JP4582619B2 - 暗号化もしくは復号化処理用のicカードならびにこれを用いた暗号通信システムおよび暗号通信方法 - Google Patents
暗号化もしくは復号化処理用のicカードならびにこれを用いた暗号通信システムおよび暗号通信方法 Download PDFInfo
- Publication number
- JP4582619B2 JP4582619B2 JP2004137193A JP2004137193A JP4582619B2 JP 4582619 B2 JP4582619 B2 JP 4582619B2 JP 2004137193 A JP2004137193 A JP 2004137193A JP 2004137193 A JP2004137193 A JP 2004137193A JP 4582619 B2 JP4582619 B2 JP 4582619B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- card
- key information
- storage location
- decryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0827—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Description
メモリと、このメモリ内に格納されているデータおよびプログラムに基づいて所定の処理を実行するCPUと、外部に対して情報のやりとりを行うI/O部と、を設け、
メモリには、第1の格納場所、第2の格納場所、第3の格納場所を確保し、
メモリ内のプログラムには、基本プログラムと、鍵情報発生プログラムと、暗号化/復号化プログラムと、を含ませるようにし、
基本プログラムは、外部からI/O部を介して、第1の格納場所に対する書込コマンドと書込対象データとが与えられた場合に、与えられた書込対象データを固定コードとして第1の格納場所に書き込む処理を1回だけ実行する機能と、外部からI/O部を介して、第2の格納場所に対する書込コマンドと書込対象データとが与えられた場合に、与えられた書込対象データを可変コードとして第2の格納場所に書き込む処理を実行する機能と、を有し、
鍵情報発生プログラムは、外部からI/O部を介して、鍵情報発生コマンドが与えられた場合に、第1の格納場所に格納されている固定コードおよび第2の格納場所に格納されている可変コードを用いて、所定のアルゴリズムに基づく演算処理を行うことにより、2つのコードに応じて一義的に定まる暗号用鍵情報を発生させ、これを第3の格納場所に格納する機能を有し、
暗号化/復号化プログラムは、外部からI/O部を介して、暗号化処理のためのコマンドもしくは復号化処理のためのコマンドが与えられた場合に、第3の格納場所に格納されている暗号用鍵情報を利用してICカード内部で暗号化処理もしくは復号化処理を実行する機能を有するようにしたものである。
メモリと、このメモリ内に格納されているデータおよびプログラムに基づいて所定の処理を実行するCPUと、外部に対して情報のやりとりを行うI/O部と、を設け、
メモリには、第1の格納場所、第2の格納場所、第3の格納場所を確保し、
メモリ内のプログラムには、基本プログラムと、鍵情報発生プログラムと、鍵読出プログラムと、を含ませるようにし、
基本プログラムは、外部からI/O部を介して、第1の格納場所に対する書込コマンドと書込対象データとが与えられた場合に、与えられた書込対象データを固定コードとして第1の格納場所に書き込む処理を1回だけ実行する機能と、外部からI/O部を介して、第2の格納場所に対する書込コマンドと書込対象データとが与えられた場合に、与えられた書込対象データを可変コードとして第2の格納場所に書き込む処理を実行する機能と、を有し、
鍵情報発生プログラムは、外部からI/O部を介して、鍵情報発生コマンドが与えられた場合に、第1の格納場所に格納されている固定コードおよび第2の格納場所に格納されている可変コードを用いて、所定のアルゴリズムに基づく演算処理を行うことにより、2つのコードに応じて一義的に定まる暗号用鍵情報を発生させ、これを第3の格納場所に格納する機能を有し、
鍵読出プログラムは、外部からI/O部を介して、暗号化処理のためのコマンドもしくは復号化処理のためのコマンドが与えられた場合に、ICカード外部で暗号化処理もしくは復号化処理を実行するために第3の格納場所に格納されている暗号用鍵情報もしくはその一部を外部へ読み出す機能を有するようにしたものである。
鍵情報発生プログラムが、暗号用鍵情報として、暗号化もしくは復号化に用いる暗号用キー自身を発生させる処理を行うようにしたものである。
鍵情報発生プログラムが、暗号用鍵情報として、その一部分が、暗号化もしくは復号化に用いる暗号用キーとして利用されるキーテーブルを発生させる処理を行うようにしたものである。
互いに同一の固定コードが格納されている第1のICカードおよび第2のICカードと、
第1のICカードを用いて暗号化された暗号文データを送信する送信手段と、
送信されてきた暗号文データを受信し、これを復号化するために第2のICカードに与える受信手段と、
を設けるようにしたものである。
互いに同一の固定コードが格納されている第1のICカードおよび第2のICカードを用意し、第1のICカードを送信者側に、第2のICカードを受信者側に、それぞれ配置する準備段階と、
送信者側において、第1のICカードに所定の可変コードを書き込んで暗号用鍵情報を発生させ、発生させた暗号用鍵情報を利用して、送信対象データを暗号化する処理を行う暗号化段階と、
送信者側から受信者側に、暗号化された送信対象データを送信するとともに、第1のICカードに書き込んだ可変コードを伝達する送信伝達段階と、
受信者側において、伝達されてきた可変コードを、第2のICカードに書き込んで暗号用鍵情報を発生させ、発生させた暗号用鍵情報を利用して、送信されてきた送信対象データを復号化する処理を行う復号化段階と、
を行うようにしたものである。
本発明に係る暗号通信システムは、暗号化もしくは復号化処理用のICカードを利用して暗号通信を行うシステムである。そこで、はじめに、暗号用鍵情報を格納した一般的なICカードの構成と、このICカードを利用した暗号化および復号化のプロセスを簡単に説明しておく。図1は、現在広く利用されている一般的なICカード100の構成と、このICカード100を利用した暗号化処理のプロセスを説明するブロック図である。図示のとおり、このICカード100は、メモリ110と、CPU120と、I/O部130とを有している。ここに示す例では、メモリ110は、書換不能な不揮発性メモリであるROM111と、書換可能な不揮発性メモリであるEEPROM112と、書換可能な揮発性メモリであるRAM113から構成されている。ROM111には、このICカード100が備えている基本的な処理機能を実行するためのプログラムが格納されており、EEPROM112には、このICカード100に記録しておくべき種々のデータが格納されている。また、RAM113は、CPU120が種々の処理を実行する際の作業領域として利用される
上述した§1では、暗号化および復号化に利用される一般的なICカードの構成を説明したが、ここでは、本発明に係るICカードの構成を説明する。本発明に係るICカードの特徴は、2つのコードを用いて、所定のアルゴリズムに基づく演算処理を行うことにより、これら2つのコードに応じて一義的に定まる暗号用鍵情報を発生させる鍵情報発生プログラムを内蔵している点である。そこで、まず、この鍵情報発生プログラムの処理プロセスの概念を説明する。
続いて、§2で述べたICカード100を利用した暗号通信システムの運用例を説明する。図6は、本発明に係るICカード100の発行形態を示すブロック図である。ここに示す形態は、顧客企業Aおよび顧客企業Bからの委託を受けたICカード提供業者Xが、それぞれの企業に所属する個々の社員に対して、それぞれICカードを発行する事例である。
以上、本発明を図示する基本的な実施形態について説明したが、ここでは、本発明のいくつかの変形例を述べておく。
§1で述べたとおり、図5に示す第3の格納場所L3に格納する暗号用鍵情報Kとして、暗号用キーそのものを用いる代わりに、図3に示すようなキーテーブルを用いることも可能である。この場合、可変コードVとともに、「7バイト目から8バイト分を暗号用キーとして用いよ」なる指示を、送信者側から受信者側へ伝達するようにすればよい。
図5に示すICカード100は、ICカードの内部で暗号化処理もしくは復号化処理を行う場合に用いる実施形態であるが、図2に示す形態のように、ICカード100の外部で暗号化処理もしくは復号化処理を行うケースもあり得る。このようなケースに本発明を適用する場合は、図5に示す暗号化/復号化プログラムP3の代わりに、「第3の格納場所L3に格納されている暗号用鍵情報を(暗号用鍵情報として、図3に示すようなキーテーブルを用いる場合には、その一部を)、外部へ読み出す鍵読出プログラムP4」を用意しておくようにすればよい。
これまで述べた実施形態では、1企業を1グループ(前述した上位階層のグループ)として取り扱い、同一企業内の社員に発行するICカードには、すべて同一の固定コードFを格納する例を示したが、同一企業内の部や課を1グループとして取り扱うことも可能である。この場合、同一企業であっても、所属する部や課に応じて、それぞれ異なる固定コードが割り振られることになる。逆に、複数企業をまとめて1グループとして取り扱うことも可能である。この場合、異なる企業であっても、同一の固定コードが割り振られることになる。
110…メモリ
111…ROM
112…EEPROM
113…RAM
120…CPU
130…I/O部
200…外部の演算処理装置
A…顧客企業/アルゴリズム
B…顧客企業
D1…平文データ(送信対象データ)
D2…暗号文データ
D3…平文データ(復号されたデータ)
F,F(a),F(b)…固定コード
K…暗号用鍵情報
L1,L2,L3…メモリ内の格納場所
P1…基本プログラム
P2…鍵情報発生プログラム
P3…暗号化/復号化プログラム
R…受信手段
T…送信手段
V,V(1)…可変コード
X…ICカード提供業者
Claims (6)
- 固有の暗号用鍵情報を用いた暗号化処理もしくは復号化処理を実行するために利用されるICカードであって、
メモリと、このメモリ内に格納されているデータおよびプログラムに基づいて所定の処理を実行するCPUと、外部に対して情報のやりとりを行うI/O部と、を有し、
前記メモリには、第1の格納場所、第2の格納場所、第3の格納場所が確保されており、
前記プログラムには、基本プログラムと、鍵情報発生プログラムと、暗号化/復号化プログラムと、が含まれており、
前記基本プログラムは、外部から前記I/O部を介して、前記第1の格納場所に対する書込コマンドと書込対象データとが与えられた場合に、与えられた書込対象データを固定コードとして前記第1の格納場所に書き込む処理を1回だけ実行する機能と、外部から前記I/O部を介して、前記第2の格納場所に対する書込コマンドと書込対象データとが与えられた場合に、与えられた書込対象データを可変コードとして前記第2の格納場所に書き込む処理を実行する機能と、を有し、
前記鍵情報発生プログラムは、外部から前記I/O部を介して、鍵情報発生コマンドが与えられた場合に、前記第1の格納場所に格納されている固定コードおよび前記第2の格納場所に格納されている可変コードを用いて、所定のアルゴリズムに基づく演算処理を行うことにより、前記2つのコードに応じて一義的に定まる暗号用鍵情報を発生させ、これを前記第3の格納場所に格納する機能を有し、
前記暗号化/復号化プログラムは、外部から前記I/O部を介して、暗号化処理のためのコマンドもしくは復号化処理のためのコマンドが与えられた場合に、前記第3の格納場所に格納されている暗号用鍵情報を利用してICカード内部で暗号化処理もしくは復号化処理を実行する機能を有することを特徴とする暗号化もしくは復号化処理用のICカード。 - 固有の暗号用鍵情報を用いた暗号化処理もしくは復号化処理を実行するために利用されるICカードであって、
メモリと、このメモリ内に格納されているデータおよびプログラムに基づいて所定の処理を実行するCPUと、外部に対して情報のやりとりを行うI/O部と、を有し、
前記メモリには、第1の格納場所、第2の格納場所、第3の格納場所が確保されており、
前記プログラムには、基本プログラムと、鍵情報発生プログラムと、鍵読出プログラムと、が含まれており、
前記基本プログラムは、外部から前記I/O部を介して、前記第1の格納場所に対する書込コマンドと書込対象データとが与えられた場合に、与えられた書込対象データを固定コードとして前記第1の格納場所に書き込む処理を1回だけ実行する機能と、外部から前記I/O部を介して、前記第2の格納場所に対する書込コマンドと書込対象データとが与えられた場合に、与えられた書込対象データを可変コードとして前記第2の格納場所に書き込む処理を実行する機能と、を有し、
前記鍵情報発生プログラムは、外部から前記I/O部を介して、鍵情報発生コマンドが与えられた場合に、前記第1の格納場所に格納されている固定コードおよび前記第2の格納場所に格納されている可変コードを用いて、所定のアルゴリズムに基づく演算処理を行うことにより、前記2つのコードに応じて一義的に定まる暗号用鍵情報を発生させ、これを前記第3の格納場所に格納する機能を有し、
前記鍵読出プログラムは、外部から前記I/O部を介して、暗号化処理のためのコマンドもしくは復号化処理のためのコマンドが与えられた場合に、ICカード外部で暗号化処理もしくは復号化処理を実行するために前記第3の格納場所に格納されている暗号用鍵情報もしくはその一部を外部へ読み出す機能を有することを特徴とする暗号化もしくは復号化処理用のICカード。 - 請求項1または2に記載のICカードにおいて、
鍵情報発生プログラムが、暗号用鍵情報として、暗号化もしくは復号化に用いる暗号用キー自身を発生させる機能を有することを特徴とする暗号化もしくは復号化処理用のICカード。 - 請求項1または2に記載のICカードにおいて、
鍵情報発生プログラムが、暗号用鍵情報として、その一部分が、暗号化もしくは復号化に用いる暗号用キーとして利用されるキーテーブルを発生させる機能を有することを特徴とする暗号化もしくは復号化処理用のICカード。 - 請求項1〜4のいずれかに記載されたICカードであって、互いに同一の固定コードが格納されている第1のICカードおよび第2のICカードと、
前記第1のICカードを用いて暗号化された暗号文データを送信する送信手段と、
送信されてきた前記暗号文データを受信し、これを復号化するために前記第2のICカードに与える受信手段と、
を備えることを特徴とする暗号通信システム。 - 請求項1〜4のいずれかに記載されたICカードであって、互いに同一の固定コードが格納されている第1のICカードおよび第2のICカードを用意し、前記第1のICカードを送信者側に、前記第2のICカードを受信者側に、それぞれ配置する準備段階と、
前記送信者側において、前記第1のICカードに所定の可変コードを書き込んで暗号用鍵情報を発生させ、発生させた暗号用鍵情報を利用して、送信対象データを暗号化する処理を行う暗号化段階と、
前記送信者側から前記受信者側に、暗号化された前記送信対象データを送信するとともに、前記可変コードを伝達する送信伝達段階と、
前記受信者側において、伝達されてきた前記可変コードを、前記第2のICカードに書き込んで暗号用鍵情報を発生させ、発生させた暗号用鍵情報を利用して、送信されてきた前記送信対象データを復号化する処理を行う復号化段階と、
を有することを特徴とする暗号通信方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004137193A JP4582619B2 (ja) | 2004-05-06 | 2004-05-06 | 暗号化もしくは復号化処理用のicカードならびにこれを用いた暗号通信システムおよび暗号通信方法 |
PCT/JP2005/008657 WO2005109740A1 (ja) | 2004-05-06 | 2005-05-02 | Icカード |
US11/579,079 US20070226513A1 (en) | 2004-05-06 | 2005-05-02 | Ic Card for Encryption or Decryption Process and Encrypted Communication System and Encrypted Communication Method Using the Same |
US13/098,171 US8595813B2 (en) | 2004-05-06 | 2011-04-29 | IC card for encryption or decryption process and encrypted communication system and encrypted communication method using the same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004137193A JP4582619B2 (ja) | 2004-05-06 | 2004-05-06 | 暗号化もしくは復号化処理用のicカードならびにこれを用いた暗号通信システムおよび暗号通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005322963A JP2005322963A (ja) | 2005-11-17 |
JP4582619B2 true JP4582619B2 (ja) | 2010-11-17 |
Family
ID=35320551
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004137193A Expired - Fee Related JP4582619B2 (ja) | 2004-05-06 | 2004-05-06 | 暗号化もしくは復号化処理用のicカードならびにこれを用いた暗号通信システムおよび暗号通信方法 |
Country Status (3)
Country | Link |
---|---|
US (2) | US20070226513A1 (ja) |
JP (1) | JP4582619B2 (ja) |
WO (1) | WO2005109740A1 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2787789C (en) | 1999-01-20 | 2014-09-30 | Certicom Corp. | A resilient cryptograhic scheme |
US20080232585A1 (en) * | 2005-08-18 | 2008-09-25 | Entropic Technologies Pty Ltd | Method for Code Generation |
JP4670585B2 (ja) * | 2005-10-26 | 2011-04-13 | ソニー株式会社 | 設定装置および方法、並びにプログラム |
US7747861B2 (en) * | 2005-11-09 | 2010-06-29 | Cisco Technology, Inc. | Method and system for redundant secure storage of sensitive data by using multiple keys |
US20100005317A1 (en) * | 2007-07-11 | 2010-01-07 | Memory Experts International Inc. | Securing temporary data stored in non-volatile memory using volatile memory |
US20090202081A1 (en) * | 2008-02-08 | 2009-08-13 | Ayman Hammad | Key delivery system and method |
EP2329423B1 (en) * | 2008-09-26 | 2018-07-18 | Koninklijke Philips N.V. | Authenticating a device and a user |
KR100910303B1 (ko) * | 2009-01-09 | 2009-08-03 | 이순구 | 가변코드 테이블을 이용한 데이터 암복호화 장치 및 그 방법 |
US8842840B2 (en) | 2011-11-03 | 2014-09-23 | Arvind Gidwani | Demand based encryption and key generation and distribution systems and methods |
JP6228761B2 (ja) * | 2013-06-28 | 2017-11-08 | 株式会社エヌ・ティ・ティ・データ | Icカード、icカードの認証処理方法、及びプログラム |
JP6320091B2 (ja) * | 2014-03-13 | 2018-05-09 | 株式会社東芝 | Icカード、携帯可能電子装置、icカード処理装置、及び、icカード処理システム |
US10579786B2 (en) * | 2014-04-02 | 2020-03-03 | Sony Corporation | Information processing system |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01233851A (ja) * | 1988-03-14 | 1989-09-19 | Nec Corp | 暗号装置 |
JPH0386469U (ja) * | 1989-12-21 | 1991-09-02 | ||
JPH0568033A (ja) * | 1991-09-06 | 1993-03-19 | Nippon Telegr & Teleph Corp <Ntt> | 暗号通信装置 |
JPH09106445A (ja) * | 1995-10-12 | 1997-04-22 | Dainippon Printing Co Ltd | 情報記録媒体のキー変更方法および情報記録媒体 |
JPH10327142A (ja) * | 1997-03-26 | 1998-12-08 | Sony Corp | 認証システムおよび方法、並びに認証装置および方法 |
JP2001514834A (ja) * | 1997-03-10 | 2001-09-11 | ガイ・エル・フィールダー | 安全決定性暗号鍵発生システムおよび方法 |
US20040006536A1 (en) * | 2001-06-11 | 2004-01-08 | Takashi Kawashima | Electronic money system |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US2588672A (en) * | 1946-04-27 | 1952-03-11 | Universal Oil Prod Co | Liquid level control |
US5227613A (en) * | 1989-01-24 | 1993-07-13 | Matsushita Electric Industrial Co., Ltd. | Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information |
US5065429A (en) * | 1989-04-03 | 1991-11-12 | Lang Gerald S | Method and apparatus for protecting material on storage media |
US5559887A (en) * | 1994-09-30 | 1996-09-24 | Electronic Payment Service | Collection of value from stored value systems |
US5937068A (en) * | 1996-03-22 | 1999-08-10 | Activcard | System and method for user authentication employing dynamic encryption variables |
TW381057B (en) * | 1997-08-07 | 2000-02-01 | Hitachi Ltd | Semiconductor device |
EP1239411B1 (en) * | 1999-11-30 | 2006-09-06 | Kabushiki Kaisha Toshiba | Ic card and method for managing volatile memory of the ic card |
US7093128B2 (en) * | 2000-04-06 | 2006-08-15 | Sony Corporation | Information recording/reproducing apparatus and method |
US7093129B1 (en) * | 2000-06-19 | 2006-08-15 | International Business Machines Corporation | Secured encrypted communications in a voice browser |
EP1316171A4 (en) * | 2000-08-04 | 2006-05-03 | First Data Corp | PERSONNEL AND CONTOUR DIGITAL SIGNATURE SYSTEM |
GB2369202B (en) * | 2000-08-31 | 2003-03-19 | Sun Microsystems Inc | Computer system and method of operating a computer system |
JP4222509B2 (ja) * | 2001-06-04 | 2009-02-12 | 株式会社ルネサステクノロジ | 記憶装置 |
JP4234916B2 (ja) * | 2001-08-16 | 2009-03-04 | システムニーズ株式会社 | 独立型本人認証装置におけるメモリレンタルサービスシステム |
JP2003168093A (ja) * | 2001-11-30 | 2003-06-13 | Hitachi Ltd | カードシステム、カードへのアプリケーション搭載方法及びアプリケーション実行確認方法 |
JP4646050B2 (ja) * | 2004-05-06 | 2011-03-09 | 大日本印刷株式会社 | Icカードを発行して暗号化/復号化を行う方法 |
-
2004
- 2004-05-06 JP JP2004137193A patent/JP4582619B2/ja not_active Expired - Fee Related
-
2005
- 2005-05-02 US US11/579,079 patent/US20070226513A1/en not_active Abandoned
- 2005-05-02 WO PCT/JP2005/008657 patent/WO2005109740A1/ja active Application Filing
-
2011
- 2011-04-29 US US13/098,171 patent/US8595813B2/en not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01233851A (ja) * | 1988-03-14 | 1989-09-19 | Nec Corp | 暗号装置 |
JPH0386469U (ja) * | 1989-12-21 | 1991-09-02 | ||
JPH0568033A (ja) * | 1991-09-06 | 1993-03-19 | Nippon Telegr & Teleph Corp <Ntt> | 暗号通信装置 |
JPH09106445A (ja) * | 1995-10-12 | 1997-04-22 | Dainippon Printing Co Ltd | 情報記録媒体のキー変更方法および情報記録媒体 |
JP2001514834A (ja) * | 1997-03-10 | 2001-09-11 | ガイ・エル・フィールダー | 安全決定性暗号鍵発生システムおよび方法 |
JPH10327142A (ja) * | 1997-03-26 | 1998-12-08 | Sony Corp | 認証システムおよび方法、並びに認証装置および方法 |
US20040006536A1 (en) * | 2001-06-11 | 2004-01-08 | Takashi Kawashima | Electronic money system |
Also Published As
Publication number | Publication date |
---|---|
WO2005109740A1 (ja) | 2005-11-17 |
US8595813B2 (en) | 2013-11-26 |
US20070226513A1 (en) | 2007-09-27 |
US20110213973A1 (en) | 2011-09-01 |
JP2005322963A (ja) | 2005-11-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI750223B (zh) | 區塊鏈加密射頻晶片存儲設計方法 | |
US8595813B2 (en) | IC card for encryption or decryption process and encrypted communication system and encrypted communication method using the same | |
CN100418316C (zh) | 信息处理系统及方法 | |
US8099771B2 (en) | Method for issuing IC card storing encryption key information | |
CN100417064C (zh) | 信息处理系统和信息处理方法 | |
JP4256415B2 (ja) | 暗号化装置、復号装置、情報システム、暗号化方法、復号方法及びプログラム | |
CN107070660B (zh) | 一种区块链加密射频芯片的存储设计方法 | |
JPH11510678A (ja) | セキュリティモジュールにおいて秘密情報を記憶し使用するための方法及び関連するセキュリティモジュール | |
WO2002052779A1 (fr) | Systeme et procede de traitement d'informations | |
JP2000151576A (ja) | コンピュ―タを用いて暗号化/復号方法を実現するためのプログラム記録媒体 | |
JP2001358707A (ja) | 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体 | |
JPWO2006033347A1 (ja) | 機密情報処理方法、機密情報処理装置、およびコンテンツデータ再生装置 | |
JP4843563B2 (ja) | 情報記録媒体のセキュリティ方法、情報処理装置及びプログラム | |
JP2007108833A (ja) | 複数パスワード記憶装置及びパスワード管理方法 | |
JPWO2006118101A1 (ja) | 機密情報処理用ホスト機器および機密情報処理方法 | |
KR100859651B1 (ko) | 가변크기 데이터 저장을 위한 데이터구조를 기록한기록매체, 가변크기 데이터 저장방법, 및 가변크기 데이터저장방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한컴퓨터로 읽을 수 있는 기록매체 | |
KR20030004929A (ko) | 데이터베이스 내의 정보를 안전하게 관리하는 방법 | |
JP2006099697A (ja) | 情報プログラム保護方法及び装置 | |
KR100510151B1 (ko) | 데이터베이스 내의 정보를 안전하게 관리하는 방법 | |
JP2005051479A (ja) | 時限暗号化/復号システム | |
JP2005347897A (ja) | 1組の電子鍵及びその生成方法 | |
JP5539024B2 (ja) | データ暗号化装置およびその制御方法 | |
JP4829864B2 (ja) | 情報記録媒体のセキュリティ方法、プログラム及び記録媒体 | |
JP2001125481A (ja) | 暗号通信端末、暗号通信センター装置及び暗号通信システム並びに記録媒体 | |
Vardhan et al. | Data sharing using middle-key authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070423 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100608 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100806 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100825 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100826 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4582619 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130910 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |