[go: up one dir, main page]

WO1990009009A1 - Data carrier and data communication apparatus using the same - Google Patents

Data carrier and data communication apparatus using the same Download PDF

Info

Publication number
WO1990009009A1
WO1990009009A1 PCT/JP1990/000078 JP9000078W WO9009009A1 WO 1990009009 A1 WO1990009009 A1 WO 1990009009A1 JP 9000078 W JP9000078 W JP 9000078W WO 9009009 A1 WO9009009 A1 WO 9009009A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
card
decryption
encryption
input
Prior art date
Application number
PCT/JP1990/000078
Other languages
English (en)
French (fr)
Inventor
Nobuya Takagi
Mamoru Ito
Toshio Tsuji
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP1015329A external-priority patent/JPH02195376A/ja
Priority claimed from JP1015336A external-priority patent/JPH02195378A/ja
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to KR1019900702115A priority Critical patent/KR930005572B1/ko
Publication of WO1990009009A1 publication Critical patent/WO1990009009A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0008General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB

Definitions

  • the present invention relates to a data carrier such as an IC card that can be used for encrypted communication, and a data communication device using the same.
  • FIG. 11 41 is an encryptor used by the sender of the message (hereinafter simply referred to as the sender), and 42 is a recipient of the message (hereinafter simply referred to as the sender).
  • the receiver 41), and the encryptor 41 includes a function generating means 43, a first encrypting means 44, and a second encrypting means 45.
  • the decoder 42 includes first decoding means 46 and second decoding means 47.
  • the key for encrypting the plaintext of the message (hereinafter simply referred to as plaintext) m must be changed frequently, and the random number generation means 43 generates the key. Use random numbers. Hereinafter, this is referred to as a session key.
  • the sender sends the output rl (also called a session key) of the random number generation means 43 of the encryptor 41 to the receiver in order to share it with the receiver.
  • rl also called a session key
  • the communication between the encryptor 41 and the decryptor 42 will be lost. Since there is a risk of eavesdropping on the signal line, r1 is encrypted by the first encryption means 44 and sent.
  • the key used to encrypt this r1 is called the master key km, which is a key shared by the sender and the receiver in advance.
  • the master key is used only when the session key is encrypted and sent, and is usually fixed for a long time.
  • the receiver's decryptor 42 decrypts the encrypted random number using the master key km to recover rl. As a result, the sender and the recipient can share the session key rl.
  • the plaintext m can be encrypted by the session key r 1.
  • a new random number r 2 (not shown) is generated by the random number generation means 43, and the master key km 2 is completely identical to the procedure described above.
  • the r2 is shared as a session key by means of encrypted communication.
  • the communicator A and the communicator B encrypt the session key r1 using the master key km and send it.
  • the correspondent C can decrypt the session key r 1, so that the communicating party C can decrypt the session key r 1.
  • All the ciphertexts exchanged between persons A and B can be decrypted. Therefore, the master key km is a key known only to the communicating party A and the communicating party B. For example, when the communicating party A performs the cryptographic communication with the communicating party C, a master key different from the km is used. You need to use a key. In other words, communicator A needs to have a master key for the number of parties to perform encrypted communication.
  • the present invention realizes key sharing safely, easily, and at high speed based on the feature that internal data is physically secure and has arithmetic capability. It is an object of the present invention to provide a data carrier that can be used and a data communication device using the same. Disclosure of the invention
  • the data carrier of the present invention cannot be changed to externally specified data.
  • the first data is retained.
  • a second encrypting means for encrypting the plaintext inputted or stored therein by the output of the second decrypting means. is there .
  • the feature of the configuration of the present invention is that the first secret key and the second secret key are stored in the memory in the physically secure IC card, and the decryption For the key, the first data automatically generated by your IC card is used, and for the encryption key, the second data sent from the other party is generated. The key is to use it.
  • the reason why the above object is achieved by this configuration is explained as follows.
  • the first secret key and the second secret key are stored in the memory inside the physically secure IC card, even the owner of the IC card can It is impossible to read these private keys. Therefore, instead of using the IC card in which these secret keys are stored, the output of the first encryption means and the encryption input from the outside are performed. The first data and the second data cannot be restored from the second data. Therefore, it is not possible to decrypt the encrypted text input from the outside and the encrypted text output from the second encryption means.
  • the second secret key is common to all the IC cards, a malicious party eavesdrops on the encrypted second data and sends it to the user's own IC card. You can restore the second data in your IC card by entering it into the IC card. However, the function that the IC card can execute using this second data is only encryption, and has no decryption function. On the other hand, the key when this IC card performs decryption is the first data automatically generated by its own IC card. In other words, a malicious third party cannot use the IC card to set a decryption key and perform decryption using that key at the same time.
  • the IC card that generated the first data that is, the decryption of only the IC card of the receiver. Encryption becomes possible and cryptographic communication becomes secure.
  • the IC card of the present invention is used, neither the list nor the center of the secret key is required, so that the key can be easily shared. . Furthermore, high-speed processing is possible because it can be configured only with secret key cryptography.
  • FIG. 1 is a system configuration diagram of a system using the IC card of the present invention
  • FIG. 2 is an IC card with a key sharing function according to an embodiment of the present invention
  • Block diagrams, Figure 3, and Figure 10 show the block diagrams of IC cards that constitute an insecure key sharing scheme
  • 6, 8, and 9 are block diagrams showing an IC card with a key sharing function according to another embodiment of the present invention
  • FIG. 7 is an embodiment of the present invention.
  • FIG. 11 is a block diagram showing a random number generating means according to the present invention
  • FIG. 11 is a system configuration diagram showing a conventional key sharing scheme.
  • FIG. 1 is a configuration diagram showing an example of a data communication device using an IC card used as an example of a data carrier of the present invention.
  • 1 is a first terminal
  • 2 is a second terminal
  • 3 is a first IC card having a built-in encryption device 4
  • 5 is a first IC card having a built-in decryption device 6. This is the second IC card.
  • the first terminal 1 has an input device 7 and a transmitting device 8
  • the second terminal 2 has an output device 9 and a receiving device 10.
  • the sender inserts the first IC card 3 into the first terminal 1 and the receiver inserts the second IC card into the second terminal 2. Insert 5. Thereafter, the sender uses the input device 7 to input the plain text m.
  • the plaintext m is input to the first IC card 3, converted to a cryptogram c by the encryption device 4, and output.
  • the first terminal 1 transmits this encrypted text c to the second terminal 2 using the transmitting device 8.
  • the receiver uses the receiving device 10 to receive the ciphertext c.
  • the cryptogram c is input to the second IC card 5, and is decrypted by the decryption device 6 into a plaintext m and output.
  • the second terminal 2 uses the output device 9 to output the restored plaintext m.
  • a system that performs cryptographic communication using an IC card as an encryptor and a decryptor.
  • it is necessary to share a session key as described above. This will be described with reference to the detailed drawings of the IC card shown in FIG. 2 and thereafter.
  • the illustration of the first terminal 1 and the second terminal 2 is omitted.
  • FIG. 2 is a block diagram of an IC card according to one embodiment of the present invention.
  • reference numeral 11 denotes a first IC card
  • reference numeral 12 denotes a second IC card.
  • the first IC card 11 has a first decryption means 13 and a second encryption means 14.
  • the second IC card 12 is paired with the first encryption means 16 and the second encryption means 14 which are paired with the random number generation means 15 and the first decryption means 13.
  • the second decoding means 17 is provided.
  • the random number generation means 15 outputs Using the first encryption means 16, the obtained random number ⁇ 1 is encrypted with the mask key km and sent to the first IC card 11.
  • the first IC card 11 decrypts the encrypted random number with the master key km by using the first decryption means 13 and restores rl.
  • the first IC card 11 and the second IC card 12 can share the random number rl, the first IC card 11 and the second IC card 12 are used as the session key.
  • encrypted communication of plain text ml can be performed by the second encryption means 14 and the second decryption means 17.
  • the master key km is a value common to all IC cards.
  • the reason why the key agreement scheme shown in Fig. 2 is secure is explained as follows. First, since the master key km is stored in the memory inside the physically secure IC card, the master key km can be used by anyone who has the IC card. Cannot be read. Therefore, even if the output of the first encryption means 16 is eavesdropped on a communication line, the IC card storing the master key km is used. However, it is impossible to recover the random number r1 from the output of the first encryption means 16. Therefore, the ciphertext output from the second encryption means 14 cannot be decrypted.
  • reference numeral 101 denotes a first IC card
  • 102 denotes a second IC card.
  • the first IC card 101 has a random number generation means 103, a first encryption means 104, and a second encryption means 105.
  • the second IC card 102 is paired with the first encryption unit 104 and the first decryption unit 106 and the second encryption unit 105 is paired with the second IC card 102. It has decoding means 107.
  • the difference from the embodiment of FIG. 2 is that the first IC card 101 for transmitting the plaintext ml generates a random number rl and sends it to the second IC card 102. is there .
  • the second IC card 102 performs decryption processing using the random number r 1 sent from the other party as a key.
  • a third party having the second IC card 102 can output the output of the first encryption means 104 and the output of the second encryption means 105.
  • the IC card shown in FIG. 2 the IC card generating the random number, that is, the second IC card of the receiver »1 2 Only encrypted text can be decrypted, indicating that encrypted communication is secure. Also, if the IC card shown in Fig. 2 is used, neither the list nor the center of the private key is required, so that the key can be easily shared. . Furthermore, high-speed processing is possible because it can be configured only with secret key cryptography.
  • FIG. 2 shows the case of one-way communication.
  • the configuration shown in FIG. 4 may be used.
  • 21 is a first IC card
  • 22 is a second IC card
  • 13 to 17 are the same as those in FIG.
  • the configuration is exactly the same as in Fig. 2.
  • the first IC card 21 is composed of the second random number generation means 23 and the third random number generation means 23. It has an encryption means 24 and a fourth decryption means 25.
  • the second IC card 22 is not paired with the third decryption means 26 and the fourth decryption means 25 which are paired with the third encryption means 24.
  • a fourth encryption means 27 is used to perform the communication in the opposite direction to the embodiment of FIG. 2
  • the first IC card 21 is composed of the second random number generation means 23 and the third random number generation means 23. It has an encryption means 24 and a fourth decryption means 25.
  • the second IC card 22 is not paired with the third decryption means 26 and the fourth decryption
  • the part composed of 23 to 27 forms a symmetrical form with the part composed of 13 to 17. That is, when the second IC card 22 sends the plaintext m 2 to the first IC card 21, the first IC card 21 sends the second random number to the first IC card 21. A random number r 2 is generated by using the means 23, and it is transmitted after being encrypted by the third encryption means 24. The second IC card 22 decrypts the encrypted r 2 using the third decryption means 26. Get r 2. Thereafter, the first IC card 21 and the second IC card 22 use r 2 as a session key, and perform fourth encryption means 27 and fourth decryption. Encrypting communication of the plaintext m 2 is performed by the encryption means 25.
  • the same master key km used as the key used when encrypting the random number r 1 is used as a key for encrypting and sending the random number r 2. Further, the same operation is applied to the first encryption means 16 and the third encryption means 24 (decryption means 13 and 26 forming a pair with these are used). The same operation is also used for the second encryption means 14 and the fourth encryption means 27 (the decryption means 17, which forms a pair with them). Similarly, the first IC card 21 and the second IC card 22 are connected to the first random number generation means 15 and the second IC card 22. Except for the random number generation means 23, the configuration is completely the same.
  • the communicators belonging to this system have one ⁇ C force of the same configuration as described above, so that the Two-way encrypted communication can be performed with any of the communicating parties.
  • the first and second random number generating means 15 and 23 output a different random number sequence for each IC card, which will be described in detail later. .
  • Each IC card has a decoding means (13 or 26) for restoring a random number and a decoding means (25 or 17) for restoring a message.
  • the user can simultaneously set the decryption key using his / her own IC card and perform the decryption processing using the key at the same time. Since it is impossible to decrypt the encrypted text addressed to another person, the security of the encrypted communication is ensured.
  • FIG. 5 is a block diagram showing another embodiment of the IC card of the present invention. It is a figure.
  • reference numeral 31 denotes a first IC card
  • reference numeral 32 denotes a second IC card.
  • the first IC card 31 includes a first exclusive OR operation means 33, a first encryption means 34, a second random number generation means 35, and a second exclusive OR operation. Means 36, and second decryption means 37.
  • the second IC card 32 includes a first random number generation means 38, a third exclusive OR operation means 39, and a first encryption means 34 paired with a first random number generation means 38.
  • a second encryption means 42 which is a pair with the fourth decryption means 40, the fourth exclusive OR operation means 41, and the second decryption means 37.
  • the first encryption means 34 and the second encryption means 42 perform the same operation (the decryption means 40 and the paired decryption means 40, The same applies to 37).
  • This embodiment shows a case in which bidirectional communication is performed, as in the embodiment of FIG. 4, and the first IC card 31 and the second IC card 32 generate random numbers. Except for means 38 and 35, they have exactly the same configuration.
  • the second IC card 32 sends the random number rl generated by the first random number generation means 38 to the first IC card 31.
  • the first IC card 31 and the second IC card 32 use the first exclusive OR operation means 33 and the third exclusive OR operation means 39, respectively.
  • an exclusive OR operation of the random number rl and the master key km is performed to obtain a session key ksi.
  • the master key km is common to all IC cards.
  • the first IC card 31 and the second IC card 32 use the common session key ks1 to perform cipher communication of plaintext ml.
  • Second IC card Even when 3 2 sends the plaintext m 2 to the first IC card 31, the first IC card 31 generates the random number r 2 by using the second random number generating means 35. This can be done in much the same way.
  • the security of this embodiment is similar to that of the embodiment shown in FIGS. 2 and 4 in that the decryption key is arbitrarily set using the user's own IC card, and the decryption processing using the key is performed. Is not guaranteed to be performed at the same time.
  • FIG. 6 shows an example of an IC card with a function to authenticate the other party to prevent this.
  • reference numeral 51 denotes a first IC card
  • 52 denotes a second IC card.
  • the first IC card 51 includes a first exclusive-OR operation means 53, a first encryption means 54, a second random number generation means 55, a second key generation means 56, It has a second exclusive OR operation means 57 and a second decoding means 58.
  • the second IC card 52 includes a first random number generation means 59, a first key generation means 60, a third exclusive OR operation means 61, and a first encryption means 5.
  • the first encryption means 54 and the second encryption means 64 perform the same operation (the decryption means 62 and 58 forming a pair with them also apply). The same).
  • the first key generation means 60 and the second key generation means 56 perform the same operation.
  • This embodiment also shows a case in which bidirectional communication is performed, as in the embodiments of FIGS. 4 and 5.
  • the first I'C card 51 and the second IC card 52 have different card identification information (IDa, IDb) and secret keys (Ka, K) for each card. b) is in each case.
  • the second IC card 52 sends the random number r 1 generated by the first random number generation means 59 to the first IC card 51.
  • the first IC card 51 sends its own card identification information IDa to the second IC card 52.
  • the second IC card 52 uses the first key generation means 60 to parameterize the transmitted card identification information IDa and the master key km. The calculation is performed as the data.
  • the relationship between the card identification information of all IC cards and the secret key is
  • the secret key of the first IC card 51 is generated in the second IC card 52.
  • the first IC card 51 and the second IC card 52 are connected to the first exclusive OR operation means 53 and the third exclusive OR operation means 6, respectively.
  • the exclusive-OR operation of the random number r 1 and the secret key ka is performed using 1 to obtain a session key ks 1.
  • the first IC card 51 and the second IC card 52 are both Using the common session key ks1, cipher communication of plaintext ml is performed.
  • the second IC card 52 sends the plaintext m 2 to the first IC card 51
  • the first IC card 51 also uses the second random number generation means 55. Generates a random number r 2 by using the second IC card 52, and sends the card identification information IDb to the second IC card 51 by the second IC card 52. You can go to
  • the security of the embodiments described so far largely depends on the structure of the random number generation means.
  • the random number generation means is configured so that an external input is used as a parameter, it is possible to generate a desired random number in its own IC card.
  • the random number sequence is common to all IC cards, by checking the random number sequence of a certain IC card, it is automatically generated inside one's own IC card. Random numbers can be predicted.
  • This perspective Figure 7 shows a secure random number generation means that cannot be operated externally and generates a different random number sequence for each IC card.
  • FIG. 7 is a block diagram of the random number generation means, in which 72 is an electrically rewritable non-volatile memory, 73 is an adder, and 74 is an encryption means.
  • the non-volatile memory 72 stores, for example, 64 bits of data.
  • the adder 73 adds 1 to the 64 bit data stored in the non-volatile memory 72, and discards the overflow by rounding off the 64 bit data. Generates cut data.
  • This 64 bit data is fed to the encryption means 74 at the same time as the feed pad for the next operation by the adder 73. And stored in the non-volatile memory 72.
  • the encryption means 74 encrypts and outputs the 64-bit data output by the adder 73 using a key unique to each IC card.
  • the key unique to each IC card for example, the secret keys ka and kb shown in the embodiment of FIG. 6 can be used.
  • the value output by the encryption means 74 is a sufficiently random value. Also, since no external input is used, even the owner of the IC card cannot manipulate the output of this random number generation means. . Furthermore, since the key of the encryption means 74 is a value unique to each IC card, it is assumed that the random number generation means of all IC cards have the same configuration. However, the output random number sequence is different for each IC card.
  • FIG. 8 is a block diagram of an IC card according to another embodiment of the present invention. It is.
  • reference numeral 211 denotes a first IC card
  • reference numeral 211 denotes a second IC card.
  • the first IC card 2 is used.
  • 11 has a first random number generation means 2 13, a first encryption means 2 14, a second decryption means 2 15, and a second IC card 2 1 2 has Second random number generation means 2 16, first decryption means 2 17 paired with first encryption means 2 14, second decryption means 2 15 paired with second decryption means 2 15 Encryption means 218.
  • the first IC card 211 transmits to the third IC card 211, It has a first register 222 and a first exclusive OR operation means 221.
  • the second IC card 211 has third decryption means 222, which is a pair with third encryption means 219, second register 223, and second register 223. It has 2 exclusive OR operation means 2 2 4.
  • the first IC card 211 is used as the fourth decoding means 222.
  • the second IC card 211 has a fourth encryption means 228 paired with the fourth decryption means 225, a fourth register 229, and a fourth register 229.
  • Exclusive OR operation means 230 is used as the fourth decoding means 222.
  • the first IC card 211 uses the first random number r 1 output from the first random number generating means 211 to generate a master key using the first encryption means 214.
  • the data is encrypted by the km and sent to the second IC card 211.
  • the second IC card 2 12 uses the first decryption means 2 17 to decrypt the encrypted random number with the master key km, and Restore the random number rl of.
  • the second IC card 2 12 uses the second encryption means 2 18 to mask the second random number r 2 output from the second random number generation means 2 16 using the second encryption means 2 18. It is encrypted with the key km and sent to the first IC card 211.
  • the first IC card 211 uses the second decryption means 215 to decrypt the encrypted random number using the master key km, and performs second decryption. Restore the random number r 2. By this processing, the first IC card 211 and the second IC card 211 can share two common secret random numbers r1 and r2. This will be.
  • the + sign means exclusive OR operation.
  • the first random number rl is stored in the first and second registers 222, 223 as an initial state.
  • the first IC card 221 divides a plaintext message to be transmitted into encryption units.
  • the blocks obtained in this way are referred to as ml, m2, and m3.
  • E 3 indicates the encryption function of the third encryption means 2 19.
  • the first exclusive OR operation means 2 21 is an exclusive OR between the input c 1 from the encryption means 2 19 and the data (initial value rl) in the first register 220. The logical sum is calculated, and the result, cl + rl, is transmitted to the second IC card 211.
  • the second IC card 2 1 2 receives as follows.
  • the plaintext 111 1 is restored from the data (encrypted text) 1 + 1 "1.
  • the decryption means 222 is transmitted using the second random number r 2 as a key.
  • the data el E 3 r 2 (ml) is subjected to decryption processing to restore ml, and then the first IC card 2 1 1 1 is replaced with the initial value r 1.
  • the plaintext ml is stored in the first register 22, while the second IC card 211 replaces the restored plaintext ml with the initial value r1 and stores the restored plaintext ml in the second register 22. Therefore, the first IC card 211 and the second IC card 211 are stored in the second IC card 211. Unless two IC cards 2 1 and 2 share r 1 and r 2 and the data being communicated is not accidentally or intentionally changed, The same value is always stored in the first register 22 0 and the second register 2 23. As described above, for the first block m 1 By repeating the same process for m 2 and m 3, the entire plaintext can be restored.
  • the decryption key of the third decryption means 222 at that time is not the second random number r 2 but the IC card is Since it is a random number automatically generated internally, it is not possible to correctly decrypt eavesdropped cryptograms.
  • C intercepts the output of the second encryption means 218 exchanged between A and B (that is, the encrypted second random number), and By inputting this into your IC card, the second decryption means 2 15 and the master key km allow you to enter the second It is possible to generate the random number r 2, that is, the decryption key of the fourth decryption means 2 25.
  • the IC card automatically generates a random number internally by the first random number generating means 2 13 (this random number is referred to as r 3), and Since this is used as the initial value of the third register 2 26, the IC card of C correctly decodes the ciphertext from the second IC card 2 12. It cannot be changed.
  • Table 2 shows that From Table 2, it can be seen that ml is not correctly decoded because rlrlr3. Since m 1 which is not correctly decrypted is fed back to the third register 2 26, the following m 2 is also not correctly decrypted. No. In this way, the effect of rl 3 r3 affects all subsequent data, and is output from the second IC card 211. Decryption of the cipher is impossible at all.
  • FIG. Fig. 9 shows a block diagram of an IC card that performs insecure cryptographic communication.
  • 281 is the first IC card
  • 282 is the second IC card. It is a card.
  • a third party having the first IC card 28 1 decrypts the cryptogram output from the second IC card 28 2.
  • C sniffs the output of the second encryption means 218 and inputs it to its own IC card, thereby generating the second random number.
  • r 2 can be generated.
  • the IC card of C automatically generates a random number r3 different from the first random number r1.
  • Table 3 shows the data values at each key point in this case.
  • the first block is indecipherable, but the effect is not because the receiving side does not have the feed-packing function. It will be possible to decipher the second block and beyond, even after that. In this way, the method shown in Fig. 9 cannot realize secure encrypted communication.
  • both the first random number r1 and the second random number r2 are provided. Only the IC card that can perform encryption, that is, the IC card of the party performing the encrypted communication, can decrypt the encrypted text, and the encrypted communication becomes secure. . Also, if the IC card shown in Fig. 8 is used, neither the list nor the center of the private key is required, and the key can be easily shared. it can . Furthermore, high-speed processing is possible because it can be configured only with secret key cryptography.
  • the same operation is applied to the first encryption means 2 14 and the second encryption means 2 18 (the decryption means 2 17 and 2 1 paired with them).
  • the configuration is completely the same except for the first random number generation means 2 13 and the second random number generation means 2 16.
  • a communicator belonging to this system has one such IC card having the same configuration, and therefore, the communication system belongs to this system. It is possible to perform bidirectional cryptographic communication with any communicating party belonging to the system. In this case, it is desirable that the random number generation means 2 13 and 2 16 output a different random number sequence for each IC card.
  • FIG. 10 is a block diagram of an IC card having an encryption processing function according to another embodiment of the present invention.
  • reference numeral 251 denotes a first IC card
  • reference numeral 252 denotes a second IC card, which share initial values of keys and registers.
  • First IC card 2 5 1 Has a first random number generation means 25 3, a fifth exclusive OR operation means 25 4, and a sixth exclusive OR operation means 255, and has a second IC card 25 2 has a second random number generation means 255, a seventh exclusive OR operation means 257, and an eighth exclusive OR operation means 258.
  • the components 219 to 230 for performing encrypted communication of the message and the configuration thereof are completely the same as those in the embodiment of FIG.
  • the first IC card 25 1 generates the first random number r 1 generated by the first random number generation means 25 3.
  • the first IC card 25 1 and the second IC card 25 2 are respectively a fifth exclusive OR operation means 25 54 and a seventh exclusive OR operation means 2.
  • the exclusive OR operation of the random number r1 and the master key km can be performed to obtain a common ⁇ ks.
  • the second random number generation means 25 56, the sixth exclusive OR operation means 255, and the eighth exclusive OR operation means 258 are used to register 2 2 A common initial value I can be obtained for 0, 2 23, 2 26, and 2 29. Since the method of the encrypted communication thereafter and the security of this embodiment are completely the same as those of the embodiment of FIG. 8, the description is omitted.
  • the secret key is stored in the physically secure Ic card, and the decryption key is automatically transmitted to the receiver's ⁇ C card.
  • a key for cryptographic communication is generated by generating from the output random numbers and generating an encryption key from the random numbers sent from the receiver. Sharing can be realized safely, easily and highly.
  • the present invention provides both a list of secret keys or a key distribution (or transfer :) center, compared to a conventional key sharing scheme using secret key cryptography.
  • the key is that it can be shared without the need for it, it has a very useful characteristic in practical use, the power that can be realized only with private key cryptography, and the public key Compared to the conventional cryptographic communication method using encryption, it is superior in the processing speed required for encryption and decryption.

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Description

· 明 細 書
発明の名称
デー タ 担体、 およ びそ れを用 い た デー タ 通信装置
技術分野
本発明 は暗号通信に用 い る こ と がで き る I C カ ー ド等のデー タ 担体等、 およ びそ れを用 い た デー タ 通信装置に関す る も の で あ る 。
背景技術
秘密鍵暗号方式に おい て暗号通信を行 う た め に は、 ま ず通信 を行 う 両者が鍵を共有す る必要があ る 。 従来、 鍵の共有は、 例 え ば第 1 1 図に示す よ う な方式で行われて き た。 第 1 1 図に お いて、 4 1 は メ ッ セ ー ジ の送信者 (以下、 単に送信者 と 記す) が使用 す る 暗号器、 4 2 は メ ッ セ ー ジ の受信者 (以下、 単に受 信者 と 記す) が使用 す る復号器であ り 、 暗号器 4 1 は、 ¾数生 成手段 4 3 と 、 第 1 の暗号化手段 4 4 と 、 第 2 の暗号化手段 4 5 と を備え、 復号器 4 2 は、 第 1 の復号化手段 4 6 と 、 第 2 の復 号化,手段 4 7 と を備え てい る 。
こ の よ う に構成さ れた従来の鍵共有方式につ い て 、 そ の動作 を以下に説明す る 。 安全性の面か ら メ ッ セ ー ジ の平文 (以下、 単に平文 と 記す) mを暗号化す る た め の鍵は頻繁に換え る必要 があ る た め、 乱数生成手段 4 3 が生成す る 乱数を用 い る 。 以 下、 こ れを セ ッ シ ョ ン鍵 と 記す。 送信者は、 暗号器 4 1 が有す る乱数生成手段 4 3 の出力 r l ( セ ッ シ ョ ン鍵 と も云 う 〉 を受 信者と 共有す る た め に受信者に送信す る わ けで あ る が、 r l を 生デー タ の ま ま 送信す る と、 暗号器 4 1 と 復号器 4 2 の閬の通 信線上で盗聴 さ れる危険性があ る た め、 r 1 を第 1 の暗号化手 段 4 4 で暗号化 して送る。 こ の r 1 を暗号化す る 際に用 い る鍵 をマ ス タ 鍵 k m と 呼び、 送信者と 受信者が予め共有 し てい る鍵 であ る 。 マ ス タ 鍵はセ ッ シ ョ ン鍵を暗号化 して送る時の み使用 さ れ、 通常長期間固定であ る 。 受信者の復号器 4 2 は第 1 の復 号化手段 4 6 を用 いて、 暗号化 さ れた乱数をマ ス タ 鍵 k m に よ り 複号化 し て r l を復元す る。 これに よ り 、 送信者と受信者は セ ッ シ ョ ン鍵 r l を共有でき た こ と にな る た め、 それ以降、 第
2 の 暗号化手段 4 5 と 第 2 の復号化手段 4 7 を用 い て、 セ ッ シ ョ ン鍵 r 1 に よ り 、 平文 mの暗号通信を行 う こ と がで き る 。 セ ッ シ ョ ン鍵を換える場合は、 乱数生成手段 4 3 に よ っ て新 し く 乱数 r 2 (図示せず) を生成 し、 前述 し た手順 と 全 く 同様 に、 マ ス タ 鍵 k m に よ る 暗号通信に よ り r 2 を共有 し て セ ッ シ ヨ ン鍵と す る 。
今、 二人の通信者 A と B が暗号通信を行 う 場合を考え る 。 通 信者 A と 通信者 B はマ ス タ 鍵 k mを用 いてセ ッ シ ョ ン 鍵 r 1 を 暗号化 し て送る も の と す る。 こ こ で、 も し別の通信者 C も マ ス タ鍵 k mを有 して いた と する と 、 通信者 C は セ ッ シ ョ ン鍵 r 1 を解読す る こ と ができ る ため、 通信者 A, B 間で交換さ れる全 ての暗文を解読で き る こ と に な る。 したが っ て、 マ ス タ 鍵 k m は通信者 A と 通信者 B のみが知 る鍵と し、 例えば通信者 Aが通 信者 C と 暗号通信を行 う 場合は、 k m と は別の マ ス タ 鍵を用 い る必要があ る 。 すなわ ち、 通信者 Aは暗号通信を行 う 相手の数 だ けマ ス タ鍵を保有 してい る必要があ る。
こ の よ う な従来の方式では、 通信相手が少数であ る場合は問 題な い が、 不特定多数の加入者を持つ ネ ッ ト ワ ー ク で は通信相 手が膨大な数 と な り 、 鍵管理が大 き な問題 と な る 。 こ れを解決 す る 手段 と し ては、 鍵管理を行 う セ ン タ を設け、 暗号通信を行 う に先立ち、 セ ン タ が両者に共通の セ ッ シ ョ ン鍵を配送 ( ま た は転送) す る 方法が一般的であ る が、 鍵共有を行 う 度に セ ン タ が介在 し な ければな ら な い と い う 欠点があ る 。 一方、 他の解決 策 と し て、 鍵管理の面で優れて い る 公開鍵暗号方式を用 い る 方 法 も あ る が、 公開鍵暗号方式は秘密鍵暗号方式に比べて、 は る かに大 き な処理時間を要す る 。 こ の よ う に従来の暗号通信の方 法で は、 鍵管理の点に関 し て大 き な問題点があ っ た 。
本発明は こ の よ う な課題に鑑み、 内部デー タ が物理的 に安全 で あ り 、 かつ演算能力を有す る と い う 特徵に基づ き 、 鍵共有を 安全, 容易かつ高速に実現 し得る デー タ 担体、 およ びそ れを用 いた デー タ 通信装置を提供す る こ と を 目的 と す る も の で あ る 。 発明の開示
そ し て こ の 目的を達成す る た め に本発明 の デー タ 担体は、 外 部か ら指定さ れる デー タ に変更す る こ と が不可能..な第 1 の デー タ を保持す る手段 と 、 こ の第 1 の デー タ を秘密鍵に よ り 暗号化 す る第 1 の暗号化手段 と 、 外部か ら入力 さ れる 暗文を前記第 1 の デー タ に よ り 復号化す る第 1 の複号化手段 と 、 外部か ら入力 さ れる 暗号化さ れた第 2 の デー タ を第 2 の秘密鍵に よ り 複号化 す る第 2 の復号化手段 と 、 外部か ら入力 さ れる、 又は内部に格 納さ れて い る平文を前記第 2 の複号化手段の出力 に よ り 暗号化 す る第 2 の暗号化手段 と を備え る構成 と し た も の で あ る 。 - - 本発明の構成の特徴は、 第 1 の秘密鍵およ び第 2 の秘密鍵が 物理的に安全な I C カ ー ド内 メ モ リ に格納さ れて い る 点 と 、 復 号化鍵に は 自分の I C カ ー ドが自動的に生成 し た第 1 の デー タ を用 い、 暗号化鍵には相手か ら送 ら れて来た第 2 のデー タ を も と に生成 した鍵を用 い る点であ る。 こ の構成に よ り 上記目的が 達成さ れる理由は次の よ う に説明 さ れる。
まず、 第 1 の秘密鍵およ び第 2 の秘密鍵は物理的に安全な I C カ ー ド内 メ モ リ に格納さ れて い る ため、 I C カ ー ドの所持者と いえ ど も、 こ れ ら の秘密鍵を読み取 る こ と は不可能であ る 。 し たがっ て、 こ れ ら の秘密鍵が格納さ れてい る I C カ ー ド を用 い る こ と な し に、 第 1 の暗号化手段の出力およ び外部か ら入力 さ れる暗号化された第 2 の デー タ か ら第 1 の デー タ およ び第 2 の デー タ を復元する こ と はでき ない。 よ っ て、 外部か ら入力 さ れ る 暗文およ び第 2 の暗号化手段か ら 出力 さ れる 暗文を解読する こ ά は で き な い。
ま た、 第 2 の秘密鍵が全ての I C カ ー ドに共通であ る と する と 悪意を持つ者が暗号化さ れた第 2 の デー タ を盗聴 し、 そ れを 自分の I C カ ー ド に入力す る こ と に よ り 、 自分の I C カ ー ド内 に第 2 のデー タ を復元する こ と が可能である。 しか し、 その I C カ ー ドが こ の第 2 の デー タ を用 いて実行で き る機能は暗号化の みであ り 、 復号化機能はな い。 一方、 こ の I C カ ー ドが複号化 を行 う 時の鍵は自分の I C カ ー ド に よ り 自動的に生成さ れた第 1 の デー タ であ る。 すなわ ち、 悪意を持つ第 3 者が自分の I C カ ー ドを用 いて、 復号化鍵の設定と 、 そ の鍵を用 い た復号化を 同時に行 う こ と はで き ない。 以上の こ と か ら 、 本発明の I C カ ー ド の構成に よ り 、 第 1 の デー タ を生成 し た I C カ ー ド、 すなわ ち受信者の I C カ ー ド の み暗文の複号化が可能 と な り 暗号通信は安全 と な る 。 ま た本発 明 の I C カ ー ド を用 い れば、 秘密鍵の リ ス ト ある い は セ ン タ の ど ち ら も不要で あ る た め、 容易に鍵の共有が実現で き る 。 さ ら に秘密鍵暗号の み で構成で き る こ と か ら 高速処理が可能 と な る
図面の簡単な説明
第 1 図は本発明 の I C カ ー ド を用 い た シ ス テ ム の シ ス テ ム構 成図、 第 2 図 は本発明 の一実施例 に よ る 鍵共有機能付 き I C カ ー ド を示す プ ロ ッ ク 図、 第 3 図およ び第 1 0 図は安全で な い 鍵共有方式を構成す る I C カ ー ド の ブ ロ ッ ク 図、 第 4 図, 第 5 図, 第 6 図, 第 8 図およ び第 9 図は本発明 の他の実施例 に よ る 鍵共有機能付 き I C カ ー ド を示す ブ ロ ッ ク 図、 第 7 図は本発明 の一実施例に よ る乱数生成手段を示す ブ ロ ッ ク 図、 第 1 1 図は 従来の鍵共有方式を示す シ ス テ ム構成図で あ る 。
発明を実施す る た め の最良の形態
第 1 図は本発明の デー タ 担体の一例 と し て用 い た I C カ ー ド が用 い ら れる デー タ 通信装置の一例を示 し た構成図であ る 。 第 1 図に おいて、 1 は第 1 の端末、 2 は第 2 の端末、 3 は暗号装 置 4 を内蔵 し て い る第 1 の I C カ ー ド、 5 は復号装置 6 を内蔵 し て い る第 2 の I C カ ー ド で あ る 。 ま た、 第 1 の端末 1 は入力 装置 7 と送信装置 8 を有 し、 第 2 の端末 2 は出力装置 9 と 受信 装置 1 0 を有 し て い る。
こ の シ ス テ ム で暗号通信を行 う 場合の手順を以下に示す。 ま ず暗号通信を開始す る に当 っ て、 送信者は第 1 の端末 1 に第 1 の I C カ ー ド 3 を揷入 し、 受信者は第 2 の端末 2 に第 2 の I C カ ー ド 5 を挿入する 。 その後、 送信者は入力装置 7 を用 いて平 文 mを入力す る 。 平文 mは第 1 の I C カ ー ド 3 に入力 さ れ、 暗 号装置 4 に よ り 暗文 c に変換され出力 さ れ る。 第 1 の端末 1 は 送信装置 8 を用 いて、 こ の暗文 c を第 2 の端末 2 に送信す る 。 —方、 受信者は受信装置 1 0 を甩いて前記暗文 c を受信す る 。 暗文 c は第 2 の I C カ ー ド 5 に入力 さ れ、 復号装置 6 に よ り 平 文 mに復号化さ れ出力 さ れる 。 第 2 の端末 2 は出力装置 9 を用 い て、 復元された平文 mを出力す る 。 こ の よ う に、 暗号器およ び復号器 と し て I C カ ー ドを用 いて暗号通信を行 う シ ス テ ム を 考え る 。 実際に暗号通信を行 う 際に は、 前述 し た よ う に セ ッ シ ヨ ン鍵の共有が必要 と な る 。 こ れに関 しては、 第 2 図以降に 示ざれる I C カ ー ド の詳細な図面を参照 し なが ら説明を行 う 。 尚、 第 2 図以降の図面に関 し ては、 第 1 の端末 1 およ び第 2 の 端末 2 の図示を省略 し てい る 。
第 2 図は本発明の一実施例によ る I C カ ー ドの ブ口 ッ ク 図で あ る 。 第 2 図において、 1 1 は第 1 の I C カ ー ド、 1 2 は第 2 の I C カ ー ド であ る 。 第 1 の I C カ ー ド 1 1 は第 1 の復号化手 段 1 3 , 第 2 の暗号化手段 1 4 を有 してい る。 ま た第 2 の I C カ ー ド 1 2 は乱数生成手段 1 5 , 第 1 の復号化手段 1 3 と 対を なす第 1 の暗号化手段 1 6 , 第 2 の暗号化手段 1 4 と対を なす 第 2 の復号化手段 1 7 を有 してい る 。
以下、 第 2 図に従い、 本実施例につ いて説明を行う 。 第 2 の I C カ ー ド 1 2 は鍵を共有す る ため、 乱数生成手段 1 5 が出力 し た乱数 ·Γ 1 を第 1 の 暗号化手段 1 6 を用 い て マ ス 鍵 k m に よ り 暗号化 し て第 1 の I C カ ー ド 1 1 に送 る 。 第 1 の I C カ ー ド 1 1 は 、 第 1 の復号化手段 1 3 を甩い て 、 暗号化 さ れ た乱数 を マ ス タ 鍵 k m に よ り 復号ィ匕 し て r l を復元 す る 。 こ れ に よ り 、 第 1 の I C カ ー ド 1 1 と 第 2 の I C カ ー ド 1 2 は 乱数 r l を共有で き た こ と に な る た め 、 こ れ を セ ッ シ ョ ン 鍵 と し て、 第 2 の暗号化手段 1 4およ び第 2 の複号化手段 1 7 に よ り 平文 m l の暗号通信を行 う こ と がで き る 。 こ こ で 、 マ ス タ 鍵 k m は全 て の I C カ ー ド に共通の値で あ る 。
第 2 図 に示 し た鍵共有方式が安全で あ る 理由 は 以下 の よ う に 説明 さ れ る 。 ま ず、 マ ス タ 鍵 k mは物理的 に安全 な I C カ ー ド 内 メ モ リ に格納 さ れて い る た め、 I C カ ー ド の所持者 と い え ど も 、 マ ス タ 鍵 k mを読み取 る こ と は で き な い。 し た が っ て 、 た と え第 1 の暗号化手段 1 6 の 出力 を通信線上で盗聴 し た と し て も 、 マ ス タ 鍵 k mが格納 さ れて い る I C カ ー ド を 用 い る こ と な し に第 1 の暗号化手段 1 6 の 出力 か ら 乱数 r 1 を復元す る こ と は で,き な い。 よ っ て、 第 2 の暗号化手段 1 4 か ら 出力 さ れ る 暗 文を解読す る こ と は で き な い 。
次 に 、 こ の シ ス テ ム に 属 す る 3 人 の 通信者 A, B , C が お り 、 A と B の間で交換 さ れ る 暗文を C が解読 し ょ う と し て い る 場合を考え る 。 C も こ の シ ス テ ム に属す る 通信者で あ る た め 、 第 1 の I C カ ー ド 1 1 ま た は第 2 の I C カ ー ド 1 2 を所持 し て い る 。 ま ず、 C が第 1 の I C カ ー ド 1 1 を所持 し て い る も の と す る 。 A と B の間で交換 さ れ る 第 1 の暗号化手段 1 6 の 出力 を C が盗聴 し 、 そ れを 自 分の I C カ ー ド に入力 すれば、 第 1 の復 号化手段 1 3 と マ ス タ 鍵 k mに よ り 、 自分の I C カ ー ド 内 に乱 数 r l を復元す る こ と は可能であ る 。 しか し、 そ の I C カ ー ド が乱数 r 1 を用 いて実行で き る機能は第 2 の暗号化手段 1 4 に よ る暗号化の みであ り 、 復号化機能はない。 一方、 Cが第 2 の 複号化手段 1 7 を有する第 2 の I C カ ー ド 1 2 を所持 し て い た と し て も、 そ の I C カ ー ドが復号化を行う 時の鍵は、 そ の I C カ ー ド に よ り 自動的に生成さ れた乱数であ る。 すなわ ち、 Cが 自分の I C カ ー ドを用 いて、 復号化鍵の任意な設定 と 、 そ の鍵 を用 い た複号化処理を同時に行 う こ と はで き な い。
こ の特徵は、 第 3図に示 した非安全な鍵共有方式 と 比較す る こ と に よ っ て、 よ り 明確にな る。 第 3 図において、 1 0 1 は第 1 の I C カ ー ド、 1 0 2 は第 2 の I Cカ ー ドであ る 。 第 1 の I C カ ー ド 1 0 1 は乱数生成手段 1 0 3, 第 1の暗号化手段 1 0 4, 第 2の暗号化手段 1 0 5 を有 している。 第 2 の I C カ ー ド 1 0 2 は第 1 の暗号化手段 1 0 4 と対をなす第 1 の復号化手段 1 0 6 , 第 2 の暗号化手段 1 0 5 と対をなす第 2 の復号化手段 1 0 7 を 有 してい る 。 第 2図の実施例 と異な る点は、 平文 m l を送信す る 第 1 の I C カ ー ド 1 0 1 が乱数 r l を生成 し 、 第 2 の I C カ ー ド 1 0 2 に送る こ と で あ る 。 換言すれば、 第 2の I C カ ー ド 1 0 2 は相手か ら送 ら れて来た乱数 r 1 を鍵と して復号化処 理を行 う こ と にな る。 こ の よ う な方式では、 第 2 の I C カ ー ド 1 0 2 を有す る第 3者が第 1 の暗号化手段 1 0 4 の出力 と 第 2 の暗号化手段 1 0 5の出力のペアを盗聴し、 それ らを自分の I C カ ー ド に入力す る こ と によ っ て、 自分の I C カ ー ド内で r 1 を 復元 し、 それに よ り 平文 m l に対する暗文を解読で き る こ と に な っ て し ま う 。 こ の よ う に第 3 図 に 示 し た方式で は、 安全 な鍵 共有が実現で き な い。
以上の こ と か ら 、 第 2 図 に示す I C カ ー ド の構成 に よ り 、 乱 数を生成 し た I C カ ー ド、 す な わ ち 受信者の第 2 の I C カ ー ド » 1 2 の み暗文 の復号化が可能 と な り 、 暗号通信が安全で あ る こ . とがわ か る 。 ま た第 2 図 に示す I C カ ー ド を用 い れば、 秘密鍵 の リ ス 卜 あ る い は セ ン タ ど ち ら も 不要で あ る た め 、 容易 に鍵の 共有が実現で き る 。 さ ら に秘密鍵暗号の み で構成で き る こ と か ら 高速処理が可能 と な る 。
第 2 図 は単方向通信の場合を示 し て い る が、 双方向通信 を 行 う 場合 は第 4 図 に示す よ う な構成に すれば よ い。 第 4 図 に お い て 、 2 1 は 第 1 の I C カ ー ド 、 2 2 は 第 2 の I C カ ー ド で あ り 、 1 3 〜 1 7 は第 2 図 と 同 じ も の で、 その構成 も 第 2 図 と 全 く 同 じ で あ る 。 第 2 図 の実施例 と 逆方向 の通信を 行 う た め に 、 こ の他の構成要素 と し て第 1 の I C カ ー ド 2 1 は 、 第 2 の乱数 生成手段 2 3 , 第 3 の暗号化手段 2 4 , 第 4 の複号化手段 2 5 を有 し て い る 。 ま た第 2 の I C カ ー ド 2 2 は、 第 3 の暗号化手 段 2 4 と対を な す第 3 の複号化手段 2 6 , 第 4 の複号化手段 2 5 と 対を な す第 4 の暗号化手段 2 7 を有 し て い る 。 2 3 〜 2 7 で 構成 さ れ る 部分は 1 3 〜 1 7 で構成 さ れ る 部分の対称形を成 し て い る 。 す な わ ち 、 第 2 の I C カ ー ド 2 2 が第 1 の I C カ ー ド 2 1 に平文 m 2 を送信す る場合は、 第 1 の I C カ ー ド 2 1 が第 2 の乱数生成手段 2 3 を用 い て乱数 r 2 を生成 し 、 そ れを第 3 の暗号化手段 2 4 に よ り 暗号化 し て送る 。 第 2 の I C カ ー ド 2 2 は第 3 の復号化手段 2 6 を用 い て暗号化 さ れた r 2 を複号化 し r 2 を得る 。 以降、 第 1 の I C カ ー ド 2 1 と第 2 の I C カ ー ド 2 2 は r 2 を セ ッ シ ョ ン鍵 と して、 第 4 の暗号化手段 2 7 およ び第 4 の復号化手段 2 5 に よ り 平文 m 2 の暗号通信を行 う。
こ こ で、 乱数 r 2 を暗号化 して送る際の鍵と し て、 乱数 r 1 を暗号化す る 際に用 いた鍵と 同 じ マ ス タ 鍵 k mを使用 し、 。さ ら に第 1 の暗号化手段 1 6 と第 3 の暗号化手段 2 4 に同 じ演算を 施す も のを用 い ( こ れら と対をなす復号化手段 1 3 , 2 6 に つ いて も 同様) 、 第 2 の暗号化手段 1 4 と第 4 の暗号化手段 2 7 に も 同 じ演算を施す も のを用 い る ( こ れ ら と 対を なす複号化手 段 1 7 , 2 5 につ い て も同様) こ と に よ り 、 第 1 の I C カ ー ド 2 1 と 第 2 の I C カ ー ド 2 2 は、 第 1 の乱数生成手段 1 5 およ び第 2 の乱数生成手段 2 3 を除いて全 く 同 じ構成 と な る。 すな わち、 こ の シ ス テ ム に属する通信者は このよ う な同 じ構成の Γ C 力 一 ド を各々 1 枚ずつ所持す る こ と によ り 、 こ の シ ス テ ム に属 す 任意の通信者 と双方向の暗号通信がで き る こ と と な る 。 こ の場合、 第 1 , 第 2 の乱数生成手段 1 5 , 2 3 は各 I C カ ー ド で異な る乱数系列を出力す る方が望ま しいが、 これに関 しては 後に詳 し く 述べる。
各 I C カ ー ドは、 乱数を復元す る ための復号化手段 ( 1 3 ま たは 2 6 ) と メ ッ セ ー ジを復元す る ための復号化手段 ( 2 5 ま たは 1 7 ) を共に備えてい る が、 第 2 図の実施例 と 同様に、 自 分の I C カ ー ドを用 いて復号化鍵の任意設定 と そ の鍵を用 い た 複号化処理を同時に行 う こ と ができ ないた め、 他人宛の暗文の 解読は不可能であ り 、 暗号通信の安全性は確保さ れる 。
第 5 図は、 本発明の I C カ ー ド の他の実施例を示す ブ ロ ッ ク 図で あ る 。 第 5 図に おいて、 3 1 は第 1 の I C カ ー ド、 3 2 は 第 2 の I C カ ー ド で あ る 。 第 1 の I C カ ー ド 3 1 は 、 第 1 の排 他的論理和演算手段 3 3 , 第 1 の暗号化手段 3 4 , 第 2 の乱数 生成手段 3 5 , 第 2 の排他的論理和演算手段 3 6 , 第 2 の復号 ィヒ手段 3 7 を有 し て い る。 ま た、 第 2 の I C カ ー ド 3 2 は、 第 1 の乱数生成手段 3 8 , 第 3 の排他的論理和演算手段 3 9 , 第 1 の暗号化手段 3 4 と 対を な す第 1 の複号化手段 4 0 , 第 4 の 排他的論理和演算手段 4 1 , 第 2 の複号化手段 3 7 と 対を な す 第 2 の暗号化手段 4 2 を有 し て い る 。 こ こ で、 第 1 の暗号化手 段 3 4 と 第 2 の暗号化手段 4 2 と は同 じ演算を施す も の で あ る ( こ れ ら と 対を な す複号化手段 4 0 , 3 7 に つ い て も 同様) 。 本実施例は第 4図の実施例 と 同様、 双方向通信を行 う 場合を示 し て お り 、 第 1 の I C カ ー ド 3 1 と 第 2 の I C カ ー ド 3 2 は乱 数生成手段 3 8 , 3 5 を除いて全 く 同 じ構成を し て い る 。
以下、 第 5 図に従い、 本実施例の動作に つ いて説明す る 。 ま ず、 第 1 の I C カ ー ド 3 1 が第 2 の I C カ ー ド 3 2 に平文 m l を送信す る場合につ い て説明す る。 第 2 の I C カ ー ド 3 2 は第 1 の乱数生成手段 3 8 が生成 し た乱数 r l を第 1 の I C カ ー ド 3 1 に送 る 。 第 1 の I C カ ー ド 3 1 と 第 2 の I C カ ー ド 3 2 は、 そ れぞれ第 1 の排他的論理和演算手段 3 3 と 第 3 の排他的 論理和演算手段 3 9 を用 いて、 乱数 r l と マ ス タ 鍵 k m と の排 他的論理和演算を行い、 セ ッ シ ョ ン鍵 k s i を得 る。 マ ス タ 鍵 k mは全ての I C カ ー ド に共通で あ る 。 以降、 第 1 の I C カ ー ド 3 1 と 第 2 の I C カ ー ド 3 2 は、 両者に共通の セ ッ シ ョ ン鍵 k s 1 を用 いて平文 m l の暗号通信を行 う 。 第 2 の I C カ ー ド 3 2 が第 1 の I C カ ー ド 3 1 に対 して平文 m 2 を送る場合 も、 第 1 の I C カ ー ド 3 1 が第 2 の乱数生成手段 3 5 を用い て乱数 r 2 を生成す る こ と に よ り 全 く 同様に行 う こ と がで き る 。
本実施例の安全性 も 、 第 2 図お よ び第 4 図 の実施例 と 同様 に、 自分の I C カ ー ド を用 いて復号化鍵の任意設定と 、 そ の鍵 を用 いた復号化処理を同時に行 う こ と がで き な い こ と に よ り 保 証さ れる。
しか し こ れ ま でに述べた実施例では、 シ ス テ ム に属す る通信 者が全て同 じ構成の カ ー ドを所持 してい る ため、 他人に な り す ま す こ と が可能であ る 。 こ れを防 ぐ た め、 相手を認証す る機能 を付加 した I C カ ー ドの一例を第 6 図に示す。 第 6 図において、 5 1 は第 1 の I C カ ー ド、 5 2 は第 2 の I C カ ー ド で あ る 。 第 1 の I C カ ー ド 5 1 は、 第 1 の排他的論理和演算手段 5 3 , 第 1 の暗号化手段 5 4, 第 2 の乱数生成手段 5 5 , 第 2 の鍵生成 手段 5 6 , 第 2 の排他的論理和演算手段 5 7 , 第 2 の復号化手 段 5 8 を有 してい る。 ま た第 2 の I C カ ー ド 5 2 は第 1 の乱数 生成手段 5 9 , 第 1 の鍵生成手段 6 0 , 第 3 の排他的論理和演 算手段 6 1 , 第 1 の暗号化手段 5 4 と対を なす第 1 の復号化手 段 6 2 , 第 4 の排他的論理和演算手段 6 3 , 第 2 の復号化手段 5 8 と対をなす第 2 の暗号化手段 6 4 を有 して い る 。 こ こ で、 第 1 の暗号化手段 5 4 と第 2 の暗号化手段 6 4 と は同 じ演算を 施すものであ る (これら と対をなす複号化手段 6 2 , 5 8 につい て も同様) 。 ま た、 第 1 の鍵生成手段 6 0 と第 2 の鍵生成手段 5 6 も 同 じ演算を施す も のであ る。 本実施例 も第 4図およ び第 5 図の実施例 と 同様、 双方向通信を行 う 場合を示 し てい る が、 第 1 の I 'C カ ー ド 5 1 と 第 2 の I C カ ー ド 5 2 は カ ー ド ご と に 異な る カ ー ド識別情報 ( I D a , I D b ) と 秘密鍵 (K a, K b ) を そ れぞれ に 有 し て い る 。
以下、 第 6 図に従 い 、 本実施例 に つ い て の動作 を説明 す る 。 ま ず、 第 1 の I C カ ー ド 5 1 が第 2 の I C カ ー ド 5 2 に平文 m l を送信す る 場合 に つ い て説明 す る 。 第 2 の I C カ ー ド 5 2 は第 1 の乱数生成手段 5 9 が生成 し た乱数 r 1 を第 1 の I C カ ー ド 5 1 に送 る 。 一方、 第 1 の I C カ ー ド 5 1 は 自 分 の カ ー ド識別 情報 I D a を第 2 の I C カ ー ド 5 2 に送 る 。 第 2 の I C カ ー ド 5 2 は 、 第 1 の鍵生成手段 6 0 を用 い て、 送 ら れて来た相手の カ ー ド識別情報 I D a と マ ス タ 鍵 k mをパ ラ メ ー タ と し て演算 を行 う 。 こ こ で、 全て の I C カ ー ド の カ ー ド識別情報 と 秘密鍵 の 関係 は、
秘密鍵 = F ( カ ー ド識別情報, k m )
F : 鍵生成手段の関数
k m : 全て の I C カ ー ド に共通 な マ ス タ 鍵 を満:こ す よ う 、 発行時 に各 I C カ ー ド に設定 さ れて い る 。 し た が っ て上記演算の結果 は、
k a = F ( I D a , k m )
と な り 、 第 2 の I C カ ー ド 5 2 内に第 1 の I C カ ー ド 5 1 の秘 密鍵が生成 さ れ る 。 次 に、 第 1 の I C カ ー ド 5 1 と 第 2 の I C カ ー ド 5 2 は 、 そ れぞれ第 1 の排他的論理和演算手段 5 3 と 第 3 の排他的論理和演算手段 6 1 を用 いて、 乱数 r 1 と 秘密鍵 k a と の排他的論理和演算を行い 、 セ ッ シ ョ ン鍵 k s 1 を得 る 。 以 降、 第 1 の I C カ ー ド 5 1 と 第 2 の I C カ ー ド 5 2 は、 両者に 共通の セ ッ シ ョ ン鍵 k s 1 を用 い て平文 m l の暗号通信を行 う 。 第 2 の I C カ ー ド 5 2 が第 1 の I C カ ー ド 5 1 に対 し て平 文 m 2 を送る場合 も、 第 1 の I C カ ー ド 5 1 が第 2 の乱数生成 手段 5 5 を用 いて乱数 r 2 を生成 し、 第 2 の I C カ ー ド 5 2 が 自分の カ ー ド識別情報 I D b を第 2 の I C カ ー ド 5 1 に送 る こ と によ り 全 く 同様に行 う こ と がで き る 。
本実施例の安全性も、 これま での実施例と同様に、 自分の I C カ ー ドを用 い て復号化鍵の任意設定 と 、 そ の鍵を用 いた復号化 処理を同時に行 う こ と がで き な い こ と に よ り 保証される 。 さ ら に本実施例では、 例えば秘密鍵 k a を持っ てい る のは第 1 の I C カ ー ド 5 1 だ けであ る ため、 悪意を有す る第 3 者が第 1 の I C カ ー ド 5 1 の所有者に な り すま し 、 第 2 の I C カ ー ド 5 2 に I D a を送 っ た と して も、 意味をなすメ ッ セ ー ジ を暗号化 し て 送 る こ と は で き な い。 し た が っ て、 適当 な プ σ ト コ ル に よ り 「な り すま し丄 によ る不 £は容易に見破る こ と がで き る 。
こ れま で述べて きた実施例の安全性は乱数生成手段の構造に 依存す る と こ ろ が大き い。 すなわ ち、 自分の I C カ ー ドが生成 する乱数を操作する、 又は、 そ の乱数系列を予測す る こ と がで き れば、 悪意を有す る者が自分の I C カ ー ドを使っ て、 盗聴 し た暗文を解読で き る可能性があ る。 例えば、 乱数生成手段が外 部か ら の入力をパ ラ メ ー タ と する よ う な構成であれば、 自分の I C カ ー ド内に所望の乱数を生成させ る こ と がで き る。 ま た、 全ての I C カ ー ドで乱数系列が共通であ る と 、 あ る I C カ ー ド の乱数系列を調べる こ と によ り 、 自分の I C カ ー ド内部で自動 的に生成さ れ る乱数を予測で き る こ と にな る。 こ の よ う な観点 に基づ き 、 外部か ら 操作す る こ と が不可能で、 かつ I C カ ー ド ご と に異 な る 乱数系列 を生成す る 安全 な乱数生成手段を第 7 図 に示す。
第 7 図 は乱数生成手段の ブ ロ ッ ク 図で あ り 、 7 2 は電気的 に 書換え可能 な不揮発性 メ モ リ 、 7 3 は加算器、 7 4 は 暗号化手 段で あ る 。 不揮発性 メ モ リ 7 2 は、 例え ば 6 4 ビ ッ 卜 の デ ー タ を格納す る 。 加算器 7 3 は不揮発性 メ モ リ 7 2 に格納 さ れて い る 6 4 ビ ッ ト デー タ に 1 を加算 し 、 オ ー バ ー フ ロ ー し た 分 は切 り 捨て て 6 4 ビ ッ 卜 デ ー タ を生成す る 。 こ の 6 4 ビ ッ ト デ ー タ は 暗号化手段 7 4 の入力 に な る と 同 時に 、 加算器 7 3 に よ る 次 回 の演算の入力 と す る た め に フ ィ 一 ド パ ッ ク さ れ、 不揮発性 メ モ リ 7 2 に格納 さ れ る 。 暗号化手段 7 4 は 、 各 I C カ ー ド に 固 有の鍵 に よ り 加算器 7 3 が出力 し た 6 4 ビ ッ ト デ ー タ を 暗号化 し 出力 す る 。 各 I C カ ー ド に 固有の鍵 と し て は、 例え ば第 6 図 の 実施例 で 示 レ た 秘密鍵 k a , k b な ど を 用 い る こ と が で き る 0
こ こ で、 加算器 7 3 の 出力 が長い周期 を持つ も の で あ れば、 暗号化手段 7 4 が出力 す る 値 は十分 の ラ ン ダ ム な値 と な る 。 ま た、 外部か ら の入力 を一切使用 し て い な い た め、 I C カ ー ド の 所持者 と い え ど も 、 こ の乱数生成手段の 出力 を操作す る こ と は で き な い。 さ ら に、 暗号化手段 7 4 の鍵が各 I C カ ー ド に 固有 の値で あ る た め、 全て の I C カ ー ド の乱数生成手段が同 じ 構成 を有 し て い た と し て も 、 出力 さ れ る 乱数系列 は I C カ ー ド ご と に異な る も の と な る 。
第 8 図 は本発明 の他の実施例 に よ る I C カ ー ドの ブ ロ ッ ク 図 であ る 。 第 8 図において、 2 1 1 は第 1 の I C カ ー ド、 2 1 2 は第 2 の I C カ ー ド であ り 、 共通鍵等を共有す る ため に、 第 1 の I C カ ー ド 2 1 1 は、 第 1 の乱数生成手段 2 1 3 , 第 1 の暗 号化手段 2 1 4 , 第 2 の復号化手段 2 1 5 を有 し、 第 2 の I C カ ー ド 2 1 2 は、 第 2 の乱数生成手段 2 1 6 , 第 1 の暗号化手 段 2 1 4 と対をなす第 1 の復号化手段 2 1 7 , 第 2 の復号化手 段 2 1 5 と対をなす第 2 の暗号化手段 2 1 8 を有 して い る 。 ま た 、 第 1 の I C カ ー ド 2 1 1 か ら メ ッ セ ー ジ の送信を 行 う た め、 第 1 の I C カ ー ド 2 1 1 は、 第 3 の暗号化手段 2 1 9 , 第 1 の レ ジ ス タ 2 2 0 , 第 1 の排他的論理和演算手段 2 2 1 を有 し て い る 。 ま た第 2 の I C カ ー ド 2 1 2 は、 第 3 の暗号化手段 2 1 9 と 対を な す第 3 の復号化手段 2 2 2 , 第 2 の レ ジ ス タ 2 2 3 , 第 2 の排他的論理和演算手段 2 2 4 を有 して い る 。 'さ ら に、 第 2 の I C カ ー ド 2 1 2 か ら メ ッ セ ー ジ の送信を行 う た め 第 1 の I C カ ー ド 2 1 1 は、 第 4 の復号化手段 2 2 5 , 第 3 の レ ジ ス タ 2 2 6 , 第 3 の排他的論理和演算手段 2 2 7 と を 有 してい る 。 ま た第 2 の I C カー ド 2 1 2 は、 第 4 の復号化手 段 2 2 5 と対をなす第 4 の暗号化手段 2 2 8 , 第 4 の レ ジ ス タ 2 2 9 , 第 4 の排他的論理和演算手段 2 3 0 を有 して い る 。
以下、 第 8 図に従い、 本実施例の動作につ いて説明を行う 。 ま ず、 第 1 の I C カ ー ド 2 1 1 は、 第 1 の乱数生成手段 2 1 3 が出力 した第 1 の乱数 r 1 を第 1 の暗号化手段 2 1 4 を用 いて マ ス タ 鍵 k m に よ り 暗号化 し て第 2 の I C カ ー ド 2 1 2 に送 る 。 第 2 の I C カ ー ド 2 1 2 は、 第 1 の復号化手段 2 1 7 を用 いて、 暗号化さ れた乱数をマ ス タ鍵 k mに よ り 復号化 し て第 1 の乱数 r l を復元す る 。 ま た 、 第 2 の I C カ ー ド 2 1 2 は、 第 2 の乱数生成手段 2 1 6 が出力 し た第 2 の乱数 r 2 を第 2 の暗 号化手段 2 1 8 を用 いて マ ス タ 鍵 k mに よ り 暗号化 し て第 1 の I C カ ー ド 2 1 1 に送 る 。 第 1 の I C カ ー ド 2 1 1 は 、 第 2 の 複号化手段 2 1 5 を用 い て、 暗号化さ れた乱数を マ ス タ 鍵 k m に よ り 複号化 し て第 2 の乱数 r 2 を復元す る 。 こ こ ま で の処理 に よ り 、 第 1 の I C カ ー ド 2 1 1 と 第 2 の I C カ ー ド 2 1 2 は 2 つ の共通な秘密の乱数 r 1 , r 2 を共有で き た こ と に な る。 次 に 、 共有 さ れた r 1 , r 2 を 用 い て 、 第 1 の I C カ ー ド 2 1 1 か ら第 2 の I C カ ー ド 2 1 2 に メ ッ セ ー ジ を送信す る 場 合の方法につ いて説明 を行 う 。 以下の説明 に おい て、 + 記号は 排他的論理和演算を意味す る も の と す る 。 ま ず暗号通信の開始 時、 初期状態 と し て、 第 1 , 第 2 の レ ジ ス タ 2 2 0 , 2 2 3 に 第 1 の乱数 r l を格納す る 。 第 1 の I C カ ー ド 2 1 1 は 、 送信 す る平文の メ ッ セ ー ジ を暗号化の単位 ご と に分割す る 。 こ う し て得 ら れた複数の ブ ロ ッ ク を m l , m 2 , m 3 と す る 。 第 3 の 暗号化手段 2 1 9 は第 2 の乱数 r 2 を鍵と して先頭プロ ッ ク m l に暗号化処理を施 し、 そ の結果 c l = E 3 r 2 ( m l ) を第 1 の排他的論理和演算手段 2 2 1 に出力す る 。 こ こ で E 3 は、 第 3 の暗号化手段 2 1 9 の暗号関数を示す。 第 1 の排他的論理和 演算手段 2 2 1 は、 暗号化手段 2 1 9 か ら の前記入力 c 1 と 第 1 の レ ジ ス タ 2 2 0 内の デー タ (初期値 r l ) の排他的論理和 を計算 し、 そ の結果 c l + r l を第 2 の I C カ ー ド 2 1 2 に送 信す る 。
—方、 第 2 の I C カ ー ド 2 1 2 は以下の よ う に し て、 受信 デー タ (暗文) じ 1 + 1" 1 か ら平文 111 1 を復元する。 第 2 の 1 じ カ ー ド 2 1 2 は、 第 2 の排他的倫理和渲算手段 2 2 4 を用いて、 送 ら れて き た前記デー タ c 1 + r 1 と 第 2 の レ ジ ス タ 2 2 3 内 の デー タ (初期値 r l ) と の排他的論理和を計算 し、 そ の結果 ( c l + r l ) + 1: 1 = 0 1 を第 3 の復号化手段 2 2 2 に出カ する。 復号化手段 2 2 2 は、 第 2 の乱数 r 2 を鍵 と して、 送 ら れて き た前記デー タ e l = E 3 r 2 ( m l ) に復号化処理を施 し、 その結果 m l を復元する。 その後、 第 1 の I C カ ー ド 2 1 1 は、 初期値 r 1 に換えて、 平文 m l を第 1 の レ ジ ス タ 2 2 ひ に 格納 し、 一方、 第 2 の I C カ ー ド 2 1 2 は、 初期値 r 1 に換え て 、 復元 した平文 m l を第 2 の レ ジ ス タ 2 2 3 に格納す る 。 し た が っ て 、 第 1 の I C カ ー ド 2 1 1 と第 2 の I C カ ー ド 2 1 2 が r 1 およ び r 2 を共有 してお り 、 かつ、 通信中の デー タ が偶 発的 あ る い は意図的 な変更を受けな い限 り 、 第 1 の レ ジ ス タ 2 2 0 と 第 2 の レ ジ ス タ 2 2 3 に は常に同 じ値が格納 さ れる こ と になる。 以上のよ う な、 先頭ブ ロ ッ ク m 1 に対する処理を m 2 , m 3 に対 して も同様に繰 り 返す こ と に よ り 、 全平文を復元する こ と が で き る 。
第 2 の I C カ ー ド 2 1 2 か ら平文 m 4, m 5 , m 6 を送信す る場合 も 、 第 4 の複号化手段 2 2 5 , 第 3 の レ ジ ス タ 2 2 6 , 第 3 の排他的論理和演算手段 2 2 7 , 第 4 の暗号化手段 2 2 8, 第 4 の レ ジ ス タ 2 2 9 , 第 4 の排他的論理和演算手段 2 3 0 を 用 いて同様に暗号通信を行 う こ と ができ る 。 こ の場合の各要所 の デー タ 値を下記表 1 に示す。 尚、 表 1 中の +記号は排他的論 理和演算を示す。
S娘図 8歉^$ i ¾¾二 9 ί〕 1 I,
寸 LO CD E E s τΗ
Cvl
X ' .
TH 寸
1
復文元 ε o 00
Figure imgf000021_0001
6 ε
+ + +
1
LO CD
ε ε e
]in
CM
<M
TH
W ω C 1
X ' .
O TH 寸 LO
e 6
Θ .
Q
CD
6 e S 本実施例が安全で あ る 理由 は以下の よ う に説明 さ れ る 。 ま ず、 マ ス タ 鍵 k mは物理的に安全は I C カ ー ド内 メ モ リ に格納 されてい る ため、 I C カ ー ドの所持者と いえ ど も、 マ ス タ鍵 k m を読み取る こ と はで き な い。 したが っ て、 た と え第 1 の暗号化 手段 2 1 4 の出力およ び第 2 の暗号化手段 2 1 8 の出力 を通信 線上で盗聴 した と して も、 マ ス タ鍵 k mが格納さ れて い る I C カ ー ドを用い る こ と な しに第 1 の乱数 r 1 および第 2 の乱数 r 2 を復元す る こ と はで き ない。 よ っ て、 暗文の解読は不可能であ る 。
次 に、 こ の シ ス テ ム に属 す る 3 人の通信者 A , B , じ がお り 、 A と B の間で交換さ れる 暗文を C が解読 し ょ う と してい る 場合を考え る。 c も こ の シ ス テ ム に属する通信者であ る ため、 第 1 の I C カ ー ド 2 1 1 ま た は第 2 の I C カ ー ド 2 1 2 を所持 し て い る 。 ま ず、 C が第 2 の I C カ ー ド 2 1 2 を所持 し て お り 、 第 1 の I C カ ー ド 2 1 1 か ら の暗文の解読を企てて い る も の と す る 。 こ の場合、 第 1 の I C カ ー ド 2 1 1 か ら送 ら れて来 る 暗文 (す なわ ち 、 第 1 の排他的論理和演算手段 2 2 1 の 出 力) を C が盗聴 し、 自分の I C カ ー ドに入力 して も、 そ の時の 第 3 の復号化手段 2 2 2 の複号化鍵は第 2 の乱数 r 2 で は な く 、 そ の I C カ ー ド が内部で 自動的 に生成 し た乱数であ る た め、 盗聴 した暗文を正 し く 復号化す る こ と はで き な い。
次に、 C が第 1 の I C カ ー ド 2 1 1 を所持 してお り 、 第 2 の I C カ ー ド 2 1 2 か ら の暗文の解読を企てて い る も の と す る。 こ の場合、 A と B の間で交換さ れる第 2 の暗号化手段 2 1 8 の 出力 (すなわ ち、 暗号化さ れた第 2 の乱数) を C が盗聴 し、 そ れを 自 分の I C カ ー ド に入力 す る こ と に よ り 、 第 2 の復合化手 段 2 1 5 と マ ス タ 鍵 k mに よ り 、 自 分の I C カ ー ド 内 に 第 2 の 乱数 r 2 , す な わ ち 第 4 の複号化手段 2 2 5 の複号化鍵を生成 す る こ と は可能で あ る 。 し か し 、 こ の時、 そ の I C カ ー ド は第 1 の 乱数生成手段 2 1 3 に よ り 内 部 で 自 動的 に 乱数 を 生成 し ( こ の乱数を r 3 と す る ) 、 こ れを第 3 の レ ジ ス タ 2 2 6 の初 期値 と す る た め、 C の I C カ ー ド が第 2 の I C カ ー ド 2 1 2 か ら の 暗文を正 し く 復号化す る こ と は で き な い。 こ の様子を下記 表 2 に示す。 表 2 か ら 、 ま ず r l ≠ r 3 で あ る た め に 、 m l が 正 し く 復号ィ匕 さ れな い こ と がわか る 。 正 し く 複号化 さ れな い m 1 が第 3 の レ ジ ス タ 2 2 6 に フ ィ ー ドパ ッ ク さ れ る た め、 続 く m 2 も 正 し く 復号化 さ れな い。 こ の よ う に、 r l ≠ r 3 の影響が後 続 す る 全 て の デ ー タ に 影響 を及 ぼす こ と と な り 、 第 2 の I C カ ー ド 2 1 2 か ら 出力 さ れ る 暗文の解読は一切不可能 と な る。
(以 下 余 白 )
υι CJl en 表 2 第 8 図 に お い て、 レ ジ ス タ の初期値が異な る 場合 第 2 の I C カ ー ド 2 1 2 第 1 の I C カ ー ド 2 1 1
平文 第 4 の レ ジ ス タ 送 受 信 デ ー タ 第 3 の レ ジ ス タ 復元文 m 4 r 1 E 4 r 2 ( m 4 ) + r 1 ≠ r 1 ≠ 4 m o m 4 E 4 r 2 ( m 5 ) + m 4 ≠ m 4 ≠ m 5 m D m 5 E 4 r 2 ( m 6 ) + m 5 ≠ m 5 ≠ m 6
本発明 の特徵 は、 第 9 図 に示 し た非安全 な暗号通信方式 と 比 較す る こ と に よ っ て、 よ り 明確 に な る 。 第 9 図 は非安全 な 暗号 通信を 行 う I C カ ー ド の ブ 口 ッ ク 図 を示す も の で あ り 、 2 8 1 は第 1 の I C カ ー ド、 2 8 2 は第 2 の I C カ ー ド で あ る 。 全 て の構成要素お よ び 2 1 3 〜 2 2 4 の構成 は第 8 図 と 全 く 同 じ で あ る が、 2 2 5 〜 2 3 0 に 関 し 、 第 2 の I C カ ー ド 2 1 2 が フ ィ ー ド パ ッ ク 機能を有 し 、 第 1 の I C カ ー ド 2 1 1 が フ ィ ー ド フ ォ ヮ ー ド 機能 を有す る 点 が第 8 図 の 場合 と 逆 に な つ て い る 0
こ の よ う な構成 に お い て、 第 1 の I C カ ー ド 2 8 1 を 持つ 第 3者 じ が、 第 2 の I C カ ー ド 2 8 2 か ら 出力 さ れ る 暗文 の解読 を企て る 場合を考え る 。 前述 し た よ う に、 C は第 2 の 暗号化手 段 2 1 8 の 出力 を盗聴 し 、 そ れを 自 分の I C カ ー ド に 入力 す る こ と に よ っ て、 第 2 の乱数 r 2 を生成す る こ と がで き る 。 こ れ と 同時 に 、 C の I C カ ー ド は第 1 の乱数 r 1 と 異 な る 乱数 r 3 を 自 動的 に生成す る 。 r 2 を複号化鍵 と し 、 r 3 を第 3 の レ ジ ス タ 2 2 6 の初期値 と し て、 第 2 の I C カ ー ド 2 8 2 か ら の 暗 文の解読を試み た場合の各要所の デ ー タ 値を下記表 3 に示す。 表 3 か ら わ か る よ う に 、 先頭 プ ロ ッ ク こ そ 解読不可能 で あ る が、 受信側が フ ィ ー ド パ ッ ク 機能を有 し な い た め に、 そ の影響 は そ れ以降 に及ばず、 第 2 ブ ロ ッ ク 以降の解読が可能 と な っ て し ま う 。 こ の よ う に第 9図に示 し た方式で は、 安全 な 暗号通信 が実現で き な い。 表 3 第 9図 に お い て 、 レ ジ ス タ の初期値が異 な る 場合 第 2 の I C カ ー ド 2 8 2 第 1 の I C カ ー ド 2 8 1
平文 第 4 の レ ジ ス タ 送 受 信 デ ー タ 第 3 の レ ジ ス タ 復元文 m 4 r 1 c 4 = E 4 r 2 ( m 4 + r 1 ) ≠ r 1 ≠ m 4 m o c 4 c 5 = E 4 r 2 ( m 5 + c 4 ) c 4 m 5 m り c 5 c 6 = E 4 r 2 ( m 6 + c 5 ) c 5 m 6
以上 の'こ と か ら わ か る よ う に、 第 8 図 に示す I C カ ー ド の構 成 に よ り 、 第 1 の乱数 r 1 お よ び第 2 の乱数 r 2 を共 に有す る こ と がで き る I C カ ー ド、 すなわ ち暗号通信を行 う 当事者の I C カ ー ド の み暗文の複号化が可能 と な り 、 暗号通信 は安全 な も の と な る 。 ま た第 8 図 に示す I C カ ー ド を用 い れば、 秘密鍵の リ ス ト あ る い は セ ン タ の ど ち ら も不要で あ る た め、 容易 に鍵の共 有が実現で き る 。 さ ら に秘密鍵暗号の みで構成で き る こ と か ら 高速処理が可能 と な る 。
ま た 、 第 1 の暗号化手段 2 1 4 と 第 2 の 暗号化手段 2 1 8 に 同 じ演算を施す も のを用 い ( こ れ ら と対をなす復号化手段 2 1 7 , 2 1 5 に 関 し て も 同様) 、 さ ら に第 3 の暗号化手段 2 1 9 と 第 4の暗号化手段 2 2 8 に も 同 じ演算を施す も の を 用 い る ( こ れ ら と 対を な す複号化手段 2 2 2 , 2 2 5 に 関 し て も 同様) こ と に よ り 、 第 1 の I C カ ー ド 2 1 1 と 第 2 の I C カ ー ド 2 1 2 と は、 第 1 の乱数生成手段 2 1 3 およ び第 2 の乱数生成手段 2 1 6 を除 い て全 く 同 じ構成 と な る 。 す な わ ち 、 こ の シ ス テ ム に属 す る 通信者は こ の よ う な 同 じ構成の I C カ ー ド を各 々 1 枚ずつ所 持す る こ と に よ り 、 こ の シ ス テ ム に属 す る 任意の通信者 と 双方 向 の 暗号通信 が で き る こ と と な る 。 こ の 場合、 乱数生成手段 2 1 3 , 2 1 6 は各 I C カ ー ド で異な る 乱数系列 を 出力 す る こ と が望 ま し い。
第 1 0 図は、 本発明 の他の実施例 に よ る 暗号化処理機能付 き I C カ ー ド の ブ ロ ッ ク 図で あ る 。 第 1 0図 に お い て、 2 5 1 は 第 1 の I C カ ー ド、 2 5 2 は第 2 の I C カ ー ド で あ り 、 鍵お よ び レ ジ ス タ の初期値を共有す る た め に第 1 の I C カ ー ド 2 5 1 は、 第 1 の乱数生成手段 2 5 3 , 第 5 の排他的論理和演算手段 2 5 4 , 第 6 の排他的論理和演算手段 2 5 5 を有 し、 第 2 の I C カ ー ド 2 5 2 は、 第 2 の乱数生成手段 2 5 6 , 第 7 の排他的論 理和演算手段 2 5 7 , 第 8 の排他的論理和演算手段 2 5 8 と を 有 して いる。 尚、 メ ッ セ ー ジの暗号通信を行 う ための構成要素 2 1 9 〜 2 3 0 およ びその構成に関 しては、 第 8 図の実施例 と 全 く 同 じであ る 。
以下、 第 1 0 図に従い、 本実施例の動作について説明を行 う 。 鍵およ び レ ジ ス タ の初斯値を共有す る た め に、 第 1 の I C カ ー ド 2 5 1 は第 1 の乱数生成手段 2 5 3 が生成 した第 1 の乱数 r 1 を第 2 の I C カ ー ド 2 5 2 に送る 。 第 1 の I C カ ー ド 2 5 1 と 第 2 の I C カ ー ド 2 5 2 は、 そ れぞれ第 5 の排他的論理和演算 手段 2 5 4 と第 7 の排他的論理和演算手段 2 5 7 を用 いて、 乱 数 r 1 と マ ス タ鍵 k m と の排他的論理和演算を行い、 共通键 k s を得る こ と ができ る 。 同様に、 第 2 の乱数生成手段 2 5 6 およ び第 6 の排他的論理和演算手段 2 5 5 , 第 8 の排他的論理和演 算手段 2 5 8 を用いて、 レ ジス タ 2 2 0, 2 2 3 , 2 2 6 , 2 2 9 に共通の初期値 I を得る こ と ができ る。 こ の後の暗号通信の方 法およ び本実施例の安全性につ いては第 8 図の実施例と全 く 同 じであ る た め、 説明は省略す る。
産業上の利用可能性
以上の よ う に本発明 によれば、 秘密鍵を物理的に安全な I c カ ー ド内に格納す る と と も に、 復号化鍵を受信者の Γ C カ ー ド が自動的に出力 した乱数か ら生成 し、 暗号化鍵を受信者か ら送 ら れて来た乱数か ら生成する こ と によ り 、 暗号通信のた めの鍵 共有を安全, 容易かっ高逨 に実現す る こ と がで き る 。 ま た本発 明 は 、 秘密鍵暗号を用 い た従来の鍵共有方式 に比べ、 秘密鍵 の リ ス ト あ る い は鍵配送 ( ま た は転送:) セ ン タ の ど ち ら を も 必要 と す る こ と な く 鍵の共有がで き る と い う 、 実用上極 め て有用 な 特徵を有す る 、 秘密鍵暗号の み で実現で き る こ と 力、 ら 、 公開鍵暗号を 用 い た従来の暗号通信の方法 に比べ、 暗号化 お よ び復号化 に要す る 処理速 の面で は る 力、 に優 つ て い る 。
さ ら に、 各 I C 力 一 ド に固有な 力 ー ド識別情報 と 秘密鍵を除 さ ヽ 1 つ の シ ス テ ム 内 で使用 さ れ る 全て の I C カ ー ド を 同 じ 構 成 と す る こ と に よ り 用面で は、 そ の シ ス テ ム に属 す る 任意 の 通信者 と 双方向通信がで き る こ と と な り、 一方、 製造面で は 、
I C 力 ー ド の量産が可能 と な り 、 そ の実用上の効果は極 め て大 な る も の で あ る o

Claims

• 請 求 の 範 囲
1 . 外部か ら指定さ れ る デー タ への変更が不可能な内部 デー タ を保持す る手段 と、 こ の内部デ ー タ を秘密鍵によ り 暗号化 し、 外部へ出力す る暗号化手段 と 、 外部か ら 入力 され る 暗
5 文を前記内部デー タ に よ り 復号化す る復号化手段と を備え た デー タ 担体。
2 . 外部か ら 入力さ れ る 暗号化さ れたデー タ を秘密鍵に よ り 復 号化す る復号化手段 と 、 外部か ら入力 さ れる 、 又は内部に 格納さ れて い る平文を前記復号化手段の出力 によ り 喑号化0 し、 外部へ出力す る 暗号化手段 と を備えた デー タ 担体。
3 . 第 1 の端末と こ の第 1 の端末 と交信を行 う 第 2 の端末と を 備え、 前記第 1 の端末は、 入力装置と 、 こ の入力装置か ら 入力 さ れた デー タ を暗号化する 暗号装置 と、 こ の暗号装置 で暗号化さ れた デー タ を前記第 2 の端末に向 けて送信す る5 送信装置と を有 し、 前記第 2 の端末は前記送信装置か ら送 信された デー タ を受信す る受信装置と 、 こ の受信装置で受 信さ れた デー タ を復号す る復号装置と を有 し、 前記暗号装 置を、 第 1 の端末に装着さ れた第 1 の デー タ 担体内、 前記 復号装置を、 第 2 の端末に装着さ れた第 2 の デー タ 担体内0 に それぞれ設け る と と も に、 前記復号装置は外部か ら指定 さ れる デー タ への変更が不可能な内部デー タ を保持す る手 段と、 この内部デー タ を秘密鍵によ り 暗号化 し、 前記第 1 の デー タ担体の暗号装置に出力す る第 1 の暗号化手段 と 、 前 記第 1 の デー タ 担体の暗号装置か ら入力 さ れ る暗文を前記 5 内部デー タ に よ り 復号化す る第 2 の復号化手段 と を有 し、 • 前記暗号装置は、 前記第 1 の暗号化手段か ら 入力 さ れ る 暗 号化 さ れた デー タ を秘密鍵に よ り 復号化す る 第 1 の復号化 手段 と 、 外部か ら 入力 さ れ る、 又は 内部に格納 さ れて い る 平文を前記第 1 の複号化手段の出力 に よ り 暗号化 し、 前記 復号装置の第 2 の複号化手段に 出力す る 第 2 の暗号化手段 と を有す る構成 と し た デー タ 通信装置。
4 . 外部か ら指定 さ れ る デー タ への変更が可能な 内部デー タ を 保持す る手段 と 、 こ の内部デ ー タ に秘密のパ ラ メ ー タ を用 い て演算を施す演算手段 と 、 外部か ら 入力 さ れ る 暗文を前 記演算手段の出力 に よ り 復号化す る 複号化手段 と を備え た デー タ 担体。
5 . 請求の範囲第 4 項に おい て、 演算手段が、 外部か ら 入力 さ れ る通信相手の識別情報に前記秘密のパ ラ メ ー タ を用 い て 演算を施す鍵生成手段 と 、 こ の鍵生成手段の 出力 に前記内 部デー タ を用 いて演算を施す演算手段 と を有す る こ と を特 徵 と す る デー タ 担体。
6 . 外部か ら入力 さ れ る デー タ に秘密のパ ラ メ ー タ を用 いて演 算を施す演算手段 と 、 外部か ら入力 さ れ る 、 又は 内部に格 納 さ れて い る平文を前記演算手段の出力 に よ り 暗号化す る 暗号化手段と を備えた デー タ 担体。
7 . 第 1 の端末 と 、 こ の第 1 の端末 と 交信を行 う 第 2 の端末 と を備え、 前記第 1 の端末は、 入力装置 と 、 こ の入力装置か ら入力 さ れた デー タ を暗号化す る 暗号装置 と 、 こ の暗号装 置で暗号化さ れた デー タ を前記第 2 の端末に 向 けて送信す る送信装置 と を有 し、 前記第 2 の端末は前記送信装置か ら 送信さ れた デー タ を受信す る受信装置 と 、 こ の受信装置で 受信さ れた デー タ を復号する復号装置 と を有 し、 前記暗号 装置を、 第 1 の端末に装着さ れた第 1 の デー タ 担体内、 前 記復号装置を、 第 2 の端末に装着さ れた第 2 の デー ダ担体 内 に設け る と と も に、 前記復号装置は外部か ら指定さ れる デー タ への変更が不可能な内部デー タ を保持す る手段と、 こ の内部デー タ に秘密のパ ラ メ ー タ を用 い て演算を施す第 1 の演算手段と 、 前記第 1 の デー タ 担体の暗号装置か ら入 力 さ れる 暗文を前記第 1 の演算手段の出力 に よ り 復号化す る第 1 の復号化手段と を有 し、 前記暗号装置は、 前記復号 装置か ら入力 さ れ る 内部デー 夕 に秘密のノヽ。 ラ メ ー タ を用 い て演算を施す第 2 の演算手段と、 外部か ら入力 さ れる、 又 は内部に格納さ れてい る平文を前記第 2 の演算手段の出力 に よ り 暗号化 し、 前記復号装置の第 1 の復号化手段に出力 す る第 1 の暗号化手段と を有す る構成 と し た デー タ 通信装 外部か ら指定す る デー タ への変更が不可能な内部デー タ を 保持す る 手段 と 、 こ の 内部デ ー タ を秘密鍵に よ り 暗号化 し、 外部に出力す る暗号化手段 と 、 外部か ら入力 さ れる 暗 文と レ ジ ス タ に格納されて い る デー タ と の排他的論理和演 算を行 う 排他的論理和演算手段 と 、 こ の排他的論理和演算 手段の出力を複号化する復号化手段と を備え、 暗号通信の 開始時、 前記 レ ジ ス タ に前記内部デー タ 、 あ る いはそ れ と 同 じ も の が格納さ れ、 かつ、 前記復号化手段によ る復号化 処理が終了 した後、 前記複号化手段の出力が前記 レ ジ ス タ • に格納さ れる構成 と し た デー タ 担体。
9 . 外部か ら 入力 さ れる 暗号化 さ れた デー タ を秘密鍵に よ り 復 号化す る 復号化手段と 、 外部か ら入力 さ れる 、 又は 内部に 格納 さ れて い る平文を暗号化す る 暗号化手段 と 、 こ の暗号 化手段の 出力 と レ ジ ス タ と の排他的論理和演算を行 う 排他 的論理和演算手段 と を備え、 暗号通信の開始時、 前記 レ ジ ス タ に前記複号化手段の出力が格納さ れ、 かつ、 前記排他 的論理和演算手段に よ る演算処理が終了 し た後、 前記平文 が前記 レ ジ ス タ に格納 さ れる構成 と し た 亍'、 -タ扭体。
10 . 外部か ら指定さ れる デー タ へ の変更が不可能な内部 デー タ を保持す る手段と 、 こ の内部デー タ に秘密パ ラ メ ー タ を用 い て演算を施す演算手段 と、外部か ら入力 さ れ る 暗文 と レ ジ ス タ に格納さ れて い る デ ー タ と の排他的論理和演算を行 う 排他的論理和演算手段 と 、 こ の排他的論理和演算手段の 出力 を復号化す る 複号化手段 と を備え 、 暗号通信 の 開始 時、 前記 レ ジ ス タ に前記演算手段の 出力 が格納 さ れ、 か 、 前記複号化手段に よ る複号化処理が終了..し た後、 前記 複号化手段の出力が前記 レ ジ ス タ に格納 さ れる構成 と し た デ ー タ 担体。
1 1 . 請求の範囲第 1 0 項において演算手段が排他的論理和演算 手段であ る デー タ 担体。
12 . 外部か ら入力 さ れる デー タ に秘密パ ラ メ ー タ を用 い て演算 を施す演算手段 と 、 外部か ら入力 さ れる、 又は内部に格納 さ れ て い る平文を暗号化す る 暗号化手段 と 、 こ の暗号化手 段の出力 と レ ジ ス タ と の排他的論理和演算を行 う 排他的論 • 理和演算手段と を備え、 暗号通信の開始時、 前記 レ ジ ス ダ に前記演算手段の 出力が格納 さ れ、 かつ、 前記排他的論理 和演算手段に よ る演算処理が終了 した後、 前記平文が前記 レ ジ ス タ に格納さ れる構成と し た デ ー タ 担体。
5 13 . 請求の範囲第 1 2 項において演算手段が排他的論理和演算 手段であ る デー タ 担体。
0
5
0
5
PCT/JP1990/000078 1989-01-24 1990-01-24 Data carrier and data communication apparatus using the same WO1990009009A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019900702115A KR930005572B1 (ko) 1989-01-24 1990-01-24 데이터담체 및 그것을 사용한 데이터통신장치

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP1015329A JPH02195376A (ja) 1989-01-24 1989-01-24 鍵共有機能付きicカード
JP1/15336 1989-01-24
JP1/15329 1989-01-24
JP1015336A JPH02195378A (ja) 1989-01-24 1989-01-24 暗号化処理機能付きicカード

Publications (1)

Publication Number Publication Date
WO1990009009A1 true WO1990009009A1 (en) 1990-08-09

Family

ID=26351438

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP1990/000078 WO1990009009A1 (en) 1989-01-24 1990-01-24 Data carrier and data communication apparatus using the same

Country Status (4)

Country Link
US (1) US5227613A (ja)
EP (1) EP0422230A4 (ja)
KR (1) KR930005572B1 (ja)
WO (1) WO1990009009A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5557679A (en) * 1991-09-30 1996-09-17 Comvik Gsm Ab Method for personalization of an active card
US11838402B2 (en) 2019-03-13 2023-12-05 The Research Foundation For The State University Of New York Ultra low power core for lightweight encryption

Families Citing this family (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2901767B2 (ja) * 1991-02-08 1999-06-07 株式会社東芝 暗号通信システム及び携帯可能電子装置
SE470001B (sv) * 1991-09-12 1993-10-18 Televerket Förfarande för identifiering och kryptonyckelutbyte mellan två kommunicerande apparater för krypterad trafik
DE4142964C2 (de) * 1991-12-24 2003-05-08 Gao Ges Automation Org Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
FR2702066B1 (fr) * 1993-02-25 1995-10-27 Campana Mireille Procede de gestion de cles secretes entre deux cartes a memoire.
DE69433739T2 (de) * 1993-07-07 2005-05-25 Ntt Mobile Communications Network Inc. Verfahren zur steuerung der vertraulichkeit einer persönlichen mitteilung
US5552897A (en) * 1994-03-07 1996-09-03 At&T Corp. Secure communication apparatus and method
US5577121A (en) * 1994-06-09 1996-11-19 Electronic Payment Services, Inc. Transaction system for integrated circuit cards
AUPM616994A0 (en) * 1994-06-09 1994-07-07 Reilly, Chris Security system for eft using magnetic strip cards
US5467398A (en) * 1994-07-05 1995-11-14 Motorola, Inc. Method of messaging in a communication system
US5583933A (en) 1994-08-05 1996-12-10 Mark; Andrew R. Method and apparatus for the secure communication of data
US5907597A (en) 1994-08-05 1999-05-25 Smart Tone Authentication, Inc. Method and system for the secure communication of data
WO1996006409A1 (en) * 1994-08-25 1996-02-29 Geefield Pty. Ltd. Method and apparatus for providing identification
US5633930A (en) * 1994-09-30 1997-05-27 Electronic Payment Services, Inc. Common cryptographic key verification in a transaction network
US5559887A (en) * 1994-09-30 1996-09-24 Electronic Payment Service Collection of value from stored value systems
KR0139494B1 (ko) * 1994-09-30 1998-07-01 김광호 스마트카드의 데이타 통신장치 및 방법
WO1996042155A1 (en) * 1995-06-08 1996-12-27 Motorola Inc. Method of encrypting data packets and detecting decryption errors
JPH0918601A (ja) * 1995-06-30 1997-01-17 Murata Mach Ltd 通信方法
SE505353C2 (sv) * 1995-10-31 1997-08-11 Nordbanken Ab Förfarande och anordning vid datakommunikation
DE29518896U1 (de) * 1995-12-01 1996-03-21 Deutsche Telekom AG, 53175 Bonn Anordnung in Kryptosystemen
US5887251A (en) * 1996-10-30 1999-03-23 Ericsson Inc. Authentication key management for mobile stations
AU6758898A (en) 1997-03-12 1998-09-29 Visa International Secure electronic commerce employing integrated circuit cards
JP4268690B2 (ja) * 1997-03-26 2009-05-27 ソニー株式会社 認証システムおよび方法、並びに認証方法
JP3558488B2 (ja) * 1997-05-20 2004-08-25 エニー株式会社 暗号通信システム
FR2763769B1 (fr) * 1997-05-21 1999-07-23 Alsthom Cge Alcatel Procede destine a permettre une communication cryptee directe entre deux terminaux de reseau radiomobile et agencements de station et de terminal correspondants
AU8757398A (en) * 1997-07-15 1999-02-10 V-One Corporation File encryption with key recovery
FR2778291B1 (fr) * 1998-04-30 2000-09-22 Schlumberger Ind Sa Systeme de transmission protege d'informations
DE19822685A1 (de) * 1998-05-20 2000-01-27 Deutsche Telekom Ag Verfahren zur gesicherten Übertragung von Nachrichten
JP2001211442A (ja) * 2000-01-27 2001-08-03 Victor Co Of Japan Ltd コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体
US20020044651A1 (en) * 2000-05-16 2002-04-18 Tuvell Walter E. Method and apparatus for improving the security of cryptographic ciphers
US7382911B1 (en) * 2001-02-16 2008-06-03 Hand Held Products, Inc. Identification card reader
US20020114453A1 (en) * 2001-02-21 2002-08-22 Bartholet Thomas G. System and method for secure cryptographic data transport and storage
FR2823928B1 (fr) * 2001-04-19 2003-08-22 Canal Plus Technologies Procede pour une communication securisee entre deux dispositifs
FI114062B (fi) * 2001-06-08 2004-07-30 Nokia Corp Menetelmä tiedonsiirron turvallisuuden varmistamiseksi, tiedonsiirtojärjestelmä ja tiedonsiirtolaite
EP1359550A1 (fr) * 2001-11-30 2003-11-05 STMicroelectronics S.A. Régéneration d'une quantité secrète à partir d'un identifiant d'un circuit intégré
FR2833119A1 (fr) 2001-11-30 2003-06-06 St Microelectronics Sa Generation de quantites secretes d'identification d'un circuit integre
EP1391853A1 (fr) 2001-11-30 2004-02-25 STMicroelectronics S.A. Diversification d'un identifiant unique d'un circuit intégré
TWI235579B (en) * 2002-03-29 2005-07-01 Nti Inc Communication apparatus, communication system, encrypting apparatus information processing apparatus, information processing system, information processing method, and service providing method
US7436966B2 (en) * 2002-08-21 2008-10-14 International Business Machines Corporation Secure approach to send data from one system to another
JP4582619B2 (ja) * 2004-05-06 2010-11-17 大日本印刷株式会社 暗号化もしくは復号化処理用のicカードならびにこれを用いた暗号通信システムおよび暗号通信方法
US7930544B2 (en) * 2004-10-28 2011-04-19 Canon Kabushiki Kaisha Data processing apparatus and its method
US8281132B2 (en) * 2004-11-29 2012-10-02 Broadcom Corporation Method and apparatus for security over multiple interfaces
US7805611B1 (en) * 2004-12-03 2010-09-28 Oracle America, Inc. Method for secure communication from chip card and system for performing the same
JP4613764B2 (ja) 2005-09-12 2011-01-19 ソニー株式会社 通信システム、通信装置、通知方法、記録媒体、および、プログラム
US7747861B2 (en) * 2005-11-09 2010-06-29 Cisco Technology, Inc. Method and system for redundant secure storage of sensitive data by using multiple keys
US7464865B2 (en) * 2006-04-28 2008-12-16 Research In Motion Limited System and method for managing multiple smart card sessions
DE102006030406A1 (de) * 2006-06-29 2008-01-03 Bundesdruckerei Gmbh Wert- oder Sicherheitsdokument mit zumindest zwei Anzeigevorrichtungen
CA2658419C (en) 2006-07-19 2013-05-21 Research In Motion Limited Method, system and smart card reader for management of access to a smart card
US7766243B2 (en) * 2006-07-19 2010-08-03 Research In Motion Limited Method, system and smart card reader for management of access to a smart card
JP5138970B2 (ja) * 2006-12-20 2013-02-06 リプレックス株式会社 システム、サーバ、情報端末、オペレーティングシステム、ミドルウェア、情報通信機器、認証方法、システム及びアプリケーションソフトウェア
US20080219427A1 (en) * 2007-03-09 2008-09-11 Naono Norihiko Information terminal, server and communication method and method for selecting a communication service
US20080222543A1 (en) * 2007-03-09 2008-09-11 Naono Norihiko Information terminal, server and information processing method
US20080288462A1 (en) * 2007-05-16 2008-11-20 Naono Norihiko Database system and display method on information terminal
JP2008312048A (ja) * 2007-06-15 2008-12-25 Ripplex Inc 情報端末の認証方法
JP2009003690A (ja) * 2007-06-21 2009-01-08 Ripplex Inc システム、サーバ及び情報端末
JP2009157737A (ja) * 2007-12-27 2009-07-16 Ripplex Inc 情報共有のためのサーバ装置及び情報端末装置
JP2010026936A (ja) * 2008-07-23 2010-02-04 Ripplex Inc 個人情報を検索するための端末装置及びシステム
US10289826B2 (en) * 2009-03-03 2019-05-14 Cybrsecurity Corporation Using hidden secrets and token devices to control access to secure systems
US9246882B2 (en) * 2011-08-30 2016-01-26 Nokia Technologies Oy Method and apparatus for providing a structured and partially regenerable identifier
KR101293260B1 (ko) * 2011-12-14 2013-08-09 한국전자통신연구원 이동 통신 단말 및 방법
GB2558429B (en) * 2016-02-25 2020-04-29 Arm Ip Ltd Methods and resources for generating secure communications
US11475116B2 (en) * 2017-03-21 2022-10-18 Nec Corporation Terminal device, information processing system, method of controlling terminal device, and program
EP3639502A4 (en) * 2017-06-12 2020-11-25 Daniel Maurice Lerner SECURING TIME DIGITAL COMMUNICATION WITH AUTHENTICATION AND VALIDATION OF USER AND ACCESS DEVICES
US10158613B1 (en) * 2017-06-12 2018-12-18 Ironclad Encryption Corporation Combined hidden dynamic random-access devices utilizing selectable keys and key locators for communicating randomized data together with sub-channels and coded encryption keys
US10764282B2 (en) * 2017-06-12 2020-09-01 Daniel Maurice Lerner Protected and secured user-wearable devices for assured authentication and validation of data storage and transmission that utilize securitized containers
US10623384B2 (en) * 2017-06-12 2020-04-14 Daniel Maurice Lerner Combined hidden dynamic random-access devices utilizing selectable keys and key locators for communicating randomized data together with sub-channels and coded encryption keys
US10154031B1 (en) * 2017-06-12 2018-12-11 Ironclad Encryption Corporation User-wearable secured devices provided assuring authentication and validation of data storage and transmission

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62189593A (ja) * 1986-02-17 1987-08-19 Hitachi Ltd Icカ−ド利用システム
JPS62191991A (ja) * 1986-02-18 1987-08-22 Nec Corp 課金装置
JPS63131169A (ja) * 1986-11-21 1988-06-03 株式会社日立製作所 暗号デ−タ復号化方式
JPS63219244A (ja) * 1987-03-09 1988-09-12 Matsushita Electric Ind Co Ltd 暗号化情報処理方式
JPH0662252A (ja) * 1992-05-19 1994-03-04 Minolta Camera Co Ltd デジタル画像生成装置
JPH06350222A (ja) * 1993-06-07 1994-12-22 Tokai:Kk セラミック素子への電極形成方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4227253A (en) * 1977-12-05 1980-10-07 International Business Machines Corporation Cryptographic communication security for multiple domain networks
FR2497617B1 (fr) * 1981-01-07 1989-08-18 Transac Develop Transactions A Procede et dispositif de securite pour communication tripartie de donnees confidentielles
FR2536928B1 (fr) * 1982-11-30 1989-10-06 France Etat Systeme pour chiffrer et dechiffrer des informations, du type utilisant un systeme de dechiffrement a cle publique
EP0114368B1 (en) * 1982-12-28 1991-04-24 Kabushiki Kaisha Toshiba Data protection system
EP0128672A1 (en) * 1983-05-13 1984-12-19 Ira Dennis Gale Data security device
JPS6062252A (ja) * 1983-09-16 1985-04-10 Toshiba Corp 暗号回路内蔵カード及びそのサービスセンター
JPS6084686A (ja) * 1983-10-17 1985-05-14 Toshiba Corp 情報記録媒体の記録方式
FR2557715B1 (fr) * 1983-12-30 1987-07-17 Bull Sa Procede et systeme pour traiter de facon confidentielle des informations stockees sur une piste d'enregistrement a lecture optique d'un support portatif
JPS619052A (ja) * 1984-06-25 1986-01-16 Toshiba Corp 通信ネツトワ−クシステム
JPH0691526B2 (ja) * 1985-03-08 1994-11-14 株式会社東芝 通信システム
US4649233A (en) * 1985-04-11 1987-03-10 International Business Machines Corporation Method for establishing user authenication with composite session keys among cryptographically communicating nodes
JPS6350222A (ja) * 1986-08-20 1988-03-03 Matsushita Electric Ind Co Ltd メツセ−ジ認証装置
US4809327A (en) * 1986-09-02 1989-02-28 Unisys Corporation Encrtption of messages employing unique control words and randomly chosen encryption keys
EP0281059B1 (de) * 1987-03-04 1993-12-01 Siemens Nixdorf Informationssysteme Aktiengesellschaft Datenaustauschsystem mit mehreren jeweils eine Chipkarten-Leseeinrichtung enthaltenden Benutzerterminals
FR2612315A1 (fr) * 1987-03-13 1988-09-16 Trt Telecom Radio Electr Procede pour simultanement lire a distance et certifier une information presente dans une memoire d'un support electronique
NO882138L (no) * 1987-05-19 1988-11-21 Gen Electric Co Plc Datalagringssystem.
GB2204975B (en) * 1987-05-19 1990-11-21 Gen Electric Co Plc Authenticator
NL8702012A (nl) * 1987-08-28 1989-03-16 Philips Nv Transaktiesysteem bevattende een of meerdere gastheercentrales en een aantal gedistribueerde eindstations, die via een netwerksysteem met enige gastheercentrale koppelbaar zijn, alsmede koncentratiestation en eindstation geschikt voor gebruik in zo een transaktiesysteem en exploitantidentifikatie-element te gebruiken bij zo een eindstation.
US4961142A (en) * 1988-06-29 1990-10-02 Mastercard International, Inc. Multi-issuer transaction device with individual identification verification plug-in application modules for each issuer

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62189593A (ja) * 1986-02-17 1987-08-19 Hitachi Ltd Icカ−ド利用システム
JPS62191991A (ja) * 1986-02-18 1987-08-22 Nec Corp 課金装置
JPS63131169A (ja) * 1986-11-21 1988-06-03 株式会社日立製作所 暗号デ−タ復号化方式
JPS63219244A (ja) * 1987-03-09 1988-09-12 Matsushita Electric Ind Co Ltd 暗号化情報処理方式
JPH0662252A (ja) * 1992-05-19 1994-03-04 Minolta Camera Co Ltd デジタル画像生成装置
JPH06350222A (ja) * 1993-06-07 1994-12-22 Tokai:Kk セラミック素子への電極形成方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP0422230A4 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5557679A (en) * 1991-09-30 1996-09-17 Comvik Gsm Ab Method for personalization of an active card
US11838402B2 (en) 2019-03-13 2023-12-05 The Research Foundation For The State University Of New York Ultra low power core for lightweight encryption

Also Published As

Publication number Publication date
KR910700505A (ko) 1991-03-15
EP0422230A1 (en) 1991-04-17
EP0422230A4 (en) 1996-07-03
US5227613A (en) 1993-07-13
KR930005572B1 (ko) 1993-06-23

Similar Documents

Publication Publication Date Title
WO1990009009A1 (en) Data carrier and data communication apparatus using the same
US20030217263A1 (en) System and method for secure real-time digital transmission
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
JPH0918469A (ja) 暗号通信装置、システム及び暗号装置
JP2006333095A5 (ja)
JP5047638B2 (ja) 暗号文復号権委譲システム
US7894608B2 (en) Secure approach to send data from one system to another
JP2001211154A (ja) 秘密鍵生成方法,暗号化方法及び暗号通信方法
US11917056B1 (en) System and method of securing a server using elliptic curve cryptography
JPH0256136A (ja) 暗号化鍵生成装置
Kumar et al. Expansion of Round Key generations in Advanced Encryption Standard for secure communication
US20230299940A1 (en) Single stream one time pad with encryption with expanded entropy
KR100388059B1 (ko) 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법
TW510107B (en) A coding system and method of secure data transmission
JPH0373633A (ja) 暗号通信方式
Diwan et al. An approach to revamp the data security using cryptographic techniques
JPS63176043A (ja) 秘密情報通信方式
JPH02195377A (ja) 鍵共有機能付きicカード
JP2000349748A (ja) 秘密情報共有方法
JP2000286830A (ja) 暗号通信システムにおける暗号化処理方法
US20250088356A1 (en) Method for securely transferring data elements values
JPH0491531A (ja) Icカードを使用した機密データ転送方法
JPH02195376A (ja) 鍵共有機能付きicカード
KR100763464B1 (ko) 암호화된 통신을 위한 비밀키 교환 방법
JP3164347B2 (ja) Icタグ

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): KR US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH DE DK ES FR GB IT LU NL SE

WWE Wipo information: entry into national phase

Ref document number: 1990902392

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 1990902392

Country of ref document: EP

WWW Wipo information: withdrawn in national office

Ref document number: 1990902392

Country of ref document: EP