JP4582619B2 - 暗号化もしくは復号化処理用のicカードならびにこれを用いた暗号通信システムおよび暗号通信方法 - Google Patents

暗号化もしくは復号化処理用のicカードならびにこれを用いた暗号通信システムおよび暗号通信方法 Download PDF

Info

Publication number
JP4582619B2
JP4582619B2 JP2004137193A JP2004137193A JP4582619B2 JP 4582619 B2 JP4582619 B2 JP 4582619B2 JP 2004137193 A JP2004137193 A JP 2004137193A JP 2004137193 A JP2004137193 A JP 2004137193A JP 4582619 B2 JP4582619 B2 JP 4582619B2
Authority
JP
Japan
Prior art keywords
encryption
card
key information
storage location
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004137193A
Other languages
English (en)
Other versions
JP2005322963A (ja
Inventor
富己男 半田
義博 矢野
恭之 近田
尚蔵 庭田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2004137193A priority Critical patent/JP4582619B2/ja
Priority to PCT/JP2005/008657 priority patent/WO2005109740A1/ja
Priority to US11/579,079 priority patent/US20070226513A1/en
Publication of JP2005322963A publication Critical patent/JP2005322963A/ja
Application granted granted Critical
Publication of JP4582619B2 publication Critical patent/JP4582619B2/ja
Priority to US13/098,171 priority patent/US8595813B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Description

本発明は、暗号通信システムおよび暗号通信方法に関し、特に、暗号化もしくは復号化処理用のICカードを利用して暗号通信を行う技術に関する。
近年、コンピュータネットワークの普及により、暗号通信の技術は、極めて重要かつ不可欠の技術となっている。一般的な暗号通信の方法では、送信者側において、送信対象データを暗号化し、暗号文データとして受信者側へと送信し、受信者側では、送信されてきた暗号文データを復号化して元の送信対象データを得る、という手順が実行される。したがって、両者間で暗号通信を行うには、データの送受信を行う手段を設けるとともに、送信者側に暗号化処理を実行する手段を設け、受信者側に復号化処理を実行する手段を設ける必要がある。
このような暗号化処理あるいは復号化処理を実行する方法として、ICカードを利用する方法が脚光を浴びている。ICカードは、極めて機密性の高い携帯型情報記録媒体として古くから様々な用途に利用されており、最近では、社員証を兼ねた多機能のICカードを各社員に配付する企業も増えている。このような機密性を有する携帯型情報記録媒体は、暗号化処理あるいは復号化処理に利用するのに最適である。一般的な暗号化の手法では、暗号化アルゴリズムにおける種(Seed)として秘密の暗号用キーや暗号用キーテーブル(ここでは、これらを総称して暗号用鍵情報と呼ぶ)が用いられることが多い。所定の平文データを暗号文データに変換する暗号化プロセスでは、この秘密の暗号用鍵情報を用いた処理が実行される。この場合、暗号文データを平文データに戻す復号化プロセスでは、暗号化プロセスで用いた秘密の暗号用鍵情報が不可欠の要素となる。すなわち、秘密の暗号用鍵情報がない限り、復号化を行うことができない。そこで、この秘密の暗号用鍵情報をICカードに格納しておくようにすれば、不正な手段で暗号用キーにアクセスすることが非常に困難になり、暗号文自身のセキュリティの向上を図ることができる。
ICカードを利用した暗号通信は、同一の暗号用鍵情報を格納した2組のICカードを用意することにより実現できる。すなわち、第1のICカードを送信者が所持し、第2のICカードを受信者が所持するようにし、送信者は第1のICカード内の暗号用鍵情報を利用して暗号化処理を行い、受信者は第2のICカード内の暗号用鍵情報を利用して復号化処理を行えばよい。もちろん、同一の暗号用鍵情報が格納された多数のICカードを用意し、これを所定のグループに所属するメンバーに配付するようにすれば、当該グループに所属するメンバー間での暗号通信が可能になる。たとえば、下記の特許文献1には、複数のICカードを利用して多数間での暗号通信を行うシステムが開示されている。
特開平5−347616号公報
暗号通信システムは、そもそも所定のグループに所属するメンバーに限って解読が可能となるように、暗号データをやりとりするシステムであり、グループに所属しない部外者には、暗号データの解読が行われることのないような対策がとられることを前提としている。しかしながら、比較的大規模な企業などでは、特定のグループに所属するメンバーが、頻繁に変動するケースも少なくない。
たとえば、社内で、ある特定のプロジェクトを遂行するために、特定のメンバーからなるプロジェクトチームを発足させたとしよう。この場合、当該プロジェクトチームのメンバーのみを対象として、暗号通信を行いたい、という状況が起こりうるであろう。このような場合、もちろん、当該特定のプロジェクトに関与しない社員には、解読を行うことができないような態様で暗号通信を行うことが、従来の暗号通信技術でも可能である。ただ、社内のプロジェクトチームは、一定の期間が経過すると、解散したり、合併したり、新規メンバーが加わったり、既存メンバーが抜けたりと、頻繁にメンバーの変動が起こりやすい。したがって、実用上は、メンバーの変動に応じて、柔軟に対処可能な暗号通信システムが必要になる。しかし、柔軟性とセキュリティとは、一般的には相反する要素であり、柔軟性をもたせれば、それだけセキュリティは低下せざるを得ない。
そこで本発明は、所定のグループに所属するメンバー間で暗号通信を行う場合に、メンバーに変動が生じても柔軟な対応が可能であり、かつ、十分なセキュリティを確保することが可能な暗号通信システムおよび暗号通信方法を提供することを目的とし、また、これに利用可能なICカードを提供することを目的とする。
(1) 本発明の第1の態様は、固有の暗号用鍵情報を用いた暗号化処理もしくは復号化処理を実行するために利用されるICカードにおいて、
メモリと、このメモリ内に格納されているデータおよびプログラムに基づいて所定の処理を実行するCPUと、外部に対して情報のやりとりを行うI/O部と、を設け、
メモリには、第1の格納場所、第2の格納場所、第3の格納場所を確保し、
メモリ内のプログラムには、基本プログラムと、鍵情報発生プログラムと、暗号化/復号化プログラムと、を含ませるようにし、
基本プログラムは、外部からI/O部を介して、第1の格納場所に対する書込コマンドと書込対象データとが与えられた場合に、与えられた書込対象データを固定コードとして第1の格納場所に書き込む処理を1回だけ実行する機能と、外部からI/O部を介して、第2の格納場所に対する書込コマンドと書込対象データとが与えられた場合に、与えられた書込対象データを可変コードとして第2の格納場所に書き込む処理を実行する機能と、を有し、
鍵情報発生プログラムは、外部からI/O部を介して、鍵情報発生コマンドが与えられた場合に、第1の格納場所に格納されている固定コードおよび第2の格納場所に格納されている可変コードを用いて、所定のアルゴリズムに基づく演算処理を行うことにより、2つのコードに応じて一義的に定まる暗号用鍵情報を発生させ、これを第3の格納場所に格納する機能を有し、
暗号化/復号化プログラムは、外部からI/O部を介して、暗号化処理のためのコマンドもしくは復号化処理のためのコマンドが与えられた場合に、第3の格納場所に格納されている暗号用鍵情報を利用してICカード内部で暗号化処理もしくは復号化処理を実行する機能を有するようにしたものである。
(2) 本発明の第2の態様は、固有の暗号用鍵情報を用いた暗号化処理もしくは復号化処理を実行するために利用されるICカードにおいて、
メモリと、このメモリ内に格納されているデータおよびプログラムに基づいて所定の処理を実行するCPUと、外部に対して情報のやりとりを行うI/O部と、を設け、
メモリには、第1の格納場所、第2の格納場所、第3の格納場所を確保し、
メモリ内のプログラムには、基本プログラムと、鍵情報発生プログラムと、鍵読出プログラムと、を含ませるようにし、
基本プログラムは、外部からI/O部を介して、第1の格納場所に対する書込コマンドと書込対象データとが与えられた場合に、与えられた書込対象データを固定コードとして第1の格納場所に書き込む処理を1回だけ実行する機能と、外部からI/O部を介して、第2の格納場所に対する書込コマンドと書込対象データとが与えられた場合に、与えられた書込対象データを可変コードとして第2の格納場所に書き込む処理を実行する機能と、を有し、
鍵情報発生プログラムは、外部からI/O部を介して、鍵情報発生コマンドが与えられた場合に、第1の格納場所に格納されている固定コードおよび第2の格納場所に格納されている可変コードを用いて、所定のアルゴリズムに基づく演算処理を行うことにより、2つのコードに応じて一義的に定まる暗号用鍵情報を発生させ、これを第3の格納場所に格納する機能を有し、
鍵読出プログラムは、外部からI/O部を介して、暗号化処理のためのコマンドもしくは復号化処理のためのコマンドが与えられた場合に、ICカード外部で暗号化処理もしくは復号化処理を実行するために第3の格納場所に格納されている暗号用鍵情報もしくはその一部を外部へ読み出す機能を有するようにしたものである。
(3) 本発明の第3の態様は、上述の第1または第2の態様に係る暗号化もしくは復号化処理用のICカードにおいて、
鍵情報発生プログラムが、暗号用鍵情報として、暗号化もしくは復号化に用いる暗号用キー自身を発生させる処理を行うようにしたものである。
(4) 本発明の第4の態様は、上述の第1または第2の態様に係る暗号化もしくは復号化処理用のICカードにおいて、
鍵情報発生プログラムが、暗号用鍵情報として、その一部分が、暗号化もしくは復号化に用いる暗号用キーとして利用されるキーテーブルを発生させる処理を行うようにしたものである。
(5) 本発明の第5の態様は、上述の第1〜第4の態様に係る暗号化もしくは復号化処理用のICカードを利用した暗号通信システムにおいて、
互いに同一の固定コードが格納されている第1のICカードおよび第2のICカードと、
第1のICカードを用いて暗号化された暗号文データを送信する送信手段と、
送信されてきた暗号文データを受信し、これを復号化するために第2のICカードに与える受信手段と、
を設けるようにしたものである。
(6) 本発明の第6の態様は、上述の第1〜第4の態様に係る暗号化もしくは復号化処理用のICカードを利用した暗号通信方法において、
互いに同一の固定コードが格納されている第1のICカードおよび第2のICカードを用意し、第1のICカードを送信者側に、第2のICカードを受信者側に、それぞれ配置する準備段階と、
送信者側において、第1のICカードに所定の可変コードを書き込んで暗号用鍵情報を発生させ、発生させた暗号用鍵情報を利用して、送信対象データを暗号化する処理を行う暗号化段階と、
送信者側から受信者側に、暗号化された送信対象データを送信するとともに、第1のICカードに書き込んだ可変コードを伝達する送信伝達段階と、
受信者側において、伝達されてきた可変コードを、第2のICカードに書き込んで暗号用鍵情報を発生させ、発生させた暗号用鍵情報を利用して、送信されてきた送信対象データを復号化する処理を行う復号化段階と、
を行うようにしたものである。
本発明によれば、暗号化処理あるいは復号化処理に必要な暗号用鍵情報は、ICカード内部に格納されている固定コードおよび可変コードなる2つのコードに基づく演算処理によって、ICカード内部で発生される。ここで、固定コードは、ICカードに予め書き込まれたデータであり、書き換えができないよう構成されている。したがって、たとえば、特定の企業に対して発行するICカードに、当該企業に固有の同一の固定コードを書き込んでおくようにすれば、当該固定コードは、当該企業の社員が所持するICカードにのみ格納されたデータとなるので、社外の不特定多数の者に対しては十分なセキュリティ対策を施すことができる。一方、可変コードは、自由に書き換えが可能なコードであるので、プロジェクトチームのメンバー改変などがあるたびに、新たに書き換えるようにすれば、柔軟な対応が可能になる。
以下、本発明を図示する実施形態に基づいて説明する。
<<< §1.暗号用鍵情報を格納した一般的なICカード >>>
本発明に係る暗号通信システムは、暗号化もしくは復号化処理用のICカードを利用して暗号通信を行うシステムである。そこで、はじめに、暗号用鍵情報を格納した一般的なICカードの構成と、このICカードを利用した暗号化および復号化のプロセスを簡単に説明しておく。図1は、現在広く利用されている一般的なICカード100の構成と、このICカード100を利用した暗号化処理のプロセスを説明するブロック図である。図示のとおり、このICカード100は、メモリ110と、CPU120と、I/O部130とを有している。ここに示す例では、メモリ110は、書換不能な不揮発性メモリであるROM111と、書換可能な不揮発性メモリであるEEPROM112と、書換可能な揮発性メモリであるRAM113から構成されている。ROM111には、このICカード100が備えている基本的な処理機能を実行するためのプログラムが格納されており、EEPROM112には、このICカード100に記録しておくべき種々のデータが格納されている。また、RAM113は、CPU120が種々の処理を実行する際の作業領域として利用される
メモリ110は、CPU120によってのみアクセス可能であり、外部から直接メモリ110へアクセスすることはできない。外部からのアクセスは、I/O部130を介して行われる。すなわち、CPU120は、I/O部130を介して外部から与えられるコマンドを、ROM111内のプログラムに基づいて実行し、実行結果をレスポンスとして、I/O部130を介して外部へと返す。図示の例は、平文データを暗号文データに変換する暗号化処理と、逆に、暗号文データを平文データに変換する復号化処理とを実行する機能を有するICカードの例であり、ROM111内には、この暗号化および復号化を行うためのプログラムが格納されており、EEPROM112内には、このプログラムが利用する暗号用キーが格納されている。
このICカード100に対して、I/O部130を介して、所定の暗号化コマンドと平文データを与えると、CPU120は、ROM111内のプログラムに基づいて、与えられた暗号化コマンドを実行し、与えられた平文データに対して所定の暗号化処理を施し、得られた暗号文データを、I/O部130を介して、レスポンスとともに外部へ出力する処理を行う。この暗号化処理を行う際に、EEPROM112内に格納されている暗号用キーが利用される。逆に、このICカード100に対して、I/O部130を介して、所定の復号化コマンドと暗号文データを与えると、CPU120は、ROM111内のプログラムに基づいて、与えられた復号化コマンドを実行し、与えられた暗号文データに対して所定の復号化処理を施し、元の平文データを復元し、この平文データを、I/O部130を介して、レスポンスとともに外部へ出力する処理を行う。この復号化処理を行う際にも、EEPROM112内に格納されている暗号用キーが利用される。このとき、暗号化処理に用いた暗号用キーと同一のキーを用いないと、平文データの復元を正しく行うことはできない。
なお、ここでは、暗号化/復号化の処理プログラムがROM111内に用意されている例を示したが、このプログラムはEEPROM112に用意しておくことも可能である。暗号化/復号化の処理プログラムをEEPROM112内に用意しておくようにすると、必要に応じて、この処理プログラムを書き換えることも可能である。また、ここでは説明の便宜上、暗号化および復号化の処理機能のみをもったICカード100を示すが、実用上は、ICカード100は様々な用途に利用されるので、ROM111あるいはEEPROM112内には、これら様々な用途における様々な処理を実行するためのプログラムが格納されていることになる。
図2は、暗号化/復号化の処理を、ICカード100の内部ではなく、外部の演算処理装置200内で行う場合の実施形態を示すブロック図である。この例では、外部の演算処理装置200に平文データを与えると、暗号文データとして出力されることになり、逆に、暗号文データを与えると、平文データとして出力されることになる。このように、暗号化/復号化の処理を外部の演算処理装置200で行う場合、EEPROM112内に格納されている暗号用キーが、I/O部130を介して、外部の演算処理装置200側へと読み出される。暗号化および復号化のためのプログラムは、外部の演算処理装置200側に用意されており、当該プログラムが、ICカード100から読み出した暗号用キーを用いて暗号化/復号化の処理を実行することになる。
図2に示す実施形態では、EEPROM112内に格納されている暗号用キーが、ICカード100の外部へと読み出されてしまうため、セキュリティの観点からは、図1に示す実施形態の方が優れている。図1に示す実施形態では、EEPROM112に格納された暗号用キーがICカード100の外部に読み出されることはないので、暗号用キーがEEPROM112に格納された後は、不正な手段で知られる可能性は極めて低い。
なお、図1および図2では、ICカード内に格納されている暗号用キーを用いて、暗号化処理および復号化処理を行う例を示したが、実用上は、暗号化処理および復号化処理に用いる暗号用キーそのものをICカード内に格納する代わりに、暗号用キーテーブルを格納する場合もある。図3は、このようなキーテーブルの概念を示す図である。図示の例では、1つのマス目は1バイトのデータを示しており、合計20バイトのデータ列によって、キーテーブルが構成されている。このようなキーテーブルをICカード内に格納しておくようにすれば、必要に応じて、このキーテーブルの所望の一部分を暗号用キーとして抽出して利用することができ、複数通りのバリエーションをもった暗号用キーとして利用することができるようになる。
たとえば、暗号化処理の際に、「7バイト目から8バイト分を暗号用キーとして用いよ」なる指示を外部から与えて暗号化処理を実行させたとすれば、図示の例のように、キーテーブルから指定された一部分のみが抽出されて暗号用キーとして利用されることになる。このような方法で暗号化されたデータを復号化する際には、暗号化処理の際と同じ「7バイト目から8バイト分を暗号用キーとして用いよ」なる指示を与えて、暗号用キーを特定する必要があるので、セキュリティを更に向上させることが可能になる。
結局、図3に示すキーテーブルは、その一部分が、暗号化もしくは復号化に用いる暗号用キーとして利用されるデータということができる。そこで、本願では、暗号用キー自身と、図3に示すようなキーテーブルと、を総称して「暗号用鍵情報」と呼ぶことにする。
<<< §2.本発明に係るICカードの構成 >>>
上述した§1では、暗号化および復号化に利用される一般的なICカードの構成を説明したが、ここでは、本発明に係るICカードの構成を説明する。本発明に係るICカードの特徴は、2つのコードを用いて、所定のアルゴリズムに基づく演算処理を行うことにより、これら2つのコードに応じて一義的に定まる暗号用鍵情報を発生させる鍵情報発生プログラムを内蔵している点である。そこで、まず、この鍵情報発生プログラムの処理プロセスの概念を説明する。
図4は、この鍵情報発生プログラムの処理プロセスを示すブロック図である。本発明で用いられる鍵情報発生プログラムは、図示のとおり、固定コードFと可変コードVという2つのデータを用いて、所定のアルゴリズムAに基づく演算処理を実行し、暗号用鍵情報Kを生成する機能を有している。このように、固定コードFと可変コードVという2つのデータを用いたアルゴリズムによって暗号用鍵情報Kを生成させるメリットについては後述する。
ここで、所定のアルゴリズムAとしては、どのようなアルゴリズムを用いてもかまわないが、図には、一例として、4桁の数字からなる固定コードFと、同じく4桁の数字からなる可変コードVとの和を求め、この和の下4桁を暗号用鍵情報Kとする単純なアルゴリズムが示されている。たとえば、固定コードFが「6789」なる数字、可変コードVが「5151」なる数字であった場合、図示のとおり、「1940」なる数字からなる暗号用鍵情報Kが生成されることになる。このようなアルゴリズムを採用すれば、2つのデータFおよびVが与えられると、この2つのデータに応じて一義的に定まる暗号用鍵情報Kを発生させることができる。固定コードFの桁数や可変コードVの桁数を適当に設定することにより、あるいはアルゴリズムAとして特定のアルゴリズムを採用することにより、任意の桁数をもった暗号用鍵情報Kを発生させることが可能である。したがって、このような方法で発生させた暗号用鍵情報Kは、前述したキーテーブルとして利用することも十分に可能である。
なお、暗号用鍵情報Kを発生させるアルゴリズムは、必ずしも2つのデータに基づく演算処理に限定されるものではなく、固定コードFと可変コードVという2つのデータが少なくとも用いられ、これら2つのデータに応じて一義的に定まる暗号用鍵情報Kが得られるアルゴリズムであれば、第3のデータや第4のデータを用いる演算であってもかまわない。いずれにしても、暗号用鍵情報Kを得るためには、固定コードFと可変コードVとの2つのコードが必要になり、どちらか一方だけでは、暗号用鍵情報Kを生成することはできない。
図5は、本発明の一実施形態に係るICカード100の基本構成を示すブロック図である。§1で述べた従来の一般的なICカードと同様に、図5の実施形態に係るICカード100も、メモリ110と、CPU120と、外部に対して情報のやりとりを行うI/O部130と、を有しており、メモリ110は、ROM111、EEPROM112、RAM113から構成されている。
この実施形態の場合、図示のとおり、ROM111内には、基本プログラムP1,鍵情報発生プログラムP2,暗号化/復号化プログラムP3が格納されており、EEPROM112内には、第1の格納場所L1、第2の格納場所L2、第3の格納場所L3が確保されている。ここで、第1の格納場所L1は、固定コードFを格納するための場所であり、第2の格納場所L2は、可変コードVを格納するための場所であり、第3の格納場所L3は、暗号用鍵情報Kを格納するための場所である。CPU120は、ROM111内に格納されているプログラムおよびEEPROM112やRAM113内に格納されているデータに基づいて所定の処理を実行することになる。前述したとおり、CPU120が実行する処理内容は、I/O部130を介して外部から与えられるコマンドに応じて決定され、実行結果はレスポンスとして外部へと出力される。
EEPROM112内に格納されている固定コードF、可変コードV、暗号用鍵情報Kは、図4に示す各ブロックに対応するものである。このICカード100の目的は、暗号化処理もしくは復号化処理を実行することにあり、この本来の目的のために必要なデータは、暗号用鍵情報Kである。これに対して、固定コードFおよび可変コードVは、図4に示すプロセスに基づいて、暗号用鍵情報Kを生成するために必要なデータということになる。
ROM111に格納されている基本プログラムP1は、このICカード100の基本的な動作に必要なプログラムであり、通常、このICカード用のOSプログラムとして組み込まれるプログラムである。本実施形態の場合、第1の格納場所L1に固定コードFを書き込む処理や、第2の格納場所L2に可変コードVを書き込む処理は、この基本プログラムP1によって実行される。実際の書込作業は、外部からI/O部130を介して、所定の書込コマンドと書込対象データ(固定コードFもしくは可変コードV)とを与える操作を行うことによりなされる。
なお、後述するように、可変コードVは、自由に書き込みが可能なコードであり、随時、書き換えることができるが、固定コードFは、書き換えができないように固定されたコードにしておく必要がある。もっとも、ここで、「書き換えができないように固定された」とは、このICカード100の利用者にとって書き換えができないように固定されていればよい。別言すれば、このICカード100が通常の利用環境下にある限りは、固定コードFの書き換えができない状態になっていればよいので、必要があれば、製造者あるいは提供者については、固定コードFを書き換えることができるような運用も可能である。
このように、固定コードFの書き換えができないような構成をとるためには、通常の環境下では、書込コマンド(いわゆるWRITEコマンド)による第1の格納場所L1への書き込みが禁止されるような手段を講じておけばよい。具体的には、第1の格納場所L1を、OSによって管理される特別なアドレス領域に確保するようにし、ICカードの製造者や提供者のみが知っている特別な手順を踏まなければ、この特別なアドレス領域へのデータ書き込みができないようなアクセス制御を、OSプログラムに組み込んでおけばよい。あるいは、この特別なアドレス領域に対しては、書込処理が1回のみ許されるような構成にしておいてもよい。いずれにしても、この第1の格納場所に対する固定コードの書込処理は、ICカードの製造者あるいは提供者側で行われるようにし、一般の利用者が、ICカード100を手にしたときには、既に、第1の格納場所に所定の固定コードFが書き込まれている状態となるようにする。
一方、鍵情報発生プログラムP2は、図4に示すプロセスを実行することにより暗号用鍵情報Kを発生させるためのプログラムであり、第1の格納場所L1に格納されている固定コードFおよび第2の格納場所L2に格納されている可変コードVを用いて、所定のアルゴリズムAに基づく演算処理を行うことにより、これら2つのコードに応じて一義的に定まる暗号用鍵情報Kを発生させ、これを第3の格納場所L3に格納する処理が行われる。実際には、外部からI/O部130を介して、所定の鍵情報発生コマンドを与えることにより、プログラムP2が実行されることになる。
また、暗号化/復号化プログラムP3は、第3の格納場所L3に格納されている暗号用鍵情報Kを利用してICカード100の内部で暗号化処理もしくは復号化処理を実行するためのプログラムである。このプログラムP3により暗号化処理を実行する際には、外部からI/O部130を介して、暗号化処理のためのコマンドと、暗号化の対象となる平文データとを与えればよい。暗号化処理により生成された暗号文データは、レスポンスとして、I/O部130を介して外部へ出力される。同様に、このプログラムP3により復号化処理を実行する際には、外部からI/O部130を介して、復号化処理のためのコマンドと、復号化の対象となる暗号文データとを与えればよい。復号化処理により生成された平文データは、レスポンスとして、I/O部130を介して外部へ出力される。
なお、この図5に示す実施形態では、説明の便宜上、各プログラムP1〜P3がすべてROM111内に用意されている例を示したが、これらのプログラムはEEPROM112に用意しておくことも可能である。また、前述したとおり、ICカード100は様々な用途に利用されるので、実用上は、ROM111あるいはEEPROM112内には、これら様々な用途における様々な処理を実行するためのプログラムも格納されることになる。一方、データに関しても、図5に示す実施形態では、可変コードVおよび暗号用鍵情報KをEEPROM112内に格納した例を示したが、可変コードVの入力作業、暗号用鍵情報Kの発生作業(プログラムP2の実行)、暗号化もしくは復号化の処理作業(プログラムP3の実行)を、ICカード100に対する電源供給を停止させることなく連続して実行するのであれば、可変コードVを格納する第2の格納場所L2および暗号用鍵情報Kを格納する第3の格納場所L3を、揮発性メモリであるRAM113内に確保することも可能である。
<<< §3.本発明に係る暗号通信システム >>>
続いて、§2で述べたICカード100を利用した暗号通信システムの運用例を説明する。図6は、本発明に係るICカード100の発行形態を示すブロック図である。ここに示す形態は、顧客企業Aおよび顧客企業Bからの委託を受けたICカード提供業者Xが、それぞれの企業に所属する個々の社員に対して、それぞれICカードを発行する事例である。
この事例では、まず、ICカード提供業者Xは、各企業ごとに、それぞれ固定コードFを定義する。図示の例では、顧客企業Aに対しては、固定コードF(a)が定義され、顧客企業Bに対しては、固定コードF(b)が定義された例が示されている。これらコードF(a),F(b)は、互いに異なるコードであれば、どのようなコードであってもかまわない。また、図には示されていないが、第3の顧客企業C,第4の顧客企業Dなどがあれば、これらの企業に対しても、それぞれ異なる固定コードF(c),F(d)を定義する。このように、固定コードFは、1つのグループ(図示の例の場合は、1つの企業)に対して共通して付与されるユニークなコードになる。
結局、図6に示す発行プロセスでは、ICカード提供業者Xは、顧客企業Aに納品すべきICカードには、固定コードF(a)を書き込む処理を行い、顧客企業Bに納品すべきICカードには、固定コードF(b)を書き込む処理を行うことになる。その結果、企業Aの社員に対して発行されたICカード100aには、すべて同一の固定コードF(a)が格納されており、企業Bの社員に対して発行されたICカード100bには、すべて同一の固定コードF(b)が格納されていることになる。
なお、ICカード提供業者Xは、企業A以外には、固定コードF(a)が書き込まれたICカード100aを決して納品しないようにし、企業B以外には、固定コードF(b)が書き込まれたICカード100bを決して納品しないようにする。このような運用を行えば、固定コードF(a)が書き込まれたICカード100aを所持する者は、企業Aの社員に限られ、固定コードF(b)が書き込まれたICカード100bを所持する者は、企業bの社員に限られることになるので、少なくとも、社外に対して十分なセキュリティを確保した暗号通信システムの構築が可能になる。
本発明の目的は、所定のグループに所属するメンバー間で暗号通信を行う場合に、メンバーに変動が生じても柔軟な対応が可能であり、かつ、十分なセキュリティを確保することが可能な暗号通信システムを提供することにある。そこで、ここでは、企業A内に、特別なプロジェクトチームが編成され、当該プロジェクトチームの構成メンバーである社員間で暗号通信を行うための暗号通信システムを構築し、当該システムを利用して、実際に暗号通信を行う方法を説明しよう。
図7は、本発明に係る暗号通信システムの構成例を示すブロック図である。ここでは、企業Aの東京本社に在籍する社員甲および大阪支社に在籍する社員乙が、特別なプロジェクトチームの所属メンバーであり、社員甲から社員乙に対して、所定のデータを送信する際に、本発明に係る暗号通信を利用する場合を考える。図6に示す発行プロセスにおいて述べたとおり、企業Aの社員には、それぞれICカード100aが配付されている。したがって、社員甲および乙も、このICカード100aを所持しており、その中には、同一の固定コードF(a)が格納されている。
このように、本発明に係る暗号通信方法では、§2で述べた機能を有し、かつ、互いに同一の固定コードが格納されている2つのICカードを用意し、一方のICカードを送信者側(社員甲側)に、他方のICカードを受信者側(社員乙側)に、それぞれ配置する必要がある。
続いて、送信者である社員甲側において、ICカードに所定の可変コードVを書き込んで暗号用鍵情報Kを発生させる作業を行う。図7の左半分には、社員甲が、自己のICカード100aに対して可変コードV(1)を入力して、暗号用鍵情報K(a1)を発生させた例が示されている。前述したとおり、可変コードV(1)を第2の格納場所L2に書き込む処理は、所定の書込コマンドにより基本プログラムP1の書込処理機能を実行させることにより行うことができる。また、暗号用鍵情報K(a1)を発生させる処理は、所定の鍵情報発生コマンドにより鍵情報発生プログラムを実行させることにより行うことができる。暗号用鍵情報K(a1)は、図4に示すとおり、固定コードF(a)と可変コードV(1)とに所定のアルゴリズムに基づく演算処理を施すことにより生成される。可変コードV(1)は、任意のコードでかまわないが、当該プロジェクトチームの構成メンバー以外には知られることのないよう、秘密に管理するようにする。
こうして、ICカード100a内に暗号用鍵情報K(a1)が生成できたら、この暗号用鍵情報K(a1)を利用した暗号化処理を実行することにより、送信対象となる平文データD1を暗号化し、暗号文データD2を作成する。この暗号化処理は、前述したとおり、所定の暗号化処理コマンドにより暗号化/復号化プログラムP3を実行させることにより行うことができる。
続いて、社員甲は、作成された暗号文データD2を、送信手段Tを介して、大阪支社へと送信する作業を行う。図示のとおり、暗号文データD2は、東京本社の送信手段Tから、大阪支社の受信手段Rへと送信される。送信手段Tや受信手段Rは、一般的な送受信機能をもった装置であれば、どのような装置で構成してもかまわない。企業Aの本支店間を接続する専用線を用いてもよいし、インターネットなどの公衆伝達網を利用した送信(たとえば、FTPなどのプロトコルを利用したデータ転送や、電子メールの添付書類としての転送など)を用いてもよい。暗号文データD2は、暗号化されているため、送信時のセキュリティは十分に確保することができる。
また、社員甲は、可変コードV(1)を何らかの手段で社員乙に伝達する。具体的には、電子メール、電話、FAXなどを利用して伝えればよい。もちろん、可変コードV(1)そのものを必ずしも伝達する必要はなく、乙が理解可能な態様であれば、可変コードV(1)を類推可能なヒントのみを伝達するようにしてもかまわない。たとえば、プロジェクトチームのリーダー名を可変コードV(1)として用いた場合であれば、「リーダーの名前」という情報を乙に伝えれば用が足りる。あるいは、前回と同じ可変コードV(1)をそのまま用いている場合には、「前回と同じ」という情報を乙に伝えればよい。
一方、社員乙は、こうして伝達された可変コードV(1)を、自己のICカード100aに入力して、暗号用鍵情報K(a1)を発生させる。こうして発生された暗号用鍵情報K(a1)は、当然、社員甲側のICカード100a内で発生された暗号用鍵情報K(a1)と同一になる。なお、可変コードV(1)が前回と同じ場合には、既に、ICカード100a内に暗号用鍵情報K(a1)が格納された状態となっているので、この手順は省略することができる。
こうして、ICカード100a内に暗号用鍵情報K(a1)が用意できたら、この暗号用鍵情報K(a1)を利用した復号化処理を実行することにより、受信手段Rが受け取った暗号文データD2を復号化し、平文データD3を作成する。この復号化処理は、前述したとおり、所定の復号化処理コマンドにより暗号化/復号化プログラムP3を実行させることにより行うことができる。得られた平文データD3は、オリジナルの平文データD1と同一のものになる。
以上、社員甲から社員乙に対して暗号送信を行う例を示したが、プロジェクトチームの構成メンバーが、たとえば、社員甲、乙、丙、丁の4名の場合、社員丙,社員丁に対しても、同様の方法で暗号送信を行うことが可能である。ここで、もし、社員丙が当該プロジェクトチームから脱けることになったとしよう。この場合、もはや社員丙には、当該プロジェクトチームに関する暗号解読の権限を与えることは適切ではない。そのような場合でも、本発明に係る暗号通信システムは適切に対処することが可能である。すなわち、社員丙が脱けた時点で、可変コードV(1)を別な可変コードV(2)に変更すればよい。あるいは、暗号通信を行う度に、毎回、可変コードを変更するような運用を行うようにし、脱けた社員丙には、新たな可変コードを知らせないようにしてもよい。
結局、本発明によれば、階層構造をもったグループ定義がなされている場合に、上位階層のグループ間では十分なセキュリティを確保することができ、下位階層のグループに関してはメンバーに変動が生じても柔軟な対応が可能になる。上述の例の場合、個々の企業が上位階層のグループに相当する。すなわち、企業Aと企業Bとは、それぞれ上位階層のグループとして、それぞれ別々のグループということになる。一方、企業A内に発足したプロジェクトチームは、下位階層のグループということができる。
本発明では、上位階層のグループ間、すなわち、上述の例における異なる企業間におけるセキュリティは十分に確保することができる。たとえば、固定コードF(a)が格納されたICカード100aは、企業Aの社員のみが入手可能であり、企業Bの社員や他の一般人は入手することができない。したがって、図7の例における可変コードV(1)を伝達するプロセスにおいて、万一、可変コードV(1)が漏えいすることがあったとしても、少なくとも企業Aの社員以外の者が、暗号文データD2を解読することはできない。これは、裏を返せば、可変コードV(1)が漏えいすると、企業Aの社員であれば、当該プロジェクトチームに所属していない社員であっても、暗号文データD2を解読する可能性があることを示している。ただ、一般的には、社外の人間に暗号解読されるリスクに比べて、社内の人間に暗号解読されるリスクは小さい。
このように、本発明の狙いは、階層構造をもったグループ定義がなされている場合に、上位階層のグループ間では、十分なセキュリティを確保できるようにするが、下位階層のグループ間では、若干、セキュリティが低下しても、メンバー変動に柔軟に対応できるようにする、という点にある。これまで述べてきたICカードは、このような狙いにかなった暗号通信システムを構築するのに適している。
<<< §4.本発明の変形例 >>>
以上、本発明を図示する基本的な実施形態について説明したが、ここでは、本発明のいくつかの変形例を述べておく。
(1) 暗号用鍵情報としてキーテーブルを用いる場合
§1で述べたとおり、図5に示す第3の格納場所L3に格納する暗号用鍵情報Kとして、暗号用キーそのものを用いる代わりに、図3に示すようなキーテーブルを用いることも可能である。この場合、可変コードVとともに、「7バイト目から8バイト分を暗号用キーとして用いよ」なる指示を、送信者側から受信者側へ伝達するようにすればよい。
(2) 外部で暗号化処理もしくは復号化処理を行う場合
図5に示すICカード100は、ICカードの内部で暗号化処理もしくは復号化処理を行う場合に用いる実施形態であるが、図2に示す形態のように、ICカード100の外部で暗号化処理もしくは復号化処理を行うケースもあり得る。このようなケースに本発明を適用する場合は、図5に示す暗号化/復号化プログラムP3の代わりに、「第3の格納場所L3に格納されている暗号用鍵情報を(暗号用鍵情報として、図3に示すようなキーテーブルを用いる場合には、その一部を)、外部へ読み出す鍵読出プログラムP4」を用意しておくようにすればよい。
(3) グループ構成
これまで述べた実施形態では、1企業を1グループ(前述した上位階層のグループ)として取り扱い、同一企業内の社員に発行するICカードには、すべて同一の固定コードFを格納する例を示したが、同一企業内の部や課を1グループとして取り扱うことも可能である。この場合、同一企業であっても、所属する部や課に応じて、それぞれ異なる固定コードが割り振られることになる。逆に、複数企業をまとめて1グループとして取り扱うことも可能である。この場合、異なる企業であっても、同一の固定コードが割り振られることになる。
現在広く利用されている一般的なICカードの構成と、このICカードを利用した暗号化処理のプロセスを説明するブロック図である。 暗号化/復号化の処理を、ICカード100の内部ではなく、外部の演算処理装置200内で行う場合の実施形態を示すブロック図である。 暗号化/復号化処理に利用されるキーテーブルの概念を示す図である。 本発明に係るICカード内に用意される鍵情報発生プログラムの処理プロセスを示すブロック図である。 本発明に係るICカードの基本構成を示すブロック図である。 本発明に係るICカードの発行形態を示すブロック図である。 本発明に係る暗号通信システムの構成例を示すブロック図である。
符号の説明
100,100a,100b…ICカード
110…メモリ
111…ROM
112…EEPROM
113…RAM
120…CPU
130…I/O部
200…外部の演算処理装置
A…顧客企業/アルゴリズム
B…顧客企業
D1…平文データ(送信対象データ)
D2…暗号文データ
D3…平文データ(復号されたデータ)
F,F(a),F(b)…固定コード
K…暗号用鍵情報
L1,L2,L3…メモリ内の格納場所
P1…基本プログラム
P2…鍵情報発生プログラム
P3…暗号化/復号化プログラム
R…受信手段
T…送信手段
V,V(1)…可変コード
X…ICカード提供業者

Claims (6)

  1. 固有の暗号用鍵情報を用いた暗号化処理もしくは復号化処理を実行するために利用されるICカードであって、
    メモリと、このメモリ内に格納されているデータおよびプログラムに基づいて所定の処理を実行するCPUと、外部に対して情報のやりとりを行うI/O部と、を有し、
    前記メモリには、第1の格納場所、第2の格納場所、第3の格納場所が確保されており、
    前記プログラムには、基本プログラムと、鍵情報発生プログラムと、暗号化/復号化プログラムと、が含まれており、
    前記基本プログラムは、外部から前記I/O部を介して、前記第1の格納場所に対する書込コマンドと書込対象データとが与えられた場合に、与えられた書込対象データを固定コードとして前記第1の格納場所に書き込む処理を1回だけ実行する機能と、外部から前記I/O部を介して、前記第2の格納場所に対する書込コマンドと書込対象データとが与えられた場合に、与えられた書込対象データを可変コードとして前記第2の格納場所に書き込む処理を実行する機能と、を有し、
    前記鍵情報発生プログラムは、外部から前記I/O部を介して、鍵情報発生コマンドが与えられた場合に、前記第1の格納場所に格納されている固定コードおよび前記第2の格納場所に格納されている可変コードを用いて、所定のアルゴリズムに基づく演算処理を行うことにより、前記2つのコードに応じて一義的に定まる暗号用鍵情報を発生させ、これを前記第3の格納場所に格納する機能を有し、
    前記暗号化/復号化プログラムは、外部から前記I/O部を介して、暗号化処理のためのコマンドもしくは復号化処理のためのコマンドが与えられた場合に、前記第3の格納場所に格納されている暗号用鍵情報を利用してICカード内部で暗号化処理もしくは復号化処理を実行する機能を有することを特徴とする暗号化もしくは復号化処理用のICカード。
  2. 固有の暗号用鍵情報を用いた暗号化処理もしくは復号化処理を実行するために利用されるICカードであって、
    メモリと、このメモリ内に格納されているデータおよびプログラムに基づいて所定の処理を実行するCPUと、外部に対して情報のやりとりを行うI/O部と、を有し、
    前記メモリには、第1の格納場所、第2の格納場所、第3の格納場所が確保されており、
    前記プログラムには、基本プログラムと、鍵情報発生プログラムと、鍵読出プログラムと、が含まれており、
    前記基本プログラムは、外部から前記I/O部を介して、前記第1の格納場所に対する書込コマンドと書込対象データとが与えられた場合に、与えられた書込対象データを固定コードとして前記第1の格納場所に書き込む処理を1回だけ実行する機能と、外部から前記I/O部を介して、前記第2の格納場所に対する書込コマンドと書込対象データとが与えられた場合に、与えられた書込対象データを可変コードとして前記第2の格納場所に書き込む処理を実行する機能と、を有し、
    前記鍵情報発生プログラムは、外部から前記I/O部を介して、鍵情報発生コマンドが与えられた場合に、前記第1の格納場所に格納されている固定コードおよび前記第2の格納場所に格納されている可変コードを用いて、所定のアルゴリズムに基づく演算処理を行うことにより、前記2つのコードに応じて一義的に定まる暗号用鍵情報を発生させ、これを前記第3の格納場所に格納する機能を有し、
    前記鍵読出プログラムは、外部から前記I/O部を介して、暗号化処理のためのコマンドもしくは復号化処理のためのコマンドが与えられた場合に、ICカード外部で暗号化処理もしくは復号化処理を実行するために前記第3の格納場所に格納されている暗号用鍵情報もしくはその一部を外部へ読み出す機能を有することを特徴とする暗号化もしくは復号化処理用のICカード。
  3. 請求項1または2に記載のICカードにおいて、
    鍵情報発生プログラムが、暗号用鍵情報として、暗号化もしくは復号化に用いる暗号用キー自身を発生させる機能を有することを特徴とする暗号化もしくは復号化処理用のICカード。
  4. 請求項1または2に記載のICカードにおいて、
    鍵情報発生プログラムが、暗号用鍵情報として、その一部分が、暗号化もしくは復号化に用いる暗号用キーとして利用されるキーテーブルを発生させる機能を有することを特徴とする暗号化もしくは復号化処理用のICカード。
  5. 請求項1〜4のいずれかに記載されたICカードであって、互いに同一の固定コードが格納されている第1のICカードおよび第2のICカードと、
    前記第1のICカードを用いて暗号化された暗号文データを送信する送信手段と、
    送信されてきた前記暗号文データを受信し、これを復号化するために前記第2のICカードに与える受信手段と、
    を備えることを特徴とする暗号通信システム。
  6. 請求項1〜4のいずれかに記載されたICカードであって、互いに同一の固定コードが格納されている第1のICカードおよび第2のICカードを用意し、前記第1のICカードを送信者側に、前記第2のICカードを受信者側に、それぞれ配置する準備段階と、
    前記送信者側において、前記第1のICカードに所定の可変コードを書き込んで暗号用鍵情報を発生させ、発生させた暗号用鍵情報を利用して、送信対象データを暗号化する処理を行う暗号化段階と、
    前記送信者側から前記受信者側に、暗号化された前記送信対象データを送信するとともに、前記可変コードを伝達する送信伝達段階と、
    前記受信者側において、伝達されてきた前記可変コードを、前記第2のICカードに書き込んで暗号用鍵情報を発生させ、発生させた暗号用鍵情報を利用して、送信されてきた前記送信対象データを復号化する処理を行う復号化段階と、
    を有することを特徴とする暗号通信方法。
JP2004137193A 2004-05-06 2004-05-06 暗号化もしくは復号化処理用のicカードならびにこれを用いた暗号通信システムおよび暗号通信方法 Expired - Fee Related JP4582619B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2004137193A JP4582619B2 (ja) 2004-05-06 2004-05-06 暗号化もしくは復号化処理用のicカードならびにこれを用いた暗号通信システムおよび暗号通信方法
PCT/JP2005/008657 WO2005109740A1 (ja) 2004-05-06 2005-05-02 Icカード
US11/579,079 US20070226513A1 (en) 2004-05-06 2005-05-02 Ic Card for Encryption or Decryption Process and Encrypted Communication System and Encrypted Communication Method Using the Same
US13/098,171 US8595813B2 (en) 2004-05-06 2011-04-29 IC card for encryption or decryption process and encrypted communication system and encrypted communication method using the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004137193A JP4582619B2 (ja) 2004-05-06 2004-05-06 暗号化もしくは復号化処理用のicカードならびにこれを用いた暗号通信システムおよび暗号通信方法

Publications (2)

Publication Number Publication Date
JP2005322963A JP2005322963A (ja) 2005-11-17
JP4582619B2 true JP4582619B2 (ja) 2010-11-17

Family

ID=35320551

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004137193A Expired - Fee Related JP4582619B2 (ja) 2004-05-06 2004-05-06 暗号化もしくは復号化処理用のicカードならびにこれを用いた暗号通信システムおよび暗号通信方法

Country Status (3)

Country Link
US (2) US20070226513A1 (ja)
JP (1) JP4582619B2 (ja)
WO (1) WO2005109740A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2787789C (en) 1999-01-20 2014-09-30 Certicom Corp. A resilient cryptograhic scheme
US20080232585A1 (en) * 2005-08-18 2008-09-25 Entropic Technologies Pty Ltd Method for Code Generation
JP4670585B2 (ja) * 2005-10-26 2011-04-13 ソニー株式会社 設定装置および方法、並びにプログラム
US7747861B2 (en) * 2005-11-09 2010-06-29 Cisco Technology, Inc. Method and system for redundant secure storage of sensitive data by using multiple keys
US20100005317A1 (en) * 2007-07-11 2010-01-07 Memory Experts International Inc. Securing temporary data stored in non-volatile memory using volatile memory
US20090202081A1 (en) * 2008-02-08 2009-08-13 Ayman Hammad Key delivery system and method
EP2329423B1 (en) * 2008-09-26 2018-07-18 Koninklijke Philips N.V. Authenticating a device and a user
KR100910303B1 (ko) * 2009-01-09 2009-08-03 이순구 가변코드 테이블을 이용한 데이터 암복호화 장치 및 그 방법
US8842840B2 (en) 2011-11-03 2014-09-23 Arvind Gidwani Demand based encryption and key generation and distribution systems and methods
JP6228761B2 (ja) * 2013-06-28 2017-11-08 株式会社エヌ・ティ・ティ・データ Icカード、icカードの認証処理方法、及びプログラム
JP6320091B2 (ja) * 2014-03-13 2018-05-09 株式会社東芝 Icカード、携帯可能電子装置、icカード処理装置、及び、icカード処理システム
US10579786B2 (en) * 2014-04-02 2020-03-03 Sony Corporation Information processing system

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01233851A (ja) * 1988-03-14 1989-09-19 Nec Corp 暗号装置
JPH0386469U (ja) * 1989-12-21 1991-09-02
JPH0568033A (ja) * 1991-09-06 1993-03-19 Nippon Telegr & Teleph Corp <Ntt> 暗号通信装置
JPH09106445A (ja) * 1995-10-12 1997-04-22 Dainippon Printing Co Ltd 情報記録媒体のキー変更方法および情報記録媒体
JPH10327142A (ja) * 1997-03-26 1998-12-08 Sony Corp 認証システムおよび方法、並びに認証装置および方法
JP2001514834A (ja) * 1997-03-10 2001-09-11 ガイ・エル・フィールダー 安全決定性暗号鍵発生システムおよび方法
US20040006536A1 (en) * 2001-06-11 2004-01-08 Takashi Kawashima Electronic money system

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2588672A (en) * 1946-04-27 1952-03-11 Universal Oil Prod Co Liquid level control
US5227613A (en) * 1989-01-24 1993-07-13 Matsushita Electric Industrial Co., Ltd. Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information
US5065429A (en) * 1989-04-03 1991-11-12 Lang Gerald S Method and apparatus for protecting material on storage media
US5559887A (en) * 1994-09-30 1996-09-24 Electronic Payment Service Collection of value from stored value systems
US5937068A (en) * 1996-03-22 1999-08-10 Activcard System and method for user authentication employing dynamic encryption variables
TW381057B (en) * 1997-08-07 2000-02-01 Hitachi Ltd Semiconductor device
EP1239411B1 (en) * 1999-11-30 2006-09-06 Kabushiki Kaisha Toshiba Ic card and method for managing volatile memory of the ic card
US7093128B2 (en) * 2000-04-06 2006-08-15 Sony Corporation Information recording/reproducing apparatus and method
US7093129B1 (en) * 2000-06-19 2006-08-15 International Business Machines Corporation Secured encrypted communications in a voice browser
EP1316171A4 (en) * 2000-08-04 2006-05-03 First Data Corp PERSONNEL AND CONTOUR DIGITAL SIGNATURE SYSTEM
GB2369202B (en) * 2000-08-31 2003-03-19 Sun Microsystems Inc Computer system and method of operating a computer system
JP4222509B2 (ja) * 2001-06-04 2009-02-12 株式会社ルネサステクノロジ 記憶装置
JP4234916B2 (ja) * 2001-08-16 2009-03-04 システムニーズ株式会社 独立型本人認証装置におけるメモリレンタルサービスシステム
JP2003168093A (ja) * 2001-11-30 2003-06-13 Hitachi Ltd カードシステム、カードへのアプリケーション搭載方法及びアプリケーション実行確認方法
JP4646050B2 (ja) * 2004-05-06 2011-03-09 大日本印刷株式会社 Icカードを発行して暗号化/復号化を行う方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01233851A (ja) * 1988-03-14 1989-09-19 Nec Corp 暗号装置
JPH0386469U (ja) * 1989-12-21 1991-09-02
JPH0568033A (ja) * 1991-09-06 1993-03-19 Nippon Telegr & Teleph Corp <Ntt> 暗号通信装置
JPH09106445A (ja) * 1995-10-12 1997-04-22 Dainippon Printing Co Ltd 情報記録媒体のキー変更方法および情報記録媒体
JP2001514834A (ja) * 1997-03-10 2001-09-11 ガイ・エル・フィールダー 安全決定性暗号鍵発生システムおよび方法
JPH10327142A (ja) * 1997-03-26 1998-12-08 Sony Corp 認証システムおよび方法、並びに認証装置および方法
US20040006536A1 (en) * 2001-06-11 2004-01-08 Takashi Kawashima Electronic money system

Also Published As

Publication number Publication date
WO2005109740A1 (ja) 2005-11-17
US8595813B2 (en) 2013-11-26
US20070226513A1 (en) 2007-09-27
US20110213973A1 (en) 2011-09-01
JP2005322963A (ja) 2005-11-17

Similar Documents

Publication Publication Date Title
TWI750223B (zh) 區塊鏈加密射頻晶片存儲設計方法
US8595813B2 (en) IC card for encryption or decryption process and encrypted communication system and encrypted communication method using the same
CN100418316C (zh) 信息处理系统及方法
US8099771B2 (en) Method for issuing IC card storing encryption key information
CN100417064C (zh) 信息处理系统和信息处理方法
JP4256415B2 (ja) 暗号化装置、復号装置、情報システム、暗号化方法、復号方法及びプログラム
CN107070660B (zh) 一种区块链加密射频芯片的存储设计方法
JPH11510678A (ja) セキュリティモジュールにおいて秘密情報を記憶し使用するための方法及び関連するセキュリティモジュール
WO2002052779A1 (fr) Systeme et procede de traitement d&#39;informations
JP2000151576A (ja) コンピュ―タを用いて暗号化/復号方法を実現するためのプログラム記録媒体
JP2001358707A (ja) 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体
JPWO2006033347A1 (ja) 機密情報処理方法、機密情報処理装置、およびコンテンツデータ再生装置
JP4843563B2 (ja) 情報記録媒体のセキュリティ方法、情報処理装置及びプログラム
JP2007108833A (ja) 複数パスワード記憶装置及びパスワード管理方法
JPWO2006118101A1 (ja) 機密情報処理用ホスト機器および機密情報処理方法
KR100859651B1 (ko) 가변크기 데이터 저장을 위한 데이터구조를 기록한기록매체, 가변크기 데이터 저장방법, 및 가변크기 데이터저장방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한컴퓨터로 읽을 수 있는 기록매체
KR20030004929A (ko) 데이터베이스 내의 정보를 안전하게 관리하는 방법
JP2006099697A (ja) 情報プログラム保護方法及び装置
KR100510151B1 (ko) 데이터베이스 내의 정보를 안전하게 관리하는 방법
JP2005051479A (ja) 時限暗号化/復号システム
JP2005347897A (ja) 1組の電子鍵及びその生成方法
JP5539024B2 (ja) データ暗号化装置およびその制御方法
JP4829864B2 (ja) 情報記録媒体のセキュリティ方法、プログラム及び記録媒体
JP2001125481A (ja) 暗号通信端末、暗号通信センター装置及び暗号通信システム並びに記録媒体
Vardhan et al. Data sharing using middle-key authentication

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070423

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100608

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100806

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100825

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100826

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4582619

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130910

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees