JP4608774B2 - Icカード、アクセス装置及びアクセス方法 - Google Patents
Icカード、アクセス装置及びアクセス方法 Download PDFInfo
- Publication number
- JP4608774B2 JP4608774B2 JP2000379752A JP2000379752A JP4608774B2 JP 4608774 B2 JP4608774 B2 JP 4608774B2 JP 2000379752 A JP2000379752 A JP 2000379752A JP 2000379752 A JP2000379752 A JP 2000379752A JP 4608774 B2 JP4608774 B2 JP 4608774B2
- Authority
- JP
- Japan
- Prior art keywords
- card
- data
- recorded
- recording medium
- information recording
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 27
- 230000015654 memory Effects 0.000 claims description 22
- 230000005540 biological transmission Effects 0.000 claims description 21
- 230000004044 response Effects 0.000 description 25
- 230000010365 information processing Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 4
- 239000000758 substrate Substances 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 238000010030 laminating Methods 0.000 description 1
Images
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Credit Cards Or The Like (AREA)
Description
【発明の属する技術分野】
本発明は、ICカード、アクセス装置及びアクセス方法に関し、例えば非接触型ICカードによるシステムに適用することができる。本発明は、ICカードに記録した情報記録媒体のアクセスに不可欠なデータによるデータ処理を介して、情報記録媒体にデータを記録し、又は情報記録媒体に記録されたデータを取得することにより、従来に比して格段的に安全性を向上することができるようにする。
【0002】
【従来の技術】
従来、ICカードにおいては、種々の情報を安全に記録できることにより、例えば定期券、プリペイドカード、電子マネー、あるいは会員カード等に利用されるようになされている。
【0003】
すなわちICカードにおいては、種々の情報を暗号化して記録するようになされており、また専用のアクセス装置であるリーダライタとの間でも、事前に相互認証の処理を実行して暗号化してデータを送受するようになされ、これらにより高い安全性を確保することができるようになされている。
【0004】
【発明が解決しようとする課題】
ところでこのように高い安全性を確保することができるICカードであっても、ICカードの紛失、盗難に関しては、従来の磁気記録によるカードと同程度の安全性しか確保することが困難な問題がある。
【0005】
またリーダライタの内部又はリーダライタを接続してなるホスト装置の内部に暗号化の解除に必要な鍵を保持することが必要なことにより、このような鍵の管理に関しても従来の磁気記録によるカードと同程度の安全性しか確保することが困難な問題がある。
【0006】
本発明は以上の点を考慮してなされたもので、従来に比して格段的に安全性を向上することができるICカード、アクセス装置及びアクセス方法を提案しようとするものである。
【0007】
【課題を解決するための手段】
かかる課題を解決するため請求項1の発明においては、ICカードに適用して、他の情報記録媒体のアクセスに不可欠なデータを保持し、この他の情報記録媒体のアクセスに不可欠なデータにより、入力された入力データをデータ処理して出力するようにする。
【0008】
また請求項5又は請求項9の発明においては、所定の情報記録媒体をアクセスするアクセス装置又はアクセス方法に適用して、ICカードに記録した情報記録媒体のアクセスに不可欠なデータによるデータ処理を介して、先の情報記録媒体に記録データを記録し、又は先の情報記録媒体に記録された記録データを取得する。
【0009】
請求項1の構成によれば、ICカードに適用して、他の情報記録媒体のアクセスに不可欠なデータを保持し、この他の情報記録媒体のアクセスに不可欠なデータにより、入力された入力データをデータ処理して出力することにより、例えば暗号化の鍵等のデータをICカードに記録してこのICカードを使用しなければ情報記録媒体を有効にアクセスできないようにすることができる。これにより情報記録媒体の紛失、盗難等によっても、この情報記録媒体に記録した情報の安全性を確保することができ、またアクセス装置側からの鍵の盗難等も防止することができ、これらにより従来に比して格段的に安全性を向上することができる。
【0010】
これにより請求項5又は請求項9の構成によれば、従来に比して格段的に安全性を向上することができるアクセス装置又はアクセス方法を提供することができる。
【0011】
【発明の実施の形態】
以下、適宜図面を参照しながら本発明の実施の形態を詳述する。
【0012】
(1)第1の実施の形態
(1−1)第1の実施の形態の構成
図1は、本発明の第1の実施の形態に係るICカードシステムを示すブロック図である。このICカードシステム1では、例えば電子マネー、定期、プリペイドカード、会員証の媒体としてICカード2Aを使用し、パーソナルコンピュータ等のホスト装置3に接続されたリーダライタ4で、このICカード2Aの記録を読み出し、またICカード2Aの記録を更新する。このICカードシステム1では、このICカード2AとICカード2Bとを重ね合わせてリーダライタ4の所定位置に載置しなければ、このようなリーダライタ4によるICカード2Aのアクセスの処理を実行できないように構成され、これにより従来に比して格段的に安全性を向上することができるようになされている。
【0013】
ここでICカード2Aは、集積回路を実装した基板と保獲シートとを積層してカード形状に形成される。ICカード2Aは、この基板上の配線パターンによりループアンテナ3Aが形成される。またこの基板上に実装した集積回路により、変復調回路4A、信号処理回路5A、メモリ6Aが形成される。
【0014】
ここでループアンテナ3Aは、リーダライタ4に近接してICカード2Aを保持すると、リーダライタ4のループアンテナ7と結合し、リーダライタ4より送出された高周波信号を受信すると共に、変復調回路4Aで生成した変調信号を放射する。
【0015】
変復調回路4Aは、ループアンテナ3Aで受信した高周波信号より、ICカード2Aの動作に必要な動力、クロック等を生成する。さらに変復調回路4Aは、この電力、クロックにより動作し、ループアンテナ3Aで受信した高周波信号を信号処理する。変復調回路4Aは、この信号処理によりリーダライタ4より送出されたデータ列(以下送信データ列と呼ぶ)D(R→C)を復調して信号処理回路5Aに出力する。またこの送信データ列D(R→C)により送信が促されて信号処理回路5Aより入力されるデータ列(以下応答データ列と呼ぶ)D(C→R)によりASK変調信号を生成し、ループアンテナ3Aを騒動して変調信号を放射する。
【0016】
メモリ6Aは、ICカード2Aの動作に必要な相互認証のデータ、制御プログラム等を記録する。またメモリ6Aは、信号処理回路5Bの制御により送信データ列を記録することにより、ICカード2Aの使用目的に対応する各種のデータを保持する。すなわちICカード2Aを電子マネーの媒体として使用する場合、またプリペイドカードとして使用する場合には、残額、使用履歴等のデータが記録される。またICカード2Aを定期の媒体をして使用する場合には、有効期間、乗車区間等のデータが記録される。またICカード2Aを会員証の媒体として使用する場合には、会員番号、利用履歴等のデータが記録される。メモリ6Aは、これらのデータが所定の鍵を用いて暗号化処理された状態で記録されるようになされている。
【0017】
ICカード2Aの信号処理回路5Aは、変復調回路4Aで生成した電力、クロックにより動作して、送信データ列D(R→C)を解析し、必要に応じてメモリ6Aに保持した応答データ列D(C→R)を変復調回路4Aに出力する。
【0018】
信号処理回路5Aは、メモリ6Aに記録された処理手順の実行により、これらの処理を実行し、これによりリーダライタ4とデータ交換を開始する場合に、所定の認証処理を実行する。またリーダライタ4との間では、所定のデータ通信用の鍵を用いてデータ通信用の暗号化処理を実行してデータ列を送受し、これにより信頼性を確保するようになされている。すなわち信号処理回路5Aは、このデータ通信用の鍵を用いて暗号化処理し、これにより応答データ列を暗号化してリーダライタ4に送信する。またリーダライタ4より受信した送信データ列については、このデータ通信用の鍵を用いて受信したデータの暗号化を解除し、メモリ6Aに記録し、また処理する。
【0019】
これらによりICカード2Aにおいては、電子マネーの金額、支払い先、支払い金額等を記録して、電子マネーの媒体として使用できるようになされている。
【0020】
これに対してICカード2Bは、メモリ6Bに記録された処理プログラム、データが異なることにより、メモリ6B及び信号処理回路5Bの構成が異なる点を除いて、ICカード2Aと同一に形成される。これによりICカード2Bにおいても、リーダライタ4より送出された送信データ列を受信して処理するようになされ、またリーダライタ4に所定のデータ列を送信できるようになされている。
【0021】
このICカード2Bのメモリ6Bには、信号処理回路5Bの処理手順、相互認証の処理に必要なデータ等に加えて、ICカード2Aのアクセスに不可欠なデータが記録される。ここでこのICカード2Aのアクセスに不可欠なデータは、ICカード2Aのメモリ6Aに記録されたデータの暗号化処理に必要な鍵のデータである。これによりこのICカードシステム1では、ICカード2A及び2Bを対にして使用して、初めて有効にICカード2Aをアクセスできるようになされている。
【0022】
信号処理回路5Bは、ICカード2Aの信号処理回路5Aと同様に変復調回路4Bで生成した電力、クロックにより動作し、送信データ列D(R→C)を解析し、必要に応じてメモリ6Bに保持した応答データ列D(C→R)を変復調回路4Bに出力する。また信号処理回路5Bは、リーダライタ4とデータ交換を開始する場合に、所定の認証処理を実行し、さらにデータ通信用の鍵を用いてデータ通信用の暗号化処理を実行する。
【0023】
このような処理に加えて、信号処理回路5Bは、送信データ列D(R→C)の解析結果に応じて、データ通信用の鍵により続く送信データ列D(R→C)の暗号化を解除した後、メモリ6Bに保持した鍵によりこの送信データ列D(R→C)を暗号化して応答データ列D(C→R)を生成し、この応答データ列D(C→R)をデータ通信用の鍵により暗号化して変復調回路4Bに出力する。またこれとは逆に、データ通信用の鍵により続く送信データ列D(R→C)の暗号化を解除した後、メモリ6Bに保持した鍵によりこの送信データ列D(R→C)の暗号化を解除して応答データ列D(C→R)を生成し、この応答データ列D(C→R)をデータ通信用の鍵により暗号化して変復調回路4Bに出力する。
【0024】
これによりICカード2Bは、ICカード2Aのアクセスに必要な暗号化の処理をリーダライタ4の制御により実行するようになされている。
【0025】
リーダライタ4は、内蔵のバッテリ10により動作し、変復調回賂12は、情報処理部13より入力される送信データ列D(R→C)よりASK変調信号による高周波信号を生成し、この高周波信号によりループアンテナ7を騒動する。また変復調回路12は、所定期間の間、高周波信号の変調を中止すると共に、ループアンテナ7で受信された高周波信号を信号処理する。これにより変復調回路12は、ICカード2A及び2Bより送出された応答データ列D(C→R)を復調し、この応答データ列D(C→R)を情報処理部13に出力する。
【0026】
情報処理部13は、所定の処理手順に従って、ICカード2A及び2Bに送信する送信データ列D(R→C)を変復調回路12に送出し、またこの変復調回路12より入力される応答データ列D(C→R)を処理する。この処理において、情報処理部13は、ICカード2Aに記録されたデータをメモリ14に保存し、この保存したデータの内容に応じて、またホスト装置3の制御により、ホスト装置3との間のデータ通信等の処理を実行する。これによりリーダライタ4では、ICカード2Aの内容を確認して、電子マネー、定期、プリペイドカード、会員証等の使用履歴、残金等のデータをホスト装置3に通知できるようになされている。
【0027】
このようにして変復調回路12を介してICカード2A及び2Bをアクセスするにつき、情報処理部13は、メモリ14に記録された処理手順に従って、ICカード2Aより得られた所定の応答データ列については、ICカード2Bに送信して暗号化の解除を指示し、その結果ICカード2Bより得られる応答データをメモリ14に記録し、またホスト装置3に出力する。またこれとは逆に、ICカード2Aに送出する送信データ列については、事前に、ICカード2Bに送信して暗号化を指示し、その結果得られる応答データ列を受信してICカード2Aに送信する。
【0028】
これによりリーダライタ4では、ICカード2Bに記録したICカード2Aのアクセスに不可欠なデータによるデータ処理を介して、ICカード2Aをアクセスするようになされている。
【0029】
なお情報処理部13は、このような送信データ列及び応答データ列の送受においては、ICカード2A及び2Bについて上述したデータ通信用の鍵を用いた暗号化処理を実行して安全性を確保するようになされている。またこのようなデータ交換を開始する前に、事前に相互認証の処理を各ICカード2A及び2Bとの間で実行し、この相互認証により上述したデータ通信用の暗号化鍵の設定等の処理を実行するようになされている。
【0030】
かくするにつき図2は、このような情報処理部13によるICカード2A、2Bとリーダライタ4との間のデータ交換の説明に供するタイムチャートである。情報処理部13は、変復調回路12の制御により一定の時間間隔によりポーリングコマンドを送出し、ICカードからの応答を監視する。ここで情報処理部13は、ループアンテナ7にICカード2A及び3Bが近接して保持され、これらICカード2A及び2Bが動作を開始して応答が得られると、これらICカード2A及び2Bとの間で相互認証の処理を実行し、さらにはこれらICカード2A及び2Bのアクセスを開始する。
【0031】
情報処理部13は、例えばポーリングコマンドに対する応答、相互認証の際のデータ交換において、ICカード2A及び2Bの属性を示すコードを取得すること等により、ICカード2A及び2Bの関係を把握し、この関係に従って図2及び図3に示す手順によりICカード2Aをアクセスする。
【0032】
すなわちICカード2Aに記録されたデータを読み出す場合、ICカード2Aにリードコマンド(read)を送出し、このリードコマンドによる応答データ列D(CA→R)を取得する。情報処理部13は、続いて暗号化解除のコマンドと共に、この応答データ列D(CA→R)をICカード2Bに送出し、暗号化を解除してなるD(CB→R)をICカード2Bより受信する。なおこれらリードコマンド、応答データ列D(CA→R)等は、データ通信用の暗号化鍵により暗号化して送受される。
【0033】
またこれとは逆にICカード2Aにデータを書き込む場合、図3に示すように、暗号化を指示するコマンドと共に記録に供するデータをICカード2Bに送信し(D(R→CB))、ICカード2Bより暗号化されたデータ(D(CB→R))を受信する。さらに書き込みのコマンドと共に、この暗号化されたデータをICカード2Aに送信し、ICカード2Aより応答を受け取る。
【0034】
(1−2)第1の実施の形態の動作
以上の構成において、このICカードシステム1では(図1)、例えばICカード2Aの記録を確認する場合、ICカード2Aに記録した電子マネーにより支払いする場合、ICカード2Bと共にICカード2Aをリーダライタ4の所定位置に載置する。
【0035】
ICカードシステム1では、リーダライタ4のループアンテナ7が所定の高周波信号により駆動され、これによりリーダライタ4の所定位置にICカード2A及び2Bが載置されると、このループアンテナ7の高周波信号の電力によりICカード2A及び2Bが動作を開始する。またICカードシステム1では、所定の間隔でICカード2A及び2Bへの呼びかけであるポーリングコマンドが送出され、ICカード2A及び2Bが動作を立ち上げると、このポーリングコマンドに対する応答がICカード2A及び2Bよりそれぞれ送出され、この応答がリーダライタ4で検出される。ICカードシステム1では、これによりリーダライタ4及びICカード2A間で、またリーダライタ4及びICカード2B間で、相互認証の処理が実行される。
【0036】
ICカードシステム1では、これら応答から相互認証までの過程で、ICカード2A及び2Bの関係がリーダライタ4で把握され、ICカード2Bを介して、リーダライタよりICカード2Aがアクセスされる。すなわちICカード2Aよりデータを読み出す場合には(図2)、ICカード2Aより読み出したデータがリーダライタ4よりICカード2Bに出力され、ここで暗号化を解除してリーダライタ4に入力される。またICカード2Aにデータを記録する場合には(図3)、記録に供するデータをリーダライタ4からICカード2Bに出力して暗号化した後、リーダライタ4よりICカード2Aに出力してICカード2Aに記録される。
【0037】
これによりICカード2Aをアクセスする場合には、ICカード2Bに記録されたデータが不可欠であることにより、ICカード2Aが紛失、盗難した場合でも、充分な安全性を確保することができる。
【0038】
またこのような暗号化の処理、解除に必要な鍵をリーダライタ4、ホスト装置3で管理する必要が無いことにより、これらリーダライタ4、ホスト装置3に対する不正行為、さらにはリーダライタ4の盗難等に対しても充分な安全性を確保することができる。
【0039】
このようにして処理するにつき、このICカードシステム1では、このようなICカード2Bによる暗号化処理とは別に、リーダライタ4及びICカード2A間、リーダライタ4及びICカード2B間においては、別途、データ通信用の鍵により、暗号化処理してデータを送受するようになされ、これによりこのようなデータ通信におけるデータの不正取得についても、充分に安全性を確保することができる。
【0040】
(1−3)第1の実施の形態の効果
ICカード2Bに記録したICカード2Aのアクセスに不可欠なデータによるデータ処理を介して、ICカード2Aにデータを記録し、又はICカード2Aに記録されたデータを取得することにより、従来に比して格段的に安全性を向上することができる。
【0041】
このときこのICカード2Aのアクセスに不可欠なデータが暗号化処理の鍵であり、ICカード2Bにおいてこの暗号化処理の鍵により暗号化し、また暗号化を解除することにより、ICカード2Bに暗号化処理の鍵を保持したまま、一連の処理を実行することができ、その分信頼性を向上することができる。特に、ホスト装置により鍵を管理する場合に、ホスト装置がネットワークによるシステムの場合、鍵情報をサーバーで管理しなくても良いことにより、システムの規模の拡大によるサーバーの記憶領域、処理資源の拡大を充分に抑制することができる。またシステムを1度利用するだけでそれ以降利用しなくなる利用者が増えても、サーバーの記憶領域を確保し続ける必要がないため、システムの管理、構成を簡略化することができる。
【0042】
またICカード2A及び2Bとリーダライタとの間でデータ通信用の鍵により暗号化してデータ交換することにより、さらに一段と安全性を向上することができる。
【0043】
(2)第2の実施の形態
図4は、第2の実施の形態に係るICカードシステムを示すブロック図である。このICカードシステム21は、リーダライタ22に3枚のICカード24A〜24Cを重ね合わせて載置してICカード2Aをアクセスする。なおこの図4の構成において、図1のICカードシステム1と同一の構成は、対応する符号を付して示し重複した説明は省略する。
【0044】
すなわちICカード24A〜24Cは、それぞれメモリに記録した処理プログラム等が異なる点を除いて、第1の実施の形態について上述したICカード2A及び2Bと同一に構成される。すなわちリーダライタ22との間でそれぞれ相互認証の処理を実行し、またデータ通信用の鍵により暗号化してリーダライタ22との間で種々のデータを入出力して処理する。
【0045】
ICカード24B及び24Cは、このデータの処理において、リーダライタ22の制御により、リーダライタ22より提供されるデータを内蔵の鍵により暗号化してリーダライタ22に送信し、また暗号化を解除してリーダライタ22に送信する。これに対してICカード24Aは、ICカード24B及び24Cにより暗号化されてなるデータをメモリに保持する。
【0046】
リーダライタ22においては、情報処理部26における処理手順が異なる点を除いて第1の実施の形態について上述したリーダライタ4と同一に構成される。すなわちリーダライタ22は、ICカード24Aに記録されたデータを読み出す場合、図5に示すように、ICカード24Aにリードコマンドを発行して対応するデータDAを取得する。さらに暗号化の解除を指示してこのデータDAをICカード24Bに出力し、その処理結果であるデータDBをICカード24より取得する。またこのようにして取得したデータDBの暗号化を解除するように、ICカード24Cに指示し、その処理結果をICカード24Cより取得する。
【0047】
これに対してICカード24Aにデータを書き込む場合、図6に示すように、記録するデータD1をICカード24Cに出力して暗号化処理する。さらにその処理結果のデータDCを続くICカード24Bに出力して暗号化処理し、ICカード24Bより取得したデータDBをライトコマンドと共にICカード24Aに出力する。
【0048】
図6に示す構成によれば、2枚のICカードに分割してICカード24Aのアクセスに必要なデータを記録することにより、さらに一段と安全性を向上することができる。また、簡易なアルゴリズムにより複数種類の鍵を掛けることができる。
【0049】
(3)他の実施の形態
なお上述の実施の形態においては、ICカード2A及び24Aの入出力データの全てを他のICカードにより暗号化処理する場合について述べたが、本発明はこれに限らず、選択的に暗号化の処理を実行するようにしてもよい。
【0050】
また上述の実施の形態においては、それぞれ1枚及び2枚のICカードに暗号化の鍵を記録して暗号化処理する場合について述べたが、本発明はこれに限らず、鍵を記録するICカードの数は必要に応じて種々に設定することができる。
【0051】
また上述の実施の形態においては、一方のICカードに重要なデータを記録し、他方のICカードに鍵を記録する場合について述べたが、本発明はこれに限らず、このようなICカードの区別を排し、鍵を記録した側のICカードにも各種のデータを記録するようにしてもよい。なおこの場合、この鍵を記録した側のICカードに記録したデータについて、一方の側のICカードに鍵を記録してもよく、また第3のICカードに鍵を記録してもよい。
【0052】
また上述の第2の実施の形態においては、記録及び再生の双方で2枚のICカードで暗号化の処理を実行する場合について述べたが、本発明はこれに限らず、記録時の暗号化処理と再生用の暗号化処理とをそれぞれ2枚のICカードに振り分けるようにしてもよい。
【0053】
また上述の実施の形態においては、ICカードを重ね合わせて使用する場合について述べたが、専用の載置位置に各ICカードをそれぞれ本載置して使用する場合等、使用時の形態は必要に応じて種々に設定することができる。因みにICカードの記録を確認するだけの場合には、ICカードより必要な記録を全て読み出して保持し、その後、鍵を記録したICカードの指示をユーザーに供して処理するようにしてもよい。
【0054】
また上述の実施の形態においては、暗号化処理したデータを一旦、リーダライタに入力してICカードに記録する場合、さらにICカードより読み出したデータをリーダライタに入力してICカードで暗号化を解除する場合について述べたが、本発明はこれに限らず、直接ICカード間でこのようなデータを送受するようにしてもよい。
【0055】
また上述の実施の形態においては、非接触型のICカードシステムに本発明を適用する場合について述べたが、本発明はこれに限らず、接触型のICカードによるシステムにも広く適用することができる。
【0056】
また上述の実施の形態においては、ICカードに記録したデータをアクセスする場合について述べたが、本発明はこれに限らず、パーソナルコンピュータのハードディスク装置をアクセスする場合等、種々の情報記録媒体をアクセスする場合に広く適用することができる。
【0057】
【発明の効果】
上述のように本発明によれば、ICカードに記録した情報記録媒体のアクセスに不可欠なデータによるデータ処理を介して、情報記録媒体に記録データを記録し、又は情報記録媒体に記録された記録データを取得することにより、従来に比して格段的に安全性を向上することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態に係るICカードシステムを示すブロック図である。
【図2】図1のICカードシステムにおける読み出し時の処理の説明に供するタイムチャートである。
【図3】図1のICカードシステムにおける書き込み時の処理の説明に供するタイムチャートである。
【図4】本発明の第2の実施の形態に係るICカードシステムを示すブロック図である。
【図5】図4のICカードシステムにおける読み出し時の処理の説明に供するタイムチャートである。
【図6】図4のICカードシステムにおける書き込み時の処理の説明に供するタイムチャートである。
【符号の説明】
1、21……ICカードシステム、2A、2B、24A、24B……ICカード、3……ホスト装置、4、22……リーダライタ
Claims (9)
- 所定の情報記録媒体に記録すべきデータを暗号化するための暗号鍵を保持するメモリと、
前記所定の情報記録媒体にアクセス可能なアクセス装置から当該所定の情報記録媒体に記録すべきデータを受信した場合に、当該データを前記メモリに保持された暗号鍵を用いて暗号化する暗号処理部と、
前記暗号処理部により暗号化された前記データを前記アクセス装置に送信する送信部と、
を備え、
前記送信部により送信された前記暗号化されたデータは、前記アクセス装置により前記所定の情報記録媒体に送信されて記録される、
ICカード。 - 前記所定の情報記録媒体に記録された前記暗号化されたデータが前記アクセス装置に送信され、当該暗号化されたデータを前記アクセス装置から受信した場合、前記メモリに保持された暗号鍵を用いて当該暗号化されたデータの暗号化を解除する暗号解除部をさらに備え、
前記送信部は、前記暗号解除部により暗号化が解除されたデータを前記アクセス装置に送信する、
請求項1に記載のICカード。 - 前記アクセス装置にデータを送信する際にデータ通信用の暗号鍵を用いて当該データを暗号化する通信用暗号化部と、
前記データ通信用の暗号鍵を用いて前記アクセス装置から受信したデータに施されたデータ通信用の暗号化を解除する通信用暗号解除部と、
をさらに備える、
請求項1又は2に記載のICカード。 - 前記所定の情報記録媒体は、他のICカードである、
請求項1に記載のICカード。 - データを記録することが可能な情報記録媒体、及び当該情報記録媒体に記録すべきデータを暗号化するための暗号鍵を保持するICカードにアクセス可能なアクセス装置において、
前記情報記録媒体に記録すべきデータを前記ICカードに送信する送信部と、
前記ICカードにより暗号化されたデータを受信する受信部と、
を備え、
前記送信部により送信されたデータは前記ICカードにより前記暗号鍵を用いて暗号化され、前記ICカードにより暗号化されたデータは当該ICカードから送信され、
前記受信部は、前記ICカードから送信された前記暗号化されたデータを受信し、
前記送信部は、前記受信部により受信された前記暗号化されたデータを前記情報記録媒体に送信し、
前記送信部により前記情報記録媒体に送信された前記暗号化されたデータは、当該情報記録媒体に記録される、
アクセス装置。 - 前記受信部は、前記情報記録媒体に記録された前記暗号化されたデータを当該情報記録媒体から受信し、
前記送信部は、前記受信部により受信された前記暗号化されたデータを前記ICカードに送信し、
前記ICカードに送信された前記暗号化されたデータは前記ICカードにより前記暗号鍵を用いて暗号化が解除され、前記ICカードにより暗号化が解除されたデータは当該ICカードから送信され、
前記受信部は、前記ICカードから送信された前記暗号化が解除されたデータを受信する、
請求項5に記載のアクセス装置。 - 前記情報記録媒体又は前記ICカードにデータを送信する際にデータ通信用の暗号鍵を用いて当該データを暗号化する通信用暗号化部と、
前記データ通信用の暗号鍵を用いて、前記情報記録媒体又は前記ICカードから受信したデータに施されたデータ通信用の暗号化を解除する通信用暗号解除部と、
をさらに備える、
請求項5又は6に記載のアクセス装置。 - 前記情報記録媒体は、他のICカードである、
請求項4に記載のアクセス装置。 - 第1及び第2のICカードと、当該第1及び第2のICカードにアクセス可能なアクセス装置と、を含むICカードシステムにおけるアクセス方法であって、
前記第2のICカードは、前記第1のICカードに記録すべきデータを暗号化するための暗号鍵を保持しており、
を有し、
前記第1のICカードにデータを記録する際、
前記アクセス装置により、前記第1のICカードに記録すべきデータが前記第2のICカードに送られ、
前記第2のICカードにより、前記アクセス装置から送られたデータが前記暗号鍵により暗号化され、
前記第2のICカードにより暗号化されたデータが、前記アクセス装置に送られ、
前記アクセス装置により、前記第2のICカードから送られた前記暗号化されたデータが前記第1のICカードに送られて当該第1のICカードに記録される、
アクセス方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000379752A JP4608774B2 (ja) | 2000-12-08 | 2000-12-08 | Icカード、アクセス装置及びアクセス方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000379752A JP4608774B2 (ja) | 2000-12-08 | 2000-12-08 | Icカード、アクセス装置及びアクセス方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002185446A JP2002185446A (ja) | 2002-06-28 |
JP4608774B2 true JP4608774B2 (ja) | 2011-01-12 |
Family
ID=18848058
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000379752A Expired - Lifetime JP4608774B2 (ja) | 2000-12-08 | 2000-12-08 | Icカード、アクセス装置及びアクセス方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4608774B2 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004272561A (ja) * | 2003-03-07 | 2004-09-30 | Bitwallet Inc | 携帯端末装置、携帯端末方法、携帯端末プログラム、提供サーバ装置、提供サーバ方法、及び提供サーバプログラム |
KR101075651B1 (ko) | 2005-02-07 | 2011-10-21 | 삼성전자주식회사 | 개인 정보 보호를 위한 정보 보호 rfid 태그 및 방법 |
JP4721096B2 (ja) * | 2005-03-29 | 2011-07-13 | ブラザー工業株式会社 | 無線タグ情報書き込み読み取りシステム |
JP4946245B2 (ja) * | 2006-08-02 | 2012-06-06 | 凸版印刷株式会社 | 電子データ分割保持装置、電子データ分割保持システム、及び電子データ分割保持方法 |
JP4951384B2 (ja) * | 2007-03-30 | 2012-06-13 | 富士電機株式会社 | 非接触icカード介在通信方法及び装置 |
JP6373690B2 (ja) * | 2014-09-05 | 2018-08-15 | ルネサスエレクトロニクス株式会社 | 半導体装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02195378A (ja) * | 1989-01-24 | 1990-08-01 | Matsushita Electric Ind Co Ltd | 暗号化処理機能付きicカード |
JPH11249825A (ja) * | 1998-03-04 | 1999-09-17 | Nec Corp | 共通鍵管理方法およびこれを用いたデータ読み取り装置並びにicカードシステム |
JP2000236305A (ja) * | 1999-02-16 | 2000-08-29 | Matsushita Electric Ind Co Ltd | 視聴履歴収集システム及び視聴履歴収集方法 |
-
2000
- 2000-12-08 JP JP2000379752A patent/JP4608774B2/ja not_active Expired - Lifetime
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02195378A (ja) * | 1989-01-24 | 1990-08-01 | Matsushita Electric Ind Co Ltd | 暗号化処理機能付きicカード |
JPH11249825A (ja) * | 1998-03-04 | 1999-09-17 | Nec Corp | 共通鍵管理方法およびこれを用いたデータ読み取り装置並びにicカードシステム |
JP2000236305A (ja) * | 1999-02-16 | 2000-08-29 | Matsushita Electric Ind Co Ltd | 視聴履歴収集システム及び視聴履歴収集方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2002185446A (ja) | 2002-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8832441B2 (en) | Mobile terminal, data communication method, and computer program | |
JP4727860B2 (ja) | 無線操作装置、およびプログラム | |
JP5272637B2 (ja) | 情報処理装置、暗号切替方法、及びプログラム | |
JP4501197B2 (ja) | 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置 | |
CN1831838B (zh) | 软件媒体的认证标签 | |
EP1283474A1 (en) | Method and apparatus for personal identification | |
US20030228886A1 (en) | Electronic value data communication method, communication system, IC card, portable terminal, and communication | |
JP2007183790A (ja) | Rfid装置、rfidシステム及びアクセス制御方法 | |
JP2005295408A (ja) | 暗号化装置,復号化装置,暗号化復号化システム,鍵情報更新システム | |
JP4608774B2 (ja) | Icカード、アクセス装置及びアクセス方法 | |
JP3983097B2 (ja) | Icカードの再発行方法及びシステム | |
JP2011205528A (ja) | 通信装置、通信方法、及び、通信システム | |
US7197649B1 (en) | Secure optical disk and method for securement of an optical disk | |
KR100676086B1 (ko) | 보안 데이터 저장 장치 및 그 장치의 접근 제어 방법 | |
KR101226918B1 (ko) | 페어링 디지털 시스템 및 그 제공방법 | |
JP5360565B2 (ja) | 記憶媒体管理装置、記憶媒体管理システム、記憶媒体管理方法、及び記憶媒体管理用プログラム | |
JP2004171243A (ja) | 可搬性記録媒体のセキュリティーシステム | |
JP6819673B2 (ja) | 近距離無線通信装置及び近距離無線通信方法 | |
KR101058929B1 (ko) | 스마트카드의 암호키를 이용한 데이터 보안 저장방법 및저장장치 | |
JP2003091240A (ja) | 暗号化された情報の管理方法 | |
CN115527294B (zh) | 安全芯片的nfc信号车辆解锁方法及安全芯片装置 | |
JP4729187B2 (ja) | カード管理システムの使用方法、カードホルダ、カード、カード管理システム | |
JP4139651B2 (ja) | 公開鍵暗号処理システムおよび方法 | |
CN113988249B (zh) | 一种基于排列的rfid识别方法 | |
CN213399577U (zh) | 一种硬件存储器水印加密和认证一体化的水印装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070301 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20090331 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20090402 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100720 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100826 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100914 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100927 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131022 Year of fee payment: 3 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4608774 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131022 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |