[go: up one dir, main page]

JPH06125342A - 暗号化キーの識別および交換のための手段 - Google Patents

暗号化キーの識別および交換のための手段

Info

Publication number
JPH06125342A
JPH06125342A JP4272383A JP27238392A JPH06125342A JP H06125342 A JPH06125342 A JP H06125342A JP 4272383 A JP4272383 A JP 4272383A JP 27238392 A JP27238392 A JP 27238392A JP H06125342 A JPH06125342 A JP H06125342A
Authority
JP
Japan
Prior art keywords
reader
card
smart card
communication
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP4272383A
Other languages
English (en)
Inventor
Lena Anvret
アンヴレト レナ
Laszlo Mersich
メーシッヒ ラスロ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Televerket
Original Assignee
Televerket
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Televerket filed Critical Televerket
Publication of JPH06125342A publication Critical patent/JPH06125342A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Facsimiles In General (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Telephonic Communication Services (AREA)

Abstract

(57)【要約】 【目的】本発明は、暗号化された伝送を行うための2つ
の通信装置間における暗号化キーの識別および交換のた
めの手段を提供する。 【構成】手段はスマートカードのためのカードリーダー
を有している。リーダーは、電話機またはファクシミリ
装置等の通信装置に接続される。リーダーは呼び出され
た通信装置におけるもう一方のリーダーと通信する。暗
号化キーの識別および交換のために、必要な計算が、カ
ードリーダーまたはスマートカードによって、アクセス
が制限された保護フィールドにおいてスマートカード上
に記憶されたデータを使用することによって実行され
る。手段は、暗号化キーの標準識別手続きおよび交換に
よって、異なる形式の製品間の相互通信を可能とする。

Description

【発明の詳細な説明】
【0001】
【発明の分野】本発明は、暗号化された伝送を行うため
の2つの通信装置間における暗号化キーの識別および交
換のための手段であって、これらの通信装置に接続され
たリーダーを有するものに関する。各リーダーは、ソフ
トウェアとともに、スマートカードを扱うことができる
リーダーユニットを有している。リーダーは別の通信装
置内の他のリーダーと通信することができる。手段はデ
ータインプット用の組み込みキーボードを有している。
【0002】
【従来技術】現存する、暗号化のための製品、ファクシ
ミリ装置、電話等は、しばしば通信およびアルゴリズム
に関する標準規格に従っているが、2つの異なる形式の
製品間の相互通信を全く許さない。これらおよび新たな
製品のための安価なアクセサリーは、異なる形式の製品
が、暗号化キーの標準識別手順および交換を通じて通信
することを可能にする。加えて、最新のスマートカード
は、強力なアルゴリズムおよび機密保護の強化を可能と
する手順において使用されている。
【0003】
【発明の要約】本発明は、暗号化された伝送を行うため
の2つの通信装置間における暗号化キーの識別および交
換のための手段を提供する。本発明によれば、スマート
カードのためのリーダーは各通信装置に接続されてい
る。必要とされる計算は、リーダーまたはスマートカー
ドによって、アクセスの制限された保護フィールドにお
けるスマートカード上に記憶されたデータを用いること
によって実行される。
【0004】通信装置は、ファクシミリ装置または電話
機であることが好ましい。本発明の別の実施例が、引用
形式請求項において詳細に説明してある。
【0005】
【本発明の好ましい実施例の詳細な説明】図1におい
て、本発明による手段はネットワーク内、例えば通信シ
ステム内に接続されている。外部装置間には、暗号化さ
れたトラフィックが存在する。外部装置は、電話機また
はファクシミリ装置からなっている。暗号化されたキー
の識別および交換のために、2つのカードリーダーが互
いに通信を行うべく使用される。識別の基礎として、2
つのスマートカードが使用され、これは、かかる識別が
カード(およびその所有者)によって実行されること、
およびこのようなリーダーは機密を要するものを何も含
んでいないことを意味している。
【0006】リーダーは、電話機に並列に、(図示はし
ない)標準中間プラグを介して通常の電話機ジャックに
接続されている。リーダーは、ソフトウェア機能と共
に、スマートカードを扱うことができるリーダーユニッ
トを有している。リーダーは、デュアルトーンマルチフ
リーケンシー(DTMF)信号法によって、またはモデ
ムを使用することによって通信することができる。加え
て、リーダーは、データインプットのための組み込みキ
ーボードを有している。リーダーの制御は、DTMF信
号法またはモデムを用いて、利用可能な2つの通信チャ
ンネルのいずれかを通じてなされる。
【0007】また、通信装置およびカードリーダーを1
つのユニットに集積することが可能である。この場合、
ユニットは、単一のキーボードと、スマートカードを差
し込むためのスロットを有している。
【0008】リーダーは、中央ユニットによって制御さ
れる。カードリーダーの機能を最大限集積するために、
8ビット中央処理ユニットが中央ユニット内に直接組み
込まれている。中央ユニットは、低電流消費を保証する
CMOS技術を用いて形成されている。内部的には、リ
ーダーによって実行されるべき機能に対して十分な25
6バイトの容量を有するランダムアクセスメモリ(RA
M)が存在する。マシンコードは、電流消費量および価
格を最小限にするため、プログラム可能読出し専用メモ
リ(PROM)内に記憶され、あるいは中央ユニット内
に直接マスクプログラムされる。
【0009】カードリーダーは、12個のキー、すなわ
ち0〜9の数字キーと、*および#の文字キーを有する
組み込みキーボードを備えている。キーボードの外観
は、通常の電話機のキーボードに対応している。キーボ
ードは、インプット情報が漏れる危険性を除去すべく、
中央ユニットに直接接続されている。
【0010】リーダーユニットは、回路基板上に直接取
り付けることを意図されている。これは、製品の全体的
な大きさおよび価格を最小限にするために重要である。
リーダーユニットは、市場におけるあらゆるスマートカ
ードを扱うことに適合している。リーダーユニットは、
全く受動的であり、単にカードおよび中央ユニットの間
のリンクである。リーダーユニットによって、中央ユニ
ットはカードと通信し、電流供給およびクロックを支援
することができる。種々の供給電圧およびクロック周波
数がカードに供給され、これに依存して、カードが接続
される。
【0011】基本的な通信は、DTMF信号法を用いて
なされる。リーダーは、DTMF送信機およびDTMF
受信機の両方を備えている。転送速度は、通常、1秒あ
たり10文字(10×4ビット)である。DTMF受信
機は、通常の通信トラフィックに並列に接続されてお
り、これは、受信機が、ユーザーの電話機および通信ネ
ットワークの両方からデータを受信し得ることを意味し
ている。
【0012】DTMF信号法は、転送されうるデータ量
に大きな制限を加えるので、リーダーは、また組み込み
モデムを備えている。モデムは、CCITT V.21
およびV.23に従って通信を処理することができ、1
200bpsに及ぶ転送速度を生じさせる。これは、リ
ーダーによって実行されるべき機能に関してより大きな
フレキシビリティをもたらす。
【0013】リーダーは、また、種々の色の多数の発光
ダイオード(LED)に適合している。これらのLED
の機能は以下に説明する。
【0014】リーダーは低電流消費コンポーネントから
なっているが、最大の電流消費コンポーネントはスマー
トカードである。種々のカードが用いられるので、正確
な電流消費量は計算され得ない。加えて、カードは、電
流消費量が時間につれて変化するように書かれていると
きには、より多くの電流を消費する。電流供給は、電池
またはバッテリーエリミネターによってなされる。9V
のアルカリ電池を用いて、リーダーを約3〜4時間連続
して作動させることができる。上述の発光ダイオードの
1つが、電池電圧が低く電池の交換が必要なことを示
す。
【0015】カードがリーダーのリーダーユニットに差
し込まれたとき、リーダーは自動的に作動を開始する。
スマートカードはリーダーからの電流供給に依存してい
るので、リーダーユニットから引き抜かれたとき、アイ
ドル位置にもどる。リーダーが、カードのリーダーユニ
ットへの挿入によって作動を開始したとき、黄色の発光
ダイオードが点灯する。リーダーはカードを調べ、使用
されているスマートカードの形式を識別する。もしカー
ドが受け付けられれば、黄色のLEDは消え、リーダー
は使用の準備をする。これは、リーダーが呼び出された
システムから送信されたDTMF信号を受信し始めたこ
とを意味している。もし、リーダーが、カードを受け付
けられる形式のいずれのものでもないと認識すれば、カ
ードは未知の形式のものであるか、または間違った方向
に回転されたものである。そのとき、赤色のLEDが点
灯し、リーダーはカードが引き抜かれるのを待つ。リー
ダーに対する全ての呼び出しは、そのとき応答としてエ
ラーメッセージのみを与える。
【0016】キーボードを用いることによって、ユーザ
ーは、データをリーダーに対し局所的にインプットする
ことができる。インプットされた情報は、カードに対す
るコマンドのためのデータとして用いられる。インプッ
トされた情報の最も一般的な形式は、カード内で調べら
れる個人コードであるが、別の形式のデータ、例えば暗
号化される情報であることも可能である。キーボード上
のいかなる操作も、電話回線上のクリアテキスト内に送
られることはない。リーダーは、呼び出されたシステム
からのコマンドの後、キーボードからのインプットを受
け付ける。これがまさに生じようとするとき、緑色のL
EDが点灯し、データがインプットされようとしている
ことを表示する。インプットは、“#”という文字で終
了し、緑色のLEDが消える。LEDが消えたとき、キ
ーボード上のいかなる操作も記憶されないし、回線上を
伝送されることもない。
【0017】接続されたモードにおいて、リーダーは、
呼び出されたシステムから送られるDTMF信号法の形
式のデータ、あるいはモデムを通じたデータを連続的に
受信する。開始文字が検出されたとき、リーダーは、こ
れをコマンドの開始であると認識する。そのとき、通信
装置は回線から切り離され、リーダーはコマンドモード
に移行する。次に、リーダーは、コマンドの終了を表示
するシグナル“#”を通じてすべてのデータを収集す
る。もし、種々の文字の間に1秒以上の遅延があれば、
コマンドは失われたものとみなされ、リーダーは開始文
字の探索にもどる。すべてのコマンドが受信されたと
き、これらはデコードされた後、実行される。コマンド
が実行された後、リーダーは常に応答を送り返す。その
後、電話機が再び回線に接続され、リーダーは受信にも
どる。しかしながら、モデムが接続されたとき、ユーザ
ーは常に回線から切り離される。リーダーが開始文字を
検出したときから、リーダーがすべての応答を伝送する
まで、黄色のLEDが点灯している。
【0018】リーダーは、常にDTMFモードで作動を
開始する、すなわち、呼び出されたシステムからのDT
MF信号を受信する。コマンドによって、通信チャンネ
ルを切り換え、その代わりにモデムを接続することがで
きる。こうして、多数の種々の操作モード、すなわち、
DTMF信号法および種々の転送速度を有するモデムを
用いた信号法が存在する。モデムの作動モードは、モデ
ム回線上の新たなコマンドによるモデムトラフィックが
継続している間に切り換えられ得る。これは、例えば転
送速度としての1200/75bpsの間の切り換えを
可能にする。コマンドに対する応答は、常に、コマンド
が送られた通信チャンネル上、DTMFまたはモデム上
に出される。通信チャンネルまたはモデムの作動モード
の切り換えは、応答が伝送されるまでは生じない。
【0019】コマンドを送ることによって、リーダー
は、キーボードを通じてのユーザーからのデータを受け
付けるように要求され得る。緑色のLEDが点灯し、イ
ンプットがキーボード上に於いて実行されようとしてい
ることを表示する。インプットは、ユーザーが“#”の
文字キーを押すことによって終了する。緑色のLED
は、インプットが終了したときに消える。ユーザーは、
最大30秒以内にデータをインプットしなければならな
い。もし、インプットがこの時間内に終了しなければ、
エラーコードが返送される。このコマンドは、通常、接
続されたカードを開くために使用される個人コードを受
け付けるために用いられる。
【0020】コマンドは、接続されたカードに直接送ら
れる。リーダーは、カードからの応答を待ち、その後、
それを返送する。リーダーは、最大30秒間、応答を待
っている。この時間が経過してしまうと、エラーコード
が返送される。リーダーは、コマンド長を、十分なデー
タが伝送されるようにするための制御として調べるだけ
である。これ以外に、コマンドのチェックは行われな
い。コマンドが接続されたカードの様式に従っているが
どうかを調べるのは、呼び出されたシステムの仕事であ
る。
【0021】もし、データがキーボードからインプット
されたならば、これは、特定のコマンドを用いる接続さ
れたカードに送られる。インプットされたデータは、キ
ーボードのバッファに記憶され、コマンドとともにカー
ドに伝送される。この場合、また、データ長のみがキー
ボードバッファ内でチェックされる。カードリーダーの
ソフトウェアは、2つのリーダーが互いに通信できるよ
うに設計され、リーダーはシリアルポートを備えてい
る。このシリアルポートは、暗号化キーの識別および交
換の結果を外部ユニットに送るために使用される。言い
換えれば、リーダーは暗号化を実行するために使用され
るのではなく、キーの交換のためにのみ使用される。
【0022】手段は、通信における両方のパーティーの
識別を行うことができなければならず、付加的に、シス
テム間で交換される暗号化キーを発生しなければならな
い。識別および暗号化キーは、その後、使用のために外
部装置に送られる。外部装置は、カードリーダーと通常
の非同期シリアルポートを通じて通信する。カードリー
ダーは、このインターフェイスによって制御され、識別
を行う。識別および暗号化キーは、またここに送られ
る。ユーザー(装置)の識別は、スマートカード内に記
憶される。このカードは、カードリーダーのキーボード
を用いて申告されるパスワードによって保護されてい
る。また、カードは識別を計算し調べる場合に使用され
る。
【0023】あらゆるユーザーは、RSA(リベスト−
シャミル−アドルマン(Rivest-Shamir-Adleman)) に準
拠した一対のキー、すなわち1つのオープンキーと1つ
のシークレットキーをもっている。これらのキーは、キ
ーの識別および交換のために使用される。RSAに準拠
して、キーは以下のようにして選択されることが好まし
い。
【0024】あらゆるユーザーは、2つの大きな素数p
およびqを選択し、n=pqを計算する。〔max
(p,q)+1,n−1〕の範囲から、新たな数dが選
択された後、数eが計算される。これらの2つの新たな
数は、暗号化および解読においてnとともに用いられ
る。dは素数であるべきであり、一定の基準に従って選
択される。この場合、選択は、アルゴリズムの強さにと
って重要である。eはe=inv(d,φ(n)) (ここで
φはオイラーのφ関数である) によって計算される。d
およびeは、2つの関数、M=Cd mod nおよびC=M
e mod n(ここで、Mは普通メッセージ、Cはその暗号
化された対応物である)を与える。全体的に、これは、
M=Cd mod n=( Me mod n) d mod n=Med mod
n=...=M、すなわち2つの関数が互いに逆関数と
なっていることを意味している。これは、一方のキー
(関数)が暗号化のために、他方のキー(関数)が解読
のために使用されることを意味している。これは、通
常、非対称暗号化と呼ばれている。
【0025】上記2つの関数は、C=E(M)およびM
=D(C)として表される。ここで、EおよびDは、そ
れぞれ個々のユーザーの暗号化および解読の変換(また
はその逆)である。Eは配られるのに対し、Dは秘密状
態を保持されなければならない。これらの変換(キー)
は共に、ユーザーのスマートカード内に記憶される。加
えて、Dはコピーを全く許さないような方法で記憶され
る。
【0026】さらに、2つのシステム定数aおよびq
が、スマートカード上に記憶される。aはランダムな数
であり、qは強い素数である(q=2p+1、ここでp
は素数である)。これらの2つの定数は、第2の暗号化
(以下を参照されたい)のキーを計算する場合に使用さ
れる。
【0027】ユーザーはすべて、カードリーダー証明、
ディジタル識別を有している。この証明は、セミコロン
で分離された4つのテキストフィールドからなってい
る。証明の全体は、ユーザーのスマートカード上に記憶
されている。4つのフィールドを以下に示す。識別 :英数字からなる任意の長さの列パブリック RSA キー :これは、順次、(上述のよ
うに)2つのフィールドeおよびnである。これらの2
つのフィールドは、コンマによって分離された長い16
進数として記憶される。証明の妥当性のデータ :これは、yyyy−mm−dd
の形式をもったテキストフィールドである。上記の人の署名 :以下に示したように計算された16進
【0028】ユーザーの証明は、上述のように、2つの
自己変換Ds およびEs をもつ証明当局で署名される。
s は、一般的に知られており、本発明の場合には、ユ
ーザーのスマートカード内に存在する。Ds は、すべて
のカードに対する署名を発生するために使用されるの
で、秘密状態におかれる。もし証明当局以外の誰かがD
s を用いれば、識別の認証がすべて失われてしまう。し
たがって、Ds が特定のスマートカード内に記憶され、
パスワードによって保護される。Ds は決して読まれえ
ず、パスワードのプロプライエターによって使用される
ことができるだけである。この保護は、今日の技術によ
って可能な最良のものである。ユーザー、例えばAは、
証明当局に登録されており、署名SA =Ds ( MD(ユ
ーザーの証明))を受ける。MDは、(署名フィールド
を除く)証明内のフィールドを短い数に圧縮する「メッ
セージダイジェスト」関数である。この関数は、長い
(大量の)数の計算必要性を制限するために用いられ
る。受け取られた署名は、その後、すべてのユーザーが
知っているEs によって証明され、ユーザーの識別およ
びパブリックキーの認証の証明となる。署名は、証明の
残りのものと共に、ユーザーのスマートカード内に記憶
される。
【0029】ユーザーAがユーザーBと通信するとき、
彼らはそれぞれの識別、パブリックキー並びに彼らの署
名(証明)を交換することによって通信を開始する。そ
の後、Aは、署名SB を調べること、すなわちES(S
B ) =MD(Bの証明)かどうかを調べることによっ
て、BおよびEB がともに属しているかどうかを調べ
る。Bも同様のことを行う。こうして、主張される識別
およびパブリックキーが共に属しているかどうかを調べ
ることが可能である。
【0030】AおよびBは、その後、普通のテキスト内
に伝送されるランダムな数を選択する。反対側のパーテ
ィーは、そのシークレットキー、すなわちX=D(R)
(ここでRはランダムな数であり、Xは結果である)を
用いてこれを暗号化する。暗号化の結果は再び伝送さ
れ、各リーダーは、伝送された証明中にあった他のリー
ダーのパブリックキーを用いてこれを解読する。もし、
解読の後にランダムな数が再び現れれば、リーダーの1
つが、他のリーダーは証明中にあった、パブリックキー
のプロプライエターであることを認識する。証明が、主
張された識別に属することが証明されたとき、識別が証
明されたことになる。
【0031】最後の段階は、暗号化キーを交換する。各
ユーザーはランダムな数Xを発生し、Y=aX mod qを
計算する。aおよびqは、2つのシステム定数であり、
これらは、スマートカード上に記憶される。これらのY
は、リーダー間で交換され、リーダーAは、次にK=Y
B XA mod q=( aXB) XA mod q=aXBXA mod qを
計算する。Bが対応する方法でYA を処理する場合に
は、AおよびBはともに共通のキーKを共有する。その
とき、このキーは、第2の暗号化における暗号化のため
に使用される。両方のパーティーがキーを発生する際に
必然的に含まれるので、一方のパーティーのキーの開示
は、Kを開示するものではない。加えて、各セッション
ごとにXを変更することによって、2つのセッションは
決して同一のキーを有することはない。
【0032】種々のパブリックキーが、あらゆる要求に
対して、例えばディレクトリー内における署名を調べる
ために容易に利用可能でなければならない。ディレクト
リーに伴う問題は、ディレクトリーの内容の保護であ
る。もし誰かがパブリックキーを操作して、ディレクト
リーを使用する人を間違ったキーへと誘導することがで
きるならば、この誰かは、あたかも他の誰かであるよう
にふるまうこと、例えば自分自身を隠してしまうことが
できる。操作に対して物理的にかつ論理的に保護された
ディレクトリーによって、ディレクトリーをこれから保
護することが可能である。そのとき、安全な通信チャン
ネルディレクトリーが、たいていの侵入者に対する適当
な保護を与える。
【0033】しかしながら、よりよい方法は、ディレク
トリー内の情報に、順次ディジタルな署名によって印を
付すことである。これは、証明当局によって署名された
個人レコードによって達成される。これは、当局が実際
に識別の認証を保証する通常の識別を発行する場合と同
様である。この当局は、システムの安全性に対して責任
をもたなければならない。
【0034】ディレクトリー関数についての上の記述
は、例えばコンピュータネットワークまたは通信が容易
に確立されるような他の環境において極めて良好に働
く。しかしながら、多くの場合、これは不可能である。
例えば2つのファクシミリ装置が互いを識別しようとす
る場合、これらは、互いのパブリックキーに直接アクセ
スしなければならない。これを解決する1つの方法は、
種々のシステムが安全な方法で(例えばスマートカード
内に)局所的に記憶されたキーディレクトリーを有する
ようにすることである。しかしながら、必要な記憶容量
が大きくなりすぎる。しかし、とりわけ、新たなシステ
ムが出現したとき、あるいはいくつかのシステムがキー
/識別を変更したときに問題が生じる。そのとき、すべ
ての局所的なディレクトリーが更新されなければならな
いが、これは時間を要する手続きとなり得る。さらに、
前もって接続することなしに互いに通信しうる2つのシ
ステムに関心がある。両方のシステムは、互いに通信す
るために、共通の証明当局によって承認されることで十
分でなければならない。
【0035】この問題を解決するための最も簡単な方法
は、システムが、共通の当局によって署名された個々の
識別およびパブリックキーを互いに交換するようにする
ことである。この署名を用いて、種々のシステムが、第
3パーティーと前もってまたは即時に接続することな
く、他のシステムの識別の認証およびパブリックキーを
チェックすることができる。ここで重要なことは、安全
な識別の可能性である。識別の際にいかなる第3パーテ
ィーも含まれないので、識別の手続きは、100パーセ
ントの確実性をもって、2つのパーティー両方の識別を
確立することができなければならない。すべての「見せ
掛けの」試みが不可能となるようにしなければならな
い。
【0036】あらゆる形式のスマートカードにおいて、
個人コードを使用してデータフィールドを保護すること
が可能である。これらのデータフィールドは、正当なユ
ーザーによって使用され得るだけであり、スマートカー
ドは、正しいコードを提示したユーザーなしでは、これ
らのフィールドへのアクセスを許可しない。このような
データフィールドにおいて、パブリックキーシステム内
のユーザーの秘密変換のキーを保護することによって、
高い信頼性をもって、この変換を用いて計算されたメッ
セージの認証を推定することが可能である。
【0037】上述の事に関係する問題は、主として2つ
ある。第1に、カードからキーを読み取りまたは後にそ
れを処理する装置が、操作され得ないようにしなければ
ならない。さらに、この装置は、許容されうる時間内
に、長い数の指数関数および割り算(モジュロ)を計算
するために必要な計算能力を有していなければならな
い。第1の問題は、安全性を有するように形成された装
置、または少なくともユーザーによって、ユーザーが自
己のカードを保護するのと同様に保護された装置によっ
て解決され得る。カードの個人コードは、しばしばこの
装置内のクリアテキストにおいて処理されるので、これ
は別の問題である。しかしながら、計算能力はさらに大
きな問題である。なぜなら、装置の保護は、(カードリ
ーダー内の)カードに相対的に近接して保証され、この
場合に、計算能力がしばしば制限を受けるからである。
【0038】両方の問題を同時に解決するための1つの
方法は、カードが、キーの保護および計算の両方を処理
するようにすることである。これは、ますますより一般
的となりつつあり、今日、少なくとも2つの形式のスマ
ートカードが存在する。しかしながら、識別方法の選択
に依存して、他の要件がスマートカードに課される。
【0039】キーの識別および交換を実行するために、
少なくとも5つの、aX mod pの形式の計算が必要であ
る。これら5つの計算はすべて、同一の形式を有してい
る。加えて、このアルゴリズムは、少なくとも2つの異
なる市販のスマートカード内に組み込まれている。しか
しながら、カードは一般的に選択されたa、xおよびp
を用いて計算を行う能力が異なっている。たいていの通
常のRSA計算は、シークレットキー(D)を用いるも
のであり、この場合aはdで、pはnである。この実施
例では、これは5つの計算のうちのただ1つである。別
の場合においては、xおよびbは、ともに全く異なる数
である。
【0040】カードリーダーは一定のカードを受け付け
るようにプログラムされているので、識別を保護する異
なった方法を選択することが可能である。本発明の最も
好ましい実施例において、スマートカードはすべてのも
のを計算する。この形式のカードにおいては、RSAキ
ー(e)の秘密部分が安全に記憶される。さらに、モジ
ュロ変数nがカードに永久的に記憶され、その結果、カ
ードは、効果的にae mod n(上述のようにEi ())を
実行することができる。付加的に、カードは、RSAア
ルゴリズムに対する一般的な引き数を与えられ得る。カ
ードは、RSAによって計算するように特に設計されて
いるので、これは、全般的に見られる最も高速の方法で
ある。1つの計算に最大1秒かかると仮定することがで
きる。よって、暗号化キーの識別および交換のすべての
段階を実行するには最大限5秒かかる。
【0041】カードがRSAアルゴリズムに対する一般
的な引き数を用いて計算することができない場合には、
リーダーは、それに組み込まれた、Ei ()以外のすべて
を計算するためのアルゴリズムを使用しなければならな
い。これは、安全性の低下を意味するものではない。な
ぜなら、正確にEi ()は、安全性の観点から重要な唯一
のものだからである。しかしながら、これは、効率の低
下を意味する。カードリーダー内におけるRSA計算に
は、約10秒かかる。この場合、5つの計算のうちの3
つの計算が、リーダーによって実行されなければならな
いから、手続きをすべて実行するには約35秒かかる。
【0042】カードが全くRSAを用いて計算すること
ができない場合には、リーダーはすべての計算を処理し
なければならない。カード内に永久的に記憶された変数
(nおよびp)は、この方法において、カードに記憶さ
れたデータとして読み出される。リーダーは、Ei ()を
計算する際にカードからこれらの変数を読み出す。これ
は、安全性の実質的な低下を意味する。なぜなら、カー
ドの識別はこの方法において操作され得るからである。
カードおよびそのデータは、しかしながら、カードのパ
スワードによって依然として保護されている。これは、
また最も効率の低い方法である。暗号化キーの識別およ
び交換のためのすべての手続きを実行するには、約50
秒を要し、これはいらいらするほど遅いものとして経験
される。これの長所は、いずれのスマートカードも、こ
の方法において使用可能であることである。
【0043】リーダーが使用されうるようにするため、
スマートカードをリーダーに差し込むことによってリー
ダーが作動されなければならない。キーボードを用い
て、パスワードが、オープンされたカードにインプット
される。その後、リーダーはシリアルポートを通じてま
たは電話回線上のDTMF信号としてコマンドを受信す
るための準備をする。コマンドがシリアルポートを通じ
て入力される場合には、リーダーは他のリーダーの識別
に対する主導権をとる。電話回線からのコマンドは、他
方のリーダーが主導権をとっている結果である。
【0044】カードリーダーは、シリアルポートを備え
ている。このシリアルポートは、非常に簡単な構成を有
しており、9600bpsで非同期的に、8データビッ
ト、かつパリティなしでデータを送受信することができ
る。装置は、リーダーを制御し、暗号化キーの識別およ
び発生を実行させる。両方の動作は同時に行われるの
で、リーダーに対する装置のコマンドがただ1つだけ存
在する。リーダーは、他方のリーダーと通信すると同時
に、装置にステータスメッセージを伝送し、また暗号化
キーの識別および発生の後にはその結果を伝送する。
【0045】2つのリーダー間において、通信は、DT
MF信号法およびモデム伝送によって達成される。DT
MF信号法は、最初の接続をしょうじさせるために使用
される。主導権をとるリーダーは、DTMFシーケンス
“A66#”を伝送する。他方のリーダーは、シーケン
ス“B66#”で応答する。このとき、両方のリーダー
は、モデム通信に切り換えられる。モデムモードにおい
て、暗号化キーの識別および交換が実行される。最初に
主導権をとったリーダーは、モデムモードにおける伝送
を開始する。その後、リーダーは、すべての手続きが実
行されるまで互いに交互に通信を行う。
【図面の簡単な説明】
【図1】ネットワーク内に接続された、本発明による手
段のブロック図である。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.5 識別記号 庁内整理番号 FI 技術表示箇所 G06K 17/00 L 7459−5L 19/073 G09C 1/00 8837−5L

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 暗号化された伝送を行う2つの通信装置
    間における暗号化キーの識別および交換を行うための手
    段であって、 スマートカードのためのリーダーが前記通信装置のそれ
    ぞれに接続され、前記リーダーまたは前記スマートカー
    ドが、アクセスが制限される保護フィールドにおいて前
    記スマートカード上に記憶されたデータを用いることに
    よって、必要な計算が実行されるものであることを特徴
    とする手段。
  2. 【請求項2】 前記計算がすべて、スマートカードによ
    って実行されることを特徴とする請求項1に記載の手
    段。
  3. 【請求項3】 前記リーダーが、非同期シリアルポート
    を通じて前記通信装置に接続されていることを特徴とす
    る請求項1または請求項2に記載の手段。
  4. 【請求項4】 前記通信装置が、ファクシミリ装置また
    は電話機であることを特徴とする請求項3に記載の手
    段。
  5. 【請求項5】 前記リーダー間の通信が、デュアルトー
    ンマルチフリーケンシー信号法および/またはモデム通
    信によって実行されることを特徴とする請求項1〜請求
    項4のいずれかに記載の手段。
  6. 【請求項6】 前記カードリーダーが、前記電話機に並
    列に、好ましくは中間プラグによって、通信システムに
    接続されていることを特徴とする請求項1〜請求項5の
    いずれかに記載の手段。
  7. 【請求項7】 前記カードリーダーが、前記カードを差
    し込むためのスロットを備えた前記電話機に集積される
    ことを特徴とする請求項1〜請求項6のいずれかに記載
    の手段。
  8. 【請求項8】 いくつかの段階において、双方向通信が
    前記通信装置間に生じることを特徴とする請求項1〜請
    求項7のいずれかに記載の手段。
JP4272383A 1991-09-12 1992-09-14 暗号化キーの識別および交換のための手段 Pending JPH06125342A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
SE9102641-9 1991-09-12
SE9102641A SE470001B (sv) 1991-09-12 1991-09-12 Förfarande för identifiering och kryptonyckelutbyte mellan två kommunicerande apparater för krypterad trafik

Publications (1)

Publication Number Publication Date
JPH06125342A true JPH06125342A (ja) 1994-05-06

Family

ID=20383706

Family Applications (1)

Application Number Title Priority Date Filing Date
JP4272383A Pending JPH06125342A (ja) 1991-09-12 1992-09-14 暗号化キーの識別および交換のための手段

Country Status (6)

Country Link
US (1) US5307411A (ja)
EP (1) EP0538216B1 (ja)
JP (1) JPH06125342A (ja)
DE (1) DE69218335T2 (ja)
ES (1) ES2099243T3 (ja)
SE (1) SE470001B (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001103046A (ja) * 1999-09-30 2001-04-13 Sony Corp 通信装置、通信システム及び通信方法並びに認証装置
JP2001125692A (ja) * 1999-10-29 2001-05-11 Nec Corp セットアップスイッチ、ワイヤレス接続システム、およびワイヤレス接続周辺装置誤認識防止方法
JP2006221563A (ja) * 2005-02-14 2006-08-24 Hitachi High-Technologies Corp 産業用機器及び産業用機器の遠隔アクセス・システム

Families Citing this family (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5392353A (en) * 1989-08-07 1995-02-21 Tv Answer, Inc. Interactive satellite broadcast network
JPH06223041A (ja) * 1993-01-22 1994-08-12 Fujitsu Ltd 広域環境利用者認証方式
FR2702066B1 (fr) * 1993-02-25 1995-10-27 Campana Mireille Procede de gestion de cles secretes entre deux cartes a memoire.
DE4325459A1 (de) * 1993-07-29 1995-02-09 C2S Gmbh Cryptografische Siche Tongeber mit Identifikations- und Authentisierungs-Einrichtung
WO1995016238A1 (en) * 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card
US5420927B1 (en) * 1994-02-01 1997-02-04 Silvio Micali Method for certifying public keys in a digital signature scheme
US5552897A (en) * 1994-03-07 1996-09-03 At&T Corp. Secure communication apparatus and method
US7117180B1 (en) 1994-11-23 2006-10-03 Contentguard Holdings, Inc. System for controlling the use of digital works using removable content repositories
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US6963859B2 (en) 1994-11-23 2005-11-08 Contentguard Holdings, Inc. Content rendering repository
SE512279C2 (sv) * 1995-02-24 2000-02-21 Telia Ab Elektroniskt transaktionssystem
DE19521484A1 (de) * 1995-06-13 1996-12-19 Deutsche Telekom Ag Verfahren und Vorrichtung zur Authentisierung von Teilnehmern gegenüber digitalen Vermittlungsstellen
US5742845A (en) 1995-06-22 1998-04-21 Datascape, Inc. System for extending present open network communication protocols to communicate with non-standard I/O devices directly coupled to an open network
US5778072A (en) * 1995-07-07 1998-07-07 Sun Microsystems, Inc. System and method to transparently integrate private key operations from a smart card with host-based encryption services
US7353396B2 (en) 1995-10-02 2008-04-01 Corestreet, Ltd. Physical access control
US6766450B2 (en) * 1995-10-24 2004-07-20 Corestreet, Ltd. Certificate revocation system
US7337315B2 (en) 1995-10-02 2008-02-26 Corestreet, Ltd. Efficient certificate revocation
US7822989B2 (en) * 1995-10-02 2010-10-26 Corestreet, Ltd. Controlling access to an area
US5604804A (en) * 1996-04-23 1997-02-18 Micali; Silvio Method for certifying public keys in a digital signature scheme
US7716486B2 (en) 1995-10-02 2010-05-11 Corestreet, Ltd. Controlling group access to doors
US8015597B2 (en) 1995-10-02 2011-09-06 Corestreet, Ltd. Disseminating additional data used for controlling access
US8732457B2 (en) * 1995-10-02 2014-05-20 Assa Abloy Ab Scalable certificate validation and simplified PKI management
US7600129B2 (en) 1995-10-02 2009-10-06 Corestreet, Ltd. Controlling access using additional data
US8261319B2 (en) 1995-10-24 2012-09-04 Corestreet, Ltd. Logging access attempts to an area
US5799290A (en) * 1995-12-27 1998-08-25 Pitney Bowes Inc. Method and apparatus for securely authorizing performance of a function in a distributed system such as a postage meter
US5923762A (en) * 1995-12-27 1999-07-13 Pitney Bowes Inc. Method and apparatus for ensuring debiting in a postage meter prior to its printing a postal indicia
DE19609232C2 (de) * 1996-03-09 2001-07-12 Deutsche Telekom Ag Verfahren und Vorrichtung zum universellen und gesicherten Zugang zu angebotenen Multimediadiensten über das Telefonnetz
US5638447A (en) * 1996-05-15 1997-06-10 Micali; Silvio Compact digital signatures
US5610982A (en) * 1996-05-15 1997-03-11 Micali; Silvio Compact certification with threshold signatures
DE19702049C1 (de) * 1997-01-22 1998-05-14 Ibm Zertifizierung kryptografischer Schlüssel für Chipkarten
US6144743A (en) * 1997-02-07 2000-11-07 Kabushiki Kaisha Toshiba Information recording medium, recording apparatus, information transmission system, and decryption apparatus
EP0907275A1 (en) * 1997-09-25 1999-04-07 Alcatel Terminal with card reader
US6041412A (en) * 1997-11-14 2000-03-21 Tl Technology Rerearch (M) Sdn. Bhd. Apparatus and method for providing access to secured data or area
US6247644B1 (en) * 1998-04-28 2001-06-19 Axis Ab Self actuating network smart card device
ES2660057T3 (es) 1998-05-18 2018-03-20 Giesecke + Devrient Mobile Security Gmbh Soporte de almacenamiento de datos de acceso protegido
DE19822685A1 (de) 1998-05-20 2000-01-27 Deutsche Telekom Ag Verfahren zur gesicherten Übertragung von Nachrichten
JP2002520911A (ja) 1998-07-03 2002-07-09 ノキア モービル フォーンズ リミテッド ワイヤレスアプリケーションプロトコルに基づく機密セッションの設定
US6463293B1 (en) 1998-09-25 2002-10-08 Alcatel Method for preparing a terminal to be used in a system, and system and terminal
GB2342817A (en) * 1998-10-16 2000-04-19 Nokia Mobile Phones Ltd Secure session setup based on wireless application protocol
GB2343091B (en) * 1998-10-19 2004-05-19 Ibm Electronic business card exchange
JP2003506771A (ja) * 1999-07-28 2003-02-18 モンデックス インターナショナル リミテッド スマートカード間の通信システム及び方法
US7248693B1 (en) * 2000-01-13 2007-07-24 Hewlett-Packard Development Company, L.P. Secure network-based system for the distributed printing of documents
GB2366468B (en) * 2000-08-25 2005-03-02 Hewlett Packard Co Improvements relating to document transmission techniques I
US20020095573A1 (en) * 2001-01-16 2002-07-18 O'brien William G. Method and apparatus for authenticated dial-up access to command controllable equipment
US7082614B2 (en) * 2001-03-08 2006-07-25 Sun Microsystems, Inc. System for identification of smart cards
GB2388282B (en) * 2002-05-03 2004-06-16 Motorola Inc System method and station for use in secure communication
US7039169B2 (en) * 2002-09-25 2006-05-02 Lsi Logic Corporation Detection and authentication of multiple integrated receiver decoders (IRDs) within a subscriber dwelling
US7587051B2 (en) * 2003-01-13 2009-09-08 Denis Bisson System and method for securing information, including a system and method for setting up a correspondent pairing
US7342918B2 (en) * 2003-04-15 2008-03-11 American Express Travel Related Services Co., Inc. Transaction card information access web service
US7657751B2 (en) * 2003-05-13 2010-02-02 Corestreet, Ltd. Efficient and secure data currentness systems
AU2004251364B9 (en) * 2003-06-24 2010-09-23 Assa Abloy Ab Access control
US7930412B2 (en) * 2003-09-30 2011-04-19 Bce Inc. System and method for secure access
CN101124765B (zh) * 2003-11-19 2013-08-07 科尔街有限公司 分布式代表路径发现与确认
GB2409316B (en) * 2003-12-17 2006-06-21 Motorola Inc Method and apparatus for programming electronic security token
JP4796971B2 (ja) 2004-01-09 2011-10-19 コアストリート、 リミテッド Ocsp及び分散型ocspのための効率的に署名可能なリアルタイム・クレデンシャル
JP4420201B2 (ja) * 2004-02-27 2010-02-24 インターナショナル・ビジネス・マシーンズ・コーポレーション ハードウェアトークンを用いた認証方法、ハードウェアトークン、コンピュータ装置、およびプログラム
KR100651717B1 (ko) * 2004-10-11 2006-12-01 한국전자통신연구원 스마트 카드를 이용한 원격 단말기와 홈 네트워크 간의인증방법 및 홈 네트워크 시스템
US7205882B2 (en) * 2004-11-10 2007-04-17 Corestreet, Ltd. Actuating a security system using a wireless device
CA2571814C (en) * 2004-12-30 2012-06-19 Bce Inc. System and method for secure access
US7900253B2 (en) * 2005-03-08 2011-03-01 Xceedid Corporation Systems and methods for authorization credential emulation
US20080137859A1 (en) * 2006-12-06 2008-06-12 Ramanathan Jagadeesan Public key passing
DE102007012953A1 (de) * 2007-03-14 2008-09-18 Bundesdruckerei Gmbh Telekommunikationsverfahren mit Teilnehmerauthentisierung
US20090025075A1 (en) * 2007-07-17 2009-01-22 Alcatel Lucent On-demand authentication of call session party information during a telephone call
US20090046839A1 (en) * 2007-08-15 2009-02-19 Alcatel Lucent Verifying authenticity of called party in telephony networks
WO2009063406A2 (en) * 2007-11-14 2009-05-22 Nxp B.V. Electronic system and method of operating an electronic system
CN103095460B (zh) * 2013-01-22 2015-07-22 飞天诚信科技股份有限公司 一种智能卡安全通讯的方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
FR2530053B1 (fr) * 1982-07-08 1986-04-25 Bull Sa Procede pour certifier la provenance d'au moins une information enregistree dans une memoire d'un premier dispositif electronique et transmise a un deuxieme dispositif electronique, et systeme pour la mise en oeuvre d'un tel procede
US4694492A (en) * 1984-11-09 1987-09-15 Pirmasafe, Inc. Computer communications security control system
US4885777A (en) * 1985-09-04 1989-12-05 Hitachi, Ltd. Electronic transaction system
GB8621333D0 (en) * 1986-09-04 1986-10-15 Manitoba Telephone System Key management system
FR2626095B1 (fr) * 1988-01-20 1991-08-30 Sgs Thomson Microelectronics Systeme de securite pour proteger des zones de programmation d'une carte a puce
DE68919483T2 (de) * 1988-02-20 1995-04-06 Fujitsu Ltd Chipkarten.
US4926325A (en) * 1988-08-23 1990-05-15 Moneyfax, Inc. Apparatus for carrying out financial transactions via a facsimile machine
US5007084A (en) * 1988-08-29 1991-04-09 Richard H. Materna Payment Authorization and Information Device
CA1326304C (en) * 1989-01-17 1994-01-18 Marcel Graves Secure data interchange system
US5227613A (en) * 1989-01-24 1993-07-13 Matsushita Electric Industrial Co., Ltd. Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information
EP0383985A1 (de) * 1989-02-24 1990-08-29 Claus Peter Prof. Dr. Schnorr Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem
US5048085A (en) * 1989-10-06 1991-09-10 International Business Machines Corporation Transaction system security method and apparatus

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001103046A (ja) * 1999-09-30 2001-04-13 Sony Corp 通信装置、通信システム及び通信方法並びに認証装置
JP2001125692A (ja) * 1999-10-29 2001-05-11 Nec Corp セットアップスイッチ、ワイヤレス接続システム、およびワイヤレス接続周辺装置誤認識防止方法
JP2006221563A (ja) * 2005-02-14 2006-08-24 Hitachi High-Technologies Corp 産業用機器及び産業用機器の遠隔アクセス・システム
JP4629452B2 (ja) * 2005-02-14 2011-02-09 株式会社日立ハイテクノロジーズ 産業用機器及び産業用機器の遠隔アクセス・システム

Also Published As

Publication number Publication date
SE9102641L (sv) 1993-03-13
EP0538216A1 (en) 1993-04-21
EP0538216B1 (en) 1997-03-19
US5307411A (en) 1994-04-26
DE69218335D1 (de) 1997-04-24
SE9102641D0 (sv) 1991-09-12
ES2099243T3 (es) 1997-05-16
DE69218335T2 (de) 1997-10-09
SE470001B (sv) 1993-10-18

Similar Documents

Publication Publication Date Title
JPH06125342A (ja) 暗号化キーの識別および交換のための手段
US5778071A (en) Pocket encrypting and authenticating communications device
US5878142A (en) Pocket encrypting and authenticating communications device
US6151677A (en) Programmable telecommunications security module for key encryption adaptable for tokenless use
US4779224A (en) Identity verification method and apparatus
CA1283187C (en) Key management system for open communication environment
US5724426A (en) Apparatus and method for controlling access to and interconnection of computer system resources
US4783798A (en) Encrypting transponder
US5517567A (en) Key distribution system
KR100234447B1 (ko) 안전한 통신링크의 확정방법 및 그장치
JPH09147072A (ja) 個人認証システム、個人認証カードおよびセンタ装置
EP0018129B1 (en) Method of providing security of data on a communication path
EP0849713A1 (en) A method and a system for the encryption of codes
JPH063905B2 (ja) センタと利用者間の相手認証方法
Hwang Scheme for secure digital mobile communications based on symmetric key cryptography
EP0852103B1 (en) Device, use and procedure to identify communicating parties in a telecommunication system
陆荣幸 et al. A self-encryption remote user anonymous authentication scheme using smart cards
KR100276696B1 (ko) 영구 가상 회선 환경에서 비밀 통신을 위한 인증 및비밀키 교환 방법
KR970056188A (ko) 종합정보 통신망(isdn)에서의 정당한 사용자 인증을 위한 발신 및 착신측 처리 방법
Oberman Communication security in remote controlled computer systems
WO1996021314A1 (en) A remotely authorized data transaction system
JPS61270940A (ja) 暗号通信装置
JPH03107265A (ja) データ通信機能付公衆電話機
EP1654854A2 (en) Configuring a network connection
CA2292063A1 (en) Cryptographic token and security system