JP2008217236A - プログラム秘匿装置 - Google Patents

プログラム秘匿装置 Download PDF

Info

Publication number
JP2008217236A
JP2008217236A JP2007051649A JP2007051649A JP2008217236A JP 2008217236 A JP2008217236 A JP 2008217236A JP 2007051649 A JP2007051649 A JP 2007051649A JP 2007051649 A JP2007051649 A JP 2007051649A JP 2008217236 A JP2008217236 A JP 2008217236A
Authority
JP
Japan
Prior art keywords
program
card
authentication
authentication key
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007051649A
Other languages
English (en)
Other versions
JP4987509B2 (ja
Inventor
Takashi Murata
隆司 村田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2007051649A priority Critical patent/JP4987509B2/ja
Publication of JP2008217236A publication Critical patent/JP2008217236A/ja
Application granted granted Critical
Publication of JP4987509B2 publication Critical patent/JP4987509B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】機器が実行するプログラムの秘匿性が高く、かつ、取り扱いが簡便なプログラム秘匿装置を得る。
【解決手段】機器側認証手段101とカード側認証手段201により認証を行い、認証が正常に行われた場合、プログラム読み出し手段102は、ICカード200に対してプログラムの読出し要求を行う。ICカード200のプログラム転送手段202は、機器100からの読出し要求に応じてカード側記憶手段203よりプログラムを読出し、これを機器100に転送する。機器100側ではプログラムを受け取ると、これを機器側記憶手段103に記憶する。
【選択図】図1

Description

この発明は、機器が実行するプログラムを第三者に対して秘匿するプログラム秘匿装置に関するものである。
近年の機器においては、その機能の大部分をソフトウェアにより実現している。これらの機器の機能を実現するソフトウェアは、当該機器の工場出荷時、製造メーカが製作し、機器の記憶装置に書込みを実施する。当該機器のユーザが、製造メーカに対してさえも動作(プログラム)を秘匿したい場合、例えばユーザ独自のデータ処理の方式を一般に公開したくないような場合であっても、製造メーカにデータ処理の手順を情報秘匿契約を締結した上で開示し、プログラムを製造・書込みを依頼するよりほか方法が無かった。
この場合、ユーザが秘匿したいデータ処理方法が製造メーカに存在し、事故あるいは悪意により流出する危険性があった。
また、新たにユーザが機能を追加したい場合においても、上記の製作時と同様に、ソフトウェアを変更する情報を製造メーカに公開する必要があり、従って、この場合も流出の危険性があった。更に、仮にユーザがプログラムの一部を修正し、機器の記憶装置に書き込むことができる場合でも、その機器が故障し、製造メーカに返却して修理する必要が生じた場合は、製造メーカは機器からプログラムを読み出すことが可能であり、ユーザが秘匿したい情報が流出する危険性があった。
一方、機器の記憶装置内に存在するプログラムも、既に公開されている読出し手順や、プログラムの命令文を解読(いわゆるリバースエンジニアリング)することで、ユーザが秘匿したいプログラムやデータの内容が知られてしまう危険性がある。リバースエンジニアリング対策としては、記憶装置内に存在するプログラムやデータを暗号化して記憶しておき、実際に使用する際に復号して実行できる形にプログラムやデータを変換する技術が実用化されている。
また、機器内のデータをICカードに格納された暗号キーを用いて暗号化するシステムがあった(例えば、特許文献1参照)。
特開2003−348098号公報
しかしながら、上記従来の機器内に存在するプログラムやデータを暗号化して記憶する方法では、暗号/復号を行うための鍵の取り扱いや管理に十分な注意が必要であった。また、上記特許文献に記載されているようなICカードに格納された暗号キーを用いて暗号化する装置であっても、このような技術は、カード内のプログラムやデータの秘匿を目的としたものではないため、例えば、あるカードを特定の機器に対してのみ使用できるようにするといったことはできず、このような点からプログラムやデータの秘匿性が十分とはいえないものであった。
この発明は上記のような課題を解決するためになされたもので、機器が実行するプログラムの秘匿性が高く、かつ、取り扱いが簡便なプログラム秘匿装置を得ることを目的とする。
この発明に係るプログラム秘匿装置は、機器が実行するプログラムを格納するICカードを設け、機器は、予め保有する認証鍵を用いてICカードへの認証要求を行い、この要求に対するICカードからの認証結果を取得する機器側認証手段と、機器側認証手段で認証が正常に行われたことが確認された場合に、ICカードよりプログラムを読み出すプログラム読出し手段とを備え、ICカードは、機器より認証要求があった場合、予め保有する認証鍵を用いて認証を行い、正常か否かの認証結果を出力するカード側認証手段と、機器よりプログラムの読出し要求があった場合、格納するプログラムを機器に転送するプログラム転送手段とを備えたものである。
この発明のプログラム秘匿装置は、機器とICカードとで認証を行い、認証が正常に行われた場合に、ICカードに格納したプログラムを機器に転送するようにしたので、機器が実行するプログラムの秘匿性が高く、かつ、認証鍵等の取り扱いを簡便とすることができる。
実施の形態1.
図1は、この発明の実施の形態1によるプログラム秘匿装置を示す機能ブロック図である。
図において、プログラム秘匿装置は、機器100、ICカード200、データ書込み装置300からなる。機器100は、プログラムを実行する機器であり、ICカード200は、機器100で実行するプログラムを保有する装置である。また、データ書込み装置300は、ICカード200に対して、認証鍵とプログラムデータとを書き込むと共に、機器100に対して認証鍵を書き込む装置である。
機器100は、機器側認証手段101、プログラム読出し手段102、機器側記憶手段103を備えている。機器側認証手段101は、データ書込み装置300によって予め格納された認証鍵を用いてICカード200に対して認証要求を行い、ICカード200との認証処理を行う手段である。プログラム読出し手段102は、機器側認証手段101によってICカード200との認証が正常に行われたと判定された場合は、ICカード200よりプログラムを読み出す手段である。機器側記憶手段103は、プログラム読出し手段102によって読み出されたプログラムを記憶するための手段である。
ICカード200は、カード側認証手段201、プログラム転送手段202、カード側記憶手段203を備えている。カード側認証手段201は、機器100の機器側認証手段101より認証要求があった場合に、データ書込み装置300より書き込まれ、予め格納する認証鍵を用いて認証を行い、その認証結果を機器側認証手段101に出力する手段である。プログラム転送手段202は、プログラム読出し手段102よりプログラム読出し要求があった場合に、カード側記憶手段203に格納されているプログラムを機器100に転送する手段である。カード側記憶手段203は、秘匿対象となるプログラムを格納する記憶手段である。
図2は、機器100とICカード200とのハードウェア構成図である。
図2において、機器100は、中央演算処理装置(CPU)111と内蔵記憶装置112とインタフェース部113とを備えており、インタフェース部113にICカード200が着脱自在に接続されるよう構成されている。CPU111は、内蔵記憶装置112に記憶されたプログラムに従って、機器100としての機能を実現するための動作を行うプロセッサである。内蔵記憶装置112は、機器100としての機能を実現するための各種のプログラムを格納する記憶装置である。この内蔵記憶装置112は、例えばバッテリバックアップメモリで構成され、機器100を分解した場合に内蔵記憶装置112への電源供給が停止され、その記憶内容が失われるよう構成されている。尚、バッテリバックアップメモリは公知であるため、図2ではそのバックアップについての構成は図示省略している。インタフェース部113は、ICカード200を着脱自在に接続するためのコネクタとしての機能を有すると共に、データ書込み装置300等、外部装置とのインタフェース機能を有するものである。
図3は、ICカード200のハードウェア構成図である。
図示のように、ICカード200は、フラッシュメモリ211、中央演算処理装置(CPU)212、インタフェース部213を備えている。フラッシュメモリ211は、不揮発性メモリの一種であり、電源が供給されなくとも記憶内容を保持することができるメモリである。このフラッシュメモリ211には、機器100の機能を実現するための機器プログラムデータ401と、認証機能を実現するための認証鍵402と、認証処理プログラム403と、インタフェース部213を介してフラッシュメモリ211に対するデータの読出し、書込みあるいは消去するための読出し/書込みプログラム404が記録されている。CPU212は、ICカード200における認証演算やフラッシュメモリ211へのアクセス制御を行うためのプロセッサであり、インタフェース部213は、機器100等、外部装置とのインタフェース機能を実現するものである。ICカード200におけるデータのやり取りは、このインタフェース部213を介してのみであり、それ以外にデータの読出し/書込みのためのインタフェースは存在しない。
また、図1に示した機器100における機器側認証手段101とプログラム読出し手段102は、図2に示したCPU111と内蔵記憶装置112で実現され、機器側記憶手段103は、内蔵記憶装置112に相当するものである。即ち、機器側認証手段101及びプログラム読出し手段102は、内蔵記憶装置112に記憶されたそれぞれの機能に対応するプログラムと、これらのプログラムをCPU111が実行することにより実現されている。
更に、図1に示したICカード200におけるカード側認証手段201とプログラム転送手段202は、フラッシュメモリ211とCPU212とで実現され、カード側記憶手段203はフラッシュメモリ211に相当するものである。即ち、カード側認証手段201は、フラッシュメモリ211内に記憶された認証処理プログラム403をCPU212が実行することによって実現され、プログラム転送手段202は、読出し/書込みプログラム404をCPU212が実行することによって実現されている。
次に、データ書込み装置300とICカード200及び機器100との接続構成について説明する。
図4は、機器100とICカード200とデータ書込み装置300のハードウェア構成図である。
データ書込み装置300は、インタフェース部311、CPU312、カード用インタフェース部313、内蔵記憶装置314を備えている。インタフェース部311は、機器100といった外部装置とのデータのやり取りを行うための機器インタフェースであり、例えばUSBインタフェースからなる。CPU312は、内蔵記憶装置314に格納された各種のプログラムを実行してデータ書込み装置300としての機能を実現するためのプロセッサである。カード用インタフェース部313は、ICカード200を着脱自在に接続し、データのやり取りを行うためのカード用コネクタ等からなるカードインタフェースである。内蔵記憶装置314は、機器100の機能を実現する機器プログラムデータ501と、カード用インタフェース部313を介してICカード200へプログラムデータを書き込むICカード書込み用プログラム502と、機器100とICカード200とに共通の認証鍵を生成する認証鍵生成プログラム503と、生成された認証鍵をインタフェース部311を介して機器100に伝送する認証鍵伝送プログラム504を搭載する記憶装置である。
図4における機器100の構成は、図2と同様にCPU111、内蔵記憶装置112、インタフェース部113及びICカードコネクタ113aを備えている。ここで、インタフェース部113は、例えばUSBインタフェースからなり、ICカードコネクタ113aは、機器100にICカード200を接続するためのコネクタである。
次に、実施の形態1のプログラム秘匿装置の動作について説明する。
最初に、データ書込み装置300による機器100及びICカード200への書込動作について説明する。
図5は、データ書込み装置300による機器100及びICカード200への書込シーケンスを示す説明図である。
データ書込み装置300は、先ず、CPU312がICカード書込み用プログラム502を実行し、ICカード200に対して、カード内のフラッシュメモリ211に記憶されている機器プログラムデータ401及び認証鍵402を消去する命令を送信する(ステップST100)。ICカード200は、CPU212が読出し/書込みプログラム404を実行して、機器プログラムデータ401及び認証鍵402の消去(ステップST101)を行い、この処理が完了すると消去完了応答をデータ書込み装置300に送信する(ステップST102)。消去完了応答を受けたデータ書込み装置300は、CPU312が認証鍵生成プログラム503を実行して、所定の認証鍵を生成する(ステップST103)。そして、データ書込み装置300は、CPU312が認証鍵伝送プログラム504を実行して、生成された認証鍵をICカード200へ送信する(ステップST104)。これを受信したICカード200は、フラッシュメモリ211に認証鍵402を記録する(ステップST105)。
また、データ書込み装置300は、ステップST103で生成した同じ認証鍵を機器100へも同時に送信し(ステップST104)、これを受信した機器100は、内蔵記憶装置112に認証鍵を記録する(ステップST106)。更に、データ書込み装置300は、認証演算に使用する乱数を発生させ、この乱数と認証鍵を用いて認証演算処理を施した認証子とを合わせ、認証要求としてICカード200に送信する(ステップST107)。認証要求を受信したICカード200は、CPU212が認証処理プログラム403を実行し、予め受信していた認証鍵と、認証要求に含まれる乱数とを用いて認証演算処理を行い、認証子を算出する(ステップST108)。そして、データ書込み装置300から送付された認証子と、ICカード200内で算出した認証子が一致するか否かの判定を行い(ステップS109)、認証子が一致しなければ、認証否定応答を送信し(ステップST110)、これを受信したデータ書込み装置300は異常終了となる(ステップST111)。あるいは、再度、ステップST107から繰り返すようにしてもよい。
ステップST109において、認証子が一致したならば、認証正常応答を送信し(ステップST112)、これを受信したデータ書込み装置300は、ICカード書込み用プログラム502をCPU312が実行して、内蔵記憶装置314に記憶してある機器プログラムデータ501をICカード200に転送する処理を開始する(ステップST113)。ICカード200は、機器プログラムデータ501を受信すると、CPU212が読出し/書込みプログラム404を実行して、フラッシュメモリ211に機器プログラムデータ401として記憶させる処理を行う(ステップST114)。機器プログラムデータ501の転送が完了したことを検知したICカード200は、書込み完了通知をデータ書込み装置300に送信する(ステップST115)。書込み完了通知を受信したデータ書込み装置300は正常に書込み処理を終了する(ステップST116)。
書込みが完了したICカード200は、データ書込み装置300から取外し、機器100のICカードコネクタ113aに装着することで、ICカード200に書き込んだ機器100の機器プログラムデータ401をCPU111が読み出す準備が整ったこととなる。
次に、ICカード200が機器100に接続され、ICカード200のフラッシュメモリ211に記憶された機器プログラムデータ401を読み出す動作を説明する。
図6は、ICカード200から機器プログラムデータ401を読み出す際の動作シーケンスを示す説明図である。
本発明では、機器100がICカード200から機器プログラムデータ401を読み出す際には、必ず認証処理を行い、機器100とICカード200の双方に記憶されている認証鍵が一致しなければ、それ以降の読出し処理に移行できないよう構成されている。
機器100はICカード200が接続されると、CPU111は、先ず、認証演算に使用する乱数を発生させ、この乱数と内蔵記憶装置112に記憶してある認証鍵を用いて認証演算処理を施した認証子を合わせ、認証要求としてICカードに送信する(ステップST200)。認証要求を受信したICカード200は、CPU212が認証処理プログラム403を実行し、フラッシュメモリ211に記憶してある認証鍵402と、認証要求に含まれる乱数を用いて認証演算処理を行い、認証子を算出する(ステップST201)。機器100から送付された認証子と、ICカード200内で算出した認証子が一致するか否かの判定を行い(ステップST202)、認証子が一致しなければ、認証否定応答を送信し(ステップST204)、これを受信した機器100は異常終了となる(ステップST203)。あるいは、再度、ステップST200から繰り返すように実行させてもよい。
ステップST202において、認証子が一致したならば、認証正常応答を送信し(ステップST205)、これを受信した機器100は、ICカード200のフラッシュメモリ211に記憶されている機器プログラムデータ401を機器100に転送する処理の開始要求をICカードに送信する(ステップST206)。転送開始要求を受信したICカード200は、CPU212が読出し/書込みプログラム404を実行して、フラッシュメモリ211から機器プログラムデータ401を読出し、機器100に送信する処理を行う(ステップST207)。機器プログラムデータ401を受信した機器100は、内蔵記憶装置112に書込み処理を行う(ステップST208)。機器プログラムデータ401の転送が完了したことを検知したICカード200は、読出し完了通知を機器100に送信する(ステップST209)。読出し完了通知を受信した機器100は正常に読出し処理を終了し(ステップST210)、内蔵記憶装置112に書き込んだ機器プログラムデータをCPU111が実行し、機器100の機能を実現する(ステップST211)。
以上説明したように、ICカード200は、外部からの信号のやり取りがインタフェース部213を介して、尚かつCPU212の処理を経なければフラッシュメモリ211に記憶された認証鍵402にたどり着くことができない。
このように、ICカード200への機器プログラムデータ401の書込み及びICカード200からの機器プログラムデータ401の読出しを構成することで、ICカード200と機器100の双方の認証鍵が一致しない限り、認証処理が正常に終了せず、機器プログラムデータ401を読み出すことはできなくなる。
従って、例えば、ICカード200を万が一、紛失し、第三者がこのICカード200を収得し、同じ規格の機器に装着しても、ICカード200に書き込まれた認証鍵402は、データ書込み装置300によるICカード200への書込み時に一回毎に別の認証鍵が書き込まれるため、認証処理が正常に終了せず、機器プログラムデータ401を読み出すことはできない。
以上のように、実施の形態1のプログラム秘匿装置によれば、プログラムを実行する機器と、機器で実行するプログラムを格納するICカードとを備え、機器は、予め保有する認証鍵を用いてICカードへの認証要求を行い、この要求に対するICカードからの認証結果を取得する機器側認証手段と、機器側認証手段で認証が正常に行われたことが確認された場合に、ICカードよりプログラムを読み出すプログラム読出し手段とを備え、ICカードは、機器より認証要求があった場合、予め保有する認証鍵を用いて認証を行い、正常か否かの認証結果を出力するカード側認証手段と、機器よりプログラムの読出し要求があった場合、格納するプログラムを機器に転送するプログラム転送手段とを備えたので、機器が実行するプログラムの秘匿性が高く、かつ、認証鍵等の取り扱いが簡便であるという効果がある。
また、実施の形態1のプログラム秘匿装置によれば、認証鍵を生成し、認証鍵を機器とICカードに対して書き込むデータ書込み装置を備えたので、認証鍵の管理を容易かつ確実に行うことができる。
また、実施の形態1のプログラム秘匿装置によれば、機器が保有する認証鍵は、機器を分解することで記憶内容が消去される記憶装置に記憶するようにしたので、認証鍵の安全性をより高めることができる。
また、実施の形態1のプログラム秘匿装置によれば、データ書込み装置は、ICカードを接続するカードインタフェースと、機器を接続する機器インタフェースとを備え、これらカードインタフェースおよび機器インタフェースを介して、ICカードおよび機器に対して認証鍵を同時に書き込むようにしたので、認証鍵の管理をより簡単かつ確実に行うことができる。
尚、上記実施の形態1では、データ書込み装置300の機器プログラムデータ501をそのままICカード200のフラッシュメモリ211に書き込むようにしたが、データ書込み装置300で書込み処理を実施する際に、認証鍵で暗号化してフラッシュメモリ211に記憶させ、機器100でICカード200から読出す際に、機器100側で記憶している認証鍵で暗号を復号した後に、機器100の内蔵記憶装置112に書き込む構成としてもよい。このように構成すれば、機器プログラムデータの安全性をより高めることができる。
この発明の実施の形態1によるプログラム秘匿装置を示す機能ブロック図である。 この発明の実施の形態1によるプログラム秘匿装置の機器とICカードのハードウェア構成図である。 この発明の実施の形態1によるプログラム秘匿装置のICカードのハードウェア構成図である。 この発明の実施の形態1によるプログラム秘匿装置の機器とICカードとデータ書込み装置との接続を示す構成図である。 この発明の実施の形態1によるプログラム秘匿装置の書込み動作を示す説明図である。 この発明の実施の形態1によるプログラム秘匿装置の読出し動作を示す説明図である。
符号の説明
100 機器、101 機器側認証手段、102 プログラム読出し手段、103 機器側記憶手段、200 ICカード、201 カード側認証手段、202 プログラム転送手段、203 カード側記憶手段、401,501 機器プログラムデータ、402 認証鍵、403 認証処理プログラム、404 読出し/書込みプログラム、502 ICカード書込み用プログラム、503 認証鍵生成プログラム、504 認証鍵伝送プログラム。

Claims (5)

  1. プログラムを実行する機器と、
    前記機器で実行するプログラムを格納するICカードとを備え、
    前記機器は、
    予め保有する認証鍵を用いて前記ICカードへの認証要求を行い、この要求に対する前記ICカードからの認証結果を取得する機器側認証手段と、
    前記機器側認証手段で認証が正常に行われたことが確認された場合に、前記ICカードより前記プログラムを読み出すプログラム読出し手段とを備え、
    前記ICカードは、
    前記機器より認証要求があった場合、予め保有する認証鍵を用いて認証を行い、正常か否かの認証結果を出力するカード側認証手段と、
    前記機器よりプログラムの読出し要求があった場合、格納するプログラムを当該機器に転送するプログラム転送手段とを備えたプログラム秘匿装置。
  2. 認証鍵を生成し、当該認証鍵を機器とICカードに対して書き込むデータ書込み装置を備えたことを特徴とする請求項1に記載のプログラム秘匿装置。
  3. 機器が保有する認証鍵は、当該機器を分解することで記憶内容が消去される記憶装置に記憶することを特徴とする請求項1または請求項2に記載のプログラム秘匿装置。
  4. データ書込み装置は、ICカードを接続するカードインタフェースと、機器を接続する機器インタフェースとを備え、これらカードインタフェースおよび機器インタフェースを介して、前記ICカードおよび前記機器に対して認証鍵を同時に書き込むことを特徴とする請求項2または請求項3に記載のプログラム秘匿装置。
  5. データ書込み装置は、プログラムを所定の認証鍵で暗号化してICカードに書込み、
    機器は、前記ICカードより前記暗号化したプログラムを読出した場合、保有する認証鍵で復号することを特徴とする請求項1から請求項4のうちのいずれか1項記載のプログラム秘匿装置。
JP2007051649A 2007-03-01 2007-03-01 プログラム秘匿装置 Active JP4987509B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007051649A JP4987509B2 (ja) 2007-03-01 2007-03-01 プログラム秘匿装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007051649A JP4987509B2 (ja) 2007-03-01 2007-03-01 プログラム秘匿装置

Publications (2)

Publication Number Publication Date
JP2008217236A true JP2008217236A (ja) 2008-09-18
JP4987509B2 JP4987509B2 (ja) 2012-07-25

Family

ID=39837230

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007051649A Active JP4987509B2 (ja) 2007-03-01 2007-03-01 プログラム秘匿装置

Country Status (1)

Country Link
JP (1) JP4987509B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009238155A (ja) * 2008-03-28 2009-10-15 Nippon Telegr & Teleph Corp <Ntt> データ記憶システムおよびデータ記憶方法

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07219762A (ja) * 1994-01-31 1995-08-18 Matsushita Electric Ind Co Ltd ソフトウェア保護システム
JPH08315089A (ja) * 1995-05-15 1996-11-29 Toppan Printing Co Ltd Icカード用端末
JPH11205304A (ja) * 1998-01-09 1999-07-30 Nippon Chemicon Corp プログラムの不正使用防止方法
JP2001154839A (ja) * 1999-12-01 2001-06-08 Sony Computer Entertainment Inc 読込み情報を管理する記録媒体および情報処理装置
JP2001251293A (ja) * 2000-03-03 2001-09-14 Hitachi Ltd 電子暗号鍵漏洩防止システム
JP2003110552A (ja) * 2001-09-28 2003-04-11 Sharp Corp カード認証システム、情報記録カードおよびカード認証方法
JP2003108530A (ja) * 2001-09-27 2003-04-11 Omc Card Inc 認証システム
JP2003523556A (ja) * 1999-10-23 2003-08-05 ロックストリーム・コーポレイション クライアント固有の別個のキーを使用したキーの暗号化
JP2003283417A (ja) * 2002-03-26 2003-10-03 Sony Corp 通信装置、データ処理方法、通信方法およびそのシステム
JP2005092788A (ja) * 2003-09-19 2005-04-07 Bank Of Tokyo-Mitsubishi Ltd 認証システム及びicカード

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07219762A (ja) * 1994-01-31 1995-08-18 Matsushita Electric Ind Co Ltd ソフトウェア保護システム
JPH08315089A (ja) * 1995-05-15 1996-11-29 Toppan Printing Co Ltd Icカード用端末
JPH11205304A (ja) * 1998-01-09 1999-07-30 Nippon Chemicon Corp プログラムの不正使用防止方法
JP2003523556A (ja) * 1999-10-23 2003-08-05 ロックストリーム・コーポレイション クライアント固有の別個のキーを使用したキーの暗号化
JP2001154839A (ja) * 1999-12-01 2001-06-08 Sony Computer Entertainment Inc 読込み情報を管理する記録媒体および情報処理装置
JP2001251293A (ja) * 2000-03-03 2001-09-14 Hitachi Ltd 電子暗号鍵漏洩防止システム
JP2003108530A (ja) * 2001-09-27 2003-04-11 Omc Card Inc 認証システム
JP2003110552A (ja) * 2001-09-28 2003-04-11 Sharp Corp カード認証システム、情報記録カードおよびカード認証方法
JP2003283417A (ja) * 2002-03-26 2003-10-03 Sony Corp 通信装置、データ処理方法、通信方法およびそのシステム
JP2005092788A (ja) * 2003-09-19 2005-04-07 Bank Of Tokyo-Mitsubishi Ltd 認証システム及びicカード

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009238155A (ja) * 2008-03-28 2009-10-15 Nippon Telegr & Teleph Corp <Ntt> データ記憶システムおよびデータ記憶方法

Also Published As

Publication number Publication date
JP4987509B2 (ja) 2012-07-25

Similar Documents

Publication Publication Date Title
TW200903215A (en) Program update method and server
JP2015170952A (ja) 暗号化/復号化システム及びその制御方法、並びにプログラム
JP2007329688A (ja) データ処理装置およびその方法
CN114785503B (zh) 密码卡及其根密钥保护方法、计算机可读存储介质
JP4791193B2 (ja) 情報処理装置、携帯端末装置及び情報処理実行制御方法
JP4987509B2 (ja) プログラム秘匿装置
CN109075974B (zh) 指纹算法库与指纹传感器的绑定认证方法及指纹识别系统
JP2007072957A (ja) リードライト装置およびデバッグシステム
JP7057675B2 (ja) 半導体装置及び暗号鍵の生成方法
JP4668028B2 (ja) 転送元用ソフトウェア、転送要求端末、転送元用パック生成装置、及びプログラムセット
JP4592337B2 (ja) データ記憶装置
JP5169904B2 (ja) データバックアップシステム、復号装置及びデータバックアップ方法
JP6203532B2 (ja) 半導体記憶装置及びデータ処理システム
JP2022061275A (ja) ライセンス管理方法、ライセンス管理装置、及びプログラム
JP2009015471A (ja) Usbストレージデバイス
KR100955347B1 (ko) 단말기의 정보 관리 장치 및 그 방법
JP4398807B2 (ja) 閉塞解除システム
JP2009177368A (ja) 携帯電子装置
JP2018078610A (ja) 暗号化/復号化システム及びその制御方法、並びにプログラム
KR102343711B1 (ko) 패시브 암호화 시스템
JP6047933B2 (ja) 情報処理装置、情報処理方法及び情報処理システム
WO2018173847A1 (ja) 認証システム、認証装置、端末装置、認証方法、および記録媒体
JP2008306685A (ja) セキュリティ情報設定システム、そのマスタ端末、一般端末、プログラム
WO2020022353A1 (ja) 秘密情報を管理するための機器、方法及びそのためのプログラム
JP2003114853A (ja) 電子メール秘密保護システム

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080707

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120203

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120417

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120425

R150 Certificate of patent or registration of utility model

Ref document number: 4987509

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150511

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250