JP6047933B2 - Information processing apparatus, information processing method, and information processing system - Google Patents

Information processing apparatus, information processing method, and information processing system Download PDF

Info

Publication number
JP6047933B2
JP6047933B2 JP2012127896A JP2012127896A JP6047933B2 JP 6047933 B2 JP6047933 B2 JP 6047933B2 JP 2012127896 A JP2012127896 A JP 2012127896A JP 2012127896 A JP2012127896 A JP 2012127896A JP 6047933 B2 JP6047933 B2 JP 6047933B2
Authority
JP
Japan
Prior art keywords
key
area
encrypted data
stored
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012127896A
Other languages
Japanese (ja)
Other versions
JP2013255010A (en
Inventor
尚棋 國重
尚棋 國重
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Inc filed Critical Toppan Inc
Priority to JP2012127896A priority Critical patent/JP6047933B2/en
Publication of JP2013255010A publication Critical patent/JP2013255010A/en
Application granted granted Critical
Publication of JP6047933B2 publication Critical patent/JP6047933B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、情報処理装置、情報処理方法及び情報処理システムに関する。   The present invention relates to an information processing apparatus, an information processing method, and an information processing system.

従来、ICカードと端末装置との通信方式や暗号化技術は、国際的なデファクトスタンダードであるEMV規格によって規定され、セキュアメッセージング(Secure Messaging)の仕様についても規定されている(非特許文献1)。   Conventionally, a communication method and encryption technology between an IC card and a terminal device are defined by the EMV standard, which is an international de facto standard, and the specifications of secure messaging (Secure Messaging) are also defined (Non-patent Document 1). .

EMV v4.3 Book2 Security and Key Management(2011年11月)EMV v4.3 Book2 Security and Key Management (November 2011)

上述したICカードと端末装置との通信において、ICカードに格納されている鍵を新しい鍵に更新する場合、次のような問題が生じる。
端末装置が鍵更新コマンドを使って新しい鍵をそのままICカードに送信すると、新しい鍵が第三者に盗聴され、漏洩する可能性がある。このような盗聴の対策として、端末装置とICカードの間の情報を暗号化するセキュアメッセージング方式がある。
In the communication between the IC card and the terminal device described above, when the key stored in the IC card is updated to a new key, the following problem occurs.
When the terminal device transmits a new key as it is to the IC card using the key update command, there is a possibility that the new key is eavesdropped and leaked by a third party. As a countermeasure against such eavesdropping, there is a secure messaging system that encrypts information between a terminal device and an IC card.

セキュアメッセージング方式では、事前にセキュアメッセージング用の鍵交換を行う必要があり、また、更新したい鍵とは別にセキュアメッセージング用の鍵を予めICカードに設定する必要がある。このため、ICカードに格納された鍵を更新するために、事前に複雑な処理を行わなければならない、という問題がある。   In the secure messaging system, it is necessary to exchange keys for secure messaging in advance, and a key for secure messaging needs to be set in the IC card in advance separately from the key to be updated. For this reason, in order to update the key stored in the IC card, there is a problem that complicated processing must be performed in advance.

また、別途ICカードに格納された鍵暗号化用鍵を用いて、端末装置が新しい鍵を暗号化してICカードに送信する方式がある。しかし、この方式でも、新しい鍵とは別の暗号化用鍵を予めICカードに設定する必要がある。   In addition, there is a method in which a terminal device encrypts a new key using a key encryption key separately stored in the IC card and transmits it to the IC card. However, even in this method, it is necessary to previously set an encryption key different from the new key in the IC card.

さらに、この方式では、ICカード内に複数の鍵がある場合、すべての鍵を同じ鍵で暗号化して更新する。このため、暗号化用鍵が第三者に漏洩した場合、端末装置とICカードとの通信が盗聴され、すべての鍵が漏洩する問題がある。   Further, in this method, when there are a plurality of keys in the IC card, all the keys are encrypted and updated with the same key. For this reason, when the encryption key is leaked to a third party, there is a problem that communication between the terminal device and the IC card is eavesdropped and all keys are leaked.

また、複数の鍵に対してそれぞれ別々の暗号化用鍵で暗号化して更新する方式も考えられる。しかし、この方式では、更新したい鍵の数だけ暗号化鍵を用意する必要がある。   Also, a method of encrypting and updating a plurality of keys with different encryption keys can be considered. However, in this method, it is necessary to prepare encryption keys for the number of keys to be updated.

本発明は、このような実情を鑑みて提案されたものであり、複雑な処理を実行することなく、第三者による盗聴を防止しながら鍵を更新することができる情報処理装置、情報処理方法及び情報処理システムを提供することを目的とする。   The present invention has been proposed in view of such a situation, and an information processing apparatus and an information processing method capable of updating a key while preventing eavesdropping by a third party without performing complicated processing And it aims at providing an information processing system.

本発明に係る情報処理装置は、第1の鍵を記憶する記憶手段と、前記記憶手段に記憶された第1の鍵と同一の鍵が用いられて第2の鍵が暗号化されたデータである暗号化データを受信する受信手段と、前記受信手段により受信された暗号化データを前記記憶手段に記憶された第1の鍵を用いて前記第2の鍵に復号する復号手段と、前記記憶手段に記憶された第1の鍵を前記復号手段により復号された第2の鍵に書き換える鍵の更新処理を行う制御手段と、を備え、前記制御手段は、前記鍵の更新処理を行なう場合に、前記記憶手段のうち使用される鍵が格納される第1領域に記憶された第1の鍵を前記記憶手段の第2領域に書き込むと共に、前記復号手段により復号された第2の鍵を前記第1領域に書き込み、前記第1領域から前記第2の鍵を読み出し、読み出した第2の鍵と復号された第2の鍵とが対応するかを判定し、対応する場合には前記第2領域の第1の鍵を前記第1の領域の第2の鍵に対する上書きは行なわず、対応しない場合は前記第2領域の第1の鍵を前記第1領域の第2の鍵に上書きする制御を行うことを特徴とするThe information processing apparatus according to the present invention includes a storage unit that stores a first key and data obtained by encrypting a second key using the same key as the first key stored in the storage unit. Receiving means for receiving certain encrypted data; decrypting means for decrypting encrypted data received by the receiving means into the second key using a first key stored in the storage means; and the storage Control means for performing a key update process for rewriting the first key stored in the means to the second key decrypted by the decryption means , wherein the control means performs the key update process. The first key stored in the first area where the key to be used is stored in the storage means is written in the second area of the storage means, and the second key decrypted by the decryption means is Write to the first area and from the first area to the second key It is determined whether the read and read second key corresponds to the decrypted second key, and in the case of correspondence, the first key in the second area is used as the second key in the first area. In the case where it does not correspond, control is performed to overwrite the second key in the first area with the second key in the first area .

また、本発明において、前記受信手段は、前記暗号化データに基づいて演算されたチェックコードを更に受信し、前記復号手段は、前記受信手段により受信された暗号化データに基づいてチェックコードを演算し、演算されたチェックコードと前記受信手段により受信されたチェックコードとが対応する場合に、前記受信手段により受信された暗号化データを復号することを特徴とする。   In the present invention, the receiving means further receives a check code calculated based on the encrypted data, and the decrypting means calculates a check code based on the encrypted data received by the receiving means. When the calculated check code corresponds to the check code received by the receiving unit, the encrypted data received by the receiving unit is decrypted.

本発明に係る情報処理方法は、記憶部に記憶された第1の鍵と同一の鍵が用いられて第2の鍵が暗号化されたデータである暗号化データを受信し、前記受信された暗号化データを前記記憶部に記憶された第1の鍵を用いて前記第2の鍵に復号し、前記記憶部に記憶された第1の鍵を前記復号された第2の鍵に書き換える鍵の更新処理を行い、前記鍵の更新処理を行なう場合に、前記記憶部のうち使用される鍵が格納される第1領域に記憶された第1の鍵を前記記憶部の第2領域に書き込むと共に、前記復号された第2の鍵を前記第1領域に書き込み、前記第1領域から前記第2の鍵を読み出し、読み出した第2の鍵と復号された第2の鍵とが対応するかを判定し、対応する場合には前記第2領域の第1の鍵を前記第1の領域の第2の鍵に対する上書きは行なわず、対応しない場合は前記第2領域の第1の鍵を前記第1領域の第2の鍵に上書きすることを特徴とするThe information processing method according to the present invention receives encrypted data, which is data obtained by encrypting the second key using the same key as the first key stored in the storage unit, and receives the received A key for decrypting encrypted data into the second key using the first key stored in the storage unit, and rewriting the first key stored in the storage unit with the decrypted second key When the key update process is performed, the first key stored in the first area where the key to be used is stored in the storage unit is written in the second area of the storage unit. And whether the decrypted second key is written in the first area, the second key is read from the first area, and the read second key corresponds to the decrypted second key. And if it corresponds, the first key of the second area is set to the second key of the first area. Overwriting is not performed, not correspond is characterized by overwriting the first key of the second region to the second key of the first region.

本発明に係る情報処理システムは、第1の鍵を用いて第2の鍵を暗号化して暗号化データを生成する暗号化手段と、前記暗号化手段により生成された暗号化データを送信する送信手段と、を有する情報端末装置と、前記第1の鍵を記憶する記憶手段と、前記情報端末装置から送信された暗号化データを受信する受信手段と、前記受信手段により受信された暗号化データを前記記憶手段に記憶された第1の鍵を用いて前記第2の鍵に復号する復号手段と、前記記憶手段に記憶された第1の鍵を前記復号手段により復号された第2の鍵に書き換える鍵の更新処理を行う制御手段であり前記制御手段は、前記鍵の更新処理を行なう場合に、前記記憶手段のうち使用される鍵が格納される第1領域に記憶された第1の鍵を前記記憶手段の第2領域に書き込むと共に、前記復号手段により復号された第2の鍵を前記第1領域に書き込み、前記第1領域から前記第2の鍵を読み出し、読み出した第2の鍵と復号された第2の鍵とが対応するかを判定し、対応する場合には前記第2領域の第1の鍵を前記第1の領域の第2の鍵に対する上書きは行なわず、対応しない場合は前記第2領域の第1の鍵を前記第1領域の第2の鍵に上書きする制御を行う制御手段と、を有する情報処理装置と、を備えたことを特徴とする。 An information processing system according to the present invention encrypts a second key using a first key to generate encrypted data, and transmits to transmit the encrypted data generated by the encryption means Means for storing the first key, storage means for storing the first key, receiving means for receiving the encrypted data transmitted from the information terminal apparatus, and encrypted data received by the receiving means Decrypting means to decrypt the second key using the first key stored in the storage means, and a second key decrypted by the decrypting means from the first key stored in the storage means A control means for performing an update process of the key to be rewritten , wherein the control means, when performing the key update process, includes a first area stored in a first area in which a key to be used is stored. Write the key in the second area of the storage means And writing the second key decrypted by the decryption means into the first area, reading the second key from the first area, and reading the second key and the decrypted second key; If so, the first key in the second area is not overwritten on the second key in the first area. If not, the first key in the second area is not overwritten. And an information processing apparatus having control means for performing control to overwrite the second key in the first area with the second key in the first area .

本発明に係る情報処理方法は、情報端末装置が、第1の鍵を用いて第2の鍵を暗号化して暗号化データを生成し、生成された暗号化データを情報処理装置に送信し、前記情報処理装置が、前記情報端末装置から送信された暗号化データを受信し、前記受信された暗号化データを記憶部に記憶された第1の鍵を用いて前記第2の鍵に復号し、前記記憶部に記憶された第1の鍵を前記復号された第2の鍵に書き換える鍵の更新処理を行い、前記鍵の更新処理を行なう場合に、前記記憶部のうち使用される鍵が格納される第1領域に記憶された第1の鍵を前記記憶部の第2領域に書き込むと共に、前記復号された第2の鍵を前記第1領域に書き込み、前記第1領域から前記第2の鍵を読み出し、読み出した第2の鍵と復号された第2の鍵とが対応するかを判定し、対応する場合には前記第2領域の第1の鍵を前記第1の領域の第2の鍵に対する上書きは行なわず、対応しない場合は前記第2領域の第1の鍵を前記第1領域の第2の鍵に上書きすることを特徴とする。 In the information processing method according to the present invention, the information terminal device encrypts the second key using the first key to generate encrypted data, transmits the generated encrypted data to the information processing device, The information processing device receives encrypted data transmitted from the information terminal device, and decrypts the received encrypted data into the second key using a first key stored in a storage unit. , when the first key stored in the storage unit have a row update processing key rewritten in the second key that is the decoded, performs update processing of the key, the key used among the storage unit Is written in the second area of the storage unit, and the decrypted second key is written in the first area, from the first area to the first area. 2 key is read, and the read second key corresponds to the decrypted second key. If it corresponds, the first key in the second area is not overwritten on the second key in the first area. If not, the first key in the second area is not overwritten. The second key in the first area is overwritten .

本発明によれば、事前に複雑な処理を行うことなく、第三者に鍵が漏洩することを防止しながら情報処理装置の鍵を更新することができる。   According to the present invention, the key of the information processing apparatus can be updated while preventing the key from leaking to a third party without performing complicated processing in advance.

情報処理システムの構成を示すブロック図である。It is a block diagram which shows the structure of an information processing system. 第1の実施形態における情報端末装置のCPUによる暗号化処理ルーチン及びICカードのCPUによる復号処理ルーチンを示すフローチャートである。It is a flowchart which shows the encryption process routine by CPU of the information terminal device in 1st Embodiment, and the decoding process routine by CPU of IC card. 第2の実施形態における情報端末装置のCPUによる暗号化処理ルーチン及びICカードのCPUによる復号処理ルーチンを示すフローチャートである。It is a flowchart which shows the encryption process routine by CPU of the information terminal device in 2nd Embodiment, and the decoding process routine by CPU of IC card. 第3の実施形態における情報端末装置のCPUによる暗号化処理ルーチン及びICカードのCPUによる復号処理ルーチンを示すフローチャートである。It is a flowchart which shows the encryption processing routine by CPU of the information terminal device in 3rd Embodiment, and the decoding processing routine by CPU of IC card. ステップS51〜S55の処理を説明する図である。It is a figure explaining the process of step S51-S55.

以下、本発明の実施の形態について説明する。
[第1実施形態]
図1は、情報処理システムの構成を示すブロック図である。情報処理システム1は、情報端末装置10と、ICカード30と、を備えている。
Embodiments of the present invention will be described below.
[First Embodiment]
FIG. 1 is a block diagram showing the configuration of the information processing system. The information processing system 1 includes an information terminal device 10 and an IC card 30.

情報端末装置10は、CPU(Central Processing Unit)11、ROM12(Read Only Memory)、RAM(Ramdom Access Memory)13、バス14、インターフェイス(I/F)15、リーダライタ(R/W)16、入力部17、ディスプレイ18、磁気ディスク19を備えている。   The information terminal device 10 includes a CPU (Central Processing Unit) 11, a ROM 12 (Read Only Memory), a RAM (Random Access Memory) 13, a bus 14, an interface (I / F) 15, a reader / writer (R / W) 16, an input. Unit 17, display 18, and magnetic disk 19.

CPU11、ROM12、RAM13、インターフェイス15は、バス14によって相互に接続されている。R/W16、入力部17、ディスプレイ18及び磁気ディスク19は、インターフェイス15によって相互に接続されている。ROM12は、不揮発性の読み出し専用メモリである。ROM12には、オペレーティングシステム(以下、「OS」という。)などの基本ソフトウェアが記憶されている。   The CPU 11, ROM 12, RAM 13, and interface 15 are connected to each other by a bus 14. The R / W 16, the input unit 17, the display 18, and the magnetic disk 19 are connected to each other by an interface 15. The ROM 12 is a nonvolatile read-only memory. The ROM 12 stores basic software such as an operating system (hereinafter referred to as “OS”).

CPU11は、ROM12に記憶されているOSや、磁気ディスク19から読み出されてRAM13に展開されたプログラム(アプリケーションプログラム)に従って、各種の処理を実行する。RAM13は、記憶しているデータの書き換えが可能な揮発性のメモリであって、CPU11が各種の処理を実行する上において必要なプログラムなどを記憶する。   The CPU 11 executes various processes in accordance with the OS stored in the ROM 12 and the program (application program) read from the magnetic disk 19 and developed in the RAM 13. The RAM 13 is a volatile memory capable of rewriting stored data, and stores programs necessary for the CPU 11 to execute various processes.

インターフェイス15は、R/W16、入力部17、ディスプレイ18及び磁気ディスク19の間における情報の入出力を管理する。インターフェイス15は、バス14を介して、CPU11、ROM12及びRAM13に接続されている。R/W16は、ICカード30の接触端子と接触して電気的に導通し、CPU11及びICカード30間の通信を媒介する。   The interface 15 manages input / output of information among the R / W 16, the input unit 17, the display 18 and the magnetic disk 19. The interface 15 is connected to the CPU 11, ROM 12, and RAM 13 via the bus 14. The R / W 16 is in electrical contact with the contact terminal of the IC card 30 and mediates communication between the CPU 11 and the IC card 30.

入力部17は、例えばキーボードやポインティングデバイスなどであり、ユーザの操作に応じて、ユーザからの各種の指令、その他必要な情報などを入力する。ディスプレイ18は、例えばLCD(液晶表示装置)であり、文字や画像など各種情報を表示する。磁気ディスク19には、暗号化/復号アプリケーションプログラム(例えば暗号化処理ルーチンなど)、鍵Kn、鍵Ko、各鍵の属性情報、プログラムの実行に必要なデータが記憶されている。   The input unit 17 is, for example, a keyboard or a pointing device, and inputs various commands from the user, other necessary information, and the like according to user operations. The display 18 is an LCD (Liquid Crystal Display), for example, and displays various information such as characters and images. The magnetic disk 19 stores an encryption / decryption application program (for example, an encryption processing routine), a key Kn, a key Ko, attribute information of each key, and data necessary for executing the program.

ICカード30は、情報端末装置10のR/W16に挿入され、情報端末装置10と通信可能である。ICカード30は、R/W16から電源の供給を受けて接触通信を行う通信部31、通信部31に接続されているCPU32、CPU32に接続されているRAM33、ROM34及び不揮発性メモリ35を備えている。   The IC card 30 is inserted into the R / W 16 of the information terminal device 10 and can communicate with the information terminal device 10. The IC card 30 includes a communication unit 31 that receives power supply from the R / W 16 and performs contact communication, a CPU 32 connected to the communication unit 31, a RAM 33 connected to the CPU 32, a ROM 34, and a nonvolatile memory 35. Yes.

ROM34には、例えばCPU32の制御プログラム(例えば、復号処理ルーチンなど)が記憶されている。不揮発性メモリ35には、CPU32が実行するプログラム、プログラムの実行に必要なデータ、複数のファイル、認証用又はセキュアメッセージング(SM)用の鍵Ko及びその属性情報(鍵Koの暗号アルゴリズム、鍵サイズなど)が記憶されている。   In the ROM 34, for example, a control program (for example, a decoding processing routine) of the CPU 32 is stored. The nonvolatile memory 35 includes a program executed by the CPU 32, data necessary for executing the program, a plurality of files, a key Ko for authentication or secure messaging (SM), and attribute information thereof (an encryption algorithm and a key size of the key Ko). Etc.) are stored.

ICカード30は、不揮発性メモリ35に記憶された鍵Koを用いることによって、例えば、ファイルへのアクセス要求を認証したり、セキュアメッセージングによる暗号化通信を行ったりする。ここで、同一の鍵Koを永続的に使い続けるよりも、定期的に鍵Koを新たな鍵Knに更新することがセキュリティの観点から望ましい。
そこで、情報処理システム1は、鍵Koを新しい鍵に更新する場合には、第三者に盗聴されて鍵が漏洩しないように次の処理を実行する。
The IC card 30 uses the key Ko stored in the nonvolatile memory 35 to authenticate, for example, a file access request or perform encrypted communication by secure messaging. Here, it is desirable from the viewpoint of security that the key Ko is periodically updated to a new key Kn rather than continuously using the same key Ko.
Therefore, when updating the key Ko to a new key, the information processing system 1 executes the following process so that the key is not leaked due to eavesdropping by a third party.

図2は、第1の実施形態における情報端末装置10のCPU11による暗号化処理ルーチン及びICカード30のCPU32による復号処理ルーチンを示すフローチャートである。   FIG. 2 is a flowchart showing an encryption processing routine by the CPU 11 of the information terminal device 10 and a decryption processing routine by the CPU 32 of the IC card 30 in the first embodiment.

ステップS11では、情報端末装置10のCPU11は、磁気ディスク19に記憶されている鍵Knを鍵Ko及び鍵Koの属性情報に基づいて暗号化して、暗号化データE(K n,Ko)を生成する。暗号化する際の暗号化アルゴリズムは、鍵Koの属性情報に従う。そして、ステップS12へ進む。   In step S11, the CPU 11 of the information terminal device 10 encrypts the key Kn stored in the magnetic disk 19 based on the key Ko and the attribute information of the key Ko, and generates encrypted data E (K n, Ko). To do. The encryption algorithm for encryption follows the attribute information of the key Ko. Then, the process proceeds to step S12.

ステップS12では、CPU11は、R/W16を介して、鍵更新コマンドと共に暗号化データE(Kn,Ko)をセットして、ICカード30へ送信する。そして、ステップS13に進む。   In step S12, the CPU 11 sets the encrypted data E (Kn, Ko) together with the key update command via the R / W 16, and transmits it to the IC card 30. Then, the process proceeds to step S13.

一方、ステップS31では、ICカード30のCPU32は、情報端末装置10から送信された鍵更新コマンド及び暗号化データE(Kn,Ko)を、通信部31を介して受信すると、ステップS32へ進む。
ステップS32では、CPU32は、通信部31で受信した暗号化データE(Kn,Ko)を不揮発性メモリ35に記憶されている鍵Ko及び鍵Koの属性情報に従って復号し、鍵Knを得る。そして、新しい鍵Knを取り出すと、ステップS33へ進む。
On the other hand, when the CPU 32 of the IC card 30 receives the key update command and the encrypted data E (Kn, Ko) transmitted from the information terminal device 10 via the communication unit 31 in step S31, the process proceeds to step S32.
In step S32, the CPU 32 decrypts the encrypted data E (Kn, Ko) received by the communication unit 31 according to the key Ko and the attribute information of the key Ko stored in the nonvolatile memory 35, and obtains the key Kn. When a new key Kn is extracted, the process proceeds to step S33.

ステップS33では、CPU32は、不揮発性メモリ35に記憶されている鍵Koを新たな鍵Knに更新し、ステップS34へ進む。
ステップS34では、CPU32は、鍵Koを新たな鍵Knに更新されたことを示す正常終了コードを生成し、この正常終了コードを、通信部31を介して情報端末装置10へ送信する。そして、CPU32の復号処理ルーチンが終了する。
In step S33, the CPU 32 updates the key Ko stored in the nonvolatile memory 35 to a new key Kn, and proceeds to step S34.
In step S <b> 34, the CPU 32 generates a normal end code indicating that the key Ko has been updated to the new key Kn, and transmits this normal end code to the information terminal device 10 via the communication unit 31. Then, the decoding process routine of the CPU 32 ends.

一方、情報端末装置10において、ステップS13では、CPU11は、ICカード30からステップS34において送信された正常終了コードを受信して、ICカード30の状態を認識する。そして、CPU11の暗号化処理ルーチンが終了する。   On the other hand, in the information terminal device 10, in step S13, the CPU 11 receives the normal end code transmitted from the IC card 30 in step S34, and recognizes the state of the IC card 30. Then, the encryption processing routine of the CPU 11 ends.

以上のように、第1の実施形態に係る情報処理システム1において、情報端末装置10は、ICカード30に記憶されている鍵Koと同じ鍵Koを用いて、新しい鍵Knを暗号化して得られる暗号化データE(Kn,Ko)をICカード30へ送信する。一方、ICカード30は、情報端末装置10から送信された暗号化データE(Kn,Ko)を受信すると、自身に記憶された鍵Koを用いて暗号化データE(Kn,Ko)を復号して鍵Knを得て、鍵Koを新たな鍵Knに更新する。   As described above, in the information processing system 1 according to the first embodiment, the information terminal device 10 is obtained by encrypting the new key Kn using the same key Ko as the key Ko stored in the IC card 30. The encrypted data E (Kn, Ko) to be transmitted is transmitted to the IC card 30. On the other hand, when receiving the encrypted data E (Kn, Ko) transmitted from the information terminal device 10, the IC card 30 decrypts the encrypted data E (Kn, Ko) using the key Ko stored in itself. The key Kn is obtained and the key Ko is updated to a new key Kn.

これにより、情報処理システム1は、新たな鍵Knを暗号化するための鍵を情報端末装置10及びICカード30にそれぞれ用意する必要がないので、盗聴及び鍵の漏洩を防ぎながら、ICカード30の鍵Koを新たな鍵Knに更新することができる。   As a result, the information processing system 1 does not need to prepare keys for encrypting the new key Kn in the information terminal device 10 and the IC card 30, respectively, so that the IC card 30 can be prevented while preventing eavesdropping and key leakage. The key Ko can be updated to a new key Kn.

また、情報処理システム1は、セキュアメッセージング(SM)を利用することなくICカード30の鍵Koを更新するので、ICカード30に鍵Koとは別のSM用鍵を格納する必要がなく、簡単な処理で鍵Koを更新することができる。また、情報処理システム1は、鍵暗号化用鍵をICカード30に保存する必要がないため、ICカード30のメモリ容量を増やすことなく、鍵Koを更新することができる。   Further, since the information processing system 1 updates the key Ko of the IC card 30 without using secure messaging (SM), it is not necessary to store an SM key different from the key Ko in the IC card 30, and it is easy. The key Ko can be updated by simple processing. Further, since the information processing system 1 does not need to store the key encryption key in the IC card 30, it is possible to update the key Ko without increasing the memory capacity of the IC card 30.

なお、第1の実施形態では、ICカード30に1つの鍵が格納されている場合について説明したが、ICカード30に複数の鍵が格納されている場合も同様である。つまり、情報端末装置10は、複数の古い鍵(現在利用している鍵)にそれぞれ対応する新しい鍵をそれぞれ古い鍵で暗号化して、各暗号化データをICカード30に送信する。ICカード30は、各暗号化データをそれぞれ対応する古い鍵を用いて新しい鍵に復号すればよい。   Although the case where one key is stored in the IC card 30 has been described in the first embodiment, the same applies to the case where a plurality of keys are stored in the IC card 30. That is, the information terminal device 10 encrypts new keys respectively corresponding to a plurality of old keys (keys currently used) with the old keys, and transmits each encrypted data to the IC card 30. The IC card 30 may decrypt each encrypted data into a new key using the corresponding old key.

このため、情報端末装置10は、ICカード30に複数の更新したい鍵が存在する場合、それぞれの新しい鍵にそれぞれ異なる鍵を用いて暗号化データを生成して、暗号化データをICカード30へ送信する。このため、ICカード30から1つの鍵が漏洩した場合でも、他の鍵には影響が生じないので、鍵が多い場合でも安全性が確保されている。   For this reason, when there are a plurality of keys to be updated in the IC card 30, the information terminal device 10 generates encrypted data using different keys for each new key, and sends the encrypted data to the IC card 30. Send. For this reason, even if one key is leaked from the IC card 30, the other keys are not affected, so that safety is ensured even when there are many keys.

[第2実施形態]
次に、本発明の第2実施形態について説明する。この実施形態において、第1の実施形態と同じ部位や処理ステップには同じ符号を付し、重複する説明は省略すると共に、主に異なる点について説明する。
[Second Embodiment]
Next, a second embodiment of the present invention will be described. In this embodiment, the same parts and processing steps as those in the first embodiment are denoted by the same reference numerals, overlapping description is omitted, and different points are mainly described.

第2の実施形態に係る情報処理システム1は、第1の実施形態と同様に構成されている。そして、情報処理システム1は、通信路のノイズや改ざん等による影響がない暗号化データE(Kn,Ko)を用いて鍵Knを復号すべく、次の処理を実行する。   The information processing system 1 according to the second embodiment is configured similarly to the first embodiment. Then, the information processing system 1 executes the following process to decrypt the key Kn using the encrypted data E (Kn, Ko) that is not affected by noise or falsification of the communication path.

図3は、第2の実施形態における情報端末装置10のCPU11による暗号化処理ルーチン及びICカード30のCPU32による復号処理ルーチンを示すフローチャートである。
ステップS21では、情報端末装置10のCPU11は、磁気ディスク19に記憶されている鍵Knを鍵Ko及び鍵Koの属性情報に基づいて暗号化して、暗号化データE(Kn,Ko)を生成して、ステップS22へ進む。
FIG. 3 is a flowchart showing an encryption processing routine by the CPU 11 of the information terminal device 10 and a decryption processing routine by the CPU 32 of the IC card 30 in the second embodiment.
In step S21, the CPU 11 of the information terminal device 10 encrypts the key Kn stored in the magnetic disk 19 based on the key Ko and the attribute information of the key Ko, and generates encrypted data E (Kn, Ko). Then, the process proceeds to step S22.

ステップS22では、CPU11は、暗号化データE(Kn,Ko)に対してチェックコード(Cc)(冗長検査符号)を計算して、ステップS23へ進む。なお、情報端末装置10のCPU11及びICカード30のCPU32は、同一のチェックコード計算アルゴリズムに従ってチェックコード(Cc)を計算する。
ステップS23では、CPU11は、鍵更新コマンドと共に、暗号化データE(Kn,Ko)及びチェックコード(Cc)を、R/W16を介してICカード30へ送信する。そして、ステップS24へ進む。
In step S22, the CPU 11 calculates a check code (Cc) (redundancy check code) for the encrypted data E (Kn, Ko), and proceeds to step S23. Note that the CPU 11 of the information terminal device 10 and the CPU 32 of the IC card 30 calculate a check code (Cc) according to the same check code calculation algorithm.
In step S23, the CPU 11 transmits the encrypted data E (Kn, Ko) and the check code (Cc) to the IC card 30 via the R / W 16 together with the key update command. Then, the process proceeds to step S24.

一方、ICカード30において、ステップS41では、CPU32は、通信部31を介して、鍵更新コマンドと共に、暗号化データE(Kn,Ko)及びチェックコード(Cc)を受信して、ステップS42へ進む。
ステップS42では、CPU32は、受信した暗号化データE(Kn,Ko)に対するチェックコード(Cc)を計算して、ステップS43へ進む。
On the other hand, in the IC card 30, in step S41, the CPU 32 receives the encrypted data E (Kn, Ko) and the check code (Cc) together with the key update command via the communication unit 31, and proceeds to step S42. .
In step S42, the CPU 32 calculates a check code (Cc) for the received encrypted data E (Kn, Ko), and proceeds to step S43.

ステップS43では、CPU32は、ステップS41において通信部31で受信したチェックコード(Cc)と、ステップS42において計算したチェックコード(Cc)とが一致するか否かを判定し、一致しない場合はステップS44へ進み、一致する場合はステップS45へ進む。
ステップS44では、CPU32は、鍵の更新処理を行わず、受信したチェックコード(Cc)と計算したチェックコード(Cc)とが一致しないことを示すエラーコードを生成し、このエラーコードを、通信部31を介して情報端末装置10へ送信する。そして、本ルーチンが終了する。
In step S43, the CPU 32 determines whether or not the check code (Cc) received by the communication unit 31 in step S41 matches the check code (Cc) calculated in step S42. If YES in step S45, the flow advances to step S45.
In step S44, the CPU 32 does not perform a key update process, generates an error code indicating that the received check code (Cc) and the calculated check code (Cc) do not match, and transmits this error code to the communication unit. The information is transmitted to the information terminal device 10 via 31. Then, this routine ends.

一方、ステップS45では、CPU32は、通信部31で受信した暗号化データE(Kn,Ko)を不揮発性メモリ35に記憶されている鍵Ko及び鍵Koの属性情報に従って復号し鍵Knを得て、ステップS46へ進む。
ステップS46では、CPU32は、不揮発性メモリ35に記憶されている鍵Koを新たな鍵Knに更新して、ステップS47へ進む。
ステップS47では、CPU32は、鍵Koが新たな鍵Knに更新されたことを示す正常終了コードを生成し、この正常終了コードを、通信部31を介して情報端末装置10へ送信する。そして、CPU32の復号処理ルーチンが終了する。
On the other hand, in step S45, the CPU 32 decrypts the encrypted data E (Kn, Ko) received by the communication unit 31 according to the key Ko stored in the nonvolatile memory 35 and the attribute information of the key Ko to obtain the key Kn. The process proceeds to step S46.
In step S46, the CPU 32 updates the key Ko stored in the nonvolatile memory 35 to a new key Kn, and proceeds to step S47.
In step S <b> 47, the CPU 32 generates a normal end code indicating that the key Ko has been updated to the new key Kn, and transmits this normal end code to the information terminal device 10 via the communication unit 31. Then, the decoding process routine of the CPU 32 ends.

一方、情報端末装置10において、ステップS24では、CPU11は、ICカード30からステップS44において送信されたエラーコード又はステップS47において送信された正常終了コードを受信して、ICカード30の状態を認識する。そして、CPU11の暗号化処理ルーチンが終了する。   On the other hand, in the information terminal device 10, in step S24, the CPU 11 receives the error code transmitted from the IC card 30 in step S44 or the normal end code transmitted in step S47, and recognizes the state of the IC card 30. . Then, the encryption processing routine of the CPU 11 ends.

以上のように、第2の実施形態に係る情報処理システム1において、情報端末装置10は、暗号化データE(Kn,Ko)のチェックコード(Cc)を計算して、暗号化データE(Kn,Ko)及びチェックコード(Cc)をICカード30へ送信する。一方、ICカード30は、受信した暗号化データE(Kn,Ko)のチェックコード(Cc)を計算し、受信したチェックコード(Cc)と計算したチェックコード(Cc)が対応するかを判定して、対応する場合(例えば一致)に暗号化データE(Kn,Ko)を鍵Knに復号する。これにより、ICカード30は、通信路のノイズや改ざんの影響を受けていない暗号化データE(Kn,Ko)を用いて鍵Koを新しい鍵Knに更新することができる。   As described above, in the information processing system 1 according to the second embodiment, the information terminal device 10 calculates the check code (Cc) of the encrypted data E (Kn, Ko) and the encrypted data E (Kn). , Ko) and the check code (Cc) are transmitted to the IC card 30. On the other hand, the IC card 30 calculates the check code (Cc) of the received encrypted data E (Kn, Ko) and determines whether the received check code (Cc) corresponds to the calculated check code (Cc). In the case of correspondence (for example, coincidence), the encrypted data E (Kn, Ko) is decrypted to the key Kn. Thereby, the IC card 30 can update the key Ko to the new key Kn by using the encrypted data E (Kn, Ko) that is not affected by the noise of the communication path or the tampering.

[第3実施形態]
つぎに、本発明の第3実施形態について説明する。なお、上述した実施形態と同じ部位や処理ステップには同じ符号を付し、重複する説明は省略すると共に、主に異なる点について説明する。
[Third Embodiment]
Next, a third embodiment of the present invention will be described. In addition, the same code | symbol is attached | subjected to the same site | part and processing step as embodiment mentioned above, and while overlapping description is abbreviate | omitted, a different point is mainly demonstrated.

第3の実施形態に係る情報処理システム1は、第1の実施形態と同様に構成されている。情報処理システム1は、ICカード30に新しい鍵Knが正しく格納されたかを確認するために、次の処理を実行する。   An information processing system 1 according to the third embodiment is configured similarly to the first embodiment. The information processing system 1 executes the following process in order to confirm whether the new key Kn is correctly stored in the IC card 30.

図4は、第3の実施形態における情報端末装置10のCPU11による暗号化処理ルーチン及びICカード30のCPU32による復号処理ルーチンを示すフローチャートである。なお、図4のステップS21a〜S24a、ステップS41a〜S45aは、図3の対応する各ステップ(ステップS21〜S24、ステップS41〜S45)と同じである。このため、図4では、主にステップS51〜S55について説明する。   FIG. 4 is a flowchart showing an encryption processing routine by the CPU 11 of the information terminal device 10 and a decryption processing routine by the CPU 32 of the IC card 30 in the third embodiment. Note that steps S21a to S24a and steps S41a to S45a in FIG. 4 are the same as the corresponding steps (steps S21 to S24 and steps S41 to S45) in FIG. For this reason, FIG. 4 demonstrates mainly step S51-S55.

ICカード30のCPU32が、暗号化データE(Kn,Ko)を復号して鍵Knを取り出すと、次のステップS51に進む。
図5は、ステップS51〜S55の処理を説明する図である。
ステップS51では、CPU32は、不揮発性メモリ35に記憶されている古い鍵Koをサブ領域(例えばRAM33)にコピーして一時保存し、復号によって取り出した鍵Knをメイン領域(例えば不揮発性メモリ35)に保存して、ステップS52へ進む。ここで、メイン領域とは、使用される鍵が常時格納される領域をいう。サブ領領域とは、鍵の更新処理時に、古い鍵Koを一時的に退避するための記憶領域でありメイン領域とは異なる領域をいう。
When the CPU 32 of the IC card 30 decrypts the encrypted data E (Kn, Ko) and extracts the key Kn, the process proceeds to the next step S51.
FIG. 5 is a diagram for explaining the processing of steps S51 to S55.
In step S51, the CPU 32 copies the old key Ko stored in the non-volatile memory 35 to a sub area (for example, the RAM 33), temporarily stores it, and stores the key Kn extracted by decryption in the main area (for example, the non-volatile memory 35). And proceed to step S52. Here, the main area refers to an area in which used keys are always stored. The sub area is a storage area for temporarily saving the old key Ko during the key update process, and is an area different from the main area.

ステップS52及びS53では、CPU32は、メイン領域から鍵Knを読み出して、ステップS45で取り出された鍵Knとメイン領域から読み出した鍵Knが一致するかを判定する。そして、一致する場合はステップS55に進み、一致しない場合はステップS54へ進む。   In steps S52 and S53, the CPU 32 reads the key Kn from the main area and determines whether the key Kn extracted in step S45 matches the key Kn read from the main area. If they match, the process proceeds to step S55, and if they do not match, the process proceeds to step S54.

ステップS54では、CPU32は、サブ領域から鍵Koを読み出して、鍵Koをメイン領域に記憶された鍵Knに上書きし、鍵Koの更新処理に失敗したことを示すエラーコードを情報端末装置10へ送信する。そして、本ルーチンが終了する。
一方、ステップS55では、CPU32は、鍵Koの更新処理が正常に終了したことを示す正常終了コードを情報端末装置10へ送信する。そして、本ルーチンが終了する。
In step S54, the CPU 32 reads the key Ko from the sub area, overwrites the key Ko with the key Kn stored in the main area, and sends an error code indicating that the key Ko update process has failed to the information terminal device 10. Send. Then, this routine ends.
On the other hand, in step S55, the CPU 32 transmits to the information terminal device 10 a normal end code indicating that the update process of the key Ko has ended normally. Then, this routine ends.

以上のように、第3の実施形態に係る情報処理システム1において、ICカード30は、暗号化データE(Kn,Ko)を復号して鍵Knを得て、この鍵Knをメイン領域に書き込んだ後に再びメイン領域から読み出して、読み出した鍵Knと復号した鍵Knが一致するか比較する。これにより、ICカード30は、新しい鍵Knが正しくメイン領域に書き込まれたかを確認することができ、書き込み異常による鍵の更新失敗を防止することができる。   As described above, in the information processing system 1 according to the third embodiment, the IC card 30 decrypts the encrypted data E (Kn, Ko) to obtain the key Kn, and writes this key Kn into the main area. After that, the data is read again from the main area, and it is compared whether the read key Kn matches the decrypted key Kn. As a result, the IC card 30 can confirm whether the new key Kn has been correctly written in the main area, and can prevent a key update failure due to a writing error.

なお、本発明は、上述した実施形態に限定されるものではなく、特許請求の範囲に記載された事項の範囲内で設計変更されたものにも適用可能である。例えば、第3の実施形態において、メイン領域及びサブ領域は、それぞれ不揮発性メモリ35及びRAM33に限定されるものではなく、その他のそれぞれ異なる記憶媒体であってもよし、同一の記憶媒体であってもよい。また、ICカード30としては、接触型カード、非接触型カードに限らず、それらを組み合わせたハイブリッド・カード、2Wayアクセス・カードにも適応可能である。   In addition, this invention is not limited to embodiment mentioned above, It can apply also to what was changed in the design within the range of the matter described in the claim. For example, in the third embodiment, the main area and the sub area are not limited to the nonvolatile memory 35 and the RAM 33, respectively, and may be other different storage media or the same storage medium. Also good. Further, the IC card 30 is not limited to a contact type card and a non-contact type card, but can also be applied to a hybrid card or a two-way access card combining them.

また、図1における情報端末装置10、あるいはICカード30の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより鍵更新管理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであってもよい。
Further, the program for realizing the functions of the information terminal device 10 or the IC card 30 in FIG. 1 is recorded on a computer-readable recording medium, and the program recorded on the recording medium is read into a computer system and executed. By doing so, key update management may be performed. Here, the “computer system” includes an OS and hardware such as peripheral devices.
Further, the “computer system” includes a homepage providing environment (or display environment) if a WWW system is used.
The “computer-readable recording medium” refers to a storage device such as a flexible medium, a magneto-optical disk, a portable medium such as a ROM and a CD-ROM, and a hard disk incorporated in a computer system. Further, the “computer-readable recording medium” refers to a volatile memory (RAM) in a computer system that becomes a server or a client when a program is transmitted via a network such as the Internet or a communication line such as a telephone line. In addition, those holding programs for a certain period of time are also included. The program may be a program for realizing a part of the functions described above, and may be a program capable of realizing the functions described above in combination with a program already recorded in a computer system.

1 情報処理システム
10 情報端末装置
11 CPU
16 R/W
30 ICカード
31 通信部
32 CPU
33 RAM
34 ROM
35 不揮発性メモリ
1 Information Processing System 10 Information Terminal Device 11 CPU
16 R / W
30 IC card 31 communication unit 32 CPU
33 RAM
34 ROM
35 Nonvolatile memory

Claims (5)

第1の鍵を記憶する記憶手段と、
前記記憶手段に記憶された第1の鍵と同一の鍵が用いられて第2の鍵が暗号化されたデータである暗号化データを受信する受信手段と、
前記受信手段により受信された暗号化データを前記記憶手段に記憶された第1の鍵を用いて前記第2の鍵に復号する復号手段と、
前記記憶手段に記憶された第1の鍵を前記復号手段により復号された第2の鍵に書き換える鍵の更新処理を行う制御手段と、
を備え
前記制御手段は、前記鍵の更新処理を行なう場合に、前記記憶手段のうち使用される鍵が格納される第1領域に記憶された第1の鍵を前記記憶手段の第2領域に書き込むと共に、前記復号手段により復号された第2の鍵を前記第1領域に書き込み、前記第1領域から前記第2の鍵を読み出し、読み出した第2の鍵と復号された第2の鍵とが対応するかを判定し、対応する場合には前記第2領域の第1の鍵を前記第1の領域の第2の鍵に対する上書きは行なわず、対応しない場合は前記第2領域の第1の鍵を前記第1領域の第2の鍵に上書きする制御を行うこと
を特徴とする情報処理装置。
Storage means for storing a first key;
Receiving means for receiving encrypted data, which is data obtained by encrypting the second key using the same key as the first key stored in the storage means;
Decryption means for decrypting encrypted data received by the receiving means into the second key using a first key stored in the storage means;
Control means for performing a key update process for rewriting the first key stored in the storage means with the second key decrypted by the decryption means;
Equipped with a,
The control means writes the first key stored in the first area where the key to be used among the storage means is stored in the second area of the storage means when performing the key update process. The second key decrypted by the decryption means is written to the first area, the second key is read from the first area, and the read second key corresponds to the decrypted second key. If it corresponds, the first key in the second area is not overwritten with the second key in the first area. If not, the first key in the second area is not overwritten. The information processing apparatus is characterized by performing control to overwrite the second key in the first area.
前記受信手段は、前記暗号化データに基づいて演算されたチェックコードを更に受信し、
前記復号手段は、前記受信手段により受信された暗号化データに基づいてチェックコードを演算し、演算されたチェックコードと前記受信手段により受信されたチェックコードとが対応する場合に、前記受信手段により受信された暗号化データを復号すること
を特徴とする請求項1記載の情報処理装置。
The receiving means further receives a check code calculated based on the encrypted data,
The decrypting means calculates a check code based on the encrypted data received by the receiving means, and when the calculated check code corresponds to the check code received by the receiving means, the receiving means The information processing apparatus according to claim 1, wherein the received encrypted data is decrypted.
記憶部に記憶された第1の鍵と同一の鍵が用いられて第2の鍵が暗号化されたデータである暗号化データを受信し、
前記受信された暗号化データを前記記憶部に記憶された第1の鍵を用いて前記第2の鍵に復号し、
前記記憶部に記憶された第1の鍵を前記復号された第2の鍵に書き換える鍵の更新処理を行い、
前記鍵の更新処理を行なう場合に、前記記憶部のうち使用される鍵が格納される第1領域に記憶された第1の鍵を前記記憶部の第2領域に書き込むと共に、前記復号された第2の鍵を前記第1領域に書き込み、前記第1領域から前記第2の鍵を読み出し、読み出した第2の鍵と復号された第2の鍵とが対応するかを判定し、対応する場合には前記第2領域の第1の鍵を前記第1の領域の第2の鍵に対する上書きは行なわず、対応しない場合は前記第2領域の第1の鍵を前記第1領域の第2の鍵に上書きする
ことを特徴とする情報処理方法。
Receiving encrypted data that is data obtained by encrypting the second key using the same key as the first key stored in the storage unit;
Decrypting the received encrypted data into the second key using a first key stored in the storage unit;
There row update processing key rewrite the first key stored in the storage unit to the second key that is the decoded,
When performing the key update process, the first key stored in the first area where the key to be used is stored in the storage unit is written in the second area of the storage unit and the decrypted Write a second key to the first area, read the second key from the first area, determine whether the read second key corresponds to the decrypted second key, and respond In this case, the first key in the second area is not overwritten on the second key in the first area. If not, the first key in the second area is set to the second key in the first area. An information processing method characterized by overwriting the key.
第1の鍵を用いて第2の鍵を暗号化して暗号化データを生成する暗号化手段と、前記暗号化手段により生成された暗号化データを送信する送信手段と、を有する情報端末装置と、
前記第1の鍵を記憶する記憶手段と、前記情報端末装置から送信された暗号化データを受信する受信手段と、前記受信手段により受信された暗号化データを前記記憶手段に記憶された第1の鍵を用いて前記第2の鍵に復号する復号手段と、前記記憶手段に記憶された第1の鍵を前記復号手段により復号された第2の鍵に書き換える鍵の更新処理を行う制御手段であり前記制御手段は、前記鍵の更新処理を行なう場合に、前記記憶手段のうち使用される鍵が格納される第1領域に記憶された第1の鍵を前記記憶手段の第2領域に書き込むと共に、前記復号手段により復号された第2の鍵を前記第1領域に書き込み、前記第1領域から前記第2の鍵を読み出し、読み出した第2の鍵と復号された第2の鍵とが対応するかを判定し、対応する場合には前記第2領域の第1の鍵を前記第1の領域の第2の鍵に対する上書きは行なわず、対応しない場合は前記第2領域の第1の鍵を前記第1領域の第2の鍵に上書きする制御を行う制御手段と、を有する情報処理装置と、
を備えたことを特徴とする情報処理システム。
An information terminal device comprising: encryption means for encrypting the second key using the first key to generate encrypted data; and transmission means for transmitting the encrypted data generated by the encryption means; ,
Storage means for storing the first key; reception means for receiving encrypted data transmitted from the information terminal apparatus; and first data stored in the storage means for receiving encrypted data received by the receiving means. Decrypting means for decrypting the second key using the key, and control means for performing key update processing for rewriting the first key stored in the storage means to the second key decrypted by the decrypting means When the key updating process is performed, the control unit stores the first key stored in the first area in the storage unit in which the key to be used is stored in the second area of the storage unit. Writing, writing the second key decrypted by the decryption means into the first area, reading the second key from the first area, and reading the second key and the decrypted second key; in the case but that it is determined whether the corresponding, corresponding The overwrite the first key in the second region to the second key of the first region is not performed, if not supported the first key of the second region to the second key of the first region An information processing apparatus having control means for performing overwriting control;
An information processing system comprising:
情報端末装置が、第1の鍵を用いて第2の鍵を暗号化して暗号化データを生成し、生成された暗号化データを情報処理装置に送信し、
前記情報処理装置が、前記情報端末装置から送信された暗号化データを受信し、前記受信された暗号化データを記憶部に記憶された第1の鍵を用いて前記第2の鍵に復号し、前記記憶部に記憶された第1の鍵を前記復号された第2の鍵に書き換える鍵の更新処理を行い、前記鍵の更新処理を行なう場合に、前記記憶部のうち使用される鍵が格納される第1領域に記憶された第1の鍵を前記記憶部の第2領域に書き込むと共に、前記復号された第2の鍵を前記第1領域に書き込み、前記第1領域から前記第2の鍵を読み出し、読み出した第2の鍵と復号された第2の鍵とが対応するかを判定し、対応する場合には前記第2領域の第1の鍵を前記第1の領域の第2の鍵に対する上書きは行なわず、対応しない場合は前記第2領域の第1の鍵を前記第1領域の第2の鍵に上書きすること
を特徴とする情報処理方法。
The information terminal device generates encrypted data by encrypting the second key using the first key, transmits the generated encrypted data to the information processing device,
The information processing device receives encrypted data transmitted from the information terminal device, and decrypts the received encrypted data into the second key using a first key stored in a storage unit. , when the first key stored in the storage unit have a row update processing key rewritten in the second key that is the decoded, performs update processing of the key, the key used among the storage unit Is written in the second area of the storage unit, and the decrypted second key is written in the first area, from the first area to the first area. 2 is read, and it is determined whether the read second key and the decrypted second key correspond to each other. If they correspond, the first key of the second area is overwriting for the second key is not performed, if not supported the first key of the second region The information processing method characterized by overwriting the second key 1 region.
JP2012127896A 2012-06-05 2012-06-05 Information processing apparatus, information processing method, and information processing system Active JP6047933B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012127896A JP6047933B2 (en) 2012-06-05 2012-06-05 Information processing apparatus, information processing method, and information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012127896A JP6047933B2 (en) 2012-06-05 2012-06-05 Information processing apparatus, information processing method, and information processing system

Publications (2)

Publication Number Publication Date
JP2013255010A JP2013255010A (en) 2013-12-19
JP6047933B2 true JP6047933B2 (en) 2016-12-21

Family

ID=49952212

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012127896A Active JP6047933B2 (en) 2012-06-05 2012-06-05 Information processing apparatus, information processing method, and information processing system

Country Status (1)

Country Link
JP (1) JP6047933B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015014839A (en) * 2013-07-03 2015-01-22 株式会社メガチップス Information processing system

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4190599B2 (en) * 1996-11-27 2008-12-03 ソニー株式会社 Information transmission device, information transmission method, information reception device, and information reception method
JPH10327143A (en) * 1997-05-23 1998-12-08 Nec Corp Data transmission system
JP2006262230A (en) * 2005-03-18 2006-09-28 Sony Corp Information processing system, information analyzing device and method, information processor and method, and program
JP4910629B2 (en) * 2006-10-26 2012-04-04 富士通株式会社 Information access system, read / write device, and active contactless information storage device
JP2008278416A (en) * 2007-05-07 2008-11-13 Matsushita Electric Ind Co Ltd Apparatuses, methods, and programs for data encryption processing and data decryption processing, and integrated circuit
US20110173460A1 (en) * 2008-10-10 2011-07-14 Takayuki Ito Information processing device, method, program, and integrated circuit
JP5077186B2 (en) * 2008-10-17 2012-11-21 富士通株式会社 COMMUNICATION DEVICE, COMMUNICATION METHOD, AND COMMUNICATION PROGRAM

Also Published As

Publication number Publication date
JP2013255010A (en) 2013-12-19

Similar Documents

Publication Publication Date Title
CN101231622B (en) Data storage method and equipment base on flash memory, as well as data fetch method and apparatu
US20090208003A1 (en) Authentication Method, Host Computer and Recording Medium
CN101971182B (en) Finger sensing apparatus with credential release and associated methods
US10229286B2 (en) Database encryption to provide write protection
CN101939754A (en) Use the finger sensor device and the correlation technique that mix coupling
CN104380652A (en) Multi-issuer secure element partition architecture for NFC enabled devices
JP2021118370A (en) Memory system, information processing device, and information processing system
CN114785503B (en) Cipher card, root key protection method thereof and computer readable storage medium
CN104484628B (en) It is a kind of that there is the multi-application smart card of encrypting and decrypting
JP2012065123A (en) Ic card system, communication terminal therefor and portable terminal therefor
US20150186681A1 (en) Method of encryption and decryption for shared library in open operating system
KR20180117278A (en) Method of deleting data for mobile device
US20190044709A1 (en) Incorporating software date information into a key exchange protocol to reduce software tampering
JP2009080772A (en) Software starting system, software starting method and software starting program
CN107563228B (en) Memory data encryption and decryption method
CN112115491B (en) Symmetric encryption key protection method, device, equipment and storage medium
JP6047933B2 (en) Information processing apparatus, information processing method, and information processing system
KR100350931B1 (en) Method for generating one-time password in a portable card
JP5332004B2 (en) Electronic device and its unauthorized use prevention method
CN103532712A (en) Digital media file protection method, system and client
KR20080096054A (en) Method for writing data by encryption and reading the data thereof
CN112149167A (en) Data storage encryption method and device based on master-slave system
JP2009064126A (en) Ic card system, terminal device therefor and program
JP2008147946A (en) Authentication method, authentication system, and external recording medium
JP2005202541A (en) Information processing system, information processor and information storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150521

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160315

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160516

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20160517

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161025

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161107

R150 Certificate of patent or registration of utility model

Ref document number: 6047933

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250