JPWO2006018890A1 - メモリカード、データ交換システム及びデータ交換方法 - Google Patents
メモリカード、データ交換システム及びデータ交換方法 Download PDFInfo
- Publication number
- JPWO2006018890A1 JPWO2006018890A1 JP2006531136A JP2006531136A JPWO2006018890A1 JP WO2006018890 A1 JPWO2006018890 A1 JP WO2006018890A1 JP 2006531136 A JP2006531136 A JP 2006531136A JP 2006531136 A JP2006531136 A JP 2006531136A JP WO2006018890 A1 JPWO2006018890 A1 JP WO2006018890A1
- Authority
- JP
- Japan
- Prior art keywords
- data
- unit
- certificate
- signature
- memory card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Finance (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
Description
前記書込み装置がデータを暗号化して生成した親展データを前記書込み装置から受信する親展データ受信部と、
前記親展データ受信部が受信した親展データを格納するパブリック格納部と、
前記読取装置が送信した認証データを受信する認証データ受信部と、
正規の認証データを格納する認証データ格納部と、
前記認証データ受信部が受信した認証データを前記認証データ格納部に格納された正規の認証データと照合して認証を行う認証部と、
前記認証部が行った認証が成功した場合、前記パブリック格納部に格納された親展データを復号化して得られるデータを格納するプライベート格納部と、
前記認証部が行った認証が成功した場合、前記プライベート格納部に格納されたデータを前記読取装置に送信するカードデータ送信部とを備えることを特徴とする。
前記パブリック格納部に格納された親展データを前記読取装置に送信し、
前記メモリカードは、さらに、
前記カードデータ送信部が送信した親展データを前記読取装置が復号化して取得したデータを前記読取装置から受信するカードデータ受信部を備え、
前記プライベート格納部は、
前記認証部が行った認証が成功した場合、前記カードデータ受信部が受信したデータを格納することを特徴とする。
第1の公開鍵を含む証明書を格納するカード証明書格納部と、
前記カード証明書格納部に格納された証明書を前記書込み装置に送信する証明書送信部と、
前記第1の公開鍵と対を成す第1の秘密鍵を格納するカード秘密鍵格納部と、
前記読取装置が送信した暗号化された共通鍵を受信するカード共通鍵受信部と、
前記カード秘密鍵格納部に格納された第1の秘密鍵を用いて前記カード共通鍵受信部が受信した共通鍵を復号化する共通鍵復号部と、
前記共通鍵復号部が復号化した共通鍵を前記読取装置に送信するカード共通鍵送信部とを備えることを特徴とする。
正規の認証データとして暗証番号(PIN,Personal Identification Number)を格納することを特徴とする。
前記パブリック格納部に格納された親展データを復号化して得られるデータを取得するデータ取得部を備え、
前記プライベート格納部は、
前記データ取得部が取得したデータを格納することを特徴とする。
第1の公開鍵を含む証明書を格納するカード証明書格納部と、
前記カード証明書格納部に格納された証明書を前記書込み装置に送信する証明書送信部と、
前記第1の公開鍵と対を成す第1の秘密鍵を格納するカード秘密鍵格納部と、
前記パブリック格納部に格納された親展データから暗号化された署名データを取得する署名データ取得部と、
前記パブリック格納部に格納された親展データから暗号化された共通鍵を取得する共通鍵取得部と、
前記カード秘密鍵格納部に格納された第1の秘密鍵を用いて前記共通鍵取得部が取得した共通鍵を復号化する共通鍵復号部と、
前記共通鍵復号部が復号化した共通鍵を用いて前記署名データ取得部が取得した署名データを復号化する署名データ復号部と、
前記署名データ復号部が復号化した署名データからデジタル署名を取得するデジタル署名取得部と、
前記署名データ復号部が復号化した署名データから第2の公開鍵を含む証明書を取得する証明書取得部と、
前記証明書取得部が取得した証明書を検証し、当該証明書に含まれる第2の公開鍵を取得するシステム証明書検証部と、
前記データ取得部が取得したデータと前記システム証明書検証部が取得した第2の公開鍵とを用いて前記デジタル署名取得部が取得したデジタル署名を検証するデジタル署名検証部とを備え、
前記データ取得部は、
前記署名データ復号部が復号化した署名データからデータを取得することを特徴とする。
証明書を発行する認証局(CA,Certificate Authority)から証明書を取得する認証局通信部を備え、
前記システム証明書検証部は、
前記認証局通信部が取得した証明書を基に前記証明書取得部が取得した証明書を検証することを特徴とする。
正規の認証データとして暗証番号(PIN,Personal Identification Number)を格納することを特徴とする。
データを書込む書込み装置と、データを読取る読取装置と、前記書込み装置からデータを受信し、受信したデータを記憶し、記憶したデータを前記読取装置に送信するメモリカードとを備え、
前記メモリカードは、
前述のメモリカードであり、
前記書込み装置は、
データを入力する入力部と、
前記入力部が入力したデータを格納するデータ格納部と、
前記データ格納部に格納されたデータを暗号化して親展データを生成する親展データ生成部と、
前記親展データ生成部が生成した親展データを前記親展データ受信部に送信する親展データ送信部とを備え、
前記読取装置は、
前記カードデータ送信部が送信した親展データを受信する読取装置データ受信部と、
前記読取装置データ受信部が受信した親展データを復号化して得られるデータを取得するデータ取得部と、
前記データ取得部が取得したデータを出力する出力部と、
前記データ取得部が取得したデータを前記カードデータ受信部に送信する読取装置データ送信部と、
認証データを入力する操作部と、
前記操作部が入力した認証データを前記認証データ受信部に送信する認証データ送信部とを備えることを特徴とする。
データを書込む書込み装置と、データを読取る読取装置と、前記書込み装置からデータを受信し、受信したデータを記憶し、記憶したデータを前記読取装置に送信するメモリカードとを備え、
前記メモリカードは、
前述のメモリカードであり、
前記書込み装置は、
データを入力する入力部と、
前記入力部が入力したデータを格納するデータ格納部と、
前記証明書送信部が送信した証明書を受信する証明書受信部と、
前記証明書受信部が受信した証明書を検証し、当該証明書に含まれる第1の公開鍵を取得するカード証明書検証部と、
第2の秘密鍵を格納するシステム秘密鍵格納部と、
前記データ格納部に格納されたデータと前記システム秘密鍵格納部に格納された第2の秘密鍵とを用いてデジタル署名を生成するデジタル署名生成部と、
前記第2の秘密鍵と対を成す第2の公開鍵を含む証明書を格納するシステム証明書格納部と、
前記データ格納部に格納されたデータと前記デジタル署名生成部が生成したデジタル署名と前記システム証明書格納部に格納された証明書とを用いて署名データを生成する署名データ生成部と、
共通鍵を生成する共通鍵生成部と、
前記共通鍵生成部が生成した共通鍵を用いて前記署名データが生成した署名データを暗号化する署名データ暗号部と、
前記カード証明書検証部が取得した第1の公開鍵を用いて前記共通鍵生成部が生成した共通鍵を暗号化する共通鍵暗号部と、
前記署名データ暗号部が暗号化した署名データと前記共通鍵暗号部が暗号化した共通鍵とを用いて親展データを生成する親展データ生成部と、
前記親展データ生成部が生成した親展データを前記親展データ受信部に送信する親展データ送信部とを備え、
前記読取装置は、
前記カードデータ送信部が送信した親展データを受信する読取装置データ受信部と、
前記読取装置データ受信部が受信した親展データから暗号化された署名データを取得する署名データ取得部と、
前記読取装置データ受信部が受信した親展データから暗号化された共通鍵を取得する共通鍵取得部と、
前記共通鍵取得部が取得した暗号化された共通鍵を前記カード共通鍵受信部に送信する読取装置共通鍵送信部と、
前記カード共通鍵送信部が送信した復号化された共通鍵を受信する読取装置共通鍵受信部と、
前記読取装置共通鍵受信部が受信した共通鍵を用いて前記署名データ取得部が取得した署名データを復号化する署名データ復号部と、
前記署名データ復号部が復号化した署名データからデータを取得するデータ取得部と、
前記署名データ復号部が復号化した署名データからデジタル署名を取得するデジタル署名取得部と、
前記署名データ復号部が復号化した署名データから証明書を取得する証明書取得部と、
前記証明書取得部が取得した証明書を検証し、当該証明書に含まれる第2の公開鍵を取得するシステム証明書検証部と、
前記データ取得部が取得したデータと前記システム証明書検証部が取得した第2の公開鍵とを用いて前記デジタル署名取得部が取得したデジタル署名を検証するデジタル署名検証部と、
前記デジタル署名検証部が行った検証の結果を基に前記データ取得部が取得したデータを出力する出力部と、
前記データ取得部が取得したデータを前記カードデータ受信部に送信する読取装置データ送信部と、
認証データを入力する操作部と、
前記操作部が入力した認証データを認証データ受信部に送信する認証データ送信部とを備えることを特徴とする。
データを書込む書込み装置と、データを読取る読取装置と、前記書込み装置からデータを受信し、受信したデータを記憶し、記憶したデータを前記読取装置に送信するメモリカードとを備え、
前記メモリカードは、
前述のメモリカードであり、
前記書込み装置は、
データを入力する入力部と、
前記入力部が入力したデータを格納するデータ格納部と、
前記データ格納部に格納されたデータを暗号化して親展データを生成する親展データ生成部と、
前記親展データ生成部が生成した親展データを前記親展データ受信部に送信する親展データ送信部とを備え、
前記読取装置は、
認証データを入力する操作部と、
前記操作部が入力した認証データを前記認証データ受信部に送信する認証データ送信部と、
前記カードデータ送信部が送信したデータを受信する読取装置データ受信部と、
前記読取装置データ受信部が受信したデータを出力する出力部とを備えることを特徴とする。
データを書込む書込み装置と、データを読取る読取装置と、前記書込み装置からデータを受信し、受信したデータを記憶し、記憶したデータを前記読取装置に送信するメモリカードとを備え、
前記メモリカードは、
前述のメモリカードであり、
前記書込み装置は、
データを入力する入力部と、
前記入力部が入力したデータを格納するデータ格納部と、
前記証明書送信部が送信した証明書を受信する証明書受信部と、
前記証明書受信部が受信した証明書を検証し、当該証明書に含まれる第1の公開鍵を取得するカード証明書検証部と、
第2の秘密鍵を格納するシステム秘密鍵格納部と、
前記データ格納部に格納されたデータと前記システム秘密鍵格納部に格納された第2の秘密鍵とを用いてデジタル署名を生成するデジタル署名生成部と、
前記第2の秘密鍵と対を成す第2の公開鍵を含む証明書を格納するシステム証明書格納部と、
前記データ格納部に格納されたデータと前記デジタル署名生成部が生成したデジタル署名と前記システム証明書格納部に格納された証明書とを用いて署名データを生成する署名データ生成部と、
共通鍵を生成する共通鍵生成部と、
前記共通鍵生成部が生成した共通鍵を用いて前記署名データが生成した署名データを暗号化する署名データ暗号部と、
前記カード証明書検証部が取得した第1の公開鍵を用いて前記共通鍵生成部が生成した共通鍵を暗号化する共通鍵暗号部と、
前記署名データ暗号部が暗号化した署名データと前記共通鍵暗号部が暗号化した共通鍵とを用いて親展データを生成する親展データ生成部と、
前記親展データ生成部が生成した親展データを前記親展データ受信部に送信する親展データ送信部とを備え、
前記読取装置は、
認証データを入力する操作部と、
前記操作部が入力した認証データを前記認証データ受信部に送信する認証データ送信部と、
前記カードデータ送信部が送信したデータを受信する読取装置データ受信部と、
前記読取装置データ受信部が受信したデータを出力する出力部とを備えることを特徴とする。
前記メモリカードは、
前記書込み装置がデータを暗号化して生成した親展データを前記書込み装置から受信し、
受信した親展データを格納し、
格納された親展データを前記読取装置に送信し、
送信した親展データを前記読取装置が復号化して取得したデータを前記読取装置から受信し、
前記読取装置が送信した認証データを受信し、
正規の認証データを格納し、
受信した認証データを格納された正規の認証データと照合して認証を行い、
認証が成功した場合、前記読取装置から受信したデータを格納し、
認証が成功した場合、格納されたデータを前記読取装置に送信し、
前記書込み装置は、
データを入力し、
入力したデータを格納し、
格納されたデータを暗号化して親展データを生成し、
生成した親展データを前記メモリカードに送信し、
前記読取装置は、
前記メモリカードが送信した親展データを受信し、
受信した親展データを復号化して得られるデータを取得し、
取得したデータを出力し、
取得したデータを前記メモリカードに送信し、
認証データを入力し、
入力した認証データを前記メモリカードに送信することを特徴とする。
第1の公開鍵を含む証明書を格納し、
格納された証明書を前記書込み装置に送信し、
前記第1の公開鍵と対を成す第1の秘密鍵を格納し、
前記読取装置が送信した暗号化された共通鍵を受信し、
格納された第1の秘密鍵を用いて、受信した共通鍵を復号化し、
復号化した共通鍵を前記読取装置に送信し、
前記書込み装置は、さらに、
前記メモリカードが送信した証明書を受信し、
受信した証明書を検証し、当該証明書に含まれる第1の公開鍵を取得し、
第2の秘密鍵を格納し、
格納されたデータと第2の秘密鍵とを用いてデジタル署名を生成し、
前記第2の秘密鍵と対を成す第2の公開鍵を含む証明書を格納し、
格納されたデータと生成したデジタル署名と格納された第2の公開鍵を含む証明書とを用いて署名データを生成し、
共通鍵を生成し、
生成した共通鍵を用いて、生成した署名データを暗号化し、
取得した第1の公開鍵を用いて、生成した共通鍵を暗号化する共通鍵暗号部と、
暗号化した署名データと共通鍵とを用いて親展データを生成し、
前記読取装置は、
受信した親展データから暗号化された署名データを取得し、
受信した親展データから暗号化された共通鍵を取得し、
取得した暗号化された共通鍵を前記メモリカードに送信し、
前記メモリカードが送信した復号化された共通鍵を受信し、
受信した共通鍵を用いて、取得した署名データを復号化し、
復号化した署名データからデータを取得し、
復号化した署名データからデジタル署名を取得し、
復号化した署名データから証明書を取得し、
取得した証明書を検証し、当該証明書に含まれる第2の公開鍵を取得し、
取得したデータと第2の公開鍵とを用いて、取得したデジタル署名を検証し、
検証の結果を基に取得したデータを出力することを特徴とする。
前記メモリカードは、
前記書込み装置がデータを暗号化して生成した親展データを前記書込み装置から受信し、
受信した親展データを格納し、
格納された親展データを復号化して得られるデータを取得し、
取得したデータを格納し、
前記読取装置が送信した認証データを受信し、
正規の認証データを格納し、
受信した認証データを格納された正規の認証データと照合して認証を行い、
認証が成功した場合、格納されたデータを前記読取装置に送信し、
前記書込み装置は、
データを入力し、
入力したデータを格納し、
格納されたデータを暗号化して親展データを生成し、
生成した親展データを前記メモリカードに送信し、
前記読取装置は、
認証データを入力し、
入力した認証データを前記メモリカードに送信し、
前記メモリカードが送信したデータを受信し、
受信したデータを出力することを特徴とする。
第1の公開鍵を含む証明書を格納し、
格納された証明書を前記書込み装置に送信し、
前記第1の公開鍵と対を成す第1の秘密鍵を格納し、
復号化した署名データからデータを取得し、
格納された親展データから暗号化された署名データを取得し、
格納された親展データから暗号化された共通鍵を取得し、
格納された第1の秘密鍵を用いて、取得した共通鍵を復号化し、
復号化した共通鍵を用いて、取得した署名データを復号化し、
復号化した署名データからデジタル署名を取得し、
復号化した署名データから第2の公開鍵を含む証明書を取得し、
取得した証明書を検証し、当該証明書に含まれる第2の公開鍵を取得し、
取得したデータと第2の公開鍵とを用いて、取得したデジタル署名を検証し、
前記書込み装置は、
データを入力し、
入力したデータを格納し、
前記メモリカードが送信した証明書を受信し、
受信した証明書を検証し、当該証明書に含まれる第1の公開鍵を取得し、
第2の秘密鍵を格納し、
格納されたデータと第2の秘密鍵とを用いてデジタル署名を生成し、
前記第2の秘密鍵と対を成す第2の公開鍵を含む証明書を格納し、
格納されたデータと生成したデジタル署名と格納された第2の公開鍵を含む証明書とを用いて署名データを生成し、
共通鍵を生成し、
生成した共通鍵を用いて、生成した署名データを暗号化し、
取得した第1の公開鍵を用いて、生成した共通鍵を暗号化し、
暗号化した署名データと共通鍵とを用いて親展データを生成し、
生成した親展データを前記メモリカードに送信し、
前記読取装置は、
認証データを入力し、
入力した認証データを前記メモリカードに送信し、
前記メモリカードが送信したデータを受信し、
受信したデータを出力することを特徴とする。
本実施の形態では、セキュアメモリカードに格納した証明書とセキュアメモリカードのPIN認証なしで書込むことができるパブリック格納部を利用して、薬局においてセキュアメモリカードを用いて投薬指示書を安全に利用者に提供できるようにしている。
(1)利用者104は、薬局の受付にて、病院から発行された処方箋と携帯電話103に挿入されていたセキュアメモリカード101を提供する。
(2)薬局員105は、セキュアメモリカード101に投薬指示書を書込む。
(3)利用者104は、セキュアメモリカード101を携帯電話103に装着して投薬指示書の内容を見る。
図8は本実施の形態に係るシステムの構成を示している。本実施の形態では、実施の形態1における携帯電話103のデータ取得部227、デジタル署名検証部231、デジタル署名取得部232、システム証明書検証部234、共通鍵復号部235、証明書取得部236、共通鍵取得部237、署名データ復号部238、署名データ取得部240が、セキュアメモリカード101に移されている。セキュアメモリカード101にデータを書込むPC102の構成は、図8では省略しているが、実施の形態1と同一である(図2)。
メモリカードやICカードにデータを書込み、書込まれたデータをカード所有者が閲覧するメモリカードシステムにおいて、メモリカードが、認証することなくデータを書込めるパブリック格納領域、PINによる認証により認証された場合のみ読み書きができるプライベート格納領域、カード所有者の証明書が格納され、書込みは不可だが、読み出しは認証することなく行える証明書格納領域、カード利用者の秘密鍵を格納する秘密鍵格納領域、カード利用者のみが知るPINを格納するPIN格納領域、カードに対する外部からの処理要求や外部へのイベント通知や内部処理を、各格納領域の情報にアクセスしながら制御する制御部を持つことを特徴とするセキュアメモリカード、及び、署名データ、親展データを生成するために、秘密鍵格納部、証明書格納部、暗号フォーマット処理部、を備え、入手した証明書の検証を行う証明書検証部を備え、署名データ、親展データの生成、及び証明書の検証に必要な暗号機能を有する暗号部を備えることを特徴としたカードデータ書込み装置、及び、親展データの復号、署名データの検証を行うために、証明書検証部、暗号フォーマット処理部、暗号部を備えることを特徴としたカードデータ閲覧装置、とからなることを特徴とする。
メモリカードやICカードにデータを書込み、書込まれたデータをカード所有者が閲覧するメモリカードシステムにおいて、メモリカードが、認証することなくデータを書込めるパブリック格納領域、PINによる認証により認証された場合のみ読み書きができるプライベート格納領域、カード所有者の証明書が格納され、書込みは不可だが、読み出しは認証することなく行える証明書格納領域、カード利用者の秘密鍵を格納する秘密鍵格納領域、カード利用者のみが知るPINを格納するPIN格納領域、親展データの復号や署名データの検証に用いる、証明書格納部、暗号フォーマット処理部、暗号部、カードに対する外部からの処理要求や外部へのイベント通知、内部処理を、各格納領域の情報にアクセスしながら制御する制御部を持つことを特徴とするセキュアメモリカード、及び、署名データ、親展データを生成するために、秘密鍵格納部、証明書格納部、暗号フォーマット処理部を備え、入手した証明書の検証を行う証明書検証部を備え、署名データ、親展データを生成、証明書検証に必要な暗号機能を有する暗号部を備えることを特徴としたカードデータ書込み装置、及び、セキュアメモリカードからデータを読み出し、表示するためのカードデータ閲覧装置、とから構成されることを特徴とする。
図示していないが、セキュアメモリカード101、PC102、携帯電話103は、プログラムを実行するCPU(Central Processing Unit)を備えている。
RAMは、揮発性メモリの一例である。ROM、FDD、CDD、磁気ディスク装置、光ディスク装置は、不揮発性メモリの一例である。これらは、記憶装置、記憶部あるいは格納部の一例である。
前述した各実施の形態のセキュアメモリカード101、PC102、携帯電話103が扱うデータや情報は、記憶装置、記憶部あるいは格納部に保存され、セキュアメモリカード101、PC102、携帯電話103の各部により、記録され読み出されるものである。
プログラム群は、CPU、OS、ウィンドウシステムにより実行される。
Claims (16)
- 書込み装置からデータを受信し、受信したデータを記憶し、記憶したデータを読取装置に送信するメモリカードにおいて、
前記書込み装置がデータを暗号化して生成した親展データを前記書込み装置から受信する親展データ受信部と、
前記親展データ受信部が受信した親展データを格納するパブリック格納部と、
前記読取装置が送信した認証データを受信する認証データ受信部と、
正規の認証データを格納する認証データ格納部と、
前記認証データ受信部が受信した認証データを前記認証データ格納部に格納された正規の認証データと照合して認証を行う認証部と、
前記認証部が行った認証が成功した場合、前記パブリック格納部に格納された親展データを復号化して得られるデータを格納するプライベート格納部と、
前記認証部が行った認証が成功した場合、前記プライベート格納部に格納されたデータを前記読取装置に送信するカードデータ送信部とを備えることを特徴とするメモリカード。 - 前記カードデータ送信部は、
前記パブリック格納部に格納された親展データを前記読取装置に送信し、
前記メモリカードは、さらに、
前記カードデータ送信部が送信した親展データを前記読取装置が復号化して取得したデータを前記読取装置から受信するカードデータ受信部を備え、
前記プライベート格納部は、
前記認証部が行った認証が成功した場合、前記カードデータ受信部が受信したデータを格納することを特徴とする請求項1に記載のメモリカード。 - 前記メモリカードは、さらに、
第1の公開鍵を含む証明書を格納するカード証明書格納部と、
前記カード証明書格納部に格納された証明書を前記書込み装置に送信する証明書送信部と、
前記第1の公開鍵と対を成す第1の秘密鍵を格納するカード秘密鍵格納部と、
前記読取装置が送信した暗号化された共通鍵を受信するカード共通鍵受信部と、
前記カード秘密鍵格納部に格納された第1の秘密鍵を用いて前記カード共通鍵受信部が受信した共通鍵を復号化する共通鍵復号部と、
前記共通鍵復号部が復号化した共通鍵を前記読取装置に送信するカード共通鍵送信部とを備えることを特徴とする請求項2に記載のメモリカード。 - 前記認証データ格納部は、
正規の認証データとして暗証番号(PIN,Personal Identification Number)を格納することを特徴とする請求項3に記載のメモリカード。 - 前記メモリカードは、さらに、
前記パブリック格納部に格納された親展データを復号化して得られるデータを取得するデータ取得部を備え、
前記プライベート格納部は、
前記データ取得部が取得したデータを格納することを特徴とする請求項1に記載のメモリカード。 - 前記メモリカードは、さらに、
第1の公開鍵を含む証明書を格納するカード証明書格納部と、
前記カード証明書格納部に格納された証明書を前記書込み装置に送信する証明書送信部と、
前記第1の公開鍵と対を成す第1の秘密鍵を格納するカード秘密鍵格納部と、
前記パブリック格納部に格納された親展データから暗号化された署名データを取得する署名データ取得部と、
前記パブリック格納部に格納された親展データから暗号化された共通鍵を取得する共通鍵取得部と、
前記カード秘密鍵格納部に格納された第1の秘密鍵を用いて前記共通鍵取得部が取得した共通鍵を復号化する共通鍵復号部と、
前記共通鍵復号部が復号化した共通鍵を用いて前記署名データ取得部が取得した署名データを復号化する署名データ復号部と、
前記署名データ復号部が復号化した署名データからデジタル署名を取得するデジタル署名取得部と、
前記署名データ復号部が復号化した署名データから第2の公開鍵を含む証明書を取得する証明書取得部と、
前記証明書取得部が取得した証明書を検証し、当該証明書に含まれる第2の公開鍵を取得するシステム証明書検証部と、
前記データ取得部が取得したデータと前記システム証明書検証部が取得した第2の公開鍵とを用いて前記デジタル署名取得部が取得したデジタル署名を検証するデジタル署名検証部とを備え、
前記データ取得部は、
前記署名データ復号部が復号化した署名データからデータを取得することを特徴とする請求項5に記載のメモリカード。 - 前記メモリカードは、さらに、
証明書を発行する認証局(CA,Certificate Authority)から証明書を取得する認証局通信部を備え、
前記システム証明書検証部は、
前記認証局通信部が取得した証明書を基に前記証明書取得部が取得した証明書を検証することを特徴とする請求項6に記載のメモリカード。 - 前記認証データ格納部は、
正規の認証データとして暗証番号(PIN,Personal Identification Number)を格納することを特徴とする請求項7に記載のメモリカード。 - データを書込む書込み装置と、データを読取る読取装置と、前記書込み装置からデータを受信し、受信したデータを記憶し、記憶したデータを前記読取装置に送信するメモリカードとを備えるデータ交換システムにおいて、
前記メモリカードは、
請求項2に記載のメモリカードであり、
前記書込み装置は、
データを入力する入力部と、
前記入力部が入力したデータを格納するデータ格納部と、
前記データ格納部に格納されたデータを暗号化して親展データを生成する親展データ生成部と、
前記親展データ生成部が生成した親展データを前記親展データ受信部に送信する親展データ送信部とを備え、
前記読取装置は、
前記カードデータ送信部が送信した親展データを受信する読取装置データ受信部と、
前記読取装置データ受信部が受信した親展データを復号化して得られるデータを取得するデータ取得部と、
前記データ取得部が取得したデータを出力する出力部と、
前記データ取得部が取得したデータを前記カードデータ受信部に送信する読取装置データ送信部と、
認証データを入力する操作部と、
前記操作部が入力した認証データを前記認証データ受信部に送信する認証データ送信部とを備えることを特徴とするデータ交換システム。 - データを書込む書込み装置と、データを読取る読取装置と、前記書込み装置からデータを受信し、受信したデータを記憶し、記憶したデータを前記読取装置に送信するメモリカードとを備えるデータ交換システムにおいて、
前記メモリカードは、
請求項3に記載のメモリカードであり、
前記書込み装置は、
データを入力する入力部と、
前記入力部が入力したデータを格納するデータ格納部と、
前記証明書送信部が送信した証明書を受信する証明書受信部と、
前記証明書受信部が受信した証明書を検証し、当該証明書に含まれる第1の公開鍵を取得するカード証明書検証部と、
第2の秘密鍵を格納するシステム秘密鍵格納部と、
前記データ格納部に格納されたデータと前記システム秘密鍵格納部に格納された第2の秘密鍵とを用いてデジタル署名を生成するデジタル署名生成部と、
前記第2の秘密鍵と対を成す第2の公開鍵を含む証明書を格納するシステム証明書格納部と、
前記データ格納部に格納されたデータと前記デジタル署名生成部が生成したデジタル署名と前記システム証明書格納部に格納された証明書とを用いて署名データを生成する署名データ生成部と、
共通鍵を生成する共通鍵生成部と、
前記共通鍵生成部が生成した共通鍵を用いて前記署名データが生成した署名データを暗号化する署名データ暗号部と、
前記カード証明書検証部が取得した第1の公開鍵を用いて前記共通鍵生成部が生成した共通鍵を暗号化する共通鍵暗号部と、
前記署名データ暗号部が暗号化した署名データと前記共通鍵暗号部が暗号化した共通鍵とを用いて親展データを生成する親展データ生成部と、
前記親展データ生成部が生成した親展データを前記親展データ受信部に送信する親展データ送信部とを備え、
前記読取装置は、
前記カードデータ送信部が送信した親展データを受信する読取装置データ受信部と、
前記読取装置データ受信部が受信した親展データから暗号化された署名データを取得する署名データ取得部と、
前記読取装置データ受信部が受信した親展データから暗号化された共通鍵を取得する共通鍵取得部と、
前記共通鍵取得部が取得した暗号化された共通鍵を前記カード共通鍵受信部に送信する読取装置共通鍵送信部と、
前記カード共通鍵送信部が送信した復号化された共通鍵を受信する読取装置共通鍵受信部と、
前記読取装置共通鍵受信部が受信した共通鍵を用いて前記署名データ取得部が取得した署名データを復号化する署名データ復号部と、
前記署名データ復号部が復号化した署名データからデータを取得するデータ取得部と、
前記署名データ復号部が復号化した署名データからデジタル署名を取得するデジタル署名取得部と、
前記署名データ復号部が復号化した署名データから証明書を取得する証明書取得部と、
前記証明書取得部が取得した証明書を検証し、当該証明書に含まれる第2の公開鍵を取得するシステム証明書検証部と、
前記データ取得部が取得したデータと前記システム証明書検証部が取得した第2の公開鍵とを用いて前記デジタル署名取得部が取得したデジタル署名を検証するデジタル署名検証部と、
前記デジタル署名検証部が行った検証の結果を基に前記データ取得部が取得したデータを出力する出力部と、
前記データ取得部が取得したデータを前記カードデータ受信部に送信する読取装置データ送信部と、
認証データを入力する操作部と、
前記操作部が入力した認証データを認証データ受信部に送信する認証データ送信部とを備えることを特徴とするデータ交換システム。 - データを書込む書込み装置と、データを読取る読取装置と、前記書込み装置からデータを受信し、受信したデータを記憶し、記憶したデータを前記読取装置に送信するメモリカードとを備えるデータ交換システムにおいて、
前記メモリカードは、
請求項5に記載のメモリカードであり、
前記書込み装置は、
データを入力する入力部と、
前記入力部が入力したデータを格納するデータ格納部と、
前記データ格納部に格納されたデータを暗号化して親展データを生成する親展データ生成部と、
前記親展データ生成部が生成した親展データを前記親展データ受信部に送信する親展データ送信部とを備え、
前記読取装置は、
認証データを入力する操作部と、
前記操作部が入力した認証データを前記認証データ受信部に送信する認証データ送信部と、
前記カードデータ送信部が送信したデータを受信する読取装置データ受信部と、
前記読取装置データ受信部が受信したデータを出力する出力部とを備えることを特徴とするデータ交換システム。 - データを書込む書込み装置と、データを読取る読取装置と、前記書込み装置からデータを受信し、受信したデータを記憶し、記憶したデータを前記読取装置に送信するメモリカードとを備えるデータ交換システムにおいて、
前記メモリカードは、
請求項6に記載のメモリカードであり、
前記書込み装置は、
データを入力する入力部と、
前記入力部が入力したデータを格納するデータ格納部と、
前記証明書送信部が送信した証明書を受信する証明書受信部と、
前記証明書受信部が受信した証明書を検証し、当該証明書に含まれる第1の公開鍵を取得するカード証明書検証部と、
第2の秘密鍵を格納するシステム秘密鍵格納部と、
前記データ格納部に格納されたデータと前記システム秘密鍵格納部に格納された第2の秘密鍵とを用いてデジタル署名を生成するデジタル署名生成部と、
前記第2の秘密鍵と対を成す第2の公開鍵を含む証明書を格納するシステム証明書格納部と、
前記データ格納部に格納されたデータと前記デジタル署名生成部が生成したデジタル署名と前記システム証明書格納部に格納された証明書とを用いて署名データを生成する署名データ生成部と、
共通鍵を生成する共通鍵生成部と、
前記共通鍵生成部が生成した共通鍵を用いて前記署名データが生成した署名データを暗号化する署名データ暗号部と、
前記カード証明書検証部が取得した第1の公開鍵を用いて前記共通鍵生成部が生成した共通鍵を暗号化する共通鍵暗号部と、
前記署名データ暗号部が暗号化した署名データと前記共通鍵暗号部が暗号化した共通鍵とを用いて親展データを生成する親展データ生成部と、
前記親展データ生成部が生成した親展データを前記親展データ受信部に送信する親展データ送信部とを備え、
前記読取装置は、
認証データを入力する操作部と、
前記操作部が入力した認証データを前記認証データ受信部に送信する認証データ送信部と、
前記カードデータ送信部が送信したデータを受信する読取装置データ受信部と、
前記読取装置データ受信部が受信したデータを出力する出力部とを備えることを特徴とするデータ交換システム。 - メモリカードが、書込み装置からデータを受信し、受信したデータを記憶し、記憶したデータを前記読取装置に送信するデータ交換方法において、
前記メモリカードは、
前記書込み装置がデータを暗号化して生成した親展データを前記書込み装置から受信し、
受信した親展データを格納し、
格納された親展データを前記読取装置に送信し、
送信した親展データを前記読取装置が復号化して取得したデータを前記読取装置から受信し、
前記読取装置が送信した認証データを受信し、
正規の認証データを格納し、
受信した認証データを格納された正規の認証データと照合して認証を行い、
認証が成功した場合、前記読取装置から受信したデータを格納し、
認証が成功した場合、格納されたデータを前記読取装置に送信し、
前記書込み装置は、
データを入力し、
入力したデータを格納し、
格納されたデータを暗号化して親展データを生成し、
生成した親展データを前記メモリカードに送信し、
前記読取装置は、
前記メモリカードが送信した親展データを受信し、
受信した親展データを復号化して得られるデータを取得し、
取得したデータを出力し、
取得したデータを前記メモリカードに送信し、
認証データを入力し、
入力した認証データを前記メモリカードに送信することを特徴とするデータ交換方法。 - 前記メモリカードは、さらに、
第1の公開鍵を含む証明書を格納し、
格納された証明書を前記書込み装置に送信し、
前記第1の公開鍵と対を成す第1の秘密鍵を格納し、
前記読取装置が送信した暗号化された共通鍵を受信し、
格納された第1の秘密鍵を用いて、受信した共通鍵を復号化し、
復号化した共通鍵を前記読取装置に送信し、
前記書込み装置は、さらに、
前記メモリカードが送信した証明書を受信し、
受信した証明書を検証し、当該証明書に含まれる第1の公開鍵を取得し、
第2の秘密鍵を格納し、
格納されたデータと第2の秘密鍵とを用いてデジタル署名を生成し、
前記第2の秘密鍵と対を成す第2の公開鍵を含む証明書を格納し、
格納されたデータと生成したデジタル署名と格納された第2の公開鍵を含む証明書とを用いて署名データを生成し、
共通鍵を生成し、
生成した共通鍵を用いて、生成した署名データを暗号化し、
取得した第1の公開鍵を用いて、生成した共通鍵を暗号化する共通鍵暗号部と、
暗号化した署名データと共通鍵とを用いて親展データを生成し、
前記読取装置は、
受信した親展データから暗号化された署名データを取得し、
受信した親展データから暗号化された共通鍵を取得し、
取得した暗号化された共通鍵を前記メモリカードに送信し、
前記メモリカードが送信した復号化された共通鍵を受信し、
受信した共通鍵を用いて、取得した署名データを復号化し、
復号化した署名データからデータを取得し、
復号化した署名データからデジタル署名を取得し、
復号化した署名データから証明書を取得し、
取得した証明書を検証し、当該証明書に含まれる第2の公開鍵を取得し、
取得したデータと第2の公開鍵とを用いて、取得したデジタル署名を検証し、
検証の結果を基に取得したデータを出力することを特徴とする請求項13に記載のデータ交換方法。 - メモリカードが、書込み装置からデータを受信し、受信したデータを記憶し、記憶したデータを前記読取装置に送信するデータ交換方法において、
前記メモリカードは、
前記書込み装置がデータを暗号化して生成した親展データを前記書込み装置から受信し、
受信した親展データを格納し、
格納された親展データを復号化して得られるデータを取得し、
取得したデータを格納し、
前記読取装置が送信した認証データを受信し、
正規の認証データを格納し、
受信した認証データを格納された正規の認証データと照合して認証を行い、
認証が成功した場合、格納されたデータを前記読取装置に送信し、
前記書込み装置は、
データを入力し、
入力したデータを格納し、
格納されたデータを暗号化して親展データを生成し、
生成した親展データを前記メモリカードに送信し、
前記読取装置は、
認証データを入力し、
入力した認証データを前記メモリカードに送信し、
前記メモリカードが送信したデータを受信し、
受信したデータを出力することを特徴とするデータ交換方法。 - 前記メモリカードは、さらに、
第1の公開鍵を含む証明書を格納し、
格納された証明書を前記書込み装置に送信し、
前記第1の公開鍵と対を成す第1の秘密鍵を格納し、
復号化した署名データからデータを取得し、
格納された親展データから暗号化された署名データを取得し、
格納された親展データから暗号化された共通鍵を取得し、
格納された第1の秘密鍵を用いて、取得した共通鍵を復号化し、
復号化した共通鍵を用いて、取得した署名データを復号化し、
復号化した署名データからデジタル署名を取得し、
復号化した署名データから第2の公開鍵を含む証明書を取得し、
取得した証明書を検証し、当該証明書に含まれる第2の公開鍵を取得し、
取得したデータと第2の公開鍵とを用いて、取得したデジタル署名を検証し、
前記書込み装置は、
データを入力し、
入力したデータを格納し、
前記メモリカードが送信した証明書を受信し、
受信した証明書を検証し、当該証明書に含まれる第1の公開鍵を取得し、
第2の秘密鍵を格納し、
格納されたデータと第2の秘密鍵とを用いてデジタル署名を生成し、
前記第2の秘密鍵と対を成す第2の公開鍵を含む証明書を格納し、
格納されたデータと生成したデジタル署名と格納された第2の公開鍵を含む証明書とを用いて署名データを生成し、
共通鍵を生成し、
生成した共通鍵を用いて、生成した署名データを暗号化し、
取得した第1の公開鍵を用いて、生成した共通鍵を暗号化し、
暗号化した署名データと共通鍵とを用いて親展データを生成し、
生成した親展データを前記メモリカードに送信し、
前記読取装置は、
認証データを入力し、
入力した認証データを前記メモリカードに送信し、
前記メモリカードが送信したデータを受信し、
受信したデータを出力することを特徴とする請求項15に記載のデータ交換方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2004/011964 WO2006018890A1 (ja) | 2004-08-20 | 2004-08-20 | メモリカード、データ交換システム及びデータ交換方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2006018890A1 true JPWO2006018890A1 (ja) | 2008-05-01 |
JP4485528B2 JP4485528B2 (ja) | 2010-06-23 |
Family
ID=35907287
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006531136A Expired - Fee Related JP4485528B2 (ja) | 2004-08-20 | 2004-08-20 | メモリカード、データ交換システム及びデータ交換方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8074266B2 (ja) |
EP (1) | EP1785878B2 (ja) |
JP (1) | JP4485528B2 (ja) |
CN (1) | CN100447764C (ja) |
WO (1) | WO2006018890A1 (ja) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2837944B1 (fr) * | 2002-03-26 | 2004-07-09 | Oberthur Card Syst Sa | Procede et dispositif de validation automatique d'un programme informatique utilisant des fonctions de cryptographie |
US8396213B2 (en) | 2005-01-21 | 2013-03-12 | Certicom Corp. | Elliptic curve random number generation |
US8171293B2 (en) * | 2005-12-30 | 2012-05-01 | Apple Inc. | Receiver non-repudiation via a secure device |
TWI377576B (en) * | 2007-08-22 | 2012-11-21 | Security flash memory with an apparatus for encryption and decryption, and method for accessing security flash memory | |
US9443068B2 (en) * | 2008-02-20 | 2016-09-13 | Micheal Bleahen | System and method for preventing unauthorized access to information |
WO2010001544A1 (ja) * | 2008-07-01 | 2010-01-07 | パナソニック株式会社 | ドライブ装置、コンテンツ再生装置、記録装置、データ読み出し方法、プログラム、記録媒体、および集積回路 |
JP4747288B2 (ja) * | 2009-04-03 | 2011-08-17 | 株式会社バッファロー | 外付け記憶装置及びその制御方法 |
WO2011064883A1 (ja) | 2009-11-27 | 2011-06-03 | 株式会社東芝 | メモリチップ |
JP5044670B2 (ja) * | 2010-03-24 | 2012-10-10 | アルプスシステムインテグレーション株式会社 | 電子ファイル管理システム及び電子ファイル管理プログラム |
JP5139465B2 (ja) * | 2010-03-31 | 2013-02-06 | 株式会社東芝 | メモリチップ、情報記憶システム、読み出し装置 |
US8578161B2 (en) * | 2010-04-01 | 2013-11-05 | Intel Corporation | Protocol for authenticating functionality in a peripheral device |
FR2960330B1 (fr) * | 2010-05-19 | 2012-06-29 | Thales Sa | Procede d'emission d'information a destination d'une application hebergee sur un support multi-application, et support associe |
US8949929B2 (en) * | 2011-08-10 | 2015-02-03 | Qualcomm Incorporated | Method and apparatus for providing a secure virtual environment on a mobile device |
US11232093B2 (en) * | 2012-03-02 | 2022-01-25 | Pure Storage, Inc. | Slice migration in a dispersed storage network |
CN103632174B (zh) * | 2012-08-27 | 2017-10-03 | 天津中兴智联科技有限公司 | 公私有状态标签的操作方法及装置 |
JP5395937B2 (ja) * | 2012-09-24 | 2014-01-22 | 株式会社東芝 | メモリチップ |
US9235717B1 (en) * | 2013-02-25 | 2016-01-12 | Mobile Iron, Inc. | Secure copy and paste of mobile app data |
JP6182371B2 (ja) | 2013-06-28 | 2017-08-16 | ルネサスエレクトロニクス株式会社 | 半導体集積回路を含むシステム |
JP2015194947A (ja) * | 2014-03-31 | 2015-11-05 | ソニー株式会社 | 情報処理装置及びコンピュータプログラム |
US10115264B2 (en) * | 2014-05-26 | 2018-10-30 | Lazlo 326, Llc | Encrypted electronic gaming ticket |
US9584492B2 (en) * | 2014-06-23 | 2017-02-28 | Vmware, Inc. | Cryptographic proxy service |
US10963881B2 (en) * | 2015-05-21 | 2021-03-30 | Mastercard International Incorporated | Method and system for fraud control of blockchain-based transactions |
US10841087B2 (en) * | 2015-11-05 | 2020-11-17 | Mitsubishi Electric Corporation | Security device, system, and security method |
CN112534775B (zh) * | 2018-08-06 | 2024-03-01 | 锡克拜控股有限公司 | 数字文件防伪保护 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09282393A (ja) * | 1996-04-12 | 1997-10-31 | Hitachi Ltd | 保健医療カードとオンラインデータベースの連携方法 |
JPH11203439A (ja) * | 1997-11-13 | 1999-07-30 | Nippon Telegr & Teleph Corp <Ntt> | Icカード及びicカードの動作方法 |
JP2003108952A (ja) * | 2001-10-01 | 2003-04-11 | Matsushita Electric Ind Co Ltd | 情報管理システム、情報端末装置 |
JP2004021755A (ja) * | 2002-06-19 | 2004-01-22 | Hitachi Ltd | 記憶装置 |
JP2004038270A (ja) * | 2002-06-28 | 2004-02-05 | Ntt Communications Kk | 個人情報アクセス制御方法、端末、システム、並びに、プログラム |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6038551A (en) | 1996-03-11 | 2000-03-14 | Microsoft Corporation | System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer |
JP2000285189A (ja) | 1999-03-31 | 2000-10-13 | Ntt Data Corp | 電子カルテ |
JP3389186B2 (ja) * | 1999-04-27 | 2003-03-24 | 松下電器産業株式会社 | 半導体メモリカード及び読み出し装置 |
JP2002279062A (ja) | 2001-03-19 | 2002-09-27 | Toshiba Corp | 個人情報管理システム及び個人情報管理方法 |
JP3947864B2 (ja) | 2001-12-20 | 2007-07-25 | 株式会社日立製作所 | 端末装置および失効情報ファイル作成装置 |
JP2004199138A (ja) * | 2002-12-16 | 2004-07-15 | Matsushita Electric Ind Co Ltd | メモリデバイスとそれを使用する電子機器 |
-
2004
- 2004-08-20 EP EP04771925.7A patent/EP1785878B2/en not_active Expired - Lifetime
- 2004-08-20 WO PCT/JP2004/011964 patent/WO2006018890A1/ja active Application Filing
- 2004-08-20 US US11/658,538 patent/US8074266B2/en not_active Expired - Fee Related
- 2004-08-20 CN CNB2004800436636A patent/CN100447764C/zh not_active Expired - Fee Related
- 2004-08-20 JP JP2006531136A patent/JP4485528B2/ja not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09282393A (ja) * | 1996-04-12 | 1997-10-31 | Hitachi Ltd | 保健医療カードとオンラインデータベースの連携方法 |
JPH11203439A (ja) * | 1997-11-13 | 1999-07-30 | Nippon Telegr & Teleph Corp <Ntt> | Icカード及びicカードの動作方法 |
JP2003108952A (ja) * | 2001-10-01 | 2003-04-11 | Matsushita Electric Ind Co Ltd | 情報管理システム、情報端末装置 |
JP2004021755A (ja) * | 2002-06-19 | 2004-01-22 | Hitachi Ltd | 記憶装置 |
JP2004038270A (ja) * | 2002-06-28 | 2004-02-05 | Ntt Communications Kk | 個人情報アクセス制御方法、端末、システム、並びに、プログラム |
Also Published As
Publication number | Publication date |
---|---|
WO2006018890A1 (ja) | 2006-02-23 |
EP1785878A1 (en) | 2007-05-16 |
EP1785878A4 (en) | 2009-06-17 |
US20080295180A1 (en) | 2008-11-27 |
CN100447764C (zh) | 2008-12-31 |
EP1785878B2 (en) | 2016-08-10 |
US8074266B2 (en) | 2011-12-06 |
JP4485528B2 (ja) | 2010-06-23 |
EP1785878B1 (en) | 2013-07-31 |
CN1993684A (zh) | 2007-07-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4485528B2 (ja) | メモリカード、データ交換システム及びデータ交換方法 | |
EP3395006B1 (en) | Method for managing a trusted identity | |
KR101863953B1 (ko) | 전자 서명 서비스 시스템 및 방법 | |
US7568114B1 (en) | Secure transaction processor | |
US8239684B2 (en) | Software IC card system, management server, terminal, service providing server, service providing method, and program | |
TW201002012A (en) | Techniques for ensuring authentication and integrity of communications | |
CN114175580B (zh) | 增强的安全加密和解密系统 | |
KR102234825B1 (ko) | 암호 동작들의 안전한 수행 | |
TWI428752B (zh) | 電子檔案傳遞系統、具解密功能的行動通信裝置及相關的電腦程式產品 | |
JP4703668B2 (ja) | コンテンツ転送方法 | |
KR101933090B1 (ko) | 전자 서명 제공 방법 및 그 서버 | |
US20220286301A1 (en) | Owner identity confirmation system, terminal and owner identity confirmation method | |
US20220271948A1 (en) | Owner identity confirmation system, certificate authority server and owner identity confirmation method | |
JP2009060528A (ja) | 鍵設定方法および鍵設定システム | |
JP2002312725A (ja) | Icカードの更新方法及びシステム | |
JP2006018583A (ja) | 画像形成方法、機密印刷要求用プログラム、機密印刷用プログラム、記録媒体及びスマートカード | |
JP4368130B2 (ja) | Icカード及びicカードプログラム | |
WO2024014017A1 (ja) | メッセージ提示システム、提示用装置、及びメッセージ提示方法 | |
US11522722B2 (en) | Communication apparatus and communication method | |
WO2022255151A1 (ja) | データ管理システム、データ管理方法、及び非一時的記録媒体 | |
JP2005086457A (ja) | 復号鍵要求プログラム、記憶媒体、端末装置、およびサーバ装置 | |
JP2008022189A (ja) | 仮想記憶媒体を用いた電子申請方法 | |
JP2004252578A (ja) | 提供元のicカード、提供先のicカード、情報授受媒介装置、icカード間情報授受システム、icカードプログラム、プログラム及びicカード間情報授受方法 | |
JP2002217895A (ja) | データ・アプリケーション格納方法及び、コマンド実行方法及びシステム及びデータ・アプリケーション格納プログラム及びデータ・アプリケーション格納プログラムを格納した記憶媒体及びコマンド実行プログラム及びコマンド実行プログラムを格納した記憶媒体 | |
JP2004220436A (ja) | Icカード及びicカードプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100323 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100324 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130402 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130402 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140402 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |