmitting a session key encrypted with the public key to the IC card;
The method for preventing leakage of confidential data according to claim 1, comprising:
JP2004032814A 2004-02-10 2004-02-10 How to prevent leakage of confidential data Expired - Lifetime JP4289552B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004032814A JP4289552B2 (en) 2004-02-10 2004-02-10 How to prevent leakage of confidential data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004032814A JP4289552B2 (en) 2004-02-10 2004-02-10 How to prevent leakage of confidential data

Publications (2)

Publication Number Publication Date
JP2005229147A true JP2005229147A (en) 2005-08-25
JP4289552B2 JP4289552B2 (en) 2009-07-01

Family

ID=35003546

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004032814A Expired - Lifetime JP4289552B2 (en) 2004-02-10 2004-02-10 How to prevent leakage of confidential data

Country Status (1)

Country Link
JP (1) JP4289552B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9407446B2 (en) 2008-05-13 2016-08-02 Sony Corporation Communication device, communication method, reader/writer, and communication system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9407446B2 (en) 2008-05-13 2016-08-02 Sony Corporation Communication device, communication method, reader/writer, and communication system
US10291398B2 (en) 2008-05-13 2019-05-14 Sony Corporation Communication device, communication method, reader/writer, and communication system

Also Published As

Publication number Publication date
JP4289552B2 (en) 2009-07-01

Similar Documents

Publication Publication Date Title
US7353393B2 (en) Authentication receipt
AU2005223902B2 (en) Authentication between device and portable storage
US7249256B2 (en) Encryption protocol
JP2007013433A (en) Method for transmitting/receiving encrypted data and information processing system
JP2007522707A (en) Backup and restoration of DRM security data
EP2073142A2 (en) Methods for authenticating a hardware device and providing a secure channel to deliver data
CN114175580B (en) Enhanced secure encryption and decryption system
US10686764B2 (en) Executable coded cipher keys
CN112615824B (en) Anti-leakage one-time pad communication method and device
CN102439601A (en) Storage medium having an encrypting device
US10623384B2 (en) Combined hidden dynamic random-access devices utilizing selectable keys and key locators for communicating randomized data together with sub-channels and coded encryption keys
JP4289552B2 (en) How to prevent leakage of confidential data
JP4140617B2 (en) Authentication system using authentication recording medium and method of creating authentication recording medium
JPH09261217A (en) Communication equipment and its method
JP2006221259A (en) Method for recording data in external storage medium and data transfer control interface software for use therewith
JP2009015471A (en) Usb storage device
JP3923229B2 (en) Authentication processing method and method
CN100369405C (en) Authentication receipt
JP2004038445A (en) Ic card and encryption method for the same
JP2003281476A (en) Communication system of ic card with cpu, ic card with cpu, management center and reading apparatus
JP2010141639A (en) Communication system and communication method
JP2003174442A (en) Cryptographic key generation processing method
JP2000307565A (en) Communication method, its device and ic card
JP4098144B2 (en) Secret information management method and apparatus
TW465213B (en) Method for performing encryption and decryption via computer and IC card

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070118

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090309

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090325

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090326

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4289552

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120410

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120410

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130410

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140410

Year of fee payment: 5

EXPY Cancellation because of completion of term