WO2006018890A1 - メモリカード、データ交換システム及びデータ交換方法 - Google Patents

メモリカード、データ交換システム及びデータ交換方法 Download PDF

Info

Publication number
WO2006018890A1
WO2006018890A1 PCT/JP2004/011964 JP2004011964W WO2006018890A1 WO 2006018890 A1 WO2006018890 A1 WO 2006018890A1 JP 2004011964 W JP2004011964 W JP 2004011964W WO 2006018890 A1 WO2006018890 A1 WO 2006018890A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
unit
certificate
signature
memory card
Prior art date
Application number
PCT/JP2004/011964
Other languages
English (en)
French (fr)
Inventor
Takeshi Yoneda
Original Assignee
Mitsubishi Denki Kabushiki Kaisha
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=35907287&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=WO2006018890(A1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Mitsubishi Denki Kabushiki Kaisha filed Critical Mitsubishi Denki Kabushiki Kaisha
Priority to EP04771925.7A priority Critical patent/EP1785878B2/en
Priority to JP2006531136A priority patent/JP4485528B2/ja
Priority to CNB2004800436636A priority patent/CN100447764C/zh
Priority to PCT/JP2004/011964 priority patent/WO2006018890A1/ja
Priority to US11/658,538 priority patent/US8074266B2/en
Publication of WO2006018890A1 publication Critical patent/WO2006018890A1/ja

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Definitions

  • the present invention relates to a memory card, a data exchange system, and a data exchange method for exchanging data safely.
  • IC cards for identification cards, membership cards, and examination tickets.
  • the IC card can have a writable / readable area.
  • One organization writes information to the IC card, and the IC card owner or another organization reads the information from the IC card, so that information can be exchanged and shared.
  • Patent Document 1 presents a mechanism whereby another medical institution can refer to medical information when the medical institution on the patient's IC card writes the medical information.
  • Patent Document 1 JP 2000-285189 A
  • a system that uses the IC card uses an IC, such as an automated teller machine (ATM).
  • ATM automated teller machine
  • PIN Personal Identification Number
  • the system into which the IC card is inserted must be a reliable system that does not illegally store or use the PIN information entered by the user. Therefore, in systems using IC cards that require PIN input, mutual authentication is generally performed between the IC card and the system into which the IC card is inserted. In order to perform mutual authentication, it is necessary to securely share the key information in the common key cryptosystem and securely hold the public / private key pair in the public key cryptosystem.
  • An object of the present invention is to write information that can be read only by an IC card owner without inputting a PIN, and to authenticate and tamper the creator of the written information.
  • the data power written on the IC card can be read only by the IC card owner, the author of the written data can be identified, and the written data has been altered. It is to guarantee that it is lazy.
  • the memory card of the present invention comprises:
  • a confidential data receiving unit that receives confidential data generated by the writing device by encrypting data from the writing device
  • a public storage unit that stores confidential data received by the confidential data reception unit; an authentication data reception unit that receives authentication data transmitted by the reader; an authentication data storage unit that stores regular authentication data;
  • An authentication unit that performs authentication by comparing authentication data received by the authentication data receiving unit with regular authentication data stored in the authentication data storage unit;
  • a private storage unit for storing data obtained by decrypting confidential data stored in the public storage unit when the authentication performed by the authentication unit is successful
  • a card data transmission unit that transmits data stored in the private storage unit to the reading device when the authentication performed by the authentication unit is successful.
  • the confidential data stored in the public storage unit is transmitted to the reading device, and the memory card further includes:
  • a card data receiving unit that receives from the reading device the data obtained by decrypting the confidential data transmitted by the card data transmitting unit;
  • the authentication performed by the authentication unit is successful, the data received by the card data receiving unit is received. Storing data.
  • the memory card further includes:
  • a card certificate storage for storing a certificate including the first public key
  • a certificate transmission unit that transmits the certificate stored in the card certificate storage unit to the writing device
  • a card secret key storage unit that stores a first secret key that forms a pair with the first public key; a card common key reception unit that receives an encrypted common key transmitted by the reader; and the card secret A common key decryption unit for decrypting the common key received by the card common key reception unit using the first secret key stored in the key storage unit;
  • a card common key transmitting unit that transmits the common key decrypted by the common key decrypting unit to the reading device.
  • PIN personal identification number
  • the memory card further includes:
  • a data acquisition unit for acquiring data obtained by decrypting confidential data stored in the public storage unit
  • the data acquired by the data acquisition unit is stored.
  • the memory card further includes:
  • a card certificate storage for storing a certificate including the first public key
  • a certificate transmission unit that transmits the certificate stored in the card certificate storage unit to the writing device
  • a card secret key storage unit that stores a first secret key that forms a pair with the first public key, and a signature data acquisition unit that acquires encrypted signature data from confidential data stored in the public storage unit;
  • a common key acquisition unit for acquiring an encrypted common key from confidential data stored in the public storage unit;
  • a common key decryption unit for decrypting the common key acquired by the common key acquisition unit using the first secret key stored in the card secret key storage unit;
  • a signature data decryption unit for decrypting the signature data obtained by the signature data obtaining unit using the common key decrypted by the common key decryption unit;
  • a digital signature obtaining unit for obtaining a digital signature from the signature data decrypted by the signature data decrypting unit
  • a certificate acquisition unit for acquiring a certificate including a second public key from the signature data decrypted by the signature data decryption unit;
  • a system certificate verification unit that verifies the certificate acquired by the certificate acquisition unit and acquires a second public key included in the certificate
  • a digital signature verification unit that verifies the digital signature acquired by the digital signature acquisition unit using the data acquired by the data acquisition unit and the second public key acquired by the system certificate verification unit;
  • the signature data decrypting unit obtains data from the decrypted signature data.
  • the memory card further includes:
  • CA certificate authority
  • the certificate acquired by the certificate acquisition unit is verified based on the certificate acquired by the certificate authority communication unit.
  • PIN personal identification number
  • the data exchange system of the present invention comprises:
  • a writing device for writing data a reading device for reading data, receiving data from the writing device, storing the received data, and transmitting the stored data to the reading device
  • a memory card With a memory card
  • the memory card is
  • the writing device includes:
  • a data storage unit for storing data input by the input unit
  • a confidential data generation unit that encrypts data stored in the data storage unit to generate confidential data
  • a confidential data transmission unit that transmits the confidential data generated by the confidential data generation unit to the confidential data reception unit;
  • a reader data receiver for receiving confidential data transmitted by the card data transmitter
  • a data acquisition unit for acquiring data obtained by decrypting confidential data received by the reader data reception unit
  • An output unit for outputting data acquired by the data acquisition unit
  • a reading device data transmitting unit for transmitting data acquired by the data acquiring unit to the card data receiving unit;
  • An authentication data transmitting unit configured to transmit the authentication data input by the operation unit to the authentication data receiving unit.
  • the data exchange system of the present invention comprises:
  • a writing device for writing data a reading device for reading data; a memory card for receiving data from the writing device, storing the received data, and transmitting the stored data to the reading device;
  • the memory card is
  • the writing device includes: An input section for inputting data;
  • a data storage unit for storing data input by the input unit
  • a certificate receiver for receiving the certificate transmitted by the certificate transmitter
  • a card certificate verification unit that verifies a certificate received by the certificate reception unit and obtains a first public key included in the certificate
  • a system private key storage for storing a second private key
  • a digital signature generation unit that generates a digital signature using the data stored in the data storage unit and the second secret key stored in the system secret key storage unit;
  • a system certificate storage unit for storing a certificate including a second public key paired with the second private key
  • a signature data generation unit that generates signature data using the data stored in the data storage unit, the digital signature generated by the digital signature generation unit, and the certificate stored in the system certificate storage unit;
  • a common key generation unit for generating a common key
  • a signature data encryption unit that encrypts the signature data generated by the signature data using the common key generated by the common key generation unit;
  • a common key encryption unit that encrypts the common key generated by the common key generation unit using the first public key acquired by the card certificate verification unit;
  • a confidential data generation unit that generates confidential data using the signature data encrypted by the signature data encryption unit and the common key encrypted by the common key encryption unit;
  • a confidential data transmission unit that transmits the confidential data generated by the confidential data generation unit to the confidential data reception unit;
  • a reader data receiver for receiving confidential data transmitted by the card data transmitter
  • a signature data acquisition unit that acquires encrypted signature data from confidential data received by the reader data reception unit
  • An encrypted common key is obtained from confidential data received by the reader data receiving unit.
  • a common key acquisition unit to obtain;
  • a reading device common key transmission unit that transmits the encrypted common key acquired by the common key acquisition unit to the card common key reception unit;
  • a reader common key receiver for receiving the decrypted common key transmitted by the card common key transmitter
  • a signature data decrypting unit that decrypts the signature data obtained by the signature data obtaining unit using the common key received by the reader common key receiving unit;
  • a data acquisition unit for acquiring data from the signature data decrypted by the signature data decryption unit
  • a digital signature obtaining unit for obtaining a digital signature from the signature data decrypted by the signature data decrypting unit
  • a certificate acquisition unit that acquires a certificate from the signature data decrypted by the signature data decryption unit
  • a system certificate verification unit that verifies the certificate acquired by the certificate acquisition unit and acquires a second public key included in the certificate
  • a digital signature verification unit that verifies the digital signature acquired by the digital signature acquisition unit using the data acquired by the data acquisition unit and the second public key acquired by the system certificate verification unit;
  • An output unit that outputs data acquired by the data acquisition unit based on a result of verification performed by the digital signature verification unit
  • a reading device data transmitting unit for transmitting data acquired by the data acquiring unit to the card data receiving unit;
  • an authentication data transmitting unit that transmits authentication data input by the operation unit to an authentication data receiving unit.
  • the data exchange system of the present invention comprises:
  • a writing device for writing data a reading device for reading data, receiving data from the writing device, storing the received data, and transmitting the stored data to the reading device
  • a memory card With a memory card
  • the memory card is
  • the writing device includes:
  • a data storage unit for storing data input by the input unit
  • a confidential data generation unit that encrypts data stored in the data storage unit to generate confidential data
  • a confidential data transmission unit that transmits the confidential data generated by the confidential data generation unit to the confidential data reception unit;
  • An authentication data transmitting unit that transmits the authentication data input by the operation unit to the authentication data receiving unit;
  • the apparatus includes a reading device data receiving unit that receives data transmitted by the card data transmitting unit, and an output unit that outputs data received by the reading device data receiving unit.
  • the data exchange system of the present invention comprises:
  • a writing device for writing data a reading device for reading data; a memory card for receiving data from the writing device, storing the received data, and transmitting the stored data to the reading device;
  • the memory card is
  • the writing device includes:
  • a data storage unit for storing data input by the input unit
  • a certificate receiver for receiving the certificate transmitted by the certificate transmitter
  • the certificate received by the certificate receiver is verified and the first public information included in the certificate A card certificate verification unit for obtaining a key;
  • a system private key storage for storing a second private key
  • a digital signature generation unit that generates a digital signature using the data stored in the data storage unit and the second secret key stored in the system secret key storage unit;
  • a system certificate storage unit for storing a certificate including a second public key paired with the second private key
  • a signature data generation unit that generates signature data using the data stored in the data storage unit, the digital signature generated by the digital signature generation unit, and the certificate stored in the system certificate storage unit;
  • a common key generation unit for generating a common key
  • a signature data encryption unit that converts the signature data generated by the signature data using the common key generated by the common key generation unit
  • a common key encryption unit that encrypts the common key generated by the common key generation unit using the first public key acquired by the card certificate verification unit;
  • a confidential data generation unit that generates confidential data using the signature data encrypted by the signature data encryption unit and the common key encrypted by the common key encryption unit;
  • a confidential data transmission unit that transmits the confidential data generated by the confidential data generation unit to the confidential data reception unit;
  • An authentication data transmitting unit that transmits the authentication data input by the operation unit to the authentication data receiving unit;
  • the apparatus includes a reading device data receiving unit that receives data transmitted by the card data transmitting unit, and an output unit that outputs data received by the reading device data receiving unit.
  • the memory card is
  • Authentication is performed by comparing the received authentication data with the stored regular authentication data. If the authentication is successful, the data received from the reader is stored.
  • the writing device includes:
  • the input authentication data is transmitted to the memory card.
  • the memory card further includes:
  • the writing device further comprises:
  • the acquired certificate is verified, the second public key included in the certificate is acquired, the acquired digital signature is verified using the acquired data and the second public key, and the verification result is based on the verification result.
  • the acquired data is output.
  • the memory card is
  • Confidential data generated by encrypting data by the writing device is stored in the writing device power.
  • the received authentication data is authenticated against the stored regular authentication data, and if the authentication is successful, the stored data is transmitted to the reading device, and the writing device is
  • the received data is output.
  • the memory card further includes:
  • the acquired certificate is verified, the second public key included in the certificate is acquired, the acquired digital signature is verified using the acquired data and the second public key, and the writing device
  • the received data is output.
  • information that can only be read by the IC card owner can be written on the IC card without entering a PIN, and authentication of the creator of the written information and prevention of tampering can be realized.
  • the power of data written on the IC card can only be read by the owner of the IC card, the author of the written data can be specified, and the written data has been altered. It is possible to guarantee that it is not.
  • Embodiments 1 and 2 are assumed to be memory cards having a certificate authentication function, which are referred to as secure memory cards.
  • IC cards with the same functions as memory cards are also applicable.
  • first and second embodiments as an example of a writing device, other devices can be used as long as they have the ability to explain using a PC (personal computer) and the function of writing data to a memory card. But it is applicable.
  • a mobile phone will be used as an example of a reading device, but other devices can be applied as long as they have a function of reading data from a memory card. .
  • a medication instruction is safely stored in a pharmacy using a secure memory card. Can be provided to users.
  • Fig. 1 shows the outline of the interaction between the user and the pharmacy as follows.
  • the user 104 provides the prescription issued from the hospital and the secure memory card 101 inserted into the mobile phone 103 at the reception of the pharmacy.
  • the user 104 attaches the secure memory card 101 to the mobile phone 103 and looks at the content of the medication instruction.
  • the user 104 has the secure memory card 101 attached to the mobile phone 103.
  • you enter the pharmacy you will receive a paper prescription and a secure memory card 101 taken out from your mobile phone 103.
  • the secure memory card 101 is attached to the PC 102, and the medication instruction for the medicine is written to the secure memory card 101 using the PC 102. .
  • the medicine 104 and the secure memory card 101 are given to the user 104.
  • the user 104 attaches the secure memory card 101 to the mobile phone 103 and browses the medication instruction on the screen of the mobile phone 103.
  • FIG. 2 shows a configuration of secure memory card 101 and PC 102 in the system according to the present embodiment.
  • FIG. 2 shows a configuration of secure memory card 101 and PC 102 in the system according to the present embodiment.
  • FIG. 3 shows the configuration of the secure memory card 101 and the mobile phone 103 in the system according to the present embodiment.
  • This system consists of a secure memory card 101, a user 102 who owns the secure memory card 101, writes information that can be read only by the secure memory card 101, a PC 102, and a mobile phone 103 that reads and displays information from the secure memory card 101. .
  • the secure memory card 101 is common to a card secret key storage unit 208 for storing a secret key in a public key cryptosystem such as RSA (Rivest Shamir Adleman) or oval ⁇ , and a card that receives a common key from the mobile phone 103.
  • Certificate sending unit 201 secure memory card owner only knows, authentication data storage unit 205 for storing PIN, authentication data receiving unit 207 for receiving PIN entered in mobile phone 103, authentication unit 206 for PIN verification If the correct PIN is entered Private storage unit 203 that can be read / written only from the outside, card data reception unit 204 that receives data from the mobile phone 103, public storage unit 210 that can be read / written from the outside without PIN verification, and confidential data reception unit that receives confidential data from the PC 102 211, a card data transmission unit 212 for transmitting data to the mobile phone 103.
  • confidential data is, for example, EnvelopedData disclosed in RFC-2630 ("Cryptographic Message Syntax," IETF Network Working Group, R. Housley, RFC-2630, June 1999). It is composed of the data subject to issue and the encrypted common key used for the sign of the subject data.
  • the data to be encrypted is signature data.
  • the signature data is, for example, SignedData disclosed in RFC-2630. Data that the PC102 user wants to send to the owner of the secure memory card 101, such as a medication instruction, and the PC102 or PC102 user It consists of a digital signature and a certificate.
  • the PC 102 which writes data that can only be read by the user 104 to the secure memory card 101, has an input unit 213 that receives input from a user such as the pharmacy 105, a data storage unit 215 that stores input data, and the like.
  • Certificate receiving unit 214 that receives a certificate from the secure memory card 101, a card certificate verification unit 216 that verifies the validity of this certificate, and a system secret that stores a private key in a public key cryptosystem such as RSA or elliptic encryption Key storage unit 2 18, system certificate storage unit 217 for storing a public key certificate paired with this private key, digital signature generation unit 220 for generating a digital signature, and data and system stored in data storage unit 215
  • the signature data generation unit 219 generates signature data using the certificate stored in the certificate storage unit 217 and the digital signature generated by the digital signature generation unit 220.
  • Each unit having a cryptographic function performs encryption / decryption, hash calculation, random number generation, etc. of a common key cryptosystem or public key cryptosystem.
  • the PC 102 has a display unit such as a liquid crystal display (LCD).
  • the mobile phone 103 owned by the user 104 includes a reading device data transmission unit 226 that transmits data to the secure memory card 101, a reading device data reception unit 239 that receives data from the secure memory card 101, and a secure memory card Common key acquisition unit 237 for acquiring a common key included in confidential data received from 101, reader common key transmission unit 241 for transmitting this common key to secure memory card 101, and a common key decrypted by secure memory card 101 Is received from the secure memory card 101, a signature data acquisition unit 240 that acquires signature data included in confidential data received from the secure memory card 101, and a signature data decryption unit that decrypts the signature data 238, data acquisition unit 227 for acquiring data such as medication instructions from the decrypted signature data, decrypted signature A digital signature acquisition unit 232 that acquires a digital signature from data, a digital signature verification unit 231 that verifies the validity of the digital signature, a certificate acquisition unit 236 that acquires a certificate from the decrypted signature data, System certificate verification to
  • FIG. 4 is a sequence diagram showing a process of writing a medication instruction form that can be read only by the user 104 to the secure memory card 101 without using a PIN, using the PC 102 in the pharmacy.
  • FIG. 5 is a flowchart showing the same processing.
  • the pharmacist 105 identifies the medication instruction issued to the user 104 by the PC 102, and attaches the secure memory card 101 to the PC 102 in the pharmacy. Then, the pharmacist instructs the PC 102 to issue a medication instruction form from the input unit 213 of the PC 102.
  • the data storage unit 215 of the PC 102 stores the input medication instruction data. The subsequent processing flow is described below.
  • the PC 102 sends a certificate acquisition request to the secure memory card 101.
  • the certificate transmission unit 201 of the secure memory card 101 reads the certificate of the user 104 from the card certificate storage unit 202 and sends it to the PC 102.
  • the certificate receiving unit 214 of the PC 102 receives this certificate (S501).
  • the card certificate verification unit 216 verifies the obtained certificate of the user 104 (hereinafter referred to as a user certificate) (S502).
  • the card certificate verification unit 216 holds a certificate issued by a trusted certificate authority (CA) and a certificate revocation list (CRL) and uses it for certificate verification.
  • CA trusted certificate authority
  • CTL certificate revocation list
  • the digital signature generation unit 220 uses the private key stored in the system private key storage unit 218 to apply a digital signature to the medication instruction. Generate.
  • the medication data, digital signature, and certificate stored in the system certificate storage unit 217 (hereinafter referred to as a pharmacy certificate) In 219, the data is combined to generate signature data (S503).
  • the common key generation unit 221 randomly generates a common key.
  • the signature data encryption unit 222 encrypts the signature data with the common key.
  • the common key encryption unit 223 encrypts the common key with the public key included in the user certificate.
  • the confidential data generation unit 224 combines the encrypted medication instruction and the encrypted common key to generate confidential data (S504).
  • the confidential data is transmitted from the confidential data transmitting unit 225 of the PC 102 to the confidential data receiving unit 211 of the secure memory card 101.
  • the secure memory card 101 writes the received confidential data as a file in the public storage unit 210 (S505).
  • the file name for example, a name such as “medication instruction 20040401” and the date of creation and the name of the file should be given. Since this writing process is a writing process to the public storage unit 210, a PIN input operation is not necessary.
  • FIG. 6 is a sequence diagram showing a process of browsing the medication instruction written in the secure memory card 101 using the mobile phone 103 owned by the user 104.
  • FIG. 7 is a flowchart showing the same processing.
  • the user 104 who has received the secure memory card 101 at the pharmacy attaches the secure memory card 101 to the mobile phone 103.
  • the mobile phone 103 acquires a file list in the public storage unit 210 of the secure memory card 101 (S701).
  • the user 104 selects a medication instruction from the list using the operation unit 228. At this time, the file list may be displayed on the output unit 229 for the IJ user 104.
  • the secure memory card 101 that has received the request to acquire the selected file from the mobile phone 103 retrieves the medication instruction form that is the confidential data of the confidential data from the public storage unit 210 and transmits the card data. Transmitted from unit 212.
  • the reading device data receiving unit 239 of the mobile phone 103 receives this confidential file (S702).
  • the mobile phone 103 decodes the read confidential data, and the common key acquisition unit 237 acquires the encrypted common key.
  • the signature data acquisition unit 240 acquires the signature data of the medication instruction encrypted with the common key.
  • the reading device common key transmitting unit 241 transmits the signed common key to the secure memory card 101.
  • SE The cure memory card 101 receives the common key at the card common key receiving unit 242 and decrypts the common key using the secret key stored in the card private key storage unit 208 at the common key decryption unit 235. To do.
  • the decrypted common key is transmitted to the mobile phone 103 by the card common key transmission unit 209.
  • the cellular phone 103 receives the decrypted common key at the reader common key receiving unit 233.
  • the signature data decrypting unit 238 decrypts the signature data of the encrypted medication instruction using this common key (S703).
  • the decrypted signature data is separated into a medication instruction, a digital signature, and a pharmacy certificate, and passed to a data acquisition unit 227, a digital signature acquisition unit 232, and a certificate acquisition unit 236, respectively. Then, the system certificate verification unit 234 verifies the pharmacy certificate acquired by the certificate acquisition unit 236.
  • the system certificate verification unit 234 holds a certificate issued by a trusted certificate authority and a certificate revocation list and uses them for certificate verification. In the pharmacy certificate verification process, it is also possible to obtain certificate authority certificates and certificate revocation lists from outside by communication.
  • the digital signature verification unit 231 verifies the validity of the digital signature using the medication instruction, the public key included in the pharmacy certificate, and the digital signature. (S704).
  • the mobile phone 103 transmits a request to store the medication instruction in the private storage unit 203 to the secure memory card 101 (S706).
  • secure memory card 101 requests mobile phone 103 to enter a PIN.
  • a PIN input window may be displayed on the output unit 229, and the user 104 may be allowed to input a PIN in a predetermined field of the PIN input window.
  • the input PIN is transmitted from the authentication data transmitting unit 230 of the mobile phone 103 to the authentication data receiving unit 207 of the secure memory card 101.
  • the authentication unit 206 of the secure memory card 101 compares the received PIN with the PIN stored in the authentication data storage unit 205 to verify the PIN and perform authentication. Authentication failed If the verification result is NG, the process ends.
  • the reading device data transmission unit 226 of the mobile phone 103 transmits the medication instruction file to the secure memory card 101.
  • the card data receiving unit 204 of the secure memory card 101 receives this file and stores it in the private storage unit 203 (S708). Thereafter, the encrypted medication instruction in the public storage unit 210 may be deleted.
  • the pharmacist 105 does not need to input the PIN of the secure memory card 101 when writing the medication instruction into the secure memory card 101. You don't need to ask a known user 104 to enter your PIN.
  • the medication instructions are signed data with a digital signature of the pharmacy, the medication instructions are not falsified by verifying the signature data using the mobile phone 103, and the medication instructions are You can confirm that it was created.
  • the signature data including the medication instruction is entered so that only the user 104 who is the owner of the secure memory card 101 can decrypt it, the medication instruction is not the owner of the secure memory card 101. Will not be seen by snooping. If the user wishes to view the medication instruction again, only the PIN input and verification process is required, and encryption processes such as decryption and signature verification are not required.
  • FIG. 8 shows the configuration of the system according to the present embodiment.
  • the unit 236, the common key acquisition unit 237, the signature data decryption unit 238, and the signature data acquisition unit 240 are transferred to the secure memory card 101.
  • the configuration of the PC 102 that writes data to the secure memory card 101 is omitted in FIG. 8, it is the same as that of the first embodiment (FIG. 2).
  • FIG. 9 is a sequence diagram showing a process of browsing the medication instruction written in the secure memory card 101 using the mobile phone 103 owned by the user 104.
  • FIG. 10 is a flowchart showing the same processing.
  • the user 104 who received the secure memory card 101 at the pharmacy, sends Insert your memory card 101.
  • the secure memory card 101 confirms whether there is a confidential file of the medication instruction in the public storage unit 210 (S1001).
  • the secure memory card 101 decrypts and verifies the confidential file in the public storage unit 210, and transmits an approval request for moving to the private storage unit 203 to the mobile phone 103.
  • the cellular phone 103 displays this consent request on the output unit 229.
  • the user 104 communicates the intention of consent via the operation unit 228, a consent notice is transmitted from the mobile phone 103 to the secure memory card 101.
  • the secure memory card 101 decodes the confidential file, and the common key acquisition unit 237 acquires the encrypted common key.
  • the signature data acquisition unit 240 acquires the signature data of the medication instruction encrypted with the common key.
  • the common key decryption unit 235 decrypts the common key using the secret key of the secure memory card 101.
  • the secret key of the secure memory card 101 is the one stored in the card secret key storage unit 208.
  • the signature data decryption unit 238 decrypts the signature data of the encrypted medication instruction using the decrypted common key (S1002).
  • the decrypted signature data is separated into a medication instruction, a digital signature, and a pharmacy certificate, and passed to a data acquisition unit 227, a digital signature acquisition unit 232, and a certificate acquisition unit 236, respectively.
  • the system certificate verification unit 234 verifies the pharmacy certificate acquired by the certificate acquisition unit 236.
  • the system certificate verification unit 234 holds a certificate issued by a trusted certificate authority and a certificate revocation list and uses them for certificate verification.
  • the secure memory card 101 has a certificate authority communication unit (not shown), and this certificate authority communication unit obtains the certificate authority certificate and the certificate revocation list from the outside by communication in the pharmacy certificate verification process. This form is also possible.
  • the digital signature verification unit 231 verifies the validity of the digital signature using the medication instruction, the public key included in the pharmacy certificate, and the digital signature (S1003). .
  • the process is terminated.
  • the validity of the digital signature is confirmed (verification result is ⁇ K)
  • the medication instruction document acquired by the data acquisition unit 227 is copied to the private storage unit 203 (S1004).
  • the secure memory card 101 stores the parent of the medication instruction.
  • the exhibition file is deleted from the public storage unit 210 (S1005).
  • the cellular phone 103 requests a file list in the private storage unit 203 of the secure memory card 101 (S1006).
  • the secure memory card 101 requests the mobile phone 103 to input a PIN.
  • the user 104 inputs a PIN using the operation unit 228 (S1007).
  • a PIN input window may be displayed on the output unit 229, and the user 104 may be allowed to input a PIN in a predetermined field of the PIN input window.
  • the input PIN is transmitted from authentication data transmission unit 230 of mobile phone 103 to authentication data reception unit 207 of secure memory card 101.
  • the authentication unit 206 of the secure memory card 101 compares the received PIN with the PIN stored in the authentication data storage unit 205 to verify the PIN and perform authentication. If authentication fails (verification result is NG), the process ends. When the authentication is successful (verification result is OK), the card data transmission unit 212 of the secure memory card 101 transmits the file list to the mobile phone 103. The reading device data receiving unit 239 of the mobile phone 103 receives this file list and outputs it to the output unit 229 (S1008).
  • This file list includes the medication instruction files that have already been transferred from the public storage unit 210 to the private storage unit 203.
  • the card data transmission unit 212 of the secure memory card 101 transmits the medication instruction file to the mobile phone 103.
  • the reading device data receiving unit 239 of the mobile phone 103 receives this file and outputs it to the output unit 229, so that the user 104 can view the medication instruction (S1009).
  • the secure memory card 101 decrypts the confidential data, and uses the digital signature or certificate included in the confidential data, so that the medication instruction document included in the confidential data is also used. It is possible to confirm the validity of the data. Therefore, it is not necessary to mount these functions in the mobile phone 103 in advance.
  • Embodiments 1 and 2 described above only the user 104 who is the owner of the secure memory card 101 can view the data on the medication instruction, but a plurality of users can use the same secure memory card. It is also possible to use 101.
  • the PC 102 of the pharmacy stores the data on the medication instruction document.
  • the power using the example of writing to your memory card 101 The present invention can also be applied to a case where a writing device having the same function at another location writes other types of data to the secure memory card 101. .
  • a public storage area in which data can be written without authentication of the memory card, authentication by PIN authentication
  • PIN storage area for storing PINs known only to the card user
  • a certificate storage unit and an encryption format processing unit, a certificate verification unit that verifies the obtained certificate, and that has the encryption function necessary for generating signature data, confidential data, and certificate verification Card data writing device characterized in that it comprises a card, and a card characterized in that it comprises a certificate verification unit, a cipher format processing unit, and a signal unit in order to decrypt confidential data and verify signature data. It is characterized by the power of a data browsing device.
  • the memory card In a memory card system in which data is written to a memory card or IC card, and the written data is read by the cardholder, the memory card is a public storage area where data can be written without authentication. Private storage area that can be read and written only when authenticated, card owner's certificate is stored and cannot be written, but can be read without authentication, and the card user's private key is stored Private key storage area, PIN storage area for storing PINs known only to the card user, certificate storage section, encryption format processing section, number section, card used for decryption of confidential data and verification of signature data
  • a control unit that controls external processing requests, external event notifications, and internal processing while accessing information in each storage area Cell, characterized In order to generate a cure memory card, signature data, and confidential data, a secret key storage unit, a certificate storage unit, and an encryption format processing unit are provided, and a certificate verification unit that verifies the obtained certificate is provided.
  • Card data writing device characterized in that it has an encryption unit that generates signature data and confidential data and has the
  • the secure memory card 101, the PC 102, and the mobile phone 103 can be realized by a computer.
  • the secure memory card 101, the PC 102, and the mobile phone 103 include a CPU (Central Processing Unit) that executes a program.
  • a CPU Central Processing Unit
  • the CPU is connected via a bus to ROM (Read Only Memory), RAM (Random Access Memory), communication board, display device, KZB (keyboard), mouse, FDD.
  • ROM Read Only Memory
  • RAM Random Access Memory
  • KZB keyboard
  • mouse FDD.
  • the RAM is an example of a volatile memory.
  • ROM, FDD, CDD, magnetic disk device, and optical disk device are examples of nonvolatile memory. These are examples of a storage device, a storage unit, or a storage unit.
  • the data and information handled by the secure memory card 101, the PC 102, and the mobile phone 103 of each of the embodiments described above are stored in a storage device, a storage unit, or a storage unit, and are stored in the respective units of the secure memory card 101, the PC 102, and the mobile phone 103. , Recorded and read out.
  • the communication board is connected to, for example, a LAN (Internet area network) such as a LAN, the Internet, or ISDN.
  • a LAN Internet area network
  • the Internet such as a LAN, the Internet, or ISDN.
  • the magnetic disk device stores an operating system ( ⁇ S), a window system, a program group, and a file group (database).
  • ⁇ S operating system
  • window system window system
  • program group program group
  • file group database
  • the program group is executed by the CPU, ⁇ S, and window system.
  • Each part of the secure memory card 101, the PC 102, and the mobile phone 103 may be configured by a program that can be operated by a computer or a part thereof. Alternatively, it may be implemented with firmware stored in ROM. Or software Or it may be implemented in hardware or a combination of software, hardware and firmware.
  • the program group stores a program that causes the CPU to execute the processing described as "part" in the description of the embodiment.
  • These programs are created in a computer language such as C language, HTML, SGML, or XML, for example.
  • the above program is stored in another recording medium such as a magnetic disk device, FD (Flexible Disk), optical disk, CD (compact disk), MD (mini disk), DVD (Digital Versatile Disk), etc. Is read and executed.
  • FD Flexible Disk
  • CD compact disk
  • MD mini disk
  • DVD Digital Versatile Disk
  • FIG. 1 is a schematic diagram showing exchanges between users of the data exchange system according to the first and second embodiments.
  • FIG. 2 is a block diagram showing a configuration of a writing device and a memory card according to the first embodiment.
  • FIG. 3 is a block diagram showing a configuration of a memory card and a reading device according to the first embodiment.
  • FIG. 4 is a sequence diagram showing processing performed by the writing device and the memory card according to the first embodiment.
  • FIG. 5 is a flowchart showing processing performed by the writing device and the memory card according to the first embodiment.
  • FIG. 6 is a sequence diagram showing processing performed by the memory card and the reading device according to the first embodiment.
  • FIG. 7 is a flowchart showing processing performed by the memory card and the reading device according to the first embodiment.
  • FIG. 8 is a block diagram showing a configuration of a memory card and a reading device according to the first embodiment.
  • FIG. 9 is a sequence diagram showing processing performed by the memory card and the reading device according to the first embodiment.
  • FIG. 10 is a flowchart showing processing performed by the memory card and the reading device according to the first embodiment.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)

Abstract

 PINの入力をしなくても、ICカードの所有者しか読めない情報をICカードに書込むことができ、かつ書込まれた情報の作成者の認証及び改ざんの防止を実現することで、ICカードに書込まれたデータが、ICカードの所有者しか読めないこと、書込まれたデータの作者が特定できること、書込まれたデータが改ざんされていないことを保証する。セキュアメモリカード101は、秘密鍵を格納するカード秘密鍵格納部208、この秘密鍵と対を成す公開鍵の証明書を格納するカード証明書格納部202、この証明書をPC102に送信する証明書送信部201、正しいPINが入力された場合のみ外部から読み書きできるプライベート格納部203、PIN照合なしで外部から読み書きできるパブリック格納部210、PC102から親展データを受信する親展データ受信部211等から構成される。

Description

明 細 書
メモリカード、データ交換システム及びデータ交換方法
技術分野
[0001] 本発明は、安全なデータの交換をするためのメモリカード、データ交換システム及 びデータ交換方法に関するものである。
背景技術
[0002] 身分証明書や会員券や診察券に ICカードを利用することが可能となってきた。 IC カードには書込み ·読み出しが可能な領域を持たせることが可能である。ある機関が I Cカードに情報を書込み、 ICカード所有者や別の機関がその情報を ICカードから読 み出すことで、情報を受け渡したり、共有したりすることができるようになってきた。特 許文献 1では、患者の ICカードにある医療機関が医療情報を書込むと、別の医療機 関がその医療情報を参照することができる仕組みを提示している。
特許文献 1 :特開 2000-285189公報
発明の開示
発明が解決しょうとする課題
[0003] ICカードの利用者がその ICカードの正しい所有者であることを検証するために、 IC カードを利用するシステムでは、現金自動預け払い機(ATM, Automated Teller Machine)のように、 ICカードの所有者しか知らない PIN (Personal Identificati on Number)を入力させることが一般的である。し力し、その場合、 ICカードの挿入 されるシステムが、利用者の入力する PIN情報を不正に蓄積したり利用したりすること のない信用できるシステムでなければならない。そこで、 PINの入力が必要な ICカー ドを用いるシステムでは、 ICカードと ICカードの揷入されるシステム間で相互認証を するのが一般的である。相互認証をするためには、共通鍵暗号方式における鍵情報 を安全に共有したり、公開鍵暗号方式における公開鍵 ·秘密鍵のペアを安全に持ち 合ったりする必要がある。
[0004] また、 PINの入力が必要な ICカードを用いるシステムでは、 ICカードをある機関に 手渡し、その機関にて ICカードに対して PINが必要な処理をする場合、機関内の操 作者だけでは処理が遂行できず、 ICカードの所有者に PINを入力してもらう必要が ある。その結果、 ICカード所有者が PINを入力するために機関のシステムの傍に待 機してレ、なくてはならないとレ、つた制約がある。
[0005] 本発明の目的は、 PINの入力をしなくても、 ICカードの所有者しか読めない情報を ICカードに書込むことができ、かつ書込まれた情報の作成者の認証及び改ざんの防 止を実現することで、 ICカードに書込まれたデータ力 ICカードの所有者しか読めな レ、こと、書込まれたデータの作者が特定できること、書込まれたデータが改ざんされ てレヽなレ、ことを保証することである。
課題を解決するための手段
[0006] 本発明のメモリカードは、
前記書込み装置がデータを暗号化して生成した親展データを前記書込み装置か ら受信する親展データ受信部と、
前記親展データ受信部が受信した親展データを格納するパブリック格納部と、 前記読取装置が送信した認証データを受信する認証データ受信部と、 正規の認証データを格納する認証データ格納部と、
前記認証データ受信部が受信した認証データを前記認証データ格納部に格納さ れた正規の認証データと照合して認証を行う認証部と、
前記認証部が行った認証が成功した場合、前記パブリック格納部に格納された親 展データを復号化して得られるデータを格納するプライベート格納部と、
前記認証部が行った認証が成功した場合、前記プライベート格納部に格納された データを前記読取装置に送信するカードデータ送信部とを備えることを特徴とする。
[0007] また、前記カードデータ送信部は、
前記パブリック格納部に格納された親展データを前記読取装置に送信し、 前記メモリカードは、さらに、
前記カードデータ送信部が送信した親展データを前記読取装置が復号化して取得 したデータを前記読取装置から受信するカードデータ受信部を備え、
前記プライベート格納部は、
前記認証部が行った認証が成功した場合、前記カードデータ受信部が受信したデ ータを格納することを特徴とする。
[0008] また、前記メモリカードは、さらに、
第 1の公開鍵を含む証明書を格納するカード証明書格納部と、
前記カード証明書格納部に格納された証明書を前記書込み装置に送信する証明 書送信部と、
前記第 1の公開鍵と対を成す第 1の秘密鍵を格納するカード秘密鍵格納部と、 前記読取装置が送信した暗号化された共通鍵を受信するカード共通鍵受信部と、 前記カード秘密鍵格納部に格納された第 1の秘密鍵を用いて前記カード共通鍵受 信部が受信した共通鍵を復号化する共通鍵復号部と、
前記共通鍵復号部が復号化した共通鍵を前記読取装置に送信するカード共通鍵 送信部とを備えることを特徴とする。
[0009] また、前記認証データ格納部は、
正規の認証データとして暗証番号(PIN, Personal Identification Number)を 格納することを特徴とする。
[0010] また、前記メモリカードは、さらに、
前記パブリック格納部に格納された親展データを復号化して得られるデータを取得 するデータ取得部を備え、
前記プライベート格納部は、
前記データ取得部が取得したデータを格納することを特徴とする。
[0011] また、前記メモリカードは、さらに、
第 1の公開鍵を含む証明書を格納するカード証明書格納部と、
前記カード証明書格納部に格納された証明書を前記書込み装置に送信する証明 書送信部と、
前記第 1の公開鍵と対を成す第 1の秘密鍵を格納するカード秘密鍵格納部と、 前記パブリック格納部に格納された親展データから暗号化された署名データを取 得する署名データ取得部と、
前記パブリック格納部に格納された親展データから暗号化された共通鍵を取得す る共通鍵取得部と、 前記カード秘密鍵格納部に格納された第 1の秘密鍵を用いて前記共通鍵取得部 が取得した共通鍵を復号化する共通鍵復号部と、
前記共通鍵復号部が復号化した共通鍵を用いて前記署名データ取得部が取得し た署名データを復号化する署名データ復号部と、
前記署名データ復号部が復号化した署名データからデジタル署名を取得するデジ タル署名取得部と、
前記署名データ復号部が復号化した署名データから第 2の公開鍵を含む証明書を 取得する証明書取得部と、
前記証明書取得部が取得した証明書を検証し、当該証明書に含まれる第 2の公開 鍵を取得するシステム証明書検証部と、
前記データ取得部が取得したデータと前記システム証明書検証部が取得した第 2 の公開鍵とを用いて前記デジタル署名取得部が取得したデジタル署名を検証する デジタル署名検証部とを備え、
前記データ取得部は、
前記署名データ復号部が復号化した署名データからデータを取得することを特徴 とする。
[0012] また、前記メモリカードは、さらに、
証明書を発行する認証局(CA, Certificate Authority)から証明書を取得する 認証局通信部を備え、
前記システム証明書検証部は、
前記認証局通信部が取得した証明書を基に前記証明書取得部が取得した証明書 を検証することを特徴とする。
[0013] また、前記認証データ格納部は、
正規の認証データとして暗証番号(PIN, Personal Identification Number)を 格納することを特徴とする。
[0014] 本発明のデータ交換システムは、
データを書込む書込み装置と、データを読取る読取装置と、前記書込み装置から データを受信し、受信したデータを記憶し、記憶したデータを前記読取装置に送信 するメモリカードとを備え、
前記メモリカードは、
前述のメモリカードであり、
前記書込み装置は、
データを入力する入力部と、
前記入力部が入力したデータを格納するデータ格納部と、
前記データ格納部に格納されたデータを暗号化して親展データを生成する親展デ ータ生成部と、
前記親展データ生成部が生成した親展データを前記親展データ受信部に送信す る親展データ送信部とを備え、
前記読取装置は、
前記カードデータ送信部が送信した親展データを受信する読取装置データ受信部 と、
前記読取装置データ受信部が受信した親展データを復号化して得られるデータを 取得するデータ取得部と、
前記データ取得部が取得したデータを出力する出力部と、
前記データ取得部が取得したデータを前記カードデータ受信部に送信する読取装 置データ送信部と、
認証データを入力する操作部と、
前記操作部が入力した認証データを前記認証データ受信部に送信する認証デー タ送信部とを備えることを特徴とする。
本発明のデータ交換システムは、
データを書込む書込み装置と、データを読取る読取装置と、前記書込み装置から データを受信し、受信したデータを記憶し、記憶したデータを前記読取装置に送信 するメモリカードとを備え、
前記メモリカードは、
前述のメモリカードであり、
前記書込み装置は、 データを入力する入力部と、
前記入力部が入力したデータを格納するデータ格納部と、
前記証明書送信部が送信した証明書を受信する証明書受信部と、
前記証明書受信部が受信した証明書を検証し、当該証明書に含まれる第 1の公開 鍵を取得するカード証明書検証部と、
第 2の秘密鍵を格納するシステム秘密鍵格納部と、
前記データ格納部に格納されたデータと前記システム秘密鍵格納部に格納された 第 2の秘密鍵とを用いてデジタル署名を生成するデジタル署名生成部と、
前記第 2の秘密鍵と対を成す第 2の公開鍵を含む証明書を格納するシステム証明 書格納部と、
前記データ格納部に格納されたデータと前記デジタル署名生成部が生成したデジ タル署名と前記システム証明書格納部に格納された証明書とを用いて署名データを 生成する署名データ生成部と、
共通鍵を生成する共通鍵生成部と、
前記共通鍵生成部が生成した共通鍵を用いて前記署名データが生成した署名デ ータを暗号化する署名データ暗号部と、
前記カード証明書検証部が取得した第 1の公開鍵を用いて前記共通鍵生成部が 生成した共通鍵を暗号化する共通鍵暗号部と、
前記署名データ暗号部が暗号化した署名データと前記共通鍵暗号部が暗号化し た共通鍵とを用いて親展データを生成する親展データ生成部と、
前記親展データ生成部が生成した親展データを前記親展データ受信部に送信す る親展データ送信部とを備え、
前記読取装置は、
前記カードデータ送信部が送信した親展データを受信する読取装置データ受信部 と、
前記読取装置データ受信部が受信した親展データから暗号化された署名データを 取得する署名データ取得部と、
前記読取装置データ受信部が受信した親展データから暗号化された共通鍵を取 得する共通鍵取得部と、
前記共通鍵取得部が取得した暗号化された共通鍵を前記カード共通鍵受信部に 送信する読取装置共通鍵送信部と、
前記カード共通鍵送信部が送信した復号化された共通鍵を受信する読取装置共 通鍵受信部と、
前記読取装置共通鍵受信部が受信した共通鍵を用いて前記署名データ取得部が 取得した署名データを復号化する署名データ復号部と、
前記署名データ復号部が復号化した署名データからデータを取得するデータ取得 部と、
前記署名データ復号部が復号化した署名データからデジタル署名を取得するデジ タル署名取得部と、
前記署名データ復号部が複号化した署名データから証明書を取得する証明書取 得部と、
前記証明書取得部が取得した証明書を検証し、当該証明書に含まれる第 2の公開 鍵を取得するシステム証明書検証部と、
前記データ取得部が取得したデータと前記システム証明書検証部が取得した第 2 の公開鍵とを用いて前記デジタル署名取得部が取得したデジタル署名を検証する デジタル署名検証部と、
前記デジタル署名検証部が行った検証の結果を基に前記データ取得部が取得し たデータを出力する出力部と、
前記データ取得部が取得したデータを前記カードデータ受信部に送信する読取装 置データ送信部と、
認証データを入力する操作部と、
前記操作部が入力した認証データを認証データ受信部に送信する認証データ送 信部とを備えることを特徴とする。
本発明のデータ交換システムは、
データを書込む書込み装置と、データを読取る読取装置と、前記書込み装置から データを受信し、受信したデータを記憶し、記憶したデータを前記読取装置に送信 するメモリカードとを備え、
前記メモリカードは、
前述のメモリカードであり、
前記書込み装置は、
データを入力する入力部と、
前記入力部が入力したデータを格納するデータ格納部と、
前記データ格納部に格納されたデータを暗号化して親展データを生成する親展デ ータ生成部と、
前記親展データ生成部が生成した親展データを前記親展データ受信部に送信す る親展データ送信部とを備え、
前記読取装置は、
認証データを入力する操作部と、
前記操作部が入力した認証データを前記認証データ受信部に送信する認証デー タ送信部と、
前記カードデータ送信部が送信したデータを受信する読取装置データ受信部と、 前記読取装置データ受信部が受信したデータを出力する出力部とを備えることを 特徴とする。
本発明のデータ交換システムは、
データを書込む書込み装置と、データを読取る読取装置と、前記書込み装置から データを受信し、受信したデータを記憶し、記憶したデータを前記読取装置に送信 するメモリカードとを備え、
前記メモリカードは、
前述のメモリカードであり、
前記書込み装置は、
データを入力する入力部と、
前記入力部が入力したデータを格納するデータ格納部と、
前記証明書送信部が送信した証明書を受信する証明書受信部と、
前記証明書受信部が受信した証明書を検証し、当該証明書に含まれる第 1の公開 鍵を取得するカード証明書検証部と、
第 2の秘密鍵を格納するシステム秘密鍵格納部と、
前記データ格納部に格納されたデータと前記システム秘密鍵格納部に格納された 第 2の秘密鍵とを用いてデジタル署名を生成するデジタル署名生成部と、
前記第 2の秘密鍵と対を成す第 2の公開鍵を含む証明書を格納するシステム証明 書格納部と、
前記データ格納部に格納されたデータと前記デジタル署名生成部が生成したデジ タル署名と前記システム証明書格納部に格納された証明書とを用いて署名データを 生成する署名データ生成部と、
共通鍵を生成する共通鍵生成部と、
前記共通鍵生成部が生成した共通鍵を用いて前記署名データが生成した署名デ 一タを喑号化する署名データ暗号部と、
前記カード証明書検証部が取得した第 1の公開鍵を用いて前記共通鍵生成部が 生成した共通鍵を暗号化する共通鍵暗号部と、
前記署名データ暗号部が暗号化した署名データと前記共通鍵暗号部が暗号化し た共通鍵とを用いて親展データを生成する親展データ生成部と、
前記親展データ生成部が生成した親展データを前記親展データ受信部に送信す る親展データ送信部とを備え、
前記読取装置は、
認証データを入力する操作部と、
前記操作部が入力した認証データを前記認証データ受信部に送信する認証デー タ送信部と、
前記カードデータ送信部が送信したデータを受信する読取装置データ受信部と、 前記読取装置データ受信部が受信したデータを出力する出力部とを備えることを 特徴とする。
本発明のデータ交換方法では、
前記メモリカードは、
前記書込み装置がデータを暗号化して生成した親展データを前記書込み装置か ら受信し、
受信した親展データを格納し、
格納された親展データを前記読取装置に送信し、
送信した親展データを前記読取装置が復号化して取得したデータを前記読取装置 から受信し、
前記読取装置が送信した認証データを受信し、
正規の認証データを格納し、
受信した認証データを格納された正規の認証データと照合して認証を行い、 認証が成功した場合、前記読取装置から受信したデータを格納し、
認証が成功した場合、格納されたデータを前記読取装置に送信し、
前記書込み装置は、
データを入力し、
入力したデータを格納し、
格納されたデータを暗号化して親展データを生成し、
生成した親展データを前記メモリカードに送信し、
前記読取装置は、
前記メモリカードが送信した親展データを受信し、
受信した親展データを復号化して得られるデータを取得し、
取得したデータを出力し、
取得したデータを前記メモリカードに送信し、
認証データを入力し、
入力した認証データを前記メモリカードに送信することを特徴とする。
また、前記メモリカードは、さらに、
第 1の公開鍵を含む証明書を格納し、
格納された証明書を前記書込み装置に送信し、
前記第 1の公開鍵と対を成す第 1の秘密鍵を格納し、
前記読取装置が送信した暗号化された共通鍵を受信し、
格納された第 1の秘密鍵を用いて、受信した共通鍵を復号化し、 復号化した共通鍵を前記読取装置に送信し、
前記書込み装置は、さらに、
前記メモリカードが送信した証明書を受信し、
受信した証明書を検証し、当該証明書に含まれる第 1の公開鍵を取得し、 第 2の秘密鍵を格納し、
格納されたデータと第 2の秘密鍵とを用いてデジタル署名を生成し、
前記第 2の秘密鍵と対を成す第 2の公開鍵を含む証明書を格納し、
格納されたデータと生成したデジタル署名と格納された第 2の公開鍵を含む証明 とを用いて署名データを生成し、
共通鍵を生成し、
生成した共通鍵を用レ、て、生成した署名データを暗号化し、
取得した第 1の公開鍵を用いて、生成した共通鍵を暗号化する共通鍵暗号部と、 暗号化した署名データと共通鍵とを用いて親展データを生成し、
前記読取装置は、
受信した親展データから暗号化された署名データを取得し、
受信した親展データから暗号化された共通鍵を取得し、
取得した暗号化された共通鍵を前記メモリカードに送信し、
前記メモリカードが送信した復号化された共通鍵を受信し、
受信した共通鍵を用レ、て、取得した署名データを復号化し、
復号化した署名データからデータを取得し、
復号化した署名データからデジタル署名を取得し、
復号化した署名データから証明書を取得し、
取得した証明書を検証し、当該証明書に含まれる第 2の公開鍵を取得し、 取得したデータと第 2の公開鍵とを用いて、取得したデジタル署名を検証し、 検証の結果を基に取得したデータを出力することを特徴とする。
本発明のデータ交換方法では、
前記メモリカードは、
前記書込み装置がデータを暗号化して生成した親展データを前記書込み装置力 ら受信し、
受信した親展データを格納し、
格納された親展データを復号化して得られるデータを取得し、
取得したデータを格納し、
前記読取装置が送信した認証データを受信し、
正規の認証データを格納し、
受信した認証データを格納された正規の認証データと照合して認証を行い、 認証が成功した場合、格納されたデータを前記読取装置に送信し、 前記書込み装置は、
データを入力し、
入力したデータを格納し、
格納されたデータを暗号化して親展データを生成し、
生成した親展データを前記メモリカードに送信し、
前記読取装置は、
認証データを入力し、
入力した認証データを前記メモリカードに送信し、
前記メモリカードが送信したデータを受信し、
受信したデータを出力することを特徴とする。
また、前記メモリカードは、さらに、
第 1の公開鍵を含む証明書を格納し、
格納された証明書を前記書込み装置に送信し、
前記第 1の公開鍵と対を成す第 1の秘密鍵を格納し、
復号化した署名データからデータを取得し、
格納された親展データから暗号化された署名データを取得し、
格納された親展データから暗号化された共通鍵を取得し、
格納された第 1の秘密鍵を用いて、取得した共通鍵を復号化し、
復号化した共通鍵を用レ、て、取得した署名データを複号化し、
復号化した署名データからデジタル署名を取得し、 復号化した署名データから第 2の公開鍵を含む証明書を取得し、
取得した証明書を検証し、当該証明書に含まれる第 2の公開鍵を取得し、 取得したデータと第 2の公開鍵とを用いて、取得したデジタル署名を検証し、 前記書込み装置は、
データを入力し、
入力したデータを格納し、
前記メモリカードが送信した証明書を受信し、
受信した証明書を検証し、当該証明書に含まれる第 1の公開鍵を取得し、 第 2の秘密鍵を格納し、
格納されたデータと第 2の秘密鍵とを用いてデジタル署名を生成し、
前記第 2の秘密鍵と対を成す第 2の公開鍵を含む証明書を格納し、
格納されたデータと生成したデジタル署名と格納された第 2の公開鍵を含む証明書 とを用いて署名データを生成し、
共通鍵を生成し、
生成した共通鍵を用レ、て、生成した署名データを暗号化し、
取得した第 1の公開鍵を用いて、生成した共通鍵を暗号化し、
暗号化した署名データと共通鍵とを用いて親展データを生成し、
生成した親展データを前記メモリカードに送信し、
前記読取装置は、
認証データを入力し、
入力した認証データを前記メモリカードに送信し、
前記メモリカードが送信したデータを受信し、
受信したデータを出力することを特徴とする。
発明の効果
本発明により、 PINの入力をしなくても、 ICカードの所有者しか読めない情報を IC カードに書込むことができ、かつ書込まれた情報の作成者の認証及び改ざんの防止 を実現できる。また、 ICカードに書込まれたデータ力 ICカードの所有者しか読めな レ、こと、書込まれたデータの作者が特定できること、書込まれたデータが改ざんされ ていないことを保証することが可能となる。
発明を実施するための最良の形態
[0023] 以下、本発明の実施の形態を図に基づいて説明する。なお、下記実施の形態 1及 び 2に係るメモリカードは、喑号認証機能をもったメモリカードであるとし、これをセキュ ァメモリカードと呼ぶ。ただし、メモリカードと同様の機能を備える ICカード等も適用可 能である。
[0024] また、下記実施の形態 1及び 2では、書込み装置の例として、 PC (パーソナルコンビ ユータ)を用いて説明する力、メモリカードにデータを書込む機能を有していれば他 の装置でも適用可能である。同様に、下記実施の形態 1及び 2では、読取装置の例と して、携帯電話を用いて説明するが、メモリカードからデータを読取る機能を有してい れば他の装置でも適用可能である。
[0025] 実施の形態 1.
本実施の形態では、セキュアメモリカードに格納した証明書とセキュアメモリカード の PIN認証なしで書込むことができるパブリック格納部を利用して、薬局においてセ キュアメモリカードを用いて投薬指示書を安全に利用者に提供できるようにしている。
[0026] 図 1に以下のような利用者と薬局のやりとりの概要を示す。
(1)利用者 104は、薬局の受付にて、病院から発行された処方箋と携帯電話 103 に揷入されていたセキュアメモリカード 101を提供する。
(2)薬局員 105は、セキュアメモリカード 101に投薬指示書を書込む。
(3)利用者 104は、セキュアメモリカード 101を携帯電話 103に装着して投薬指示 書の内容を見る。
[0027] 利用者 104は携帯電話 103にセキュアメモリカード 101を装着している。薬局に入 ると紙の処方箋と携帯電話 103から取り出したセキュアメモリカード 101を受付に渡 す。薬局内では、薬局員 105が利用者 104に提供する薬を用意した後、 PC102に セキュアメモリカード 101を装着し、その薬の投薬指示書を、 PC102を用いてセキュ ァメモリカード 101に書込む。そして、利用者 104に薬とセキュアメモリカード 101を 渡す。利用者 104は携帯電話 103にセキュアメモリカード 101を装着し、投薬指示書 を携帯電話 103の画面で閲覧する。 [0028] 図 2は本実施の形態に係るシステムのセキュアメモリカード 101と PC102との構成 を示している。また、図 3は本実施の形態に係るシステムのセキュアメモリカード 101と 携帯電話 103との構成を示している。本システムはセキュアメモリカード 101、セキュ ァメモリカード 101を所有する利用者 104しか読めない情報をセキュアメモリカード 1 01に書込む PC102、セキュアメモリカード 101から情報を読み出し表示する携帯電 話 103から成る。
[0029] セキュアメモリカード 101は、 RSA (Rivest Shamir Adleman)や楕円喑号等の 公開鍵暗号方式における秘密鍵を格納するカード秘密鍵格納部 208、携帯電話 10 3から共通鍵を受信するカード共通鍵受信部 242、カード秘密鍵格納部 208に格納 された秘密鍵を使ってこの共通鍵を復号化する共通鍵復号部 235、復号化した共通 鍵を携帯電話 103に送信するカード共通鍵送信部 209、この秘密鍵と対を成す公開 鍵の証明書を格納し、削除は不可であるが、読み出しは認証なしで可能であるカー ド証明書格納部 202、この証明書を PC102に送信する証明書送信部 201、セキュア メモリカード所有者しか知らなレ、 PINを格納する認証データ格納部 205、携帯電話 1 03で入力された PINを受信する認証データ受信部 207、 PIN照合を行う認証部 206 、正しい PINが入力された場合のみ外部から読み書きできるプライベート格納部 203 、携帯電話 103からデータを受信するカードデータ受信部 204、 PIN照合なしで外 部から読み書きできるパブリック格納部 210、 PC102から親展データを受信する親 展データ受信部 211、携帯電話 103にデータを送信するカードデータ送信部 212か ら構成される。
[0030] ここで、親展データとは、例えば RFC—2630 ("Cryptographic Message Synt ax, " IETF Network Working Group, R. Housley, RFC—2630, Ju ne 1999)に開示されている EnvelopedDataであり、喑号対象データとこの喑号対 象データの喑号ィ匕に使用された暗号化された共通鍵とから構成される。本実施の形 態では、暗号対象データは署名データである。
[0031] 署名データとは、例えば RFC—2630に開示されている SignedDataであり、投薬 指示書等、 PC102のユーザがセキュアメモリカード 101の所有者に送ろうとするデー タと、 PC102又は PC102のユーザのデジタル署名と証明書とから構成される。 [0032] セキュアメモリカード 101に利用者 104しか読めないデータを書込む PC102は、薬 局員 105のようなユーザからの入力を受け付ける入力部 213、入力されたデータ等 を格納するデータ格納部 215、セキュアメモリカード 101から証明書を受信する証明 書受信部 214、この証明書の正当性を検証するカード証明書検証部 216、 RSAや 楕円暗号等の公開鍵暗号方式における秘密鍵を格納するシステム秘密鍵格納部 2 18、この秘密鍵と対をなす公開鍵の証明書を格納するシステム証明書格納部 217、 デジタル署名を生成するデジタル署名生成部 220、データ格納部 215に格納された データとシステム証明書格納部 217に格納された証明書とデジタル署名生成部 220 が生成したデジタル署名とを用いて、署名データを生成する署名データ生成部 219 、この署名データを暗号化する署名データ暗号部 222、共通鍵を生成する共通鍵生 成部 221、この共通鍵を暗号化する共通鍵暗号部 223、これらの暗号化された署名 データと共通鍵とを用いて、親展データを生成する親展データ生成部 224、セキュア メモリカード 101にこの親展データを送信する親展データ送信部 225から構成される 。暗号機能を有する各部は、共通鍵暗号方式や公開鍵暗号方式の暗号 *復号、ハツ シュの計算、乱数の生成等を行う。また、図示していないが、本実施の形態では PC1 02は液晶ディスプレイ (LCD)等の表示部を有することとする。
[0033] 利用者 104の所有する携帯電話 103は、セキュアメモリカード 101にデータを送信 する読取装置データ送信部 226、セキュアメモリカード 101からデータを受信する読 取装置データ受信部 239、セキュアメモリカード 101から受信した親展データに含ま れる共通鍵を取得する共通鍵取得部 237、セキュアメモリカード 101にこの共通鍵を 送信する読取装置共通鍵送信部 241、セキュアメモリカード 101が復号ィ匕した共通 鍵をセキュアメモリカード 101から受信する読取装置共通鍵受信部 233、セキュアメ モリカード 101から受信した親展データに含まれる署名データを取得する署名データ 取得部 240、この署名データを復号化する署名データ復号部 238、復号化された署 名データから投薬指示書等のデータを取得するデータ取得部 227、復号化された署 名データからデジタル署名を取得するデジタル署名取得部 232、このデジタル署名 の正当性を検証するデジタル署名検証部 231、復号化された署名データから証明書 を取得する証明書取得部 236、この証明書の正当性を検証するシステム証明書検証 部 234、利用者 104からの入力を受け付けるダイヤルボタン等の操作部 228、利用 者 104に対するインタフェースを提供する液晶ディスプレイ (LCD)等の出力部 229、 セキュアメモリカード 101に PINを送信する認証データ送信部 230から構成される。 復号機能を有する各部は、共通鍵暗号方式や公開鍵暗号方式の暗号 *復号、ハツ シュの計算、乱数の生成等を行う。
[0034] 図 4は、セキュアメモリカード 101に対して、薬局にある PC102を用いて薬局員 105 が利用者 104しか読めない投薬指示書を PIN入力なしに書込む処理を示すシーケ ンス図である。また、図 5は同様の処理を示すフロー図である。
[0035] 上記処理の前に、薬局員 105は、利用者 104に発行する投薬指示書を PC102で 特定すると、セキュアメモリカード 101を、薬局にある PC102に装着する。そして薬局 員が PC102の入力部 213から投薬指示書の発行指示を PC102に対して行う。 PC1 02のデータ格納部 215は、入力された投薬指示書のデータを格納する。これ以降の 処理フローを以下に説明する。
[0036] PC102は、セキュアメモリカード 101に対して証明書の取得要求を送付する。セキ ユアメモリカード 101の証明書送信部 201は、証明書取得要求を受け取ると、カード 証明書格納部 202から利用者 104の証明書を読み出し、 PC102に送付する。 PC1 02の証明書受信部 214は、この証明書を受信する(S501)。
[0037] カード証明書検証部 216は、入手した利用者 104の証明書 (以降、利用者証明書) を検証する(S502)。カード証明書検証部 216は、信用する認証局(CA, Certifica te Authority)が発行する証明書や証明書の失効リスト(CRL, Certificate Rev ocation List)を保持し、証明書検証に利用する。利用者証明書の検証処理にお いて、認証局の証明書や証明書の失効リストを通信により外部から入手することも可 能である。
[0038] 利用者証明書の正当性が確認されなかった (検証結果が NG)場合、処理を終了 する。利用者証明書の正当性が確認された (検証結果が OK)場合、デジタル署名生 成部 220において、システム秘密鍵格納部 218に格納される秘密鍵を用いて投薬指 示書に対するデジタル署名を生成する。そして、投薬指示書とデジタル署名とシステ ム証明書格納部 217に格納される証明書 (以降薬局証明書)とを署名データ生成部 219において結合し、署名データを生成する(S503)。
[0039] 次に、共通鍵生成部 221が共通鍵をランダムに生成する。署名データ暗号部 222 は、その共通鍵で署名データを暗号化する。共通鍵暗号部 223は、その共通鍵を利 用者証明書に含まれる公開鍵で暗号化する。そして親展データ生成部 224は、暗号 化された投薬指示書と暗号化された共通鍵とを結合して親展データを生成する(S5 04)。
[0040] 親展データは、 PC102の親展データ送信部 225からセキュアメモリカード 101の親 展データ受信部 211に送信される。セキュアメモリカード 101は、受信した親展デー タをパブリック格納部 210にファイルとして書込む(S505)。ファイル名には、例えば「 投薬指示書 20040401」等の内容と作成年月日がわ力、りやすい名前をつける。この 書込み処理は、パブリック格納部 210への書込み処理なので、 PINの入力操作は不 要である。
[0041] 図 6は、セキュアメモリカード 101に書込まれた喑号ィ匕された投薬指示書を利用者 1 04が所有する携帯電話 103を用いて閲覧する処理を示すシーケンス図である。また 、図 7は同様の処理を示すフロー図である。
[0042] 薬局でセキュアメモリカード 101を受け取った利用者 104は、携帯電話 103にセキ ユアメモリカード 101を装着する。携帯電話 103は、セキュアメモリカード 101のパブリ ック格納部 210のファイル一覧を取得する(S701)。
[0043] 利用者 104は、一覧の中から投薬指示書を操作部 228より選択する。このとき、禾 IJ 用者 104のためにそのファイル一覧を出力部 229に表示してもよい。選択されたファ ィルの取得要求を携帯電話 103から受信したセキュアメモリカード 101は、親展デー タのフアイノレ (親展ファイル)となっている投薬指示書をパブリック格納部 210から取り 出し、カードデータ送信部 212より送信する。携帯電話 103の読取装置データ受信 部 239は、この親展ファイルを受信する(S702)。
[0044] 携帯電話 103は、読み出した親展データをデコードし、共通鍵取得部 237におい て、暗号化された共通鍵を取得する。また、署名データ取得部 240において、その共 通鍵で暗号化された投薬指示書の署名データを取得する。そして、読取装置共通鍵 送信部 241は、この喑号ィ匕された共通鍵をセキュアメモリカード 101に送信する。セ キュアメモリカード 101は、カード共通鍵受信部 242において、この共通鍵を受信し、 共通鍵復号部 235において、カード秘密鍵格納部 208に格納された秘密鍵を使つ てこの共通鍵を復号化する。復号化された共通鍵は、カード共通鍵送信部 209によ つて携帯電話 103に送信される。携帯電話 103は、読取装置共通鍵受信部 233に おいて、この復号化された共通鍵を受信する。署名データ復号部 238は、この共通 鍵を用いて、暗号化された投薬指示書の署名データを復号化する(S703)。
[0045] 復号化された署名データは、投薬指示書、デジタル署名、薬局証明書に分離され 、それぞれデータ取得部 227、デジタル署名取得部 232、証明書取得部 236に渡さ れる。そして、システム証明書検証部 234は、証明書取得部 236が取得した薬局証 明書の検証を行う。システム証明書検証部 234は、信用する認証局が発行した証明 書や証明書の失効リストを保持し、証明書検証に利用する。薬局証明書の検証処理 において、認証局の証明書や証明書の失効リストを通信により外部から入手すること も可能である。薬局証明書の正当性が確認できた場合、デジタル署名検証部 231に おいて、投薬指示書と薬局証明書に含まれる公開鍵とデジタル署名とを用いて、デ ジタル署名の正当性を検証する(S704)。
[0046] デジタル署名の正当性が確認できなかった(検証結果が NG)場合、処理を終了す る。デジタル署名の正当性が確認できた (検証結果が OK)場合、データ取得部 227 が取得した投薬指示書を出力部 229より利用者 104が閲覧できるようにする(S705)
[0047] 投薬指示書の閲覧が完了すると、携帯電話 103は、投薬指示書をプライベート格 納部 203に格納する要求をセキュアメモリカード 101に送信する(S706)。
[0048] すると、セキュアメモリカード 101は、 PINの入力を携帯電話 103に求める。利用者
104は操作部 228を用いて PINを入力する(S707)。このとき、例えば出力部 229に PIN入力ウィンドウを表示し、利用者 104に PIN入力ウィンドウの所定のフィールドに PINを入力させてもよい。入力された PINは、携帯電話 103の認証データ送信部 23 0から、セキュアメモリカード 101の認証データ受信部 207に送信される。
[0049] セキュアメモリカード 101の認証部 206は、受け取った PINと認証データ格納部 20 5に格納されている PINを比較することで PINを照合し、認証を行う。認証が失敗した (照合結果が NG)場合、処理を終了する。認証が成功した (照合結果が OK)場合、 携帯電話 103の読取装置データ送信部 226は投薬指示書のファイルをセキュアメモ リカード 101に送信する。セキュアメモリカード 101のカードデータ受信部 204は、こ のファイルを受け取り、プライベート格納部 203に格納する(S708)。この後、パブリツ ク格納部 210の暗号化された投薬指示書は削除してもよい。
[0050] 以上のように、本実施の形態では、薬局員 105が投薬指示書をセキュアメモリカー ド 101に書込む際にセキュアメモリカード 101の PINを入力する必要がないので、そ の PINを知っている利用者 104に PINの入力処理を依頼する必要がなレ、。また、投 薬指示書は薬局のデジタル署名が付加された署名データとなっているので、携帯電 話 103による署名データの検証により投薬指示書の改ざんがないこと、及び、投薬指 示書が薬局にて作成されたことを確認することができる。また、投薬指示書を含む署 名データは、セキュアメモリカード 101の所有者である利用者 104しか復号できない ように喑号ィ匕されているので、投薬指示書がセキュアメモリカード 101の所有者以外 に盗み見されることはない。そして、再度投薬指示書を閲覧したい場合には、 PINの 入力'照合処理のみが必要で、復号、署名の検証等の暗号処理は不要となる。
[0051] 実施の形態 2.
図 8は本実施の形態に係るシステムの構成を示している。本実施の形態では、実施 の形態 1における携帯電話 103のデータ取得部 227、デジタル署名検証部 231、デ ジタル署名取得部 232、システム証明書検証部 234、共通鍵復号部 235、証明書取 得部 236、共通鍵取得部 237、署名データ復号部 238、署名データ取得部 240が、 セキュアメモリカード 101に移されてレ、る。セキュアメモリカード 101にデータを書込む PC102の構成は、図 8では省略しているが、実施の形態 1と同一である(図 2)。
[0052] PC102からセキュアメモリカード 101に投薬指示書を書込む際の処理の流れ、実 施の形態 1と同一である(図 4及び図 5)。
[0053] 図 9は、セキュアメモリカード 101に書込まれた喑号ィ匕された投薬指示書を利用者 1 04が所有する携帯電話 103を用いて閲覧する処理を示すシーケンス図である。また 、図 10は同様の処理を示すフロー図である。
[0054] 薬局でセキュアメモリカード 101を受け取った利用者 104は、携帯電話 103にセキ ユアメモリカード 101を装着する。セキュアメモリカード 101は、パブリック格納部 210 に投薬指示書の親展ファイルがあるか確認する(S 1001)。
[0055] 親展ファイルが存在する場合、セキュアメモリカード 101は、パブリック格納部 210 の親展ファイルを復号化 ·検証し、プライベート格納部 203に移動することに対する 承諾依頼を携帯電話 103に送信する。携帯電話 103は、この承諾依頼を出力部 22 9に表示する。利用者 104が操作部 228を介して承諾の意思を伝えると、携帯電話 1 03からセキュアメモリカード 101に承諾通知が送信される。承諾通知を得ると、セキュ ァメモリカード 101は、親展ファイルをデコードし、共通鍵取得部 237において、暗号 化された共通鍵を取得する。また、署名データ取得部 240において、その共通鍵で 暗号化された投薬指示書の署名データを取得する。そして、共通鍵復号部 235は、 セキュアメモリカード 101の秘密鍵を用いて、この共通鍵を復号ィ匕する。ここで、セキ ユアメモリカード 101の秘密鍵は、カード秘密鍵格納部 208に格納されたものを用い る。署名データ復号部 238は、復号化された共通鍵を用いて、暗号化された投薬指 示書の署名データを復号化する(S1002)。
[0056] 復号化された署名データは、投薬指示書、デジタル署名、薬局証明書に分離され 、それぞれデータ取得部 227、デジタル署名取得部 232、証明書取得部 236に渡さ れる。そして、システム証明書検証部 234は、証明書取得部 236が取得した薬局証 明書の検証を行う。システム証明書検証部 234は、信用する認証局が発行した証明 書や証明書の失効リストを保持し、証明書検証に利用する。セキュアメモリカード 101 が図示していない認証局通信部を有し、この認証局通信部が、薬局証明書の検証 処理において、認証局の証明書や証明書の失効リストを通信により外部から入手す るという形態も可能である。薬局証明書の正当性が確認された場合、デジタル署名 検証部 231において、投薬指示書と薬局証明書に含まれる公開鍵とデジタル署名と を用いて、デジタル署名の正当性を検証する(S1003)。
[0057] デジタル署名の正当性が確認されなかった(検証結果が NG)場合、処理を終了す る。デジタル署名の正当性が確認された (検証結果が〇K)場合、データ取得部 227 が取得した投薬指示書をプライベート格納部 203にコピーする(S1004)。
[0058] 投薬指示書のコピーが完了すると、セキュアメモリカード 101は、投薬指示書の親 展ファイルをパブリック格納部 210から削除する(S1005)。
[0059] 携帯電話 103は、セキュアメモリカード 101のプライベート格納部 203のファイル一 覧を要求する(S1006)。
[0060] すると、セキュアメモリカード 101は、 PINの入力を携帯電話 103に求める。利用者 104は操作部 228を用いて PINを入力する(S1007)。このとき、例えば出力部 229 に PIN入力ウィンドウを表示し、利用者 104に PIN入力ウィンドウの所定のフィールド に PINを入力させてもよい。入力された PINは、携帯電話 103の認証データ送信部 2 30から、セキュアメモリカード 101の認証データ受信部 207に送信される。
[0061] セキュアメモリカード 101の認証部 206は、受け取った PINと認証データ格納部 20 5に格納されている PINを比較することで PINを照合し、認証を行う。認証が失敗した (照合結果が NG)場合、処理を終了する。認証が成功した(照合結果が OK)場合、 セキュアメモリカード 101のカードデータ送信部 212はファイル一覧を携帯電話 103 に送信する。携帯電話 103の読取装置データ受信部 239は、このファイル一覧を受 け取り、出力部 229に出力する(S1008)。
[0062] このファイル一覧には既にパブリック格納部 210からプライベート格納部 203に移さ れた投薬指示書のファイルが含まれている。利用者 104がこのファイルを操作部 228 により選択すると、セキュアメモリカード 101のカードデータ送信部 212は投薬指示書 のファイルを携帯電話 103に送信する。携帯電話 103の読取装置データ受信部 239 は、このファイルを受け取り、出力部 229に出力し、利用者 104は投薬指示書を閲覧 することが可能となる(S1009)。
[0063] 以上のように、本実施の形態では、セキュアメモリカード 101が、親展データを復号 し、親展データに含まれるデジタル署名や証明書を用いて、同じく親展データに含ま れる投薬指示書のデータの正当性を確認することが可能である。したがって、携帯電 話 103に予めこれらの機能を実装する必要がない。
[0064] 上記実施の形態 1及び 2では、セキュアメモリカード 101の所有者である利用者 10 4のみが投薬指示書のデータを閲覧できるとしたが、複数の利用者が同一のセキュ ァメモリカード 101を使用することも可能である。
[0065] また、上記実施の形態 1及び 2では、薬局の PC102が投薬指示書のデータをセキ ユアメモリカード 101に書込む例を用いた力 本発明は、他の場所で同様の機能を持 つ書込み装置が他の種類のデータをセキュアメモリカード 101に書込む場合にも適 用可能である。
[0066] このように、実施の形態 1で説明したセキュアメモリカードシステムは、
メモリカードや ICカードにデータを書込み、書込まれたデータをカード所有者が閲 覧するメモリカードシステムにおいて、メモリカード力 認証することなくデータを書込 めるパブリック格納領域、 PINによる認証により認証された場合のみ読み書きができ るプライベート格納領域、カード所有者の証明書が格納され、書込みは不可だが、読 み出しは認証することなく行える証明書格納領域、カード利用者の秘密鍵を格納す る秘密鍵格納領域、カード利用者のみが知る PINを格納する PIN格納領域、カード に対する外部からの処理要求や外部へのイベント通知や内部処理を、各格納領域 の情報にアクセスしながら制御する制御部を持つことを特徴とするセキュアメモリカー ド、及び、署名データ、親展データを生成するために、秘密鍵格納部、証明書格納 部、暗号フォーマット処理部、を備え、入手した証明書の検証を行う証明書検証部を 備え、署名データ、親展データの生成、及び証明書の検証に必要な暗号機能を有 する暗号部を備えることを特徴としたカードデータ書込み装置、及び、親展データの 復号、署名データの検証を行うために、証明書検証部、暗号フォーマット処理部、喑 号部を備えることを特徴としたカードデータ閲覧装置、と力らなることを特徴とする。
[0067] また、実施の形態 2で説明したセキュアメモリカードシステムは、
メモリカードや ICカードにデータを書込み、書込まれたデータをカード所有者が閲 覧するメモリカードシステムにおいて、メモリカードが、認証することなくデータを書込 めるパブリック格納領域、 PINによる認証により認証された場合のみ読み書きができ るプライベート格納領域、カード所有者の証明書が格納され、書込みは不可だが、読 み出しは認証することなく行える証明書格納領域、カード利用者の秘密鍵を格納す る秘密鍵格納領域、カード利用者のみが知る PINを格納する PIN格納領域、親展デ 一タの復号や署名データの検証に用いる、証明書格納部、暗号フォーマット処理部 、喑号部、カードに対する外部からの処理要求や外部へのイベント通知、内部処理 を、各格納領域の情報にアクセスしながら制御する制御部を持つことを特徴とするセ キュアメモリカード、及び、署名データ、親展データを生成するために、秘密鍵格納 部、証明書格納部、暗号フォーマット処理部を備え、入手した証明書の検証を行う証 明書検証部を備え、署名データ、親展データを生成、証明書検証に必要な暗号機 能を有する暗号部を備えることを特徴としたカードデータ書込み装置、及び、セキュ ァメモリカードからデータを読み出し、表示するためのカードデータ閲覧装置、とから 構成されることを特徴とする。
[0068] 前述した各実施の形態で、セキュアメモリカード 101、 PC102,携帯電話 103は、 コンピュータで実現できるものである。
図示していないが、セキュアメモリカード 101、 PC102,携帯電話 103は、プロダラ ムを実行する CPU (Central Processing Unit)を備えている。
[0069] 例えば、 CPUは、バスを介して、 ROM (Read Only Memory)、 RAM (Rando m Access Memory)、通信ボード、表示装置、 KZB (キーボード)、マウス、 FDD
(Flexible Disk Drive)、 CDD (コンパクトディスクドライブ)、磁気ディスク装置、光 ディスク装置、プリンタ装置、スキャナ装置等と接続されている。
RAMは、揮発性メモリの一例である。 ROM, FDD, CDD、磁気ディスク装置、光 ディスク装置は、不揮発性メモリの一例である。これらは、記憶装置、記憶部あるいは 格納部の一例である。
前述した各実施の形態のセキュアメモリカード 101、 PC102、携帯電話 103が扱う データや情報は、記憶装置、記憶部あるいは格納部に保存され、セキュアメモリカー ド 101、 PC102、携帯電話 103の各部により、記録され読み出されるものである。
[0070] また、通信ボードは、例えば、 LAN,インターネット、あるいは ISDN等の WAN (ヮ イドエリアネットワーク)に接続されている。
[0071] 磁気ディスク装置には、オペレーティングシステム(〇S)、ウィンドウシステム、プログ ラム群、ファイル群(データベース)が記憶されてレ、る。
プログラム群は、 CPU、〇S、ウィンドウシステムにより実行される。
[0072] 上記セキュアメモリカード 101、 PC102,携帯電話 103の各部は、一部あるいはす ベてコンピュータで動作可能なプログラムにより構成しても構わなレ、。あるいは、 RO Mに記憶されたファームウェアで実現されていても構わなレ、。あるいは、ソフトウェア あるいは、ハードウェアあるいは、ソフトウェアとハードウェアとファームウェアとの組み 合わせで実施されても構わなレ、。
[0073] 上記プログラム群には、実施の形態の説明において「一部」として説明した処理を C PUに実行させるプログラムが記憶される。これらのプログラムは、例えば、 C言語や H TMLや SGMLや XML等のコンピュータ言語により作成される。
[0074] また、上記プログラムは、磁気ディスク装置、 FD (Flexible Disk)、光ディスク、 C D (コンパクトディスク)、 MD (ミニディスク)、 DVD (Digital Versatile Disk)等の その他の記録媒体に記憶され、 CPUにより読み出され実行される。
図面の簡単な説明
[0075] [図 1]実施の形態 1及び 2に係るデータ交換システムの利用者間のやりとりを示す概 念図。
[図 2]実施の形態 1に係る書込み装置とメモリカードの構成を示すブロック図。
[図 3]実施の形態 1に係るメモリカードと読取装置の構成を示すブロック図。
[図 4]実施の形態 1に係る書込み装置とメモリカードが行う処理を示すシーケンス図。
[図 5]実施の形態 1に係る書込み装置とメモリカードが行う処理を示すフロー図。
[図 6]実施の形態 1に係るメモリカードと読取装置が行う処理を示すシーケンス図。
[図 7]実施の形態 1に係るメモリカードと読取装置が行う処理を示すフロー図。
[図 8]実施の形態 1に係るメモリカードと読取装置の構成を示すブロック図。
[図 9]実施の形態 1に係るメモリカードと読取装置が行う処理を示すシーケンス図。
[図 10]実施の形態 1に係るメモリカードと読取装置が行う処理を示すフロー図。
符号の説明
[0076] 101 セキュアメモリカード、 102 PC、 103 携帯電話、 104 利用者、 105 薬局 員、 201 証明書送信部、 202 カード証明書格納部、 203 プライベート格納部、 2 04 カードデータ受信部、 205 認証データ格納部、 206 認証部、 207 認証デー タ受信部、 208 カード秘密鍵格納部、 209 カード共通鍵送信部、 210 パブリック 格納部、 211 親展データ受信部、 212 カードデータ送信部、 213 入力部、 214 証明書受信部、 215 データ格納部、 216 カード証明書検証部、 217 システム証 明書格納部、 218 システム秘密鍵格納部、 219 署名データ生成部、 220 デジタ ル署名生成部、 221 共通鍵生成部、 222 署名データ暗号部、 223 共通鍵暗号 部、 224 親展データ生成部、 225 親展データ送信部、 226 読取装置データ送信 部、 227 データ取得部、 228 操作部、 229 出力部、 230 認証データ送信部、 2 31 デジタル署名検証部、 232 デジタル署名取得部、 233 読取装置共通鍵受信 部、 234 システム証明書検証部、 235 共通鍵復号部、 236 証明書取得部、 237 共通鍵取得部、 238 署名データ復号部、 239 読取装置データ受信部、 240 署 名データ取得部、 241 読取装置共通鍵送信部、 242 カード共通鍵受信部。

Claims

請求の範囲
[1] 書込み装置からデータを受信し、受信したデータを記憶し、記憶したデータを読取 装置に送信するメモリカードにおいて、
前記書込み装置がデータを暗号化して生成した親展データを前記書込み装置か ら受信する親展データ受信部と、
前記親展データ受信部が受信した親展データを格納するパブリック格納部と、 前記読取装置が送信した認証データを受信する認証データ受信部と、 正規の認証データを格納する認証データ格納部と、
前記認証データ受信部が受信した認証データを前記認証データ格納部に格納さ れた正規の認証データと照合して認証を行う認証部と、
前記認証部が行った認証が成功した場合、前記パブリック格納部に格納された親 展データを復号化して得られるデータを格納するプライベート格納部と、
前記認証部が行った認証が成功した場合、前記プライベート格納部に格納された データを前記読取装置に送信するカードデータ送信部とを備えることを特徴とするメ モリカード。
[2] 前記カードデータ送信部は、
前記パブリック格納部に格納された親展データを前記読取装置に送信し、 前記メモリカードは、さらに、
前記カードデータ送信部が送信した親展データを前記読取装置が復号化して取得 したデータを前記読取装置から受信するカードデータ受信部を備え、
前記プライベート格納部は、
前記認証部が行った認証が成功した場合、前記カードデータ受信部が受信したデ ータを格納することを特徴とする請求項 1に記載のメモリカード。
[3] 前記メモリカードは、さらに、
第 1の公開鍵を含む証明書を格納するカード証明書格納部と、
前記カード証明書格納部に格納された証明書を前記書込み装置に送信する証明 書送信部と、
前記第 1の公開鍵と対を成す第 1の秘密鍵を格納するカード秘密鍵格納部と、 前記読取装置が送信した暗号化された共通鍵を受信するカード共通鍵受信部と、 前記カード秘密鍵格納部に格納された第 1の秘密鍵を用いて前記カード共通鍵受 信部が受信した共通鍵を復号化する共通鍵復号部と、
前記共通鍵復号部が復号化した共通鍵を前記読取装置に送信するカード共通鍵 送信部とを備えることを特徴とする請求項 2に記載のメモリカード。
[4] 前記認証データ格納部は、
正規の認証データとして暗証番号(PIN, Personal Identification Number)を 格納することを特徴とする請求項 3に記載のメモリカード。
[5] 前記メモリカードは、さらに、
前記パブリック格納部に格納された親展データを復号化して得られるデータを取得 するデータ取得部を備え、
前記プライベート格納部は、
前記データ取得部が取得したデータを格納することを特徴とする請求項 1に記載の メモリカード。
[6] 前記メモリカードは、さらに、
第 1の公開鍵を含む証明書を格納するカード証明書格納部と、
前記カード証明書格納部に格納された証明書を前記書込み装置に送信する証明 書送信部と、
前記第 1の公開鍵と対を成す第 1の秘密鍵を格納するカード秘密鍵格納部と、 前記パブリック格納部に格納された親展データから暗号化された署名データを取 得する署名データ取得部と、
前記パブリック格納部に格納された親展データから暗号化された共通鍵を取得す る共通鍵取得部と、
前記カード秘密鍵格納部に格納された第 1の秘密鍵を用いて前記共通鍵取得部 が取得した共通鍵を復号化する共通鍵復号部と、
前記共通鍵復号部が復号化した共通鍵を用いて前記署名データ取得部が取得し た署名データを復号化する署名データ復号部と、
前記署名データ復号部が復号化した署名データからデジタル署名を取得するデジ タル署名取得部と、
前記署名データ復号部が復号化した署名データから第 2の公開鍵を含む証明書を 取得する証明書取得部と、
前記証明書取得部が取得した証明書を検証し、当該証明書に含まれる第 2の公開 鍵を取得するシステム証明書検証部と、
前記データ取得部が取得したデータと前記システム証明書検証部が取得した第 2 の公開鍵とを用いて前記デジタル署名取得部が取得したデジタル署名を検証する デジタル署名検証部とを備え、
前記データ取得部は、
前記署名データ復号部が復号化した署名データからデータを取得することを特徴 とする請求項 5に記載のメモリカード。
[7] 前記メモリカードは、さらに、
証明書を発行する認証局(CA, Certificate Authority)から証明書を取得する 認証局通信部を備え、
前記システム証明書検証部は、
前記認証局通信部が取得した証明書を基に前記証明書取得部が取得した証明書 を検証することを特徴とする請求項 6に記載のメモリカード。
[8] 前記認証データ格納部は、
正規の認証データとして暗証番号(PIN, Personal Identification Number)を 格納することを特徴とする請求項 7に記載のメモリカード。
[9] データを書込む書込み装置と、データを読取る読取装置と、前記書込み装置から データを受信し、受信したデータを記憶し、記憶したデータを前記読取装置に送信 するメモリカードとを備えるデータ交換システムにおいて、
前記メモリカードは、
請求項 2に記載のメモリカードであり、
前記書込み装置は、
データを入力する入力部と、
前記入力部が入力したデータを格納するデータ格納部と、 前記データ格納部に格納されたデータを暗号化して親展データを生成する親展デ ータ生成部と、
前記親展データ生成部が生成した親展データを前記親展データ受信部に送信す る親展データ送信部とを備え、
前記読取装置は、
前記カードデータ送信部が送信した親展データを受信する読取装置データ受信部 と、
前記読取装置データ受信部が受信した親展データを復号化して得られるデータを 取得するデータ取得部と、
前記データ取得部が取得したデータを出力する出力部と、
前記データ取得部が取得したデータを前記カードデータ受信部に送信する読取装 置データ送信部と、
認証データを入力する操作部と、
前記操作部が入力した認証データを前記認証データ受信部に送信する認証デー タ送信部とを備えることを特徴とするデータ交換システム。
データを書込む書込み装置と、データを読取る読取装置と、前記書込み装置から データを受信し、受信したデータを記憶し、記憶したデータを前記読取装置に送信 するメモリカードとを備えるデータ交換システムにおいて、
前記メモリカードは、
請求項 3に記載のメモリカードであり、
前記書込み装置は、
データを入力する入力部と、
前記入力部が入力したデータを格納するデータ格納部と、
前記証明書送信部が送信した証明書を受信する証明書受信部と、
前記証明書受信部が受信した証明書を検証し、当該証明書に含まれる第 1の公開 鍵を取得するカード証明書検証部と、
第 2の秘密鍵を格納するシステム秘密鍵格納部と、
前記データ格納部に格納されたデータと前記システム秘密鍵格納部に格納された 第 2の秘密鍵とを用いてデジタル署名を生成するデジタル署名生成部と、 前記第 2の秘密鍵と対を成す第 2の公開鍵を含む証明書を格納するシステム証明 書格納部と、
前記データ格納部に格納されたデータと前記デジタル署名生成部が生成したデジ タル署名と前記システム証明書格納部に格納された証明書とを用いて署名データを 生成する署名データ生成部と、
共通鍵を生成する共通鍵生成部と、
前記共通鍵生成部が生成した共通鍵を用いて前記署名データが生成した署名デ 一タを喑号化する署名データ暗号部と、
前記カード証明書検証部が取得した第 1の公開鍵を用いて前記共通鍵生成部が 生成した共通鍵を暗号化する共通鍵暗号部と、
前記署名データ暗号部が暗号化した署名データと前記共通鍵暗号部が暗号化し た共通鍵とを用いて親展データを生成する親展データ生成部と、
前記親展データ生成部が生成した親展データを前記親展データ受信部に送信す る親展データ送信部とを備え、
前記読取装置は、
前記カードデータ送信部が送信した親展データを受信する読取装置データ受信部 と、
前記読取装置データ受信部が受信した親展データから暗号化された署名データを 取得する署名データ取得部と、
前記読取装置データ受信部が受信した親展データから暗号化された共通鍵を取 得する共通鍵取得部と、
前記共通鍵取得部が取得した暗号化された共通鍵を前記カード共通鍵受信部に 送信する読取装置共通鍵送信部と、
前記カード共通鍵送信部が送信した復号化された共通鍵を受信する読取装置共 通鍵受信部と、
前記読取装置共通鍵受信部が受信した共通鍵を用いて前記署名データ取得部が 取得した署名データを復号化する署名データ復号部と、 前記署名データ復号部が復号化した署名データからデータを取得するデータ取得 部と、
前記署名データ復号部が復号化した署名データからデジタル署名を取得するデジ タル署名取得部と、
前記署名データ復号部が複号化した署名データから証明書を取得する証明書取 得部と、
前記証明書取得部が取得した証明書を検証し、当該証明書に含まれる第 2の公開 鍵を取得するシステム証明書検証部と、
前記データ取得部が取得したデータと前記システム証明書検証部が取得した第 2 の公開鍵とを用いて前記デジタル署名取得部が取得したデジタル署名を検証する デジタル署名検証部と、
前記デジタル署名検証部が行った検証の結果を基に前記データ取得部が取得し たデータを出力する出力部と、
前記データ取得部が取得したデータを前記カードデータ受信部に送信する読取装 置データ送信部と、
認証データを入力する操作部と、
前記操作部が入力した認証データを認証データ受信部に送信する認証データ送 信部とを備えることを特徴とするデータ交換システム。
データを書込む書込み装置と、データを読取る読取装置と、前記書込み装置から データを受信し、受信したデータを記憶し、記憶したデータを前記読取装置に送信 するメモリカードとを備えるデータ交換システムにおいて、
前記メモリカードは、
請求項 5に記載のメモリカードであり、
前記書込み装置は、
データを入力する入力部と、
前記入力部が入力したデータを格納するデータ格納部と、
前記データ格納部に格納されたデータを暗号化して親展データを生成する親展デ ータ生成部と、 前記親展データ生成部が生成した親展データを前記親展データ受信部に送信す る親展データ送信部とを備え、
前記読取装置は、
認証データを入力する操作部と、
前記操作部が入力した認証データを前記認証データ受信部に送信する認証デー タ送信部と、
前記カードデータ送信部が送信したデータを受信する読取装置データ受信部と、 前記読取装置データ受信部が受信したデータを出力する出力部とを備えることを 特徴とするデータ交換システム。
データを書込む書込み装置と、データを読取る読取装置と、前記書込み装置から データを受信し、受信したデータを記憶し、記憶したデータを前記読取装置に送信 するメモリカードとを備えるデータ交換システムにおいて、
前記メモリカードは、
請求項 6に記載のメモリカードであり、
前記書込み装置は、
データを入力する入力部と、
前記入力部が入力したデータを格納するデータ格納部と、
前記証明書送信部が送信した証明書を受信する証明書受信部と、
前記証明書受信部が受信した証明書を検証し、当該証明書に含まれる第 1の公開 鍵を取得するカード証明書検証部と、
第 2の秘密鍵を格納するシステム秘密鍵格納部と、
前記データ格納部に格納されたデータと前記システム秘密鍵格納部に格納された 第 2の秘密鍵とを用いてデジタル署名を生成するデジタル署名生成部と、
前記第 2の秘密鍵と対を成す第 2の公開鍵を含む証明書を格納するシステム証明 書格納部と、
前記データ格納部に格納されたデータと前記デジタル署名生成部が生成したデジ タル署名と前記システム証明書格納部に格納された証明書とを用いて署名データを 生成する署名データ生成部と、 共通鍵を生成する共通鍵生成部と、
前記共通鍵生成部が生成した共通鍵を用いて前記署名データが生成した署名デ ータを暗号化する署名データ暗号部と、
前記カード証明書検証部が取得した第 1の公開鍵を用いて前記共通鍵生成部が 生成した共通鍵を暗号化する共通鍵暗号部と、
前記署名データ暗号部が暗号化した署名データと前記共通鍵暗号部が暗号化し た共通鍵とを用いて親展データを生成する親展データ生成部と、
前記親展データ生成部が生成した親展データを前記親展データ受信部に送信す る親展データ送信部とを備え、
前記読取装置は、
認証データを入力する操作部と、
前記操作部が入力した認証データを前記認証データ受信部に送信する認証デー タ送信部と、
前記カードデータ送信部が送信したデータを受信する読取装置データ受信部と、 前記読取装置データ受信部が受信したデータを出力する出力部とを備えることを 特徴とするデータ交換システム。
メモリカードが、書込み装置からデータを受信し、受信したデータを記憶し、記憶し たデータを前記読取装置に送信するデータ交換方法において、
前記メモリカードは、
前記書込み装置がデータを暗号化して生成した親展データを前記書込み装置か ら受信し、
受信した親展データを格納し、
格納された親展データを前記読取装置に送信し、
送信した親展データを前記読取装置が復号化して取得したデータを前記読取装置 から受信し、
前記読取装置が送信した認証データを受信し、
正規の認証データを格納し、
受信した認証データを格納された正規の認証データと照合して認証を行い、 認証が成功した場合、前記読取装置から受信したデータを格納し、 認証が成功した場合、格納されたデータを前記読取装置に送信し、 前記書込み装置は、
データを入力し、
入力したデータを格納し、
格納されたデータを暗号化して親展データを生成し、
生成した親展データを前記メモリカードに送信し、
前記読取装置は、
前記メモリカードが送信した親展データを受信し、
受信した親展データを復号化して得られるデータを取得し、
取得したデータを出力し、
取得したデータを前記メモリカードに送信し、
認証データを入力し、
入力した認証データを前記メモリカードに送信することを特徴とするデータ交換方 法。
[14] 前記メモリカードは、さらに、
第 1の公開鍵を含む証明書を格納し、
格納された証明書を前記書込み装置に送信し、
前記第 1の公開鍵と対を成す第 1の秘密鍵を格納し、
前記読取装置が送信した暗号化された共通鍵を受信し、
格納された第 1の秘密鍵を用いて、受信した共通鍵を復号化し、
複号化した共通鍵を前記読取装置に送信し、
前記書込み装置は、さらに、
前記メモリカードが送信した証明書を受信し、
受信した証明書を検証し、当該証明書に含まれる第 1の公開鍵を取得し、 第 2の秘密鍵を格納し、
格納されたデータと第 2の秘密鍵とを用いてデジタル署名を生成し、 前記第 2の秘密鍵と対を成す第 2の公開鍵を含む証明書を格納し、 格納されたデータと生成したデジタル署名と格納された第 2の公開鍵を含む証明書 とを用いて署名データを生成し、
共通鍵を生成し、
生成した共通鍵を用レ、て、生成した署名データを暗号化し、
取得した第 1の公開鍵を用いて、生成した共通鍵を暗号化する共通鍵暗号部と、 暗号化した署名データと共通鍵とを用レ、て親展データを生成し、
前記読取装置は、
受信した親展データから暗号化された署名データを取得し、
受信した親展データから暗号化された共通鍵を取得し、
取得した暗号化された共通鍵を前記メモリカードに送信し、
前記メモリカードが送信した復号化された共通鍵を受信し、
受信した共通鍵を用レ、て、取得した署名データを複号化し、
復号化した署名データからデータを取得し、
復号化した署名データからデジタル署名を取得し、
復号化した署名データから証明書を取得し、
取得した証明書を検証し、当該証明書に含まれる第 2の公開鍵を取得し、 取得したデータと第 2の公開鍵とを用いて、取得したデジタル署名を検証し、 検証の結果を基に取得したデータを出力することを特徴とする請求項 13に記載の データ交換方法。
メモリカードが、書込み装置からデータを受信し、受信したデータを記憶し、記憶し たデータを前記読取装置に送信するデータ交換方法において、
前記メモリカードは、
前記書込み装置がデータを暗号化して生成した親展データを前記書込み装置か ら受信し、
受信した親展データを格納し、
格納された親展データを復号化して得られるデータを取得し、
取得したデータを格納し、
前記読取装置が送信した認証データを受信し、 正規の認証データを格納し、
受信した認証データを格納された正規の認証データと照合して認証を行い、 認証が成功した場合、格納されたデータを前記読取装置に送信し、 前記書込み装置は、
データを入力し、
入力したデータを格納し、
格納されたデータを暗号化して親展データを生成し、
生成した親展データを前記メモリカードに送信し、
前記読取装置は、
認証データを入力し、
入力した認証データを前記メモリカードに送信し、
前記メモリカードが送信したデータを受信し、
受信したデータを出力することを特徴とするデータ交換方法。
前記メモリカードは、さらに、
第 1の公開鍵を含む証明書を格納し、
格納された証明書を前記書込み装置に送信し、
前記第 1の公開鍵と対を成す第 1の秘密鍵を格納し、
復号化した署名データからデータを取得し、
格納された親展データから暗号化された署名データを取得し、
格納された親展データから暗号化された共通鍵を取得し、
格納された第 1の秘密鍵を用いて、取得した共通鍵を復号化し、
復号化した共通鍵を用レ、て、取得した署名データを複号化し、
復号化した署名データからデジタル署名を取得し、
復号化した署名データから第 2の公開鍵を含む証明書を取得し、 取得した証明書を検証し、当該証明書に含まれる第 2の公開鍵を取得し、 取得したデータと第 2の公開鍵とを用いて、取得したデジタル署名を検証し、 前記書込み装置は、
データを入力し、 入力したデータを格納し、
前記メモリカードが送信した証明書を受信し、
受信した証明書を検証し、当該証明書に含まれる第 1の公開鍵を取得し、 第 2の秘密鍵を格納し、
格納されたデータと第 2の秘密鍵とを用いてデジタル署名を生成し、
前記第 2の秘密鍵と対を成す第 2の公開鍵を含む証明書を格納し、
格納されたデータと生成したデジタル署名と格納された第 2の公開鍵を含む証明書 とを用いて署名データを生成し、
共通鍵を生成し、
生成した共通鍵を用レ、て、生成した署名データを暗号化し、
取得した第 1の公開鍵を用いて、生成した共通鍵を暗号化し、
暗号化した署名データと共通鍵とを用レ、て親展データを生成し、
生成した親展データを前記メモリカードに送信し、
前記読取装置は、
認証データを入力し、
入力した認証データを前記メモリカードに送信し、
前記メモリカードが送信したデータを受信し、
受信したデータを出力することを特徴とする請求項 15に記載のデータ交換方法。
PCT/JP2004/011964 2004-08-20 2004-08-20 メモリカード、データ交換システム及びデータ交換方法 WO2006018890A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
EP04771925.7A EP1785878B2 (en) 2004-08-20 2004-08-20 Memory card, data exchanging system, and data exchanging method
JP2006531136A JP4485528B2 (ja) 2004-08-20 2004-08-20 メモリカード、データ交換システム及びデータ交換方法
CNB2004800436636A CN100447764C (zh) 2004-08-20 2004-08-20 存储卡、数据交换系统和数据交换方法
PCT/JP2004/011964 WO2006018890A1 (ja) 2004-08-20 2004-08-20 メモリカード、データ交換システム及びデータ交換方法
US11/658,538 US8074266B2 (en) 2004-08-20 2004-08-20 Memory card, data exchange system, and data exchange method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2004/011964 WO2006018890A1 (ja) 2004-08-20 2004-08-20 メモリカード、データ交換システム及びデータ交換方法

Publications (1)

Publication Number Publication Date
WO2006018890A1 true WO2006018890A1 (ja) 2006-02-23

Family

ID=35907287

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/011964 WO2006018890A1 (ja) 2004-08-20 2004-08-20 メモリカード、データ交換システム及びデータ交換方法

Country Status (5)

Country Link
US (1) US8074266B2 (ja)
EP (1) EP1785878B2 (ja)
JP (1) JP4485528B2 (ja)
CN (1) CN100447764C (ja)
WO (1) WO2006018890A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011203820A (ja) * 2010-03-24 2011-10-13 Alps System Integration Co Ltd 電子ファイル管理システム及び電子ファイル管理プログラム
JP2011217182A (ja) * 2010-03-31 2011-10-27 Toshiba Corp メモリチップ、情報記憶システム、読み出し装置
JP2013009426A (ja) * 2012-09-24 2013-01-10 Toshiba Corp メモリチップ
JP2017523743A (ja) * 2014-05-26 2017-08-17 ラズロ・326・エルエルシー 暗号化された電子賭博チケット
CN112534775A (zh) * 2018-08-06 2021-03-19 锡克拜控股有限公司 数字文件防伪保护

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2837944B1 (fr) * 2002-03-26 2004-07-09 Oberthur Card Syst Sa Procede et dispositif de validation automatique d'un programme informatique utilisant des fonctions de cryptographie
WO2006076804A1 (en) 2005-01-21 2006-07-27 Certicom Corp. Elliptic curve random number generation
US8171293B2 (en) * 2005-12-30 2012-05-01 Apple Inc. Receiver non-repudiation via a secure device
TWI377576B (en) * 2007-08-22 2012-11-21 Security flash memory with an apparatus for encryption and decryption, and method for accessing security flash memory
US9443068B2 (en) * 2008-02-20 2016-09-13 Micheal Bleahen System and method for preventing unauthorized access to information
JPWO2010001544A1 (ja) * 2008-07-01 2011-12-15 パナソニック株式会社 ドライブ装置、コンテンツ再生装置、記録装置、データ読み出し方法、プログラム、記録媒体、および集積回路
JP4747288B2 (ja) * 2009-04-03 2011-08-17 株式会社バッファロー 外付け記憶装置及びその制御方法
JP5178839B2 (ja) * 2009-11-27 2013-04-10 株式会社東芝 メモリチップ
US8578161B2 (en) * 2010-04-01 2013-11-05 Intel Corporation Protocol for authenticating functionality in a peripheral device
FR2960330B1 (fr) * 2010-05-19 2012-06-29 Thales Sa Procede d'emission d'information a destination d'une application hebergee sur un support multi-application, et support associe
US8949929B2 (en) * 2011-08-10 2015-02-03 Qualcomm Incorporated Method and apparatus for providing a secure virtual environment on a mobile device
US11232093B2 (en) * 2012-03-02 2022-01-25 Pure Storage, Inc. Slice migration in a dispersed storage network
CN103632174B (zh) * 2012-08-27 2017-10-03 天津中兴智联科技有限公司 公私有状态标签的操作方法及装置
US9235717B1 (en) * 2013-02-25 2016-01-12 Mobile Iron, Inc. Secure copy and paste of mobile app data
JP6182371B2 (ja) 2013-06-28 2017-08-16 ルネサスエレクトロニクス株式会社 半導体集積回路を含むシステム
JP2015194947A (ja) * 2014-03-31 2015-11-05 ソニー株式会社 情報処理装置及びコンピュータプログラム
US9584492B2 (en) * 2014-06-23 2017-02-28 Vmware, Inc. Cryptographic proxy service
US10963881B2 (en) * 2015-05-21 2021-03-30 Mastercard International Incorporated Method and system for fraud control of blockchain-based transactions
CN108352984B (zh) * 2015-11-05 2021-06-01 三菱电机株式会社 安全装置和安全方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09282393A (ja) * 1996-04-12 1997-10-31 Hitachi Ltd 保健医療カードとオンラインデータベースの連携方法
JPH11203439A (ja) * 1997-11-13 1999-07-30 Nippon Telegr & Teleph Corp <Ntt> Icカード及びicカードの動作方法
US6038551A (en) 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
JP2003108952A (ja) * 2001-10-01 2003-04-11 Matsushita Electric Ind Co Ltd 情報管理システム、情報端末装置
JP2004021755A (ja) * 2002-06-19 2004-01-22 Hitachi Ltd 記憶装置
JP2004038270A (ja) * 2002-06-28 2004-02-05 Ntt Communications Kk 個人情報アクセス制御方法、端末、システム、並びに、プログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000285189A (ja) 1999-03-31 2000-10-13 Ntt Data Corp 電子カルテ
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
JP2002279062A (ja) 2001-03-19 2002-09-27 Toshiba Corp 個人情報管理システム及び個人情報管理方法
JP3947864B2 (ja) 2001-12-20 2007-07-25 株式会社日立製作所 端末装置および失効情報ファイル作成装置
JP2004199138A (ja) * 2002-12-16 2004-07-15 Matsushita Electric Ind Co Ltd メモリデバイスとそれを使用する電子機器

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6038551A (en) 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
JPH09282393A (ja) * 1996-04-12 1997-10-31 Hitachi Ltd 保健医療カードとオンラインデータベースの連携方法
JPH11203439A (ja) * 1997-11-13 1999-07-30 Nippon Telegr & Teleph Corp <Ntt> Icカード及びicカードの動作方法
JP2003108952A (ja) * 2001-10-01 2003-04-11 Matsushita Electric Ind Co Ltd 情報管理システム、情報端末装置
JP2004021755A (ja) * 2002-06-19 2004-01-22 Hitachi Ltd 記憶装置
JP2004038270A (ja) * 2002-06-28 2004-02-05 Ntt Communications Kk 個人情報アクセス制御方法、端末、システム、並びに、プログラム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011203820A (ja) * 2010-03-24 2011-10-13 Alps System Integration Co Ltd 電子ファイル管理システム及び電子ファイル管理プログラム
JP2011217182A (ja) * 2010-03-31 2011-10-27 Toshiba Corp メモリチップ、情報記憶システム、読み出し装置
JP2013009426A (ja) * 2012-09-24 2013-01-10 Toshiba Corp メモリチップ
JP2017523743A (ja) * 2014-05-26 2017-08-17 ラズロ・326・エルエルシー 暗号化された電子賭博チケット
CN112534775A (zh) * 2018-08-06 2021-03-19 锡克拜控股有限公司 数字文件防伪保护
CN112534775B (zh) * 2018-08-06 2024-03-01 锡克拜控股有限公司 数字文件防伪保护

Also Published As

Publication number Publication date
EP1785878B1 (en) 2013-07-31
EP1785878A4 (en) 2009-06-17
JP4485528B2 (ja) 2010-06-23
JPWO2006018890A1 (ja) 2008-05-01
CN1993684A (zh) 2007-07-04
EP1785878B2 (en) 2016-08-10
CN100447764C (zh) 2008-12-31
US20080295180A1 (en) 2008-11-27
US8074266B2 (en) 2011-12-06
EP1785878A1 (en) 2007-05-16

Similar Documents

Publication Publication Date Title
JP4485528B2 (ja) メモリカード、データ交換システム及びデータ交換方法
EP3395006B1 (en) Method for managing a trusted identity
US9979709B2 (en) Methods for secure restoration of personal identity credentials into electronic devices
KR101863953B1 (ko) 전자 서명 서비스 시스템 및 방법
EP1379930B1 (en) Security method for transferring shared keys
US8806206B2 (en) Cooperation method and system of hardware secure units, and application device
EP1733504A1 (en) Authentication between device and portable storage
TW201223225A (en) Method for personal identity authentication utilizing a personal cryptographic device
KR100739324B1 (ko) 전자처방전 전달 시스템 및 그 방법
KR101933090B1 (ko) 전자 서명 제공 방법 및 그 서버
JP2003134108A (ja) 電子署名システム、電子署名検証装置、電子署名検証方法、プログラム、及び記録媒体
US11522722B2 (en) Communication apparatus and communication method
US12120247B2 (en) Owner identity confirmation system, certificate authority server and owner identity confirmation method
US12120248B2 (en) Owner identity confirmation system, terminal and owner identity confirmation method
JP2012044430A (ja) 携帯型情報装置及び暗号化通信プログラム
JP2009060528A (ja) 鍵設定方法および鍵設定システム
JP2002312725A (ja) Icカードの更新方法及びシステム
WO2024014017A1 (ja) メッセージ提示システム、提示用装置、及びメッセージ提示方法
EP4231583A1 (en) Methods and arrangements for establishing digital identity
JP4912809B2 (ja) 電子署名サーバ、電子署名システム及び電子署名方法
JP2007006319A (ja) 鍵交換システム、端末装置及びプログラム
Shtanko et al. Schemes for Data and User Authentication in Distributed GIS
JP2008294552A (ja) 秘密鍵制御装置、秘密鍵制御システムおよび秘密鍵制御プログラム
JP2006005810A (ja) アプリケーションの利用者認証方法

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2006531136

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 200480043663.6

Country of ref document: CN

WWE Wipo information: entry into national phase

Ref document number: 11658538

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2004771925

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

WWP Wipo information: published in national office

Ref document number: 2004771925

Country of ref document: EP