JPH02195377A - 鍵共有機能付きicカード - Google Patents

鍵共有機能付きicカード

Info

Publication number
JPH02195377A
JPH02195377A JP1015331A JP1533189A JPH02195377A JP H02195377 A JPH02195377 A JP H02195377A JP 1015331 A JP1015331 A JP 1015331A JP 1533189 A JP1533189 A JP 1533189A JP H02195377 A JPH02195377 A JP H02195377A
Authority
JP
Japan
Prior art keywords
key
card
random number
exclusive
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP1015331A
Other languages
English (en)
Inventor
Shinya Takagi
伸哉 高木
Mamoru Ito
守 伊藤
Toshio Tsuji
辻 敏雄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP1015331A priority Critical patent/JPH02195377A/ja
Publication of JPH02195377A publication Critical patent/JPH02195377A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 産業上の利用分野 本発明は暗号通信に用いることができる蓮共有機能付き
ICカードに関するものである。
従来の技術 秘密鍵暗号方式において、メソセージの秘匿あるいはメ
ツセージ認証などの暗号通信を行うためには、まず通信
を行う両者が鍵を共有する必要がある。従来、鍵の共有
は、例えば第4図に示すような方式で行われてきた。、
第4図はメツセージの秘匿を目的としたシステムであり
、101はメツセージの送信者C以下、単に送信者と記
す)が使用する暗号器、1o2はメツセージの受信者(
以下、単に受信者と記す)が使用する復号器であり、暗
号器101は、乱数生成手段103と、第1の暗号化手
段104と、第2の暗号化手段106とを備え、復号器
102は、第1の復号化手段106と、第2の復号化手
段107とを備えている。
このように構成された従来の鍵共有方式について、その
動作を以下に説明する。安全性の面からメツセージの平
文(以下、単に平文と記す)mを暗号化するための鍵は
頻繁に換える必要があるため、乱数生成手段103が生
成する乱数を用いる。
なおこの乱数はセッシ首ン鍵とも云う。送信者は、暗号
器101が有する乱数生成手段103からの乱数r1(
セラシロン鍵)を受舊者と共有するために受信者に送信
するわけであるが、rlを生データのまま送信すると、
暗号器101と復号器102の間の通信線上で盗聴され
る危険性があるため、rlを第1の暗号化手段104で
暗号化して送る。このrlを暗号化する際に用いる鍵を
マスタ鍵kmと呼び、送信者と受信者が予め共有してい
る鍵である。マスタ鍵はセツション鍵を暗号化して送る
時のみ使用され、通常長期間固定である。受信者の復号
器102は第1の復号化手段106を用いて、暗号化さ
れた乱数をマスタ鍵kmにより復号化してrlを復元す
る。これにより、送信者と受信者はセツション鍵r1を
共有できたことになるため、それ以降、第2の暗号化手
段106と第2の復号化手段107を用いて、セツショ
ン鍵r1により、平文mの暗号通信を行うことができる
。セツション鄭を換える場合は、乱数生成手段103に
よって新しく乱数r2([9示せず)を生成し、前述し
た手順と全く同様に、マスタilkmvCよる暗号通信
によりr2を共有してセツション鍵とする。
今、二人の通信者ムとBが暗号通信を行う場合を考える
。通信者ムと通は者Bはマスタ鍵kllを用いてセツシ
ョン鍵r1を暗号化して送るものとする。ここで、もし
別の通信者Cもマスタ鍵kmを有していたとすると1通
信者Cはセラシロン鍵r1を解読することができるため
、通信者ム、B間で交換される全ての暗文を解読できる
ことになる。したがって、マスタ鍵ka+は通信者ムと
通信者Bのみが知る鍵とし−例えば通傷者ムが通信者C
と暗号通信を行う場合は、kmとは別のマスタ噂を用い
る必要がある。すなわち、通信者ムは暗号通信を行う相
手の数だけマスタ鍵を保有している必要がある。
発明が解決しようとする課題 このような従来の方式では、通信相手が少数である場合
は問題ないが一不特定多数の加入者を持つネットワーク
では通信相手が膨大な数となり、鍵管理が大きな問題と
なる。これを解決する手段としては、鍵管理を行うセン
タを設け、暗号通信を行うに先立ち、センタが両者に共
通のセラシラン鍵を配送(または転送)する方法が一般
的であるが、鍵共有を行う度にセンタが介在しなければ
ならないという欠点がある。一方、他の解決策として、
鍵管理の面で優れている公開鍵暗号方式を用いる方法も
あるが、公開鍵暗号方式は秘密鍵暗号方式に比べて、は
るかに大きな処理時間を要する。このように従来の暗号
通信の方法では、鍵管理の点に関して大きな問題点があ
った。
本発明はこのような課題に鑑み、内部データが物理的に
安全であり、かつ演算能力を有するという特徴に基づき
、鍵共有を安全、容易かつ高速に実現し得る鍵共有機能
付きICカードを提供することを目的とするものである
課題を解決するための手段 そしてこの目的を達成するために本発明の鍵共有機能付
き10カードは、乱数生成手段と−この乱数生成手段か
ら出力される第1の乱数を第1の秘密鍵により暗号化す
る暗号化手段と、外部から入力される暗号化された第2
の乱数を第2の秘密鍵により復号化する復号化手段と、
少なくとも前記第1の乱数および前記復号化手段の出力
を入力として演算を施す鍵生成手段とを備えた構成とし
たものである。
作用 本発明の構成の特徴は、第1の秘密鍵および第2の秘密
鍵が物理的に安全なICCカード内子モリ格納されてい
る点と、送受信者双方のICカードが内部で自動的に出
力した2つの乱数から共通鍵を生成する点である。この
構成により上記目的が達成される理由は次のように説明
される。
まず−第1の秘密鍵および第2の秘密鍵は物理的に安全
なIOカード内内子モリ格納されているため−ICカー
ドの所持者といえども、これらの秘密鍵を読み取ること
は不可能である。したがって、これらの秘密鍵が格納さ
れているICカードを用いることなしに、暗号化手段の
出力および暗号化された第2の乱数から第1の乱数およ
び第2の乱数を復元することはできない。よって第1の
乱数と第2の乱数から生成される共通燵を得ることがで
きない。
また、第2の秘密鍵が全てのICカードに共通であると
すると、悪意を持つ者が暗号化された第2の乱数を盗聴
し、それを自分のICカードに入力することにより、自
分のICカード内に第2の乱数を復元することは可能で
ある。しかし、この時、そのICカードは乱数生成手段
により内部で自動的に乱数を生成し、この乱数と第2の
乱数から共通鍵を生成するため、悪意を持つ者が目的と
する共通鍵は得られない。
以上のことから1本発明のICカードの構成により、第
1の乱数および第2の乱数を生成したICカード、すな
わち、暗号通信を行う当事者のICカードのみ、これら
2つの乱数による共通鍵の生成が可能となり暗号通信は
安全となる。また本発明のICカードを用いれば一秘密
溪のリストあるいはセンタのどちらも不要であるため、
容易に鍵の共有が実現できる。さらに秘密鍵暗号のみで
構成できることから高速処理が可能となる。
実施例 第1図は本発明の鍵共有機能付きICカードを用いて秘
話通信を行うシステムの一例を示したシステム構成図で
ある。第1図において、1は第1の端末、2は第2の端
末−3は暗号装置4を内蔵している第1のICカード、
6は復号装置6を内蔵している第2のICカードである
。また、第1の端末1は入力装置7と送信装置8を有し
、第2の端末2は出力装置9と受信装置1oを有してい
る。
このシステムで暗号通信を行う場合の手順を以下に示す
。まず暗号通信を開始するに当って、送信者は第1の端
末1に第1のICカード3を挿入し、受信者は第2の端
末2に第2のICカード6を挿入する。その後、送信者
は入力装置7を用いて平文mを入力する。平文mは第1
の10カード3に入力され、暗号装置4により暗文Cに
変換され出力される。第1の端末1は送信装置8を用い
て、この暗文Cを第2の端末2に送信する。一方、受信
者は受信装置1oを用いて前記暗文Cを受信する。暗文
Cは第2のICカード6に入力され。
復号装置6により平文型に復号化され出力される。
第2の端末2は出力装置9を用いて一復元された平文m
を出力する。このように、暗号器および復号器として1
0カードを用いて暗号通信を行うシステムを考える。実
際に暗号通信を行う際には、前述したようにセッシ目ン
鍵の共有が必要となる。
これに関しては、第2図以降に示されるICカードの詳
細な図面を参照しながら説明を行う。尚、第2図以降の
図面に関しては、第1の端末1および第2の端末2の図
示を省略している。
第2図は本発明の一実施例による鍵共有機能付きICカ
ードのブロック図である。第2図において、11は第1
のICカード、12は第2のICカードであり、第1の
ICカード11は、第1の乱数生成手段13.第1の暗
号化手段14.第2の復号化手段16.第1の排他的論
理和演算手段16、第3の暗号化手段17.第4の復号
化手段18を有し一第2の暗号化手段12は、第2の乱
数生成手段19.第1の暗号化手段14と対をなす第1
の復号化手段20.第2の復号化手段16と対をなす第
2の暗号化手段21.第2の排他的論理和演算手段22
.第3の暗号化手段17と対をなす第3の復号化手段2
3.第4の復号化手段18と対をなす第4の暗号化手段
24を有している。
以下、第2図に従い、本実施例について説明を行う。ま
ず、第1の10カード11は、第1の乱数生成手段13
が出力した第1の乱数r1を第1の暗号化手段14を用
いてマスタ鍵kmにより暗号化して第2のICカード1
2に送る。第2のICカード12は、第1の復号化手段
20を用いて、暗号化された乱数をマスタ鍵killに
より復号化して第1の乱数r1を復元する。また、第2
のICカード12は一第2の乱数生成手段19が出力し
た第2の乱数r2を第2の暗号化手段21を用いてマス
タ鍵kmにより暗号化して第1のICカード11に送る
。第1のICカード11は、第2の復号化手段16を用
いて、暗号化された乱数をマスタ鍵kmにより復号化し
て第2の乱数r2を復元する。その後、第1のICカー
ド11と第2のICカード12は−それぞれに第1の排
他的論理和演算手段16および第2の排他的論理和演算
手段22を用いて、第1の乱数r1と第2の乱数r2と
の排他的論理和演算を行い、その演算結果ksを得る。
これにより、第1のICカード11と第2のICカード
12は共通鍵ksを共有できたことになるため、これを
セツション鍵として、第1のICカード11が送信側と
なる場合は第3の暗号化手段17および第3の復号化手
段23により平文m1の暗号通信を行うことができ、第
2のICカード12が送信側となる場合は第4の暗号化
手段242よび第4の復号化手段18により平文m2の
暗号通信を行うことができる。ここで、マスタ鍵kmは
全てのICカードに共通の値である。
第2図に示した鍵共有方式が安全である理由は以下のよ
うに説明される。まず、マスタ鍵kmは物理的に安全な
ICCカード内子モリ格納されているため、ICカード
の所持者といえども、マスタ鍵kmを読み取ることはで
きない。したがって、たとえ第1の暗号化手段14の出
力および第2の暗号化手段21の出力を通信線上で盗聴
したとしても、マスタt!k1mが格納されているIC
カードを用いることなしに第1の乱数r1および第2の
乱数r2を復元することはできない。よって、乱数r1
およびr2から生成される共通鍵kgを得ることはでき
ない。
次に、このシステムに属する3人の通信者A。
B、Cがおり、ムとBの間で交換される暗文をCが解読
しようとしている場合を考える。Cもこのシステムに属
する通信者であるため、第1のICカード11または第
2のICカード12を所持している。まず、Cが第1の
ICカード11を所持しているものとする。ムと8の間
で交換される第2の暗号化手段21の出力をCが盗聴し
、それを自分のICカードに入力すれば、第2の復号化
手段16とマスタ@kmにより、自分のICカード内に
乱数r2を復元することは可能である。しかし、この時
、そのICカードは第1の乱数生成手段13により内部
で自動的に乱数を生成し、この乱数と第2の乱数から共
通鍵を生成するため、悪意を持つ者が目的とする共通鍵
ksは得られない。
Cが第2の10カード12を所持している場合も同様に
共通鍵kSを得ることはできない。
以上のことかられかるように一第2図に示すICカード
の構成により、第1の乱数r1または第2の乱数r2を
生成したICカード、すなわち暗号通信を行う当事者の
ICカードのみ共通鍵ksの生成が可能となり、暗号通
信は安全なものとなる。また第2図に示すICカードを
用いれば、秘密鍵のリストあるいはセンタのどちらも不
要であるため、容易に鍵の共有が実現できる。さらに秘
密鍵暗号のみで構成できることがら高速処理が可能とな
る。
また、第1の暗号化手段14と第2の暗号化手段21に
同じ演算を施すものを用い(これらと対をなす復号化手
段20.16についても同様)、さらに第3の暗号化手
段17と第4の暗号化手段24にも同じ演算を施すもの
を用いる(これらと対をなす復号化手段23.18につ
いても同様)ことにより、第1のICカード11と第2
のICカード12は、第1の乱数生成手段13および第
2の乱数生成手段19を除いて全く同じ構成となる。す
なわち、このシステムに属する通信者はこのような同じ
構成のICカードを各々1枚ずつ所持することにより、
このシステムに属する任意の通信者と双方向の暗号通信
ができることとなる。
この場合、乱数生成手段13.19は各ICカードで異
なる乱数系列を出力することが望ましい。
次に本発明の他の実施例について説明する。第3図は、
本発明の他の実施例による備共有機能付きICカードの
ブロック図である。第3図において、31は第1のIC
カード、32は第2のICカードであり、第1のICカ
ード31は、第1の乱数生成手段33.第1の排他的論
理和演算手段34、第2の排他的論理和演算手段36.
第1の暗号化手段36.第2の復号化手段37を有し。
一方、第2のICカード32は、第2の乱数生成手段3
8.第3の排他的論理和演算手段39.第4の排他的論
理和演算手段40.第1の暗号化手段36と対をなす第
1の復号化手段41.第2の復号化手段37と対をなす
第2の暗号化手段42を有している。ここで、第1の暗
号化手段36と第2の暗号化手段42は同じ演算を施す
ものであり(これらと対をなす復号化手段41.37に
ついても同様)、第1のICカード31と第2のICカ
ード32は、乱数生成手段33.38を除いて全く同じ
構成をしている。
以下、第3図に従い、本実施例について簡単に説明を行
う。まず、第1のICカード31は、第1の乱数生成手
段33が出力した第1の乱数r1を第2のICカード3
2に送る。一方、第2のICカード32は、第2の乱数
生成手段38が出力した第2の乱数r2を第1のICカ
ード31に送る。その後、第1のICカード31と第2
の10カード32は、それぞれに第1.第2の排他的論
理和演算手段34.35および第3.第4の排他的論理
和演算手段39.40を用いて、第1の乱数r1と第2
の乱数r2およびマスタ鍵kmとの排他的論理和演算を
行い、その演算結果ksを得る。これにより、第1のI
Cカード31と第2のICカード32は共通鍵kgを共
有できたことになるため、これをセッシ冒ン鍵として、
第1のICカード31が送信側となる場合は第1の暗号
化手段36および第1の復号化手段41により平文11
1の暗号通信を行うことができ、第2のICカード32
が送信側となる場合は第2の暗号化手段42および第2
の復号化手段3Tにより平文m2の暗号通信を行うこと
ができる。ここで、マスタ鍵kmは全てのICカードに
共通の値である。
本実施例の安全性も第2図の実施例と同様に、第1の乱
数r1tたは第2の乱数r2を生成したICカード、す
なわち暗号通信を行う当事者のICカードのみ共通鍵の
生成が可能となることにより保証される。
発明の効果 以上のように本発明によれば、秘密鍵を物理的に安全な
ICカード内に格納するとともに、送受信者双方のIC
カードが自動的に出力した2つの乱数から共通鍵を生成
することにより、暗号通信のための鍵共有を安全、容易
かつ高速に実現することができる。本方式は、秘密鍵暗
号を用いた従来の鍵共有方式に比べ、秘密鍵のリストあ
るいは鍵配送(または転送)センタのどちらも必要とす
ることなく噂の共有ができるという、実用上極めて有効
な特徴を有する。また、秘密鍵暗号のみで実現できるこ
とから、公開鍵暗号を用いた従来の暗号通信の方法に比
べ、暗号化および復号化に要する処理速度の面ではるか
に優っている。
さらに−各ICカードに固有な乱数生成手段を除き、1
つのシステム内で使用される全てのICカードを同じ構
成とすることにより、運用面では、そのシステムに属す
る任意の通信者と双方向通信ができることとなり、一方
、製造面では、ICカードの量産が可能となり、その実
用上の効果は極めて大なるものである。
【図面の簡単な説明】
第1図は本発明の鍵共有機能付きICカードを用いた秘
話通信システムのシステム構成図、第2図は本発明の一
実施例による鍵共有機能付きICカードを示すブロック
図、第3図は本発明の他の実施例による鍵共有機能付き
ICカードを示すブロック図、第4図は従来の鍵共有方
式を示すシステム構成図である。 1・・・・・・第1の端末、2・・・・・・第2の端末
−11・・・・・・第1のICカード、12・・・・・
・第2のICカード、13・・・・・・第1の乱数生成
手段、14・・・・・・第1の暗号化手段、16・・・
・・・第2の復号化手段、16・・・・・・第1の排他
的論理和演算手段、19・・・・・・第2の乱数生成手
段、20・・・・・・第1の復号化手段、21・・・・
・・第2の暗号化手段、22・・・・・・第2の排他的
論理和演算手段。 代理人の氏名 弁理士 粟 野 重 孝 ほか1名3!
・・− 42−m− II号ブ七 10t・・− j03 −・・ 15・・− 暗号6 1 % 酪 L 殻 生 八 率 投 男1のSa号1仁手を 男2の暗号1ヒ手役 11!1のrW号把手授 男2の慢号1仁手役

Claims (6)

    【特許請求の範囲】
  1. (1)乱数生成手段と、この乱数生成手段から出力され
    る第1の乱数を第1の秘密鍵により暗号化する暗号化手
    段と、外部から入力される暗号化された第2の乱数を第
    2の秘密鍵により復号化する復号化手段と、少なくとも
    前記第1の乱数および前記復号化手段の出力を入力とし
    て演算を施す鍵生成手段とを備えた鍵共有機能付きIC
    カード。
  2. (2)第1の秘密鍵と第2の秘密鍵が同じ値であること
    を特徴とする請求項1記載の鍵共有機能付きICカード
  3. (3)暗号化手段と復号化手段が秘密鍵暗号方式の対を
    なすことを特徴とする請求項1記載の鍵共有機能付きI
    Cカード。
  4. (4)鍵生成手段が排他的論理和演算を行うことを特徴
    とする請求項1記載の鍵共有機能付きICカード。
  5. (5)第1の乱数を出力する乱数生成手段と、少なくと
    も前記第1の乱数、外部から入力される第2の乱数およ
    び秘密のパラメータを入力として演算を施す鍵生成手段
    とを備えた鍵共有機能付きICカード。
  6. (6)鍵生成手段が排他的論理和演算を行うことを特徴
    とする請求項5記載の鍵共有機能付きICカード。
JP1015331A 1989-01-24 1989-01-24 鍵共有機能付きicカード Pending JPH02195377A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1015331A JPH02195377A (ja) 1989-01-24 1989-01-24 鍵共有機能付きicカード

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1015331A JPH02195377A (ja) 1989-01-24 1989-01-24 鍵共有機能付きicカード

Publications (1)

Publication Number Publication Date
JPH02195377A true JPH02195377A (ja) 1990-08-01

Family

ID=11885803

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1015331A Pending JPH02195377A (ja) 1989-01-24 1989-01-24 鍵共有機能付きicカード

Country Status (1)

Country Link
JP (1) JPH02195377A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002003271A1 (fr) * 2000-07-04 2002-01-10 Hitachi, Ltd. Carte a circuit integre, procede de duplication d'une carte a circuit integre et procede de restitution
JP2006254417A (ja) * 2005-02-10 2006-09-21 Univ Of Tokyo 秘密通信システム及び通信装置及びプログラム
JP2013168833A (ja) * 2012-02-16 2013-08-29 Nippon Telegr & Teleph Corp <Ntt> 公開鍵暗号システム、公開鍵暗号方法、送信装置、受信装置、およびプログラム
JP2013542485A (ja) * 2010-09-10 2013-11-21 サムスン エレクトロニクス カンパニー リミテッド 複製防止のための不揮発性記録装置及びその記録装置の認証方法
JP2015501593A (ja) * 2011-10-28 2015-01-15 デバイオテック・ソシエテ・アノニム 医療用デバイスとその遠隔デバイスの間のセキュアな通信

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002003271A1 (fr) * 2000-07-04 2002-01-10 Hitachi, Ltd. Carte a circuit integre, procede de duplication d'une carte a circuit integre et procede de restitution
JP2006254417A (ja) * 2005-02-10 2006-09-21 Univ Of Tokyo 秘密通信システム及び通信装置及びプログラム
JP2013542485A (ja) * 2010-09-10 2013-11-21 サムスン エレクトロニクス カンパニー リミテッド 複製防止のための不揮発性記録装置及びその記録装置の認証方法
US9021603B2 (en) 2010-09-10 2015-04-28 Samsung Electronics Co., Ltd Non-volatile memory for anti-cloning and authentication method for the same
JP2015501593A (ja) * 2011-10-28 2015-01-15 デバイオテック・ソシエテ・アノニム 医療用デバイスとその遠隔デバイスの間のセキュアな通信
JP2013168833A (ja) * 2012-02-16 2013-08-29 Nippon Telegr & Teleph Corp <Ntt> 公開鍵暗号システム、公開鍵暗号方法、送信装置、受信装置、およびプログラム

Similar Documents

Publication Publication Date Title
KR930005572B1 (ko) 데이터담체 및 그것을 사용한 데이터통신장치
JPH08234658A (ja) 暗号作業鍵を生成する方法
JP2001251287A (ja) ハードウエア保護内部秘匿鍵及び可変パスコードを利用する機密データ伝送方法
CN112055022A (zh) 一种高效率高安全性的网络文件传输双重加密方法
JPH04297157A (ja) データ暗号装置
JPH09312643A (ja) 鍵共有方法及び暗号通信方法
JPH10171717A (ja) Icカードおよびそれを用いた暗号通信システム
JPH0256136A (ja) 暗号化鍵生成装置
JPH01225251A (ja) 秘密鍵配送方式
JPH02195377A (ja) 鍵共有機能付きicカード
JPH0193230A (ja) 可変の秘密情報の共有方式
CN108494554A (zh) 一种基于双明文的数据对称加密方法
JP2000224158A (ja) 暗号通信システム
JPH01212039A (ja) 暗号化鍵共有装置
JPH07336328A (ja) 秘匿装置
JP2753564B2 (ja) 暗号鍵管理方法
JPH02195376A (ja) 鍵共有機能付きicカード
JPS6253042A (ja) 暗号鍵の配送方式
JPH06197105A (ja) 同報鍵配送装置
JPS6346028A (ja) 暗号鍵配布方式
JP2000286830A (ja) 暗号通信システムにおける暗号化処理方法
JPH02195378A (ja) 暗号化処理機能付きicカード
EP4123956A1 (en) Method for securely transferring data elements values
JPS6231231A (ja) パスワ−ド照合方式
JPH0470029A (ja) 暗号化アダプタ