JPH1115940A - 情報記録用カード - Google Patents

情報記録用カード

Info

Publication number
JPH1115940A
JPH1115940A JP16281997A JP16281997A JPH1115940A JP H1115940 A JPH1115940 A JP H1115940A JP 16281997 A JP16281997 A JP 16281997A JP 16281997 A JP16281997 A JP 16281997A JP H1115940 A JPH1115940 A JP H1115940A
Authority
JP
Japan
Prior art keywords
data
encryption
information recording
function
selector
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP16281997A
Other languages
English (en)
Inventor
Shuichi Matsumura
秀一 松村
Akiyuki Yura
彰之 由良
Norio Funadogawa
紀夫 船渡川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Printing Co Ltd filed Critical Toppan Printing Co Ltd
Priority to JP16281997A priority Critical patent/JPH1115940A/ja
Publication of JPH1115940A publication Critical patent/JPH1115940A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Credit Cards Or The Like (AREA)

Abstract

(57)【要約】 【課題】情報記録カードに対してアクセスするためのコ
マンド指示命令のみによる情報記録用カード内の暗号関
数の固定や設定を回避してコマンドのモニタリングによ
る外部からの不正な暗号関数の解読の可能性を無くして
確実な情報記録用カードのセキュリティ性の確保と向上
を達成することを目的とする。 【解決手段】外部との間でデータの入出力を行う入出力
手段2と、データが少なくとも一つ以上書き込まれ暗号
関数の選択子データと鍵データが格納されたメモリ6、
8と、該メモリに対する読み書き手段3と、カード内部
で生成した乱数データ又は外部から入力したデータを内
部の鍵データと暗号関数とにより暗号化又は符号化処理
する暗号化手段7と、鍵データにリンクした選択子デー
タによりある暗号関数を選択する暗号関数選択手段5や
鍵データ更新手段4を設けた。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、接触式又は非接触
式のICカードなどの情報記録用カードに関し、特にカ
ードに格納された記録情報などのデータを暗号化処理し
てデータ処理を行う情報記録用カードに関する。
【0002】
【従来の技術】従来の情報記録用カートは、搭載される
暗号関数は一種類であり、暗号化処理機能のみを搭載し
ているため、暗号関数を選択する必要がなく、また、暗
号化処理と符号化処理(又は復号化処理)との使い分け
を考慮する必要も無かった。
【0003】例えば、情報記録用カートに複数の暗号関
数を搭載した場合には、情報記録カードへのコマンドの
種類により暗号関数を固定したり、情報記録用カードへ
の処理命令のパラメータに選択情報を設定することで暗
号関数の選択を行っていた。
【0004】しかしながら、上記選択方法の場合には、
情報記録用カードへ送られる処理命令を外部からモニタ
リングすることで暗号関数が判明してしまう場合があ
り、セキュリティ性の弱い部分が存在していた。
【0005】
【発明が解決しようとする課題】本発明は、上記問題を
解決するためになされたもので、従来のような情報記録
カードに対してアクセスするためのコマンド指示命令の
みによる情報記録用カード内の暗号関数の固定や設定を
回避することによって、コマンドデータのモニタリング
などによる暗号関数の漏洩を皆無とすることを課題とす
るもので、これによって確実な情報記録用カードのセキ
ュリティ性の確保と向上を達成することを目的とするも
のである。
【0006】
【課題を解決するための手段】本発明の第1の発明は、
外部との間でデータの入出力を行う入出力手段2と、メ
モリに対してデータの読み書きを行う読み書き手段3
と、少なくとも所定の情報記録データと複数種の暗号関
数及び暗号関数を選択する鍵データに関連付けた選択子
データとが書き込まれたメモリと、前記鍵データに関連
付けた選択子データによりある特定の暗号関数を選択す
る暗号関数選択手段5と、カード内部で生成した乱数デ
ータ又は外部から入力したデータを前記選択された特定
の暗号関数により暗号化又は符号化処理する暗号化手段
7とを備えたことを特徴とする情報記録用カードであ
る。
【0007】また本発明は、上記第1の発明の情報記録
用カードにおいて、前記暗号関数選択手段5が、暗号関
数の暗号化処理と復号化処理のいずれかを選択する情報
記録用カードである。
【0008】また本発明は、上記第1の発明の情報記録
用カードにおいて、前記選択子データが鍵データに付加
して格納配置されている情報記録用カードである。
【0009】次に本発明の第2の発明は、上記第1の発
明の情報記録用カードにおいて、前記鍵データの更新時
に鍵データに関連付けた選択子データも更新する鍵更新
手段4を設けたことを特徴とする情報記録用カードであ
る。
【0010】
【作用】本発明の情報記録用カードは、情報記録用カー
ド内に格納される鍵データに関連付けた選択子データを
設定し、暗号関数選択手段が前記選択子データによって
選択した特定の暗号関数によって情報記録カード内のデ
ータ処理を実行できるようにして、従来のようなコマン
ドによる暗号関数の固定化を廃止し、鍵データに関連付
けた選択子データにより特定の暗号関数を選択できるよ
うにしたので、鍵データに関連付けた選択子データの外
部からのモニタリングがコマンドデータのモニタリング
よりも困難となり、選択された暗号関数の特定化や解読
がより一層困難となって、より確実な情報記録用カード
のセキュリティ性が確保される。
【0011】また、情報記録用カード内に鍵データを格
納したり変更したりする段階で、タグデータとしての選
択子データを決定又は変更できるようにしたので、従来
のようなコマンドによる暗号関数の固定方式に比較し
て、より確実な情報記録用カードのセキュリティ性が確
保される。
【0012】
【発明の実施の形態】第1の発明の情報記録用カード
を、図1のブロック図に示す実施の形態に従って以下に
詳細に説明する。図1に示すように第1の発明の情報記
録用カード1は、外部装置9(カード用リーダーライタ
ーなど外部プロトコル装置)との間でデータの入出力を
行う入出力手段2と、データを格納するための書き換え
可能なデータ格納メモリ6と、前記データ格納メモリ6
への書き込み及び読み出しを行う読み書き手段3と、暗
号関数の選択で用いる鍵データを更新する鍵更新手段4
と、暗号関数による処理の必要な命令データが前記外部
装置9から送信されてきた時に、暗号関数の選択又は/
及び暗号化・複号化の選択をする暗号関数選択手段5
と、書き換え不可能又は書き換え可能な暗号関数格納メ
モリ8と、該暗号関数格納メモリ8に格納された多種の
暗号関数群11と、前記暗号関数群11から選択した特
定の暗号関数(暗号関数A、B、C、D、E、・・・、
なお図中では、例えば、暗号関数A、暗号関数Bの2種
類)を用いてデータの暗号化又は復号化処理を実行する
暗号化手段7とにより構成される。
【0013】また、前記データ格納メモリ6内に格納さ
れる鍵データレコード群10は、図2に示すように、前
記暗号関数選択手段5により暗号関数の選択、又は暗号
化・復号化の選択をするための選択子データ10aと、
鍵データ10c(鍵データ内容)と、鍵データのバイト
数を示すレングスデータ10b(鍵データの長さ)とに
より構成されている。
【0014】前記各々前記鍵データ10cは、それぞれ
に固有の鍵IDコードによってデータ格納メモリ6内で
検索でき、個々の鍵データ10cは、それぞれ固有の選
択子データ10aとレングスデータ10bとをメモリ列
としてリンクした状態でデータ格納メモリ6内に格納さ
れている。
【0015】また、例えば、鍵データレコード群10
は、図1に示すように、前記データ格納メモリ6内の各
エリア管理領域20にディレクトリ群を設け、そのディ
レクトリによりファイルとして管理されていてもよい。
【0016】図3は、前記データ格納メモリ6内に格納
される各エリア(文字や数値データを格納するエリアと
鍵データを格納するエリアなど)を管理する管理領域2
0(ディレクトリ群)の中の1つのディレクトリ構成例
を説明する図であり、ファイルを識別するためのID番
号21aと、ファイルの種類を示すファイル種別21b
と、ファイルの容量を示すファイルサイズ21cと、フ
ァイルが何番地から始まるかを示すファイル先頭アドレ
ス21dと、ファイルへのアクセス許可の条件を示すア
クセス権限21eと、そして、暗号関数選択子を鍵デー
タに直接付加するのではなく鍵データを管理するディレ
クトリ内に配置する場合には暗号関数選択子21fと、
その他ファイルに必要なパラメータ21gとにより構成
される。
【0017】図4は、前記暗号関数格納メモリ8に格納
される暗号関数群11が、データ格納メモリ6内に情報
処理データと一緒に格納されている場合の構成例を示
す。
【0018】図5は、上記第1の発明の情報記録用カー
ド1において、暗号関数群11からの特定の暗号関数の
選択によるデータの暗号化処理おける処理ルーチンを示
すフローチャートを示している。
【0019】STEP1;まず、情報記録用カード1
は、外部装置9から入出力手段2に対して暗号関連処理
命令として特定の鍵データに対応する鍵ファイルのID
番号(鍵ID)を、又は、場合によっては、このIDコ
ードと暗号化又は復号化すべきデータとを受信する。 STEP2;受信した鍵ファイルのID番号を基に、デ
ィレクトリ群20の中から対象とするディレクトリを検
索する。 STEP3;読み書き手段3は、予め関連付けておいた
暗号関数を選択するための選択子データ10a(タグ)
と鍵データ10cについて、検索したディレクトリのパ
ラメータのファイルの先頭アドレス21dより、暗号関
連処理命令で指定された鍵データ10cの格納場所を特
定するとともに、続いて該読み書き手段3は、特定した
鍵データ10cにリンクする選択子データ10a又はデ
ィレクトリ内の暗号関数選択子21fをデータ格納メモ
リ6から読み出す。 STEP4;次に、暗号関数選択手段5は、読み書き手
段3にて読み出された選択子データ10a又はディレク
トリ内の暗号関数選択子21fに基づいて、暗号関数格
納メモリ8に格納されている暗号関数群11の中から特
定の暗号関数を選択する。 STEP5;続いて、暗号関数選択手段5は、選択され
た特定の暗号関数を確認する。即ち暗号関数A、B、
C、D、E、・・・のうちのいずれであるかを確認す
る。例えば、暗号関数Aであるか、暗号関数Bであるか
を確認し、選択希望する暗号関数がAである場合はYE
SとなってSTEP6に移行し、選択希望する暗号関数
がBである場合はNOとなってSTEP7に移行する。 STEP6;暗号関数Aを選択し、暗号化処理のために
暗号化手段7に暗号関数Aを送信する。 STEP7;暗号関数Bを選択し、暗号化処理のために
暗号化手段7に暗号関数Bを送信する。 STEP8;暗号化手段7により、所定のデータを暗号
関数Aに基づいて暗号化処理する。又は、所定のデータ
を暗号関数Bに基づいて暗号化処理する。
【0020】図6は、上記第1の発明の情報記録用カー
ド1において、暗号関数群11から選択された特定の暗
号関数の暗号化・復号化の選択による暗号化処理におけ
る処理ルーチンを示すフローチャートを示している。
【0021】STEP1;まず、情報記録用カード1
は、外部装置9から入出力手段2に対して暗号関連処理
命令として特定の鍵データに対応する鍵ファイルのID
番号(鍵ID)を、又は、場合によっては、このIDコ
ードと暗号化又は復号化すべきデータとを受信する。 STEP2;受信した鍵ファイルのID番号を基に、デ
ィレクトリ群20の中から対象とするディレクトリを検
索する。 STEP3;読み書き手段3は、予め関連付けておいた
暗号関数を選択するための選択子データ10a(タグ)
と鍵データ10cについて、検索したディレクトリのパ
ラメータのファイルの先頭アドレス21dより、暗号関
連処理命令で指定された鍵データ10cの格納場所を特
定するとともに、続いて該読み書き手段3は、特定した
鍵データ10cにリンクする選択子データ10a又はデ
ィレクトリ内の暗号関数選択子21fをデータ格納メモ
リ6から読み出す。 STEP4;次に、暗号関数選択手段5は、読み書き手
段3にて読み出された選択子データ10a又はディレク
トリ内の暗号関数選択子21fに基づいて、暗号関数格
納メモリ8に格納されている暗号関数群11の中から特
定の暗号関数を選択する。そして暗号化処理と復号化処
理のいずれかを選択する。 STEP5;暗号化処理を希望する場合にはYESとな
ってSTEP6に移行し、復号化処理を希望する場合に
はNOとなってSTEP7に移行する。 STEP6;暗号化処理のために暗号化手段7に特定の
暗号関数を送信する。 STEP7;復号化処理のために暗号化手段7に特定の
暗号関数を送信する。 STEP8;暗号化手段7により、所定のデータを暗号
関数Aに基づいて暗号化処理する。又は、所定のデータ
を暗号関数Bに基づいて暗号化処理する。
【0022】図7は、上記第1の発明の情報記録用カー
ド1において、暗号関数群11からの特定の暗号関数の
選択及び選択されたそれぞれ暗号関数の暗号化・復号化
の選択による暗号化処理における処理ルーチンを示すフ
ローチャートを示している。
【0023】STEP1;まず、情報記録用カード1
は、外部装置9から入出力手段2に対して暗号関連処理
命令として特定の鍵データに対応する鍵ファイルのID
番号(鍵ID)を、又は、場合によっては、このIDコ
ードと暗号化又は復号化すべきデータとを受信する。 STEP2;受信した鍵ファイルのID番号を基に、デ
ィレクトリ群20の中から対象とするディレクトリを検
索する。 STEP3;読み書き手段3は、予め関連付けておいた
暗号関数を選択するための選択子データ10a(タグ)
と鍵データ10cについて、検索したディレクトリのパ
ラメータのファイルの先頭アドレス21dより、暗号関
連処理命令で指定された鍵データ10cの格納場所を特
定するとともに、続いて該読み書き手段3は、特定した
鍵データ10cにリンクする選択子データ10a又はデ
ィレクトリ内の暗号関数選択子21fをデータ格納メモ
リ6から読み出す。 STEP4;次に、暗号関数選択手段5は、読み書き手
段3にて読み出された選択子データ10a又はディレク
トリ内の暗号関数選択子21fに基づいて、暗号関数格
納メモリ8に格納されている暗号関数群11の中から特
定の暗号関数を選択する。 STEP5;続いて、暗号関数選択手段5は、選択され
た特定の暗号関数を確認する。即ち暗号関数A、B、
C、D、E、・・・のうちのいずれであるかを確認す
る。例えば、暗号関数Aであるか、暗号関数Bであるか
を確認し、選択希望する暗号関数がAである場合はYE
SとなってSTEP6に移行し、選択希望する暗号関数
がBである場合はNOとなってSTEP7に移行する。 STEP6;暗号関数Aを選択する。 STEP7;暗号関数Bを選択する。 STEP8;次に暗号関数選択手段5は、暗号化処理と
復号化処理のいずれかを選択する。暗号化処理を希望す
る場合にはYESとなってSTEP9に移行し、復号化
処理を希望する場合にはNOとなってSTEP10に移
行する。 STEP9;暗号化処理のために暗号化手段7に暗号関
数Aを送信する。 STEP10;復号化処理のために暗号化手段7に暗号
関数Aを送信する。 STEP11;暗号化手段7により、暗号関数Aに基づ
いて暗号化処理を行う。又は、暗号関数Aに基づいて復
号化処理を行う。 STEP12;前記STEP7において暗号関数Bを選
択した場合、STEP12に移行し、暗号化処理と復号
化処理のいずれかを選択する。暗号化処理を希望する場
合にはYESとなってSTEP13に移行し、復号化処
理を希望する場合にはNOとなってSTEP14に移行
する。 STEP13;暗号化処理のために暗号化手段7に暗号
関数Bを送信し、続いてSTEP11に移行し、暗号化
手段7により、暗号関数Bに基づいて暗号化処理を行
う。 STEP14;復号化処理のために暗号化手段7に暗号
関数Bを送信し、続いてSTEP11に移行し、暗号化
手段7により、暗号関数Bに基づいて復号化処理を行
う。
【0024】次に、第2の発明の情報記録用カードを、
図1のブロック図に示す実施の形態に従って以下に詳細
に説明する。図1に示すように、第2の発明の情報記録
用カード1は、上記第1の発明の情報記録用カート1に
おいて、暗号関数の選択で用いる鍵データを更新する鍵
更新手段4が設けられているものである。
【0025】図8は、第2の発明の情報記録用カード1
において、鍵データの更新における更新処理ルーチンを
示すフローチャートを示している。
【0026】STEP1;まず、情報記録用カード1
は、外部装置9から入出力手段2に対して特定の鍵デー
タに関する鍵更新命令(鍵データ更新命令)として、特
定の鍵データに対応する鍵ファイルのID番号と、更新
すべきデータを受信する。 STEP2;受信した鍵ファイルのID番号に基づいて
ディレクトリ群20の中から対象とするディレクトリを
検索する。 STEP3;読み書き手段3は、予め関連付けておいた
暗号関数を選択するための選択子データ10aと鍵デー
タ10cについて、検索したディレクトリのパラメータ
のファイルの先頭アドレス21dより、暗号関連処理命
令で指定された鍵データ10cと、それにリンクする選
択子データ10a又はディレクトリ内の暗号関数選択子
21fの格納場所を特定する。 STEP4;続いて、鍵更新手段4は、前記鍵データ1
0cと、それにリンクする選択子データ10a又はディ
レクトリ内の暗号関数選択子21fとを、鍵変更命令に
より指定された新しいデータに更新する。
【0027】
【発明の効果】本発明の情報記録用カートは、鍵データ
に関連付けされた選択子により、暗号関数の選択、又は
/及び、暗号化・復号化の選択が、自動的に行われるた
め、発行時に選択子を設定すれば、従来のようなアプリ
ケーションにおいて設定する必要は無くなり、また、外
部装置との間で、パラメータとして従来のようなコマン
ドデータによって選択情報を送信する必要が無くなるた
め、コマンドデータのモニタリングによる暗号関数の解
読が不可能となり、より高いセキュリティ性を持った情
報記録用カードを提供することが可能となる。また、定
期的に選択子データと鍵データとを更新することによっ
て、従来よりも一層セキュリティ性が向上する。
【図面の簡単な説明】
【図1】第1の発明又は第2の発明の情報記録用カード
の一例を示す全体ブロック図。
【図2】第1の発明又は第2の発明の情報記録用カード
におけるデータ格納メモリの構造図。
【図3】第1の発明又は第2の発明の情報記録用カード
におけるデータ格納メモリ内のエリア管理領域に格納さ
れたディレクトリファイルの構造図。
【図4】第1の発明又は第2の発明の情報記録用カード
の他例を示す全体ブロック図。
【図5】第1の発明又は第2の発明の情報記録用カード
によるデータ処理の一例を示すフローチャート。
【図6】第1の発明又は第2の発明の情報記録用カード
によるデータ処理の他例を示すフローチャート。
【図7】第1の発明又は第2の発明の情報記録用カード
によるデータ処理のその他の例を示すフローチャート。
【図8】第2の発明の情報記録用カードの鍵更新処理に
おけるデータ処理を示すフローチャート。
【符号の説明】
1…情報記録用カード 2…入出力手段 3…読み書き
手段 4…鍵更新手段 5…暗号関数選択手段 6…データ格納メモリ 7…暗
号化手段 8…暗号関数格納メモリ 9…外部装置 10…リンクメモリデータ群 10a…選択子データ
10b…選択肢レングス 10c…鍵データ 11…暗号関数群 11a…暗号関
数A 11b…暗号関数B 20…メモリエリア管理領域内の
ディレクトリ群 21…ディレクトリファイル 21a…ID番号 21
b…ファイル種別 21c…ファイルサイズ 21d…ファイル先頭アドレ
ス 21e…アクセス権限 21f…暗号関数選択子 21
g…その他パラメータ

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】外部との間でデータの入出力を行う入出力
    手段2と、メモリに対してデータの読み書きを行う読み
    書き手段3と、少なくとも所定の情報記録データと複数
    種の暗号関数及び暗号関数を選択する鍵データに関連付
    けた選択子データとが書き込まれたメモリと、前記鍵デ
    ータに関連付けた選択子データによりある特定の暗号関
    数を選択する暗号関数選択手段5と、カード内部で生成
    した乱数データ又は外部から入力したデータを前記選択
    された特定の暗号関数により暗号化又は符号化処理する
    暗号化手段7とを備えたことを特徴とする情報記録用カ
    ード。
  2. 【請求項2】前記暗号関数選択手段5が、暗号関数の暗
    号化処理と復号化処理のいずれかを選択する請求項1記
    載の情報記録用カード。
  3. 【請求項3】前記選択子データが鍵データに付加して格
    納配置されている請求項1又は請求項2記載の情報記録
    用カード。
  4. 【請求項4】前記請求項1乃至請求項3記載の情報記録
    用カードにおいて、前記鍵データの更新時に鍵データに
    関連付けた選択子データも更新する鍵更新手段4を設け
    たことを特徴とする情報記録用カード。
JP16281997A 1997-06-19 1997-06-19 情報記録用カード Pending JPH1115940A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP16281997A JPH1115940A (ja) 1997-06-19 1997-06-19 情報記録用カード

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP16281997A JPH1115940A (ja) 1997-06-19 1997-06-19 情報記録用カード

Publications (1)

Publication Number Publication Date
JPH1115940A true JPH1115940A (ja) 1999-01-22

Family

ID=15761838

Family Applications (1)

Application Number Title Priority Date Filing Date
JP16281997A Pending JPH1115940A (ja) 1997-06-19 1997-06-19 情報記録用カード

Country Status (1)

Country Link
JP (1) JPH1115940A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001053743A (ja) * 1999-08-11 2001-02-23 Nippon Telegr & Teleph Corp <Ntt> 秘話通信機の秘話方式設定方法
JP2005198211A (ja) * 2004-01-09 2005-07-21 Sony Corp 暗号化装置、そのプログラムおよびその方法
JP2005237000A (ja) * 2004-02-18 2005-09-02 Samsung Electronics Co Ltd 記録媒体のデータ消去方法,ディスクドライブ,コンピュータプログラム,ホスト機器,記録媒体のデータ消去命令生成方法
US8553880B2 (en) 2005-05-13 2013-10-08 Ochanomizu University Pseudorandom number generating system, encryption system, and decryption system
US9619742B2 (en) 2001-05-18 2017-04-11 Nxp B.V. Self-descriptive data tag

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001053743A (ja) * 1999-08-11 2001-02-23 Nippon Telegr & Teleph Corp <Ntt> 秘話通信機の秘話方式設定方法
US9619742B2 (en) 2001-05-18 2017-04-11 Nxp B.V. Self-descriptive data tag
JP2005198211A (ja) * 2004-01-09 2005-07-21 Sony Corp 暗号化装置、そのプログラムおよびその方法
JP4696449B2 (ja) * 2004-01-09 2011-06-08 ソニー株式会社 暗号化装置およびその方法
US8079078B2 (en) 2004-01-09 2011-12-13 Sony Corporation Encryption apparatus, program for use therewith, and method for use therewith
JP2005237000A (ja) * 2004-02-18 2005-09-02 Samsung Electronics Co Ltd 記録媒体のデータ消去方法,ディスクドライブ,コンピュータプログラム,ホスト機器,記録媒体のデータ消去命令生成方法
US8553880B2 (en) 2005-05-13 2013-10-08 Ochanomizu University Pseudorandom number generating system, encryption system, and decryption system

Similar Documents

Publication Publication Date Title
JP4435084B2 (ja) 通信システム,リーダライタ,認証方法,およびコンピュータプログラム
KR100695189B1 (ko) 무선 태그 시스템, 무선 태그 액세스 제어 장치, 무선 태그 액세스 제어 방법, 무선 태그 액세스 제어 프로그램을 수록한 기록 매체 및 무선 태그
US8205083B2 (en) System and method for providing program information, and recording medium used therefor
JP4681314B2 (ja) 無線通信システム,リーダ/ライタ装置,鍵管理方法,およびコンピュータプログラム
KR100692425B1 (ko) 대량 저장 장치의 암호화/복호화를 위한 방법 및 장치
US8312294B2 (en) Information processing apparatus, authentication method, and storage medium
CN1647443B (zh) 帮助具有多个级别软件的集成系统的安全操作的方法和系统
CN103635911B (zh) 用于保护内容的存储器件和主机设备及其方法
JP4804042B2 (ja) データ送受信システム、非接触icチップ、非接触通信装置、携帯端末、情報処理方法、並びにプログラム
JP4987939B2 (ja) 保安モードに応じる手動型rfid保安方法
US20080294562A1 (en) Storage Medium Processing Method, Storage Medium Processing Device, and Program
CN102222049A (zh) 自加密存储设备的可扩展管理
KR100614064B1 (ko) 휴대 가능한 전자 장치
JP4685010B2 (ja) 通信システム、共通鍵制御装置、及び一般通信装置
KR101137523B1 (ko) 인증매체, 인증단말, 인증서버 및 이들을 이용한 인증방법
JPH1115940A (ja) 情報記録用カード
US20080205654A1 (en) Method and Security System for the Secure and Unequivocal Encoding of a Security Module
EP2065830B1 (en) System and method of controlling access to a device
US20100014673A1 (en) Radio frequency identification (rfid) authentication apparatus having authentication function and method thereof
JP2000232442A (ja) 情報処理方法及びシステム
JP3698693B2 (ja) アクセス制御装置及びそのコンピュータプログラム
KR101659396B1 (ko) 알에프 라이터와 알에프 리더 간 보안 처리 방법
US20220075535A1 (en) Recording control system, control device, recording control method, and storage medium
JP2000099650A (ja) 携帯型電子装置及び電文処理方法
KR101663704B1 (ko) 알에프 라이터와 알에프 리더 간 보안 처리 방법

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040106