JPH11338993A - Icカード - Google Patents

Icカード

Info

Publication number
JPH11338993A
JPH11338993A JP10149147A JP14914798A JPH11338993A JP H11338993 A JPH11338993 A JP H11338993A JP 10149147 A JP10149147 A JP 10149147A JP 14914798 A JP14914798 A JP 14914798A JP H11338993 A JPH11338993 A JP H11338993A
Authority
JP
Japan
Prior art keywords
encryption
decryption program
decryption
program
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10149147A
Other languages
English (en)
Inventor
Manabu Obana
学 尾花
Susumu Okuhara
進 奥原
Hideki Takeyabu
英樹 竹薮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP10149147A priority Critical patent/JPH11338993A/ja
Publication of JPH11338993A publication Critical patent/JPH11338993A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】プログラムに基づいた暗号および復号処理によ
り送受信データを暗号化および復号化してICカードに
データを送受信するシステムにおいて、ICカード毎に
異なる暗号化および復号化プログラムを使用することを
容易にすると共に、ICカードへの送受信データの秘匿
性の向上を可能にする。 【解決手段】送受信対象となるデータの暗号化および復
号化を行なうプログラム(暗号/復号化プログラム)を
ICカード内に複数に記憶させる手段、任意の暗号/復
号化プログラムを選択する手段、暗号/復号化プログラ
ムを登録削除する手段、暗号/復号化プログラムを起動
して送受信データを暗号あるいは復号化する手段、暗号
/復号化プログラム自体を別の暗号/復号化プログラム
で暗号化または復号化するための手段および暗号/復号
化プログラムを送受信するための手段を備えたICカー
ド。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、プログラムに基づ
いた暗号および復号処理によりデータを暗号化および復
号化するICカードに関する。
【0002】
【従来の技術】従来、データ(「情報」とも言う。)を
秘匿するための手法として、暗号化鍵を用いて秘匿した
いデータを暗号化する処理が知られている。データが一
旦暗号化されると、暗号化で使用した鍵と同一の鍵ある
いは特定の復号化鍵を使用しないと解読できる状態に戻
すことはできないため、そのような暗号化鍵や復号化鍵
を所有していない人に対してデータを秘密にすることが
可能である。
【0003】さらに、暗号化鍵や復号化鍵が漏洩すれば
データが解読されてしまうことから、この暗号化鍵や復
号化鍵に対して別の暗号化鍵にて暗号化して保管するこ
とにより安全性を高めてきた。
【0004】このようなシステムにおいてデータの暗号
化処理あるいはデータ解読のための復号化処理は、情報
処理装置にて暗号/復号化プログラムにより実行される
のが一般的である。この暗号/復号化プログラムにより
データが暗号化され、更に安全性を高めるために暗号化
鍵まで暗号化することで、データの秘匿性を高めてい
る。しかし、この暗号/復号化プログラム自体は、デー
タ自体よりも無防備である事が多い。もしこのような暗
号/復号化プログラムが第三者により解析されると、暗
号化されたデータが解読されてしまう。または暗号/復
号化プログラム自体を改竄し、第三者の知っている暗号
化鍵にて暗号化する手段を付加することにより、その
後、暗号化されたすべてのデータを第三者が解読するこ
とが可能になる恐れもある。
【0005】この暗号/復号化プログラムを第三者に改
竄されることなく、かつ暗号化あるいは復号化を効率的
に行うために、特開平9−6232号では、暗号/復号
化プログラム自体を別の暗号化鍵で暗号化し、情報処理
装置内の不揮発性メモリに格納し、情報処理装置からI
Cカードに対してデータを送信する際に、暗号化された
暗号/復号化プログラムをICカード内の揮発性メモリ
に送信し、ICカード内において当該プログラムを復号
化した後に情報処理装置の揮発性メモリに送信し、復号
化された暗号/復号化プログラムを用いて、送信するデ
ータの暗号化あるいは復号化を行なっている。
【0006】
【発明が解決しようとする課題】しかし、このようなシ
ステムにおいて、各ICカード毎に異なる暗号/復号化
プログラムを使用する場合は、ICカードとデータを送
受信する情報処理装置内に全てのICカードの暗号化さ
れた暗号/復号化プログラムを保有する必要があるた
め、膨大な記憶容量が要求されるという課題があった。
【0007】さらにICカード内で復号化した暗号/復
号化プログラムを情報処理装置に送信する際、暗号/復
号化プログラムは無防備な状態であり、送信中の暗号/
復号化プログラムの漏洩の可能性が拡大するという課題
がある。
【0008】本発明は、全てのICカードの暗号/復号
化プログラムを情報処理装置内に一括保有する必要が無
く、暗号/復号化プログラムの秘匿性を向上させたIC
カードを提供することを目的とする。
【0009】
【課題を解決するための手段】上記目的を達成するた
め、本発明は、暗号/復号化プログラムを記憶させる手
段と、暗号/復号化プログラムを起動させる手段と、暗
号/復号化プログラム自体を外部の情報処理装置または
他のICカードに送受信する手段と、暗号/復号化プロ
グラム登録削除手段をICカード内に備えることを特徴
とする。
【0010】すなわち、請求項1に係る発明は、プログ
ラムに基づいた暗号および復号処理により送受信データ
を暗号化するシステムで用いるICカードであって、暗
号化あるいは復号化プログラム(以後、暗号/復号化プ
ログラムと記述する)を記憶するための暗号/復号化プ
ログラム記憶手段と、暗号/復号化プログラム記憶手段
に記憶された暗号/復号化プログラムを起動させ、暗号
化対象データを暗号データとし、または、復号化対象デ
ータを復号データとする、暗号/復号化プログラム起動
手段と、暗号/復号化プログラムにより暗号化したデー
タを送信するときに、データ受信元に対して事前にまた
は同時に、暗号化したデータを解読するための暗号/復
号化プログラムを送信および受信する暗号/復号化プロ
グラム送受信手段と、暗号/復号化プログラム記憶手段
に対して暗号/復号化プログラムを登録および削除する
暗号/復号化プログラム登録削除手段とを備えたことを
特徴とする。
【0011】請求項2に係る発明は、請求項1におい
て、前記暗号/復号化プログラム記憶手段は、前記暗号
/復号化プログラムを複数記憶することを特徴とする。
【0012】請求項3に係る発明は、請求項2に記載の
暗号/復号化プログラム記憶手段を備えるICカードに
おいて、複数の暗号/復号化プログラムから任意の暗号
/復号化プログラムを登録および削除する手段と、更に
暗号/復号化プログラム起動手段において任意の暗号/
復号化プログラムを起動する暗号/復号化プログラム選
択手段を備えたことを特徴とする。
【0013】請求項4に係る発明は、請求項3に記載の
暗号/復号化プログラム選択手段において、ICカード
内に記憶されている任意の暗号/復号化プログラムを識
別するための識別手段を備え、識別子を指定すること
で、対応する暗号/復号化プログラムを起動する暗号/
復号化プログラム起動手段を備えたことを特徴とする。
【0014】請求項5に係る発明は、請求項1〜4にお
いて、請求項1に記載した暗号/復号化プログラム自体
を別の暗号化鍵または暗号化プログラムで暗号化する手
段と、暗号化されたプログラムを暗号化した暗号化鍵に
対応する復号化鍵または復号化プログラムで復号化する
暗号/復号化プログラム暗号復号化手段を備えたことを
特徴とする。
【0015】請求項6に係る発明は、請求項1から5の
何れか1つに記載のICカード、並びに、該ICカード
に対して通信回線を介して任意の暗号/復号プログラム
を送信する手段と、送信した暗号/復号化プログラムの
ICカード内への登録要求手段と、ICカード内の任意
の暗号/復号化プログラムの削除要求手段とを備えた情
報処理装置を使用して、ICカードと情報処理装置間、
または異なるICカード間で、通信回線を介して送受信
するデータの暗号化および復号化を行なうことを特徴と
する暗号/復号化システムである。
【0016】
【発明の実施の形態】以下、図面を用いて本発明の実施
の形態を説明する。
【0017】図2は、本発明の実施の形態のICカード
100を構成するハード機構ブロック図である。このI
Cカード100は、CPU210、入出力インタフェー
ス(I/O)220、ROM230、RAM250、お
よびEEPROM240を備えている。ROM230
は、記憶内容の読み出しは可能であるが記憶内容の更新
ができない不揮発性のメモリを示す。RAM250およ
びEEPROM240は、共に記憶内容の読み出しなら
びに更新が可能であるが、RAM250はICカード1
00への電源供給が断たれると記憶内容を失う揮発性の
メモリを示し、EEPROM240はICカード100
への電源供給が断たれても記憶内容を失わない不揮発性
のメモリを示す。
【0018】図1は、図2に示すICカード100内に
本発明を実現するための各構成要素を配置したブロック
図である。メモリ110は、図2のRAM250または
EEPROM240内に割り当てられた記憶領域を示
す。秘密にしたいデータを暗号化あるいは暗号化された
データを復号化するための暗号/復号化プログラムを記
憶する暗号/復号化プログラム記憶手段111は、メモ
リ110内に割り当てられる。
【0019】また、ICカード100が受信したデータ
またはICカード100内で処理するデータを記憶する
ためのデータ記憶手段112を、メモリ110内の暗号
/復号化プログラム記憶手段111とは別の領域に割り
当てる。
【0020】暗号/復号化プログラム記憶手段111内
に記憶されている各暗号/復号化プログラムは、暗号/
復号化プログラム管理データ113によって管理する。
図9は、暗号/復号化プログラム管理データの一実施例
である。
【0021】ICカード100内の処理で任意の暗号/
復号化プログラムを選択する場合、暗号/復号化プログ
ラム選択手段120が暗号/復号化プログラム管理デー
タ113を参照することで、指定された暗号/復号化プ
ログラムを選択する。
【0022】任意の暗号/復号化プログラムを暗号/復
号化プログラム記憶手段111に登録または暗号/復号
化プログラム記憶手段111に既に登録されている任意
の暗号/復号化プログラムを削除する場合、指定された
暗号/復号化プログラムを暗号/復号化プログラム選択
手段120により選択した結果を元に、暗号/復号化プ
ログラム登録削除手段130によって暗号/復号化プロ
グラム記憶手段111内の暗号/復号化プログラム管理
データ113に管理データを登録すると共に指定された
暗号/復号化プログラムをメモリ110内に組込む、ま
たは暗号/復号化プログラム管理データ113から対応
する管理データを削除すると共に対応する暗号/復号化
プログラムをメモリ110から削除する。
【0023】任意の暗号/復号化プログラムをICカー
ド100内で起動する場合は、指定された暗号/復号化
プログラムを暗号/復号化プログラム選択手段120に
より選択した結果を元に、暗号/復号化プログラム起動
手段140によって指定された暗号/復号化プログラム
を起動することで、データ記憶手段112内に記憶され
ている暗号化すべきデータの暗号化または復号化を行な
う。
【0024】暗号/復号化プログラム起動手段140に
おいて、指定された暗号/復号化プログラムの暗号/復
号化プログラム管理データ113内に暗号/復号化プロ
グラム自体の復号化が必要なデータが格納されていた場
合は、暗号/復号化プログラム暗号復号化手段150で
指定された暗号/復号化プログラムを復号化してから暗
号/復号化プログラム起動手段140によって起動す
る。
【0025】ICカード100において外部の情報処理
装置からデータあるいは暗号/復号化プログラムを受
信、または外部の情報処理装置にデータあるいは暗号/
復号化プログラムを送信する場合は、暗号/復号化プロ
グラムおよびデータ送受信手段160によって入出力イ
ンタフェース(I/O)220を使用して通信回線10
1へのデータの送受信を行う。
【0026】図1のブロック図において、暗号/復号化
プログラム選択手段120、暗号/復号化プログラム登
録削除手段130、暗号/復号化プログラム起動手段1
40、暗号/復号化プログラム暗号復号化手段150、
並びに、暗号/復号化プログラムおよびデータ送受信手
段160は、ICカード100内の不揮発性メモリであ
るROM230またはEEPROM240内に組込む。
【0027】以後、図1および図2に示した実施の形態
のICカード100を使用した暗号化および暗号化デー
タ転送の一例を、図3〜9に基づいて説明する。
【0028】図3は、ICカード100の入出力インタ
フェース(I/O)220を使用して通信回線101に
データ送信、または通信回線101からデータを受信す
るための暗号/復号化プログラムおよびデータ送受信手
段160の処理を示す。本処理は、ICカード100が
実行状態のときは常にデータ送受信の受付けを可能にす
るため、S310およびS330の判定処理によって送
受信データの有無の監視を行なう。
【0029】図8に、送受信するデータの形式を示す。
受信データが有るときは、S340の処理で、受信デー
タのヘッダー部のデータ種別を判定する。データ種別
は、暗号化プログラム、復号化プログラム、またはデー
タであることを判定するための情報が設定されている。
暗号/復号化プログラムならば、S350処理において
受信データから暗号/復号化プログラムの識別子を読取
り、S400処理で指定識別子に対応する暗号/復号化
プログラムの有無を確認する。
【0030】図4に、S400の暗号/復号化プログラ
ム選択処理の流れを示す。暗号/復号化プログラム選択
処理S400では、EEPROM240とRAM250
内に設定されている暗号/復号化プログラム管理データ
113から、受信した暗号/復号化プログラムの識別子
と一致する識別子を検索する。対応する識別子が検出さ
れた場合は(S420)、その識別子に対応する暗号/
復号化プログラム管理データをリターンし、検出できな
かった場合は未登録としてエラーコードを設定して、S
400処理コール元へリターンする。
【0031】S400処理で検索対象になる暗号/復号
化プログラム管理データ113は、図9に示すような形
式を構成している。暗号/復号化プログラムを識別する
ための識別子は、暗号/復号化プログラムを登録したカ
ードIDとそのカード内で管理している暗号/復号化プ
ログラムの番号から構成される。暗号/復号化プログラ
ムの管理データは、暗号化プログラムのICカード10
0内の格納アドレス、ICカード100内の復号化プロ
グラムの格納アドレス、そしてICカード100内に登
録されているメモリ種別(EEPROMまたはRAMの
別)、および登録されている暗号/復号プログラムを実
行する前に暗号/復号化プログラム自体を復号化する必
要がある場合は、その復号化に使用する暗号/復号化プ
ログラムの識別子(復号処理の欄)から構成されてい
る。
【0032】図9に示した例では、自ICカード100
のカードIDを「C001」とすると、自ICカードで
登録した暗号/復号化プログラム識別子は「C0010
1」「C00102」の2種類であり(識別子は登録カ
ードIDとNoをつなげて表すものとする)、識別子が
「C00102」である暗号/復号化プログラムは「C
00101」によって暗号化されていることを表わして
いる。また暗号/復号化プログラム識別子「C0201
0」は、カードID「C020」からのデータ受信時に
データを復号化するための復号化プログラムの管理デー
タのみが格納されていることを表す。さらに、暗号/復
号化プログラム識別子「C00000」は、全ICカー
ド共通に使用できるように、標準的にICカード100
内に登録した暗号/復号化プログラムを表す。暗号/復
号化プログラム識別子「C00101」や「C0301
1」は、この標準登録された「C00000」で暗号化
されていることを表している。
【0033】再び図3に戻って、暗号/復号化プログラ
ムおよびデータ送受信処理S300のS400処理で検
索した結果を元に、S360処理で、受信データヘッダ
ー部より受信した暗号/復号化プログラムを登録するか
削除するかを判定する。削除要求の場合は、暗号/復号
化プログラム削除処理S500をコールして、指定暗号
/復号化プログラムを削除した後、送信データの有無を
チェックするS310から繰り返し処理を実行する。登
録要求の場合は、S400処理の結果を元に、S370
処理で受信した暗号/復号化プログラムが既に登録され
ているか判定し、未登録の場合は、暗号/復号化プログ
ラム登録処理S500をコールする。S370処理で指
定暗号/復号化プログラムが既に登録されていた場合、
またはS500処理で新規に暗号/復号化プログラムを
メモリ110内に登録した場合は、引き続き指定した暗
号/復号化プログラム起動処理S600をコールし、引
き続き、ICカード100が受信するデータの復号化処
理を実行する。
【0034】S600処理で復号化されたデータは、S
380処理で受信データを加工し、メモリ110に記憶
させるなどの処理を実行した後、S310処理から繰り
返し実行する。
【0035】図5に、前記S500処理の暗号/復号化
プログラム登録および削除処理の流れを示す。まず、受
信データヘッダー部の暗号/復号化プログラムの登録
(登録メモリ)または削除の領域を参照して、S510
処理において、登録処理対象となる暗号/復号化プログ
ラムの登録領域がEEPROM240かRAM250か
を判定する。
【0036】登録削除対象がEEPROM240内の場
合は、S520処理において登録または削除の判定を行
ない、登録要求の場合は、S530処理においてEEP
ROM240内の暗号/復号化プログラム管理データに
受信データから暗号/復号化プログラムの管理データを
作成しEEPROM240内に格納する。削除要求の場
合は、S540処理において、S400処理の結果を元
にEEPROM240内の管理データと指定された暗号
/復号化プログラム自体を削除する。
【0037】登録削除対象がRAM250内の場合は、
S550処理において、登録または削除の判定を行な
う。登録要求の場合は、S560処理において、RAM
250内の暗号/復号化プログラム管理データに受信し
たデータから暗号/復号化プログラムの管理データを作
成しRAM250内に格納する。削除要求の場合は、意
識的に削除処理は実行せずに、RAMの揮発特性を使用
してICカード100に対する電源供給が断たれたとき
にRAM250内から管理データを削除(揮発)させ
る。
【0038】図6に、図3のS600の暗号/復号化プ
ログラム起動処理の流れを示す。、まず、対象となる暗
号/復号化プログラムの識別子が例えば「C0301
1」の場合、プログラム自体を「C00000」プログ
ラムで復号化するために、暗号/復号化プログラム暗号
復号化処理S700をコールする。
【0039】図7に示すS700処理では、S710処
理で、復号処理のための暗号/復号化プログラムの識別
子(復号処理の欄)の有無を判定する。例えば「C03
011」が指定されている場合は、「C00000」で
復号化する必要があるため、当該識別子を使用して暗号
/復号化プログラム選択処理S400をコールし、暗号
/復号化プログラム管理データ情報を取得し、S700
処理を再帰的にコールする。
【0040】再帰的にコールされたS700処理では、
指定された識別子「C00000」の暗号/復号化プロ
グラムを復号化する必要があるかどうかを、S710処
理で判定する。「C00000」の暗号/復号化プログ
ラムは復号する必要が無いのでそのままリターンする。
【0041】再帰的にコールしたS700処理からリタ
ーンされると、S710処理において識別子「C030
11」の暗号/復号化プログラムは識別子「C0000
0」によって復合化され、S600処理へリターンす
る。
【0042】S700処理で復号化された識別子「C0
3011」の暗号/復号化プログラムを使用して、S6
10処理において、受信データヘッダー部のデータ種別
がデータで、復号化プログラムの識別子が「C0301
1」を指定してある受信したデータの復号化処理を実行
する。
【0043】以後S380処理において受信したデータ
の参照、加工およびメモリ110への記憶、更新が可能
になる。
【0044】ICカード100の受信データのデータ種
別がデータの場合は、ヘッダー部に格納された復号化プ
ログラムの識別子に従い、暗号/復号化プログラム起動
処理S600をコールすることで、データの復号処理が
実行される。
【0045】さらに、ICカード100の受信データの
データ種別がデータの場合で、ヘッダー部に復号化プロ
グラムの識別子が格納されていない場合は、ICカード
100が受信したデータは復号化の必要がない。
【0046】ICカードから暗号化したデータを送信す
る場合は、S600処理を使用し、暗号化対象データと
暗号/復号化プログラムを指定し、S600処理におい
てデータを暗号化した後で、データ送信処理S320に
おいて、図8の形式に従ったデータ形式に変換して入出
力インタフェース(I/O)220を介して通信回線上
にデータを送信する。
【0047】本発明のICカード100に対して暗号/
復号化プログラムの登録削除ならびにデータ送受信を外
部情報処理装置から行なう場合は、図6、図7に記載し
た処理方式と図8に示したデータ形式に従った処理を行
なうことで可能になる。
【0048】上記の実施形態により、秘匿したいデータ
の暗号化または復号化処理は、ICカード内に格納され
た暗号/復号化プログラムに依存することになり、さら
に各ICカード毎に異なる暗号/復号化プログラムを搭
載することが可能になる。
【0049】
【発明の効果】以上説明したように、本発明によれば、
暗号/復号化プログラムを記憶させる手段と、暗号/復
号化プログラムを起動させる手段と、暗号/復号化プロ
グラム自体を外部の情報処理装置または他のICカード
に送受信する手段と、暗号/復号化プログラム登録削除
手段とを、ICカード内に備えるようにしているので、
ICカードから外部の情報処理装置または他のICカー
ドに暗号化したデータを送信する場合、送信するデータ
をICカード内に記憶されている暗号/復号化プログラ
ムを使用して暗号化し、暗号化したデータの送信時また
は事前に暗号化したデータを復号化するため暗号/復号
化プログラムを送信先に送信し、データを受信した情報
処理装置または他のICカードは、受信した暗号/復号
化プログラムを使用して受信した暗号化されたデータの
復号化を行なうことが可能になる。これにより、各IC
カード毎に異なる暗号/復号化プログラムをICカード
内に保有することが可能になる。また、全てのICカー
ドの暗号/復号化プログラムを情報処理装置内で一括保
有することを不要にする。
【0050】またICカード内に暗号/復号化プログラ
ム自体を別の暗号化鍵または暗号化プログラムで暗号化
する手段と、暗号化されたプログラムを暗号化した暗号
化鍵に対応する復号化鍵または復号化プログラムで復号
化する暗号/復号化プログラム暗号復号化手段を備える
ことで、ICカードから送信する暗号/復号プログラム
自体を暗号化することを可能にし、送信中の暗号/復号
化プログラムの秘匿性を向上することを可能にする。
【図面の簡単な説明】
【図1】本発明のICカード内に組込む手段のブロック
【図2】本発明のICカードを構成するハード機構のブ
ロック図
【図3】図1における暗号/復号化プログラムおよびデ
ータ送受信手段の処理フローチャート図
【図4】図1における暗号/復号化プログラム選択手段
の処理フローチャート図
【図5】図1における暗号/復号化プログラム登録削除
手段の処理フローチャート図
【図6】図1における暗号/復号化プログラム起動手段
の処理フローチャート図
【図7】図1における暗号/復号化プログラム暗号復号
化手段の処理フローチャート図
【図8】本発明のICカードが送受信するデータ形式例
を示す図
【図9】図1における暗号/復号化プログラム記憶手段
内部に格納する暗号/復号化プログラム管理データの例
を示す図
【符号の説明】
100:ICカード、101:通信回線(有線または無
線の伝送路)、110:メモリ(EEPROMまたはR
AMを示す)、111:暗号/復号化プログラム記憶手
段、112:データ記憶手段、113:暗号/復号化プ
ログラム管理データ、120:暗号/復号化プログラム
選択手段、130:暗号/復号化プログラム登録削除手
段、140:暗号/復号化プログラム起動手段、15
0:暗号/復号化プログラム暗号復号化手段、160:
暗号/復号化プログラムおよびデータ送受信手段、21
0:CPU、220:入出力インタフェース(I/
O)、230:ROM、240:EEPROM、25
0:RAM。

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】プログラムに基づいた暗号および復号処理
    により送受信データを暗号化するシステムで用いるIC
    カードであって、 暗号化あるいは復号化プログラム(以後、暗号/復号化
    プログラムと記述する)を記憶するための暗号/復号化
    プログラム記憶手段と、 暗号/復号化プログラム記憶手段に記憶された暗号/復
    号化プログラムを起動させ、暗号化対象データを暗号デ
    ータとし、または、復号化対象データを復号データとす
    る、暗号/復号化プログラム起動手段と、 暗号/復号化プログラムにより暗号化したデータを送信
    するときに、データ受信元に対して事前にまたは同時
    に、暗号化したデータを解読するための暗号/復号化プ
    ログラムを送信および受信する暗号/復号化プログラム
    送受信手段と、 暗号/復号化プログラム記憶手段に対して暗号/復号化
    プログラムを登録および削除する暗号/復号化プログラ
    ム登録削除手段とを備えたことを特徴とするICカー
    ド。
  2. 【請求項2】前記暗号/復号化プログラム記憶手段は、
    前記暗号/復号化プログラムを複数記憶することを特徴
    とする請求項1に記載のICカード。
  3. 【請求項3】請求項2に記載の暗号/復号化プログラム
    記憶手段を備えるICカードにおいて、複数の暗号/復
    号化プログラムから任意の暗号/復号化プログラムを登
    録および削除する手段と、更に暗号/復号化プログラム
    起動手段において任意の暗号/復号化プログラムを起動
    する暗号/復号化プログラム選択手段を備えた請求項2
    に記載のICカード。
  4. 【請求項4】請求項3に記載の暗号/復号化プログラム
    選択手段において、ICカード内に記憶されている任意
    の暗号/復号化プログラムを識別するための識別手段を
    備え、識別子を指定することで、対応する暗号/復号化
    プログラムを起動する暗号/復号化プログラム起動手段
    を備えた請求項3に記載のICカード。
  5. 【請求項5】請求項1に記載した暗号/復号化プログラ
    ム自体を別の暗号化鍵または暗号化プログラムで暗号化
    する手段と、暗号化されたプログラムを暗号化した暗号
    化鍵に対応する復号化鍵または復号化プログラムで復号
    化する暗号/復号化プログラム暗号復号化手段を備えた
    請求項1から4の何れか1つに記載のICカード。
  6. 【請求項6】請求項1から5の何れか1つに記載のIC
    カード、並びに、該ICカードに対して通信回線を介し
    て任意の暗号/復号プログラムを送信する手段と、送信
    した暗号/復号化プログラムのICカード内への登録要
    求手段と、ICカード内の任意の暗号/復号化プログラ
    ムの削除要求手段とを備えた情報処理装置を使用して、
    ICカードと情報処理装置間、または異なるICカード
    間で、通信回線を介して送受信するデータの暗号化およ
    び復号化を行なうことを特徴とする暗号/復号化システ
    ム。
JP10149147A 1998-05-29 1998-05-29 Icカード Pending JPH11338993A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10149147A JPH11338993A (ja) 1998-05-29 1998-05-29 Icカード

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10149147A JPH11338993A (ja) 1998-05-29 1998-05-29 Icカード

Publications (1)

Publication Number Publication Date
JPH11338993A true JPH11338993A (ja) 1999-12-10

Family

ID=15468810

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10149147A Pending JPH11338993A (ja) 1998-05-29 1998-05-29 Icカード

Country Status (1)

Country Link
JP (1) JPH11338993A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005286661A (ja) * 2004-03-29 2005-10-13 Hyper Tec:Kk 処理装置及び処理方法
JP2006031060A (ja) * 2004-07-12 2006-02-02 Lecip Corp Icカードリーダライタ、後方支援装置、およびメモリカード、並びに該icカードリーダライタの稼働許可方法および稼働停止方法
WO2006129738A1 (en) * 2005-05-30 2006-12-07 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device and method for operating the same
JP2007013941A (ja) * 2005-05-30 2007-01-18 Semiconductor Energy Lab Co Ltd 半導体装置及びその動作方法
US7698572B2 (en) 2001-02-16 2010-04-13 Infineon Technologies Ag Security module with volatile memory for storing an algorithm code
JP4773723B2 (ja) * 2002-11-13 2011-09-14 シェンジェンシランカカジグフェンヨウシャンゴンシ 半導体メモリ装置によるデータセキュリティの記憶およびアルゴリズムの記憶を実現する方法
JP2012014197A (ja) * 2011-10-04 2012-01-19 Hyper Tec:Kk 処理装置及び処理方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7698572B2 (en) 2001-02-16 2010-04-13 Infineon Technologies Ag Security module with volatile memory for storing an algorithm code
JP4773723B2 (ja) * 2002-11-13 2011-09-14 シェンジェンシランカカジグフェンヨウシャンゴンシ 半導体メモリ装置によるデータセキュリティの記憶およびアルゴリズムの記憶を実現する方法
JP2005286661A (ja) * 2004-03-29 2005-10-13 Hyper Tec:Kk 処理装置及び処理方法
JP2006031060A (ja) * 2004-07-12 2006-02-02 Lecip Corp Icカードリーダライタ、後方支援装置、およびメモリカード、並びに該icカードリーダライタの稼働許可方法および稼働停止方法
WO2006129738A1 (en) * 2005-05-30 2006-12-07 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device and method for operating the same
JP2007013941A (ja) * 2005-05-30 2007-01-18 Semiconductor Energy Lab Co Ltd 半導体装置及びその動作方法
JP2012014197A (ja) * 2011-10-04 2012-01-19 Hyper Tec:Kk 処理装置及び処理方法

Similar Documents

Publication Publication Date Title
US7137025B2 (en) Key controlling system, key controlling apparatus, information encrypting apparatus, information decrypting apparatus and storage media for storing programs
KR100636111B1 (ko) 분실된 이동 단말기에 내장된 데이터 보호 방법 및 이에 관한 기록매체
US8918633B2 (en) Information processing device, information processing system, and program
KR100753932B1 (ko) 컨텐츠 암호화 방법, 이를 이용한 네트워크를 통한 컨텐츠제공 시스템 및 그 방법
JP4668619B2 (ja) 装置鍵
CN109344631B (zh) 区块链的数据修改及区块验证方法、装置、设备和介质
CN101325485A (zh) 处理电子设备中信息的方法、系统、电子设备和处理块
JP4097623B2 (ja) 本人認証インフラストラクチャシステム
KR101387600B1 (ko) 전자 파일 전달 방법
JP2005050320A (ja) アクセス方法
US7234060B1 (en) Generation and use of digital signatures
CN115208705B (zh) 基于链路数据自适应调整的加密解密方法及装置
CN109064596B (zh) 密码管理方法、装置及电子设备
CN112733180A (zh) 数据查询方法、装置和电子设备
CN115118419A (zh) 安全芯片的数据传输方法、安全芯片装置、设备及介质
JPH11338993A (ja) Icカード
KR102542213B1 (ko) 네트워크 기반 스토리지의 데이터 실시간 암복호화 보안 시스템 및 방법
CN113542187A (zh) 文件上传下载方法、装置、计算机装置及介质
JP6792191B2 (ja) 情報送信方法、情報処理方法、プログラム、復号方法、プログラム
EP3889813A1 (en) Protection system and protection method for software and firmware or information
JP3963938B2 (ja) アクセス方法、メモリデバイス、および情報機器
CN115361140B (zh) 安全芯片密钥验证方法及装置
JP2006011916A (ja) 編集物のネットワーク校正方法
JP2003281476A (ja) Cpu付きicカードの通信システム、cpu付きicカード、管理センター及び読書装置
KR101644070B1 (ko) 모바일 기기를 위한 이메일 서비스 방법 및 시스템