JP2004013372A - 情報記憶処理媒体及び情報処理システム - Google Patents

情報記憶処理媒体及び情報処理システム Download PDF

Info

Publication number
JP2004013372A
JP2004013372A JP2002163775A JP2002163775A JP2004013372A JP 2004013372 A JP2004013372 A JP 2004013372A JP 2002163775 A JP2002163775 A JP 2002163775A JP 2002163775 A JP2002163775 A JP 2002163775A JP 2004013372 A JP2004013372 A JP 2004013372A
Authority
JP
Japan
Prior art keywords
terminal
information storage
storage processing
terminal device
processing medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002163775A
Other languages
English (en)
Inventor
Yasuhiro Mitsui
三井 靖博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2002163775A priority Critical patent/JP2004013372A/ja
Publication of JP2004013372A publication Critical patent/JP2004013372A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】照合のためのデータが読み取られることがなく、かつ、多数の端末装置で利用可能となるようにする。
【解決手段】内部に記憶された端末データと一致する端末データを有する端末装置10でのみ利用可能であり、該端末データを有する端末装置10において他の端末装置10で利用可能とする設定を行った場合に限り、該他の端末装置10で利用可能となる。
【選択図】     図1

Description

【0001】
【発明の属する技術分野】
本発明は、情報記憶処理媒体及び情報処理システムに関するものである。
【0002】
【従来の技術】
従来、インターネットを経由した商取引である電子商取引、企業における企業内業務等の重要なオペレーションを実行する場合、コンピュータ等の情報処理装置を操作する操作者が前記電子商取引、企業内業務等の重要なオペレーションを実行するに相応しい権限を有する者であることを示すために、ICカード等の情報記憶処理媒体が使用されている。
【0003】
近年、LAN(Local Area Network)、WAN(WideArea Network)、インターネット等のネットワークを経由して利用する環境が普及するに伴い、情報記憶処理媒体の必要性が高まり、多くの場所で便利に、かつ、安全に情報記憶処理媒体を使用することができることが求められている。そのため、ICカード等の情報記憶処理媒体を認証に利用するシステムは、セキュリティの必要性の高まりから適用範囲が拡大している。
【0004】
そして、情報記憶処理媒体に操作者の個人情報や保安情報を記録し、前記情報記憶処理媒体を端末装置、その他の各種の装置に装着して利用するようになっていて、セキュリティ確保のために様々な技術が提案されている。
【0005】
例えば、情報記憶処理媒体を装着する装置を判定させるための照合データを情報記憶処理媒体に保持させることによって、該情報記憶処理媒体の盗難悪用を防止する方法が提案されている(特許第3122237号公報参照)。この方法においては、情報記憶処理媒体に装置を初期設定するために前記情報記憶処理媒体を装置に装着する際に、情報記憶処理媒体から装置へ照合データを送信させる。また、情報記憶処理媒体が照合データを一旦(たん)送信した後には、該照合データの送信を禁止し、かつ、装置に送信されてきた照合データを前記装置において保持するようになっている。そして、その後、情報記憶処理媒体を装置に装着する際に、装置から情報記憶処理媒体へ送信される照合データと情報記憶処理媒体自体が保持する照合データとを照合させることによって、情報記憶処理媒体の盗難悪用を防止することができる。
【0006】
また、情報記憶処理媒体としてのICカードが持つ複数の固有情報をカードターミナルに記憶させることによって、ICカードの正当性を確認する方法が提案されている(特公平7−62862号公報参照)。この方法においては、情報記憶処理媒体としてのICカードが持つ複数の固有情報を出力して、カードターミナルに記憶させておく。そして、該カードターミナルに記憶されている固有情報をICカードが持つ固有情報と比較することによってカードターミナルの正当性を確認するとともに、ICカードが持つ固有情報をカードターミナルに記憶されている固有情報と比較するようになっている。これにより、ICカードの正当性を確認することができる。
【0007】
【発明が解決しようとする課題】
しかしながら、前述されたような装置を判定させるための照合データを情報記憶処理媒体に保持させる技術においては、一つの情報記憶処理媒体が利用することができる端末を変更することができず、特定の端末しか利用することができない。また、装置が照合データを保持しているので、前記装置に記憶されている情報を読み取ることによって、前記照合データも読み取られてしまう。すなわち、装置が保持している照合データは攻撃を受けやすくなってしまう。
【0008】
また、ICカードが持つ複数の固有情報をカードターミナルに記憶させる方法においては、利用することができるカードターミナルの数を制限することができないという欠点がある。さらに、カードターミナルに固有情報を記憶させるので、前記カードターミナルに記憶されている情報を読み取ることによって、前記固有情報も読み取られてしまい、攻撃を受けやすくなってしまう。。
【0009】
本発明は、前記従来の問題点を解決して、照合のためのデータが読み取られることがなく、かつ、多数の端末装置で利用可能となる情報記憶処理媒体及び情報処理システムを提供することを目的とする。
【0010】
【課題を解決するための手段】
そのために、本発明の情報記憶処理媒体においては、内部に記憶された端末データと一致する端末データを有する端末装置でのみ利用可能であり、該端末データを有する端末装置において他の端末装置で利用可能とする設定を行った場合に限り、該他の端末装置で利用可能となる。
【0011】
本発明の他の情報記憶処理媒体においては、さらに、前記内部に記憶された端末データの数は制限され、該内部に記憶された端末データの空きが設けられることによって、前記他の端末装置で利用可能となる。
【0012】
本発明の情報処理システムにおいては、端末装置と情報記憶処理媒体とから成る情報処理システムにおいて、前記情報記憶処理媒体は、内部に記憶された端末データと一致する端末データを有する端末装置でのみ利用可能であり、該端末データを有する端末装置において他の端末装置で利用可能とする設定を行った場合に限り、該他の端末装置で利用可能となる。
【0013】
本発明の他の情報処理システムにおいては、さらに、前記端末装置は、記憶しようとする情報の機密性が所定レベル以上である場合、前記記憶しようとする情報を内部に記憶することなく、前記情報記憶処理媒体の内部に記憶させる。
【0014】
【発明の実施の形態】
以下、本発明の実施の形態について図面を参照しながら詳細に説明する。
【0015】
図1は本発明の第1の実施の形態における情報記憶処理媒体認証システムの環境を示す図、図2は本発明の第1の実施の形態における情報記憶処理媒体認証システムの構成を示す図、図3は本発明の第1の実施の形態における端末データの例を示す図、図4は本発明の第1の実施の形態における端末データの具体例を示す図である。
【0016】
図1において、10は各種の処理を実行する端末装置であり、また、30は、該端末装置10を特定するための端末データを記憶する情報記憶処理媒体であり、前記端末装置10に接続されるようになっている。そして、本実施の形態において、情報処理システムは、前記端末装置10と情報記憶処理媒体30とから成るものである。
【0017】
ここで、前記端末装置10は、演算手段、記憶手段、入力手段、表示手段、インターフェイス等を備える一種のコンピュータであり、例えば、パーソナルコンピュータ、ワークステーション、サーバ、PDA(Personal Digital Assistant)、携帯情報端末、インターネット接続端末等であるが、いかなる形態又は種類のコンピュータであってもよい。また、前記端末装置10は、いかなる分野において使用される、いかなる種類のコンピュータであってもよく、例えば、銀行、信用金庫等の金融機関において金融業務を行うための操作端末、サーバ、ホストコンピュータ等であってもよいし、インターネット等のネットワークに接続され電子商取引を行うための電子商取引端末やサーバであってもよいし、事務所、企業、団体等において会計、人事管理、売上管理、在庫管理等の業務を処理するための業務処理用端末、サーバ、ホストコンピュータ等であってもよいし、ホテル、商店、建物、倉庫等において入場者の監視や設備管理をするための監視管理装置であってもよいし、工場における設備や製造機械を制御するための制御装置であってもよいし、研究所や実験場における実験装置や機械等を設計する設計装置であってもよい。そして、本実施の形態において、前記端末装置10によって実行される処理は、あらゆる種類の業務に関するあらゆる種類の処理であり、例えば、電子商取引、金融業務、会計、人事管理、売上管理、在庫管理、入場者の監視や設備管理、設備や製造機械の制御、実験装置や機械等の設計等の業務に関する計算式入力、データ入力、データチェック、データ更新、データ出力、実行命令入力、実行結果出力、通信実行等の処理である。
【0018】
なお、本実施の形態において、前記端末装置10は、記憶しようとする情報の機密性が所定レベル以上である場合、前記記憶しようとする情報を内部に記憶することなく、前記情報記憶処理媒体30の内部に記憶させるものである。本実施の形態においては、前記記憶しようとする情報が前記端末装置10の端末データである場合について説明する。
【0019】
また、前記情報記憶処理媒体30は、演算手段、記憶手段、インターフェイス等を備える媒体であり、例えば、ICやLSIを備えるICカード、フラッシュメモリ等を備えるメモリカードや棒状メモリであるが、いかなる形態又は種類のものであってもよい。本実施の形態において、前記情報記憶処理媒体30は、内部に記憶された端末データと一致する端末データを有する端末装置10でのみ利用可能であり、該端末データを有する端末装置10において他の端末装置10で利用可能とする設定を行った場合に限り、該他の端末装置10で利用可能となるものである。また、前記情報記憶処理媒体30の内部に記憶された端末データの数は制限され、該内部に記憶された端末データの空きが設けられることによって、前記情報記憶処理媒体30は前記他の端末装置10で利用可能となる。
【0020】
そして、前記端末装置10は、図2(a)に示されるように、演算手段としてのCPU11、記憶手段としてのROM12、RAM13及びHDD14、表示手段としてのCRT16、入力手段としてのKB(キーボード)17及びMOUSE(マウス)18、インターフェイスとしてのMODEM19、LAN・I/F20及び外部I/F回路21、並びに、その他の補助手段としてのMISC15を有する。また、前記情報記憶処理媒体30は、図2(b)に示されるように、演算手段としてのCPU32、記憶手段としてのROM31、EEPROM33及びRAM34、並びに、インターフェイスとしての外部I/F回路35を有する。
【0021】
ここで、前記EEPROM33は、Electrically−Erasable and Programable Read Only Memoryであり、端末データを記憶する。そして、該端末データは端末装置10をそれぞれ区別することができるデータであり、端末装置10毎に異なり、それぞれの端末装置10において利用することができるデータ、又は、利用することが望ましいデータを使用する。
【0022】
なお、図3には前記端末データとして使用することができるデータ(情報)の例が示されている。図3(a)には、端末データとして使用することができるハードウェア情報の例が示され、図3(b)には、端末データとして使用することができるソフトウェア情報の例が示されている。本実施の形態において、情報記憶処理媒体30のEEPROM33は、図3に示されるデータの中から選択されたデータから成る端末データを保持しており、例えば、図4に示されるように、ハードウェア情報としての「CPU ID」及び「LAN MAC アドレス」並びにソフトウェア情報としての「OSプロダクツID」から成る端末データを保持している。
【0023】
次に、前記構成の情報記憶処理媒体認証システムの動作について説明する。
【0024】
まず、端末装置10と情報記憶処理媒体30との間における端末設定の動作について説明する。
【0025】
図5は本発明の第1の実施の形態における端末設定処理の手順の概要を示す図、図6は本発明の第1の実施の形態における端末装置側の端末設定処理の動作を示すフローチャート、図7は本発明の第1の実施の形態における情報記憶処理媒体側の状態確認処理の動作を示すフローチャート、図8は本発明の第1の実施の形態における情報記憶処理媒体側の端末設定処理の動作を示すフローチャートである。
【0026】
この場合、端末装置10と情報記憶処理媒体30とは、概略において、図5に示されるような手順で端末設定の動作を行う。すなわち、(1)端末装置10が情報記憶処理媒体30に「状態確認」を送信し、(2)情報記憶処理媒体30が端末装置10に「状態応答」を送信し、(3)端末装置10が情報記憶処理媒体30に「端末設定」を送信し、(4)情報記憶処理媒体30が端末装置10に「状態応答」を送信する。
【0027】
ここで、前記端末設定の動作を詳細に説明すると、まず、端末装置10は、接続された情報記憶処理媒体30に端末設定をすることができるか否かを確認するために、「状態確認」を送信する。そして、該情報記憶処理媒体30は、「状態確認」を受信すると、EEPROM33に記憶されている端末データを読み出し、端末データが設定されているか否かを判断し、端末データが設定されていない場合は、“設定未”を、端末データが設定されている場合は“設定済”を端末装置10に送信して、状態確認処理を終了する。
【0028】
そして、該端末装置10は、「状態確認」に対する「状態応答」として“設定未”を受信した場合は、端末設定を行うために、端末データを含む「端末設定」を情報記憶処理媒体30に送信する。そして、「端末設定」に対する「状態応答」として“設定済”を受信した場合、前記端末装置10は端末設定処理が正常に終了したとして、端末設定処理の正常終了を行う。また、「状態確認」に対する「状態応答」として“設定未”を受信することができなかった場合、端末設定を行うことができないので、前記端末装置10は、「端末設定」を情報記憶処理媒体30に送信することなく、端末設定処理が正常に終了しなかったとして、端末設定処理の異常終了を行う。さらに、「端末設定」に対する「状態応答」として“設定済”を受信することができなかった場合、何らかの理由によって設定を行うことができなかったということで、前記端末装置10は、端末設定処理の異常終了を行う。
【0029】
一方、前記情報記憶処理媒体30は、「端末設定」を受信すると、EEPROM33に保持する端末データを読み出し、端末データが設定されているか否かを判断し、該端末データが設定されている場合は、設定することができないので“エラー”を端末装置10に送信し、端末設定処理の異常終了を行う。すなわち、既に端末設定を行っている情報記憶処理媒体30は、「端末設定」を行うことができないようになっている。
【0030】
また、前記端末データが設定されていない場合、前記情報記憶処理媒体30は、端末装置10から送信された端末データをEEPROM33に書き込み、書き込みが完了すると、“設定済”を前記端末装置10に送信して端末設定処理の正常終了を行う。なお、何らかの理由によって書き込みすることができなかった場合、前記情報記憶処理媒体30は、“エラー”を前記端末装置10に送信し、端末設定処理の異常終了を行う。
【0031】
次に、図6に示される端末装置側の端末設定処理の動作を示すフローチャートについて説明する。
ステップS1 情報記憶処理媒体30に「状態確認」を送信する。
ステップS2 「状態確認」の応答として“設定未”を受信したか否かを判断する。“設定未”を受信した場合はステップS3に進み、“設定未”を受信しない場合は異常終了を行う。
ステップS3 情報記憶処理媒体30に「端末設定」を送信する。
ステップS4 「端末設定」の応答として“設定済”を受信したか否かを判断する。“設定済”を受信した場合は正常終了を行い、“設定済”を受信しない場合は異常終了を行う。
【0032】
次に、図7に示される情報記憶処理媒体側の状態確認処理の動作を示すフローチャートについて説明する。
ステップS11 EEPROM33に保持する端末データを読み出す。
ステップS12 端末データが設定されているか否かを判断する。端末データが設定されている場合はステップS14に進み、端末データが設定されていない場合はステップS13に進む。
ステップS13 端末装置10に“設定未”を送信し、処理を終了する。
ステップS14 端末装置10に“設定済”を送信し、処理を終了する。
【0033】
次に、図8に示される情報記憶処理媒体側の端末設定処理の動作を示すフローチャートについて説明する。
ステップS21 EEPROM33に保持する端末データを読み出す。
ステップS22 端末データが設定されているか否かを判断する。端末データが設定されている場合はステップS26に進み、端末データが設定されていない場合はステップS23に進む。
ステップS23 端末データをEEPROM33に書き込む。
ステップS24 EEPROM33への書き込みが完了したか否かを判断する。書き込みが完了した場合はステップS25に進み、書き込みが完了しない場合はステップS26に進む。
ステップS25 端末装置10に“設定済”を送信し、正常終了を行う。
ステップS26 端末装置10に“エラー”を送信し、異常終了を行う。
【0034】
次に、端末装置10と情報記憶処理媒体30との間における照合の動作について説明する。
【0035】
図9は本発明の第1の実施の形態における照合処理の手順の概要を示す図、図10は本発明の第1の実施の形態における端末装置側の照合処理の動作を示すフローチャート、図11は本発明の第1の実施の形態における情報記憶処理媒体側の照合処理の動作を示すフローチャートである。
【0036】
この場合、端末装置10と情報記憶処理媒体30とは、概略において、図9に示されるような手順で照合処理の動作を行う。すなわち、(1)端末装置10が情報記憶処理媒体30に「照合要求」を送信し、(2)情報記憶処理媒体30が端末装置10に「照合結果」を送信する。
【0037】
ここで、前記照合処理の動作を詳細に説明すると、まず、端末装置10は、前記情報記憶処理媒体30に端末データ含む「照合要求」を送信する。
【0038】
一方、前記情報記憶処理媒体30は「照合要求」を受信すると、EEPROM33に記憶されている端末データを読み出し、端末データが設定されているか否かを判断する。そして、端末データが設定されていない場合、前記情報記憶処理媒体30は、“NG”を端末装置10に送信し、照合処理の異常終了を行う。
【0039】
また、端末データが設定されている場合、前記情報記憶処理媒体30は、読み出した端末データと前記端末装置10から受信した端末データとを比較する。そして、前記二つの端末データが一致した場合、前記情報記憶処理媒体30は、それ自体の全機能をアクティブにして、すなわち、利用可能として、“OK”を端末装置10に送信して、照合処理の正常終了を行う。また、比較した結果、前記二つの端末データが一致しない場合、前記情報記憶処理媒体30は、“NG”を端末装置10に送信して、照合処理の異常終了を行う。
【0040】
そして、該端末装置10は、「照合要求」の結果が良好であることを示す応答としての“OK”を受信した場合は照合処理の正常終了を行い、結果が良好でないことを示す応答としての“NG”を受信した場合は照合処理の異常終了を行う。
【0041】
このように、本実施の形態においては、暗号処理を行うことなく、照合処理を行うようになっている。つまり、一般的な情報記憶処理媒体の機能として、個人情報暗号鍵(かぎ)などのデータ書き込み、読み出し、RSA、DES等の暗号処理があるが、本実施の形態において、情報記憶処理媒体30は、端末装置10に接続した際に「照合」を行い、照合結果が“OK”でなければそれらの機能を利用することができないようになっている。
【0042】
また、情報記憶処理媒体30は、端末装置10に接続して利用する前に、必ず「照合」を行う必要があり、照合結果が“NG”である場合は、前記情報記憶処理媒体30の全機能を利用することができず、「状態確認」までの動作しか行うことができない。そして、端末データの書き込みがなされていない場合は「端末設定」までの動作しか行うことができず、端末データの書き込みがなされている場合にのみ、「照合」及び後述される「端末設定クリア」の処理を行うことができるようになっている。
【0043】
ここで、前記「照合」の結果は、端末装置10と情報記憶処理媒体30との接続が切れない限り有効である。なお、該情報記憶処理媒体30としてICカードを使用する場合は、端末装置10の接続端子から電源も供給されるため、端末装置10との接続が切れると情報記憶処理媒体30としてのICカードにおけるROM31とEEPROM33以外が初期設定の状態に戻る。また、前記情報記憶処理媒体30が端末装置10の接続端子とは別に電源を持っている場合、端末装置10との接続状態を監視し、接続が切れたら、情報記憶処理媒体30を初期化することによって、ROM31とEEPROM33以外を初期設定の状態に戻すことができる。
【0044】
次に、図10に示される端末装置側の照合処理の動作を示すフローチャートについて説明する。
ステップS31 情報記憶処理媒体30に「照合要求」を送信する。
ステップS32 「照合要求」の応答として“OK”を受信したか否かを判断する。“OK”を受信した場合は正常終了を行い、“OK”を受信しない場合は異常終了を行う。
【0045】
次に、図11に示される情報記憶処理媒体側の照合処理の動作を示すフローチャートについて説明する。
ステップS41 EEPROM33に保持する端末データを読み出す。
ステップS42 端末データが設定されているか否かを判断する。端末データが設定されている場合はステップS43に進み、端末データが設定されていない場合はステップS46に進む。
ステップS43 端末データが一致するか否かを判断する。端末データが一致する場合はステップS44に進み、端末データが一致しない場合はステップS46に進む。
ステップS44 情報記憶処理媒体30の全機能をアクティブにし、正常終了を行う。
ステップS45 端末装置10に“OK”を送信する。
ステップS46 端末装置10に“NG”を送信し、異常終了を行う。
【0046】
次に、端末装置10と情報記憶処理媒体30との間における端末設定クリアの動作について説明する。
【0047】
図12は本発明の第1の実施の形態における端末設定クリア処理の手順の概要を示す図、図13は本発明の第1の実施の形態における端末装置側の端末設定クリア処理の動作を示すフローチャート、図14は本発明の第1の実施の形態における情報記憶処理媒体側の端末設定クリア処理の動作を示すフローチャートである。
【0048】
この場合、端末装置10と情報記憶処理媒体30とは、概略において、図12に示されるような手順で端末設定クリア処理の動作を行う。すなわち、(1)端末装置10が情報記憶処理媒体30に「端末設定クリア要求」を送信し、(2)情報記憶処理媒体30が端末装置10に「端末設定クリア結果」を送信する。
【0049】
ここで、前記端末設定クリア処理の動作を詳細に説明すると、まず、端末装置10は、前記情報記憶処理媒体30に端末データ含む「端末設定クリア要求」を送信する。
【0050】
一方、該情報記憶処理媒体30は「端末設定クリア要求」を受信すると、EEPROM33に記憶されている端末データを読み出し、端末データが設定されているか否かを判断する。そして、端末データが設定されていない場合、情報記憶処理媒体30は“NG”を端末装置10に送信し、処理を終了する。また、端末データが設定されている場合、情報記憶処理媒体30は、読み出した端末データと前記端末装置10から受信した端末データとを比較する。そして、比較した結果が一致する場合、情報記憶処理媒体30は、EEPROM33に記憶していた端末データをクリアし、“OK”を端末装置10に送信して、処理を終了する。また、比較した結果、前記二つの端末データが一致しない場合、前記情報記憶処理媒体30は、“NG”を端末装置10に送信して、処理を終了する。
【0051】
そして、該端末装置10は、「端末設定クリア要求」の応答として“OK”を受信した場合は、正常終了を行い、“NG”を受信した場合は、異常終了を行う。
【0052】
ここで、利用する端末装置10を変更する場合、情報記憶処理媒体30に既に端末データが設定されている正当な端末装置10に情報記憶処理媒体30を接続し、「端末設定クリア」の処理を行う。その後、新たに利用する端末装置10に前記「端末設定クリア」の処理を行った情報記憶処理媒体30を接続し、「端末設定」の処理を行うことによって、利用する端末装置10を変更することができる。
【0053】
次に、図13に示される端末装置側の端末設定クリア処理の動作を示すフローチャートについて説明する。
ステップS51 情報記憶処理媒体30に「端末設定クリア要求」を送信する。
ステップS52 「端末設定クリア要求」の応答として“OK”を受信したか否かを判断する。“OK”を受信した場合は正常終了を行い、“OK”を受信しない場合は異常終了を行う。
【0054】
次に、図14に示される情報記憶処理媒体側の端末設定クリア処理の動作を示すフローチャートについて説明する。
ステップS61 EEPROM33に保持する端末データを読み出す。
ステップS62 端末データが設定されているか否かを判断する。端末データが設定されている場合はステップS63に進み、端末データが設定されていない場合はステップS66に進む。
ステップS63 端末データが一致するか否かを判断する。端末データが一致する場合はステップS64に進み、端末データが一致しない場合はステップS66に進む。
ステップS64 情報記憶処理媒体30の端末データをクリアする。
ステップS65 端末装置10に“OK”を送信し、処理を終了する。
ステップS66 端末装置10に“NG”を送信し、処理を終了する。
【0055】
このように、本実施の形態においては、端末装置10は、記憶しようとする情報(本実施の形態においては、端末データ)の機密性が所定レベル以上である場合、前記記憶しようとする情報を内部に記憶することなく、前記情報記憶処理媒体30の内部に記憶させるものである。そして、該情報記憶処理媒体30は、内部に記憶された端末データと一致する端末データを有する端末装置10でのみ利用可能であり、該端末データを有する端末装置10において他の端末装置10で利用可能とする設定を行った場合に限り、該他の端末装置10で利用可能となるものである。また、前記情報記憶処理媒体30の内部に記憶された端末データの数は制限され(本実施の形態においては一つ)、該内部に記憶された端末データの空きが設けられることによって、前記情報記憶処理媒体30は前記他の端末装置10で利用可能となる。
【0056】
より具体的には、「端末設定」と「照合」の機能を実装することによって、一つの情報記憶処理媒体30が、端末設定を行った一つの端末装置10のみで利用可能になる。
【0057】
そして、端末装置10には情報を保持させず、情報記憶処理媒体30の内部のみに端末データを保持させているので、端末装置10の内部解析が行なわれても、情報記憶処理媒体30の内部に保持されている端末データを読み取られることがない。すなわち、端末装置10の内部解析による攻撃を防ぐことができる。
【0058】
また、端末設定クリアの機能を実装することによって、利用可能な端末装置10の変更を行うことができる。
【0059】
次に、本発明の第2の実施の形態について説明する。なお、第1の実施の形態と同じ構成を有するもの及び同じ動作については、同じ符号を付与することによって、その説明を省略する。
【0060】
前述された第1の実施の形態においては、接続経路上を端末データがそのまま送信されるので、前記接続経路上を監視し、記録することによって端末データを偽造することができてしまう。そこで、本実施の形態においては、端末データが暗号化されて送信されるようになっている。この場合、端末データの暗号化及び復号化は、CPU11及びCPU32によって行われるので、情報記憶処理媒体認証システムの構成は、前記第1の実施の形態と同様である。なお、端末データの暗号化及び復号化を行うための暗号処理専用回路を必要に応じて設けることもできる。そして、端末装置10では端末データを必ず暗号化し、情報記憶処理媒体30では暗号化されて前記端末装置10から送信された端末データを復号し、元の端末データにする。なお、暗号方式としてはDES等の秘密鍵方式やRSA等の共有鍵方式などを利用することができる。
【0061】
まず、端末装置10と情報記憶処理媒体30との間における暗号化された端末データを使用した端末設定の動作について説明する。
【0062】
図15は本発明の第2の実施の形態における端末設定処理の手順の概要を示す図、図16は本発明の第2の実施の形態における端末装置側の端末設定処理の動作を示すフローチャート、図17は本発明の第2の実施の形態における情報記憶処理媒体側の端末設定処理の動作を示すフローチャートである。
【0063】
この場合、端末装置10と情報記憶処理媒体30とは、概略において、図15に示されるような手順で端末設定の動作を行う。すなわち、(1)端末装置10が情報記憶処理媒体30に「状態確認」を送信し、(2)情報記憶処理媒体30が端末装置10に「状態応答」を送信し、(3)端末装置10が情報記憶処理媒体30に「端末設定」を送信し、(4)情報記憶処理媒体30が端末装置10に「状態応答」を送信する。
【0064】
ここで、前記端末設定の動作を詳細に説明すると、まず、端末装置10は、接続された情報記憶処理媒体30に端末設定をすることができるか否かを確認するために、前記情報記憶処理媒体30に「状態確認」を送信する。そして、該情報記憶処理媒体30は、「状態確認」を受信すると、EEPROM33に記憶されている端末データを読み出し、端末データが設定されているか否かを判断し、端末データが設定されていない場合は、“設定未”を、端末データが設定されている場合は“設定済”を端末装置10に送信して、状態確認処理を終了する。
【0065】
そして、前記端末装置10は、「状態確認」に対する「状態応答」として“設定未”を受信した場合は、端末設定を行うために、端末データを暗号化し、暗号化された該端末データを含む「端末設定」を情報記憶処理媒体30に送信する。そして、該「端末設定」に対する「状態応答」として“設定済”を受信した場合、前記端末装置10は端末設定処理が正常に終了したとして、端末設定処理の正常終了を行う。また、「状態確認」に対する「状態応答」として“設定未”を受信することができなかった場合、端末設定を行うことができないので、前記端末装置10は、「端末設定」を情報記憶処理媒体30に送信することなく、端末設定処理が正常に終了しなかったとして、端末設定処理の異常終了を行う。さらに、「端末設定」に対する「状態応答」として“設定済”を受信することができなかった場合、何らかの理由によって設定を行うことができなかったということで、前記端末装置10は、端末設定処理の異常終了を行う。
【0066】
一方、前記情報記憶処理媒体30は、「端末設定」を受信すると、EEPROM33に記憶されている端末データを読み出し、端末データが設定されているか否かを判断する。そして、該端末データが設定されている場合は、設定することができないので“エラー”を端末装置10に送信し、端末設定処理の異常終了を行う。また、前記端末データが設定されていない場合、前記情報記憶処理媒体30は、端末装置10から暗号化されて送信された端末データを復号化してEEPROM33に書き込む。そして、書き込みが完了すると、“設定済”を前記端末装置10に送信して端末設定処理の正常終了を行う。なお、何らかの理由によって書き込みすることができなかった場合、前記情報記憶処理媒体30は、“エラー”を前記端末装置10に送信し、端末設定処理の異常終了を行う。
【0067】
次に、図16に示される端末装置側の端末設定処理の動作を示すフローチャートについて説明する。
ステップS71 情報記憶処理媒体30に「状態確認」を送信する。
ステップS72 「状態確認」の応答として“設定未”を受信したか否かを判断する。“設定未”を受信した場合はステップS73に進み、“設定未”を受信しない場合は異常終了を行う。
ステップS73 端末データを暗号化する。
ステップS74 情報記憶処理媒体30に「端末設定」を送信する。
ステップS75 「端末設定」の応答として“設定済”を受信したか否かを判断する。“設定済”を受信した場合は正常終了を行い、“設定済”を受信しない場合は異常終了を行う。
【0068】
次に、図17に示される情報記憶処理媒体側の端末設定処理の動作を示すフローチャートについて説明する。
ステップS81 EEPROM33に保持する端末データを読み出す。
ステップS82 端末データが設定されているか否かを判断する。端末データが設定されている場合はステップS87に進み、端末データが設定されていない場合はステップS83に進む。
ステップS83 暗号化された端末データを復号する。
ステップS84 復号化された端末データをEEPROM33に書き込む。
ステップS85 EEPROM33への書き込みが完了したか否かを判断する。
書き込みが完了した場合はステップS86に進み、書き込みが完了しない場合はステップS87に進む。
ステップS86 端末装置10に“設定済”を送信し、正常終了を行う。
ステップS87 端末装置10に“エラー”を送信し、異常終了を行う。
【0069】
次に、端末装置10と情報記憶処理媒体30との間における暗号化された端末データを使用した照合の動作について説明する。
【0070】
図18は本発明の第2の実施の形態における照合処理の手順の概要を示す図、図19は本発明の第2の実施の形態における情報記憶処理媒体側の照合処理の動作を示すフローチャートである。
【0071】
この場合、端末装置10と情報記憶処理媒体30とは、概略において、図18に示されるような手順で照合処理の動作を行う。すなわち、(1)端末装置10が情報記憶処理媒体30に「状態確認」を送信し、(2)情報記憶処理媒体30が端末装置10に「状態応答」を送信し、(3)端末装置10が情報記憶処理媒体30に「照合要求」を送信し、(4)情報記憶処理媒体30が端末装置10に「照合結果」を送信する。
【0072】
ここで、前記照合処理の動作を詳細に説明すると、まず、端末装置10は、接続された情報記憶処理媒体30に端末設定をすることができるか否かを確認するために、前記情報記憶処理媒体30に「状態確認」を送信する。該情報記憶処理媒体30は「状態確認」を受信すると、EEPROM33に記憶されている端末データを読み出し、端末データが設定されているか否かを判断し、端末データが設定されていない場合は、“設定未”を、端末データが設定されている場合は“設定済”を端末装置10に送信する。
【0073】
次に、端末装置10は、「状態確認」の応答として“設定済”を受信すると、前記情報記憶処理媒体30に暗号化された端末データ含む「照合要求」を送信する。そして、前記情報記憶処理媒体30は「照合要求」を受信すると、EEPROM33に記憶されている端末データを読み出し、端末データが設定されているか否かを判断する。そして、端末データが設定されていない場合、前記情報記憶処理媒体30は、“NG”を端末装置10に送信し、照合処理を終了する。
【0074】
また、端末データが設定されている場合、前記情報記憶処理媒体30は、前記端末装置10から暗号化されて送信された端末データを復号化し、複合化した該端末データと前記読み出した端末データとを比較する。そして、前記二つの端末データが一致した場合、前記情報記憶処理媒体30は、“OK”を端末装置10に送信して、照合処理を終了する。また、比較した結果、前記二つの端末データが一致しない場合、前記情報記憶処理媒体30は、“NG”を端末装置10に送信して、照合処理を終了する。
【0075】
次に、図19に示される情報記憶処理媒体側の照合処理の動作を示すフローチャートについて説明する。
ステップS91 EEPROM33に保持する端末データを読み出す。
ステップS92 端末データが設定されているか否かを判断する。端末データが設定されている場合はステップS93に進み、端末データが設定されていない場合はステップS96に進む。
ステップS93 暗号化された端末データを復号する。
ステップS94 端末データが一致するか否かを判断する。端末データが一致する場合はステップS95に進み、端末データが一致しない場合はステップS96に進む。
ステップS95 端末装置10に“OK”を送信し、処理を終了する。
ステップS96 端末装置10に“NG”を送信し、処理を終了する。
【0076】
次に、端末装置10と情報記憶処理媒体30との間における暗号化された端末データを使用した端末設定クリアの動作について説明する。
【0077】
図20は本発明の第2の実施の形態における端末設定クリア処理の手順の概要を示す図、図21は本発明の第2の実施の形態における情報記憶処理媒体側の端末設定クリア処理の動作を示すフローチャートである。
【0078】
この場合、端末装置10と情報記憶処理媒体30とは、概略において、図20に示されるような手順で端末設定クリア処理の動作を行う。すなわち、(1)端末装置10が情報記憶処理媒体30に「端末設定クリア要求」を送信し、(2)情報記憶処理媒体30が端末装置10に「端末設定クリア結果」を送信する。
【0079】
ここで、前記端末設定クリア処理の動作を詳細に説明すると、まず、端末装置10は、前記情報記憶処理媒体30に暗号化された端末データ含む「端末設定クリア要求」を送信する。
【0080】
一方、情報記憶処理媒体30は「端末設定クリア要求」を受信すると、EEPROM33に記憶されている端末データを読み出し、端末データが設定されているか否かを判断する。そして、端末データが設定されていない場合は、“NG”を端末装置10に送信して処理を終了する。そして、端末データが設定されている場合は、端末装置10からの暗号化されて送信された端末データを復号化して、複合化された該端末データと前記読み出した端末データとを比較し、比較した結果が一致すると情報記憶処理媒体30のEEPROM33に記憶されていた「端末データ」をクリアし、“OK”を端末装置10に送信して処理を終了する。また、比較した結果が一致しない場合は“NG”を端末装置10に送信して処理を終了する。
【0081】
次に、図21に示されるフローチャートについて説明する。
ステップS101 EEPROM33に保持する端末データを読み出す。
ステップS102 端末データが設定されているか否かを判断する。端末データが設定されている場合はステップS103に進み、端末データが設定されていない場合はステップS107に進む。
ステップS103 暗号化された端末データを復号する。
ステップS104 端末データが一致するか否かを判断する。端末データが一致する場合はステップS105に進み、端末データが一致しない場合はステップS107に進む。
ステップS105 情報記憶処理媒体30の端末データをクリアする。
ステップS106 端末装置10に“OK”を送信し、処理を終了する。
ステップS107 端末装置10に“NG”を送信し、処理を終了する。
【0082】
さらに、本実施の形態においては、暗号方式としてMD5やSHA1などの1方向性関数であるハッシュ関数を利用することができる。この場合、端末データを端末装置10、又は、情報記憶処理装置のどちらかにおいてハッシュ関数を用いて暗号化し、情報記憶処理媒体30では暗号化端末データを記憶する。そして、一方向性関数の出力結果サイズは適用する関数に依存して固定である。例えば、MD5であれば128ビットのハッシュ値が出力され、SHA1であれば160ビットのハッシュ値が出力される。
【0083】
次に、端末データをハッシュ関数を用いて暗号化する場合の情報記憶処理媒体認証システムの動作について説明する。なお、端末装置10で暗号化する場合の処理は、本実施の形態において前述された動作と同様である。
【0084】
図22は本発明の第2の実施の形態におけるハッシュ関数を適用して暗号化された端末データの例を示す図、図23は本発明の第2の実施の形態における情報記憶処理媒体側で暗号化する場合の端末設定処理の動作を示すフローチャート、図24は本発明の第2の実施の形態における端末装置側で暗号化する場合の情報記憶処理媒体の照合処理の動作を示すフローチャート、図25は本発明の第2の実施の形態における情報記憶処理媒体側で暗号化する場合の端末設定クリア処理の動作を示すフローチャートである。
【0085】
図22において、41は端末データの例であり、42は該端末データ41の内容としてのハッシュ値である。
【0086】
まず、情報記憶処理媒体30側で端末データを暗号化する場合の端末設定処理について説明する。この場合、端末装置10から情報記憶処理媒体30に端末データが送信される際に、暗号化されていない端末データが送信される。そして、前記情報記憶処理媒体30は、「端末設定」を受信すると、EEPROM33に記憶されている端末データを読み出し、端末データが設定されているか否かを判断する。そして、該端末データが設定されている場合は、設定することができないので“エラー”を端末装置10に送信し、端末設定処理の異常終了を行う。また、前記端末データが設定されていない場合、前記情報記憶処理媒体30は、端末装置10から送信された端末データを暗号化し、暗号化された該端末データをEEPROM33に書き込む。そして、書き込みが完了すると、“設定済”を前記端末装置10に送信して端末設定処理の正常終了を行う。なお、何らかの理由によって書き込みすることができなかった場合、前記情報記憶処理媒体30は、“エラー”を前記端末装置10に送信し、端末設定処理の異常終了を行う。
【0087】
次に、端末装置10側で端末データを暗号化する場合の情報記憶処理媒体30の照合処理について説明する。この場合、前記情報記憶処理媒体30は「照合要求」を受信すると、EEPROM33に記憶されている暗号化された端末データを読み出し、端末データが設定されているか否かを判断する。そして、端末データが設定されていない場合、前記情報記憶処理媒体30は、“NG”を端末装置10に送信し、照合処理を終了する。
【0088】
また、端末データが設定されている場合、前記情報記憶処理媒体30は、前記端末装置10から暗号化されて送信された端末データと、前記読み出した暗号化された端末データとを比較する。そして、前記二つの端末データが一致した場合、前記情報記憶処理媒体30は、“OK”を端末装置10に送信して、照合処理を終了する。また、比較した結果、前記二つの端末データが一致しない場合、前記情報記憶処理媒体30は、“NG”を端末装置10に送信して、照合処理を終了する。
【0089】
次に、情報記憶処理媒体30側で端末データを暗号化する場合の情報記憶処理媒体30の端末設定クリア処理について説明する。この場合、情報記憶処理媒体30は「端末設定クリア要求」を受信すると、EEPROM33に記憶されている暗号化された端末データを読み出し、端末データが設定されているか否かを判断する。そして、端末データが設定されていない場合は、“NG”を端末装置10に送信して処理を終了する。また、端末データが設定されている場合、情報記憶処理媒体30は、「端末設定クリア要求」に含まれる端末データを暗号化して、暗号化された該端末データと、前記読み出した暗号化された端末データとを比較し、比較した結果が一致すると情報記憶処理媒体30のEEPROM33に記憶されていた「端末データ」をクリアし、“OK”を端末装置10に送信して処理を終了する。また、比較した結果が一致しない場合は“NG”を端末装置10に送信して処理を終了する。
【0090】
次に、図23に示される情報記憶処理媒体側で暗号化する場合の端末設定処理の動作を示すフローチャートについて説明する。
ステップS111 EEPROM33に保持する端末データを読み出す。
ステップS112 端末データが設定されているか否かを判断する。端末データが設定されている場合はステップS117に進み、端末データが設定されていない場合はステップS113に進む。
ステップS113 端末データを暗号化する。
ステップS114 暗号化された端末データをEEPROM33に書き込む。
ステップS115 EEPROM33への書き込みが完了したか否かを判断する。書き込みが完了した場合はステップS116に進み、書き込みが完了しない場合はステップS117に進む。
ステップS116 端末装置10に“設定済”を送信し、正常終了を行う。
ステップS117 端末装置10に“エラー”を送信し、異常終了を行う。
【0091】
次に、図24に示される端末装置側で暗号化する場合の情報記憶処理媒体の照合処理の動作を示すフローチャートについて説明する。
ステップS121 暗号化された端末データを読み出す。
ステップS122 端末データが設定されているか否かを判断する。端末データが設定されている場合はステップS123に進み、端末データが設定されていない場合はステップS125に進む。
ステップS123 端末データが一致するか否かを判断する。端末データが一致する場合はステップS124に進み、端末データが一致しない場合はステップS125に進む。
ステップS124 端末装置10に“OK”を送信し、処理を終了する。
ステップS125 端末装置10に“NG”を送信し、処理を終了する。
【0092】
次に、図25に示される情報記憶処理媒体側で暗号化する場合の端末設定クリア処理の動作を示すフローチャートについて説明する。
ステップS131 EEPROM33に保持する端末データを読み出す。
ステップS132 端末データが設定されているか否かを判断する。端末データが設定されている場合はステップS133に進み、端末データが設定されていない場合はステップS137に進む。
ステップS133 端末データを暗号化する。
ステップS134 端末データが一致するか否かを判断する。端末データが一致する場合はステップS135に進み、端末データが一致しない場合はステップS137に進む。
ステップS135 情報記憶処理媒体30の端末データをクリアする。
ステップS136 端末装置10に“OK”を送信し、処理を終了する。
ステップS137 端末装置10に“NG”を送信し、処理を終了する。
【0093】
このように、本実施の形態においては、DESやRSAのような暗号方式を使用して、端末装置10で端末データを暗号化し、情報記憶処理媒体30で復号することによって、接続経路上での端末データのセキュリティを高めることができる。
【0094】
また、ハッシュ関数等の一方向性関数を使用して、端末装置10で端末データを暗号化し、情報記憶処理媒体30では暗号化された端末データを保存することもできる。この場合、情報記憶処理媒体30内で必要な端末データの記憶領域サイズを固定サイズにすることができ、元の端末データのサイズが変化しても、情報記憶処理媒体30の内部構成を変更する必要がなくなる。また、端末データのサイズが利用する一方向性関数に依存する固定サイズより大きなサイズである場合、端末データを暗号化することによって、該端末データを圧縮してサイズを小さくすることができる。
【0095】
次に、本発明の第3の実施の形態について説明する。なお、第1及び第2の実施の形態と同じ構成を有するもの及び同じ動作については、その説明を省略する。
【0096】
ところで、前述された第1及び第2の実施の形態においては、一つの情報記憶処理媒体は一つの端末装置でのみ利用することができるようになっているが、本実施の形態においては、一つの情報記憶処理媒体が複数の端末装置で利用することができるようになっている。
【0097】
図26は本発明の第3の実施の形態における情報記憶処理媒体の構成を示す図である。
【0098】
本実施の形態において、情報記憶処理媒体30のEEPROM33は、図26に示されるように、複数の端末データ記憶領域を有し、複数の端末装置10の端末データを保持することができる。すなわち、情報記憶処理媒体30の内部に記憶された端末データの数はN個に制限され、該内部に記憶された端末データの空きが設けられることによって、前記情報記憶処理媒体30は他の端末装置10で利用可能となるようになっている。なお、他の点の構成に関しては、前記第1の実施の形態と同様であるので、その説明を省略する。
【0099】
これにより、本実施の形態においては、「状態確認」に対する応答が、“端末設定可能”と“端末設定不可”との二種類となる。また、照合処理や端末設定クリア処理においては、EEPROM33に記憶されている複数の端末データのすべてとの比較を行うようになっている。
【0100】
次に、端末装置10と情報記憶処理媒体30との間における端末設定の動作について説明する。
【0101】
図27は本発明の第3の実施の形態における端末設定処理の手順の概要を示す図、図28は本発明の第3の実施の形態における端末装置側の端末設定処理の動作を示すフローチャート図、図29は本発明の第3の実施の形態における情報記憶処理媒体側の状態確認処理の動作を示すフローチャート図、図30は本発明の第3の実施の形態における情報記憶処理媒体側の端末設定処理の動作を示すフローチャートである。
【0102】
この場合、端末装置10と情報記憶処理媒体30とは、概略において、図27に示されるような手順で端末設定の動作を行う。すなわち、(1)端末装置10が情報記憶処理媒体30に「状態確認」を送信し、(2)情報記憶処理媒体30が端末装置10に「状態応答」を送信し、(3)端末装置10が情報記憶処理媒体30に「端末設定」を送信し、(4)情報記憶処理媒体30が端末装置10に「状態応答」を送信する。
【0103】
ここで、前記端末設定の動作を詳細に説明すると、まず、端末装置10は、接続された情報記憶処理媒体30に端末設定をすることができるか否かを確認するために、前記情報記憶処理媒体30に「状態確認」を送信する。該情報記憶処理媒体30は、「状態確認」を受信すると、EEPROM33に記憶されている端末データを読み出し、該EEPROM33に端末データを設定することができるか否かを判断する。そして、端末データを設定することができない場合は、“設定不可”を、端末データを設定することができる場合は“設定可能”を端末装置10に送信して、状態確認処理を終了する。
【0104】
そして、該端末装置10は、「状態確認」に対する「状態応答」として“設定可能”を受信した場合は、端末設定を行うために、端末データを含む「端末設定」を情報記憶処理媒体30に送信する。そして、「端末設定」に対する「状態応答」として“設定済”を受信した場合、前記端末装置10は端末設定処理が正常に終了したとして、端末設定処理の正常終了を行う。また、「状態確認」に対する「状態応答」として“設定可能”を受信することができなかった場合、端末設定を行うことができないので、前記端末装置10は、「端末設定」を情報記憶処理媒体30に送信することなく、端末設定処理の正常終了を行う。さらに、「端末設定」に対する「状態応答」として“設定済”を受信することができなかった場合、何らかの理由によって設定を行うことができなかったということで、前記端末装置10は、端末設定処理の異常終了を行う。
【0105】
一方、前記情報記憶処理媒体30は、「端末設定」を受信すると、EEPROM33に記憶されている端末データを読み出し、端末データを設定することができるか否かを判断する。そして、端末データを設定することができない場合は、“エラー”を端末装置10に送信し、端末設定処理の異常終了を行う。また、端末データを設定することができる場合、前記情報記憶処理媒体30は、端末装置10から送信された端末データをEEPROM33に書き込み、書き込みが完了すると、“設定済”を前記端末装置10に送信して端末設定処理の正常終了を行う。なお、何らかの理由によって書き込みすることができなかった場合、前記情報記憶処理媒体30は、“エラー”を前記端末装置10に送信し、端末設定処理の異常終了を行う。
【0106】
次に、図28に示される端末装置側の端末設定処理の動作を示すフローチャートについて説明する。
ステップS141 情報記憶処理媒体30に「状態確認」を送信する。
ステップS142 「状態確認」の応答として“設定可能”を受信したか否かを判断する。“設定可能”を受信した場合はステップS143に進み、“設定可能”を受信しない場合は正常終了を行う。
ステップS143 情報記憶処理媒体30に「端末設定」を送信する。
ステップS144 「端末設定」の応答として“設定済”を受信したか否かを判断する。“設定済”を受信した場合は正常終了を行い、“設定済”を受信しない場合は異常終了を行う。
【0107】
次に、図29に示される情報記憶処理媒体側の状態確認処理の動作を示すフローチャートについて説明する。
ステップS151 EEPROM33に保持する端末データを読み出す。
ステップS152 端末データが設定可能か否かを判断する。端末データが設定可能である場合はステップS153に進み、端末データが設定可能でない場合はステップS154に進む。
ステップS153 端末装置10に“設定可能”を送信し、処理を終了する。
ステップS154 端末装置10に“設定不可”を送信し、処理を終了する。
【0108】
次に、図30に示される情報記憶処理媒体側の端末設定処理の動作を示すフローチャートについて説明する。
ステップS161 EEPROM33に保持する端末データを読み出す。
ステップS162 端末データが設定可能か否かを判断する。端末データが設定可能である場合はステップS163に進み、端末データが設定可能でない場合はステップS166に進む。
ステップS163 端末データをEEPROM33に書き込む。
ステップS164 EEPROM33への書き込みが完了したか否かを判断する。書き込みが完了した場合はステップS165に進み、書き込みが完了しない場合はステップS166に進む。
ステップS165 端末装置10に“設定済”を送信し、正常終了を行う。
ステップS166 端末装置10に“エラー”を送信し、異常終了を行う。
【0109】
次に、端末装置10と情報記憶処理媒体30との間における照合の動作について説明する。
【0110】
図31は本発明の第3の実施の形態における情報記憶処理媒体側の照合処理の動作を示すフローチャートである。
【0111】
まず、端末装置10は、前記情報記憶処理媒体30に端末データ含む「照合要求」を送信する。そして、前記情報記憶処理媒体30は「照合要求」を受信すると、EEPROM33に記憶されているすべての端末データを読み出し、端末データが設定されているか否かを判断する。そして、端末データが設定されていない場合、前記情報記憶処理媒体30は、“NG”を端末装置10に送信し、照合処理を終了する。
【0112】
また、端末データが設定されている場合、前記情報記憶処理媒体30は、読み出した端末データの中に前記端末装置10から受信した端末データと一致する端末データが有るか否かを判断する。そして、前記受信した端末データと一致する端末データが有る場合、前記情報記憶処理媒体30は、“OK”を端末装置10に送信して、照合処理を終了する。また、前記受信した端末データと一致する端末データがない場合、前記情報記憶処理媒体30は、“NG”を端末装置10に送信して、照合処理を終了する。
【0113】
次に、図31に示される情報記憶処理媒体側の照合処理の動作を示すフローチャートについて説明する。
ステップS171 EEPROM33に保持する全端末データを読み出す。
ステップS172 端末データが設定されているか否かを判断する。端末データが設定されている場合はステップS173に進み、端末データが設定されていない場合はステップS175に進む。
ステップS173 一致する端末データが有るか否かを判断する。一致する端末データが有る場合はステップS174に進み、一致する端末データがない場合はステップS175に進む。
ステップS174 端末装置10に“OK”を送信し、処理を終了する。
ステップS175 端末装置10に“NG”を送信し、処理を終了する。
【0114】
次に、端末装置10と情報記憶処理媒体30との間における端末設定クリアの動作について説明する。
【0115】
図32は本発明の第3の実施の形態における情報記憶処理媒体側の端末設定クリア処理の動作を示すフローチャートである。
【0116】
まず、端末装置10は、前記情報記憶処理媒体30に端末データ含む「端末設定クリア要求」を送信する。そして、情報記憶処理媒体30は「端末設定クリア要求」を受信すると、EEPROM33に記憶されているすべての端末データを読み出し、端末データが設定されているか否かを判断する。そして、端末データが設定されていない場合、前記情報記憶処理媒体30は、“NG”を端末装置10に送信し、処理を終了する。
【0117】
また、端末データが設定されている場合、情報記憶処理媒体30は、読み出した端末データの中に前記端末装置10から受信した端末データと一致する端末データが有るか否かを判断する。そして、前記受信した端末データと一致する端末データが有る場合、情報記憶処理媒体30は、EEPROM33に記憶していた記受信した端末データと一致する端末データをクリアし、“OK”を端末装置10に送信して、処理を終了する。また、前記受信した端末データと一致する端末データがない場合、前記情報記憶処理媒体30は、“NG”を端末装置10に送信して、処理を終了する。
【0118】
次に、図32に示される情報記憶処理媒体側の端末設定クリア処理の動作を示すフローチャートについて説明する。
ステップS181 EEPROM33に保持する全端末データを読み出す。
ステップS182 端末データが設定されているか否かを判断する。端末データが設定されている場合はステップS183に進み、端末データが設定されていない場合はステップS186に進む。
ステップS183 一致する端末データが有るか否かを判断する。一致する端末データが有る場合はステップS184に進み、一致する端末データがない場合はステップS186に進む。
ステップS184 一致した情報記憶処理媒体30の端末データをクリアする。ステップS185 端末装置10に“OK”を送信し、処理を終了する。
ステップS186 端末装置10に“NG”を送信し、処理を終了する。
【0119】
このように、本実施の形態において、情報記憶処理媒体30は複数の端末データ記憶領域を有し、複数の端末データを記憶することができる。そして、記憶されている前記複数の端末データの中に、端末装置10から送信された端末データと一致する端末データが有るか否かを判断することによって、一つの情報記憶処理媒体30を設定した複数の端末装置10で利用することができる。
【0120】
なお、本発明は前記実施の形態に限定されるものではなく、本発明の趣旨に基づいて種々変形させることが可能であり、それらを本発明の範囲から排除するものではない。
【0121】
例えば、本発明の情報記憶処理媒体30にCPU32の他に暗号処理用の処理装置を配設することもできる。
【0122】
また、本発明において、情報記憶処理媒体30は電源を持たず、通常のICカードのように、接続時に接続端子から電源を供給されることを想定している。そのため、電源が切れた場合においても記憶が保持されるEEPROM33に端末データを保持している。しかし、本発明において、情報記憶処理媒体30は、電池のような電源を内臓し、端末装置10との接続が切れている状態でも情報記憶処理媒体30のRAM34の中身が保持されるものであってもよい。この場合、端末データはRAM34に置くことができるので、情報記憶処理媒体30の分解時に情報が消えるため、耐ダンプ(dump)性が高く、端末データが読み出される可能性が小さくなる。
【0123】
【発明の効果】
以上詳細に説明したように、本発明によれば、端末データが読み取られることがなく、かつ、情報記憶処理媒体を多数の端末装置に利用することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態における情報記憶処理媒体認証システムの環境を示す図である。
【図2】本発明の第1の実施の形態における情報記憶処理媒体認証システムの構成を示す図である。
【図3】本発明の第1の実施の形態における端末データの例を示す図である。
【図4】本発明の第1の実施の形態における端末データの具体例を示す図である。
【図5】本発明の第1の実施の形態における端末設定処理の手順の概要を示す図である。
【図6】本発明の第1の実施の形態における端末装置側の端末設定処理の動作を示すフローチャートである。
【図7】本発明の第1の実施の形態における情報記憶処理媒体側の状態確認処理の動作を示すフローチャートである。
【図8】本発明の第1の実施の形態における情報記憶処理媒体側の端末設定処理の動作を示すフローチャートである。
【図9】本発明の第1の実施の形態における照合処理の手順の概要を示す図である。
【図10】本発明の第1の実施の形態における端末装置側の照合処理の動作を示すフローチャートである。
【図11】本発明の第1の実施の形態における情報記憶処理媒体側の照合処理の動作を示すフローチャートである。
【図12】本発明の第1の実施の形態における端末設定クリア処理の手順の概要を示す図である。
【図13】本発明の第1の実施の形態における端末装置側の端末設定クリア処理の動作を示すフローチャートである。
【図14】本発明の第1の実施の形態における情報記憶処理媒体側の端末設定クリア処理の動作を示すフローチャートである。
【図15】本発明の第2の実施の形態における端末設定処理の手順の概要を示す図である。
【図16】本発明の第2の実施の形態における端末装置側の端末設定処理の動作を示すフローチャートである。
【図17】本発明の第2の実施の形態における情報記憶処理媒体側の端末設定処理の動作を示すフローチャートである。
【図18】本発明の第2の実施の形態における照合処理の手順の概要を示す図である。
【図19】本発明の第2の実施の形態における情報記憶処理媒体側の照合処理の動作を示すフローチャートである。
【図20】本発明の第2の実施の形態における端末設定クリア処理の手順の概要を示す図である。
【図21】本発明の第2の実施の形態における情報記憶処理媒体側の端末設定クリア処理の動作を示すフローチャートである。
【図22】本発明の第2の実施の形態におけるハッシュ関数を適用して暗号化された端末データの例を示す図である。
【図23】本発明の第2の実施の形態における情報記憶処理媒体側で暗号化する場合の端末設定処理の動作を示すフローチャートである。
【図24】本発明の第2の実施の形態における端末装置側で暗号化する場合の情報記憶処理媒体の照合処理の動作を示すフローチャートである。
【図25】本発明の第2の実施の形態における情報記憶処理媒体側で暗号化する場合の端末設定クリア処理の動作を示すフローチャートである。
【図26】本発明の第3の実施の形態における情報記憶処理媒体の構成を示す図である。
【図27】本発明の第3の実施の形態における端末設定処理の手順の概要を示す図である。
【図28】本発明の第3の実施の形態における端末装置側の端末設定処理の動作を示すフローチャート図である。
【図29】本発明の第3の実施の形態における情報記憶処理媒体側の状態確認処理の動作を示すフローチャート図である。
【図30】本発明の第3の実施の形態における情報記憶処理媒体側の端末設定処理の動作を示すフローチャートである。
【図31】本発明の第3の実施の形態における情報記憶処理媒体側の照合処理の動作を示すフローチャートである。
【図32】本発明の第3の実施の形態における情報記憶処理媒体側の端末設定クリア処理の動作を示すフローチャートである。
【符号の説明】
10  端末装置
30  情報記憶処理媒体
41  端末データ

Claims (4)

  1. 内部に記憶された端末データと一致する端末データを有する端末装置でのみ利用可能であり、該端末データを有する端末装置において他の端末装置で利用可能とする設定を行った場合に限り、該他の端末装置で利用可能となることを特徴とする情報記憶処理媒体。
  2. 前記内部に記憶された端末データの数は制限され、該内部に記憶された端末データの空きが設けられることによって、前記他の端末装置で利用可能となる請求項1に記載の情報記憶処理媒体。
  3. (a)端末装置と情報記憶処理媒体とから成る情報処理システムにおいて、
    (b)前記情報記憶処理媒体は、内部に記憶された端末データと一致する端末データを有する端末装置でのみ利用可能であり、該端末データを有する端末装置において他の端末装置で利用可能とする設定を行った場合に限り、該他の端末装置で利用可能となることを特徴とする情報処理システム。
  4. 前記端末装置は、記憶しようとする情報の機密性が所定レベル以上である場合、前記記憶しようとする情報を内部に記憶することなく、前記情報記憶処理媒体の内部に記憶させる請求項3に記載の情報処理システム。
JP2002163775A 2002-06-05 2002-06-05 情報記憶処理媒体及び情報処理システム Pending JP2004013372A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002163775A JP2004013372A (ja) 2002-06-05 2002-06-05 情報記憶処理媒体及び情報処理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002163775A JP2004013372A (ja) 2002-06-05 2002-06-05 情報記憶処理媒体及び情報処理システム

Publications (1)

Publication Number Publication Date
JP2004013372A true JP2004013372A (ja) 2004-01-15

Family

ID=30432104

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002163775A Pending JP2004013372A (ja) 2002-06-05 2002-06-05 情報記憶処理媒体及び情報処理システム

Country Status (1)

Country Link
JP (1) JP2004013372A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006049181A1 (ja) * 2004-11-02 2006-05-11 Dai Nippon Printing Co., Ltd. 管理システム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006049181A1 (ja) * 2004-11-02 2006-05-11 Dai Nippon Printing Co., Ltd. 管理システム
JPWO2006049181A1 (ja) * 2004-11-02 2008-05-29 大日本印刷株式会社 管理システム
US8089341B2 (en) 2004-11-02 2012-01-03 Dai Nippon Printing Co., Ltd. Management system
JP2012018694A (ja) * 2004-11-02 2012-01-26 Dainippon Printing Co Ltd 管理システム
CN102831676A (zh) * 2004-11-02 2012-12-19 大日本印刷株式会社 管理***
JP2013191220A (ja) * 2004-11-02 2013-09-26 Dainippon Printing Co Ltd 管理システム
US8570143B2 (en) 2004-11-02 2013-10-29 Dai Nippon Printing Co., Ltd. Management system
CN104616102A (zh) * 2004-11-02 2015-05-13 大日本印刷株式会社 管理***

Similar Documents

Publication Publication Date Title
CN113595989B (zh) 使用数据的安全存储和检索的装置
JP4326443B2 (ja) 情報処理装置および情報処理方法、並びにプログラム
EP3031001A1 (en) Secure data storage
US20030228886A1 (en) Electronic value data communication method, communication system, IC card, portable terminal, and communication
KR20120138586A (ko) 소프트웨어 보안 처리방법 및 기록매체
CA2308755A1 (en) Reconfigurable secure hardware apparatus and method of operation
WO2020199028A1 (zh) 一种安全芯片、安全处理方法及相关设备
US20230252451A1 (en) Contactless card with multiple rotating security keys
WO2024087470A1 (zh) 一种区块链交易数据的监管方法、装置、设备和非易失性可读存储介质
US20100243736A1 (en) Storage device management systems and methods
JP4115175B2 (ja) 情報記憶装置、情報処理装置、特定番号作成方法、特定番号作成プログラム
CN109150813B (zh) 一种设备的验证方法及装置
JP5391743B2 (ja) 決済処理セキュリティ情報配信方法、決済処理セキュリティ情報配信システム、そのセンタ装置、サーバ装置、決済端末、及びプログラム
US20060080464A1 (en) System and method of utilizing a MAC address based unlocking key
JP3984951B2 (ja) コンテンツ利用回数制限方法、コンテンツ利用端末装置、コンテンツ利用システム、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
JP4454280B2 (ja) ライセンス認証方法およびライセンス認証システム
JP2009032003A (ja) 携帯可能電子装置、端末装置、認証システム、及び認証方法
CN113569272B (zh) 一种安全计算机实现方法和安全计算机
JP2004013372A (ja) 情報記憶処理媒体及び情報処理システム
Schürmann et al. Openkeychain: an architecture for cryptography with smart cards and nfc rings on android
JP2005202541A (ja) 情報処理システム、情報処理装置および情報記憶媒体
JP4708754B2 (ja) サーバクライアントシステム、クライアント、データ処理方法、およびプログラム
JP2006031640A (ja) Icカード、icカード識別番号動的生成方法、icカード識別番号動的生成システム
KR101006803B1 (ko) 인증 기능을 갖는 rfid 인증 장치 및 방법
JP2008306685A (ja) セキュリティ情報設定システム、そのマスタ端末、一般端末、プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050418

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070403

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070601

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070731