JP2009111650A - 携帯記憶媒体 - Google Patents
携帯記憶媒体 Download PDFInfo
- Publication number
- JP2009111650A JP2009111650A JP2007281058A JP2007281058A JP2009111650A JP 2009111650 A JP2009111650 A JP 2009111650A JP 2007281058 A JP2007281058 A JP 2007281058A JP 2007281058 A JP2007281058 A JP 2007281058A JP 2009111650 A JP2009111650 A JP 2009111650A
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- encryption
- storage medium
- portable storage
- prohibiting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】 予め定めた暗号鍵の使用回数を超えた場合には、自動的に当該暗号鍵を使用できないようにし、また他の暗号鍵に切り替えることができるようにして、ICカードなどの携帯記憶媒体に記憶されている暗号鍵の不正解読を防止できるようにした携帯記憶媒体を提供する。
【解決手段】 暗号鍵を記憶可能で、その暗号鍵を使用した暗号処理を実行可能な携帯記憶媒体において、前記暗号鍵を使用した暗号処理の実行回数を記録する記憶手段と、前記実行回数に応じて当該暗号鍵の使用を禁止する使用禁止手段とを有し、前記記憶手段には、予め複数種類の暗号鍵について、それぞれ使用回数限度数が記憶され、前記使用禁止手段は、前記記憶手段に記憶された暗号鍵を使用した暗号処理の実行回数と、当該暗号鍵の使用回数限度と比較して、前記実行回数が前記使用回数限度を超えた場合に、前記暗号鍵の使用を禁止させる機能を有する。
【選択図】 図1
【解決手段】 暗号鍵を記憶可能で、その暗号鍵を使用した暗号処理を実行可能な携帯記憶媒体において、前記暗号鍵を使用した暗号処理の実行回数を記録する記憶手段と、前記実行回数に応じて当該暗号鍵の使用を禁止する使用禁止手段とを有し、前記記憶手段には、予め複数種類の暗号鍵について、それぞれ使用回数限度数が記憶され、前記使用禁止手段は、前記記憶手段に記憶された暗号鍵を使用した暗号処理の実行回数と、当該暗号鍵の使用回数限度と比較して、前記実行回数が前記使用回数限度を超えた場合に、前記暗号鍵の使用を禁止させる機能を有する。
【選択図】 図1
Description
本発明は、記憶されている暗号鍵を使用した暗号処理の実行回数に応じて、当該暗号鍵の使用を禁止し、他の暗号鍵に切り替えて使用することができる携帯記憶媒体に関する。
従来、ICカードなどの携帯記憶媒体では、暗号鍵が耐タンパー性のあるメモリ内に保持されている。(例えば、特許文献1、2参照)
そして、メモリ内に保持されている暗号鍵の有効期限は、通常、携帯記憶媒体の有効期限或いは、その暗号鍵を使用するアプリケーションの有効期限と同じとなっており、期間内であればそれらの暗号鍵は何度でも使用可能となる。
このために、暗号鍵の使用回数については制限がなく、共通鍵暗号方式の場合は、一般的に知られている差分解読法や線形解読法といった選択平文攻撃が容易に行える状態といえる。
そして、メモリ内に保持されている暗号鍵の有効期限は、通常、携帯記憶媒体の有効期限或いは、その暗号鍵を使用するアプリケーションの有効期限と同じとなっており、期間内であればそれらの暗号鍵は何度でも使用可能となる。
このために、暗号鍵の使用回数については制限がなく、共通鍵暗号方式の場合は、一般的に知られている差分解読法や線形解読法といった選択平文攻撃が容易に行える状態といえる。
暗号鍵の使用回数に制限がなく、繰り返し使用できる従来のICカードなどの携帯記憶媒体では、第三者が暗号鍵を不正に解読する目的で、繰り返し差分解読法や線形解読法といった選択平文攻撃を加えることで、解読されて携帯記憶媒体の不正使用が行われる危険性を有しているという問題がある。
そこで、本発明は、予め定めた暗号鍵の使用回数を超えた場合には、自動的に当該暗号鍵を使用できないようにしたり、また他の暗号鍵に切り替えることができるようにして、ICカードなどの携帯記憶媒体に記憶されている暗号鍵の不正解読を防止できるようにした携帯記憶媒体を提供する。
本発明の携帯記憶媒体は、暗号鍵を記憶可能で、その暗号鍵を使用した暗号処理を実行可能な携帯記憶媒体において、前記暗号鍵を使用した暗号処理の実行回数を記録する記憶手段と、前記実行回数に応じて当該暗号鍵の使用を禁止する使用禁止手段とを有することを特徴とする。
また、本発明の携帯記憶媒体は、前記記憶手段には、予め複数種類の暗号鍵について、それぞれ使用回数限度数が記憶され、前記使用禁止手段は、前記記憶手段に記憶された暗号鍵を使用した暗号処理の実行回数と、当該暗号鍵の使用回数限度と比較して、前記実行回数が前記使用回数限度を超えた場合に、前記暗号鍵の使用を禁止させる機能を有することを特徴とする。
更に、本発明の携帯記憶媒体は、前記記憶手段には、予め複数種類の暗号鍵について、それぞれ使用回数限度数が記憶され、前記使用禁止手段は、前記記憶手段に記憶された使用回数限度数から、前記暗号鍵を使用した暗号処理の実行回数を減算処理し、使用回数限度数がなくなった場合に、前記暗号鍵の使用を禁止させる機能を有することを特徴とする。
また、本発明の携帯記憶媒体は、前記使用禁止手段で暗号鍵の使用が禁止された場合に、当該暗号鍵に代わって、前記記憶手段に記憶されている他の暗号鍵の使用に切り替える処理を行う切替手段を有することを特徴とする。
更に、本発明の携帯記憶媒体は、前記切替手段による暗号鍵の使用替が必要になった際に、切替が必要となったことを表示する表示手段と、切替の指示情報を入力する手段とを有することを特徴とする。
また、本発明の携帯記憶媒体は、前記記憶手段に記憶された使用回数限度数と、前記暗号鍵を使用した暗号処理の実行回数とから、該暗号鍵をその後に使用可能な使用回数を確認することが可能な手段を有することを特徴とする。
本発明の携帯記憶媒体は、暗号鍵を使用した暗号処理の実行回数応じて、当該暗号鍵の使用を禁止することができる使用禁止手段が設けられているので、暗号鍵の不正解読を防止することができるという効果がある。
また、本発明の携帯記憶媒体は、記憶手段に記憶されている使用回数限度数に対して、当該暗号鍵の実行回数が超えた場合に、前記暗号鍵の使用を禁止させる機能を有しているので、暗号鍵の不正解読を防止することができるという効果がある。
更に、本発明の携帯記憶媒体は、暗号鍵を使用した暗号処理の実行回数を減算処理し、使用回数限度数がなくなった場合に、前記暗号鍵の使用を禁止させる機能を有するので、暗号鍵の不正解読を防止することができるという効果がある。
また、本発明の携帯記憶媒体は、記憶手段に記憶されている他の暗号鍵の使用に切り替える処理を行う切替手段を有するので、暗号鍵の不正解読を防止することができるという効果がある。
更に、本発明の携帯記憶媒体は、使用可能な使用回数を確認することが可能な手段を有するので、使用可能な使用回数を確認することができるという効果がある。
以下、本発明の実施形態では、携帯記憶媒体であるICカードに関して、図面に基づき説明する。
図1は、本発明の実施形態に係る携帯記憶媒体であるICカードの概略構成を示す機能ブロック図である。
ICカード1には、アンテナなどからなる通信部2、CPU3,RAM4,ROM5、不揮発性メモリ6が備えられ、通信部2により外部装置であるリーダライタ7と非接触で通信を行う機能を有している。
図1は、本発明の実施形態に係る携帯記憶媒体であるICカードの概略構成を示す機能ブロック図である。
ICカード1には、アンテナなどからなる通信部2、CPU3,RAM4,ROM5、不揮発性メモリ6が備えられ、通信部2により外部装置であるリーダライタ7と非接触で通信を行う機能を有している。
ICカード1の不揮発性メモリ6には、予め使用することができる複数種類の暗号鍵と、それら各暗号鍵の使用回数などを管理するための暗号鍵情報データベースが設けられている。
この暗号鍵情報データベースとしては、図2に示す2種類の暗号鍵情報データベース8a,8bのいずれかを使用することができる。
まず、図2(a)に示す暗号鍵情報データベース8aについて説明する。
暗号鍵情報データベース8aには、予め複数種類の暗号鍵を登録させておく暗号鍵記憶エリア11と、暗号鍵毎にその使用回数を記憶する回数情報記憶エリア12と、使用限度回数を登録させておく使用限度情報記憶エリア13と、その暗号鍵が使用可能な状態であるか、または使用禁止状態であるのか、まだ未使用な状態であるのか、のいずれかの状態を識別するための使用状態識別情報とを記憶する使用状態識別情報記憶エリア14とが設けられている。
そして、1つの暗号鍵毎に各記憶エリアの情報が関係付けられている。
この暗号鍵情報データベースとしては、図2に示す2種類の暗号鍵情報データベース8a,8bのいずれかを使用することができる。
まず、図2(a)に示す暗号鍵情報データベース8aについて説明する。
暗号鍵情報データベース8aには、予め複数種類の暗号鍵を登録させておく暗号鍵記憶エリア11と、暗号鍵毎にその使用回数を記憶する回数情報記憶エリア12と、使用限度回数を登録させておく使用限度情報記憶エリア13と、その暗号鍵が使用可能な状態であるか、または使用禁止状態であるのか、まだ未使用な状態であるのか、のいずれかの状態を識別するための使用状態識別情報とを記憶する使用状態識別情報記憶エリア14とが設けられている。
そして、1つの暗号鍵毎に各記憶エリアの情報が関係付けられている。
また、CPU3には、予め制御プログラムが搭載されており、この制御プログラムに基づいて、不揮発性メモリ6に登録されている暗号鍵を使用した暗号処理が実行された場合に、その実行回数を自動的に回数情報記憶エリア12に加算する処理が行われる。
この制御プログラムには、暗号鍵情報データベース8aに登録されている暗号鍵の使用を禁止させる使用禁止手段9と、他の暗号鍵に切り替える処理を行う切替手段10とを有している。
また、図2(a)に示す暗号鍵情報データベース8aにおいて、暗号鍵Aと暗号鍵Bとは異なる用途に使用する暗号鍵であり、暗号鍵Aから暗号鍵Bに切り替えて使用されることはないが、登録された暗号鍵AのVersion1〜3の3種類については、上方から下方に対して順番に切り替えられ、また登録された暗号鍵BのVersion1〜3の3種類については、上方から下方に対して順番に切り替えられて使用される。
暗号鍵情報データベース8aに予め登録する暗号鍵は、暗号鍵A,Bに限定されるものではなく、必要に応じて何種でも登録すればよい。
この制御プログラムには、暗号鍵情報データベース8aに登録されている暗号鍵の使用を禁止させる使用禁止手段9と、他の暗号鍵に切り替える処理を行う切替手段10とを有している。
また、図2(a)に示す暗号鍵情報データベース8aにおいて、暗号鍵Aと暗号鍵Bとは異なる用途に使用する暗号鍵であり、暗号鍵Aから暗号鍵Bに切り替えて使用されることはないが、登録された暗号鍵AのVersion1〜3の3種類については、上方から下方に対して順番に切り替えられ、また登録された暗号鍵BのVersion1〜3の3種類については、上方から下方に対して順番に切り替えられて使用される。
暗号鍵情報データベース8aに予め登録する暗号鍵は、暗号鍵A,Bに限定されるものではなく、必要に応じて何種でも登録すればよい。
また、使用状態識別情報記憶エリア14には、各々の暗号鍵の使用状況の変化に応じて、その暗号鍵ついて現時点で「使用可能」であるのか、または「使用禁止」となっているのか、まだ1回も使用されていない「未使用」状態であるのか、について識別ができるように、予め定められた使用状態識別情報が書き変えられて記憶される。
図2(a)に示す暗号鍵情報データベース8aでは、これらの情報として、「使用可能」、「使用禁止」、「未使用」の3種類の使用状態識別情報として示されているが、識別可能であればどのような形式の情報を用いてもよい。
図2(a)に示す暗号鍵情報データベース8aでは、これらの情報として、「使用可能」、「使用禁止」、「未使用」の3種類の使用状態識別情報として示されているが、識別可能であればどのような形式の情報を用いてもよい。
次に、図2(b)に示す暗号鍵情報データベース8bについて説明する。
暗号鍵情報データベース8bには、予め複数種類の暗号鍵を登録させておく暗号鍵記憶エリア11と、各々の暗号鍵11について使用が可能な残存回数情報を記憶する残存回数情報記憶エリア15と、その暗号鍵が「使用可能」な状態であるか、または「使用禁止」状態であるのか、まだ「未使用」な状態であるのか、のいずれかの状態を識別するための使用状態識別情報とを記憶する使用状態識別情報記憶エリア14とが設けられている。
暗号鍵情報データベース8bには、予め複数種類の暗号鍵を登録させておく暗号鍵記憶エリア11と、各々の暗号鍵11について使用が可能な残存回数情報を記憶する残存回数情報記憶エリア15と、その暗号鍵が「使用可能」な状態であるか、または「使用禁止」状態であるのか、まだ「未使用」な状態であるのか、のいずれかの状態を識別するための使用状態識別情報とを記憶する使用状態識別情報記憶エリア14とが設けられている。
次に、本発明の実施形態の携帯記憶媒体であるICカードの処理手順を、図3に基づいて説明する。
図3には、ICカード1の不揮発性メモリ6に暗号鍵情報データベース8aが設けられている場合におけるICカードの処理手順が示されている。
最初に、不揮発性メモリ6に暗号鍵情報データベース8aが設けられている場合の処理手順を以下に説明する。
図3には、ICカード1の不揮発性メモリ6に暗号鍵情報データベース8aが設けられている場合におけるICカードの処理手順が示されている。
最初に、不揮発性メモリ6に暗号鍵情報データベース8aが設けられている場合の処理手順を以下に説明する。
まず、リーダライタ7からICカード1に、使用可能鍵情報取得コマンドが送信されて、ICカード1でこの使用可能鍵情報取得コマンドが受信される。(ステップS1)
次に、ICカード1からリーダライタ7に対して、使用可能な暗号鍵の情報が出力される。(ステップS2)
上記の処理は、暗号処理を含むコマンドの前に鍵の情報が必要な場合にのみ実行される。
次に、ICカード1からリーダライタ7に対して、使用可能な暗号鍵の情報が出力される。(ステップS2)
上記の処理は、暗号処理を含むコマンドの前に鍵の情報が必要な場合にのみ実行される。
そして、リーダライタ7からICカード1に暗号処理を含むコマンドが送信され、ICカード1がその暗号処理を含むコマンドを受信する。(ステップS3)
ICカード1内で、受信したコマンドに基づいて、暗号鍵情報データベース8aの登録情報から、使用する暗号鍵の識別が行われる。(ステップS4)
次に、暗号鍵情報データベース8aの登録情報に基づいて、今回使用する暗号鍵の回数情報記憶エリア12に記憶されている暗号鍵の暗号処理の実行回数と、使用限度情報記憶エリア13に登録されている使用限度回数とが比較されて、その暗号鍵が現在のところ使用限度回数となっているか否かについて比較判定される。(ステップS5)
ICカード1内で、受信したコマンドに基づいて、暗号鍵情報データベース8aの登録情報から、使用する暗号鍵の識別が行われる。(ステップS4)
次に、暗号鍵情報データベース8aの登録情報に基づいて、今回使用する暗号鍵の回数情報記憶エリア12に記憶されている暗号鍵の暗号処理の実行回数と、使用限度情報記憶エリア13に登録されている使用限度回数とが比較されて、その暗号鍵が現在のところ使用限度回数となっているか否かについて比較判定される。(ステップS5)
そして、この比較判定で、まだ使用限度回数になっていないと判定された場合には、その暗号鍵を使用した暗号処理が実行される。(ステップS6)
次に、暗号鍵情報データベース8aの暗号鍵記憶エリア11に記憶されている暗号鍵の使用回数に、今回使用したことで「1」を加算して更新し記憶させる。(ステップS7)
そして、ICカード1からリーダライタ7に対して、使用した暗号鍵の情報と暗号結果を含む正常レスポンスを送信する。(ステップS8)
次に、暗号鍵情報データベース8aの暗号鍵記憶エリア11に記憶されている暗号鍵の使用回数に、今回使用したことで「1」を加算して更新し記憶させる。(ステップS7)
そして、ICカード1からリーダライタ7に対して、使用した暗号鍵の情報と暗号結果を含む正常レスポンスを送信する。(ステップS8)
また、前記ステップS3の比較判定の結果、今回使用する暗号鍵の回数情報記憶エリア12に記憶されている暗号鍵の暗号処理の実行回数が、使用限度情報記憶エリア13に登録されている使用限度回数となっている場合には、その暗号鍵の使用を禁止する処理が行われる。(ステップS9)
そして、ICカード1からリーダライタ7に対して、暗号処理ができないことを伝える異常レスポンスを送信する。(ステップS10)
また、リーダライタ7は、異常レスポンスを受信した場合に、その後、暗号鍵情報データベース8aの暗号鍵記憶エリア11に記憶されている他の暗号鍵に切り替えて使用するための切り替え指示コマンドを送信し、ICカード1は、この切り替え指示コマンドを受信することで、他の暗号鍵に基づく、ステップS2からの手順の処理を再度行うことになる。
そして、ICカード1からリーダライタ7に対して、暗号処理ができないことを伝える異常レスポンスを送信する。(ステップS10)
また、リーダライタ7は、異常レスポンスを受信した場合に、その後、暗号鍵情報データベース8aの暗号鍵記憶エリア11に記憶されている他の暗号鍵に切り替えて使用するための切り替え指示コマンドを送信し、ICカード1は、この切り替え指示コマンドを受信することで、他の暗号鍵に基づく、ステップS2からの手順の処理を再度行うことになる。
この場合、例えば、暗号鍵情報データベース8aに登録された暗号鍵Aでは、Version1〜3の3種類の暗号鍵が登録されているので、Version1の暗号鍵Aが使用限度を超えてもVersion2の暗号鍵Aを使用できるが、Version3の暗号鍵Aが使用限度を超えた場合には、暗号鍵Aの使用ができないことになる。
また、ICカード1側で暗号処理を行った場合に、使用した鍵が、どのVersionを使用したのかについては、通常、結果を受信するリーダライタ7やパソコン側でも必要になるために、同期していることが求められる。
ICカード1が1つのVersionの鍵しか使用指定しないのであれば、リーダライタ7やパソコン側は、暗黙的に使用する鍵がわかるが、複数のVersionがある場合には、上記のステップS1、S2やステップS8による処理を行うようにして、使用した鍵の情報をリーダライタ7やパソコン側に送信する。
また、ICカード1側で暗号処理を行った場合に、使用した鍵が、どのVersionを使用したのかについては、通常、結果を受信するリーダライタ7やパソコン側でも必要になるために、同期していることが求められる。
ICカード1が1つのVersionの鍵しか使用指定しないのであれば、リーダライタ7やパソコン側は、暗黙的に使用する鍵がわかるが、複数のVersionがある場合には、上記のステップS1、S2やステップS8による処理を行うようにして、使用した鍵の情報をリーダライタ7やパソコン側に送信する。
次に、ICカード1の不揮発性メモリ6に暗号鍵情報データベース8bが設けられている場合におけるICカードの処理手順が示されている。
まず、リーダライタ7からICカード1に暗号処理を含むコマンドが送信され、ICカード1がその暗号処理を含むコマンドを受信する。
ICカード1内で、受信したコマンドに基づいて、暗号鍵情報データベース8bの登録情報から、使用する暗号鍵の識別が行われる。
次に、暗号鍵情報データベース8bの登録情報に基づいて、その暗号鍵について残存回数情報記憶エリア15に記憶されている暗号鍵に使用が可能な残存回数情報が「0」となっているか否かの判定が行われる。
まず、リーダライタ7からICカード1に暗号処理を含むコマンドが送信され、ICカード1がその暗号処理を含むコマンドを受信する。
ICカード1内で、受信したコマンドに基づいて、暗号鍵情報データベース8bの登録情報から、使用する暗号鍵の識別が行われる。
次に、暗号鍵情報データベース8bの登録情報に基づいて、その暗号鍵について残存回数情報記憶エリア15に記憶されている暗号鍵に使用が可能な残存回数情報が「0」となっているか否かの判定が行われる。
そして、この判定で、まだ残存回数情報が「0」になっていないと判定された場合には、その暗号鍵を使用した暗号処理が実行される。
そして、ICカード1からリーダライタ7に対して、暗号処理が正常に実行されたことを伝えるレスポンスを送信する。
そして、ICカード1からリーダライタ7に対して、暗号処理が正常に実行されたことを伝えるレスポンスを送信する。
また、前記比較判定の結果、残存回数情報が「0」になっていると判定された場合には、その暗号鍵の使用を禁止する処理が行われる。
そして、ICカード1からリーダライタ7に対して、暗号処理ができないことを伝える異常レスポンスを送信する。
また、リーダライタ7は、異常レスポンスを受信した場合に、その後、暗号鍵情報データベース8bの暗号鍵記憶エリア11に記憶されている他の暗号鍵に切り替えて使用するための切り替え指示コマンドを送信し、ICカード1は、この切り替え指示コマンドを受信することで、他の暗号鍵に基づく処理を再度行うことになる。
そして、ICカード1からリーダライタ7に対して、暗号処理ができないことを伝える異常レスポンスを送信する。
また、リーダライタ7は、異常レスポンスを受信した場合に、その後、暗号鍵情報データベース8bの暗号鍵記憶エリア11に記憶されている他の暗号鍵に切り替えて使用するための切り替え指示コマンドを送信し、ICカード1は、この切り替え指示コマンドを受信することで、他の暗号鍵に基づく処理を再度行うことになる。
また、暗号鍵情報データベース8a,8bのいずれのデータベースを使用した場合でも、今回の暗号鍵の実行により、その暗号鍵の使用限度情報記憶エリア13に登録されている使用限度回数を満たしたこととなった際、又は、残存回数情報記憶エリア15に記憶されている暗号鍵に使用が可能な残存回数情報が「0」となった際に、使用状態識別情報記憶エリア14に「使用禁止」の使用状態識別情報を書き込む。
そして、この使用状態識別情報は、リーダライタ7により読み取り、ディスプレイに表示させて、確認を行うことができる。
そして、この使用状態識別情報は、リーダライタ7により読み取り、ディスプレイに表示させて、確認を行うことができる。
1 ICカード
2 通信部
3 CPU
4 RAM
5 ROM
6 不揮発性メモリ
7 リーダライタ
8a,8b 暗号鍵情報データベース
9 使用禁止手段
10 切替手段
11 暗号鍵記憶エリア
12 回数情報記憶エリア
13 使用限度情報記憶エリア
14 使用状態識別情報記憶エリア
15 残存回数情報記憶エリア
2 通信部
3 CPU
4 RAM
5 ROM
6 不揮発性メモリ
7 リーダライタ
8a,8b 暗号鍵情報データベース
9 使用禁止手段
10 切替手段
11 暗号鍵記憶エリア
12 回数情報記憶エリア
13 使用限度情報記憶エリア
14 使用状態識別情報記憶エリア
15 残存回数情報記憶エリア
Claims (6)
- 暗号鍵を記憶可能で、その暗号鍵を使用した暗号処理を実行可能な携帯記憶媒体において、
前記暗号鍵を使用した暗号処理の実行回数を記録する記憶手段と、前記実行回数に応じて当該暗号鍵の使用を禁止する使用禁止手段とを有することを特徴とする携帯記憶媒体。 - 前記記憶手段には、予め複数種類の暗号鍵について、それぞれ使用回数限度数が記憶され、
前記使用禁止手段は、前記記憶手段に記憶された暗号鍵を使用した暗号処理の実行回数と、当該暗号鍵の使用回数限度と比較して、前記実行回数が前記使用回数限度を超えた場合に、前記暗号鍵の使用を禁止させる機能を有することを特徴とする請求項1記載の携帯記憶媒体。 - 前記記憶手段には、予め複数種類の暗号鍵について、それぞれ使用回数限度数が記憶され、
前記使用禁止手段は、前記記憶手段に記憶された使用回数限度数から、前記暗号鍵を使用した暗号処理の実行回数を減算処理し、使用回数限度数がなくなった場合に、前記暗号鍵の使用を禁止させる機能を有することを特徴とする請求項1記載の携帯記憶媒体。 - 前記使用禁止手段で暗号鍵の使用が禁止された場合に、当該暗号鍵に代わって、前記記憶手段に記憶されている他の暗号鍵の使用に切り替える処理を行う切替手段を有することを特徴とする請求項1から請求項3のいずれか1項に記載の携帯記憶媒体。
- 前記切替手段による暗号鍵の使用替が必要になった際に、切替が必要となったことを表示する表示手段と、切替の指示情報を入力する手段とを有することを特徴とする請求項4記載の携帯記憶媒体。
- 前記記憶手段に記憶された使用回数限度数と、前記暗号鍵を使用した暗号処理の実行回数とから、該暗号鍵をその後に使用可能な使用回数を確認することが可能な手段を有することを特徴とする請求項2又は請求項3に記載の携帯記憶媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007281058A JP2009111650A (ja) | 2007-10-30 | 2007-10-30 | 携帯記憶媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007281058A JP2009111650A (ja) | 2007-10-30 | 2007-10-30 | 携帯記憶媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009111650A true JP2009111650A (ja) | 2009-05-21 |
Family
ID=40779677
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007281058A Withdrawn JP2009111650A (ja) | 2007-10-30 | 2007-10-30 | 携帯記憶媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009111650A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014182649A (ja) * | 2013-03-19 | 2014-09-29 | Toshiba Corp | Icカード、携帯可能電子装置、icカード処理装置及びicカード処理システム |
WO2015174285A1 (ja) * | 2014-05-16 | 2015-11-19 | ソニー株式会社 | 情報処理装置、情報処理方法、および電子機器 |
JP2017139697A (ja) * | 2016-02-05 | 2017-08-10 | 大日本印刷株式会社 | 情報処理装置 |
-
2007
- 2007-10-30 JP JP2007281058A patent/JP2009111650A/ja not_active Withdrawn
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014182649A (ja) * | 2013-03-19 | 2014-09-29 | Toshiba Corp | Icカード、携帯可能電子装置、icカード処理装置及びicカード処理システム |
WO2015174285A1 (ja) * | 2014-05-16 | 2015-11-19 | ソニー株式会社 | 情報処理装置、情報処理方法、および電子機器 |
CN106462712A (zh) * | 2014-05-16 | 2017-02-22 | 索尼公司 | 信息处理装置、信息处理方法和电子设备 |
CN106462712B (zh) * | 2014-05-16 | 2020-02-07 | 索尼半导体解决方案公司 | 信息处理装置、信息处理方法和电子设备 |
US10817612B2 (en) | 2014-05-16 | 2020-10-27 | Sony Semiconductor Solutions Corporation | Information processing device, information processing method, and electronic apparatus |
JP2017139697A (ja) * | 2016-02-05 | 2017-08-10 | 大日本印刷株式会社 | 情報処理装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101379537B (zh) | 安全处理装置、方法和程序 | |
JP3880933B2 (ja) | 耐タンパマイクロプロセッサ及びキャッシュメモリ搭載プロセッサによるデータアクセス制御方法 | |
EP2728509A2 (en) | Semiconductor Device and Encryption Key Writing Method | |
EP1505472A2 (en) | An electronic data protection system | |
US20040260923A1 (en) | Content processing apparatus and content protection program | |
CN101176125A (zh) | 完整性受保护的安全存储设备的实施 | |
CN102549594A (zh) | 临时秘密的安全存储 | |
JP4758904B2 (ja) | 機密情報処理方法 | |
CN100541528C (zh) | 数据删改防止方法及数据删改防止系统 | |
EP3241143B1 (en) | Secure element | |
CN101710307A (zh) | 一种数码设备的数据安全保护方法 | |
CN103246852A (zh) | 加密数据的存取方法及装置 | |
JP2006293516A (ja) | バスアクセス制御装置 | |
JP2009111650A (ja) | 携帯記憶媒体 | |
CN109598105A (zh) | 一种微控制器安全加载固件的方法、装置、计算机设备及存储介质 | |
CN110008724B (zh) | 固态硬盘控制器安全加载方法、装置及存储介质 | |
JP5332004B2 (ja) | 電子機器及びその不正利用防止方法 | |
JP2007066021A (ja) | 外部データ改ざん検出装置、および外部データ改ざん検出方法 | |
EP2940621A1 (en) | Apparatus, system, and method for controlling encryption and decryption with respect to a key | |
JP2007067942A (ja) | Icカード、および、icカード用プログラム | |
CN209103293U (zh) | 电子设备 | |
JP2009278491A (ja) | マイクロプロセッサ及びマイクロプロセッサ応用装置 | |
JP2003091240A (ja) | 暗号化された情報の管理方法 | |
JP2006059227A (ja) | Icカード | |
KR20080110890A (ko) | 전자 키 제공 방법 및 집적회로 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20110104 |