JP4763368B2 - 通信カード、機密情報処理システム、機密情報転送方法およびプログラム - Google Patents
通信カード、機密情報処理システム、機密情報転送方法およびプログラム Download PDFInfo
- Publication number
- JP4763368B2 JP4763368B2 JP2005203570A JP2005203570A JP4763368B2 JP 4763368 B2 JP4763368 B2 JP 4763368B2 JP 2005203570 A JP2005203570 A JP 2005203570A JP 2005203570 A JP2005203570 A JP 2005203570A JP 4763368 B2 JP4763368 B2 JP 4763368B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- authentication
- communication
- host device
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004891 communication Methods 0.000 title claims description 779
- 238000000034 method Methods 0.000 title claims description 434
- 238000012546 transfer Methods 0.000 title claims description 70
- 230000010365 information processing Effects 0.000 title claims description 60
- PWPJGUXAGUPAHP-UHFFFAOYSA-N lufenuron Chemical compound C1=C(Cl)C(OC(F)(F)C(C(F)(F)F)F)=CC(Cl)=C1NC(=O)NC(=O)C1=C(F)C=CC=C1F PWPJGUXAGUPAHP-UHFFFAOYSA-N 0.000 title 1
- 238000012545 processing Methods 0.000 claims description 197
- 238000003672 processing method Methods 0.000 description 33
- 238000010586 diagram Methods 0.000 description 21
- 230000005540 biological transmission Effects 0.000 description 17
- 102100035087 Ectoderm-neural cortex protein 1 Human genes 0.000 description 10
- 101000877456 Homo sapiens Ectoderm-neural cortex protein 1 Proteins 0.000 description 10
- 238000013500 data storage Methods 0.000 description 10
- 101001006871 Homo sapiens Kelch-like protein 25 Proteins 0.000 description 7
- 102100027800 Kelch-like protein 25 Human genes 0.000 description 7
- 238000004364 calculation method Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 3
- 230000006386 memory function Effects 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000000717 retained effect Effects 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Description
図1は実施の形態1における機密情報処理システムの構成を示す図である。
図11では、後発的に発生した不正な無線通信カードが報告された場合に、ホスト機器が新たに配布された第三の認証用スレーブ鍵2300を入手し、その第三の認証用スレーブ鍵を図4Aに示す無線通信カードの公開された鍵領域108に格納する処理を示している。図11に示すホスト機器は、ダウンロードなどの方法により外部から第三の認証用スレーブ鍵を入手可能な機器とする。そのため、外部から第三の認証用スレーブ鍵2300を入手可能なホスト機器が図11に示す更新処理を実行可能である。また、第三の認証用スレーブ鍵2300は第一の認証中間鍵もしくは第二の認証中間鍵で暗号化した形で配布される。
図18は実施の形態2におけるメモリ機能を持った無線通信カードの構成を示す図である。
図21は実施の形態3における無線通信カード900の構成を示す図である。なお、図21の無線通信カード900は図1の機密情報処理システムにおける無線通信カード101の構成をより詳細に示す図である。
図23は実施の形態4におけるメモリ付き無線通信カード1100の構成を示す図である。なお、図23の無線通信カード1100は図18の機密情報処理システムにおけるメモリ付き無線通信カード400の構成をより詳細に示す図である。
無線通信用レジスタ部905は、無線通信カードまたはメモリ付き無線通信カード内に存在し、無線通信コントローラおよび非暗号無線通信コントローラに関する情報を表示または設定するためのレジスタである通信回路情報レジスタ1400、無線通信コントローラを使用する場合に必要となる無線通信カードとホスト機器の間の認証処理に関する情報を表示または設定するためのレジスタである認証情報レジスタ1401、およびその他の通信回路に関する情報を表示または設定するためのレジスタであるその他通信回路制御用レジスタ1402から構成される。
101 無線通信カード
102 ホスト機器
200 ホスト機器のデータ受信要求
201 無線通信カードとホスト機器の間の認証処理
203 データ配信端末とホスト機器の間の認証処理
205 データ配信端末でのデータ暗号化処理
207 データ配信端末からのデータに対する無線通信カードでのデータ復号化処理
208 ホスト機器へのデータに対する無線通信カードでのデータ暗号化処理
210 ホスト機器でのデータ復号化処理
300 ホスト機器のデータ送信要求
305 ホスト機器でのデータ暗号化処理
307 ホスト機器からのデータに対する無線通信カードでの復号化処理
308 データ配信端末へのデータに対する無線通信カードでのデータ暗号化処理
310 データ配信端末でのデータ復号化処理
400 メモリ付き無線通信カード
401 メモリ付き無線通信カードに備わったメモリ部
504 データ受信時のメモリ部へのデータ格納
506 データ受信時のメモリ部からのデータ読み出し
602 データ送信時のメモリ部へのデータ格納
604 データ送信時のメモリ部からのデータ読み出し
901 無線通信コントローラ
902 無線通信コントローラ向けRF回路
903 非暗号無線通信コントローラ
904 非暗号無線通信コントローラ向けRF回路
905 無線通信用レジスタ部
108 公開された鍵領域
109 秘匿化された鍵領域
908 暗号回路
909 カードコントローラ
910 ホスト機器インタフェース
1400 通信回路情報レジスタ
1401 認証情報レジスタ
1600 第一の領域
1601 第二の領域
1602 第三の領域
1603 第四の領域
1604 第一の認証用スレーブ鍵
1605 暗号化認証用カード鍵
1606 無線通信カードに前もって格納された第一の認証鍵
1607 無線通信カードが使用する通信鍵
1608 暗号化通信鍵
1609 第二の認証用スレーブ鍵
1610 第三の認証用スレーブ鍵
1700 第一の認証処理
1702 第二の認証処理
1704 第三の認証処理
1705 AKE処理
1900 第一の識別処理
1902 第一の認証鍵生成処理
1904 第二の識別処理
1906 第二の認証鍵生成処理
1908 第三の識別処理
1910 第三の認証鍵生成処理
1916 第一の認証中間鍵
1917 ホスト機器に生成された第一の認証鍵
1918 第二の認証中間鍵
1919 第二の認証鍵
1920 第三の認証中間鍵
1921 第三の認証鍵
2300 配布された第三の認証用スレーブ鍵
2301 更新された第三の認証用スレーブ鍵
2405 再暗号化される前の暗号化通信鍵
2407 通信鍵のチェック値
2408 再暗号化された暗号化通信鍵
2609 値が変更された通信鍵
2610 値が変更された暗号化通信鍵
2800 メモリカードを挿入したホスト機器
2801 メモリカード
2802 メモリカードに備わったメモリ部
Claims (34)
- ホスト機器に接続される通信カードであって、
接続されたホスト機器と通信するためのインターフェース手段と、
ホスト機器以外の外部機器と通信するための第一通信手段と、
インターフェース手段と第一通信手段とを介してホスト機器と外部機器との間で転送されるデータに対して暗号処理を行う暗号化手段と、
不正な通信カードの識別子リストを表すリスト情報と、前記データに対する暗号化処理を行うための通信鍵情報とを格納する記憶手段と、
通信カードとホスト機器との間で認証処理を行い、認証処理が正常に終了した場合にのみ、ホスト機器からの第一通信手段の制御を可能とし、認証処理後に前記暗号化手段に通信鍵情報を用いて前記データを暗号化させ、暗号化データをインタフェース手段を介してホスト機器に転送する制御手段とを備え、
前記認証処理は、前記リスト情報を用いて後発的に発生した不正な通信カードを無効化する処理を含む
ことを特徴とする通信カード。 - 前記通信カードは、さらに、データを格納するメモリ部を備え、
前記制御手段は、
外部機器から第一通信手段によって受信されたデータを、暗号化手段に前記通信鍵情報を用いて暗号化させ、暗号化データを前記メモリ部に格納し、メモリ部に格納された暗号化データをインターフェース手段を介してホスト機器に転送し、
ホスト機器からインターフェース手段によって受信された暗号化データを前記メモリ部に格納し、メモリ部に格納された暗号化データを、暗号化手段に前記通信鍵情報を用いて復号させ、
復号化データを第一通信手段を介して外部機器に転送する
ことを特徴とする請求項1記載の通信カード。 - 前記制御手段は、前記認証処理において、第一、第二および第三の処理を行い、
前記第一の処理は、通信カードおよびホスト機器がともに正当であることを判定する処理であり、
前記第二の処理は、後発的に発生した不正なホスト機器を無効化するための処理であり、
前記第三の処理は、後発的に発生した不正な通信カードを、前記リスト情報を用いて無効化するための処理である
ことを特徴とする請求項1または2記載の通信カード。 - 前記第一通信手段は、前記データを暗号処理する暗号回路を有し、外部機器と暗号回路による暗号化データを通信し、
前記通信カードは、さらに、外部機器と暗号化されていないデータを通信する第二通信手段を備え、
前記制御手段は、ホスト機器に対して第二通信手段の使用を認証処理なしに許可し、第二通信手段とインタフェース手段との間で暗号化されていないデータを転送する
ことを特徴とする請求項1または請求項2記載の通信カード。 - 前記第一通信手段は、通信データを暗号処理する第一暗号回路を有し外部機器と第一暗号回路による暗号化データを通信し、
前記通信カードは、さらに、通信データを暗号処理する第二暗号回路を有し外部機器と第二暗号回路による暗号化データを通信する第二通信手段を一つ以上備え、
前記制御手段は、さらに、
通信カードとホスト機器との間で異なる情報を用いた認証処理をそれぞれ行い、認証処理が正常に終了した場合にのみ、ホスト機器から各認証処理に対応する第二通信手段の制御を可能とし、認証処理後に前記暗号化手段に前記通信鍵情報とは異なる通信鍵情報を用いて前記データを暗号化させ、暗号化データをインタフェース手段を介してホスト機器に転送する
ことを特徴とする請求項1または請求項2記載の通信カード。 - 前記第一通信手段は、通信データを暗号処理する第一暗号回路を有し外部機器と第一暗号回路による暗号化データを通信し、
前記通信カードは、さらに、通信データを暗号処理する第二暗号回路を有し外部機器と第二暗号回路による暗号化データを通信する第二通信手段を一つ以上備え、
前記制御手段は、前記認証処理が正常に終了した場合に、さらに、ホスト機器からの各第二通信手段の制御を可能とし、第二通信手段からのデータを前記通信鍵情報を用いて前記暗号化手段に暗号化させ、暗号化データをインタフェース手段を介してホスト機器に転送する
ことを特徴とする請求項1または請求項2記載の通信カード。 - 前記通信カードは、さらに、ホスト機器と通信カードとの間で認証処理を必要とするか否かを示す認証情報を保持する保持手段を有し、
前記制御手段は、前記認証情報が認証処理を不要と示しているとき、認証処理なしでホスト機器に第一通信手段の制御を可能とする
ことを特徴とする請求項1または請求項2記載の通信カード。 - 前記通信カードは、さらに、ホスト機器と通信カードとの間で暗号処理を必要とするか否かを示す暗号情報を保持する保持手段を有し、
前記制御手段は、さらに、前記暗号情報が暗号処理を不要と示しているとき、暗号処理なしでホスト機器と第一通信手段の間でデータを転送する
ことを特徴とする請求項1または請求項2記載の通信カード。 - 前記通信カードは、さらに、前記メモリ部にデータが格納されているか否かを示すメモリ情報を保持し、ホスト機器から読み出し可能な保持手段を有する
ことを特徴とする請求項2記載の通信カード。 - 前記通信カードは、さらに、認証処理が正常に終了したか否かを示す終了情報を保持し、ホスト機器から読み出し可能な保持手段を有する
ことを特徴とする請求項1または請求項2記載の通信カード。 - 前記記憶手段は、認証されていないホスト機器でもアクセスが可能な領域である公開領域と、認証された正当なホスト機器のみがアクセス可能な領域である秘匿領域とを有し、
前記公開領域は、ホスト機器からの読み出しのみが可能な第一の領域を有し、
前記第一の領域は、通信カード個別に与えられ第三の処理で使用される鍵である認証用カード鍵を保持し、
前記秘匿領域は、ホスト機器からの読み出しおよび書き込みが不可能な領域である第二の領域を有し、
前記第二の領域は、第一または第二処理において生成される第一の認証鍵の期待値としての第一の認証鍵を保持し、
前記認証用カード鍵は、第一の認証鍵によって暗号化されている
ことを特徴とする請求項3記載の通信カード。 - 前記第二の領域は、さらに、通信カードがデータの暗号化および復号化に使用するための鍵であって前記通信鍵情報に含まれる通信鍵を保持する
ことを特徴とする請求項11記載の通信カード。 - 前記制御手段は、前記第一の処理において、ホスト機器の識別子を表す認証用ホスト鍵と、正当なホスト機器の識別子リストを表す第一の認証用スレーブ鍵とを用いて、ホスト機器の正当性を認証し、
前記第二の処理において、前記認証用ホスト鍵と、後発的に発生した不正なホスト機器の識別子リストを表す第二の認証用スレーブ鍵とを用いて、不正なホスト機器を無効化し、
前記第三の処理において、前記認証用カード鍵と、前記リスト情報である第三の認証用スレーブ鍵とをホスト機器に提供し、ホスト機器に不正な通信カードを無効化させ、
第二の認証用スレーブ鍵が存在しない場合には前記第二の処理を省略し、
第三の認証用スレーブ鍵が存在しない場合には前記第三の処理を省略する
ことを特徴とする請求項12記載の通信カード。 - 前記秘匿領域は、さらに、前記認証処理が正常に終了した場合にのみホスト機器からの読み出しおよび書き込みが可能な領域である第三の領域を備え、
前記第三の領域は、前記通信鍵を保持し、
前記通信鍵は、
認証処理において第一の処理のみが行われる場合には前記第一の認証鍵により前もって暗号化され、
認証処理において第一の処理と第二の処理とが行われる場合には第二の処理により生成される鍵である第二の認証鍵により前もって暗号化され、
認証処理において第一の処理から第三の処理までが行われる場合、または第一の処理と第三の処理が行われる場合には、第三の認証処理により生成される鍵である第三の認証鍵により前もって暗号化されている
ことを特徴とする請求項13記載の通信カード。 - 前記公開領域は、さらに、ホスト機器からの読み出しおよび書き込みが可能な領域である第四の領域を備え、
前記第四の領域は、前記第三の認証用スレーブ鍵を保持するための領域であり、
前記第三の認証用スレーブ鍵は、
認証処理において第一の処理と第三の処理が行われる場合には、第一の処理中に生成される鍵である第一の認証中間鍵により前もって暗号化され、
認証処理において第一の処理から第三の処理までが行われる場合には、第二の認証処理中に生成される鍵である第二の認証中間鍵により前もって暗号化されている
ことを特徴とする請求項13記載の通信カード。 - ホスト機器と、ホスト機器に接続される通信カードを備える機密情報処理システムであって、
前記通信カードは、
接続されたホスト機器と通信するためのインターフェース手段と、
ホスト機器以外の外部機器と通信するための第一通信手段と、
インターフェース手段と第一通信手段とを介してホスト機器と外部機器との間で転送されるデータに対して暗号処理を行う暗号化手段と、
不正な通信カードの識別子リストを表すリスト情報と、前記データに対する暗号化処理を行うための通信鍵情報とを格納する記憶手段と、
通信カードを制御する第一の制御手段とを備え、
前記ホスト機器は、
通信カードを接続するカードスロットと、
ホスト機器を制御する第二の制御手段とを備え、
前記第一および第二の制御手段は、
前記ホスト機器および通信カードは、通信カードとホスト機器との間で認証処理を行い、
前記第一の制御手段は、認証処理が正常に終了した場合にのみ、ホスト機器からの第一通信手段の制御を可能とし、認証処理後に前記暗号化手段に通信鍵情報を用いて前記データを暗号化させ、暗号化データをインタフェース手段を介してホスト機器に転送し、
前記認証処理は、後発的に発生した不正な通信カードを、前記リスト情報を用いて無効化する処理を含む
ことを特徴とする機密情報処理システム。 - 前記第一および第二の制御手段は、前記認証処理において、第一、第二および第三の処理を行い、
前記第一の処理は、通信カードおよびホスト機器がともに正当であることを判定する処理であり、
前記第二の処理は、後発的に発生した不正なホスト機器を無効化するための処理であり、
前記第三の処理は、後発的に発生した不正な通信カードを、前記リスト情報を用いて無効化するための処理である
ことを特徴とする請求項16記載の機密情報処理システム。 - 前記第一および第二の制御手段は、第三の処理において、通信カード個別に与えられる鍵である認証用カード鍵と、前記リスト情報である第三の認証用スレーブ鍵を用いて、通信カードが不正な通信カードであるか否かを判定する
ことを特徴とする請求項17記載の機密情報処理システム。 - 前記第一および第二の制御手段は、前記第一の処理において、ホスト機器の識別子を表す認証用ホスト鍵と、正当なホスト機器の識別子リストを表す第一の認証用スレーブ鍵とを用いて、ホスト機器の正当性を認証し、
前記第二の処理において、前記認証用ホスト鍵と、後発的に発生した不正なホスト機器の識別子リストを表す第二の認証用スレーブ鍵とを用いて、不正なホスト機器を無効化し、
前記第三の処理において、前記認証用カード鍵と、前記リスト情報である第三の認証用スレーブ鍵とをホスト機器に提供し、ホスト機器に不正な通信カードを無効化させ、
第二の認証用スレーブ鍵が存在しない場合には前記第二の処理を省略し、
第三の認証用スレーブ鍵が存在しない場合には前記第三の処理を省略する
ことを特徴とする請求項17記載の機密情報処理システム。 - 前記第一および第二の制御手段は、
第二の認証用スレーブ鍵および第三の認証用スレーブ鍵が存在する場合には、第三の処理を第二の処理後に行い、第二の認証用スレーブ鍵が存在せず第三認証用スレーブ鍵が存在する場合には、第三の認証処理を第一の認証処理後に行う
ことを特徴とする請求項19記載の機密情報処理システム。 - 前記第二の制御手段は、
第三の認証用スレーブ鍵が存在する場合には、前もって暗号化されていた前記認証用カード鍵を第一の処理により生成される第一の認証鍵により復号化する
ことを特徴とする請求項19記載の機密情報処理システム。 - 前記第二の制御手段は、第一の処理と第三の処理とが行われる場合には、前もって暗号化された第三の認証用スレーブ鍵を第一の認証中間鍵により復号化し、第一の処理、第二の処理および第三の処理が行われる場合は第二の認証中間鍵により復号化する
ことを特徴とする請求項19記載の機密情報処理システム。 - 前記第二の制御手段は、第三の処理において第三の中間鍵を生成し、前記第三の中間鍵と通信カード固有の値として与えられている番号であるカード番号とから第三の認証鍵を生成する
ことを特徴とする請求項19記載の機密情報処理システム。 - 前記第二の制御手段は、さらに、後発的に発生した不正な通信カードの報告を受けた場合、第三の認証用スレーブ鍵を更新し、更新された第三の認証用スレーブ鍵を通信カードに発行することを特徴とする請求項19記載の機密情報処理システム。
- 前記公開領域は、ホスト機器からの読み出しのみが可能な第一の領域を有し、
前記第一の領域は、通信カード個別に与えられ第三の処理で使用される鍵である認証用カード鍵を保持し、
前記秘匿領域は、ホスト機器からの読み出しおよび書き込みが不可能な領域である第二の領域と、前記認証処理が正常に終了した場合にのみホスト機器からの読み出しおよび書き込みが可能な領域である第三の領域とを有し、
前記第二の領域は、第一の処理において生成される第一の認証鍵の期待値としての第一の認証鍵と、通信カードがデータの暗号化および復号化に使用するための鍵であって前記通信鍵情報に含まれる通信鍵とを保持し、
前記第三の領域は、暗号化された前記通信鍵であって前記通信鍵情報に含まれる暗号化通信鍵を保持し、
前記公開領域は、さらに、ホスト機器からの読み出しおよび書き込みが可能な領域である第四の領域を備え、
前記第四の領域は、前記第三の認証用スレーブ鍵を保持するための領域である。
ことを特徴とする請求項24記載の機密情報処理システム。 - 前記第二の制御手段は、さらに、第三の認証用スレーブ鍵が更新された場合、第三の領域に保持された暗号化通信鍵を、更新された第三の認証用スレーブ鍵を用いた第三の処理により生成される更新された第三の認証鍵により再暗号化する
ことを特徴とする請求項25記載の機密情報処理システム。 - 前記第二の制御手段は、さらに、第三の領域に保持された暗号化通信鍵を更新する場合、ホスト機器内で生成した通信鍵の値と、第二の領域に格納された通信鍵の値とが等しいかどうかを確認するための値であるチェック値を通信カードに転送し、
前記第一の制御手段は、さらに、第二の領域に格納された通信鍵に対してチェック値を算出し、算出したチェック値とホスト機器から転送されたチェック値を比較して、ホスト機器から転送されてきた暗号化通信鍵が正しいことが確認された場合のみ、第三の領域の格納された暗号化通信鍵を更新する
ことを特徴とする請求項25記載の機密情報処理システム。 - 前記第一の制御手段は、通信鍵が第一の認証鍵により暗号化されて通信カード内に格納されている場合、通信カードとホスト機器の間の認証処理が正常に終了後、通信カードにおいて通信鍵を再生成し、この鍵により第二の領域の通信鍵および第三の領域の暗号化通信鍵を変更し、変更された通信鍵によりデータの暗号化処理を行う
ことを特徴とする請求項25記載の機密情報処理システム。 - 前記第一の制御手段は、通信鍵を変更する際に、第三の領域に格納された暗号化通信鍵を第二の領域に格納された第一の認証鍵により復号化し、復号化された通信鍵が第二の領域に格納された通信鍵と等しいかどうかを確認することにより、第三の領域に格納された通信鍵が第一の認証鍵により暗号化されているかどうかを確認する
ことを特徴とする請求項28記載の機密情報処理システム。 - 前記第一の制御手段は、第四の領域に第二の認証用スレーブ鍵もしくは第三の認証用スレーブ鍵が存在するかどうかを確認することにより、第三の領域に格納された通信鍵が第一の認証鍵により暗号化されているかどうかを確認する
ことを特徴とする請求項25記載の機密情報処理システム。 - 前記第一の制御手段は、第二の領域および第三の領域に格納すべき新たな通信鍵を生成する場合、乱数により通信鍵を生成する
ことを特徴とする請求項25記載の機密情報処理システム。 - ホスト機器と通信するためのインターフェース部と、ホスト機器以外の外部機器と通信するための第一通信部と、インターフェース部と第一通信部とを介してホスト機器と外部機器との間で転送されるデータに対して暗号処理を行う暗号化部と、不正な通信カードのリストを示すリスト情報と、前記データに対する暗号化処理を行うための通信鍵情報とを格納するメモリ部とを有する通信カードにおける機密情報転送方法であって、
通信カードとホスト機器との間で、後発的に発生した不正な通信カードを、前記リスト情報を用いて無効化する処理を含む認証処理を行い、
認証処理が正常に終了した場合にのみ、ホスト機器からの第一通信手段の制御を可能とし、
認証処理後に前記暗号化手段に通信鍵情報を用いて前記データを暗号化させ、暗号化データをインタフェース手段を介してホスト機器に転送する
ことを特徴とする機密情報転送方法。 - 前記認証処理において、
通信カードおよびホスト機器がともに正当であることを判定し、
後発的に発生した不正なホスト機器を無効化し、
後発的に発生した不正な通信カードを前記リスト情報を用いて無効化する
ことを特徴とする請求項33記載の機密情報転送方法。 - 請求項32に記載の機密情報転送方法を通信カード内のコンピュータに実行させることを特徴とするプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005203570A JP4763368B2 (ja) | 2005-07-12 | 2005-07-12 | 通信カード、機密情報処理システム、機密情報転送方法およびプログラム |
US11/456,665 US20070015589A1 (en) | 2005-07-12 | 2006-07-11 | Communication card, confidential information processing system, and confidential information transfer method and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005203570A JP4763368B2 (ja) | 2005-07-12 | 2005-07-12 | 通信カード、機密情報処理システム、機密情報転送方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007027896A JP2007027896A (ja) | 2007-02-01 |
JP4763368B2 true JP4763368B2 (ja) | 2011-08-31 |
Family
ID=37662279
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005203570A Expired - Fee Related JP4763368B2 (ja) | 2005-07-12 | 2005-07-12 | 通信カード、機密情報処理システム、機密情報転送方法およびプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20070015589A1 (ja) |
JP (1) | JP4763368B2 (ja) |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1684286A1 (en) * | 2005-01-24 | 2006-07-26 | Thomson Licensing | Secure pre-recorded digital medium |
JPWO2006118101A1 (ja) * | 2005-04-27 | 2008-12-18 | 松下電器産業株式会社 | 機密情報処理用ホスト機器および機密情報処理方法 |
US20080141042A1 (en) * | 2006-12-11 | 2008-06-12 | Phison Electronics Corp. | Memory card and security method therefor |
US8423794B2 (en) * | 2006-12-28 | 2013-04-16 | Sandisk Technologies Inc. | Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications |
US8077867B2 (en) * | 2007-01-15 | 2011-12-13 | Panasonic Corporation | Confidential information processing apparatus, confidential information processing device, and confidential information processing method |
JP2009043168A (ja) | 2007-08-10 | 2009-02-26 | Yamaha Marine Co Ltd | 機器認証制御方法、機器認証制御装置および船舶 |
JP2009044677A (ja) * | 2007-08-10 | 2009-02-26 | Panasonic Corp | 機密情報処理装置、機密情報処理機器、及び機密情報処理方法 |
US11190936B2 (en) | 2007-09-27 | 2021-11-30 | Clevx, Llc | Wireless authentication system |
US10783232B2 (en) | 2007-09-27 | 2020-09-22 | Clevx, Llc | Management system for self-encrypting managed devices with embedded wireless user authentication |
US10181055B2 (en) * | 2007-09-27 | 2019-01-15 | Clevx, Llc | Data security system with encryption |
US10778417B2 (en) | 2007-09-27 | 2020-09-15 | Clevx, Llc | Self-encrypting module with embedded wireless user authentication |
US20100023613A1 (en) * | 2007-11-12 | 2010-01-28 | Fujitsu Network Communications, Inc. | Managing Pluggable Modules Of A Network Element |
US20110072503A1 (en) * | 2008-09-04 | 2011-03-24 | Wayne Joon Yong Tan | Method of authentication for a wireless enabled memory card |
US8504772B2 (en) * | 2008-09-04 | 2013-08-06 | T-Data Systems (S) Pte Ltd | Method and apparatus for wireless digital content management |
US8689013B2 (en) * | 2008-10-21 | 2014-04-01 | G. Wouter Habraken | Dual-interface key management |
JP5413018B2 (ja) * | 2009-07-27 | 2014-02-12 | カシオ計算機株式会社 | 秘密情報管理システム |
WO2011068464A1 (en) * | 2009-12-01 | 2011-06-09 | T-Data Systems (S) Pte Ltd | Memory card and method for storage and wireless transceiving of data |
SG183553A1 (en) * | 2010-03-01 | 2012-09-27 | T Data Systems S Pte Ltd | A memory card |
US9069940B2 (en) * | 2010-09-23 | 2015-06-30 | Seagate Technology Llc | Secure host authentication using symmetric key cryptography |
JP5755961B2 (ja) * | 2011-07-14 | 2015-07-29 | 株式会社東芝 | カード装置、機器および制御方法 |
US8751741B2 (en) | 2011-09-09 | 2014-06-10 | Lsi Corporation | Methods and structure for implementing logical device consistency in a clustered storage system |
JP5100884B1 (ja) * | 2011-12-02 | 2012-12-19 | 株式会社東芝 | メモリ装置 |
US9131370B2 (en) | 2011-12-29 | 2015-09-08 | Mcafee, Inc. | Simplified mobile communication device |
US20130268687A1 (en) | 2012-04-09 | 2013-10-10 | Mcafee, Inc. | Wireless token device |
US8819445B2 (en) | 2012-04-09 | 2014-08-26 | Mcafee, Inc. | Wireless token authentication |
US9262592B2 (en) * | 2012-04-09 | 2016-02-16 | Mcafee, Inc. | Wireless storage device |
US9547761B2 (en) | 2012-04-09 | 2017-01-17 | Mcafee, Inc. | Wireless token device |
US8583840B1 (en) | 2012-04-25 | 2013-11-12 | Lsi Corporation | Methods and structure for determining mapping information inconsistencies in I/O requests generated for fast path circuits of a storage controller |
US9230064B2 (en) | 2012-06-19 | 2016-01-05 | EZ as a Drink Productions, Inc. | Personal wellness device |
JP2013118616A (ja) * | 2012-09-24 | 2013-06-13 | Toshiba Corp | メモリ装置 |
US20140237263A1 (en) * | 2013-02-19 | 2014-08-21 | Kabushiki Kaisha Toshiba | Nonvolatile semiconductor memory device and memory system using the same |
US9229476B2 (en) | 2013-05-08 | 2016-01-05 | EZ as a Drink Productions, Inc. | Personal handheld electronic device with a touchscreen on a peripheral surface |
US9262064B2 (en) | 2013-07-09 | 2016-02-16 | EZ as a Drink Productions, Inc. | Handheld computing platform with integrated pressure sensor and associated methods of use |
JP6739036B2 (ja) * | 2015-08-31 | 2020-08-12 | パナソニックIpマネジメント株式会社 | コントローラ |
US11172360B2 (en) * | 2017-10-13 | 2021-11-09 | Qualcomm Incorporated | Transfer of security protected configuration data from HPLMN |
US11797531B2 (en) * | 2020-08-04 | 2023-10-24 | Micron Technology, Inc. | Acceleration of data queries in memory |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6061794A (en) * | 1997-09-30 | 2000-05-09 | Compaq Computer Corp. | System and method for performing secure device communications in a peer-to-peer bus architecture |
JP2000059323A (ja) * | 1998-02-13 | 2000-02-25 | Matsushita Electric Ind Co Ltd | デジタルavデータ送信ユニット、デジタルavデータ受信ユニット及び、デジタルavデータ送受信システム、媒体 |
JP4621314B2 (ja) * | 1999-06-16 | 2011-01-26 | 株式会社東芝 | 記憶媒体 |
JP4011792B2 (ja) * | 1999-06-16 | 2007-11-21 | 株式会社東芝 | 記録方法、再生方法、記録装置、再生装置及び記録媒体 |
US6850914B1 (en) * | 1999-11-08 | 2005-02-01 | Matsushita Electric Industrial Co., Ltd. | Revocation information updating method, revocation informaton updating apparatus and storage medium |
JP2001209310A (ja) * | 2000-01-25 | 2001-08-03 | Sony Corp | データ処理装置、データ処理方法およびコンテンツデータ生成方法、並びにプログラム提供媒体 |
DE60127681T2 (de) * | 2001-10-19 | 2008-01-03 | Sony Corp. | System zum Inhaltsschutz und zur Kopierverwaltung für ein Netzwerk |
JP3916217B2 (ja) * | 2002-03-14 | 2007-05-16 | 株式会社東芝 | ブリッジ装置および伝送方法 |
JP2004192452A (ja) * | 2002-12-12 | 2004-07-08 | Matsushita Electric Ind Co Ltd | メモリカード |
TWM243761U (en) * | 2003-04-30 | 2004-09-11 | Behavior Tech Computer Corp | Memory disk with wireless data transmitting and rceiving function |
JP4647903B2 (ja) * | 2003-07-09 | 2011-03-09 | 株式会社東芝 | 情報通信装置、通信システム及びデータ伝送制御プログラム |
JP2005039682A (ja) * | 2003-07-18 | 2005-02-10 | Nec Infrontia Corp | 通信モジュールプロテクト方法および装置 |
-
2005
- 2005-07-12 JP JP2005203570A patent/JP4763368B2/ja not_active Expired - Fee Related
-
2006
- 2006-07-11 US US11/456,665 patent/US20070015589A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US20070015589A1 (en) | 2007-01-18 |
JP2007027896A (ja) | 2007-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4763368B2 (ja) | 通信カード、機密情報処理システム、機密情報転送方法およびプログラム | |
US9954826B2 (en) | Scalable and secure key management for cryptographic data processing | |
CN102271037B (zh) | 基于在线密钥的密钥保护装置 | |
US9135425B2 (en) | Method and system of providing authentication of user access to a computer resource on a mobile device | |
JP3999655B2 (ja) | レベル化された機密保護があるアクセス制御のための方法及び装置 | |
US6058478A (en) | Apparatus and method for a vetted field upgrade | |
JP4392672B2 (ja) | ソフトウェア無線通信装置、及びソフトウェア更新方法、並びに、ソフトウェア無線通信システム | |
KR100526650B1 (ko) | 전자 가치 데이터 통신방법, 통신 시스템, ic카드,휴대단말 및 통신단말 | |
JP2004180310A (ja) | チップカードと無線端末の間の信頼モデルの設定と管理の方法 | |
TW200937248A (en) | Secure software download | |
CN102208981A (zh) | 存储装置、主机装置以及存储系统 | |
EP1844573A1 (en) | Wireless network system and communication method for external device to temporarily access wireless network | |
WO1998045975A9 (en) | Bilateral authentication and information encryption token system and method | |
JP2007013433A (ja) | 暗号化データを送受信する方法及び情報処理システム | |
JP2008197963A (ja) | セキュリティアダプタ | |
US7853787B2 (en) | Peripheral device for programmable logic controller | |
JP3597704B2 (ja) | Icカードおよび記録媒体 | |
WO2019142307A1 (ja) | 半導体装置、更新データ提供方法、更新データ受取方法およびプログラム | |
JP2008033512A (ja) | セキュリティチップ及びプラットフォーム | |
JP2008287488A (ja) | データ分散保存装置 | |
CN110740036A (zh) | 基于云计算的防攻击数据保密方法 | |
JP3963938B2 (ja) | アクセス方法、メモリデバイス、および情報機器 | |
KR100952300B1 (ko) | 저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리및 그 방법 | |
CN111246480A (zh) | 基于sim卡的应用通信方法、系统、设备及存储介质 | |
JP2005202541A (ja) | 情報処理システム、情報処理装置および情報記憶媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080630 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110531 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110609 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140617 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |