JP2002245427A - Icカード、icカード端末装置およびicカード複製方法 - Google Patents

Icカード、icカード端末装置およびicカード複製方法

Info

Publication number
JP2002245427A
JP2002245427A JP2001043630A JP2001043630A JP2002245427A JP 2002245427 A JP2002245427 A JP 2002245427A JP 2001043630 A JP2001043630 A JP 2001043630A JP 2001043630 A JP2001043630 A JP 2001043630A JP 2002245427 A JP2002245427 A JP 2002245427A
Authority
JP
Japan
Prior art keywords
key
card
terminal device
setting
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001043630A
Other languages
English (en)
Inventor
Saori Nishimura
佐織 西村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2001043630A priority Critical patent/JP2002245427A/ja
Priority to DE60122665T priority patent/DE60122665T2/de
Priority to EP01124531A priority patent/EP1233381B1/en
Priority to US09/976,050 priority patent/US7076800B2/en
Publication of JP2002245427A publication Critical patent/JP2002245427A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/223Payment schemes or models based on the use of peer-to-peer networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

(57)【要約】 【課題】内部に記憶された、データを暗号化あるいは復
号化するための鍵を安全に外部へ取出すことのできるI
Cカードを提供する。 【解決手段】内部で生成あるいは外部から設定された、
データを復号化するための復号化用鍵、データを暗号化
するための暗号化用鍵を持つICカードにおいて、IC
カード内の復号化用鍵、暗号化用鍵を外部へ取出すため
の鍵取出命令が入力された場合、該ICカード内に設定
された別の複数の鍵で復号化用鍵、暗号化用鍵を暗号化
してから外部へ送出する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、たとえば、内部で
生成したデータを暗号化あるいは復号化するための鍵を
別の鍵で暗号化して外部へ取出すことのできるICカー
ドに関する。
【0002】また、本発明は、上記ICカードを用いて
その複製カード(たとえば、バックアップカード)を作
成するICカード端末装置およびICカード複製方法に
関する。
【0003】
【従来の技術】最近、携帯可能な記憶媒体として、不揮
発性のデータメモリとそれを制御するためのCPU(セ
ントラル・プロセッシング・ユニット)を有するICチ
ップを内蔵した、いわゆるICカードが産業各方面で利
用されてきている。
【0004】この種のICカードは、通常、カード発行
会社などに設置されているICカード発行装置を用いて
発行される。このICカード発行装置では、ICカード
を機能させるのに必要な命令データ、磁気エンコードデ
ータ、印刷データなどをホストコンピュータにより作成
し、それを発行機に順次伝送し、命令データについて
は、ICカード内のICチップへ入力し、磁気エンコー
ドデータおよび印刷データについては、ICカードの表
面に磁気記録および印刷するようにしている。
【0005】ICカード内のICチップに対する命令デ
ータに伴い実行される処理は、ICカード発行処理の上
で最も重要な処理の1つである。ICカード内のICチ
ップは、伝送された個々の命令データの処理が正常に行
なえたか否かの情報を出力する手段を備えていて、発行
装置はICチップからの出力情報を基に命令データを正
常に伝送できたか否かを判断する手段を備えている。
【0006】また、ICカードは、高いセキュリティを
確保するために複数の鍵をデータメモリに設定記憶し、
この複数の鍵を利用してデータの隠蔽やデータの正当性
の確認処理などを行なうようになっている。
【0007】さらに、最近、たとえば、ネットワークに
つながれた複数のパーソナルコンピュータのセキュリテ
ィを高めるために、ICカードを利用する方法が開発さ
れており、ICカード内に記憶された鍵を利用して、電
子データファイルの隠蔽やデータの正当性の確認処理な
どを行なう方法が利用されている。
【0008】また、より高いセキュリティを確保するた
めに、複数の鍵をICカード内のCPUで生成すること
により、鍵設定時の外部への漏洩を防止する方法がとら
れている。
【0009】
【発明が解決しようとする課題】ところが、上述した複
数の鍵をICカード内で生成する従来のICカードシス
テムにおいて、ICカードが破壊されたり、ICカード
を紛失したりすると、ICカード内で生成した複数の鍵
を利用して隠蔽や正当性の確認などを行なった電子デー
タファイルを使用できなくなるという問題があった。
【0010】また、ICカード内で生成した複数の鍵を
容易にICカード外に取出すことができると、セキュリ
ティが著しく低下するという問題があった。
【0011】そこで、最近、たとえば、特開2000−
268137号公報に開示されているようなICカード
のバックアップ方法が考えられている。このICカード
のバックアップ方法は、正規のICカードを識別するた
めの識別情報を含むカード情報を、正規のICカードか
ら予備のICカード内に複写しておき、必要に応じて、
この予備のICカードを正規のICカードとする内容に
上記識別情報を変更して、予備のICカードを正規のI
Cカードに変更することにより、ICカードの再発行を
行なう技術である。
【0012】しかし、このICカードのバックアップ方
法は、全く同じICカードを複製するものではない。し
たがって、再発行されたICカードを用いても、前述し
たような問題を解決することはできない。
【0013】本発明は、上記課題を解決するためになさ
れたもので、内部に記憶された、データを暗号化あるい
は復号化するための鍵を安全に外部へ取出すことのでき
るICカードを提供することを目的とする。
【0014】また、本発明は、ICカード内に記憶され
た、データを暗号化あるいは復号化するための鍵を安全
に外部へ取出し、それを別のICカード内に記憶するこ
とにより、その複製カード(たとえば、バックアップカ
ード)を容易に作成することのできるICカード端末装
置およびICカード複製方法を提供することを目的とす
る。
【0015】
【課題を解決するための手段】本発明のICカードは、
外部装置との間でデータを通信する通信手段と、データ
を暗号化あるいは復号化するための第1の鍵を記憶して
いる記憶手段と、前記通信手段を介して受信されたデー
タが鍵設定命令である場合、この鍵設定命令に付加され
た第2の鍵を前記記憶手段に記憶せしめる鍵設定手段
と、前記通信手段を介して受信されたデータが鍵取出命
令である場合、前記鍵設定手段により前記記憶手段に記
憶された第2の鍵で前記記憶手段内の第1の鍵を暗号化
し、この暗号化した第1の鍵を前記通信手段を介して外
部へ出力する鍵出力手段とを具備している。
【0016】また、本発明のICカード端末装置は、一
方には少なくともデータを暗号化あるいは復号化するた
めの鍵が記憶され、他方には該鍵が記憶されていない2
つのICカードとの間でデータを通信する通信手段と、
前記鍵が記憶された一方のICカードに対し鍵取出命令
を前記通信手段を介して送信することにより、前記一方
のICカード内の鍵を前記通信手段を介して取出す鍵取
出手段と、前記鍵が記憶されていない他方のICカード
に対し前記鍵取出手段により前記一方のICカードから
取出した鍵を付加した暗号鍵設定命令を前記通信手段を
介して送信することにより、該鍵を前記他方のICカー
ド内に記憶せしめる暗号鍵設定手段とを具備している。
【0017】また、本発明のICカード端末装置は、2
つのICカードとの間でデータを通信する通信手段と、
前記2つのICカードに対し、第1の鍵を暗号化あるい
は復号化するための第2の鍵を付加した鍵設定命令を前
記通信手段を介して送信することにより、該第2の鍵を
前記2つのICカード内にそれぞれ記憶せしめる第1の
鍵設定手段と、この第1の鍵設定手段による前記第2の
鍵の設定が正常に終了したことを確認する確認手段と、
この確認手段により第2の鍵の設定が正常に終了したこ
とが確認されると、前記2つのICカードのうち一方の
ICカードに対し鍵生成命令を前記通信手段を介して送
信することにより、前記一方のICカード内においてデ
ータを暗号化あるいは復号化するための前記第1の鍵を
生成せしめる鍵生成手段と、この鍵生成手段により第1
の鍵を生成させた前記一方のICカードに対し鍵取出命
令を前記通信手段を介して送信することにより、前記一
方のICカード内で生成された第1の鍵を前記通信手段
を介して取出す鍵取出手段と、前記2つのICカードの
うち他方のICカードに対し前記鍵取出手段により前記
一方のICカードから取出した第1の鍵を付加した暗号
鍵設定命令を前記通信手段を介して送信することによ
り、該第1の鍵を前記他方のICカード内に記憶せしめ
る第2の鍵設定手段とを具備している。
【0018】また、本発明のICカード複製方法は、少
なくともデータを暗号化あるいは復号化するための鍵が
記憶されている被複製用の第1のICカードと、複製用
の第2のICカードと、これら第1、第2のICカード
を取扱う端末装置とを有し、前記端末装置から前記第1
のICカードに対し鍵取出命令を送信する第1のステッ
プと、前記第1のICカードにおいて、前記端末装置か
ら送信された鍵取出命令を受信し、前記鍵を前記端末装
置に対し送信する第2のステップと、前記端末装置にお
いて、前記第1のICカードから送信された鍵を受信
し、この受信した鍵を付加した暗号鍵設定命令を前記第
2のICカードに対し送信する第3のステップと、前記
第2のICカードにおいて、前記端末装置から送信され
た暗号鍵設定命令を受信し、その暗号鍵設定命令に付加
された鍵を記憶する第4のステップとを具備している。
【0019】また、本発明のICカード複製方法は、少
なくともデータを暗号化あるいは復号化するための第1
の鍵が記憶されている被複製用の第1のICカードと、
複製用の第2のICカードと、これら第1、第2のIC
カードを取扱う端末装置とを有し、前記端末装置から前
記第1、第2のICカードに対し、前記第1の鍵を暗号
化あるいは復号化するための第2の鍵を付加した鍵設定
命令を送信する第1のステップと、前記第1、第2のI
Cカードにおいて、前記端末装置から送信された鍵設定
命令を受信し、その鍵設定命令に付加された第2の鍵を
それぞれ記憶する第2のステップと、前記端末装置から
前記第1のICカードに対し鍵取出命令を送信する第3
のステップと、前記第1のICカードにおいて、前記端
末装置から送信された鍵取出命令を受信し、前記第2の
ステップで記憶された第2の鍵により前記第1の鍵を暗
号化し、この暗号化した第1の鍵を前記端末装置に対し
送信する第4のステップと、前記端末装置において、前
記第1のICカードから送信された暗号化された第1の
鍵を受信し、この受信した暗号化された第1の鍵を付加
した暗号鍵設定命令を前記第2のICカードに対し送信
する第5のステップと、前記第2のICカードにおい
て、前記端末装置から送信された暗号鍵設定命令を受信
し、その暗号鍵設定命令に付加された暗号化された第1
の鍵を前記第2のステップで記憶された第2の鍵により
復号化し、この復号化した第1の鍵を記憶する第6のス
テップとを具備している。
【0020】
【発明の実施の形態】以下、本発明の実施の形態につい
て図面を参照して説明する。
【0021】図1は、本発明の実施の形態に係るICカ
ード発行システムの構成例を概略的に示すものである。
図1において、このICカード発行システムは、端末装
置200およびカード発行装置210を備えていて、両
者はケーブル205を介して接続されている。端末装置
200は、たとえば、パーソナルコンピュータ(PC)
であり、端末本体201、補助記憶装置としてのハード
ディスク装置(HDD)202、入力装置としてのキー
ボード203、および、ディスプレイ204を備えてい
る。
【0022】端末本体201は、演算部としてのCPU
(セントラル・プロセッシング・ユニット)201a、
および、主記憶装置としてのメモリ201bを備えてい
る。CPU201aは、本発明のポイントである鍵設定
処理を制御する。また、端末本体201は、ハードディ
スク装置202、キーボード203、および、ディスプ
レイ204とそれぞれ接続されている。
【0023】ハードディスク装置202には、データ項
目定義ファイルF11、磁気エンコード用データベース
ファイルF12、個人データベースファイルF13、共
通データベースファイルF14、命令コードデータベー
スファイルF15、および、印刷デザイン定義ファイル
F16などが格納されている。
【0024】カード発行装置210は、カードリーダ・
ライタ206、カード印刷機207、磁気エンコーダ2
08、カード供給部211、スタッカ212を備えてい
て、カード供給部211にセットされた発行すべきIC
カード100を1枚ずつ取込み、取込んだICカード1
00を該カード発行装置210内を経由させた後、カー
ドスタッカ212へ排出するようになっている。
【0025】ICカード100は、たとえば、図2に示
すように、コンタクト部105、ICチップ106、お
よび、磁気ストライプ部107を備えている。ICチッ
プ106は、制御素子101、データメモリ102、ワ
ーキングメモリ103、および、プログラムメモリ10
4を備えている。コンタクト部105およびICチップ
106は一体的にモジュール化され、ICカード本体に
埋設されている。
【0026】制御素子101は、たとえば、CPUであ
る。この制御素子101は、本発明のポイントである鍵
設定処理、鍵生成処理、鍵暗号化処理などを実行する。
データメモリ102は、記憶内容が消去可能な不揮発性
のメモリであり、たとえば、EEPROM(electrical
ly erasable and programmable ROM)である。ワーキン
グメモリ103は、制御素子101の処理データなどを
一時的に格納するメモリであり、たとえば、RAM(ra
ndom access memory)である。プログラムメモリ104
は、制御素子101のプログラムなどを記憶するメモリ
であり、たとえば、マスクROM(read only memory)
である。コンタクト部105は、カード発行装置210
のカードリーダ・ライタ206と電気的に接触する部分
であり、このコンタクト部105およびカードリーダ・
ライタ206を介してカード発行装置210とICカー
ド100との間で各種データ交換が行なわれる。
【0027】カード発行装置210のカードリーダ・ラ
イタ206は、ICカード100のコンタクト部105
を介してICカード100との間で各種データ交換を行
なう。また、カードリーダ・ライタ206は、ICカー
ド100の磁気ストライプ部107に対して各種データ
を磁気記録したり、磁気ストライプ部107に磁気記録
された各種データを読出したりもする。
【0028】カード発行装置210は、以下に示す
[1]〜[4]の各機能をそれぞれ備えている。
【0029】[1]端末装置200からカード発行装置
210に送られた命令データをICカード100のコン
タクト部105を介して制御素子101に送信する機能
(カードリーダ・ライタ206)。
【0030】[2]ICカード100の制御素子101
から送られた応答をコンタクト部105を介してカード
発行装置210から端末装置200に送信する機能(カ
ードリーダ・ライタ206)。
【0031】[3]端末装置200からカード発行装置
210に送られた印刷データをICカード100の表面
に印刷する機能(カード印刷機207)。
【0032】[4]端末装置200からカード発行装置
210に送られた磁気エンコードデータをICカード1
00の磁気ストライプ部107に磁気記録する機能(磁
気エンコーダ208)。
【0033】図3は、カード発行装置210、端末装置
200側から送信された命令(鍵設定命令、鍵生成命
令、鍵取出命令など)に対してICカード100側から
出力される出力情報(レスポンス)のフォーマット例を
示すものである。なお、鍵設定命令、鍵生成命令、鍵取
出命令の各機能については後に説明する。
【0034】図3(a)に示す第1のフォーマットは、
ステータスコードを出力情報として含む。このステータ
スコードは、カード発行装置210側から送信された命
令の実行結果を示す。
【0035】図3(b)に示す第2のフォーマットは、
データ部およびステータスコードを出力情報として含
む。このステータスコードは、上記同様にカード発行装
置210側から送信された命令の実行結果を示す。な
お、データ部については後で詳細に説明する。
【0036】図4は、ICカード100のデータメモリ
102におけるファイル構造の一例を示すものである。
【0037】図4(a)は、Aさんが所持するICカー
ド100a(ICカードaと表記することもある)のデ
ータメモリ102におけるファイル構造を示しており、
メインファイル(MF)を中心として、このメインファ
イル(MF)に複数のサブファイル(IEF1、IEF
2、IEF3、IEF4、IEF5、IEF6、WEF
1、WEF2)がぶら下がる構造になっている。サブフ
ァイル(IEF1、IEF2、IEF3、IEF4、I
EF5、IEF6)は、鍵格納部として機能し、サブフ
ァイル(IEF1)には鍵1(A)が格納され、サブフ
ァイル(IEF2)には鍵2(A)が格納され、サブフ
ァイル(IEF3)には鍵3(A)が格納され、サブフ
ァイル(IEF4)には復号化用鍵Aが格納され、サブ
ファイル(IEF5)には暗号化用鍵Aが格納され、サ
ブファイル(IEF6)には暗号化用鍵Bが格納され
る。これら、鍵1(A)、鍵2(A)、鍵3(A)を合
わせて鍵群(第2の鍵)と称し、復号化用鍵(A)、暗
号化用鍵(A)、暗号化用鍵(B)をシステムで利用す
る本鍵(第1の鍵)とする。また、サブファイル(WE
F1)にはAさんの会員番号(A)が格納され、サブフ
ァイル(WEF2)には該カードの有効期限(A)が格
納される。
【0038】図4(b)は、Aさんとは異なるBさんが
所持するICカード100b(ICカードbと表記する
こともある)のデータメモリ102におけるファイル構
造を示しており、上記同様、メインファイル(MF)を
中心として、このメインファイル(MF)に複数のサブ
ファイル(IEF1、IEF2、IEF3、IEF4、
IEF5、IEF6、WEF1、WEF2)がぶら下が
る構造になっている。サブファイル(IEF1)には鍵
1(B)が格納され、サブファイル(IEF2)には鍵
2(B)が格納され、サブファイル(IEF3)には鍵
3(B)が格納され、サブファイル(IEF4)には復
号化用鍵(B)が格納され、サブファイル(IEF5)
には暗号化用鍵(B)が格納され、サブファイル(IE
F6)には暗号化用鍵(A)が格納される。これら、鍵
1(B)、鍵2(B)、鍵3(B)を合わせて鍵群(第
2の鍵)と称し、復号化用鍵(B)、暗号化用鍵
(B)、暗号化用鍵(A)をシステムで利用する本鍵
(第1の鍵)とする。また、サブファイル(WEF1)
にはBさんの会員番号(B)が格納され、サブファイル
(WEF2)には該カードの有効期限(B)が格納され
る。
【0039】ICカード100のICチップ106内で
は、本鍵を利用してデータの隠蔽とデータの正当性の確
認処理が行なわれる。ICチップ106内では、鍵群を
利用して本鍵の暗号化が行なわれる。本鍵は、セキュリ
ティを高めるため、ICチップ106内で生成されるも
のである。鍵群は、本鍵を暗号化するもので、カード発
行時にカード発行装置210で生成される鍵設定命令、
後述する個人端末装置で生成される鍵設定命令、あるい
は、特殊鍵設定命令により設定されるものであり、正し
い暗号化を実行させるためには正しい鍵群が設定されな
ければならない。
【0040】図5は、ICカード100内の鍵を利用す
るシステム例を示すものである。
【0041】図5において、ICカード端末装置として
の個人端末装置300(個人端末装置(A)と表記する
こともある)はAさんが所持し、同じく個人端末装置4
00(個人端末装置(B)と表記することもある)はB
さんが所持し、これら個人端末装置300と個人端末装
置400とはネットワークやLANなどの通信回線50
0を介して接続されていて、両者の間で各種データの交
換や各種電子データファイルの交換が行なわれるように
なっている。
【0042】個人端末装置300は、たとえば、パーソ
ナルコンピュータ(PC)であり、端末本体301、補
助記憶装置としてのハードディスク装置(HDD)30
2、入力装置としてのキーボード303、および、ディ
スプレイ304を備えている。
【0043】端末本体301は、演算部としてのCPU
301a、および、主記憶装置としてのメモリ301b
を備えている。CPU301aは、本発明のポイントで
ある鍵設定処理を制御する。また、端末本体301は、
ハードディスク装置302、キーボード303、およ
び、ディスプレイ304、および、カードリーダ・ライ
タ306(カードリーダ・ライタAと表記することもあ
る)とそれぞれ接続されている。ハードディスク装置3
02には、暗号化用鍵Aで暗号化された機密情報である
電子データファイルF21、F22、F23などが格納
されている。なお、電子データファイルは、たとえば、
電子メール、文書ファイル、プログラムソースなどであ
る。
【0044】個人端末装置300は、カードリーダ・ラ
イタ306を介してICカード100aとの間で各種デ
ータの交換を行なう。
【0045】個人端末装置400も上記同様に構成され
ている。すなわち、個人端末装置400は、たとえば、
パーソナルコンピュータ(PC)であり、端末本体40
1、補助記憶装置としてのハードディスク装置(HD
D)402、入力装置としてのキーボード403、およ
び、ディスプレイ404を備えている。
【0046】端末本体401は、演算部としてのCPU
401a、および、主記憶装置としてのメモリ401b
を備えている。CPU401aは、本発明のポイントで
ある鍵設定処理を制御する。また、端末本体401は、
ハードディスク装置402、キーボード403、およ
び、ディスプレイ404、および、カードリーダ・ライ
タ406(カードリーダ・ライタBと表記することもあ
る)とそれぞれ接続されている。ハードディスク装置4
02には、暗号化用鍵Bで暗号化された機密情報である
電子データファイルF31、F32、F33などが格納
されている。
【0047】個人端末装置400は、カードリーダ・ラ
イタ406を介してICカード100bとの間で各種デ
ータの交換を行なう。
【0048】個人端末装置300と個人端末装置400
とは、上記したように、ネットワークやLANなどの通
信回線500を介して各種データの交換や各種電子デー
タファイルの交換が行なわれる。その場合、セキュリテ
ィを高めるために、たとえば、個人端末装置400から
個人端末装置300に電子データファイルを送る場合、
個人端末装置400は、まず、カードリーダ・ライタ4
06を介してICカード100bに対して、たとえば、
電子データファイル1(電子データファイルF31)を
付加した暗号化用鍵(A)での暗号化命令を送信する。
【0049】ICカード100bのコンタクト部105
で受信された暗号化用鍵(A)での暗号化命令は、制御
素子101で解読される。この解読の際、暗号化用鍵
(A)での暗号化命令であることが判明し、この解読結
果に基づき、暗号化命令に付加された電子データファイ
ル1を復号化用鍵Bで復号化を行ない、その後、暗号化
用鍵Aを使用して暗号化を行ない、暗号化命令に対する
レスポンスとして、正常終了情報および暗号化結果がコ
ンタクト部105からカードリーダ・ライタ406を介
して個人端末装置400に送信される。
【0050】個人端末装置400は、ICカード100
bからのレスポンス情報(暗号化用鍵Aで暗号化された
電子データファイル1)を個人端末装置300に送る。
個人端末装置300は、受取った情報(暗号化用鍵Aで
暗号化された電子データファイル1)をハードディスク
装置302の電子データファイルF21に保存する。受
取った情報(暗号化用鍵Aで暗号化された電子データフ
ァイル1)を閲覧する場合、端末装置300は、まず、
カードリーダ・ライタ306を介してICカード100
aに対して、暗号化用鍵Aで暗号化された電子データフ
ァイル1(電子データファイルF21)を付加した復号
化用鍵(A)での復号化命令を送信する。
【0051】ICカード100aのコンタクト部105
で受信された復号化用鍵(A)での復号化命令は、制御
素子101で解読される。この解読の際、復号化用鍵
(A)での復号化命令であることが判明し、この解読結
果に基づき、復号化命令に付加された電子データファイ
ル1を復号化鍵用Aで復号化を行ない、復号化命令に対
するレスポンスとして、正常終了情報および復号化結果
がコンタクト部105からカードリーダ・ライタ306
を介して個人端末装置300に送信される。
【0052】このように、ICカード内の復号化用鍵を
利用して、ICカード内でのみ復号化を行なうためセキ
ュリティが高いが、たとえば、ICカードの破損などで
復号化用鍵を失った場合は、個人端末装置300のハー
ドディスク装置302に保存されている電子データファ
イルを復号化することが不可能となる。また、個人端末
装置400から送られてくるデータを復号化することも
不可能となる。
【0053】そこで、本発明では、以下に詳細を説明す
るバックアップカード(バックアップ用のICカードと
表記することもある)の作成処理にしたがい、カード発
行装置210によりICカード100に対して、本カー
ド(正規のICカード)の作成およびバックアップカー
ド(正規のICカードの複製カード)の作成を行ない、
個人端末装置300または400において、本カード内
で暗号化用鍵および復号化用鍵の生成を行ない、即時に
バックアップカードを作成することで、本カードの破損
時にバックアップカードを使うことにより、電子データ
ファイルの復号化を行ない、新しいICカードで暗号化
を行なうことにより、電子データファイルが復号化不可
能となることを防止するものである。
【0054】まず、図6ないしい図10を参照してIC
カード発行システムの端末装置200で生成される命令
データの生成方法について説明する。
【0055】端末装置200のハードディスク装置20
2内に保管されている個人データベースファイルF13
は、たとえば、図6に示すように、漢字氏名(項目
1)、漢字住所(項目2)、カナ名字(項目3)、会員
番号(項目4)、有効期限(項目5)、パスワード(項
目6)、鍵1(項目7)などの個別データを1レコード
としたレコード群(個別データ群)から構成されてい
る。
【0056】また、ハードディスク装置202内に保管
されている本カード用の命令コードデータベースファイ
ルF15は、ICカード100のICチップ106内の
制御素子101に対して条件設定を行なったり、付加デ
ータをデータメモリ102に書込ませる働きをする命令
コードなどから構成される。たとえば、図7に示すよう
に、命令コード欄、付加データ欄、IC出力情報欄が用
意されており、図7の例では、たとえば、「命令コード
18」の付加データは「個人データベースファイルの項
目6」が定義されて、IC出力情報は「9000」と比
較すると定義され、「命令コード25」の付加データは
「個人データベースファイルの項目5」が定義されて、
IC出力情報は「9000」と比較すると定義されてい
る。
【0057】端末装置200は、命令コードデータベー
スと個人データベースとから、たとえば、図10に示す
ように、命令コード19に付加データとして個人データ
ベースファイルの項目7のデータ「49 83..6c 44 78 」
が付加された命令データを生成する。
【0058】たとえば、復号化用鍵取出し・設定命令用
鍵群の鍵1は次のように設定する。端末装置200は、
ハードディスク装置202内に格納されている命令コー
ドデータベースファイル(図7参照)の命令コード19
と、個人データベースファイル(図6参照)の項目7と
から命令データを生成し、カードリーダ・ライタ206
を介してICカード100のICチップ106に送るこ
とにより、鍵1を設定する。この命令コード19を鍵設
定命令と称する。
【0059】ICカード100のICチップ106内で
の動作をさらに詳細に説明すると、カードリーダ・ライ
タ206からICカード100のコンタクト部105に
対して、鍵1が付加された鍵設定命令が送信される。コ
ンタクト部105で受信された鍵設定命令は、制御素子
101で解読される。この解読の際、鍵1の設定命令で
あることが判明し、この解読結果に基づき鍵1がデータ
メモリ102のサブファイル(IEF1)に設定(記
憶)される。そして、鍵設定命令に対するレスポンスと
して、正常終了情報がコンタクト部105からカードリ
ーダ・ライタ206に送信される。すなわち、正常終了
情報が端末本体201に通知されることになる。
【0060】バックアップカード用の命令コードデータ
ベースファイルは、本カード用命令コードデータベース
ファイルと同様に、ICカード100のICチップ10
6内の制御素子101に対して条件設定を行なったり、
付加データをデータメモリ102に書込ませる働きをす
る命令コードなどから構成される。たとえば、図8に示
すように、命令コード欄、付加データ欄、IC出力情報
欄が用意されており、図8の例では、たとえば、「命令
コード18」の付加データは「個人データベースファイ
ルの項目6」が定義されている。
【0061】バックアップカードは、たとえば、図9に
示すように、本カードとしての機能を果たすための必須
情報である会員番号や有効期限の情報がないファイル構
造となっている。したがって、バックアップカード用の
命令コードデータベースファイルは、本カード用の命令
コードデータベースファイルと異なり、鍵1の設定情報
以降の命令コードは定義されない。
【0062】次に、本カードおよびバックアップカード
の発行処理について、図11に示すフローチャートを参
照して説明する。
【0063】まず、カード供給部211からICカード
100を取込み(S101)、その後、本カード用の命
令コードデータベースファイルF15に基づき命令コー
ドを生成して(S102)、それをICカード100に
送る(S103)。
【0064】次に、本カード用の印刷デザイン定義ファ
イルF16に基づきカード表面の印刷データを生成し、
この生成した印刷データをカード印刷機207へ送るこ
とにより、ICカード100の表面に印刷を行なう(S
104)。
【0065】次に、本カード用の磁気エンコード用デー
タベースファイルF12に基づき磁気記録データを生成
し、この生成した磁気記録データを磁気エンコーダ20
8へ送ることにより、ICカード100磁気ストライプ
部107に磁気記録を行なう(S105)。
【0066】次に、本カードの発行処理が正常に終了し
たかを確認し(S106)、正常に終了した場合、該I
Cカード100をスタッカ212に排出する(S10
7)。スタッカ212に排出されたICカード100は
本カードとして発行されたICカードである。
【0067】スタッカ212に本カードを排出した後、
カード供給部211から2枚目のICカード100を取
込み、その後、バックアップカード用の命令コードデー
タベースファイルF15に基づき命令コードを生成して
(S108)、それをICカード100に送る(S10
9)。
【0068】次に、バックアップカード用の印刷デザイ
ン定義ファイルF16に基づきカード表面の印刷データ
を生成し、この生成した印刷データをカード印刷機20
7へ送ることにより、ICカード100の表面に印刷を
行なう(S110)。
【0069】次に、バックアップカード用の磁気エンコ
ード用データベースファイルF12に基づき磁気記録デ
ータを生成し、この生成した磁気記録データを磁気エン
コーダ208へ送ることにより、ICカード100の磁
気ストライプ部107に磁気記録を行なう(S11
1)。
【0070】次に、バックアップカードの発行処理が正
常に終了したかを確認し(S112)、正常に終了した
場合、該ICカード100をスタッカ212に排出する
(S113)。スタッカ212に排出されたICカード
100はバックアップカードとして発行されたICカー
ドである。
【0071】なお、ステップS106、S112におい
て、カードの発行処理が正常に終了しなかった場合、該
ICカード100を図示しないリジェクト部に排出する
(S114)。
【0072】このようにして、本カードおよびバックア
ップカードの発行処理が行なわれるものであり、発行処
理終了直後(カード製造者からの出荷状態)の両カード
におけるデータメモリ102の内部の状態を図12に模
式的に示す。上記した発行処理により、図に網掛けした
ファイル(IEF1、WEF1、WEF2)に所定のデ
ータが設定(記憶)され、網掛けのない他のファイル
(IEF2、IEF3、IEF4、IEF5、IEF
6)はデータ未設定の状態である。
【0073】次に、上記したように発行された本カード
に暗号化用鍵および復号化用鍵を生成させ、バックアッ
プカードに復号化用鍵を設定する処理について説明す
る。なお、以下の説明では個人端末装置300を用いて
行なう場合について述べるが、個人端末装置400を用
いても同様に行なえる。
【0074】まず、本カードに暗号化用鍵および復号化
用鍵を生成させ、バックアップカードに復号化用鍵を設
定するシステムの構成について図13を参照して説明す
る。図13において、個人端末装置300には、本カー
ド用のカードリーダ・ライタ306aと共にバックアッ
プカード用のカードリーダ・ライタ306bが接続され
ており、カードリーダ・ライタ306aには前記のよう
に発行された本カード100c(ICカードaに対応、
本カードaと表記することもある)が挿入され、カード
リーダ・ライタ306bには前記のように発行されたバ
ックアップカード100d(バックアップカードaと表
記することもある)が挿入される。
【0075】個人端末装置300のディスプレイ304
には、図14に示すような鍵入力画面が表示される。こ
の鍵入力画面には、復号化用鍵取出し・設定命令用鍵群
のうち、前述の発行処理で設定を行なわなかった鍵を入
力するエリア、および、鍵設定を行なうために必要な照
合用パスワードの入力エリア、鍵入力の終了を指示する
入力終了釦、処理を中断するための終了釦がそれぞれ表
示されている。
【0076】設定対象となる鍵群(鍵2、鍵3)は、オ
ペレータによるキーボード303の操作により端末本体
301に入力される。全ての鍵(鍵2、鍵3)とパスワ
ードの入力が終了し、入力終了釦により入力終了が指示
されると、本カード100cおよびバックアップカード
100dへの鍵の設定、本カード100cでの暗号化用
鍵、復号化用鍵の生成、本カード100cから復号化用
鍵の取出し、バックアップカード100dへの復号化用
鍵の設定が開始される。
【0077】次に、本カード100cおよびバックアッ
プカード100dへの鍵の設定、本カード100cでの
暗号化用鍵および復号化用鍵の生成、本カード100c
からの復号化用鍵の取出し、バックアップカード100
dへの復号化用鍵の設定を行なう処理について、図15
に示すフローチャートを参照して説明する。
【0078】鍵の設定は、鍵設定命令により実行され
る。すなわち、カードリーダ・ライタ306aを介して
本カード100cのコンタクト部105に対して、鍵2
の鍵入力エリアに入力された鍵2が付加された鍵設定命
令データが送信される(S201)。本カード100c
のコンタクト部105で受信された受信データは、制御
素子101で解読される。この解読の際、受信データは
鍵2の設定命令であることが判明すると、この解読結果
に基づき鍵2がデータメモリ102のサブファイル(I
EF2)に設定(記憶)される(S201a)。そし
て、鍵設定命令に対するレスポンスとして、正常終了情
報がコンタクト部105からカードリーダ・ライタ30
6aに送信される。すなわち、正常終了情報が端末本体
301に通知されることになる。
【0079】次に、カードリーダ・ライタ306bを介
してバックアップカード100dのコンタクト部105
に対して、鍵2の鍵入力エリアに入力された鍵2が付加
された鍵設定命令が送信され(S202)、上記同様に
鍵2がバックアップカード100dのデータメモリ10
2のサブファイル(IEF2)に設定(記憶)される
(S202a)。そして、鍵設定命令に対するレスポン
スとして、正常終了情報がコンタクト部105からカー
ドリーダ・ライタ306bに送信される。すなわち、正
常終了情報が端末本体301に通知されることになる。
【0080】この後、カードリーダ・ライタ306aを
介して本カード100cのコンタクト部105に対し
て、鍵3の鍵入力エリアに入力された鍵3が付加された
鍵設定命令が送信され(S203)、上記同様に鍵3が
本カード100cのデータメモリ102のサブファイル
(IEF3)に設定(記憶)される(S203a)。そ
して、鍵設定命令に対するレスポンスとして、正常終了
情報がコンタクト部105からカードリーダ・ライタ3
06aに送信される。すなわち、正常終了情報が端末本
体301に通知されることになる。
【0081】次に、カードリーダ・ライタ306bを介
してバックアップカード100dのコンタクト部105
に対して、鍵3の鍵入力エリアに入力された鍵3が付加
された鍵設定命令が送信され(S204)、上記同様に
鍵3がバックアップカード100dのデータメモリ10
2のサブファイル(IEF3)に設定される(S204
a)。そして、鍵設定命令に対するレスポンスとして、
正常終了情報がコンタクト部105からカードリーダ・
ライタ306bに送信される。すなわち、正常終了情報
が端末本体301に通知されることになる。
【0082】本カード100cでの暗号化用鍵、復号化
用鍵の生成は、暗号化用鍵・復号化用鍵生成命令により
実行される。すなわち、カードリーダ・ライタ306a
を介して本カード100cのコンタクト部105に対し
て、暗号化用鍵・復号化用鍵生成命令データが送信され
る(S205)。コンタクト部105で受信された受信
データは、制御素子101で解読される。この解読の
際、受信データは暗号化用鍵・復号化用鍵生成命令であ
ることが判明すると、この解読結果に基づき暗号化用鍵
・復号化用鍵が生成され、データメモリ102のサブフ
ァイル(IEF4、IEF5)に設定(記憶)される
(S205a)。そして、暗号化用鍵・復号化用鍵生成
命令に対するレスポンスとして、正常終了情報がコンタ
クト部105からカードリーダ・ライタ306aに送信
される。すなわち、正常終了情報が端末本体301に通
知されることになる。
【0083】本カード100cから復号化用鍵の取出し
は復号化用鍵取出命令により実行される。すなわち、カ
ードリーダ・ライタ306aを介して本カード100c
のコンタクト部105に対して、復号化用鍵取出命令デ
ータが送信される(S206)。コンタクト部105で
受信された受信データは、制御素子101で解読され
る。この解読の際、受信データは復号化用鍵取出命令で
あることが判明すると、この解読結果に基づき、データ
メモリ102のサブファイル(IEF4)に設定されて
いる復号化用鍵を鍵群(鍵1、鍵2、鍵3)で暗号化し
た結果と正常終了情報が、復号化用鍵取出命令に対する
レスポンスとして、コンタクト部105からカードリー
ダ・ライタ306aに送信される(S206a、S20
7)。すなわち、正常終了情報と鍵群により暗号化され
た復号化用鍵が端末本体301に通知されることにな
る。
【0084】バックアップカード100dへの復号化用
鍵の設定は、上記で通知された鍵群により暗号化された
復号化用鍵が付加された復号化用鍵設定命令により実行
される。すなわち、カードリーダ・ライタ306bを介
してバックアップカード100dのコンタクト部105
に対して、復号化用鍵設定命令データが送信される(S
208)。コンタクト部105で受信された受信データ
は、制御素子101で解読される。この解読の際、受信
データは復号化用鍵設定命令であることが判明すると、
この解読結果に基づき、データメモリ102のサブファ
イル(IEF1、IEF2、IEF3)に設定されてい
る鍵群(鍵1、鍵2、鍵3)で、復号化用鍵設定命令に
付加された暗号化された復号化用鍵を復号化し、データ
メモリ102のサブファイル(IEF4)に設定される
(S208a)。そして、復号化用鍵設定命令に対する
レスポンスとして、正常終了情報がコンタクト部105
からカードリーダ・ライタ306bに送信される。すな
わち、正常終了情報が端末本体301に通知されること
になる。
【0085】このようにして、本カード100cに暗号
化用鍵および復号化用鍵を生成させ、バックアップカー
ド100dに復号化用鍵を設定するものであり、処理終
了直後(ユーザ使用開始前状態)の両カードにおけるデ
ータメモリ102の内部の状態を図16に模式的に示
す。上記した処理により、図に縦破線、横破線、格子柄
を付したファイル(IEF2、IEF3、IEF4、I
EF5)に所定のデータが設定(記憶)され、何も付さ
れてない他のファイル(IEF6、IEF5)はデータ
未設定の状態である。
【0086】上記で説明した本カード100cの作成お
よびバックアップカード100dの作成の処理の模様を
模式図で表わすと、図17に示すようになる。
【0087】次に、このように作成された本カード10
0cが破損し、個人端末装置300の電子データファイ
ルをバックアップカード100dで復号化し、新しい本
カードで暗号化する処理について説明する。なお、以下
の説明では個人端末装置300を用いて行なう場合につ
いて述べるが、個人端末装置400を用いても同様に行
なえる。
【0088】個人端末装置300には、図13を用いて
先に説明したように、新しい本カード挿入用のカードリ
ーダ・ライタ306aと共にバックアップカード挿入用
のカードリーダ・ライタ306bが接続されており、カ
ードリーダ・ライタ306aには新たに作成された本カ
ード100cが挿入され、カードリーダ・ライタ306
bにはバックアップカード100dが挿入される。
【0089】個人端末装置300のディスプレイ304
には、たとえば、図18に示すようなファイル名入力画
面が表示されている。このファイル名入力画面には、新
しいカードで暗号化を行なうために必要な照合用パスワ
ードの入力エリア、バックアップカードで復号化を行な
うために必要な照合用パスワードの入力エリア、破損し
た旧い本カード100cの暗号化用鍵で暗号化された電
子データファイル名を入力する追加釦、電子データファ
イル名を表示するエリア、ファイル名入力の終了を指示
する入力終了釦、処理を中断するための終了釦が表示さ
れている。
【0090】オペレータによるキーボード303の操作
により、破損した旧い本カード100cの暗号化用鍵で
暗号化された電子データファイル名の入力と、パスワー
ドの入力が終了し、入力終了釦により入力終了が指示さ
れると、バックアップカード100dでの電子データフ
ァイルの復号化処理、および、新しい本カード100c
での電子データファイルの暗号化処理が開始される。
【0091】以下、バックアップカード100dでの電
子データファイルの復号化処理、および、新しい本カー
ド100cでの電子データファイルの暗号化処理につい
て、図19に示すフローチャートを参照して説明する。
【0092】まず、入力されたバックアップカードで復
号化を行なうために必要な照合用パスワードを基にバッ
クアップカードで復号化を行なうために必要な照合の命
令データが作成され、カードリーダ・ライタ306bを
介してバックアップカード100dに送信される(S3
01)。次に、新しいカードで暗号化を行なうために必
要な照合用パスワードを基に新しいカードで暗号化を行
なうために必要な照合の命令データが作成され、カード
リーダ・ライタ306aを介して新しい本カード100
cに送信される(S302)。
【0093】電子データファイルの復号化処理は、復号
化命令により実行される。すなわち、カードリーダ・ラ
イタ306bを介してバックアップカード100dのコ
ンタクト部105に対して、ファイル名入力エリアに入
力された電子データファイルが付加された復号化命令が
送信される(S303、S304)。
【0094】バックアップカード100dのコンタクト
部105で受信された復号化命令は、バックアップカー
ド100dの制御素子101で解読される。この解読の
際、復号化命令であることが判明し、この解読結果に基
づき、制御素子101は、データメモリ102のサブフ
ァイル(IEF4)に設定されている復号化用鍵で復号
化命令に付加されてきた電子データファイルを復号化し
(S304a)、その復号化結果と正常終了情報がコン
タクト部105からカードリーダ・ライタ306bに送
信する(S305)。
【0095】電子データファイルの暗号化処理は、暗号
化命令により実行される。すなわち、カードリーダ・ラ
イタ306aを介して新しい本カード100cのコンタ
クト部105に対して、上記で通知された復号化された
電子データファイルが付加された暗号化命令が送信され
る(S306)。
【0096】新しい本カード100cのコンタクト部1
05で受信された暗号化命令は、新しい本カード100
cの制御素子101で解読される。この解読の際、暗号
化命令であることが判明し、この解読結果に基づき、制
御素子101は、データメモリ102のサブファイル
(IEF5)に設定されている暗号化用鍵で暗号化命令
に付加されてきた電子データファイルを暗号化し(S3
06a)、その暗号化結果と正常終了情報がコンタクト
部105からカードリーダ・ライタ306aを介して端
末本体301に送信する(S307)。
【0097】端末本体301は、新しい本カード100
cからの暗号化用鍵で暗号化された電子データファイル
をハードディスク装置302に格納する(S308)。
次に、新しい本カード100cから受取った暗号化され
た電子データファイルが最後の電子データファイルか否
かを判断し(S309)、最後でなければステップS3
03からの動作を繰り返し、最後の電子データファイル
になったところで処理を終了する。
【0098】このように、上記実施の形態によれば、I
Cカード内で生成された復号化用鍵、暗号化用鍵を外部
へ取出す際、該ICカード内に設定された別の複数の鍵
で暗号化してから外部へ取出すことにより、安全に外部
へ取出すことができる。そして、取出した復号化用鍵、
暗号化用鍵を別のICカードに書込むことにより、たと
えば、バックアップカードを容易に作成できる。
【0099】したがって、たとえば、内部で生成した復
号化用鍵、暗号化用鍵を持つICカードが破壊しても、
あらかじめ作成しておいたバックアップカードを用いる
ことにより、該破壊したICカード内の復号化用鍵、暗
号化用鍵でデータの隠蔽や正当性の確認が行なわれた電
子データファイルを再使用することが可能となる。
【0100】具体例を用いて更に詳細に説明する。たと
えば、図5に示すシステムにおいて、個人端末装置30
0と個人端末装置400との間で電子メールの交換を行
なっている場合で、たとえば、ICカード100aが破
損した場合、個人端末装置300では、過去に個人端末
装置400から送られてきた電子メール、および、新た
に個人端末装置400から送られてきた電子メールを読
むことが不可能となる。
【0101】ところが、前述したようなバックアップカ
ードを用いることにより、個人端末装置300におい
て、過去に個人端末装置400から送られてきた電子メ
ールを読むことができ、新しいICカードを取得するま
での間、新たに個人端末装置400から送られてきた電
子メールを読むことや、個人端末装置400に暗号化し
た電子メールを送ることが可能となる。
【0102】なお、前記実施の形態では、鍵1をあらか
じめ生成し、個人データベースファイルの一部としてハ
ードディスク装置に格納しておくことで、ICカードを
発行する方法を説明したが、よりセキュリティを高める
ため、たとえば、パーソナルコンピュータのプログラ
ム、または、専用の鍵生成装置などでカード発行時に自
動的に鍵1を生成して、ICカード内に設定する方法で
もよい。このようにすれば、ハードディスク装置に格納
しないため、セキュリティをより高くすることができ
る。
【0103】また、同様に、鍵2、鍵3を画面入力する
方法で説明したが、よりセキュリティを高めるため、た
とえば、パーソナルコンピュータのプログラム、また
は、専用の鍵生成装置などでカード発行時に自動的に鍵
2、鍵3を生成して、ICカード内に設定する方法でも
よい。
【0104】また、復号化用鍵取出し・設定命令用鍵群
の数が3つの場合について説明したが、たとえば、鍵1
のみ、鍵1と鍵2のみ、あるいは、4つ以上の鍵として
もよい。
【0105】また、本カード内にバックアップカード作
成フラグを設けて、鍵群を使用して、復号化用鍵、暗号
化用鍵が外部へ取出された場合には上記フラグを立て、
フラグが立っている場合は鍵を外部へ取出すことができ
ないようにすれば、さらにセキュリティを高めることが
できる。
【0106】また、バックアップカードを作成した後
は、本カードのデータメモリ内の鍵群エリアを鍵取出し
不可とすることにより、鍵を取出すことができないよう
にしてもよい。
【0107】また、復号化用鍵取出し・設定命令用鍵群
の鍵1をカード発行時に、鍵2と鍵3をバックアップカ
ードの作成時に、それぞれ設定する方法について説明し
たが、たとえば、図20および図21に示すように、鍵
1、鍵2、鍵3を全てカード発行時に設定する方法でも
よい。すなわち、カード製造者が鍵1、鍵2、鍵3を全
て設定するものである。なお、図20は、カード製造者
からの出荷状態の本カードおよびバックアップカードに
おけるデータメモリ102の内部の状態を、図21は、
ユーザ使用開始前状態の本カードおよびバックアップカ
ードにおけるデータメモリ102の内部の状態を、それ
ぞれ示している。
【0108】また、復号化用鍵取出し・設定命令用鍵群
の鍵1をカード発行時に、鍵2と鍵3をバックアップカ
ードの作成時に、それぞれ設定する方法について説明し
たが、たとえば、図22および図23に示すように、鍵
1、鍵2、鍵3を全てバックアップカードの作成時に設
定する方法でもよい。すなわち、ユーザが鍵1、鍵2、
鍵3を全て設定するものである。なお、図22は、カー
ド製造者からの出荷状態の本カードおよびバックアップ
カードにおけるデータメモリ102の内部の状態を、図
23は、ユーザ使用開始前状態の本カードおよびバック
アップカードにおけるデータメモリ102の内部の状態
を、それぞれ示している。
【0109】また、復号化用鍵、暗号化用鍵をバックア
ップカードの作成時に生成する方法について説明した
が、たとえば、図24および図25に示すように、カー
ド発行時に生成する方法でもよい。すなわち、鍵をカー
ド製造者とユーザが分けて設定するものである。なお、
図24は、カード製造者からの出荷状態の本カードおよ
びバックアップカードにおけるデータメモリ102の内
部の状態を、図25は、ユーザ使用開始前状態の本カー
ドおよびバックアップカードにおけるデータメモリ10
2の内部の状態を、それぞれ示している。
【0110】また、復号化用鍵のみをバックアップカー
ドに設定する方法について説明したが、新しいICカー
ドがユーザに届くまでの間に業務に支障が生じないよう
に、たとえば、図26および図27に示すように、暗号
化用鍵をもバックアップカードカードに設定する方法で
もよい。なお、図26は、カード製造者からの出荷状態
の本カードおよびバックアップカードにおけるデータメ
モリ102の内部の状態を、図27は、ユーザ使用開始
前状態の本カードおよびバックアップカードにおけるデ
ータメモリ102の内部の状態を、それぞれ示してい
る。
【0111】さらに、復号化用鍵、暗号化用鍵をICカ
ード内で生成する方法について説明したが、たとえば、
図28に示すように、個人端末装置300および個人端
末装置400を通信回線500を介して認証局(鍵を生
成するサービスセンタ)600に接続し、認証局600
で生成された復号化用鍵、暗号化用鍵を例えば個人端末
装置300にダウンロードすることにより、本カード1
00cに復号化用鍵、暗号化用鍵を設定するようにして
もよい。
【0112】この場合の本カード100cおよびバック
アップカード100dへの鍵の設定、本カード100c
への暗号化用鍵および復号化用鍵の設定、本カード10
0cからの復号化用鍵の取出し、バックアップカード1
00dへの復号化用鍵の設定を行なう処理は、図29に
示すフローチャートのようになる。図29のフローチャ
ートは、前述した図15のフローチャートに対し以下の
点が若干異なる。すなわち、ステップS204とS20
5との間に認証局600から本カード用の復号化用鍵、
暗号化用鍵を取得するステップS209が追加される。
また、ステップS205の処理が本カード用の復号化用
鍵、暗号化用鍵設定命令の送信となるとともに、ステッ
プS205aの処理が復号化用鍵、暗号化用鍵の設定と
なる。
【0113】この場合のカード製造者からの出荷状態の
本カードおよびバックアップカードにおけるデータメモ
リ102の内部の状態を図30に示し、ユーザ使用開始
前状態の本カードおよびバックアップカードにおけるデ
ータメモリ102の内部の状態を図31に示している。
【0114】
【発明の効果】以上詳述したように本発明によれば、内
部に記憶された、データを暗号化あるいは復号化するた
めの鍵を安全に外部へ取出すことのできるICカードを
提供できる。
【0115】また、本発明によれば、ICカード内に記
憶された、データを暗号化あるいは復号化するための鍵
を安全に外部へ取出し、それを別のICカード内に記憶
することにより、その複製カード(たとえば、バックア
ップカード)を容易に作成することのできるICカード
端末装置およびICカード複製方法を提供できる。
【図面の簡単な説明】
【図1】本発明の実施の形態に係るICカード発行シス
テムの構成例を概略的に示すブロック図。
【図2】ICカードの構成例を概略的に示すブロック
図。
【図3】ICカード側から出力されるレスポンスのフォ
ーマット例を示す図。
【図4】ICカードのデータメモリにおけるファイル構
造の一例を示す図。
【図5】ICカードの鍵を利用するシステムの一例を示
すブロック図。
【図6】個人データベースファイルの一例を示す構成
図。
【図7】本カード用の命令コードデータベースファイル
の一例を示す構成図。
【図8】バックアップカード用の命令コードデータベー
スファイルの一例を示す構成図。
【図9】バックアップカード用ICカードのデータメモ
リにおけるファイル構造の一例を示す図。
【図10】命令データの一例を示す図。
【図11】本カードおよびバックアップカードの発行処
理を説明するフローチャート。
【図12】カード製造者からの出荷状態の本カードおよ
びバックアップカードにおけるデータメモリの内部状態
を模式的に示す図。
【図13】発行された本カードに暗号化用鍵および復号
化用鍵を生成させ、バックアップカードに復号化用鍵を
設定するシステムの構成を示すブロック図。
【図14】鍵入力画面の一例を示す図。
【図15】本カードおよびバックアップカードへの鍵の
設定、本カードでの暗号化用鍵および復号化用鍵の生
成、本カードからの復号化用鍵の取出し、バックアップ
カードへの復号化用鍵の設定を行なう処理を説明するフ
ローチャート。
【図16】ユーザ使用開始前状態の本カードおよびバッ
クアップカードにおけるデータメモリの内部状態を模式
的に示す図。
【図17】本カードおよびバックアップカードの作成処
理の模様を説明する模式図。
【図18】ファイル名入力画面の一例を示す図。
【図19】バックアップカードでの電子データファイル
の復号化処理、および、新しい本カードでの電子データ
ファイルの暗号化処理を説明するフローチャート。
【図20】他の例におけるカード製造者からの出荷状態
の本カードおよびバックアップカードにおけるデータメ
モリの内部状態を模式的に示す図。
【図21】他の例におけるユーザ使用開始前状態の本カ
ードおよびバックアップカードにおけるデータメモリの
内部状態を模式的に示す図。
【図22】他の例におけるカード製造者からの出荷状態
の本カードおよびバックアップカードにおけるデータメ
モリの内部状態を模式的に示す図。
【図23】他の例におけるユーザ使用開始前状態の本カ
ードおよびバックアップカードにおけるデータメモリの
内部状態を模式的に示す図。
【図24】他の例におけるカード製造者からの出荷状態
の本カードおよびバックアップカードにおけるデータメ
モリの内部状態を模式的に示す図。
【図25】他の例におけるユーザ使用開始前状態の本カ
ードおよびバックアップカードにおけるデータメモリの
内部状態を模式的に示す図。
【図26】他の例におけるカード製造者からの出荷状態
の本カードおよびバックアップカードにおけるデータメ
モリの内部状態を模式的に示す図。
【図27】他の例におけるユーザ使用開始前状態の本カ
ードおよびバックアップカードにおけるデータメモリの
内部状態を模式的に示す図。
【図28】他の例において、発行された本カードに暗号
化用鍵および復号化用鍵を設定し、バックアップカード
に復号化用鍵を設定するシステムの構成を概略的に示す
ブロック図。
【図29】他の例において、本カードおよびバックアッ
プカードへの鍵の設定、本カードへの暗号化用鍵および
復号化用鍵の設定、本カードからの復号化用鍵の取出
し、バックアップカードへの復号化用鍵の設定を行なう
処理を説明するフローチャート。
【図30】他の例におけるカード製造者からの出荷状態
の本カードおよびバックアップカードにおけるデータメ
モリの内部状態を模式的に示す図。
【図31】他の例におけるユーザ使用開始前状態の本カ
ードおよびバックアップカードにおけるデータメモリの
内部状態を模式的に示す図。
【符号の説明】
100,100a,100b…ICカード、100c…
本カード、100d…バックアップカード(複製カー
ド)、101…制御素子、102…データメモリ、10
3…ワーキングメモリ、104…プログラムメモリ、1
05…コンタクト部、106…ICチップ、200…端
末装置、201…端末本体、201a…CPU、201
b…メモリ、202…ハードディスク装置、203…キ
ーボード、204…ディスプレイ、206…カードリー
ダ・ライタ、207…カード印刷機、208…磁気エン
コーダ、210…カード発行装置、211…カード供給
部、212…カードスタッカ、300…個人端末装置
(ICカード端末装置)、301…端末本体、301a
…CPU、301b…メモリ、302…ハードディスク
装置、303…キーボード、304…ディスプレイ、3
06a,306b…カードリーダ・ライタ、400…個
人端末装置(ICカード端末装置)、406…カードリ
ーダ・ライタ、500…通信回線。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/10 H04L 9/00 621A

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】 外部装置との間でデータを通信する通信
    手段と、 少なくともデータを暗号化あるいは復号化するための第
    1の鍵を記憶している記憶手段と、 前記通信手段を介して受信されたデータが鍵設定命令で
    ある場合、この鍵設定命令に付加された第2の鍵を前記
    記憶手段に記憶せしめる鍵設定手段と、 前記通信手段を介して受信されたデータが鍵取出命令で
    ある場合、前記鍵設定手段により前記記憶手段に記憶さ
    れた第2の鍵で前記記憶手段内の第1の鍵を暗号化し、
    この暗号化した第1の鍵を前記通信手段を介して外部へ
    出力する鍵出力手段と、 を具備したことを特徴とするICカード。
  2. 【請求項2】 前記記憶手段内の第1の鍵は、前記通信
    手段を介して外部から入力された鍵生成命令に基づき該
    ICカード内で生成されたものであることを特徴とする
    請求項1記載のICカード。
  3. 【請求項3】 前記記憶手段内の第1の鍵は、外部で生
    成され、前記通信手段を介して外部から入力されたもの
    であることを特徴とする請求項1記載のICカード。
  4. 【請求項4】 前記鍵設定命令は、該ICカードの発行
    者によって前記通信手段を介して外部から入力されたも
    のであることを特徴とする請求項1記載のICカード。
  5. 【請求項5】 前記鍵設定命令は、該ICカードの所持
    者によって前記通信手段を介して外部から入力されたも
    のであることを特徴とする請求項1記載のICカード。
  6. 【請求項6】 一方には少なくともデータを暗号化ある
    いは復号化するための鍵が記憶され、他方には該鍵が記
    憶されていない2つのICカードとの間でデータを通信
    する通信手段と、 前記鍵が記憶された一方のICカードに対し鍵取出命令
    を前記通信手段を介して送信することにより、前記一方
    のICカード内の鍵を前記通信手段を介して取出す鍵取
    出手段と、 前記鍵が記憶されていない他方のICカードに対し前記
    鍵取出手段により前記一方のICカードから取出した鍵
    を付加した暗号鍵設定命令を前記通信手段を介して送信
    することにより、該鍵を前記他方のICカード内に記憶
    せしめる暗号鍵設定手段と、 を具備したことを特徴とするICカード端末装置。
  7. 【請求項7】 2つのICカードとの間でデータを通信
    する通信手段と、前記2つのICカードに対し、第1の
    鍵を暗号化あるいは復号化するための第2の鍵を付加し
    た鍵設定命令を前記通信手段を介して送信することによ
    り、該第2の鍵を前記2つのICカード内にそれぞれ記
    憶せしめる第1の鍵設定手段と、 この第1の鍵設定手段による前記第2の鍵の設定が正常
    に終了したことを確認する確認手段と、 この確認手段により第2の鍵の設定が正常に終了したこ
    とが確認されると、前記2つのICカードのうち一方の
    ICカードに対し鍵生成命令を前記通信手段を介して送
    信することにより、前記一方のICカード内においてデ
    ータを暗号化あるいは復号化するための前記第1の鍵を
    生成せしめる鍵生成手段と、 この鍵生成手段により第1の鍵を生成させた前記一方の
    ICカードに対し鍵取出命令を前記通信手段を介して送
    信することにより、前記一方のICカード内で生成され
    た第1の鍵を前記通信手段を介して取出す鍵取出手段
    と、 前記2つのICカードのうち他方のICカードに対し前
    記鍵取出手段により前記一方のICカードから取出した
    第1の鍵を付加した暗号鍵設定命令を前記通信手段を介
    して送信することにより、該第1の鍵を前記他方のIC
    カード内に記憶せしめる第2の鍵設定手段と、 を具備したことを特徴とするICカード端末装置。
  8. 【請求項8】 少なくともデータを暗号化あるいは復号
    化するための鍵が記憶されている被複製用の第1のIC
    カードと、複製用の第2のICカードと、これら第1、
    第2のICカードを取扱う端末装置とを有し、 前記端末装置から前記第1のICカードに対し鍵取出命
    令を送信する第1のステップと、 前記第1のICカードにおいて、前記端末装置から送信
    された鍵取出命令を受信し、前記鍵を前記端末装置に対
    し送信する第2のステップと、 前記端末装置において、前記第1のICカードから送信
    された鍵を受信し、この受信した鍵を付加した暗号鍵設
    定命令を前記第2のICカードに対し送信する第3のス
    テップと、 前記第2のICカードにおいて、前記端末装置から送信
    された暗号鍵設定命令を受信し、その暗号鍵設定命令に
    付加された鍵を記憶する第4のステップと、 を具備したことを特徴とするICカード複製方法。
  9. 【請求項9】 前記第1のICカードに記憶されている
    データを暗号化あるいは復号化するための鍵は、前記端
    末装置から入力された鍵生成命令に基づき該第1のIC
    カード内で生成されたものであることを特徴とする請求
    項8記載のICカード複製方法。
  10. 【請求項10】 前記第1のICカードに記憶されてい
    るデータを暗号化あるいは復号化するための鍵は、外部
    で生成され、前記端末装置を介して入力されたものであ
    ることを特徴とする請求項8記載のICカード複製方
    法。
  11. 【請求項11】 少なくともデータを暗号化あるいは復
    号化するための第1の鍵が記憶されている被複製用の第
    1のICカードと、複製用の第2のICカードと、これ
    ら第1、第2のICカードを取扱う端末装置とを有し、 前記端末装置から前記第1、第2のICカードに対し、
    前記第1の鍵を暗号化あるいは復号化するための第2の
    鍵を付加した鍵設定命令を送信する第1のステップと、 前記第1、第2のICカードにおいて、前記端末装置か
    ら送信された鍵設定命令を受信し、その鍵設定命令に付
    加された第2の鍵をそれぞれ記憶する第2のステップ
    と、 前記端末装置から前記第1のICカードに対し鍵取出命
    令を送信する第3のステップと、 前記第1のICカードにおいて、前記端末装置から送信
    された鍵取出命令を受信し、前記第2のステップで記憶
    された第2の鍵により前記第1の鍵を暗号化し、この暗
    号化した第1の鍵を前記端末装置に対し送信する第4の
    ステップと、 前記端末装置において、前記第1のICカードから送信
    された暗号化された第1の鍵を受信し、この受信した暗
    号化された第1の鍵を付加した暗号鍵設定命令を前記第
    2のICカードに対し送信する第5のステップと、 前記第2のICカードにおいて、前記端末装置から送信
    された暗号鍵設定命令を受信し、その暗号鍵設定命令に
    付加された暗号化された第1の鍵を前記第2のステップ
    で記憶された第2の鍵により復号化し、この復号化した
    第1の鍵を記憶する第6のステップと、 を具備したことを特徴とするICカード複製方法。
  12. 【請求項12】 前記第1のICカードに記憶されてい
    るデータを暗号化あるいは復号化するための第1の鍵
    は、前記端末装置から入力された鍵生成命令に基づき該
    第1のICカード内で生成されたものであることを特徴
    とする請求項11記載のICカード複製方法。
  13. 【請求項13】 前記第1のICカードに記憶されてい
    るデータを暗号化あるいは復号化するための第1の鍵
    は、外部で生成され、前記端末装置を介して入力された
    ものであることを特徴とする請求項11記載のICカー
    ド複製方法。
JP2001043630A 2001-02-20 2001-02-20 Icカード、icカード端末装置およびicカード複製方法 Pending JP2002245427A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2001043630A JP2002245427A (ja) 2001-02-20 2001-02-20 Icカード、icカード端末装置およびicカード複製方法
DE60122665T DE60122665T2 (de) 2001-02-20 2001-10-12 Chipkartenterminal und Chipkartenduplizierverfahren
EP01124531A EP1233381B1 (en) 2001-02-20 2001-10-12 IC card terminal unit and IC card duplication method
US09/976,050 US7076800B2 (en) 2001-02-20 2001-10-15 IC card terminal unit and IC card duplication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001043630A JP2002245427A (ja) 2001-02-20 2001-02-20 Icカード、icカード端末装置およびicカード複製方法

Publications (1)

Publication Number Publication Date
JP2002245427A true JP2002245427A (ja) 2002-08-30

Family

ID=18905762

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001043630A Pending JP2002245427A (ja) 2001-02-20 2001-02-20 Icカード、icカード端末装置およびicカード複製方法

Country Status (4)

Country Link
US (1) US7076800B2 (ja)
EP (1) EP1233381B1 (ja)
JP (1) JP2002245427A (ja)
DE (1) DE60122665T2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005091149A1 (ja) * 2004-03-22 2005-09-29 Sharp Kabushiki Kaisha バックアップ装置、被バックアップ装置、バックアップ媒介装置、バックアップシステム、バックアップ方法、データ復元方法、プログラム及び記録媒体
JP2006504309A (ja) * 2002-10-28 2006-02-02 ノキア コーポレイション 装置鍵
WO2006018874A1 (ja) * 2004-08-19 2006-02-23 Mitsubishi Denki Kabushiki Kaisha 管理サービス装置、バックアップサービス装置、通信端末装置及び記憶媒体
JP2006237689A (ja) * 2005-02-22 2006-09-07 Kyocera Mita Corp データ管理装置およびそのプログラム
JP2009500735A (ja) * 2005-07-06 2009-01-08 ギーゼッケ ウント デフリエント ゲーエムベーハー 複数の電子デバイス及び1つの保全モジュールを備えるシステム
JP2011010325A (ja) * 2010-07-27 2011-01-13 Nokia Corp 装置鍵
US7925895B2 (en) 2005-02-22 2011-04-12 Kyocera Mita Corporation Data management apparatus, data management method, and storage medium

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001026046A1 (fr) * 1999-09-30 2001-04-12 Kabushiki Kaisha Toshiba Carte a microcircuit, et dispositif, systeme et procede de production de cartes a microcircuit
JP3557181B2 (ja) * 2001-05-14 2004-08-25 株式会社東芝 Icカード発行システム
FI114362B (fi) * 2001-12-12 2004-09-30 Setec Oy Menetelmä laitteen salaisen avaimen ottamiseksi käyttöön toisessa laitteessa
WO2005101327A1 (ja) * 2004-04-01 2005-10-27 Hitachi, Ltd. 識別情報管理方法及びシステム
JP2007272476A (ja) * 2006-03-30 2007-10-18 Fujitsu Ltd 情報記憶装置
US7941640B1 (en) * 2006-08-25 2011-05-10 Marvell International Ltd. Secure processors having encoded instructions
WO2015041139A1 (ja) * 2013-09-19 2015-03-26 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
EP3326296B1 (en) * 2015-07-24 2023-07-12 Info Wise Limited Wireless access tag duplication system and method

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IE820411L (en) * 1982-02-25 1983-08-25 L M Ericsson Ltd Portable device for storing and transferring data
US5193114A (en) * 1991-08-08 1993-03-09 Moseley Donald R Consumer oriented smart card system and authentication techniques
FR2681165B1 (fr) 1991-09-05 1998-09-18 Gemplus Card Int Procede de transmission d'information confidentielle entre deux cartes a puces.
EP0885417B1 (en) * 1996-02-09 2002-07-31 Digital Privacy, Inc Access control/crypto system
DE19629856A1 (de) * 1996-07-24 1998-01-29 Ibm Verfahren und System zum sicheren Übertragen und Speichern von schützbaren Informationen
EP0840477B1 (en) * 1996-10-31 2012-07-18 Panasonic Corporation Secret key transfer method which is highly secure and can restrict the damage caused when the secret key is leaked or decoded
US6230267B1 (en) * 1997-05-15 2001-05-08 Mondex International Limited IC card transportation key set
JPH11219291A (ja) * 1998-02-02 1999-08-10 Nippon Chemicon Corp ライセンスカードの作製方式
JP2000268137A (ja) 1999-03-16 2000-09-29 Hitachi Ltd 記録媒体バックアップ方法及びその実施装置
EP1145242A3 (en) * 1999-09-03 2001-12-05 Koninklijke Philips Electronics N.V. Recovery of a master key from recorded published material

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006504309A (ja) * 2002-10-28 2006-02-02 ノキア コーポレイション 装置鍵
JP4668619B2 (ja) * 2002-10-28 2011-04-13 ノキア コーポレイション 装置鍵
WO2005091149A1 (ja) * 2004-03-22 2005-09-29 Sharp Kabushiki Kaisha バックアップ装置、被バックアップ装置、バックアップ媒介装置、バックアップシステム、バックアップ方法、データ復元方法、プログラム及び記録媒体
WO2006018874A1 (ja) * 2004-08-19 2006-02-23 Mitsubishi Denki Kabushiki Kaisha 管理サービス装置、バックアップサービス装置、通信端末装置及び記憶媒体
JP2006237689A (ja) * 2005-02-22 2006-09-07 Kyocera Mita Corp データ管理装置およびそのプログラム
JP4498946B2 (ja) * 2005-02-22 2010-07-07 京セラミタ株式会社 データ管理装置およびそのプログラム
US7925895B2 (en) 2005-02-22 2011-04-12 Kyocera Mita Corporation Data management apparatus, data management method, and storage medium
JP2009500735A (ja) * 2005-07-06 2009-01-08 ギーゼッケ ウント デフリエント ゲーエムベーハー 複数の電子デバイス及び1つの保全モジュールを備えるシステム
JP2011010325A (ja) * 2010-07-27 2011-01-13 Nokia Corp 装置鍵

Also Published As

Publication number Publication date
US7076800B2 (en) 2006-07-11
EP1233381B1 (en) 2006-08-30
EP1233381A2 (en) 2002-08-21
DE60122665D1 (de) 2006-10-12
US20020114468A1 (en) 2002-08-22
DE60122665T2 (de) 2007-08-30
EP1233381A3 (en) 2003-03-19

Similar Documents

Publication Publication Date Title
JP4734585B2 (ja) 大容量記憶装置におけるデータの暗号化/復号化の方法及び装置
US7707408B2 (en) Key transformation unit for a tamper resistant module
EP0644474A1 (en) A method for utilising medium nonuniformities to minimize unauthorized duplication of digital information
JP2002245427A (ja) Icカード、icカード端末装置およびicカード複製方法
JP3528701B2 (ja) セキュリティ管理システム
JP3590131B2 (ja) 携帯可能記憶媒体及び携帯可能記憶媒体の発行装置
JPH10240883A (ja) Icカードシステムとicカードシステムのセキュリティ方法
CN100424660C (zh) 数据管理装置及数据管理方法
JP2005348250A (ja) 画像形成装置、データ暗号化方法、プログラム及び記録媒体
JP2002010044A (ja) メモリカード、画像形成装置、画像形成方法及び記憶媒体
JP2009118011A (ja) 画像形成装置および画像形成システム
JP2003203207A (ja) Icカード発行装置及びicカード発行方法
JP3654965B2 (ja) 情報記録媒体の発行支援装置
US20030056106A1 (en) Encryption system for preventing data from being copied illegally and method of the same
JP2004053958A (ja) データ復号化方法およびデータ暗号化方法
JP2006350423A (ja) データ管理装置及びプログラム
JP4671913B2 (ja) 原本性保証電子保存装置、原本性保証電子保存方法およびプログラム
JPH06282701A (ja) キーを記憶した情報記録媒体
JPH0334084A (ja) 携帯可能記憶媒体への記録装置
JP2005346489A (ja) 生体情報登録方法、生体情報登録装置、認証媒体、プログラム、記録媒体
JP2002091744A (ja) 画像入力装置、画像出力装置、画像入出力装置、画像データ暗号化方法、画像データ復号化方法及び記憶媒体
JP2001338267A (ja) Icカード発行装置およびicカード発行方法
JP2004213409A (ja) 画像形成装置、記録媒体読書きプログラムおよび記録媒体
JPH04243494A (ja) カード発行管理方法
JP2001043323A (ja) Icカード発行システムおよびicカード発行方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040330

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040527

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050222