JP2005322962A - 暗号用鍵情報を格納したicカードの発行方法 - Google Patents
暗号用鍵情報を格納したicカードの発行方法 Download PDFInfo
- Publication number
- JP2005322962A JP2005322962A JP2004137192A JP2004137192A JP2005322962A JP 2005322962 A JP2005322962 A JP 2005322962A JP 2004137192 A JP2004137192 A JP 2004137192A JP 2004137192 A JP2004137192 A JP 2004137192A JP 2005322962 A JP2005322962 A JP 2005322962A
- Authority
- JP
- Japan
- Prior art keywords
- card
- key information
- encryption key
- encryption
- secret
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
Abstract
【解決手段】 ICカード提供業者Xは、企業Aに対してはグループコードG(A)が書き込まれたICカードを納品し、企業Bに対してはグループコードG(B)が書き込まれたICカードを納品する。社員甲が、固有の個人コードP(甲)を入力して初期化プロセスを行うと、ICカード内部において、P(甲)とG(A)を用いた所定のアルゴリズムに基づく演算が行われ、当該演算により一義的に求まるデータが、暗号用鍵情報K(甲)としてICカードに格納される。社員甲が万一ICカードを紛失しても、ICカード提供業者Xから納品されたICカードを用いた初期化を再度行えば、前回と同一の暗号用鍵情報K(甲)が格納されたICカードを得ることができる。
【選択図】 図6
Description
CPUと、メモリと、外部に対して情報のやりとりを行うI/O部と、を有し、メモリには、少なくとも2つのデータを用いて、所定のアルゴリズムに基づく演算処理を行うことにより、2つのデータに応じて一義的に定まる暗号用鍵情報を発生させる鍵情報発生プログラムが格納されているICカードを用意する段階と、
各グループについて、それぞれ秘密グループコードを定義し、準備したICカードのメモリ内に、発行対象となる個人が所属するグループについて定義された秘密グループコードを書き込む段階と、
準備したICカードのメモリ内に、発行対象となる個人が指定した所定の秘密個人コードを書き込む段階と、
CPUに鍵情報発生プログラムを実行させることにより、少なくとも秘密グループコードと秘密個人コードとの2つのデータを用いて暗号用鍵情報を発生させ、これをICカード内のメモリに格納させる段階と、
を行うようにしたものである。
暗号用鍵情報として、暗号化もしくは復号化に用いる暗号用キー自身を発生させるようにしたものである。
暗号用鍵情報として、その一部分が、暗号化もしくは復号化に用いる暗号用キーとして利用されるキーテーブルを発生させるようにしたものである。
秘密個人コードとして2通りのコードを書き込み、第1の秘密個人コードと秘密グループコードとに基づいて第1のキーテーブルを発生させ、第2の秘密個人コードと秘密グループコードとに基づいて第2のキーテーブルを発生させ、これら2つのキーテーブルを暗号用鍵情報としてICカード内に格納するようにし、第1のキーテーブルの一部分と第2のキーテーブルの一部分とを合成することにより、暗号化もしくは復号化に用いる暗号用キーを得ることができるようにしたものである。
鍵情報発生プログラムに、ICカード上で所定回数だけ実行すると、以後の実行を禁止する指示をICカード内に記録するルーチンと、この指示が記録されていた場合に、実行を禁止するルーチンと、を含ませておくようにし、鍵情報の発生処理が所定回数限りしか実行されないようにしたものである。
秘密グループコードを、いずれのグループにも所属しない管理者のみ、もしくは、当該グループに所属する管理者のみ、または、いずれのグループにも所属しない管理者および当該グループに所属する管理者のみが知りうる状態となるように管理し、
秘密個人コードを、当該個人のみが知りうる状態となるように管理するようにしたものである。
CPUと、メモリと、外部に対して情報のやりとりを行うI/O部と、を設け、
メモリには、
このメモリ内の第1の格納場所および第2の格納場所に、それぞれ外部から与えられた暗号用鍵情報生成用のデータを格納する処理を行うプログラムと、
第1の格納場所に格納されている第1のデータおよび前記第2の格納場所に格納されている第2のデータを用いて、所定のアルゴリズムに基づく演算処理を行うことにより、この2つのデータに応じて一義的に定まる暗号用鍵情報を発生させ、これをメモリ内に格納するプログラムと、
格納された暗号用鍵情報を利用して、ICカード内部で暗号化処理もしくは復号化処理を実行するプログラムと、
を格納するようにしたものである。
CPUと、メモリと、外部に対して情報のやりとりを行うI/O部と、を設け、
メモリには、
このメモリ内の第1の格納場所および第2の格納場所に、それぞれ外部から与えられた暗号用鍵情報生成用のデータを格納する処理を行うプログラムと、
第1の格納場所に格納されている第1のデータおよび前記第2の格納場所に格納されている第2のデータを用いて、所定のアルゴリズムに基づく演算処理を行うことにより、この2つのデータに応じて一義的に定まる暗号用鍵情報を発生させ、これをメモリ内に格納するプログラムと、
ICカード外部で暗号化処理もしくは復号化処理を実行するために、暗号用鍵情報もしくはその一部を外部へ読み出すプログラムと、
を格納するようにしたものである。
はじめに、暗号用鍵情報を格納した一般的なICカードの構成と、その利用形態を簡単に説明しておく。図1は、現在広く利用されている一般的なICカード100の構成と、このICカード100を利用した暗号化処理のプロセスを説明するブロック図である。図示のとおり、このICカード100は、メモリ110と、CPU120と、I/O部130とを有している。ここに示す例では、メモリ110は、書換不能な不揮発性メモリであるROM111と、書換可能な不揮発性メモリであるEEPROM112と、書換可能な揮発性メモリであるRAM113から構成されている。ROM111には、このICカード100が備えている基本的な処理機能を実行するためのプログラムが格納されており、EEPROM112には、このICカード100に記録しておくべき種々のデータが格納されている。また、RAM113は、CPU120が種々の処理を実行する際の作業領域として利用される
図4は、本発明に係るICカード内に用意される鍵情報発生プログラムの処理プロセスを示すブロック図である。本発明で用いる鍵情報発生プログラムは、少なくとも2つのデータを用いて、所定のアルゴリズムに基づく演算処理を行うことにより、当該2つのデータに応じて一義的に定まる暗号用鍵情報(暗号用キー)を発生させる機能を有している。図4には、秘密グループコードGと秘密個人コードPという2つのデータを用いて、所定のアルゴリズムAに基づく演算処理を実行した結果、暗号用鍵情報Kが生成される例が示されている。秘密グループコードGおよび秘密個人コードPの意味合いや、両者の相違については後述する。
以上、本発明を図示する基本的な実施形態について説明したが、ここでは、本発明のいくつかの変形例を述べておく。
図1および図2では、ICカード内に格納されている暗号用キーを用いて、暗号化処理および復号化処理を行う例を示したが、本発明における「暗号用鍵情報」とは、このように、暗号化もしくは復号化に用いる暗号用キー自身だけではなく、その一部分が、暗号化もしくは復号化に用いる暗号用キーとして利用されるキーテーブルも含んだ広い概念を意味するものである。
図8に示す変形例は、上述したキーテーブルを利用した変形例の更なる発展形態である。この変形例では、図5のステップS3において、秘密個人コードとして2通りのコードが書き込まれる。そして、ステップS4では、第1の秘密個人コードと秘密グループコードとに基づいて第1のキーテーブルを発生させ、第2の秘密個人コードと秘密グループコードとに基づいて第2のキーテーブルを発生させ、これら2つのキーテーブルを暗号用鍵情報としてICカード内に格納する処理が行われる。このように、2つのキーテーブルを暗号用鍵情報として格納しておくと、第1のキーテーブルの一部分と第2のキーテーブルの一部分とを合成することにより、暗号化もしくは復号化に用いる暗号用キーを得ることができるので、セキュリティを更に向上させることができる。
前述したとおり、図5のステップS4の処理、すなわち、暗号用鍵情報の発生処理は、ICカードに対して、所定のコマンドを与え、ROM111(あるいはEEPROM112)に組み込まれている鍵情報発生プログラムを実行させることにより行われる。通常、ICカードに対しては、同じコマンドを何度も与えることが可能であり、ICカード側では、与えられたコマンドに対応するプログラムがメモリ内に用意されていれば、これを何度も実行することが可能である。
110…メモリ
111…ROM
112…EEPROM
113…RAM
120…CPU
130…I/O部
200…外部の演算処理装置
A…顧客企業/アルゴリズム
B…顧客企業
G…秘密グループコード
K…暗号用鍵情報
P…秘密個人コード
S1〜S4…流れ図の各ステップ
X…ICカード提供業者
Claims (10)
- 固有の暗号用鍵情報をそれぞれ格納した複数のICカードを、それぞれ特定のグループに所属する特定の個人に発行する方法であって、
CPUと、メモリと、外部に対して情報のやりとりを行うI/O部と、を有し、前記メモリには、少なくとも2つのデータを用いて、所定のアルゴリズムに基づく演算処理を行うことにより、前記2つのデータに応じて一義的に定まる暗号用鍵情報を発生させる鍵情報発生プログラムが格納されているICカードを用意する段階と、
各グループについて、それぞれ秘密グループコードを定義し、準備したICカードのメモリ内に、発行対象となる個人が所属するグループについて定義された秘密グループコードを書き込む段階と、
準備したICカードのメモリ内に、発行対象となる個人が指定した所定の秘密個人コードを書き込む段階と、
前記CPUに前記鍵情報発生プログラムを実行させることにより、少なくとも前記秘密グループコードと前記秘密個人コードとの2つのデータを用いて暗号用鍵情報を発生させ、これをICカード内のメモリに格納させる段階と、
を有することを特徴とする暗号用鍵情報を格納したICカードの発行方法。 - 請求項1に記載のICカードの発行方法において、
暗号用鍵情報として、暗号化もしくは復号化に用いる暗号用キー自身を発生させることを特徴とする暗号用鍵情報を格納したICカードの発行方法。 - 請求項1に記載のICカードの発行方法において、
暗号用鍵情報として、その一部分が、暗号化もしくは復号化に用いる暗号用キーとして利用されるキーテーブルを発生させることを特徴とする暗号用鍵情報を格納したICカードの発行方法。 - 請求項3に記載のICカードの発行方法において、
秘密個人コードとして2通りのコードを書き込み、第1の秘密個人コードと秘密グループコードとに基づいて第1のキーテーブルを発生させ、第2の秘密個人コードと秘密グループコードとに基づいて第2のキーテーブルを発生させ、これら2つのキーテーブルを暗号用鍵情報としてICカード内に格納するようにし、前記第1のキーテーブルの一部分と前記第2のキーテーブルの一部分とを合成することにより、暗号化もしくは復号化に用いる暗号用キーを得ることができるようにしたことを特徴とする暗号用鍵情報を格納したICカードの発行方法。 - 請求項1〜4のいずれかに記載のICカードの発行方法において、
鍵情報発生プログラムに、ICカード上で所定回数だけ実行すると、以後の実行を禁止する指示をICカード内に記録するルーチンと、前記指示が記録されていた場合に、実行を禁止するルーチンと、を含ませておくことを特徴とする暗号用鍵情報を格納したICカードの発行方法。 - 請求項1〜5のいずれかに記載のICカードの発行方法において、
秘密グループコードを、いずれのグループにも所属しない管理者のみ、もしくは、当該グループに所属する管理者のみ、または、いずれのグループにも所属しない管理者および当該グループに所属する管理者のみが知りうる状態となるように管理し、
秘密個人コードを、当該個人のみが知りうる状態となるように管理することを特徴とする暗号用鍵情報を格納したICカードの発行方法。 - 請求項1〜5のいずれかに記載のICカードの発行方法によって発行されたICカード。
- 請求項1〜5のいずれかに記載のICカードの発行方法で用いる鍵情報発生プログラムまたは当該プログラムを格納したICカード。
- 固有の暗号用鍵情報を用いた暗号化処理もしくは復号化処理を実行するために利用されるICカードであって、
CPUと、メモリと、外部に対して情報のやりとりを行うI/O部と、を有し、
前記メモリには、
前記メモリ内の第1の格納場所および第2の格納場所に、それぞれ外部から与えられた暗号用鍵情報生成用のデータを格納する処理を行うプログラムと、
前記第1の格納場所に格納されている第1のデータおよび前記第2の格納場所に格納されている第2のデータを用いて、所定のアルゴリズムに基づく演算処理を行うことにより、前記2つのデータに応じて一義的に定まる暗号用鍵情報を発生させ、これを前記メモリ内に格納するプログラムと、
前記暗号用鍵情報を利用して、ICカード内部で暗号化処理もしくは復号化処理を実行するプログラムと、
が格納されていることを特徴とする暗号化もしくは復号化処理用のICカード。 - 固有の暗号用鍵情報を用いた暗号化処理もしくは復号化処理を実行するために利用されるICカードであって、
CPUと、メモリと、外部に対して情報のやりとりを行うI/O部と、を有し、
前記メモリには、
前記メモリ内の第1の格納場所および第2の格納場所に、それぞれ外部から与えられた暗号用鍵情報生成用のデータを格納する処理を行うプログラムと、
前記第1の格納場所に格納されている第1のデータおよび前記第2の格納場所に格納されている第2のデータを用いて、所定のアルゴリズムに基づく演算処理を行うことにより、前記2つのデータに応じて一義的に定まる暗号用鍵情報を発生させ、これを前記メモリ内に格納するプログラムと、
ICカード外部で暗号化処理もしくは復号化処理を実行するために、前記暗号用鍵情報もしくはその一部を外部へ読み出すプログラムと、
が格納されていることを特徴とする暗号化もしくは復号化処理用のICカード。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004137192A JP4646050B2 (ja) | 2004-05-06 | 2004-05-06 | Icカードを発行して暗号化/復号化を行う方法 |
US11/579,080 US20070165860A1 (en) | 2004-05-06 | 2005-05-02 | Method for issuing ic card storing encryption key information |
PCT/JP2005/008656 WO2005109739A1 (ja) | 2004-05-06 | 2005-05-02 | 暗号用鍵情報を格納したicカードの発行方法 |
US13/111,586 US8099771B2 (en) | 2004-05-06 | 2011-05-19 | Method for issuing IC card storing encryption key information |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004137192A JP4646050B2 (ja) | 2004-05-06 | 2004-05-06 | Icカードを発行して暗号化/復号化を行う方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005322962A true JP2005322962A (ja) | 2005-11-17 |
JP4646050B2 JP4646050B2 (ja) | 2011-03-09 |
Family
ID=35320550
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004137192A Expired - Fee Related JP4646050B2 (ja) | 2004-05-06 | 2004-05-06 | Icカードを発行して暗号化/復号化を行う方法 |
Country Status (3)
Country | Link |
---|---|
US (2) | US20070165860A1 (ja) |
JP (1) | JP4646050B2 (ja) |
WO (1) | WO2005109739A1 (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007019614A1 (en) * | 2005-08-18 | 2007-02-22 | Entropic Technologies Pty Ltd | Method for code generation |
JP2007189488A (ja) * | 2006-01-13 | 2007-07-26 | Mitsubishi Electric Corp | 認証方法及び通信装置及び認証装置及び認証プログラム |
KR20110066215A (ko) * | 2008-10-06 | 2011-06-16 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 네트워크를 운영하기 위한 방법, 시스템 관리 디바이스, 네트워크 및 이를 위한 컴퓨터 프로그램 |
JP2014175758A (ja) * | 2013-03-07 | 2014-09-22 | Toppan Printing Co Ltd | Icカード及びその処理方法 |
JP2016062502A (ja) * | 2014-09-19 | 2016-04-25 | カシオ計算機株式会社 | サーバ装置およびプログラム |
JP2017017378A (ja) * | 2015-06-26 | 2017-01-19 | ルネサスエレクトロニクス株式会社 | データのセキュリティを提供するための装置、システムおよび方法ならびに当該方法をコンピュータに実行させるためのプログラム |
JP2017509042A (ja) * | 2013-12-30 | 2017-03-30 | ジエマルト・エス・アー | 光アクティブ化センサを備える通信デバイス |
JP2018137587A (ja) * | 2017-02-21 | 2018-08-30 | 日本電信電話株式会社 | 認証鍵共有システムおよび認証鍵共有方法 |
US10192329B2 (en) | 2014-09-19 | 2019-01-29 | Casio Computer Co., Ltd. | Electronic device which displays and outputs function formula data, data output method, and computer readable medium |
US10210132B2 (en) | 2014-09-19 | 2019-02-19 | Casio Computer Co., Ltd. | Calculator, recording medium and compute server |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4582619B2 (ja) * | 2004-05-06 | 2010-11-17 | 大日本印刷株式会社 | 暗号化もしくは復号化処理用のicカードならびにこれを用いた暗号通信システムおよび暗号通信方法 |
JP4646050B2 (ja) * | 2004-05-06 | 2011-03-09 | 大日本印刷株式会社 | Icカードを発行して暗号化/復号化を行う方法 |
US20080229117A1 (en) * | 2007-03-07 | 2008-09-18 | Shin Kang G | Apparatus for preventing digital piracy |
US8842836B2 (en) * | 2007-11-26 | 2014-09-23 | Koolspan, Inc. | System for and method of cryptographic provisioning |
US20090202081A1 (en) * | 2008-02-08 | 2009-08-13 | Ayman Hammad | Key delivery system and method |
JP2012084071A (ja) * | 2010-10-14 | 2012-04-26 | Toshiba Corp | デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置 |
US8661527B2 (en) | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
US8842840B2 (en) | 2011-11-03 | 2014-09-23 | Arvind Gidwani | Demand based encryption and key generation and distribution systems and methods |
JP5275432B2 (ja) | 2011-11-11 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
WO2015151980A1 (ja) * | 2014-04-02 | 2015-10-08 | ソニー株式会社 | 情報処理システム及びコンピュータプログラム |
US9860221B2 (en) * | 2015-03-10 | 2018-01-02 | Intel Corporation | Internet of things group formation using a key-based join protocol |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01233851A (ja) * | 1988-03-14 | 1989-09-19 | Nec Corp | 暗号装置 |
JPH0386469U (ja) * | 1989-12-21 | 1991-09-02 | ||
JPH09106445A (ja) * | 1995-10-12 | 1997-04-22 | Dainippon Printing Co Ltd | 情報記録媒体のキー変更方法および情報記録媒体 |
JPH09167220A (ja) * | 1995-12-18 | 1997-06-24 | N T T Electron Technol Kk | 情報通信用icカードと、その発行システム並びにその通信システム |
JPH10327142A (ja) * | 1997-03-26 | 1998-12-08 | Sony Corp | 認証システムおよび方法、並びに認証装置および方法 |
JP2001514834A (ja) * | 1997-03-10 | 2001-09-11 | ガイ・エル・フィールダー | 安全決定性暗号鍵発生システムおよび方法 |
US20040006536A1 (en) * | 2001-06-11 | 2004-01-08 | Takashi Kawashima | Electronic money system |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5003596A (en) * | 1989-08-17 | 1991-03-26 | Cryptech, Inc. | Method of cryptographically transforming electronic digital data from one form to another |
US5309516A (en) * | 1990-12-07 | 1994-05-03 | Hitachi, Ltd. | Group cipher communication method and group cipher communication system |
US5841866A (en) * | 1994-09-30 | 1998-11-24 | Microchip Technology Incorporated | Secure token integrated circuit and method of performing a secure authentication function or transaction |
DE69714422T2 (de) * | 1996-02-09 | 2002-11-14 | Digital Privacy Inc | Zugriffssteuerungs/verschlüsselungssystem |
US6490680B1 (en) * | 1997-12-04 | 2002-12-03 | Tecsec Incorporated | Access control and authorization system |
JP3867388B2 (ja) * | 1998-02-12 | 2007-01-10 | 富士ゼロックス株式会社 | 条件付き認証装置および方法 |
JP2002073571A (ja) * | 2000-08-31 | 2002-03-12 | Sony Corp | 個人認証システムおよび個人認証方法、並びにプログラム提供媒体 |
JP3557181B2 (ja) * | 2001-05-14 | 2004-08-25 | 株式会社東芝 | Icカード発行システム |
US6708893B2 (en) * | 2002-04-12 | 2004-03-23 | Lucent Technologies Inc. | Multiple-use smart card with security features and method |
EA007961B1 (ru) * | 2003-04-01 | 2007-02-27 | Ми-Конг Пак | Мобильный терминал передачи данных с функцией считывания информации с ярлыка передачи данных бесконтактного типа и способ предоставления информации о подлинности товара |
JP4646050B2 (ja) * | 2004-05-06 | 2011-03-09 | 大日本印刷株式会社 | Icカードを発行して暗号化/復号化を行う方法 |
-
2004
- 2004-05-06 JP JP2004137192A patent/JP4646050B2/ja not_active Expired - Fee Related
-
2005
- 2005-05-02 US US11/579,080 patent/US20070165860A1/en not_active Abandoned
- 2005-05-02 WO PCT/JP2005/008656 patent/WO2005109739A1/ja active Application Filing
-
2011
- 2011-05-19 US US13/111,586 patent/US8099771B2/en not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01233851A (ja) * | 1988-03-14 | 1989-09-19 | Nec Corp | 暗号装置 |
JPH0386469U (ja) * | 1989-12-21 | 1991-09-02 | ||
JPH09106445A (ja) * | 1995-10-12 | 1997-04-22 | Dainippon Printing Co Ltd | 情報記録媒体のキー変更方法および情報記録媒体 |
JPH09167220A (ja) * | 1995-12-18 | 1997-06-24 | N T T Electron Technol Kk | 情報通信用icカードと、その発行システム並びにその通信システム |
JP2001514834A (ja) * | 1997-03-10 | 2001-09-11 | ガイ・エル・フィールダー | 安全決定性暗号鍵発生システムおよび方法 |
JPH10327142A (ja) * | 1997-03-26 | 1998-12-08 | Sony Corp | 認証システムおよび方法、並びに認証装置および方法 |
US20040006536A1 (en) * | 2001-06-11 | 2004-01-08 | Takashi Kawashima | Electronic money system |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009505521A (ja) * | 2005-08-18 | 2009-02-05 | エントロピック テクノロジーズ ピーティーワイ エルティーディー | コード生成方法 |
WO2007019614A1 (en) * | 2005-08-18 | 2007-02-22 | Entropic Technologies Pty Ltd | Method for code generation |
JP2007189488A (ja) * | 2006-01-13 | 2007-07-26 | Mitsubishi Electric Corp | 認証方法及び通信装置及び認証装置及び認証プログラム |
JP4680779B2 (ja) * | 2006-01-13 | 2011-05-11 | 三菱電機株式会社 | 通信装置及び認証方法 |
KR101657705B1 (ko) * | 2008-10-06 | 2016-09-19 | 코닌클리케 필립스 엔.브이. | 네트워크를 운영하기 위한 방법, 시스템 관리 디바이스, 네트워크 및 이를 위한 컴퓨터 프로그램 |
KR20110066215A (ko) * | 2008-10-06 | 2011-06-16 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 네트워크를 운영하기 위한 방법, 시스템 관리 디바이스, 네트워크 및 이를 위한 컴퓨터 프로그램 |
JP2012504888A (ja) * | 2008-10-06 | 2012-02-23 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | ネットワークを動作する方法、システム管理装置、ネットワーク及びコンピュータプログラム |
JP2014175758A (ja) * | 2013-03-07 | 2014-09-22 | Toppan Printing Co Ltd | Icカード及びその処理方法 |
JP2017509042A (ja) * | 2013-12-30 | 2017-03-30 | ジエマルト・エス・アー | 光アクティブ化センサを備える通信デバイス |
JP2016062502A (ja) * | 2014-09-19 | 2016-04-25 | カシオ計算機株式会社 | サーバ装置およびプログラム |
US10192329B2 (en) | 2014-09-19 | 2019-01-29 | Casio Computer Co., Ltd. | Electronic device which displays and outputs function formula data, data output method, and computer readable medium |
US10210132B2 (en) | 2014-09-19 | 2019-02-19 | Casio Computer Co., Ltd. | Calculator, recording medium and compute server |
US10372666B2 (en) | 2014-09-19 | 2019-08-06 | Casio Computer Co., Ltd. | Calculator, recording medium and compute server |
JP2017017378A (ja) * | 2015-06-26 | 2017-01-19 | ルネサスエレクトロニクス株式会社 | データのセキュリティを提供するための装置、システムおよび方法ならびに当該方法をコンピュータに実行させるためのプログラム |
JP2018137587A (ja) * | 2017-02-21 | 2018-08-30 | 日本電信電話株式会社 | 認証鍵共有システムおよび認証鍵共有方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2005109739A1 (ja) | 2005-11-17 |
US8099771B2 (en) | 2012-01-17 |
US20070165860A1 (en) | 2007-07-19 |
JP4646050B2 (ja) | 2011-03-09 |
US20110222686A1 (en) | 2011-09-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4646050B2 (ja) | Icカードを発行して暗号化/復号化を行う方法 | |
WO2018046008A1 (zh) | 一种区块链加密射频芯片存储设计方法 | |
JP4169822B2 (ja) | 記憶媒体のデータ保護方法、その装置及びその記憶媒体 | |
US8595813B2 (en) | IC card for encryption or decryption process and encrypted communication system and encrypted communication method using the same | |
US20070206786A1 (en) | Rfid security system | |
EP1785902A1 (en) | Decryption key table access control on ASIC or ASSP | |
CN102208001A (zh) | 硬件支持的虚拟化密码服务 | |
JPS6016670B2 (ja) | 端末ユ−ザの身元を認証するためのシステム | |
JPH05257816A (ja) | 電子化データ保護方式 | |
US20140059356A1 (en) | Technique for reconfigurable data storage media encryption | |
US20080076355A1 (en) | Method for Protecting Security Accounts Manager (SAM) Files Within Windows Operating Systems | |
JP4670585B2 (ja) | 設定装置および方法、並びにプログラム | |
JP2002245427A (ja) | Icカード、icカード端末装置およびicカード複製方法 | |
JP4843563B2 (ja) | 情報記録媒体のセキュリティ方法、情報処理装置及びプログラム | |
JP5332004B2 (ja) | 電子機器及びその不正利用防止方法 | |
KR100350931B1 (ko) | 휴대용 카드에서의 일회용 패스워드 생성방법 및 이를기록한 기록매체 | |
JP3567615B2 (ja) | 情報記録システム | |
JP2004023122A (ja) | Icカードを利用した暗号システム | |
JPH09179950A (ja) | 個別icカード、認証用icカード及びそれらを用いたicカードシステム | |
CN105893830B (zh) | 学生ic卡业务管理方法 | |
JP3646482B2 (ja) | アクセス制御装置、アクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体及びアクセス制御方法 | |
JPH0973416A (ja) | Icカード | |
JP2003091240A (ja) | 暗号化された情報の管理方法 | |
JP3868519B2 (ja) | 情報記録媒体への暗号鍵設定情報の作成装置 | |
US20040153654A1 (en) | Data recording apparatus and data reading apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070423 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100608 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100804 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101201 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101201 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131217 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4646050 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |