JP4646050B2 - Icカードを発行して暗号化/復号化を行う方法 - Google Patents
Icカードを発行して暗号化/復号化を行う方法 Download PDFInfo
- Publication number
- JP4646050B2 JP4646050B2 JP2004137192A JP2004137192A JP4646050B2 JP 4646050 B2 JP4646050 B2 JP 4646050B2 JP 2004137192 A JP2004137192 A JP 2004137192A JP 2004137192 A JP2004137192 A JP 2004137192A JP 4646050 B2 JP4646050 B2 JP 4646050B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- card
- decryption
- encryption key
- key information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
Description
発行処理段階と暗号化/復号化処理段階とを行うようにし、
発行処理段階では、
CPUが、I/O部を介して外部から与えられた書込コマンドに基づいて、当該ICカードの発行対象となる個人が所属するグループについて定義された秘密グループコードをメモリ内に書き込む段階と、
CPUが、I/O部を介して外部から与えられた書込コマンドに基づいて、当該ICカードの発行対象となる個人が指定した第1の秘密個人コードおよび第2の秘密個人コードをメモリ内に書き込む段階と、
CPUが、鍵情報発生プログラムを実行することにより、第1の秘密個人コードと秘密グループコードとに基づいて第1のキーテーブルを発生させ、第2の秘密個人コードと秘密グループコードとに基づいて第2のキーテーブルを発生させ、これら2つのキーテーブルを暗号用鍵情報としてメモリ内に書き込む段階と、
を行い、
暗号化/復号化処理段階では、
CPUが、暗号化/復号化プログラムを実行することにより、I/O部を介して外部から与えられた指示に基づいて、第1のキーテーブルの一部分と第2のキーテーブルの一部分とを合成することにより、暗号化もしくは復号化に用いる暗号用キーを生成する段階と、
CPUが、暗号化/復号化プログラムを実行することにより、暗号用キーを用いて暗号化もしくは復号化を行うか、もしくは、生成した暗号用キーを外部に出力する段階と、
を行うようにしたものである。
鍵情報発生プログラムに、ICカード上で所定回数だけ実行すると、以後の実行を禁止する指示をICカード内に記録するルーチンと、指示が記録されていた場合に、実行を禁止するルーチンと、が含まれているようにしたものである。
CPUと、メモリと、外部に対して情報のやりとりを行うI/O部と、を設け、
メモリには、
メモリ内の第1の格納場所、第2の格納場所、第3の格納場所に、それぞれ外部から与えられた暗号用鍵情報生成用のデータを格納する処理を行うプログラムと、
第1の格納場所に格納されている第1のデータおよび第2の格納場所に格納されている第2のデータを用いて、所定のアルゴリズムに基づく演算処理を行うことにより、これら2つのデータに応じて一義的に定まる第1のキーテーブルを発生させ、これを暗号用鍵情報としてメモリ内に格納するプログラムと、
第1の格納場所に格納されている第1のデータおよび第3の格納場所に格納されている第3のデータを用いて、所定のアルゴリズムに基づく演算処理を行うことにより、これら2つのデータに応じて一義的に定まる第2のキーテーブルを発生させ、これを暗号用鍵情報としてメモリ内に格納するプログラムと、
第1のキーテーブルの一部分と第2のキーテーブルの一部分とを合成することにより、暗号化もしくは復号化に用いる暗号用キーを生成するプログラムと、
生成した暗号用キーを利用して、ICカード内部で暗号化処理もしくは復号化処理を実行するプログラムと、
が格納されているようにしたものである。
CPUと、メモリと、外部に対して情報のやりとりを行うI/O部と、を設け、
メモリには、
メモリ内の第1の格納場所、第2の格納場所、第3の格納場所に、それぞれ外部から与えられた暗号用鍵情報生成用のデータを格納する処理を行うプログラムと、
第1の格納場所に格納されている第1のデータおよび第2の格納場所に格納されている第2のデータを用いて、所定のアルゴリズムに基づく演算処理を行うことにより、これら2つのデータに応じて一義的に定まる第1のキーテーブルを発生させ、これを暗号用鍵情報としてメモリ内に格納するプログラムと、
第1の格納場所に格納されている第1のデータおよび第3の格納場所に格納されている第3のデータを用いて、所定のアルゴリズムに基づく演算処理を行うことにより、これら2つのデータに応じて一義的に定まる第2のキーテーブルを発生させ、これを暗号用鍵情報としてメモリ内に格納するプログラムと、
第1のキーテーブルの一部分と第2のキーテーブルの一部分とを合成することにより、暗号化もしくは復号化に用いる暗号用キーを生成するプログラムと、
ICカード外部で暗号化処理もしくは復号化処理を実行するために、暗号用キーを外部へ読み出すプログラムと、
が格納されているようにしたものである。
はじめに、暗号用鍵情報を格納した一般的なICカードの構成と、その利用形態を簡単に説明しておく。図1は、現在広く利用されている一般的なICカード100の構成と、このICカード100を利用した暗号化処理のプロセスを説明するブロック図である。図示のとおり、このICカード100は、メモリ110と、CPU120と、I/O部130とを有している。ここに示す例では、メモリ110は、書換不能な不揮発性メモリであるROM111と、書換可能な不揮発性メモリであるEEPROM112と、書換可能な揮発性メモリであるRAM113から構成されている。ROM111には、このICカード100が備えている基本的な処理機能を実行するためのプログラムが格納されており、EEPROM112には、このICカード100に記録しておくべき種々のデータが格納されている。また、RAM113は、CPU120が種々の処理を実行する際の作業領域として利用される
図4は、本発明に係るICカード内に用意される鍵情報発生プログラムの処理プロセスを示すブロック図である。本発明で用いる鍵情報発生プログラムは、少なくとも2つのデータを用いて、所定のアルゴリズムに基づく演算処理を行うことにより、当該2つのデータに応じて一義的に定まる暗号用鍵情報(暗号用キー)を発生させる機能を有している。図4には、秘密グループコードGと秘密個人コードPという2つのデータを用いて、所定のアルゴリズムAに基づく演算処理を実行した結果、暗号用鍵情報Kが生成される例が示されている。秘密グループコードGおよび秘密個人コードPの意味合いや、両者の相違については後述する。
以上、本発明を図示する基本的な実施形態について説明したが、ここでは、本発明のいくつかの変形例を述べておく。
図1および図2では、ICカード内に格納されている暗号用キーを用いて、暗号化処理および復号化処理を行う例を示したが、本発明における「暗号用鍵情報」とは、このように、暗号化もしくは復号化に用いる暗号用キー自身だけではなく、その一部分が、暗号化もしくは復号化に用いる暗号用キーとして利用されるキーテーブルも含んだ広い概念を意味するものである。
図8に示す変形例は、上述したキーテーブルを利用した変形例の更なる発展形態である。この変形例では、図5のステップS3において、秘密個人コードとして2通りのコードが書き込まれる。そして、ステップS4では、第1の秘密個人コードと秘密グループコードとに基づいて第1のキーテーブルを発生させ、第2の秘密個人コードと秘密グループコードとに基づいて第2のキーテーブルを発生させ、これら2つのキーテーブルを暗号用鍵情報としてICカード内に格納する処理が行われる。このように、2つのキーテーブルを暗号用鍵情報として格納しておくと、第1のキーテーブルの一部分と第2のキーテーブルの一部分とを合成することにより、暗号化もしくは復号化に用いる暗号用キーを得ることができるので、セキュリティを更に向上させることができる。
前述したとおり、図5のステップS4の処理、すなわち、暗号用鍵情報の発生処理は、ICカードに対して、所定のコマンドを与え、ROM111(あるいはEEPROM112)に組み込まれている鍵情報発生プログラムを実行させることにより行われる。通常、ICカードに対しては、同じコマンドを何度も与えることが可能であり、ICカード側では、与えられたコマンドに対応するプログラムがメモリ内に用意されていれば、これを何度も実行することが可能である。
110…メモリ
111…ROM
112…EEPROM
113…RAM
120…CPU
130…I/O部
200…外部の演算処理装置
A…顧客企業/アルゴリズム
B…顧客企業
G…秘密グループコード
K…暗号用鍵情報
P…秘密個人コード
S1〜S4…流れ図の各ステップ
X…ICカード提供業者
Claims (4)
- CPUと、メモリと、外部に対して情報のやりとりを行うI/O部と、を有し、前記メモリには、少なくとも2つのデータを用いて、所定のアルゴリズムに基づく演算処理を行うことにより、前記2つのデータに応じて一義的に定まる暗号用鍵情報を発生させる鍵情報発生プログラムと、前記暗号用鍵情報を用いた暗号化/復号化を内部もしくは外部で行うための処理を行う暗号化/復号化プログラムと、が格納されている複数のICカードを、それぞれ特定のグループに所属する特定の個人に発行し、発行したICカードを用いて、暗号化/復号化の処理を行う方法であって、
発行処理段階と暗号化/復号化処理段階とを有し、
前記発行処理段階は、
前記CPUが、前記I/O部を介して外部から与えられた書込コマンドに基づいて、当該ICカードの発行対象となる個人が所属するグループについて定義された秘密グループコードを前記メモリ内に書き込む段階と、
前記CPUが、前記I/O部を介して外部から与えられた書込コマンドに基づいて、当該ICカードの発行対象となる個人が指定した第1の秘密個人コードおよび第2の秘密個人コードを前記メモリ内に書き込む段階と、
前記CPUが、前記鍵情報発生プログラムを実行することにより、前記第1の秘密個人コードと前記秘密グループコードとに基づいて第1のキーテーブルを発生させ、前記第2の秘密個人コードと前記秘密グループコードとに基づいて第2のキーテーブルを発生させ、これら2つのキーテーブルを暗号用鍵情報として前記メモリ内に書き込む段階と、
を有し、
前記暗号化/復号化処理段階は、
前記CPUが、前記暗号化/復号化プログラムを実行することにより、前記I/O部を介して外部から与えられた指示に基づいて、前記第1のキーテーブルの一部分と前記第2のキーテーブルの一部分とを合成することにより、暗号化もしくは復号化に用いる暗号用キーを生成する段階と、
前記CPUが、前記暗号化/復号化プログラムを実行することにより、前記暗号用キーを用いて暗号化もしくは復号化を行うか、もしくは、生成した暗号用キーを外部に出力する段階と、
を有することを特徴とするICカードを発行して暗号化/復号化を行う方法。 - 請求項1に記載の方法において、
鍵情報発生プログラムに、ICカード上で所定回数だけ実行すると、以後の実行を禁止する指示をICカード内に記録するルーチンと、前記指示が記録されていた場合に、実行を禁止するルーチンと、が含まれていることを特徴とするICカードを発行して暗号化/復号化を行う方法。 - 固有の暗号用鍵情報を用いた暗号化処理もしくは復号化処理を実行するために利用されるICカードであって、
CPUと、メモリと、外部に対して情報のやりとりを行うI/O部と、を有し、
前記メモリには、
前記メモリ内の第1の格納場所、第2の格納場所、第3の格納場所に、それぞれ外部から与えられた暗号用鍵情報生成用のデータを格納する処理を行うプログラムと、
前記第1の格納場所に格納されている第1のデータおよび前記第2の格納場所に格納されている第2のデータを用いて、所定のアルゴリズムに基づく演算処理を行うことにより、これら2つのデータに応じて一義的に定まる第1のキーテーブルを発生させ、これを暗号用鍵情報として前記メモリ内に格納するプログラムと、
前記第1の格納場所に格納されている第1のデータおよび前記第3の格納場所に格納されている第3のデータを用いて、所定のアルゴリズムに基づく演算処理を行うことにより、これら2つのデータに応じて一義的に定まる第2のキーテーブルを発生させ、これを暗号用鍵情報として前記メモリ内に格納するプログラムと、
前記第1のキーテーブルの一部分と前記第2のキーテーブルの一部分とを合成することにより、暗号化もしくは復号化に用いる暗号用キーを生成するプログラムと、
生成した暗号用キーを利用して、ICカード内部で暗号化処理もしくは復号化処理を実行するプログラムと、
が格納されていることを特徴とする暗号化もしくは復号化処理用のICカード。 - 固有の暗号用鍵情報を用いた暗号化処理もしくは復号化処理を実行するために利用されるICカードであって、
CPUと、メモリと、外部に対して情報のやりとりを行うI/O部と、を有し、
前記メモリには、
前記メモリ内の第1の格納場所、第2の格納場所、第3の格納場所に、それぞれ外部から与えられた暗号用鍵情報生成用のデータを格納する処理を行うプログラムと、
前記第1の格納場所に格納されている第1のデータおよび前記第2の格納場所に格納されている第2のデータを用いて、所定のアルゴリズムに基づく演算処理を行うことにより、これら2つのデータに応じて一義的に定まる第1のキーテーブルを発生させ、これを暗号用鍵情報として前記メモリ内に格納するプログラムと、
前記第1の格納場所に格納されている第1のデータおよび前記第3の格納場所に格納されている第3のデータを用いて、所定のアルゴリズムに基づく演算処理を行うことにより、これら2つのデータに応じて一義的に定まる第2のキーテーブルを発生させ、これを暗号用鍵情報として前記メモリ内に格納するプログラムと、
前記第1のキーテーブルの一部分と前記第2のキーテーブルの一部分とを合成することにより、暗号化もしくは復号化に用いる暗号用キーを生成するプログラムと、
ICカード外部で暗号化処理もしくは復号化処理を実行するために、前記暗号用キーを外部へ読み出すプログラムと、
が格納されていることを特徴とする暗号化もしくは復号化処理用のICカード。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004137192A JP4646050B2 (ja) | 2004-05-06 | 2004-05-06 | Icカードを発行して暗号化/復号化を行う方法 |
PCT/JP2005/008656 WO2005109739A1 (ja) | 2004-05-06 | 2005-05-02 | 暗号用鍵情報を格納したicカードの発行方法 |
US11/579,080 US20070165860A1 (en) | 2004-05-06 | 2005-05-02 | Method for issuing ic card storing encryption key information |
US13/111,586 US8099771B2 (en) | 2004-05-06 | 2011-05-19 | Method for issuing IC card storing encryption key information |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004137192A JP4646050B2 (ja) | 2004-05-06 | 2004-05-06 | Icカードを発行して暗号化/復号化を行う方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005322962A JP2005322962A (ja) | 2005-11-17 |
JP4646050B2 true JP4646050B2 (ja) | 2011-03-09 |
Family
ID=35320550
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004137192A Expired - Fee Related JP4646050B2 (ja) | 2004-05-06 | 2004-05-06 | Icカードを発行して暗号化/復号化を行う方法 |
Country Status (3)
Country | Link |
---|---|
US (2) | US20070165860A1 (ja) |
JP (1) | JP4646050B2 (ja) |
WO (1) | WO2005109739A1 (ja) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4582619B2 (ja) * | 2004-05-06 | 2010-11-17 | 大日本印刷株式会社 | 暗号化もしくは復号化処理用のicカードならびにこれを用いた暗号通信システムおよび暗号通信方法 |
JP4646050B2 (ja) * | 2004-05-06 | 2011-03-09 | 大日本印刷株式会社 | Icカードを発行して暗号化/復号化を行う方法 |
JP2009505521A (ja) * | 2005-08-18 | 2009-02-05 | エントロピック テクノロジーズ ピーティーワイ エルティーディー | コード生成方法 |
JP4680779B2 (ja) * | 2006-01-13 | 2011-05-11 | 三菱電機株式会社 | 通信装置及び認証方法 |
US20080229117A1 (en) * | 2007-03-07 | 2008-09-18 | Shin Kang G | Apparatus for preventing digital piracy |
US8842836B2 (en) * | 2007-11-26 | 2014-09-23 | Koolspan, Inc. | System for and method of cryptographic provisioning |
US20090202081A1 (en) * | 2008-02-08 | 2009-08-13 | Ayman Hammad | Key delivery system and method |
KR101657705B1 (ko) * | 2008-10-06 | 2016-09-19 | 코닌클리케 필립스 엔.브이. | 네트워크를 운영하기 위한 방법, 시스템 관리 디바이스, 네트워크 및 이를 위한 컴퓨터 프로그램 |
JP2012084071A (ja) * | 2010-10-14 | 2012-04-26 | Toshiba Corp | デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置 |
US8661527B2 (en) | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
US8842840B2 (en) | 2011-11-03 | 2014-09-23 | Arvind Gidwani | Demand based encryption and key generation and distribution systems and methods |
JP5275432B2 (ja) | 2011-11-11 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
JP2014175758A (ja) * | 2013-03-07 | 2014-09-22 | Toppan Printing Co Ltd | Icカード及びその処理方法 |
EP2889854A1 (fr) * | 2013-12-30 | 2015-07-01 | Gemalto SA | Dispositif de communication comportant un capteur d'activation lumineux |
US10579786B2 (en) * | 2014-04-02 | 2020-03-03 | Sony Corporation | Information processing system |
US10210132B2 (en) | 2014-09-19 | 2019-02-19 | Casio Computer Co., Ltd. | Calculator, recording medium and compute server |
US10192329B2 (en) | 2014-09-19 | 2019-01-29 | Casio Computer Co., Ltd. | Electronic device which displays and outputs function formula data, data output method, and computer readable medium |
JP6358009B2 (ja) * | 2014-09-19 | 2018-07-18 | カシオ計算機株式会社 | サーバ装置、データ処理方法およびデータ処理プログラム |
US9860221B2 (en) * | 2015-03-10 | 2018-01-02 | Intel Corporation | Internet of things group formation using a key-based join protocol |
JP6503242B2 (ja) * | 2015-06-26 | 2019-04-17 | ルネサスエレクトロニクス株式会社 | データのセキュリティを提供するための装置、システムおよび方法ならびに当該方法をコンピュータに実行させるためのプログラム |
JP6581611B2 (ja) * | 2017-02-21 | 2019-09-25 | 日本電信電話株式会社 | 認証鍵共有システムおよび認証鍵共有方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01233851A (ja) * | 1988-03-14 | 1989-09-19 | Nec Corp | 暗号装置 |
JPH0386469U (ja) * | 1989-12-21 | 1991-09-02 | ||
JPH09106445A (ja) * | 1995-10-12 | 1997-04-22 | Dainippon Printing Co Ltd | 情報記録媒体のキー変更方法および情報記録媒体 |
JPH09167220A (ja) * | 1995-12-18 | 1997-06-24 | N T T Electron Technol Kk | 情報通信用icカードと、その発行システム並びにその通信システム |
JPH10327142A (ja) * | 1997-03-26 | 1998-12-08 | Sony Corp | 認証システムおよび方法、並びに認証装置および方法 |
JP2001514834A (ja) * | 1997-03-10 | 2001-09-11 | ガイ・エル・フィールダー | 安全決定性暗号鍵発生システムおよび方法 |
US20040006536A1 (en) * | 2001-06-11 | 2004-01-08 | Takashi Kawashima | Electronic money system |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5003596A (en) * | 1989-08-17 | 1991-03-26 | Cryptech, Inc. | Method of cryptographically transforming electronic digital data from one form to another |
US5309516A (en) * | 1990-12-07 | 1994-05-03 | Hitachi, Ltd. | Group cipher communication method and group cipher communication system |
US5841866A (en) * | 1994-09-30 | 1998-11-24 | Microchip Technology Incorporated | Secure token integrated circuit and method of performing a secure authentication function or transaction |
WO1997029416A2 (en) * | 1996-02-09 | 1997-08-14 | Integrated Technologies Of America, Inc. | Access control/crypto system |
US6490680B1 (en) * | 1997-12-04 | 2002-12-03 | Tecsec Incorporated | Access control and authorization system |
JP3867388B2 (ja) * | 1998-02-12 | 2007-01-10 | 富士ゼロックス株式会社 | 条件付き認証装置および方法 |
JP2002073571A (ja) * | 2000-08-31 | 2002-03-12 | Sony Corp | 個人認証システムおよび個人認証方法、並びにプログラム提供媒体 |
JP3557181B2 (ja) * | 2001-05-14 | 2004-08-25 | 株式会社東芝 | Icカード発行システム |
US6708893B2 (en) * | 2002-04-12 | 2004-03-23 | Lucent Technologies Inc. | Multiple-use smart card with security features and method |
MXPA05010430A (es) * | 2003-04-01 | 2006-03-21 | Mi Kyoung Park | Terminal movil que tiene funcion de lectura de informacion de etiqueta de comunicacion de tipo sin contacto, y metodo que proporciona informacion si el articulo es genuino o no. |
JP4646050B2 (ja) * | 2004-05-06 | 2011-03-09 | 大日本印刷株式会社 | Icカードを発行して暗号化/復号化を行う方法 |
-
2004
- 2004-05-06 JP JP2004137192A patent/JP4646050B2/ja not_active Expired - Fee Related
-
2005
- 2005-05-02 US US11/579,080 patent/US20070165860A1/en not_active Abandoned
- 2005-05-02 WO PCT/JP2005/008656 patent/WO2005109739A1/ja active Application Filing
-
2011
- 2011-05-19 US US13/111,586 patent/US8099771B2/en not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01233851A (ja) * | 1988-03-14 | 1989-09-19 | Nec Corp | 暗号装置 |
JPH0386469U (ja) * | 1989-12-21 | 1991-09-02 | ||
JPH09106445A (ja) * | 1995-10-12 | 1997-04-22 | Dainippon Printing Co Ltd | 情報記録媒体のキー変更方法および情報記録媒体 |
JPH09167220A (ja) * | 1995-12-18 | 1997-06-24 | N T T Electron Technol Kk | 情報通信用icカードと、その発行システム並びにその通信システム |
JP2001514834A (ja) * | 1997-03-10 | 2001-09-11 | ガイ・エル・フィールダー | 安全決定性暗号鍵発生システムおよび方法 |
JPH10327142A (ja) * | 1997-03-26 | 1998-12-08 | Sony Corp | 認証システムおよび方法、並びに認証装置および方法 |
US20040006536A1 (en) * | 2001-06-11 | 2004-01-08 | Takashi Kawashima | Electronic money system |
Also Published As
Publication number | Publication date |
---|---|
US20070165860A1 (en) | 2007-07-19 |
US20110222686A1 (en) | 2011-09-15 |
JP2005322962A (ja) | 2005-11-17 |
WO2005109739A1 (ja) | 2005-11-17 |
US8099771B2 (en) | 2012-01-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4646050B2 (ja) | Icカードを発行して暗号化/復号化を行う方法 | |
TWI750223B (zh) | 區塊鏈加密射頻晶片存儲設計方法 | |
JP4169822B2 (ja) | 記憶媒体のデータ保護方法、その装置及びその記憶媒体 | |
US8595813B2 (en) | IC card for encryption or decryption process and encrypted communication system and encrypted communication method using the same | |
JPH05257816A (ja) | 電子化データ保護方式 | |
CN102208001A (zh) | 硬件支持的虚拟化密码服务 | |
US20080076355A1 (en) | Method for Protecting Security Accounts Manager (SAM) Files Within Windows Operating Systems | |
JP4670585B2 (ja) | 設定装置および方法、並びにプログラム | |
JP4843563B2 (ja) | 情報記録媒体のセキュリティ方法、情報処理装置及びプログラム | |
JP5332004B2 (ja) | 電子機器及びその不正利用防止方法 | |
JP3567615B2 (ja) | 情報記録システム | |
JP2004023122A (ja) | Icカードを利用した暗号システム | |
JPH09179950A (ja) | 個別icカード、認証用icカード及びそれらを用いたicカードシステム | |
JP4039061B2 (ja) | Icカード発行装置及びicカード発行方法 | |
CN105893830B (zh) | 学生ic卡业务管理方法 | |
JP2006099697A (ja) | 情報プログラム保護方法及び装置 | |
JPH0973416A (ja) | Icカード | |
US20040153654A1 (en) | Data recording apparatus and data reading apparatus | |
JP3868519B2 (ja) | 情報記録媒体への暗号鍵設定情報の作成装置 | |
JP4321837B2 (ja) | 暗号化処理機能を備えた可搬記録媒体 | |
CN114120496A (zh) | 用于开锁控制的方法、服务器、加密组件及装置 | |
Patil et al. | The Design and Implementation of Password Management System using Blowfish Algorithm | |
JP2005347897A (ja) | 1組の電子鍵及びその生成方法 | |
Martin | Key-management infrastructure for protecting stored data | |
JP2005165735A (ja) | データ保護方法及びその装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070423 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100608 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100804 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101201 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101201 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131217 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4646050 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |