JP4485528B2 - メモリカード、データ交換システム及びデータ交換方法 - Google Patents

メモリカード、データ交換システム及びデータ交換方法 Download PDF

Info

Publication number
JP4485528B2
JP4485528B2 JP2006531136A JP2006531136A JP4485528B2 JP 4485528 B2 JP4485528 B2 JP 4485528B2 JP 2006531136 A JP2006531136 A JP 2006531136A JP 2006531136 A JP2006531136 A JP 2006531136A JP 4485528 B2 JP4485528 B2 JP 4485528B2
Authority
JP
Japan
Prior art keywords
data
unit
certificate
signature
memory card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006531136A
Other languages
English (en)
Other versions
JPWO2006018890A1 (ja
Inventor
健 米田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=35907287&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP4485528(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of JPWO2006018890A1 publication Critical patent/JPWO2006018890A1/ja
Application granted granted Critical
Publication of JP4485528B2 publication Critical patent/JP4485528B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Description

本発明は、安全なデータの交換をするためのメモリカード、データ交換システム及びデータ交換方法に関するものである。
身分証明書や会員券や診察券にICカードを利用することが可能となってきた。ICカードには書込み・読み出しが可能な領域を持たせることが可能である。ある機関がICカードに情報を書込み、ICカード所有者や別の機関がその情報をICカードから読み出すことで、情報を受け渡したり、共有したりすることができるようになってきた。特許文献1では、患者のICカードにある医療機関が医療情報を書込むと、別の医療機関がその医療情報を参照することができる仕組みを提示している。
特開2000−285189公報
ICカードの利用者がそのICカードの正しい所有者であることを検証するために、ICカードを利用するシステムでは、現金自動預け払い機(ATM,Automated Teller Machine)のように、ICカードの所有者しか知らないPIN(Personal Identification Number)を入力させることが一般的である。しかし、その場合、ICカードの挿入されるシステムが、利用者の入力するPIN情報を不正に蓄積したり利用したりすることのない信用できるシステムでなければならない。そこで、PINの入力が必要なICカードを用いるシステムでは、ICカードとICカードの挿入されるシステム間で相互認証をするのが一般的である。相互認証をするためには、共通鍵暗号方式における鍵情報を安全に共有したり、公開鍵暗号方式における公開鍵・秘密鍵のペアを安全に持ち合ったりする必要がある。
また、PINの入力が必要なICカードを用いるシステムでは、ICカードをある機関に手渡し、その機関にてICカードに対してPINが必要な処理をする場合、機関内の操作者だけでは処理が遂行できず、ICカードの所有者にPINを入力してもらう必要がある。その結果、ICカード所有者がPINを入力するために機関のシステムの傍に待機していなくてはならないといった制約がある。
本発明の目的は、PINの入力をしなくても、ICカードの所有者しか読めない情報をICカードに書込むことができ、かつ書込まれた情報の作成者の認証及び改ざんの防止を実現することで、ICカードに書込まれたデータが、ICカードの所有者しか読めないこと、書込まれたデータの作者が特定できること、書込まれたデータが改ざんされていないことを保証することである。
本発明のメモリカードは、
前記書込み装置がデータを暗号化して生成した親展データを前記書込み装置から受信する親展データ受信部と、
前記親展データ受信部が受信した親展データを格納するパブリック格納部と、
前記読取装置が送信した認証データを受信する認証データ受信部と、
正規の認証データを格納する認証データ格納部と、
前記認証データ受信部が受信した認証データを前記認証データ格納部に格納された正規の認証データと照合して認証を行う認証部と、
前記認証部が行った認証が成功した場合、前記パブリック格納部に格納された親展データを復号化して得られるデータを格納するプライベート格納部と、
前記認証部が行った認証が成功した場合、前記プライベート格納部に格納されたデータを前記読取装置に送信するカードデータ送信部とを備えることを特徴とする。
また、前記カードデータ送信部は、
前記パブリック格納部に格納された親展データを前記読取装置に送信し、
前記メモリカードは、さらに、
前記カードデータ送信部が送信した親展データを前記読取装置が復号化して取得したデータを前記読取装置から受信するカードデータ受信部を備え、
前記プライベート格納部は、
前記認証部が行った認証が成功した場合、前記カードデータ受信部が受信したデータを格納することを特徴とする。
また、前記メモリカードは、さらに、
第1の公開鍵を含む証明書を格納するカード証明書格納部と、
前記カード証明書格納部に格納された証明書を前記書込み装置に送信する証明書送信部と、
前記第1の公開鍵と対を成す第1の秘密鍵を格納するカード秘密鍵格納部と、
前記読取装置が送信した暗号化された共通鍵を受信するカード共通鍵受信部と、
前記カード秘密鍵格納部に格納された第1の秘密鍵を用いて前記カード共通鍵受信部が受信した共通鍵を復号化する共通鍵復号部と、
前記共通鍵復号部が復号化した共通鍵を前記読取装置に送信するカード共通鍵送信部とを備えることを特徴とする。
また、前記認証データ格納部は、
正規の認証データとして暗証番号(PIN,Personal Identification Number)を格納することを特徴とする。
また、前記メモリカードは、さらに、
前記パブリック格納部に格納された親展データを復号化して得られるデータを取得するデータ取得部を備え、
前記プライベート格納部は、
前記データ取得部が取得したデータを格納することを特徴とする。
また、前記メモリカードは、さらに、
第1の公開鍵を含む証明書を格納するカード証明書格納部と、
前記カード証明書格納部に格納された証明書を前記書込み装置に送信する証明書送信部と、
前記第1の公開鍵と対を成す第1の秘密鍵を格納するカード秘密鍵格納部と、
前記パブリック格納部に格納された親展データから暗号化された署名データを取得する署名データ取得部と、
前記パブリック格納部に格納された親展データから暗号化された共通鍵を取得する共通鍵取得部と、
前記カード秘密鍵格納部に格納された第1の秘密鍵を用いて前記共通鍵取得部が取得した共通鍵を復号化する共通鍵復号部と、
前記共通鍵復号部が復号化した共通鍵を用いて前記署名データ取得部が取得した署名データを復号化する署名データ復号部と、
前記署名データ復号部が復号化した署名データからデジタル署名を取得するデジタル署名取得部と、
前記署名データ復号部が復号化した署名データから第2の公開鍵を含む証明書を取得する証明書取得部と、
前記証明書取得部が取得した証明書を検証し、当該証明書に含まれる第2の公開鍵を取得するシステム証明書検証部と、
前記データ取得部が取得したデータと前記システム証明書検証部が取得した第2の公開鍵とを用いて前記デジタル署名取得部が取得したデジタル署名を検証するデジタル署名検証部とを備え、
前記データ取得部は、
前記署名データ復号部が復号化した署名データからデータを取得することを特徴とする。
また、前記メモリカードは、さらに、
証明書を発行する認証局(CA,Certificate Authority)から証明書を取得する認証局通信部を備え、
前記システム証明書検証部は、
前記認証局通信部が取得した証明書を基に前記証明書取得部が取得した証明書を検証することを特徴とする。
また、前記認証データ格納部は、
正規の認証データとして暗証番号(PIN,Personal Identification Number)を格納することを特徴とする。
本発明のデータ交換システムは、
データを書込む書込み装置と、データを読取る読取装置と、前記書込み装置からデータを受信し、受信したデータを記憶し、記憶したデータを前記読取装置に送信するメモリカードとを備え、
前記メモリカードは、
前述のメモリカードであり、
前記書込み装置は、
データを入力する入力部と、
前記入力部が入力したデータを格納するデータ格納部と、
前記データ格納部に格納されたデータを暗号化して親展データを生成する親展データ生成部と、
前記親展データ生成部が生成した親展データを前記親展データ受信部に送信する親展データ送信部とを備え、
前記読取装置は、
前記カードデータ送信部が送信した親展データを受信する読取装置データ受信部と、
前記読取装置データ受信部が受信した親展データを復号化して得られるデータを取得するデータ取得部と、
前記データ取得部が取得したデータを出力する出力部と、
前記データ取得部が取得したデータを前記カードデータ受信部に送信する読取装置データ送信部と、
認証データを入力する操作部と、
前記操作部が入力した認証データを前記認証データ受信部に送信する認証データ送信部とを備えることを特徴とする。
本発明のデータ交換システムは、
データを書込む書込み装置と、データを読取る読取装置と、前記書込み装置からデータを受信し、受信したデータを記憶し、記憶したデータを前記読取装置に送信するメモリカードとを備え、
前記メモリカードは、
前述のメモリカードであり、
前記書込み装置は、
データを入力する入力部と、
前記入力部が入力したデータを格納するデータ格納部と、
前記証明書送信部が送信した証明書を受信する証明書受信部と、
前記証明書受信部が受信した証明書を検証し、当該証明書に含まれる第1の公開鍵を取得するカード証明書検証部と、
第2の秘密鍵を格納するシステム秘密鍵格納部と、
前記データ格納部に格納されたデータと前記システム秘密鍵格納部に格納された第2の秘密鍵とを用いてデジタル署名を生成するデジタル署名生成部と、
前記第2の秘密鍵と対を成す第2の公開鍵を含む証明書を格納するシステム証明書格納部と、
前記データ格納部に格納されたデータと前記デジタル署名生成部が生成したデジタル署名と前記システム証明書格納部に格納された証明書とを用いて署名データを生成する署名データ生成部と、
共通鍵を生成する共通鍵生成部と、
前記共通鍵生成部が生成した共通鍵を用いて前記署名データが生成した署名データを暗号化する署名データ暗号部と、
前記カード証明書検証部が取得した第1の公開鍵を用いて前記共通鍵生成部が生成した共通鍵を暗号化する共通鍵暗号部と、
前記署名データ暗号部が暗号化した署名データと前記共通鍵暗号部が暗号化した共通鍵とを用いて親展データを生成する親展データ生成部と、
前記親展データ生成部が生成した親展データを前記親展データ受信部に送信する親展データ送信部とを備え、
前記読取装置は、
前記カードデータ送信部が送信した親展データを受信する読取装置データ受信部と、
前記読取装置データ受信部が受信した親展データから暗号化された署名データを取得する署名データ取得部と、
前記読取装置データ受信部が受信した親展データから暗号化された共通鍵を取得する共通鍵取得部と、
前記共通鍵取得部が取得した暗号化された共通鍵を前記カード共通鍵受信部に送信する読取装置共通鍵送信部と、
前記カード共通鍵送信部が送信した復号化された共通鍵を受信する読取装置共通鍵受信部と、
前記読取装置共通鍵受信部が受信した共通鍵を用いて前記署名データ取得部が取得した署名データを復号化する署名データ復号部と、
前記署名データ復号部が復号化した署名データからデータを取得するデータ取得部と、
前記署名データ復号部が復号化した署名データからデジタル署名を取得するデジタル署名取得部と、
前記署名データ復号部が復号化した署名データから証明書を取得する証明書取得部と、
前記証明書取得部が取得した証明書を検証し、当該証明書に含まれる第2の公開鍵を取得するシステム証明書検証部と、
前記データ取得部が取得したデータと前記システム証明書検証部が取得した第2の公開鍵とを用いて前記デジタル署名取得部が取得したデジタル署名を検証するデジタル署名検証部と、
前記デジタル署名検証部が行った検証の結果を基に前記データ取得部が取得したデータを出力する出力部と、
前記データ取得部が取得したデータを前記カードデータ受信部に送信する読取装置データ送信部と、
認証データを入力する操作部と、
前記操作部が入力した認証データを認証データ受信部に送信する認証データ送信部とを備えることを特徴とする。
本発明のデータ交換システムは、
データを書込む書込み装置と、データを読取る読取装置と、前記書込み装置からデータを受信し、受信したデータを記憶し、記憶したデータを前記読取装置に送信するメモリカードとを備え、
前記メモリカードは、
前述のメモリカードであり、
前記書込み装置は、
データを入力する入力部と、
前記入力部が入力したデータを格納するデータ格納部と、
前記データ格納部に格納されたデータを暗号化して親展データを生成する親展データ生成部と、
前記親展データ生成部が生成した親展データを前記親展データ受信部に送信する親展データ送信部とを備え、
前記読取装置は、
認証データを入力する操作部と、
前記操作部が入力した認証データを前記認証データ受信部に送信する認証データ送信部と、
前記カードデータ送信部が送信したデータを受信する読取装置データ受信部と、
前記読取装置データ受信部が受信したデータを出力する出力部とを備えることを特徴とする。
本発明のデータ交換システムは、
データを書込む書込み装置と、データを読取る読取装置と、前記書込み装置からデータを受信し、受信したデータを記憶し、記憶したデータを前記読取装置に送信するメモリカードとを備え、
前記メモリカードは、
前述のメモリカードであり、
前記書込み装置は、
データを入力する入力部と、
前記入力部が入力したデータを格納するデータ格納部と、
前記証明書送信部が送信した証明書を受信する証明書受信部と、
前記証明書受信部が受信した証明書を検証し、当該証明書に含まれる第1の公開鍵を取得するカード証明書検証部と、
第2の秘密鍵を格納するシステム秘密鍵格納部と、
前記データ格納部に格納されたデータと前記システム秘密鍵格納部に格納された第2の秘密鍵とを用いてデジタル署名を生成するデジタル署名生成部と、
前記第2の秘密鍵と対を成す第2の公開鍵を含む証明書を格納するシステム証明書格納部と、
前記データ格納部に格納されたデータと前記デジタル署名生成部が生成したデジタル署名と前記システム証明書格納部に格納された証明書とを用いて署名データを生成する署名データ生成部と、
共通鍵を生成する共通鍵生成部と、
前記共通鍵生成部が生成した共通鍵を用いて前記署名データが生成した署名データを暗号化する署名データ暗号部と、
前記カード証明書検証部が取得した第1の公開鍵を用いて前記共通鍵生成部が生成した共通鍵を暗号化する共通鍵暗号部と、
前記署名データ暗号部が暗号化した署名データと前記共通鍵暗号部が暗号化した共通鍵とを用いて親展データを生成する親展データ生成部と、
前記親展データ生成部が生成した親展データを前記親展データ受信部に送信する親展データ送信部とを備え、
前記読取装置は、
認証データを入力する操作部と、
前記操作部が入力した認証データを前記認証データ受信部に送信する認証データ送信部と、
前記カードデータ送信部が送信したデータを受信する読取装置データ受信部と、
前記読取装置データ受信部が受信したデータを出力する出力部とを備えることを特徴とする。
本発明のデータ交換方法では、
前記メモリカードは、
前記書込み装置がデータを暗号化して生成した親展データを前記書込み装置から受信し、
受信した親展データを格納し、
格納された親展データを前記読取装置に送信し、
送信した親展データを前記読取装置が復号化して取得したデータを前記読取装置から受信し、
前記読取装置が送信した認証データを受信し、
正規の認証データを格納し、
受信した認証データを格納された正規の認証データと照合して認証を行い、
認証が成功した場合、前記読取装置から受信したデータを格納し、
認証が成功した場合、格納されたデータを前記読取装置に送信し、
前記書込み装置は、
データを入力し、
入力したデータを格納し、
格納されたデータを暗号化して親展データを生成し、
生成した親展データを前記メモリカードに送信し、
前記読取装置は、
前記メモリカードが送信した親展データを受信し、
受信した親展データを復号化して得られるデータを取得し、
取得したデータを出力し、
取得したデータを前記メモリカードに送信し、
認証データを入力し、
入力した認証データを前記メモリカードに送信することを特徴とする。
また、前記メモリカードは、さらに、
第1の公開鍵を含む証明書を格納し、
格納された証明書を前記書込み装置に送信し、
前記第1の公開鍵と対を成す第1の秘密鍵を格納し、
前記読取装置が送信した暗号化された共通鍵を受信し、
格納された第1の秘密鍵を用いて、受信した共通鍵を復号化し、
復号化した共通鍵を前記読取装置に送信し、
前記書込み装置は、さらに、
前記メモリカードが送信した証明書を受信し、
受信した証明書を検証し、当該証明書に含まれる第1の公開鍵を取得し、
第2の秘密鍵を格納し、
格納されたデータと第2の秘密鍵とを用いてデジタル署名を生成し、
前記第2の秘密鍵と対を成す第2の公開鍵を含む証明書を格納し、
格納されたデータと生成したデジタル署名と格納された第2の公開鍵を含む証明書とを用いて署名データを生成し、
共通鍵を生成し、
生成した共通鍵を用いて、生成した署名データを暗号化し、
取得した第1の公開鍵を用いて、生成した共通鍵を暗号化する共通鍵暗号部と、
暗号化した署名データと共通鍵とを用いて親展データを生成し、
前記読取装置は、
受信した親展データから暗号化された署名データを取得し、
受信した親展データから暗号化された共通鍵を取得し、
取得した暗号化された共通鍵を前記メモリカードに送信し、
前記メモリカードが送信した復号化された共通鍵を受信し、
受信した共通鍵を用いて、取得した署名データを復号化し、
復号化した署名データからデータを取得し、
復号化した署名データからデジタル署名を取得し、
復号化した署名データから証明書を取得し、
取得した証明書を検証し、当該証明書に含まれる第2の公開鍵を取得し、
取得したデータと第2の公開鍵とを用いて、取得したデジタル署名を検証し、
検証の結果を基に取得したデータを出力することを特徴とする。
本発明のデータ交換方法では、
前記メモリカードは、
前記書込み装置がデータを暗号化して生成した親展データを前記書込み装置から受信し、
受信した親展データを格納し、
格納された親展データを復号化して得られるデータを取得し、
取得したデータを格納し、
前記読取装置が送信した認証データを受信し、
正規の認証データを格納し、
受信した認証データを格納された正規の認証データと照合して認証を行い、
認証が成功した場合、格納されたデータを前記読取装置に送信し、
前記書込み装置は、
データを入力し、
入力したデータを格納し、
格納されたデータを暗号化して親展データを生成し、
生成した親展データを前記メモリカードに送信し、
前記読取装置は、
認証データを入力し、
入力した認証データを前記メモリカードに送信し、
前記メモリカードが送信したデータを受信し、
受信したデータを出力することを特徴とする。
また、前記メモリカードは、さらに、
第1の公開鍵を含む証明書を格納し、
格納された証明書を前記書込み装置に送信し、
前記第1の公開鍵と対を成す第1の秘密鍵を格納し、
復号化した署名データからデータを取得し、
格納された親展データから暗号化された署名データを取得し、
格納された親展データから暗号化された共通鍵を取得し、
格納された第1の秘密鍵を用いて、取得した共通鍵を復号化し、
復号化した共通鍵を用いて、取得した署名データを復号化し、
復号化した署名データからデジタル署名を取得し、
復号化した署名データから第2の公開鍵を含む証明書を取得し、
取得した証明書を検証し、当該証明書に含まれる第2の公開鍵を取得し、
取得したデータと第2の公開鍵とを用いて、取得したデジタル署名を検証し、
前記書込み装置は、
データを入力し、
入力したデータを格納し、
前記メモリカードが送信した証明書を受信し、
受信した証明書を検証し、当該証明書に含まれる第1の公開鍵を取得し、
第2の秘密鍵を格納し、
格納されたデータと第2の秘密鍵とを用いてデジタル署名を生成し、
前記第2の秘密鍵と対を成す第2の公開鍵を含む証明書を格納し、
格納されたデータと生成したデジタル署名と格納された第2の公開鍵を含む証明書とを用いて署名データを生成し、
共通鍵を生成し、
生成した共通鍵を用いて、生成した署名データを暗号化し、
取得した第1の公開鍵を用いて、生成した共通鍵を暗号化し、
暗号化した署名データと共通鍵とを用いて親展データを生成し、
生成した親展データを前記メモリカードに送信し、
前記読取装置は、
認証データを入力し、
入力した認証データを前記メモリカードに送信し、
前記メモリカードが送信したデータを受信し、
受信したデータを出力することを特徴とする。
本発明により、PINの入力をしなくても、ICカードの所有者しか読めない情報をICカードに書込むことができ、かつ書込まれた情報の作成者の認証及び改ざんの防止を実現できる。また、ICカードに書込まれたデータが、ICカードの所有者しか読めないこと、書込まれたデータの作者が特定できること、書込まれたデータが改ざんされていないことを保証することが可能となる。
以下、本発明の実施の形態を図に基づいて説明する。なお、下記実施の形態1及び2に係るメモリカードは、暗号認証機能をもったメモリカードであるとし、これをセキュアメモリカードと呼ぶ。ただし、メモリカードと同様の機能を備えるICカード等も適用可能である。
また、下記実施の形態1及び2では、書込み装置の例として、PC(パーソナルコンピュータ)を用いて説明するが、メモリカードにデータを書込む機能を有していれば他の装置でも適用可能である。同様に、下記実施の形態1及び2では、読取装置の例として、携帯電話を用いて説明するが、メモリカードからデータを読取る機能を有していれば他の装置でも適用可能である。
実施の形態1.
本実施の形態では、セキュアメモリカードに格納した証明書とセキュアメモリカードのPIN認証なしで書込むことができるパブリック格納部を利用して、薬局においてセキュアメモリカードを用いて投薬指示書を安全に利用者に提供できるようにしている。
図1に以下のような利用者と薬局のやりとりの概要を示す。
(1)利用者104は、薬局の受付にて、病院から発行された処方箋と携帯電話103に挿入されていたセキュアメモリカード101を提供する。
(2)薬局員105は、セキュアメモリカード101に投薬指示書を書込む。
(3)利用者104は、セキュアメモリカード101を携帯電話103に装着して投薬指示書の内容を見る。
利用者104は携帯電話103にセキュアメモリカード101を装着している。薬局に入ると紙の処方箋と携帯電話103から取り出したセキュアメモリカード101を受付に渡す。薬局内では、薬局員105が利用者104に提供する薬を用意した後、PC102にセキュアメモリカード101を装着し、その薬の投薬指示書を、PC102を用いてセキュアメモリカード101に書込む。そして、利用者104に薬とセキュアメモリカード101を渡す。利用者104は携帯電話103にセキュアメモリカード101を装着し、投薬指示書を携帯電話103の画面で閲覧する。
図2は本実施の形態に係るシステムのセキュアメモリカード101とPC102との構成を示している。また、図3は本実施の形態に係るシステムのセキュアメモリカード101と携帯電話103との構成を示している。本システムはセキュアメモリカード101、セキュアメモリカード101を所有する利用者104しか読めない情報をセキュアメモリカード101に書込むPC102、セキュアメモリカード101から情報を読み出し表示する携帯電話103から成る。
セキュアメモリカード101は、RSA(Rivest Shamir Adleman)や楕円暗号等の公開鍵暗号方式における秘密鍵を格納するカード秘密鍵格納部208、携帯電話103から共通鍵を受信するカード共通鍵受信部242、カード秘密鍵格納部208に格納された秘密鍵を使ってこの共通鍵を復号化する共通鍵復号部235、復号化した共通鍵を携帯電話103に送信するカード共通鍵送信部209、この秘密鍵と対を成す公開鍵の証明書を格納し、削除は不可であるが、読み出しは認証なしで可能であるカード証明書格納部202、この証明書をPC102に送信する証明書送信部201、セキュアメモリカード所有者しか知らないPINを格納する認証データ格納部205、携帯電話103で入力されたPINを受信する認証データ受信部207、PIN照合を行う認証部206、正しいPINが入力された場合のみ外部から読み書きできるプライベート格納部203、携帯電話103からデータを受信するカードデータ受信部204、PIN照合なしで外部から読み書きできるパブリック格納部210、PC102から親展データを受信する親展データ受信部211、携帯電話103にデータを送信するカードデータ送信部212から構成される。
ここで、親展データとは、例えばRFC−2630(“Cryptographic Message Syntax,” IETF Network Working Group, R. Housley, RFC−2630, June 1999)に開示されているEnvelopedDataであり、暗号対象データとこの暗号対象データの暗号化に使用された暗号化された共通鍵とから構成される。本実施の形態では、暗号対象データは署名データである。
署名データとは、例えばRFC−2630に開示されているSignedDataであり、投薬指示書等、PC102のユーザがセキュアメモリカード101の所有者に送ろうとするデータと、PC102又はPC102のユーザのデジタル署名と証明書とから構成される。
セキュアメモリカード101に利用者104しか読めないデータを書込むPC102は、薬局員105のようなユーザからの入力を受け付ける入力部213、入力されたデータ等を格納するデータ格納部215、セキュアメモリカード101から証明書を受信する証明書受信部214、この証明書の正当性を検証するカード証明書検証部216、RSAや楕円暗号等の公開鍵暗号方式における秘密鍵を格納するシステム秘密鍵格納部218、この秘密鍵と対をなす公開鍵の証明書を格納するシステム証明書格納部217、デジタル署名を生成するデジタル署名生成部220、データ格納部215に格納されたデータとシステム証明書格納部217に格納された証明書とデジタル署名生成部220が生成したデジタル署名とを用いて、署名データを生成する署名データ生成部219、この署名データを暗号化する署名データ暗号部222、共通鍵を生成する共通鍵生成部221、この共通鍵を暗号化する共通鍵暗号部223、これらの暗号化された署名データと共通鍵とを用いて、親展データを生成する親展データ生成部224、セキュアメモリカード101にこの親展データを送信する親展データ送信部225から構成される。暗号機能を有する各部は、共通鍵暗号方式や公開鍵暗号方式の暗号・復号、ハッシュの計算、乱数の生成等を行う。また、図示していないが、本実施の形態ではPC102は液晶ディスプレイ(LCD)等の表示部を有することとする。
利用者104の所有する携帯電話103は、セキュアメモリカード101にデータを送信する読取装置データ送信部226、セキュアメモリカード101からデータを受信する読取装置データ受信部239、セキュアメモリカード101から受信した親展データに含まれる共通鍵を取得する共通鍵取得部237、セキュアメモリカード101にこの共通鍵を送信する読取装置共通鍵送信部241、セキュアメモリカード101が復号化した共通鍵をセキュアメモリカード101から受信する読取装置共通鍵受信部233、セキュアメモリカード101から受信した親展データに含まれる署名データを取得する署名データ取得部240、この署名データを復号化する署名データ復号部238、復号化された署名データから投薬指示書等のデータを取得するデータ取得部227、復号化された署名データからデジタル署名を取得するデジタル署名取得部232、このデジタル署名の正当性を検証するデジタル署名検証部231、復号化された署名データから証明書を取得する証明書取得部236、この証明書の正当性を検証するシステム証明書検証部234、利用者104からの入力を受け付けるダイヤルボタン等の操作部228、利用者104に対するインタフェースを提供する液晶ディスプレイ(LCD)等の出力部229、セキュアメモリカード101にPINを送信する認証データ送信部230から構成される。復号機能を有する各部は、共通鍵暗号方式や公開鍵暗号方式の暗号・復号、ハッシュの計算、乱数の生成等を行う。
図4は、セキュアメモリカード101に対して、薬局にあるPC102を用いて薬局員105が利用者104しか読めない投薬指示書をPIN入力なしに書込む処理を示すシーケンス図である。また、図5は同様の処理を示すフロー図である。
上記処理の前に、薬局員105は、利用者104に発行する投薬指示書をPC102で特定すると、セキュアメモリカード101を、薬局にあるPC102に装着する。そして薬局員がPC102の入力部213から投薬指示書の発行指示をPC102に対して行う。PC102のデータ格納部215は、入力された投薬指示書のデータを格納する。これ以降の処理フローを以下に説明する。
PC102は、セキュアメモリカード101に対して証明書の取得要求を送付する。セキュアメモリカード101の証明書送信部201は、証明書取得要求を受け取ると、カード証明書格納部202から利用者104の証明書を読み出し、PC102に送付する。PC102の証明書受信部214は、この証明書を受信する(S501)。
カード証明書検証部216は、入手した利用者104の証明書(以降、利用者証明書)を検証する(S502)。カード証明書検証部216は、信用する認証局(CA,Certificate Authority)が発行する証明書や証明書の失効リスト(CRL,Certificate Revocation List)を保持し、証明書検証に利用する。利用者証明書の検証処理において、認証局の証明書や証明書の失効リストを通信により外部から入手することも可能である。
利用者証明書の正当性が確認されなかった(検証結果がNG)場合、処理を終了する。利用者証明書の正当性が確認された(検証結果がOK)場合、デジタル署名生成部220において、システム秘密鍵格納部218に格納される秘密鍵を用いて投薬指示書に対するデジタル署名を生成する。そして、投薬指示書とデジタル署名とシステム証明書格納部217に格納される証明書(以降薬局証明書)とを署名データ生成部219において結合し、署名データを生成する(S503)。
次に、共通鍵生成部221が共通鍵をランダムに生成する。署名データ暗号部222は、その共通鍵で署名データを暗号化する。共通鍵暗号部223は、その共通鍵を利用者証明書に含まれる公開鍵で暗号化する。そして親展データ生成部224は、暗号化された投薬指示書と暗号化された共通鍵とを結合して親展データを生成する(S504)。
親展データは、PC102の親展データ送信部225からセキュアメモリカード101の親展データ受信部211に送信される。セキュアメモリカード101は、受信した親展データをパブリック格納部210にファイルとして書込む(S505)。ファイル名には、例えば「投薬指示書20040401」等の内容と作成年月日がわかりやすい名前をつける。この書込み処理は、パブリック格納部210への書込み処理なので、PINの入力操作は不要である。
図6は、セキュアメモリカード101に書込まれた暗号化された投薬指示書を利用者104が所有する携帯電話103を用いて閲覧する処理を示すシーケンス図である。また、図7は同様の処理を示すフロー図である。
薬局でセキュアメモリカード101を受け取った利用者104は、携帯電話103にセキュアメモリカード101を装着する。携帯電話103は、セキュアメモリカード101のパブリック格納部210のファイル一覧を取得する(S701)。
利用者104は、一覧の中から投薬指示書を操作部228より選択する。このとき、利用者104のためにそのファイル一覧を出力部229に表示してもよい。選択されたファイルの取得要求を携帯電話103から受信したセキュアメモリカード101は、親展データのファイル(親展ファイル)となっている投薬指示書をパブリック格納部210から取り出し、カードデータ送信部212より送信する。携帯電話103の読取装置データ受信部239は、この親展ファイルを受信する(S702)。
携帯電話103は、読み出した親展データをデコードし、共通鍵取得部237において、暗号化された共通鍵を取得する。また、署名データ取得部240において、その共通鍵で暗号化された投薬指示書の署名データを取得する。そして、読取装置共通鍵送信部241は、この暗号化された共通鍵をセキュアメモリカード101に送信する。セキュアメモリカード101は、カード共通鍵受信部242において、この共通鍵を受信し、共通鍵復号部235において、カード秘密鍵格納部208に格納された秘密鍵を使ってこの共通鍵を復号化する。復号化された共通鍵は、カード共通鍵送信部209によって携帯電話103に送信される。携帯電話103は、読取装置共通鍵受信部233において、この復号化された共通鍵を受信する。署名データ復号部238は、この共通鍵を用いて、暗号化された投薬指示書の署名データを復号化する(S703)。
復号化された署名データは、投薬指示書、デジタル署名、薬局証明書に分離され、それぞれデータ取得部227、デジタル署名取得部232、証明書取得部236に渡される。そして、システム証明書検証部234は、証明書取得部236が取得した薬局証明書の検証を行う。システム証明書検証部234は、信用する認証局が発行した証明書や証明書の失効リストを保持し、証明書検証に利用する。薬局証明書の検証処理において、認証局の証明書や証明書の失効リストを通信により外部から入手することも可能である。薬局証明書の正当性が確認できた場合、デジタル署名検証部231において、投薬指示書と薬局証明書に含まれる公開鍵とデジタル署名とを用いて、デジタル署名の正当性を検証する(S704)。
デジタル署名の正当性が確認できなかった(検証結果がNG)場合、処理を終了する。デジタル署名の正当性が確認できた(検証結果がOK)場合、データ取得部227が取得した投薬指示書を出力部229より利用者104が閲覧できるようにする(S705)。
投薬指示書の閲覧が完了すると、携帯電話103は、投薬指示書をプライベート格納部203に格納する要求をセキュアメモリカード101に送信する(S706)。
すると、セキュアメモリカード101は、PINの入力を携帯電話103に求める。利用者104は操作部228を用いてPINを入力する(S707)。このとき、例えば出力部229にPIN入力ウィンドウを表示し、利用者104にPIN入力ウィンドウの所定のフィールドにPINを入力させてもよい。入力されたPINは、携帯電話103の認証データ送信部230から、セキュアメモリカード101の認証データ受信部207に送信される。
セキュアメモリカード101の認証部206は、受け取ったPINと認証データ格納部205に格納されているPINを比較することでPINを照合し、認証を行う。認証が失敗した(照合結果がNG)場合、処理を終了する。認証が成功した(照合結果がOK)場合、携帯電話103の読取装置データ送信部226は投薬指示書のファイルをセキュアメモリカード101に送信する。セキュアメモリカード101のカードデータ受信部204は、このファイルを受け取り、プライベート格納部203に格納する(S708)。この後、パブリック格納部210の暗号化された投薬指示書は削除してもよい。
以上のように、本実施の形態では、薬局員105が投薬指示書をセキュアメモリカード101に書込む際にセキュアメモリカード101のPINを入力する必要がないので、そのPINを知っている利用者104にPINの入力処理を依頼する必要がない。また、投薬指示書は薬局のデジタル署名が付加された署名データとなっているので、携帯電話103による署名データの検証により投薬指示書の改ざんがないこと、及び、投薬指示書が薬局にて作成されたことを確認することができる。また、投薬指示書を含む署名データは、セキュアメモリカード101の所有者である利用者104しか復号できないように暗号化されているので、投薬指示書がセキュアメモリカード101の所有者以外に盗み見されることはない。そして、再度投薬指示書を閲覧したい場合には、PINの入力・照合処理のみが必要で、復号、署名の検証等の暗号処理は不要となる。
実施の形態2.
図8は本実施の形態に係るシステムの構成を示している。本実施の形態では、実施の形態1における携帯電話103のデータ取得部227、デジタル署名検証部231、デジタル署名取得部232、システム証明書検証部234、共通鍵復号部235、証明書取得部236、共通鍵取得部237、署名データ復号部238、署名データ取得部240が、セキュアメモリカード101に移されている。セキュアメモリカード101にデータを書込むPC102の構成は、図8では省略しているが、実施の形態1と同一である(図2)。
PC102からセキュアメモリカード101に投薬指示書を書込む際の処理の流れ、実施の形態1と同一である(図4及び図5)。
図9は、セキュアメモリカード101に書込まれた暗号化された投薬指示書を利用者104が所有する携帯電話103を用いて閲覧する処理を示すシーケンス図である。また、図10は同様の処理を示すフロー図である。
薬局でセキュアメモリカード101を受け取った利用者104は、携帯電話103にセキュアメモリカード101を装着する。セキュアメモリカード101は、パブリック格納部210に投薬指示書の親展ファイルがあるか確認する(S1001)。
親展ファイルが存在する場合、セキュアメモリカード101は、パブリック格納部210の親展ファイルを復号化・検証し、プライベート格納部203に移動することに対する承諾依頼を携帯電話103に送信する。携帯電話103は、この承諾依頼を出力部229に表示する。利用者104が操作部228を介して承諾の意思を伝えると、携帯電話103からセキュアメモリカード101に承諾通知が送信される。承諾通知を得ると、セキュアメモリカード101は、親展ファイルをデコードし、共通鍵取得部237において、暗号化された共通鍵を取得する。また、署名データ取得部240において、その共通鍵で暗号化された投薬指示書の署名データを取得する。そして、共通鍵復号部235は、セキュアメモリカード101の秘密鍵を用いて、この共通鍵を復号化する。ここで、セキュアメモリカード101の秘密鍵は、カード秘密鍵格納部208に格納されたものを用いる。署名データ復号部238は、復号化された共通鍵を用いて、暗号化された投薬指示書の署名データを復号化する(S1002)。
復号化された署名データは、投薬指示書、デジタル署名、薬局証明書に分離され、それぞれデータ取得部227、デジタル署名取得部232、証明書取得部236に渡される。そして、システム証明書検証部234は、証明書取得部236が取得した薬局証明書の検証を行う。システム証明書検証部234は、信用する認証局が発行した証明書や証明書の失効リストを保持し、証明書検証に利用する。セキュアメモリカード101が図示していない認証局通信部を有し、この認証局通信部が、薬局証明書の検証処理において、認証局の証明書や証明書の失効リストを通信により外部から入手するという形態も可能である。薬局証明書の正当性が確認された場合、デジタル署名検証部231において、投薬指示書と薬局証明書に含まれる公開鍵とデジタル署名とを用いて、デジタル署名の正当性を検証する(S1003)。
デジタル署名の正当性が確認されなかった(検証結果がNG)場合、処理を終了する。デジタル署名の正当性が確認された(検証結果がOK)場合、データ取得部227が取得した投薬指示書をプライベート格納部203にコピーする(S1004)。
投薬指示書のコピーが完了すると、セキュアメモリカード101は、投薬指示書の親展ファイルをパブリック格納部210から削除する(S1005)。
携帯電話103は、セキュアメモリカード101のプライベート格納部203のファイル一覧を要求する(S1006)。
すると、セキュアメモリカード101は、PINの入力を携帯電話103に求める。利用者104は操作部228を用いてPINを入力する(S1007)。このとき、例えば出力部229にPIN入力ウィンドウを表示し、利用者104にPIN入力ウィンドウの所定のフィールドにPINを入力させてもよい。入力されたPINは、携帯電話103の認証データ送信部230から、セキュアメモリカード101の認証データ受信部207に送信される。
セキュアメモリカード101の認証部206は、受け取ったPINと認証データ格納部205に格納されているPINを比較することでPINを照合し、認証を行う。認証が失敗した(照合結果がNG)場合、処理を終了する。認証が成功した(照合結果がOK)場合、セキュアメモリカード101のカードデータ送信部212はファイル一覧を携帯電話103に送信する。携帯電話103の読取装置データ受信部239は、このファイル一覧を受け取り、出力部229に出力する(S1008)。
このファイル一覧には既にパブリック格納部210からプライベート格納部203に移された投薬指示書のファイルが含まれている。利用者104がこのファイルを操作部228により選択すると、セキュアメモリカード101のカードデータ送信部212は投薬指示書のファイルを携帯電話103に送信する。携帯電話103の読取装置データ受信部239は、このファイルを受け取り、出力部229に出力し、利用者104は投薬指示書を閲覧することが可能となる(S1009)。
以上のように、本実施の形態では、セキュアメモリカード101が、親展データを復号し、親展データに含まれるデジタル署名や証明書を用いて、同じく親展データに含まれる投薬指示書のデータの正当性を確認することが可能である。したがって、携帯電話103に予めこれらの機能を実装する必要がない。
上記実施の形態1及び2では、セキュアメモリカード101の所有者である利用者104のみが投薬指示書のデータを閲覧できるとしたが、複数の利用者が同一のセキュアメモリカード101を使用することも可能である。
また、上記実施の形態1及び2では、薬局のPC102が投薬指示書のデータをセキュアメモリカード101に書込む例を用いたが、本発明は、他の場所で同様の機能を持つ書込み装置が他の種類のデータをセキュアメモリカード101に書込む場合にも適用可能である。
このように、実施の形態1で説明したセキュアメモリカードシステムは、
メモリカードやICカードにデータを書込み、書込まれたデータをカード所有者が閲覧するメモリカードシステムにおいて、メモリカードが、認証することなくデータを書込めるパブリック格納領域、PINによる認証により認証された場合のみ読み書きができるプライベート格納領域、カード所有者の証明書が格納され、書込みは不可だが、読み出しは認証することなく行える証明書格納領域、カード利用者の秘密鍵を格納する秘密鍵格納領域、カード利用者のみが知るPINを格納するPIN格納領域、カードに対する外部からの処理要求や外部へのイベント通知や内部処理を、各格納領域の情報にアクセスしながら制御する制御部を持つことを特徴とするセキュアメモリカード、及び、署名データ、親展データを生成するために、秘密鍵格納部、証明書格納部、暗号フォーマット処理部、を備え、入手した証明書の検証を行う証明書検証部を備え、署名データ、親展データの生成、及び証明書の検証に必要な暗号機能を有する暗号部を備えることを特徴としたカードデータ書込み装置、及び、親展データの復号、署名データの検証を行うために、証明書検証部、暗号フォーマット処理部、暗号部を備えることを特徴としたカードデータ閲覧装置、とからなることを特徴とする。
また、実施の形態2で説明したセキュアメモリカードシステムは、
メモリカードやICカードにデータを書込み、書込まれたデータをカード所有者が閲覧するメモリカードシステムにおいて、メモリカードが、認証することなくデータを書込めるパブリック格納領域、PINによる認証により認証された場合のみ読み書きができるプライベート格納領域、カード所有者の証明書が格納され、書込みは不可だが、読み出しは認証することなく行える証明書格納領域、カード利用者の秘密鍵を格納する秘密鍵格納領域、カード利用者のみが知るPINを格納するPIN格納領域、親展データの復号や署名データの検証に用いる、証明書格納部、暗号フォーマット処理部、暗号部、カードに対する外部からの処理要求や外部へのイベント通知、内部処理を、各格納領域の情報にアクセスしながら制御する制御部を持つことを特徴とするセキュアメモリカード、及び、署名データ、親展データを生成するために、秘密鍵格納部、証明書格納部、暗号フォーマット処理部を備え、入手した証明書の検証を行う証明書検証部を備え、署名データ、親展データを生成、証明書検証に必要な暗号機能を有する暗号部を備えることを特徴としたカードデータ書込み装置、及び、セキュアメモリカードからデータを読み出し、表示するためのカードデータ閲覧装置、とから構成されることを特徴とする。
前述した各実施の形態で、セキュアメモリカード101、PC102、携帯電話103は、コンピュータで実現できるものである。
図示していないが、セキュアメモリカード101、PC102、携帯電話103は、プログラムを実行するCPU(Central Processing Unit)を備えている。
例えば、CPUは、バスを介して、ROM(Read Only Memory)、RAM(Random Access Memory)、通信ボード、表示装置、K/B(キーボード)、マウス、FDD(Flexible Disk Drive)、CDD(コンパクトディスクドライブ)、磁気ディスク装置、光ディスク装置、プリンタ装置、スキャナ装置等と接続されている。
RAMは、揮発性メモリの一例である。ROM、FDD、CDD、磁気ディスク装置、光ディスク装置は、不揮発性メモリの一例である。これらは、記憶装置、記憶部あるいは格納部の一例である。
前述した各実施の形態のセキュアメモリカード101、PC102、携帯電話103が扱うデータや情報は、記憶装置、記憶部あるいは格納部に保存され、セキュアメモリカード101、PC102、携帯電話103の各部により、記録され読み出されるものである。
また、通信ボードは、例えば、LAN、インターネット、あるいはISDN等のWAN(ワイドエリアネットワーク)に接続されている。
磁気ディスク装置には、オペレーティングシステム(OS)、ウィンドウシステム、プログラム群、ファイル群(データベース)が記憶されている。
プログラム群は、CPU、OS、ウィンドウシステムにより実行される。
上記セキュアメモリカード101、PC102、携帯電話103の各部は、一部あるいはすべてコンピュータで動作可能なプログラムにより構成しても構わない。あるいは、ROMに記憶されたファームウェアで実現されていても構わない。あるいは、ソフトウェアあるいは、ハードウェアあるいは、ソフトウェアとハードウェアとファームウェアとの組み合わせで実施されても構わない。
上記プログラム群には、実施の形態の説明において「〜部」として説明した処理をCPUに実行させるプログラムが記憶される。これらのプログラムは、例えば、C言語やHTMLやSGMLやXML等のコンピュータ言語により作成される。
また、上記プログラムは、磁気ディスク装置、FD(Flexible Disk)、光ディスク、CD(コンパクトディスク)、MD(ミニディスク)、DVD(Digital Versatile Disk)等のその他の記録媒体に記憶され、CPUにより読み出され実行される。
実施の形態1及び2に係るデータ交換システムの利用者間のやりとりを示す概念図。 実施の形態1に係る書込み装置とメモリカードの構成を示すブロック図。 実施の形態1に係るメモリカードと読取装置の構成を示すブロック図。 実施の形態1に係る書込み装置とメモリカードが行う処理を示すシーケンス図。 実施の形態1に係る書込み装置とメモリカードが行う処理を示すフロー図。 実施の形態1に係るメモリカードと読取装置が行う処理を示すシーケンス図。 実施の形態1に係るメモリカードと読取装置が行う処理を示すフロー図。 実施の形態1に係るメモリカードと読取装置の構成を示すブロック図。 実施の形態1に係るメモリカードと読取装置が行う処理を示すシーケンス図。 実施の形態1に係るメモリカードと読取装置が行う処理を示すフロー図。
符号の説明
101 セキュアメモリカード、102 PC、103 携帯電話、104 利用者、105 薬局員、201 証明書送信部、202 カード証明書格納部、203 プライベート格納部、204 カードデータ受信部、205 認証データ格納部、206 認証部、207 認証データ受信部、208 カード秘密鍵格納部、209 カード共通鍵送信部、210 パブリック格納部、211 親展データ受信部、212 カードデータ送信部、213 入力部、214 証明書受信部、215 データ格納部、216 カード証明書検証部、217 システム証明書格納部、218 システム秘密鍵格納部、219 署名データ生成部、220 デジタル署名生成部、221 共通鍵生成部、222 署名データ暗号部、223 共通鍵暗号部、224 親展データ生成部、225 親展データ送信部、226 読取装置データ送信部、227 データ取得部、228 操作部、229 出力部、230 認証データ送信部、231 デジタル署名検証部、232 デジタル署名取得部、233 読取装置共通鍵受信部、234 システム証明書検証部、235 共通鍵復号部、236 証明書取得部、237 共通鍵取得部、238 署名データ復号部、239 読取装置データ受信部、240 署名データ取得部、241 読取装置共通鍵送信部、242 カード共通鍵受信部。

Claims (16)

  1. 書込み装置からデータを受信し、受信したデータを記憶し、記憶したデータを読取装置に送信するメモリカードにおいて、
    前記書込み装置がデータを暗号化して生成した親展データを前記書込み装置から受信する親展データ受信部と、
    前記親展データ受信部が受信した親展データを格納するパブリック格納部と、
    前記読取装置が送信した認証データを受信する認証データ受信部と、
    正規の認証データを格納する認証データ格納部と、
    前記認証データ受信部が受信した認証データを前記認証データ格納部に格納された正規の認証データと照合して認証を行う認証部と、
    前記認証部が行った認証が成功した場合、前記パブリック格納部に格納された親展データを復号化して得られるデータを格納するプライベート格納部と、
    前記認証部が行った認証が成功した場合、前記プライベート格納部に格納されたデータを前記読取装置に送信するカードデータ送信部とを備えることを特徴とするメモリカード。
  2. 前記カードデータ送信部は、
    前記パブリック格納部に格納された親展データを前記読取装置に送信し、
    前記メモリカードは、さらに、
    前記カードデータ送信部が送信した親展データを前記読取装置が復号化して取得したデータを前記読取装置から受信するカードデータ受信部を備え、
    前記プライベート格納部は、
    前記認証部が行った認証が成功した場合、前記カードデータ受信部が受信したデータを格納することを特徴とする請求項1に記載のメモリカード。
  3. 前記メモリカードは、さらに、
    第1の公開鍵を含む証明書を格納するカード証明書格納部と、
    前記カード証明書格納部に格納された証明書を前記書込み装置に送信する証明書送信部と、
    前記第1の公開鍵と対を成す第1の秘密鍵を格納するカード秘密鍵格納部と、
    前記読取装置が送信した暗号化された共通鍵を受信するカード共通鍵受信部と、
    前記カード秘密鍵格納部に格納された第1の秘密鍵を用いて前記カード共通鍵受信部が受信した共通鍵を復号化する共通鍵復号部と、
    前記共通鍵復号部が復号化した共通鍵を前記読取装置に送信するカード共通鍵送信部とを備えることを特徴とする請求項2に記載のメモリカード。
  4. 前記認証データ格納部は、
    正規の認証データとして暗証番号(PIN,Personal Identification Number)を格納することを特徴とする請求項3に記載のメモリカード。
  5. 前記メモリカードは、さらに、
    前記パブリック格納部に格納された親展データを復号化して得られるデータを取得するデータ取得部を備え、
    前記プライベート格納部は、
    前記データ取得部が取得したデータを格納することを特徴とする請求項1に記載のメモリカード。
  6. 前記メモリカードは、さらに、
    第1の公開鍵を含む証明書を格納するカード証明書格納部と、
    前記カード証明書格納部に格納された証明書を前記書込み装置に送信する証明書送信部と、
    前記第1の公開鍵と対を成す第1の秘密鍵を格納するカード秘密鍵格納部と、
    前記パブリック格納部に格納された親展データから暗号化された署名データを取得する署名データ取得部と、
    前記パブリック格納部に格納された親展データから暗号化された共通鍵を取得する共通鍵取得部と、
    前記カード秘密鍵格納部に格納された第1の秘密鍵を用いて前記共通鍵取得部が取得した共通鍵を復号化する共通鍵復号部と、
    前記共通鍵復号部が復号化した共通鍵を用いて前記署名データ取得部が取得した署名データを復号化する署名データ復号部と、
    前記署名データ復号部が復号化した署名データからデジタル署名を取得するデジタル署名取得部と、
    前記署名データ復号部が復号化した署名データから第2の公開鍵を含む証明書を取得する証明書取得部と、
    前記証明書取得部が取得した証明書を検証し、当該証明書に含まれる第2の公開鍵を取得するシステム証明書検証部と、
    前記データ取得部が取得したデータと前記システム証明書検証部が取得した第2の公開鍵とを用いて前記デジタル署名取得部が取得したデジタル署名を検証するデジタル署名検証部とを備え、
    前記データ取得部は、
    前記署名データ復号部が復号化した署名データからデータを取得することを特徴とする請求項5に記載のメモリカード。
  7. 前記メモリカードは、さらに、
    証明書を発行する認証局(CA,Certificate Authority)から証明書を取得する認証局通信部を備え、
    前記システム証明書検証部は、
    前記認証局通信部が取得した証明書を基に前記証明書取得部が取得した証明書を検証することを特徴とする請求項6に記載のメモリカード。
  8. 前記認証データ格納部は、
    正規の認証データとして暗証番号(PIN,Personal Identification Number)を格納することを特徴とする請求項7に記載のメモリカード。
  9. データを書込む書込み装置と、データを読取る読取装置と、前記書込み装置からデータを受信し、受信したデータを記憶し、記憶したデータを前記読取装置に送信するメモリカードとを備えるデータ交換システムにおいて、
    前記メモリカードは、
    請求項2に記載のメモリカードであり、
    前記書込み装置は、
    データを入力する入力部と、
    前記入力部が入力したデータを格納するデータ格納部と、
    前記データ格納部に格納されたデータを暗号化して親展データを生成する親展データ生成部と、
    前記親展データ生成部が生成した親展データを前記親展データ受信部に送信する親展データ送信部とを備え、
    前記読取装置は、
    前記カードデータ送信部が送信した親展データを受信する読取装置データ受信部と、
    前記読取装置データ受信部が受信した親展データを復号化して得られるデータを取得するデータ取得部と、
    前記データ取得部が取得したデータを出力する出力部と、
    前記データ取得部が取得したデータを前記カードデータ受信部に送信する読取装置データ送信部と、
    認証データを入力する操作部と、
    前記操作部が入力した認証データを前記認証データ受信部に送信する認証データ送信部とを備えることを特徴とするデータ交換システム。
  10. データを書込む書込み装置と、データを読取る読取装置と、前記書込み装置からデータを受信し、受信したデータを記憶し、記憶したデータを前記読取装置に送信するメモリカードとを備えるデータ交換システムにおいて、
    前記メモリカードは、
    請求項3に記載のメモリカードであり、
    前記書込み装置は、
    データを入力する入力部と、
    前記入力部が入力したデータを格納するデータ格納部と、
    前記証明書送信部が送信した証明書を受信する証明書受信部と、
    前記証明書受信部が受信した証明書を検証し、当該証明書に含まれる第1の公開鍵を取得するカード証明書検証部と、
    第2の秘密鍵を格納するシステム秘密鍵格納部と、
    前記データ格納部に格納されたデータと前記システム秘密鍵格納部に格納された第2の秘密鍵とを用いてデジタル署名を生成するデジタル署名生成部と、
    前記第2の秘密鍵と対を成す第2の公開鍵を含む証明書を格納するシステム証明書格納部と、
    前記データ格納部に格納されたデータと前記デジタル署名生成部が生成したデジタル署名と前記システム証明書格納部に格納された証明書とを用いて署名データを生成する署名データ生成部と、
    共通鍵を生成する共通鍵生成部と、
    前記共通鍵生成部が生成した共通鍵を用いて前記署名データが生成した署名データを暗号化する署名データ暗号部と、
    前記カード証明書検証部が取得した第1の公開鍵を用いて前記共通鍵生成部が生成した共通鍵を暗号化する共通鍵暗号部と、
    前記署名データ暗号部が暗号化した署名データと前記共通鍵暗号部が暗号化した共通鍵とを用いて親展データを生成する親展データ生成部と、
    前記親展データ生成部が生成した親展データを前記親展データ受信部に送信する親展データ送信部とを備え、
    前記読取装置は、
    前記カードデータ送信部が送信した親展データを受信する読取装置データ受信部と、
    前記読取装置データ受信部が受信した親展データから暗号化された署名データを取得する署名データ取得部と、
    前記読取装置データ受信部が受信した親展データから暗号化された共通鍵を取得する共通鍵取得部と、
    前記共通鍵取得部が取得した暗号化された共通鍵を前記カード共通鍵受信部に送信する読取装置共通鍵送信部と、
    前記カード共通鍵送信部が送信した復号化された共通鍵を受信する読取装置共通鍵受信部と、
    前記読取装置共通鍵受信部が受信した共通鍵を用いて前記署名データ取得部が取得した署名データを復号化する署名データ復号部と、
    前記署名データ復号部が復号化した署名データからデータを取得するデータ取得部と、
    前記署名データ復号部が復号化した署名データからデジタル署名を取得するデジタル署名取得部と、
    前記署名データ復号部が復号化した署名データから証明書を取得する証明書取得部と、
    前記証明書取得部が取得した証明書を検証し、当該証明書に含まれる第2の公開鍵を取得するシステム証明書検証部と、
    前記データ取得部が取得したデータと前記システム証明書検証部が取得した第2の公開鍵とを用いて前記デジタル署名取得部が取得したデジタル署名を検証するデジタル署名検証部と、
    前記デジタル署名検証部が行った検証の結果を基に前記データ取得部が取得したデータを出力する出力部と、
    前記データ取得部が取得したデータを前記カードデータ受信部に送信する読取装置データ送信部と、
    認証データを入力する操作部と、
    前記操作部が入力した認証データを認証データ受信部に送信する認証データ送信部とを備えることを特徴とするデータ交換システム。
  11. データを書込む書込み装置と、データを読取る読取装置と、前記書込み装置からデータを受信し、受信したデータを記憶し、記憶したデータを前記読取装置に送信するメモリカードとを備えるデータ交換システムにおいて、
    前記メモリカードは、
    請求項5に記載のメモリカードであり、
    前記書込み装置は、
    データを入力する入力部と、
    前記入力部が入力したデータを格納するデータ格納部と、
    前記データ格納部に格納されたデータを暗号化して親展データを生成する親展データ生成部と、
    前記親展データ生成部が生成した親展データを前記親展データ受信部に送信する親展データ送信部とを備え、
    前記読取装置は、
    認証データを入力する操作部と、
    前記操作部が入力した認証データを前記認証データ受信部に送信する認証データ送信部と、
    前記カードデータ送信部が送信したデータを受信する読取装置データ受信部と、
    前記読取装置データ受信部が受信したデータを出力する出力部とを備えることを特徴とするデータ交換システム。
  12. データを書込む書込み装置と、データを読取る読取装置と、前記書込み装置からデータを受信し、受信したデータを記憶し、記憶したデータを前記読取装置に送信するメモリカードとを備えるデータ交換システムにおいて、
    前記メモリカードは、
    請求項6に記載のメモリカードであり、
    前記書込み装置は、
    データを入力する入力部と、
    前記入力部が入力したデータを格納するデータ格納部と、
    前記証明書送信部が送信した証明書を受信する証明書受信部と、
    前記証明書受信部が受信した証明書を検証し、当該証明書に含まれる第1の公開鍵を取得するカード証明書検証部と、
    第2の秘密鍵を格納するシステム秘密鍵格納部と、
    前記データ格納部に格納されたデータと前記システム秘密鍵格納部に格納された第2の秘密鍵とを用いてデジタル署名を生成するデジタル署名生成部と、
    前記第2の秘密鍵と対を成す第2の公開鍵を含む証明書を格納するシステム証明書格納部と、
    前記データ格納部に格納されたデータと前記デジタル署名生成部が生成したデジタル署名と前記システム証明書格納部に格納された証明書とを用いて署名データを生成する署名データ生成部と、
    共通鍵を生成する共通鍵生成部と、
    前記共通鍵生成部が生成した共通鍵を用いて前記署名データが生成した署名データを暗号化する署名データ暗号部と、
    前記カード証明書検証部が取得した第1の公開鍵を用いて前記共通鍵生成部が生成した共通鍵を暗号化する共通鍵暗号部と、
    前記署名データ暗号部が暗号化した署名データと前記共通鍵暗号部が暗号化した共通鍵とを用いて親展データを生成する親展データ生成部と、
    前記親展データ生成部が生成した親展データを前記親展データ受信部に送信する親展データ送信部とを備え、
    前記読取装置は、
    認証データを入力する操作部と、
    前記操作部が入力した認証データを前記認証データ受信部に送信する認証データ送信部と、
    前記カードデータ送信部が送信したデータを受信する読取装置データ受信部と、
    前記読取装置データ受信部が受信したデータを出力する出力部とを備えることを特徴とするデータ交換システム。
  13. メモリカードが、書込み装置からデータを受信し、受信したデータを記憶し、記憶したデータを前記読取装置に送信するデータ交換方法において、
    前記メモリカードは、
    前記書込み装置がデータを暗号化して生成した親展データを前記書込み装置から受信し、
    受信した親展データを格納し、
    格納された親展データを前記読取装置に送信し、
    送信した親展データを前記読取装置が復号化して取得したデータを前記読取装置から受信し、
    前記読取装置が送信した認証データを受信し、
    正規の認証データを格納し、
    受信した認証データを格納された正規の認証データと照合して認証を行い、
    認証が成功した場合、前記読取装置から受信したデータを格納し、
    認証が成功した場合、格納されたデータを前記読取装置に送信し、
    前記書込み装置は、
    データを入力し、
    入力したデータを格納し、
    格納されたデータを暗号化して親展データを生成し、
    生成した親展データを前記メモリカードに送信し、
    前記読取装置は、
    前記メモリカードが送信した親展データを受信し、
    受信した親展データを復号化して得られるデータを取得し、
    取得したデータを出力し、
    取得したデータを前記メモリカードに送信し、
    認証データを入力し、
    入力した認証データを前記メモリカードに送信することを特徴とするデータ交換方法。
  14. 前記メモリカードは、さらに、
    第1の公開鍵を含む証明書を格納し、
    格納された証明書を前記書込み装置に送信し、
    前記第1の公開鍵と対を成す第1の秘密鍵を格納し、
    前記読取装置が送信した暗号化された共通鍵を受信し、
    格納された第1の秘密鍵を用いて、受信した共通鍵を復号化し、
    復号化した共通鍵を前記読取装置に送信し、
    前記書込み装置は、さらに、
    前記メモリカードが送信した証明書を受信し、
    受信した証明書を検証し、当該証明書に含まれる第1の公開鍵を取得し、
    第2の秘密鍵を格納し、
    格納されたデータと第2の秘密鍵とを用いてデジタル署名を生成し、
    前記第2の秘密鍵と対を成す第2の公開鍵を含む証明書を格納し、
    格納されたデータと生成したデジタル署名と格納された第2の公開鍵を含む証明書とを用いて署名データを生成し、
    共通鍵を生成し、
    生成した共通鍵を用いて、生成した署名データを暗号化し、
    取得した第1の公開鍵を用いて、生成した共通鍵を暗号化する共通鍵暗号部と、
    暗号化した署名データと共通鍵とを用いて親展データを生成し、
    前記読取装置は、
    受信した親展データから暗号化された署名データを取得し、
    受信した親展データから暗号化された共通鍵を取得し、
    取得した暗号化された共通鍵を前記メモリカードに送信し、
    前記メモリカードが送信した復号化された共通鍵を受信し、
    受信した共通鍵を用いて、取得した署名データを復号化し、
    復号化した署名データからデータを取得し、
    復号化した署名データからデジタル署名を取得し、
    復号化した署名データから証明書を取得し、
    取得した証明書を検証し、当該証明書に含まれる第2の公開鍵を取得し、
    取得したデータと第2の公開鍵とを用いて、取得したデジタル署名を検証し、
    検証の結果を基に取得したデータを出力することを特徴とする請求項13に記載のデータ交換方法。
  15. メモリカードが、書込み装置からデータを受信し、受信したデータを記憶し、記憶したデータを前記読取装置に送信するデータ交換方法において、
    前記メモリカードは、
    前記書込み装置がデータを暗号化して生成した親展データを前記書込み装置から受信し、
    受信した親展データを格納し、
    格納された親展データを復号化して得られるデータを取得し、
    取得したデータを格納し、
    前記読取装置が送信した認証データを受信し、
    正規の認証データを格納し、
    受信した認証データを格納された正規の認証データと照合して認証を行い、
    認証が成功した場合、格納されたデータを前記読取装置に送信し、
    前記書込み装置は、
    データを入力し、
    入力したデータを格納し、
    格納されたデータを暗号化して親展データを生成し、
    生成した親展データを前記メモリカードに送信し、
    前記読取装置は、
    認証データを入力し、
    入力した認証データを前記メモリカードに送信し、
    前記メモリカードが送信したデータを受信し、
    受信したデータを出力することを特徴とするデータ交換方法。
  16. 前記メモリカードは、さらに、
    第1の公開鍵を含む証明書を格納し、
    格納された証明書を前記書込み装置に送信し、
    前記第1の公開鍵と対を成す第1の秘密鍵を格納し、
    復号化した署名データからデータを取得し、
    格納された親展データから暗号化された署名データを取得し、
    格納された親展データから暗号化された共通鍵を取得し、
    格納された第1の秘密鍵を用いて、取得した共通鍵を復号化し、
    復号化した共通鍵を用いて、取得した署名データを復号化し、
    復号化した署名データからデジタル署名を取得し、
    復号化した署名データから第2の公開鍵を含む証明書を取得し、
    取得した証明書を検証し、当該証明書に含まれる第2の公開鍵を取得し、
    取得したデータと第2の公開鍵とを用いて、取得したデジタル署名を検証し、
    前記書込み装置は、
    データを入力し、
    入力したデータを格納し、
    前記メモリカードが送信した証明書を受信し、
    受信した証明書を検証し、当該証明書に含まれる第1の公開鍵を取得し、
    第2の秘密鍵を格納し、
    格納されたデータと第2の秘密鍵とを用いてデジタル署名を生成し、
    前記第2の秘密鍵と対を成す第2の公開鍵を含む証明書を格納し、
    格納されたデータと生成したデジタル署名と格納された第2の公開鍵を含む証明書とを用いて署名データを生成し、
    共通鍵を生成し、
    生成した共通鍵を用いて、生成した署名データを暗号化し、
    取得した第1の公開鍵を用いて、生成した共通鍵を暗号化し、
    暗号化した署名データと共通鍵とを用いて親展データを生成し、
    生成した親展データを前記メモリカードに送信し、
    前記読取装置は、
    認証データを入力し、
    入力した認証データを前記メモリカードに送信し、
    前記メモリカードが送信したデータを受信し、
    受信したデータを出力することを特徴とする請求項15に記載のデータ交換方法。
JP2006531136A 2004-08-20 2004-08-20 メモリカード、データ交換システム及びデータ交換方法 Expired - Fee Related JP4485528B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2004/011964 WO2006018890A1 (ja) 2004-08-20 2004-08-20 メモリカード、データ交換システム及びデータ交換方法

Publications (2)

Publication Number Publication Date
JPWO2006018890A1 JPWO2006018890A1 (ja) 2008-05-01
JP4485528B2 true JP4485528B2 (ja) 2010-06-23

Family

ID=35907287

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006531136A Expired - Fee Related JP4485528B2 (ja) 2004-08-20 2004-08-20 メモリカード、データ交換システム及びデータ交換方法

Country Status (5)

Country Link
US (1) US8074266B2 (ja)
EP (1) EP1785878B2 (ja)
JP (1) JP4485528B2 (ja)
CN (1) CN100447764C (ja)
WO (1) WO2006018890A1 (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2837944B1 (fr) * 2002-03-26 2004-07-09 Oberthur Card Syst Sa Procede et dispositif de validation automatique d'un programme informatique utilisant des fonctions de cryptographie
US8396213B2 (en) 2005-01-21 2013-03-12 Certicom Corp. Elliptic curve random number generation
US8171293B2 (en) * 2005-12-30 2012-05-01 Apple Inc. Receiver non-repudiation via a secure device
TWI377576B (en) * 2007-08-22 2012-11-21 Security flash memory with an apparatus for encryption and decryption, and method for accessing security flash memory
US9443068B2 (en) * 2008-02-20 2016-09-13 Micheal Bleahen System and method for preventing unauthorized access to information
US20100229069A1 (en) * 2008-07-01 2010-09-09 Takahiro Yamaguchi Drive device, content reproduction device, recording device, data readout method, program, recording medium, and integrated circuit
JP4747288B2 (ja) * 2009-04-03 2011-08-17 株式会社バッファロー 外付け記憶装置及びその制御方法
WO2011064883A1 (ja) 2009-11-27 2011-06-03 株式会社東芝 メモリチップ
JP5044670B2 (ja) * 2010-03-24 2012-10-10 アルプスシステムインテグレーション株式会社 電子ファイル管理システム及び電子ファイル管理プログラム
JP5139465B2 (ja) * 2010-03-31 2013-02-06 株式会社東芝 メモリチップ、情報記憶システム、読み出し装置
US8578161B2 (en) * 2010-04-01 2013-11-05 Intel Corporation Protocol for authenticating functionality in a peripheral device
FR2960330B1 (fr) * 2010-05-19 2012-06-29 Thales Sa Procede d'emission d'information a destination d'une application hebergee sur un support multi-application, et support associe
US8949929B2 (en) * 2011-08-10 2015-02-03 Qualcomm Incorporated Method and apparatus for providing a secure virtual environment on a mobile device
US11232093B2 (en) * 2012-03-02 2022-01-25 Pure Storage, Inc. Slice migration in a dispersed storage network
CN103632174B (zh) * 2012-08-27 2017-10-03 天津中兴智联科技有限公司 公私有状态标签的操作方法及装置
JP5395937B2 (ja) * 2012-09-24 2014-01-22 株式会社東芝 メモリチップ
US9235717B1 (en) * 2013-02-25 2016-01-12 Mobile Iron, Inc. Secure copy and paste of mobile app data
JP6182371B2 (ja) * 2013-06-28 2017-08-16 ルネサスエレクトロニクス株式会社 半導体集積回路を含むシステム
JP2015194947A (ja) * 2014-03-31 2015-11-05 ソニー株式会社 情報処理装置及びコンピュータプログラム
US10115264B2 (en) * 2014-05-26 2018-10-30 Lazlo 326, Llc Encrypted electronic gaming ticket
US10963881B2 (en) * 2015-05-21 2021-03-30 Mastercard International Incorporated Method and system for fraud control of blockchain-based transactions
WO2017077611A1 (ja) * 2015-11-05 2017-05-11 三菱電機株式会社 セキュリティ装置、及びセキュリティ方法
KR20210041031A (ko) * 2018-08-06 2021-04-14 시크파 홀딩 에스에이 디지털 파일 위조 방지 보호

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09282393A (ja) * 1996-04-12 1997-10-31 Hitachi Ltd 保健医療カードとオンラインデータベースの連携方法
JPH11203439A (ja) * 1997-11-13 1999-07-30 Nippon Telegr & Teleph Corp <Ntt> Icカード及びicカードの動作方法
JP2003108952A (ja) * 2001-10-01 2003-04-11 Matsushita Electric Ind Co Ltd 情報管理システム、情報端末装置
JP2004021755A (ja) * 2002-06-19 2004-01-22 Hitachi Ltd 記憶装置
JP2004038270A (ja) * 2002-06-28 2004-02-05 Ntt Communications Kk 個人情報アクセス制御方法、端末、システム、並びに、プログラム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
JP2000285189A (ja) 1999-03-31 2000-10-13 Ntt Data Corp 電子カルテ
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
JP2002279062A (ja) 2001-03-19 2002-09-27 Toshiba Corp 個人情報管理システム及び個人情報管理方法
JP3947864B2 (ja) 2001-12-20 2007-07-25 株式会社日立製作所 端末装置および失効情報ファイル作成装置
JP2004199138A (ja) * 2002-12-16 2004-07-15 Matsushita Electric Ind Co Ltd メモリデバイスとそれを使用する電子機器

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09282393A (ja) * 1996-04-12 1997-10-31 Hitachi Ltd 保健医療カードとオンラインデータベースの連携方法
JPH11203439A (ja) * 1997-11-13 1999-07-30 Nippon Telegr & Teleph Corp <Ntt> Icカード及びicカードの動作方法
JP2003108952A (ja) * 2001-10-01 2003-04-11 Matsushita Electric Ind Co Ltd 情報管理システム、情報端末装置
JP2004021755A (ja) * 2002-06-19 2004-01-22 Hitachi Ltd 記憶装置
JP2004038270A (ja) * 2002-06-28 2004-02-05 Ntt Communications Kk 個人情報アクセス制御方法、端末、システム、並びに、プログラム

Also Published As

Publication number Publication date
EP1785878B1 (en) 2013-07-31
US20080295180A1 (en) 2008-11-27
CN1993684A (zh) 2007-07-04
WO2006018890A1 (ja) 2006-02-23
JPWO2006018890A1 (ja) 2008-05-01
US8074266B2 (en) 2011-12-06
EP1785878B2 (en) 2016-08-10
EP1785878A4 (en) 2009-06-17
CN100447764C (zh) 2008-12-31
EP1785878A1 (en) 2007-05-16

Similar Documents

Publication Publication Date Title
JP4485528B2 (ja) メモリカード、データ交換システム及びデータ交換方法
US10673632B2 (en) Method for managing a trusted identity
KR101863953B1 (ko) 전자 서명 서비스 시스템 및 방법
CN101334915B (zh) 生物体认证装置、生物体信息取得方法和装置
US8239684B2 (en) Software IC card system, management server, terminal, service providing server, service providing method, and program
TW201002012A (en) Techniques for ensuring authentication and integrity of communications
KR20020060572A (ko) 개인용 컴퓨터가 허가되지 않은 사용자에 의해 사용되는것을 방지하기 위한 보안 시스템
CN114175580B (zh) 增强的安全加密和解密系统
KR102234825B1 (ko) 암호 동작들의 안전한 수행
JP4703668B2 (ja) コンテンツ転送方法
KR101933090B1 (ko) 전자 서명 제공 방법 및 그 서버
US20220286301A1 (en) Owner identity confirmation system, terminal and owner identity confirmation method
JP2009060528A (ja) 鍵設定方法および鍵設定システム
JP2011004317A (ja) 認証システム、記憶媒体、認定装置、および検証装置
JP2006018583A (ja) 画像形成方法、機密印刷要求用プログラム、機密印刷用プログラム、記録媒体及びスマートカード
JP2002312725A (ja) Icカードの更新方法及びシステム
JP4368130B2 (ja) Icカード及びicカードプログラム
WO2024014017A1 (ja) メッセージ提示システム、提示用装置、及びメッセージ提示方法
WO2022255151A1 (ja) データ管理システム、データ管理方法、及び非一時的記録媒体
JP2005086457A (ja) 復号鍵要求プログラム、記憶媒体、端末装置、およびサーバ装置
JP2008022189A (ja) 仮想記憶媒体を用いた電子申請方法
JP2004252578A (ja) 提供元のicカード、提供先のicカード、情報授受媒介装置、icカード間情報授受システム、icカードプログラム、プログラム及びicカード間情報授受方法
JP2002217895A (ja) データ・アプリケーション格納方法及び、コマンド実行方法及びシステム及びデータ・アプリケーション格納プログラム及びデータ・アプリケーション格納プログラムを格納した記憶媒体及びコマンド実行プログラム及びコマンド実行プログラムを格納した記憶媒体
JP2004220436A (ja) Icカード及びicカードプログラム
JP2005038222A (ja) Icカードを利用した金融システム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100323

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100324

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130402

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130402

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140402

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees