JP2869165B2 - Method of transferring confidential data using IC card - Google Patents

Method of transferring confidential data using IC card

Info

Publication number
JP2869165B2
JP2869165B2 JP2208748A JP20874890A JP2869165B2 JP 2869165 B2 JP2869165 B2 JP 2869165B2 JP 2208748 A JP2208748 A JP 2208748A JP 20874890 A JP20874890 A JP 20874890A JP 2869165 B2 JP2869165 B2 JP 2869165B2
Authority
JP
Japan
Prior art keywords
card
data
random number
key
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2208748A
Other languages
Japanese (ja)
Other versions
JPH0491531A (en
Inventor
伸明 梅田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ENU TEI TEI DEETA KK
Original Assignee
ENU TEI TEI DEETA KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ENU TEI TEI DEETA KK filed Critical ENU TEI TEI DEETA KK
Priority to JP2208748A priority Critical patent/JP2869165B2/en
Publication of JPH0491531A publication Critical patent/JPH0491531A/en
Application granted granted Critical
Publication of JP2869165B2 publication Critical patent/JP2869165B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は、IC(半導体集積回路)カードを使用した機
密データの転送方法に関し、特に、公開鍵方式暗号アル
ゴリズムと秘密鍵方式暗号アルゴリズムを内蔵するICカ
ードを用いた機密データの転送方法に適用して有効な技
術に関するものである。
Description: FIELD OF THE INVENTION The present invention relates to a method for transferring confidential data using an IC (semiconductor integrated circuit) card, and more particularly, to a public key encryption algorithm and a secret key encryption algorithm. The present invention relates to technology that is effective when applied to a method of transferring confidential data using an IC card.

〔従来技術〕(Prior art)

従来、通信機能を有する装置間で、高セキュリティが
必要とされている機密データを通信回線等で送信する場
合は、データをそのまま送信したのでは、通信回線上等
で盗聴される危険性があるので、暗号化して送信する必
要がある。
Conventionally, when confidential data requiring high security is transmitted over a communication line or the like between devices having a communication function, if the data is transmitted as it is, there is a risk of eavesdropping on the communication line or the like. Therefore, it is necessary to transmit it after encrypting it.

これを実現するために、各装置に公開鍵方式暗号アル
ゴリズムまたは秘密鍵方式暗号オルゴリズムを内蔵して
機密データを転送する方法がある。
In order to realize this, there is a method of transferring confidential data by incorporating a public key cryptographic algorithm or a secret key cryptographic algorithm in each device.

この秘密鍵方式によって送信する場合は、暗号化され
て送信されてきたデータを復号化するための鍵を、受信
する装置側がデータの転送時に保持している必要があ
る。
In the case of transmission using this secret key method, it is necessary for the receiving apparatus to hold a key for decrypting the transmitted data that has been encrypted when the data is transferred.

また、公開鍵方式によって送信する場合でも、装置は
やはり受信したデータを復号化するための秘密鍵を保持
している必要がある。
In addition, even when transmission is performed by the public key method, the device also needs to hold a secret key for decrypting received data.

前記公開鍵方式と秘密鍵方式に関する技術について
は、編著者、辻井重雄,笠原正雄、1990年3月29日、株
式会社 昭 晃 堂 発行の「暗号と情報セキュリテ
ィ」第150〜155頁に記載されている。
The techniques related to the public key method and the secret key method are described in “Cryptography and Information Security”, pp. 150-155, published by Shigeo Tsujii and Masao Kasahara, published on March 29, 1990, by Akira Kodo Co., Ltd. ing.

〔発明が解決しようとする課題〕[Problems to be solved by the invention]

暗号アルゴリズムが公開されている場合は、前記装置
が保持している鍵がわかれば、データの送信時に通信回
線上等でその情報を盗聴することにより、データを容易
に解読することができる。
In the case where the encryption algorithm is disclosed, if the key held by the device is known, the data can be easily decrypted by eavesdropping the information on a communication line or the like when transmitting the data.

したがって、この鍵が盗まれることがあってはならな
い。
Therefore, this key must not be stolen.

しかしながら、前記従来の公開鍵方式又は秘密鍵方式
では、装置が復号化すめための鍵を保持している必要が
あるので、常時装置内で保持している場合は、鍵を盗ま
れる危険性が高いという問題があった。
However, in the above-mentioned conventional public key method or secret key method, since the device needs to hold a key for decryption, if the key is always held in the device, there is a risk that the key is stolen. There was a problem of high.

また、データ通信時以外、あるいは装置に不正アクセ
スがあった場合は、装置内の鍵を抹消する方法をとった
場合は、データを送信しようとする前に鍵を装置に転送
する必要があり、この場合は実データとして転送する必
要があるので、その時に盗聴される危険性が非常に高い
という問題があった。
Also, if the method of deleting the key in the device is adopted except during data communication or when there is an unauthorized access to the device, it is necessary to transfer the key to the device before trying to transmit data, In this case, since it is necessary to transfer the data as actual data, there is a problem that the risk of eavesdropping at that time is extremely high.

たとえ、その鍵を暗号化して転送する方法を採用した
としても、暗号化されて転送される鍵情報を復号化する
ための鍵を実データとして転送する必要がある。この暗
号化が多重化されたとしても一番もとになる鍵は、実デ
ータとして装置に転送する必要がある。
For example, even if a method of encrypting and transferring the key is adopted, it is necessary to transfer a key for decrypting the encrypted key information to be transferred as real data. Even if this encryption is multiplexed, the key that is the most important must be transferred to the device as actual data.

本発明の目的は、公開鍵方式暗号アルゴリズムと秘密
鍵方式暗号アルゴリズムを内蔵するICカードを用いた機
密データの転送方法において、鍵を盗まれる危険性を低
減することが可能な技術を提供することにある。
An object of the present invention is to provide a technique capable of reducing the risk of a key being stolen in a method of transferring confidential data using an IC card incorporating a public key encryption algorithm and a secret key encryption algorithm. It is in.

本発明の前記ならびにその他の目的と新規な特徴は、
本明細書の記述及び添付図面によって明らかになるであ
ろう。
The above and other objects and novel features of the present invention are as follows.
It will become apparent from the description of the present specification and the accompanying drawings.

〔課題を解決するための手段〕[Means for solving the problem]

公開鍵方式暗号アルコリズムと秘密鍵方式暗号アルゴ
リズムを内蔵するICカードを用いて、複数の通信機能を
有する装置の間で暗号通信を行う機密データ転送方法に
おいて、ICカード内の公開鍵情報を装置に送信する段階
と、該装置内で乱数を生成する段階と、生成した乱数を
ICカードから受信した公開鍵で暗号化する段階と、該暗
号化されたデータをICカードに送信する段階と、ICカー
ドは、装置に送信した公開鍵に対する秘密鍵で、装置か
ら受信したデータを復号化し、装置内で生成した乱数を
得る段階と、前記ICカード内の送信データを前記得られ
た乱数で暗号化する段階と、該暗号化されたデータを装
置に送信する段階と、装置でICカードから受信したデー
タを乱数で復号化し、ICカード内のデータを得る段階と
を備えたことを最も主要な特徴とする。
In a confidential data transfer method for performing cryptographic communication between devices having a plurality of communication functions using an IC card incorporating a public key cryptographic algorithm and a secret key cryptographic algorithm, the public key information in the IC card is stored in the device. Transmitting a random number in the device; and transmitting the generated random number to the device.
Encrypting the data with the public key received from the IC card, transmitting the encrypted data to the IC card, and transmitting the data received from the device with a secret key corresponding to the public key transmitted to the device. Decrypting and obtaining a random number generated in the device; encrypting transmission data in the IC card with the obtained random number; transmitting the encrypted data to the device; and And decoding the data received from the IC card with random numbers to obtain data in the IC card.

〔作 用〕(Operation)

前述した手段によれば、ICカード内の公開鍵情報を装
置に送信し、装置内で乱数を生成し、該生成した乱数を
ICカードから受信した公開鍵で暗号化し、該暗号化され
たデータをICカードに送信し、ICカードは装置に送信し
た公開鍵に対する秘密鍵で装置から受信したデータを復
号化し、装置内で生成した乱数を得た後、前記ICカード
内の送信データを前記得られた乱数で暗号化し、該暗号
化されたデータを装置に送信し、装置でICカードから受
信したデータを乱数で復号化し、ICカード内のデータを
得るので、鍵を盗まれる危険性を低減することができ
る。
According to the above-described means, the public key information in the IC card is transmitted to the device, a random number is generated in the device, and the generated random number is
Encrypts with the public key received from the IC card, transmits the encrypted data to the IC card, and the IC card decrypts the data received from the device with the secret key corresponding to the public key transmitted to the device and generates it in the device After obtaining the random number, the transmission data in the IC card is encrypted with the obtained random number, the encrypted data is transmitted to the device, and the data received from the IC card is decrypted by the device with the random number, Since the data in the IC card is obtained, the risk of the key being stolen can be reduced.

〔発明の実施例〕(Example of the invention)

以下、本発明の一実施例を図面を用いて具体的に説明
する。
Hereinafter, an embodiment of the present invention will be specifically described with reference to the drawings.

第1図は、本発明をバンクシステムに適用した一実施
例のシステムの概略構成を示すブロック図であり、第2
図は、第1図に示すシステムの動作フローチャートであ
る。
FIG. 1 is a block diagram showing a schematic configuration of a system according to an embodiment in which the present invention is applied to a bank system.
The figure is an operation flowchart of the system shown in FIG.

本実施例のシステムは、第1図に示すように、暗号鍵
配送センタ1、現金自動支払機等の端末装置2、ホスト
コンピュータからなる中央処理装置3で構成されてい
る。4,5は通信回線である。
As shown in FIG. 1, the system of this embodiment includes an encryption key distribution center 1, a terminal device 2 such as a cash dispenser, and a central processing unit 3 including a host computer. 4 and 5 are communication lines.

前記暗号鍵配送センタ1は、ICカードリーダライタ11
とマイクロコンピュータを内蔵するICカード12で構成さ
れている。
The encryption key distribution center 1 includes an IC card reader / writer 11
And an IC card 12 containing a microcomputer.

前記ICカードリーダライタ11は、データ送受機能、パ
スワード入力機能、ICカード12に対する入出力機能を備
えている。
The IC card reader / writer 11 has a data transmission / reception function, a password input function, and an input / output function for the IC card 12.

ICカード12は、使用者認証機能を有しており、次の情
報を保有している。
The IC card 12 has a user authentication function and holds the following information.

送信するデータ、 暗号鍵、例えば、0123456789ABCDEFのような8バイト
のデータからなっている。
It consists of data to be transmitted and an encryption key, for example, 8-byte data such as 0123456789ABCDEF.

公開鍵方式用の公開鍵と秘密鍵、 公開鍵と秘密鍵は、例えば、それぞれ8バイトのデー
タからなっている。
The public key and the private key, and the public key and the private key for the public key system are each composed of, for example, 8-byte data.

公開鍵方式暗号アルゴリズム、 (前記文献参照) 秘密鍵方式暗号アルゴリズム、 (前記文献参照) また、端末装置2及び中央処理装置3は、乱数を発生
する機能を備えており、公開鍵方式暗号アルゴリズムと
秘密鍵方式暗号アルゴリズムの情報を保有している。
The public key cryptography algorithm, (see the above-mentioned literature) The secret key cryptography algorithm, (see the above-mentioned literature) The terminal device 2 and the central processing unit 3 have a function of generating random numbers. Holds secret key cryptographic algorithm information.

次に、本実施例のICカードを使用した機密データ転送
方法は、第2図に従って下記の手順で行われる。
Next, the confidential data transfer method using the IC card of the present embodiment is performed in the following procedure according to FIG.

(101)使用者は、第1図に示す暗号鍵配送センタ1のI
Cカードリーダライタ11に、ICカード12を挿入する。
(101) The user operates the I key of the encryption key distribution center 1 shown in FIG.
Insert the IC card 12 into the C card reader / writer 11.

(102)使用者は、パスワードをキーボード等により投
入する。
(102) The user inputs a password using a keyboard or the like.

(103)ICカードリーダライタ11は、パスワードをICカ
ード12に入力する。
(103) The IC card reader / writer 11 inputs the password to the IC card 12.

(104)ICカード12は、パスワードが正しいかチェック
する。正しくない場合には、ステップ102に戻る。
(104) The IC card 12 checks whether the password is correct. If not correct, return to step 102.

(105)ICカード12は、公開鍵を端末装置2に送信す
る。
(105) The IC card 12 transmits the public key to the terminal device 2.

(106)端末装置2は、乱数を生成する。例えば、1か
ら10万までの数から1つの数を選ぶ。
(106) The terminal device 2 generates a random number. For example, choose one number from a number from 1 to 100,000.

(107)端末装置2は、乱数を公開鍵を使用して公開鍵
方式アルゴリズムにより暗号化する。
(107) The terminal device 2 encrypts the random number by using a public key and a public key algorithm.

(108)端末装置2は、ステップ107で暗号化したデータ
をICカードに送信する。
(108) The terminal device 2 transmits the data encrypted in step 107 to the IC card.

(109)ICカードは、秘密鍵を使用して受信したデータ
を復号化する。
(109) The IC card decrypts the received data using the secret key.

(110)ICカードは、送信するデータ(暗号鍵)をステ
ップ109で得た乱数で秘密鍵方式アルゴリズにより暗号
化する。
(110) The IC card encrypts the data (encryption key) to be transmitted by the secret key algorithm using the random number obtained in step 109.

(111)ICカードは、ステップ110で暗号化したデータを
端末装置2に送信する。
(111) The IC card transmits the data encrypted in step 110 to the terminal device 2.

(112)端末装置2は、ステップ106で生成した乱数で受
信したデータを復号化する。
(112) The terminal device 2 decodes the received data with the random number generated in Step 106.

(113)ステップ105から112までを中央処理装置3に対
して行う。
(113) Steps 105 to 112 are performed for the central processing unit 3.

(114)端末装置2と中央処理装置3は同一の暗号鍵を
得たので、以後この暗号鍵を使用して通信を行う。
(114) Since the terminal device 2 and the central processing unit 3 have obtained the same encryption key, communication is performed thereafter using this encryption key.

このように、ICカード12内の公開鍵情報を端末装置2
に送信し、端末装置2内で乱数を生成し、該生成した乱
数をICカード12から受信した公開鍵で暗号化し、該暗号
化されたデータをICカード12に送信し、ICカード12は端
末装置2に送信した公開鍵に対する秘密鍵で端末装置2
から受信したデータを復号化し、端末装置2内で生成し
た乱数を得る。前記ICカード12内の送信データを前記得
られた乱数で暗号化し、該暗号化されたデータを端末装
置2に送信し、端末装置2でICカード12から受信したデ
ータを乱数で復号化し、ICカード12内のデータを得るの
で、鍵を盗まれる危険性を低減することができる。
Thus, the public key information in the IC card 12 is
And generates a random number in the terminal device 2, encrypts the generated random number with the public key received from the IC card 12, transmits the encrypted data to the IC card 12, and the IC card 12 The terminal device 2 uses a secret key corresponding to the public key transmitted to the device 2.
Decrypts the data received from the terminal device 2, and obtains a random number generated in the terminal device 2. The transmission data in the IC card 12 is encrypted with the obtained random number, the encrypted data is transmitted to the terminal device 2, and the data received from the IC card 12 is decrypted by the terminal device 2 with the random number. Since the data in the card 12 is obtained, the risk of the key being stolen can be reduced.

つまり、ICカード12内には、送信するデータ、公開鍵
暗号方式のための公開鍵、秘密鍵を保有するが、ICカー
ド12自体の高セキュリティ性によりICカード12内の情報
を盗まれる危険性は非常に少ない。また、ICカード12に
使用者認証機能を備えることにより、ICカード12を盗ま
れた場合でも、不正使用を防止することが可能である。
In other words, the IC card 12 holds the data to be transmitted, the public key and the private key for the public key encryption method, but the risk of the information in the IC card 12 being stolen due to the high security of the IC card 12 itself. Is very little. Further, by providing the IC card 12 with a user authentication function, it is possible to prevent unauthorized use even if the IC card 12 is stolen.

通信回線上を流れるデータは、公開鍵情報、暗号化さ
れた乱数データ、暗号化された転送データのみであり、
通信回線上のデータを盗聴したとしてもデータを解読す
ることは不可能である。この方法を採用することによ
り、端末装置12内での一切の鍵情報保持の必要がなくな
る。また、乱数をデータ送信の度に変化させれば、乱数
を発生させてから機密データを送信する間に発生させた
乱数を盗まれないかぎりデータの解読は、不可能なので
非常に高度の安全性が実現される。
The data flowing on the communication line is only public key information, encrypted random number data, and encrypted transfer data.
Even if data on a communication line is eavesdropped, it is impossible to decrypt the data. By employing this method, it is not necessary to hold any key information in the terminal device 12. Also, if the random number is changed every time data is transmitted, it is impossible to decrypt the data unless the random number generated between the generation of the random number and the transmission of the confidential data is stolen. Is realized.

前記実施例では、バンクシステムに本発明を適用した
例で説明したが、本発明は他のシステムにも適用できる
ことは勿論である。特に、本発明は、プライベートの情
報、機密情報等の極秘データを扱う防衛,医療の分野に
おいて極めて有効である。
In the above embodiment, an example in which the present invention is applied to a bank system has been described. However, it is needless to say that the present invention can be applied to other systems. In particular, the present invention is extremely effective in the fields of defense and medical care that handle confidential data such as private information and confidential information.

以上、本発明を実施例にもとづき具体的に説明した
が、本発明は、前記実施例に限定されるものではなく、
その要旨を逸脱しない範囲において種々変更可能である
ことは言うまでもない。
As mentioned above, although the present invention was explained concretely based on an example, the present invention is not limited to the above-mentioned example.
It goes without saying that various changes can be made without departing from the scope of the invention.

〔発明の効果〕〔The invention's effect〕

以上、説明したように、本発明によれば、ICカード内
の公開鍵情報を装置に送信し、装置内で乱数を生成し、
該生成した乱数をICカードから受信した公開鍵で暗号化
し、該暗号化されたデータをICカードに送信し、ICカー
ドは装置に送信した公開鍵に対する秘密鍵で装置から受
信したデータを復号化し、装置内で生成した乱数を得た
後、前記ICカード内の送信データを前記得られた乱数で
暗号化し、該暗号化されたデータを装置に送信し、装置
でICカードから受信したデータを乱数で復号化し、ICカ
ード内のデータを得るので、鍵を盗まれる危険性を低減
することができる。
As described above, according to the present invention, the public key information in the IC card is transmitted to the device, a random number is generated in the device,
The generated random number is encrypted with the public key received from the IC card, the encrypted data is transmitted to the IC card, and the IC card decrypts the data received from the device with a secret key corresponding to the public key transmitted to the device. After the random number generated in the device is obtained, the transmission data in the IC card is encrypted with the obtained random number, the encrypted data is transmitted to the device, and the data received from the IC card is transmitted to the device. Since the data in the IC card is obtained by decryption using a random number, the risk of the key being stolen can be reduced.

【図面の簡単な説明】[Brief description of the drawings]

第1図は、本発明をバンクシステムに適用した一実施例
のシステムの概略構成を示すブロック図であり、第2図
は、第1図に示すシステムの動作フローチャートであ
る。 図中、1……暗号鍵配送センタ、2……端末装置、3…
…中央処理装置、11……ICカードリーダライタ、12……
ICカード。
FIG. 1 is a block diagram showing a schematic configuration of a system according to an embodiment in which the present invention is applied to a bank system, and FIG. 2 is an operation flowchart of the system shown in FIG. In the figure, 1 ... an encryption key distribution center, 2 ... a terminal device, 3 ...
… Central processing unit, 11 …… IC card reader / writer, 12 ……
IC card.

フロントページの続き (56)参考文献 特開 昭62−53042(JP,A) 特開 昭60−180241(JP,A) Gordon Rankine,“T HOMAS−A COMPLETE S INGLE CHIPRSA DEVI CE,”Lecture Notes in Computer Scienc e,Vol.263,(1987),p.480− 487 Jim K.Omura,“A SM ART CARD TO CREATE ELECTRONIC SIGNAT URES,”IEEE Interna tional Conference on Communications, (1989),Vol.3,p.1160−1164 (58)調査した分野(Int.Cl.6,DB名) H04L 9/00 - 9/38 H04L 1/00 - 3/00 G09C 1/00 - 5/00 G06F 12/00 - 15/00 G06F 9/00 JICSTファイル(JOIS)Continuation of the front page (56) References JP-A-62-53042 (JP, A) JP-A-60-180241 (JP, A) Gordon Rankine, “T HOMA-A COMPLETE S INGLE CHIPRSA DEVICE,” Lecture Notes in Computer Science, Vol. 263, (1987), p. 480-487 Jim K. et al. Omura, "ASM ART CARD TO CREATE ELECTRONIC SIGNAT URES," IEEE International Conference on Communications, (1989), Vol. 3, p. 1160-1164 (58) Field surveyed (Int.Cl. 6 , DB name) H04L 9/00-9/38 H04L 1/00-3/00 G09C 1/00-5/00 G06F 12/00-15 / 00 G06F 9/00 JICST file (JOIS)

Claims (1)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】公開鍵方式暗号アルゴリズムと秘密鍵方式
暗号アルゴリズムを内蔵するICカードを用いて、複数の
通信機能を有する装置の間で暗号通信を行う機密データ
転送方法において、ICカード内の公開鍵情報を装置に送
信する段階と、該装置内で乱数を生成する段階と、生成
した乱数をICカードから受信した公開鍵で暗号化する段
階と、該暗号化されたデータをICカードに送信する段階
と、ICカードは、装置に送信した公開鍵に対する秘密鍵
で、装置から受信したデータを復号化し、装置内で生成
した乱数を得る段階と、前記ICカード内の送信データを
前記得られた乱数で暗号化する段階と、該暗号化された
データを装置に送信する段階と、装置でICカードから受
信したデータを乱数で復号化し、ICカード内のデータを
得る段階とを備えたことを特徴とするICカードを使用し
た機密データ転送方法。
1. A confidential data transfer method for performing cryptographic communication between devices having a plurality of communication functions using an IC card having a public key cryptographic algorithm and a secret key cryptographic algorithm. Transmitting key information to the device, generating a random number in the device, encrypting the generated random number with a public key received from the IC card, and transmitting the encrypted data to the IC card And the IC card decrypts the data received from the device with a secret key corresponding to the public key transmitted to the device to obtain a random number generated in the device, and obtains the transmission data in the IC card. Encrypting with a random number, transmitting the encrypted data to the device, and decrypting the data received from the IC card with the random number by the device to obtain the data in the IC card. A confidential data transfer method using an IC card.
JP2208748A 1990-08-06 1990-08-06 Method of transferring confidential data using IC card Expired - Lifetime JP2869165B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2208748A JP2869165B2 (en) 1990-08-06 1990-08-06 Method of transferring confidential data using IC card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2208748A JP2869165B2 (en) 1990-08-06 1990-08-06 Method of transferring confidential data using IC card

Publications (2)

Publication Number Publication Date
JPH0491531A JPH0491531A (en) 1992-03-25
JP2869165B2 true JP2869165B2 (en) 1999-03-10

Family

ID=16561430

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2208748A Expired - Lifetime JP2869165B2 (en) 1990-08-06 1990-08-06 Method of transferring confidential data using IC card

Country Status (1)

Country Link
JP (1) JP2869165B2 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3647907B2 (en) * 1994-09-09 2005-05-18 富士通株式会社 Encryption software decompression system
JPH1011509A (en) * 1996-06-26 1998-01-16 Wacom Co Ltd Electronic document security system, electronic stamping security system and electronic signature security system
US6385723B1 (en) * 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
SE514105C2 (en) * 1999-05-07 2001-01-08 Ericsson Telefon Ab L M Secure distribution and protection of encryption key information
JP2009276916A (en) 2008-05-13 2009-11-26 Sony Corp Communication device, communication method, reader/writer, and communication system

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Gordon Rankine,"THOMAS−A COMPLETE SINGLE CHIPRSA DEVICE,"Lecture Notes in Computer Science,Vol.263,(1987),p.480−487
Jim K.Omura,"A SMART CARD TO CREATE ELECTRONIC SIGNATURES,"IEEE International Conference on Communications,(1989),Vol.3,p.1160−1164

Also Published As

Publication number Publication date
JPH0491531A (en) 1992-03-25

Similar Documents

Publication Publication Date Title
KR100734162B1 (en) Method and apparatus for secure distribution of public/private key pairs
US5638444A (en) Secure computer communication method and system
US5604801A (en) Public key data communications system under control of a portable security device
US6105133A (en) Bilateral authentication and encryption system
US5995624A (en) Bilateral authentication and information encryption token system and method
US5144665A (en) Cryptographic communication method and system
JP2746352B2 (en) Secure security communication system and method for communication by a remotely located computer
US6941454B1 (en) System and method of sending and receiving secure data with a shared key
EP0800293A2 (en) Circuit and method for generating cryptographic keys
WO1998045975A9 (en) Bilateral authentication and information encryption token system and method
WO1990009009A1 (en) Data carrier and data communication apparatus using the same
JPH07288517A (en) Ciphering communication system and ciphering communication method
JPH06266670A (en) Ciphering virtual terminal initialization device
JPH07325785A (en) Network user identifying method, ciphering communication method, application client and server
CA2312967C (en) System and method of sending and receiving secure data with a shared key
JP2869165B2 (en) Method of transferring confidential data using IC card
JP2001111539A (en) Cryptographic key generator and cryptographic key transmitting method
US7069448B2 (en) Context oriented crypto processing on a parallel processor array
JP3327368B2 (en) User password authentication method
JPH08139718A (en) Cipher device and inter-terminal communication method using the cipher device
JP3176610B2 (en) Password management method
JPH0756796A (en) Security device for data base managing device
JPH03131139A (en) Key management system for cryptographic key
JPS61166240A (en) Ciphering key transmitting method
Kaur et al. Cryptography in cloud computing

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071225

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081225

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081225

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091225

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091225

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101225

Year of fee payment: 12

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101225

Year of fee payment: 12