JPH09106445A - 情報記録媒体のキー変更方法および情報記録媒体 - Google Patents
情報記録媒体のキー変更方法および情報記録媒体Info
- Publication number
- JPH09106445A JPH09106445A JP7289182A JP28918295A JPH09106445A JP H09106445 A JPH09106445 A JP H09106445A JP 7289182 A JP7289182 A JP 7289182A JP 28918295 A JP28918295 A JP 28918295A JP H09106445 A JPH09106445 A JP H09106445A
- Authority
- JP
- Japan
- Prior art keywords
- key
- recording medium
- information recording
- card
- generation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
(57)【要約】
【課題】 セキュリティ性を確保しつつICカード等の
情報記録媒体のキーを変更する。 【解決手段】 キー変更方法は、情報記録媒体に一度だ
け新規なキーを設定した後は、予め情報記録媒体に新た
なキーを生成するキー生成アルゴリズムと、このアルゴ
リズムがキー生成に必要とするキー生成キーと、パラメ
ータデータと、を設定しておき、キー生成に用いるパラ
メータデータを外部から指定することで、キー生成キー
とこの指定されたパラメータデータとを用いてキー生成
アルゴリズムによりキーを生成し、生成したキーで旧キ
ーを書き換えることで、新たなキーを外部から伝送する
ことなくキーを内部的に変更する。また、このような変
更方法を採用した情報記録媒体である。
情報記録媒体のキーを変更する。 【解決手段】 キー変更方法は、情報記録媒体に一度だ
け新規なキーを設定した後は、予め情報記録媒体に新た
なキーを生成するキー生成アルゴリズムと、このアルゴ
リズムがキー生成に必要とするキー生成キーと、パラメ
ータデータと、を設定しておき、キー生成に用いるパラ
メータデータを外部から指定することで、キー生成キー
とこの指定されたパラメータデータとを用いてキー生成
アルゴリズムによりキーを生成し、生成したキーで旧キ
ーを書き換えることで、新たなキーを外部から伝送する
ことなくキーを内部的に変更する。また、このような変
更方法を採用した情報記録媒体である。
Description
【0001】
【発明の属する技術分野】本発明は、ICカード等の情
報記録媒体で暗号認証等の認証の実行に用いる認証キー
等の各種のキーをセキュリティ性を維持して変更でき
る、キーの改良された変更方法に関する。また、かかる
キーの改良された変更方法ができるセキュリィティ性の
高い情報記録媒体に関する。
報記録媒体で暗号認証等の認証の実行に用いる認証キー
等の各種のキーをセキュリティ性を維持して変更でき
る、キーの改良された変更方法に関する。また、かかる
キーの改良された変更方法ができるセキュリィティ性の
高い情報記録媒体に関する。
【0002】
【従来の技術】情報記録媒体としてICカードがある
が、ICカードは、そのセキュリティ性を確保する為
に、各種処理の実行に種々のキーが使われている。この
様な処理としては、例えば認証処理があり、ここでは認
証キーが使用される。「認証」とは、被認証側が「認証
用データ」を認証側に送信し、認証側では該認証用デー
タを用いた計算結果が所定の認証コードとなるか否かに
より、被認証側が正当なものであるか否かを識別するこ
とである。また、相互に認証を行う相互認証等もある。
ところで、認証は頻繁に実行されるため、認証用データ
から認証キーが類推される可能性も予想される。そこ
で、認証用データとして乱数等を用いて暗号化したデー
タを用いこれに対して暗号認証キーを用いることもあ
る。なお、このような暗号認証に使用される秘密鍵アル
ゴリズムとしては、例えばDES(DataEncry
ption Standard)やFEAL(Fast
DataEncipherment Algorit
hm)等が良く知られており、これら方式では「認証
側」と「被認証側」には、「同一の認証キー」と「同一
のアルゴリズム」を持つことが必要となる。これら暗号
認証キー等を含む認証キー、暗号化/復号化キー等の各
種のキーは、ICカードの発行時に一回だげICカード
に外部から配送(伝送)されて、キーファイル等の形態
でICカードのメモリに設定される。したがって、通常
の場合は、キーは一度設定されると、カード発行後に再
設定されることはあまりない。
が、ICカードは、そのセキュリティ性を確保する為
に、各種処理の実行に種々のキーが使われている。この
様な処理としては、例えば認証処理があり、ここでは認
証キーが使用される。「認証」とは、被認証側が「認証
用データ」を認証側に送信し、認証側では該認証用デー
タを用いた計算結果が所定の認証コードとなるか否かに
より、被認証側が正当なものであるか否かを識別するこ
とである。また、相互に認証を行う相互認証等もある。
ところで、認証は頻繁に実行されるため、認証用データ
から認証キーが類推される可能性も予想される。そこ
で、認証用データとして乱数等を用いて暗号化したデー
タを用いこれに対して暗号認証キーを用いることもあ
る。なお、このような暗号認証に使用される秘密鍵アル
ゴリズムとしては、例えばDES(DataEncry
ption Standard)やFEAL(Fast
DataEncipherment Algorit
hm)等が良く知られており、これら方式では「認証
側」と「被認証側」には、「同一の認証キー」と「同一
のアルゴリズム」を持つことが必要となる。これら暗号
認証キー等を含む認証キー、暗号化/復号化キー等の各
種のキーは、ICカードの発行時に一回だげICカード
に外部から配送(伝送)されて、キーファイル等の形態
でICカードのメモリに設定される。したがって、通常
の場合は、キーは一度設定されると、カード発行後に再
設定されることはあまりない。
【0003】
【発明が解決しようとする課題】ところで、ICカード
のセキュリティ性を確保するためには、キーが第三者に
類推されたり、盗み出されたりしない様にすることが重
要である。このため、例えば、認証キーの場合では、利
用者毎に異なる認証キーを設定しておく方法(すなわ
ち、ICカード毎にそれが持つ認証キーを変える)、或
いは一定期間毎に認証キーを更新する方法などが考えら
れる。また、セキュリティ性の点からICカードの発行
処理において認証キー等のキーを新規に設定する時、或
いはキーを変更する時は、特定のセキュリティ環境が整
った部屋で行うことが必要となっている。また、ICカ
ードにキーを伝送(配送)する時に、キーをそのままの
データとして配送せずに、暗号化してから配送しこれを
ICカード内で復号化して(外部にキー出力することな
く)キーとする方法もある。しかし、上記の暗号化/復
号化を利用するキーの設定方法でもセキュリティ性に改
善の余地がある。すなわち、キーを暗号化して配送して
はいるが、これら処理は外部からのコマンドという形で
外部的に明確に実行されるものである。よって、実行さ
れるコマンド、及び暗号化しているとは言えいずれにし
ろ配送という伝送手段にさらされる(暗号化した)キー
という問題点はつきまとう。
のセキュリティ性を確保するためには、キーが第三者に
類推されたり、盗み出されたりしない様にすることが重
要である。このため、例えば、認証キーの場合では、利
用者毎に異なる認証キーを設定しておく方法(すなわ
ち、ICカード毎にそれが持つ認証キーを変える)、或
いは一定期間毎に認証キーを更新する方法などが考えら
れる。また、セキュリティ性の点からICカードの発行
処理において認証キー等のキーを新規に設定する時、或
いはキーを変更する時は、特定のセキュリティ環境が整
った部屋で行うことが必要となっている。また、ICカ
ードにキーを伝送(配送)する時に、キーをそのままの
データとして配送せずに、暗号化してから配送しこれを
ICカード内で復号化して(外部にキー出力することな
く)キーとする方法もある。しかし、上記の暗号化/復
号化を利用するキーの設定方法でもセキュリティ性に改
善の余地がある。すなわち、キーを暗号化して配送して
はいるが、これら処理は外部からのコマンドという形で
外部的に明確に実行されるものである。よって、実行さ
れるコマンド、及び暗号化しているとは言えいずれにし
ろ配送という伝送手段にさらされる(暗号化した)キー
という問題点はつきまとう。
【0004】このように設定済みのキーを後で変更する
場合に、発行処理で新規にキーを設定する場合と同様
に、新しいキーを暗号化して配送し、ICカード側で復
号化して設定すれば、変更操作を複数回行っても、変更
時のセキュリティ性はある程度確保できる。しかし、上
述の様に明確に実行されるコマンド及び配送される(暗
号化)キーは、発行処理以外にも新たにキーを盗用する
機会を提供することに他ならない。
場合に、発行処理で新規にキーを設定する場合と同様
に、新しいキーを暗号化して配送し、ICカード側で復
号化して設定すれば、変更操作を複数回行っても、変更
時のセキュリティ性はある程度確保できる。しかし、上
述の様に明確に実行されるコマンド及び配送される(暗
号化)キーは、発行処理以外にも新たにキーを盗用する
機会を提供することに他ならない。
【0005】そこで、本発明の課題は、ICカード等の
情報記録媒体において、認証キー等のキーを変更する際
でも、再度キーを情報記録媒体に配送する必要がない、
セキュリティ性の高い、キーの変更方法と、かかるセキ
ュリティ性の高い改良された変更方法によってキーを変
更することができる情報記録媒体に関する。
情報記録媒体において、認証キー等のキーを変更する際
でも、再度キーを情報記録媒体に配送する必要がない、
セキュリティ性の高い、キーの変更方法と、かかるセキ
ュリティ性の高い改良された変更方法によってキーを変
更することができる情報記録媒体に関する。
【0006】
【課題を解決するための手段】本発明の情報記録媒体の
キー変更方法は、ICカード等の情報記録媒体に設定さ
れたキーを変更する方法において、情報記録媒体に一度
だけ新規なキーを設定した後は、予め該情報記録媒体に
新たなキーを生成するキー生成アルゴリズムと該キー生
成アルゴリズムがキー生成に必要とするキー生成キーと
パラメータデータを設定しておき、キー生成に用いるパ
ラメータデータを外部から指定することで、キー生成キ
ーと該指定されたパラメータデータとを用いて前記キー
生成アルゴリズムによりキーを生成し、該キーで旧キー
を書き換えることにより、新たなキーを外部から伝送す
ることなくキーを内部的に変更するものである。
キー変更方法は、ICカード等の情報記録媒体に設定さ
れたキーを変更する方法において、情報記録媒体に一度
だけ新規なキーを設定した後は、予め該情報記録媒体に
新たなキーを生成するキー生成アルゴリズムと該キー生
成アルゴリズムがキー生成に必要とするキー生成キーと
パラメータデータを設定しておき、キー生成に用いるパ
ラメータデータを外部から指定することで、キー生成キ
ーと該指定されたパラメータデータとを用いて前記キー
生成アルゴリズムによりキーを生成し、該キーで旧キー
を書き換えることにより、新たなキーを外部から伝送す
ることなくキーを内部的に変更するものである。
【0007】また、本発明の情報記録媒体は、少なくと
も、キーと、新たなキーを生成するキー生成アルゴリズ
ムと、該キー生成アルゴリズムがキー生成に必要なキー
生成キー及びパラメータデータとを有し、キーを変更す
るときは、新たなキー生成に用いるパラメータデータの
指定を外部から受け、キー生成キーと該指定されたパラ
メータデータとを用いて前記キー生成アルゴリズムによ
りキーを生成し、該キーで旧キーを書き換えることによ
り、新たなキーを外部から受けることなくキーを内部的
に変更するものである。
も、キーと、新たなキーを生成するキー生成アルゴリズ
ムと、該キー生成アルゴリズムがキー生成に必要なキー
生成キー及びパラメータデータとを有し、キーを変更す
るときは、新たなキー生成に用いるパラメータデータの
指定を外部から受け、キー生成キーと該指定されたパラ
メータデータとを用いて前記キー生成アルゴリズムによ
りキーを生成し、該キーで旧キーを書き換えることによ
り、新たなキーを外部から受けることなくキーを内部的
に変更するものである。
【0008】
【発明の実施の形態】以下、本発明の情報記録媒体のキ
ー変更方法の実施の形態を、ICカードを一例として実
施例をもとに説明する。
ー変更方法の実施の形態を、ICカードを一例として実
施例をもとに説明する。
【0009】図1は、本発明の一実施例として、本発明
のキー変更方法を採用した本発明のICカードについ
て、そのファイル構成等により本発明を説明する説明図
である。同図に示すICカード10は、主ファイル(M
F:マスターファイル)に、キーとキー生成キーがそれ
ぞれキーファイルとして収納され、さらに、パラメータ
データA、パラメータデータB、パラメータデータCも
(一応、キーを生成するために用いるデータであるの
で)キーファイルとして収納されている。また、これら
各ファイルには、ICカードの発行時に一度だけ各ファ
イルに該当するキーデータ及びパラメータデータが配送
されて設定されている(書き込まれている)。なお、カ
ード発行時にこれら各データを設定すべくICカードに
配送する時は、各データを暗号化して暗号配送し、IC
カード側で復号化して各ファイルに収納すれば、発行時
のセキュリィティ性はより高くなるが、発行環境に十分
な機密性があれば、直接そのままのデータとし配送して
も良い。この暗号配送の場合は、図1には示さないが、
伝送側にデータ(キーデータ、パラメータデータ等)を
暗号化する暗号化キーを用意し、ICカードでは復号化
キーを予め設定しておく。また、該ICカードには新た
なキーを生成するキー生成アルゴリズムも有している。
なお、このキー生成アルゴリズムは新たなキーの生成の
為に、キー生成キーと一つのパラメータデータを必要と
する。また、キー生成アルゴリズムは、単純な四則演算
等でもよく、さらに公知の暗号アルゴリズムを用いたも
のであってもよい。また、該アルゴリズムで生成するキ
ーは用いるパラメータデータを変えることで異なるキー
データとなる。
のキー変更方法を採用した本発明のICカードについ
て、そのファイル構成等により本発明を説明する説明図
である。同図に示すICカード10は、主ファイル(M
F:マスターファイル)に、キーとキー生成キーがそれ
ぞれキーファイルとして収納され、さらに、パラメータ
データA、パラメータデータB、パラメータデータCも
(一応、キーを生成するために用いるデータであるの
で)キーファイルとして収納されている。また、これら
各ファイルには、ICカードの発行時に一度だけ各ファ
イルに該当するキーデータ及びパラメータデータが配送
されて設定されている(書き込まれている)。なお、カ
ード発行時にこれら各データを設定すべくICカードに
配送する時は、各データを暗号化して暗号配送し、IC
カード側で復号化して各ファイルに収納すれば、発行時
のセキュリィティ性はより高くなるが、発行環境に十分
な機密性があれば、直接そのままのデータとし配送して
も良い。この暗号配送の場合は、図1には示さないが、
伝送側にデータ(キーデータ、パラメータデータ等)を
暗号化する暗号化キーを用意し、ICカードでは復号化
キーを予め設定しておく。また、該ICカードには新た
なキーを生成するキー生成アルゴリズムも有している。
なお、このキー生成アルゴリズムは新たなキーの生成の
為に、キー生成キーと一つのパラメータデータを必要と
する。また、キー生成アルゴリズムは、単純な四則演算
等でもよく、さらに公知の暗号アルゴリズムを用いたも
のであってもよい。また、該アルゴリズムで生成するキ
ーは用いるパラメータデータを変えることで異なるキー
データとなる。
【0010】次に、上記ICカードにおけるキー変更の
仕組みを説明する。キーを変更する時は、パラメータデ
ータAを指定する情報とともにキーの変更を実行するコ
マンドをICカードに命令(伝送)する。すると、IC
カード側では、パラメータデータA(ファイル)を指定
する情報(例えばファイルID)と共にキー変更のコマ
ンドを受けて、ICカードが予め保有しているキー変更
に用いる新たなキーを生成する為のキー生成アルゴリズ
ムにより、パラメータデータAというパラメータデータ
とキー生成キーというキーデータとを用いて演算して、
新たなキーを(外部に出力することなく)内部的に生成
する。そして、この新たなキーで古いキーを書き換えて
キー変更が完了する。
仕組みを説明する。キーを変更する時は、パラメータデ
ータAを指定する情報とともにキーの変更を実行するコ
マンドをICカードに命令(伝送)する。すると、IC
カード側では、パラメータデータA(ファイル)を指定
する情報(例えばファイルID)と共にキー変更のコマ
ンドを受けて、ICカードが予め保有しているキー変更
に用いる新たなキーを生成する為のキー生成アルゴリズ
ムにより、パラメータデータAというパラメータデータ
とキー生成キーというキーデータとを用いて演算して、
新たなキーを(外部に出力することなく)内部的に生成
する。そして、この新たなキーで古いキーを書き換えて
キー変更が完了する。
【0011】そして、再度キーの変更が必要になった時
は、次にパラメータデータAに代えてパラメータデータ
Bを使用して同様にキーを変更する。パラメータデータ
Bで得られるキーはパラメータデータAで得られるキー
とは異なる。そして、ICカードには予想されるであろ
うキー変更の回数に足りる、異なるパラメータデータを
予め設定しておく。ところで、本発明ではキーの変更時
に、置き換えるべき新たなキーを予めICカード内に保
有しているかの様にしてあるが、新たなキーのキーデー
タそのままで保有させておらず、上述の様にキー生成ア
ルゴリズムが使用するキー生成キーと共に該アルゴリズ
ムが使用するパラメータデータとして保有させている。
このため、新たなキーを生成するこれらデータを保有さ
せておいても、該データにより新たなキーを類推される
こともない。
は、次にパラメータデータAに代えてパラメータデータ
Bを使用して同様にキーを変更する。パラメータデータ
Bで得られるキーはパラメータデータAで得られるキー
とは異なる。そして、ICカードには予想されるであろ
うキー変更の回数に足りる、異なるパラメータデータを
予め設定しておく。ところで、本発明ではキーの変更時
に、置き換えるべき新たなキーを予めICカード内に保
有しているかの様にしてあるが、新たなキーのキーデー
タそのままで保有させておらず、上述の様にキー生成ア
ルゴリズムが使用するキー生成キーと共に該アルゴリズ
ムが使用するパラメータデータとして保有させている。
このため、新たなキーを生成するこれらデータを保有さ
せておいても、該データにより新たなキーを類推される
こともない。
【0012】このように、ICカードのキーを新たなキ
ーに変更した後は、そのキーが認証キーであれば、該新
たな認証キーに対応した認証データをICカードに伝送
しなければ、変更後の認証は成功しない。このため、I
Cカードが被認証側とすれば、認証側でも新たなキーを
知る必要があり、認証側でもICカードと同様に、キー
生成キーとパラメータデータ、及びキー生成アルゴリズ
ムを有していることで対応する。また、逆にICカード
が被認証側であるとすれば、認証側が同様にこれらを有
していることで対応す。
ーに変更した後は、そのキーが認証キーであれば、該新
たな認証キーに対応した認証データをICカードに伝送
しなければ、変更後の認証は成功しない。このため、I
Cカードが被認証側とすれば、認証側でも新たなキーを
知る必要があり、認証側でもICカードと同様に、キー
生成キーとパラメータデータ、及びキー生成アルゴリズ
ムを有していることで対応する。また、逆にICカード
が被認証側であるとすれば、認証側が同様にこれらを有
していることで対応す。
【0013】なお、本発明の情報記録媒体はキー生成ア
ルゴリズム等を実行できるCPU等を備えていればIC
カードに限定されるものではない。また、形状はICカ
ード等とカード状に限定されず可搬性のものであればい
かなるもので良い。また、本発明の対象とするキーは、
暗号認証キー等の認証キー、暗号化/復号化キー等と、
いかなるキーであってもよく、またキーに対応する暗号
形式も問わない。また、図1では各パラメータデータの
ファイルもキーファイルとして扱い、各キーファイルは
主ファイルに属するものとして、例えて言えばルートデ
ィレクトリに属するものであったが、パラメータデータ
のみのサブディレクトリを作り、このサブディレクトリ
にパラメータデータをまとめて格納しておく等の各種の
変形があり得る。
ルゴリズム等を実行できるCPU等を備えていればIC
カードに限定されるものではない。また、形状はICカ
ード等とカード状に限定されず可搬性のものであればい
かなるもので良い。また、本発明の対象とするキーは、
暗号認証キー等の認証キー、暗号化/復号化キー等と、
いかなるキーであってもよく、またキーに対応する暗号
形式も問わない。また、図1では各パラメータデータの
ファイルもキーファイルとして扱い、各キーファイルは
主ファイルに属するものとして、例えて言えばルートデ
ィレクトリに属するものであったが、パラメータデータ
のみのサブディレクトリを作り、このサブディレクトリ
にパラメータデータをまとめて格納しておく等の各種の
変形があり得る。
【0014】
【発明の効果】本発明の情報記録媒体のキー変更方法、
及び本発明の情報記録媒体によれば、ICカード等にお
いて、キーの変更時に、外部と情報記録媒体とを接続す
る伝送路上に、変更する新たなキーをあらわさないで、
情報記録媒体の内部で変更できるので、セキュリティ性
の高いキー変更ができる。
及び本発明の情報記録媒体によれば、ICカード等にお
いて、キーの変更時に、外部と情報記録媒体とを接続す
る伝送路上に、変更する新たなキーをあらわさないで、
情報記録媒体の内部で変更できるので、セキュリティ性
の高いキー変更ができる。
【図1】本発明の情報記録媒体であるICカードのキー
変更方法の一実施例を説明する説明図。
変更方法の一実施例を説明する説明図。
Claims (2)
- 【請求項1】 ICカード等の情報記録媒体に設定され
たキーを変更する方法において、情報記録媒体に一度だ
け新規なキーを設定した後は、予め該情報記録媒体に新
たなキーを生成するキー生成アルゴリズムと該キー生成
アルゴリズムがキー生成に必要とするキー生成キーとパ
ラメータデータを設定しておき、キー生成に用いるパラ
メータデータを外部から指定することで、キー生成キー
と該指定されたパラメータデータとを用いて前記キー生
成アルゴリズムによりキーを生成し、該キーで旧キーを
書き換えることにより、新たなキーを外部から伝送する
ことなくキーを内部的に変更することを特徴とする情報
記録媒体のキー変更方法。 - 【請求項2】 ICカード等の情報記録媒体において、
少なくとも、キーと、新たなキーを生成するキー生成ア
ルゴリズムと、該キー生成アルゴリズムがキー生成に必
要なキー生成キー及びパラメータデータとを有し、キー
を変更するときは、新たなキー生成に用いるパラメータ
データの指定を外部から受け、キー生成キーと該指定さ
れたパラメータデータとを用いて前記キー生成アルゴリ
ズムによりキーを生成し、該キーで旧キーを書き換える
ことにより、新たなキーを外部から受けることなくキー
を内部的に変更することを特徴とする情報記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP7289182A JPH09106445A (ja) | 1995-10-12 | 1995-10-12 | 情報記録媒体のキー変更方法および情報記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP7289182A JPH09106445A (ja) | 1995-10-12 | 1995-10-12 | 情報記録媒体のキー変更方法および情報記録媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH09106445A true JPH09106445A (ja) | 1997-04-22 |
Family
ID=17739837
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP7289182A Pending JPH09106445A (ja) | 1995-10-12 | 1995-10-12 | 情報記録媒体のキー変更方法および情報記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH09106445A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11328032A (ja) * | 1998-05-08 | 1999-11-30 | Nec Corp | ソフトウェアの不正利用防止システム |
WO2001026046A1 (fr) * | 1999-09-30 | 2001-04-12 | Kabushiki Kaisha Toshiba | Carte a microcircuit, et dispositif, systeme et procede de production de cartes a microcircuit |
WO2005109739A1 (ja) * | 2004-05-06 | 2005-11-17 | Dai Nippon Printing Co., Ltd. | 暗号用鍵情報を格納したicカードの発行方法 |
WO2005109740A1 (ja) * | 2004-05-06 | 2005-11-17 | Dai Nippon Printing Co., Ltd. | Icカード |
JP2007189488A (ja) * | 2006-01-13 | 2007-07-26 | Mitsubishi Electric Corp | 認証方法及び通信装置及び認証装置及び認証プログラム |
JP2009505521A (ja) * | 2005-08-18 | 2009-02-05 | エントロピック テクノロジーズ ピーティーワイ エルティーディー | コード生成方法 |
-
1995
- 1995-10-12 JP JP7289182A patent/JPH09106445A/ja active Pending
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11328032A (ja) * | 1998-05-08 | 1999-11-30 | Nec Corp | ソフトウェアの不正利用防止システム |
WO2001026046A1 (fr) * | 1999-09-30 | 2001-04-12 | Kabushiki Kaisha Toshiba | Carte a microcircuit, et dispositif, systeme et procede de production de cartes a microcircuit |
US6585155B2 (en) | 1999-09-30 | 2003-07-01 | Kabushiki Kaisha Toshiba | IC card, IC card issuing apparatus, IC card issuing system and IC card issuing method |
JP2005322963A (ja) * | 2004-05-06 | 2005-11-17 | Dainippon Printing Co Ltd | 暗号化もしくは復号化処理用のicカードならびにこれを用いた暗号通信システムおよび暗号通信方法 |
JP2005322962A (ja) * | 2004-05-06 | 2005-11-17 | Dainippon Printing Co Ltd | 暗号用鍵情報を格納したicカードの発行方法 |
WO2005109740A1 (ja) * | 2004-05-06 | 2005-11-17 | Dai Nippon Printing Co., Ltd. | Icカード |
WO2005109739A1 (ja) * | 2004-05-06 | 2005-11-17 | Dai Nippon Printing Co., Ltd. | 暗号用鍵情報を格納したicカードの発行方法 |
JP4582619B2 (ja) * | 2004-05-06 | 2010-11-17 | 大日本印刷株式会社 | 暗号化もしくは復号化処理用のicカードならびにこれを用いた暗号通信システムおよび暗号通信方法 |
JP4646050B2 (ja) * | 2004-05-06 | 2011-03-09 | 大日本印刷株式会社 | Icカードを発行して暗号化/復号化を行う方法 |
US8099771B2 (en) | 2004-05-06 | 2012-01-17 | Dai Nippon Printing Co., Ltd. | Method for issuing IC card storing encryption key information |
US8595813B2 (en) | 2004-05-06 | 2013-11-26 | Dai Nippon Printing Co., Ltd. | IC card for encryption or decryption process and encrypted communication system and encrypted communication method using the same |
JP2009505521A (ja) * | 2005-08-18 | 2009-02-05 | エントロピック テクノロジーズ ピーティーワイ エルティーディー | コード生成方法 |
JP2007189488A (ja) * | 2006-01-13 | 2007-07-26 | Mitsubishi Electric Corp | 認証方法及び通信装置及び認証装置及び認証プログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6230272B1 (en) | System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user | |
US5995624A (en) | Bilateral authentication and information encryption token system and method | |
AU776552B2 (en) | Security access and authentication token with private key transport functionality | |
JP3754004B2 (ja) | データ更新方法 | |
EP1636664B1 (en) | Proof of execution using random function | |
US7415729B2 (en) | Storage device | |
JP4562464B2 (ja) | 情報処理装置 | |
CN108377190B (zh) | 一种认证设备及其工作方法 | |
WO1998045975A9 (en) | Bilateral authentication and information encryption token system and method | |
EP2251810B1 (en) | Authentication information generation system, authentication information generation method, and authentication information generation program utilizing a client device and said method | |
WO2005091551A1 (en) | Authentication between device and portable storage | |
WO2006043904A1 (en) | One time passcode system | |
EP0865695A1 (en) | An apparatus and method for cryptographic companion imprinting | |
JPH11306088A (ja) | Icカードおよびicカードシステム | |
JP4226582B2 (ja) | データ更新システム | |
JPH07123086A (ja) | Icカードを利用した著作物通信管理システム | |
EP3292654B1 (en) | A security approach for storing credentials for offline use and copy-protected vault content in devices | |
CN111008390A (zh) | 根密钥生成保护方法、装置、固态硬盘及存储介质 | |
JP2008287488A (ja) | データ分散保存装置 | |
JPH09106445A (ja) | 情報記録媒体のキー変更方法および情報記録媒体 | |
JP2001111539A (ja) | 暗号鍵生成装置および暗号鍵伝送方法 | |
JPH11265318A (ja) | 相互認証システム、相互認証方法及び記録媒体 | |
JPH10134157A (ja) | 計算機カードを利用した暗号認証処理方法および装置 | |
CN107682147B (zh) | 用于智能卡芯片操作系统文件的安全管理方法及系统 | |
WO2023199619A1 (ja) | リモート署名システム及び耐タンパ装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20040921 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20041012 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050324 |