CN1211776A - 通信系统和通信方法 - Google Patents

通信系统和通信方法 Download PDF

Info

Publication number
CN1211776A
CN1211776A CN97104897A CN97104897A CN1211776A CN 1211776 A CN1211776 A CN 1211776A CN 97104897 A CN97104897 A CN 97104897A CN 97104897 A CN97104897 A CN 97104897A CN 1211776 A CN1211776 A CN 1211776A
Authority
CN
China
Prior art keywords
data
random number
communicator
encryption
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN97104897A
Other languages
English (en)
Inventor
正名芳弘
川野一也
木崎雅治
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Oki Electric Industry Co Ltd
Original Assignee
Casio Computer Co Ltd
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd, Oki Electric Industry Co Ltd filed Critical Casio Computer Co Ltd
Publication of CN1211776A publication Critical patent/CN1211776A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Transceivers (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种在通信中具有高安全性的通信系统10。该通信系统10包括通信装置11和具有存贮单元16的终端12,存贮单元16用于存贮说明通信装置功能的数据。通信装置11和终端12包括:随机数发生器13,13′;加密/解密密钥准备单元14,14′,它基于由通信装置11和终端12中各个随机数发生器13,13′产生的两个随机数R1和R2以及由通信装置11和终端12共同持有的密钥X1来准备加密/解密密钥Y1;加密/解密处理单元15,15′,借助于加密/解密密钥Y1对通信装置11和包括该数据的终端12之间的通信数据进行加密/解密。

Description

通信系统和通信方法
本发明涉及通信系统和通信方法,该通信系统比如包括通信装置和多个终端,终端比如由IC卡代表,它与通信装置组合以说明该通信装置的功能。
已经建议制造能接收多个电视节目或无线电节目的接收装置,以用作为通信装置,该接收装置和按照合同内容对该接收装置进行限制的IC卡一起销售。
在IC卡中存贮的是按照合同的内容定义的数据,例如它可使接收机只接收特定的节目或只在预定时期接收节目。
因此,当构成终端的IC卡连接到或装入与该卡成套的接收装置中时,接收装置与IC卡之间的通信就被完成。通过该通信,接收装置从IC卡中读出用于说明合同内容的数据,因此基于该数据就给该接收装置选择了预定功能。
在接收装置与IC卡之间的通信中,为了防止伪造者的使用,先基于常规的合同进行鉴定,以判断它们两者之间是否具有真实的互相关系,然后在它们之间发射和接收用于说明合同内容的数据。
图6图示了现有技术中包括IC卡和接收装置的通信系统的通信方法的一个例子。
如图6所示,常规通信系统采用了相互鉴定。
IC卡1和接收装置2分别包括随机数发生器3和4。接收装置2将随机数发生器4发生的随机数R1发射到IC卡1的鉴定码准备单元5a,并基于由IC卡1和接收装置2共同持有的第一密钥X1和随机数R1,在其鉴定码准备单元6a中准备鉴定码X′。接收随机数R1的IC卡1基于第一密钥X1和随机数R1而在其鉴定码准备单元5a中准备鉴定码X,并发送该鉴定码X到接收装置2。
已从IC卡1接收到鉴定码X的接收装置2在其比较单元8中将鉴定码X与由鉴定码准备单元6a准备的鉴定码X′进行比较,因此完成第一鉴定A。
另外,IC卡将由其随机数发生器3准备的随机数R2发射到接收装置2的鉴定码准备单元6b,并基于该IC卡和接收装置2共同持有的第二密钥X2和随机数R2而在其鉴定准备单元5b中准备鉴定码Y。已接收随机数R2的接收装置2基于第二密钥X2和随机数R2而在鉴定码准备单元6b中准备鉴定码Y′,并将该鉴定码Y′发射到IC卡1。
已从接收装置2接收到鉴定码Y′的IC卡在其比较单元7中将该鉴定码Y与与由接收装置2的单元6b准备的鉴定码Y′进行比较,以完成第二鉴定B。
基于正规合同,按照相互鉴定A和B确定它们两者具有真实关系之后,说明合同内容的数据才以普通文字形式在它们之间交换。
在上述常规的系统中,用于第一和第二鉴定A和B的密钥X1和X2可以是相同的,而不同的密钥也可分别用作为X1和X2,因此密钥的加密分析就很困难。
可是,在常规系统中,由于说明合同内容的数据以普通文字交换,通过用一定程度的技术知识监示该普通文字数据就可在某种程度上解密或理解该普通文字数据。
即使该普通文字数据被解密,基于解密的普通文字数据可对IC卡1进行改变,例如合同期的扩展,合同节目的增加等等或相当容易直接对接收装置2进行修改。
另外,在常规系统中,鉴定码X和Y′是分别基于单个随机数R1或R2和单个密钥X1或X2而准备的。因此,通过监示通信装置和终端之间的通信很容易加密分析密钥X1或X2。该密钥的加密分析增加了伪造IC卡的可能性。
因此,本发明的目的是提供一种通信系统和方法,即使通信装置和终端之间的通信被监示,也能保持比现有技术高的安全性。
另外,本发明的另一目的是提供一种通信系统和方法,与现有技术相比,它使得替换或伪造更难。
按照本发明的通信系统,包括通信装置,用于接收或发射;终端,具有存贮单元,其中存贮了用于说明通信装置功能的数据,其特征在于通信装置和终端都包括用于发生随机数的随机数发生单元;加密/解密密钥准备单元,基于由通信装置的各个随机数发生单元和终端分别产生的随机数和由通信装置和终端共同持有的密钥,来准备加密解密密钥;以及加密/解密处理单元,利用加密/解密密钥来加密或解密通信装置和包括该数据的终端之间的通信数据。
在按照本发明的通信系统中,基于第一和第二随机数和密钥,在通信装置和终端中的各个加密/解密密钥准备单元准备加密/解密密钥。另外,基于按照随机数和密钥两者准备的加密/解密密钥,通信装置和终端在各个加密/解密处理单元中对通信装置和终端之间的通信数据进行加密,因此,在通信装置和终端之间的通信由密文进行。
因此,不象现有技术那样,普通文字不用于通信装置和终端之间的通信,即使通信装置和终端之间的通信被监示,也不容易对数据等进行加密分析来说明通信装置的合同内容。
另外,由于用于说明合同内容的数据等借助于两种类型的第一和第二随机数和密钥来加密,与由单个随机数和密钥加密的常规鉴定的加密分析相比,对该密文的的分析就非常复杂和困难,它不包括普通文字数据信息。
因此,加密的通信内容就不能象现有技术那样容易进行加密分析了。
因此,即使基于正规的合同,用户本身也不容易进行用户所用终端与通信装置之间的通信内容的加密分析,终端和通信装置的替代,也因为通信内容的加密分析可完全防止。
终端可以包括读/写单元,用于从存贮单元中读出数据并写入数据到存贮单元中。该读/写单元可包括判断装置,用于控制从存贮单元中读出数据和写入数据到存贮单元。另外,终端中的加密/解密密钥准备单元可以包括信号产生装置,用于产生允许读/写单元读出数据的第一信号,和允许读/写单元写入数据的第二信号,以提供信号到判断装置。
说明通信装置功能的数据例如可包括用于说明通信装置可接收节目的数据。
另外,作为另一个例子,用于说明通信装置功能的数据可以包括由通信装置说明可接收节目期限的数据。
信号产生装置发送允许读或写的信号到判断单元。
信号产生单元可产生第一和第二标志,作为送到判断单元的信号。读/写单元在第一标志的设置状态时允许从存贮单元中读出数据,而在第二标志的设置状态时,允许写入数据到存贮单元中。
终端中的随机数发生单元可包括算术运算单元,它利用由通信装置中的随机数发生单元产生的第一随机数来发生第二随机数,一部分用于可重写地存贮该随机数。
算术运算单元可由算术电路来构成,它通过对存贮在随机数存贮部分的随机数和第一随机数进行算术运算来产生第二随机数。
另外,算术运算单元可包括用于转换第二随机数的转换处理电路。
随机数存贮部分中的随机数可由转换处理电路转换的值连续更新。
另外,转换处理电路的转换可采用比特替代处理或比特反转处理。
按照本发明的在接收或发射的通信装置与终端之间的通信方法具有存贮单元,其中存贮了用于说明通信装置功能的数据,其特征在于:由通信装置和终端分别产生的第一和第二随机数,以及由通信装置和终端共同持有的密钥用于加密数据,通信装置的功能由该加密数据的通信来限制。
通信装置和终端都包括随机数发生单元;加密/解密密钥准备单元,基于由各个随机数发生单元产生的第一和第二随机数和密钥来准备加密/解密密钥;以及加密/解密处理单元,利用该加密/解密密钥来加密或解密通信装置和终端之间的通信数据,当终端从通信装置接收从存贮单元读出数据的指令时,借助于加密/解密密钥该终端对来自存贮单元的数据进行加密,以发射该加密的数据到通信装置,借助于加密/解密密钥,终端响应于从通信装置来的写入数据到存贮单元中的指令而对与该数据对应的密文进行解密,当终端从通信装置接收指令时,并将解密的数据写入存贮单元。
从终端读取数据和写入数据到终端不能同时进行。因为不能在读取数据的同时写入数据,所以终端的数据的替换可完全避免。
图1是按照本发明的通信系统的示意图;
图2与图1类似,是按照本发明的另一个通信系统的示意图;
图3是显示图2所示按照本发明的通信系统的数据读取过程的流程图;
图4是显示图2所示按照本发明的通信系统的数据写入过程的流程图;
图5是在按照本发明的通信系统的终端中的随机数发生单元的另一个例子的示意图;
图6是常规通信系统的示意图。
通过下面结合附图对本发明的最佳实施例进行描述,本发明的上述目的和优点将更清楚。
按照本发明的通信系统10,图1所示的一个例子包括比如电视接收机的接收装置11和终端12,其中存贮了说明接收装置功能的数据。在下面的描述中,IC卡比如用作为终端12。
按照本发明的通信系统10包括接收装置11,它用于存贮比如接收装置11的接收频道或接收时期的数据IC卡12。
接收装置11包括:随机数发生器13′,用于产生随机数R1;加密/解密密钥准备单元14,基于接收装置11和IC卡12共有的密钥X1,来准备加密/解密密钥;加密/解密密钥处理单元15′,它利用由加密/解密密钥准备单元14′准备的加密/解密密钥Y1来加密普通文字或解密密语或密文。
与接收装置11组合的IC卡12包括:随机数发生器13,用于产生随机数R2;加密解密密钥准备单元14,基于密钥X1,来准备加密/解密密钥;加密/解密密钥处理单元15,利用由加密/解密密钥准备单元14准备的加密/解密密钥Y1来加密普通文字或解密密文。
另外,IC卡12包括:存贮单元16,它比如由EEPROM(电可擦程序只读存贮器)构成,用于存贮程序或数据;读/写单元17,用于将数据写入存贮单元并从存贮单元中读出数据。
分别基于各个密钥X1,利用由各个随机数发生器13′和13产生的随机数R1和R2以及通过接收装置11与IC卡12之间的通信而从另一单元接收的随机数R2和R1,接收装置11和IC卡12的加密解密密钥准备单元14′和14分别准备加密/解密密钥。
另外,利用由各个加密/解密密钥准备单元14′和14分别准备的加密/解密密钥Y1接收装置11和IC卡12的加密/解密处理单元15′和15分别加密普通文字或解密密文。
下面将描述通信系统10每个单元的工作。
在接收装置11和IC卡12之间的密语通信之前,由接收装置11的随机数发生器13′产生的第一随机数R1被发射到IC卡12(步骤S1)。另一方面,由IC卡12的随机数发生器13产生的第二随机数R2被发射到接收装置11(步骤S2)。因此,接收装置11和IC卡12都具有第一和第二随机数R1和R2。
基于接收装置11和IC卡12两者都具有的密钥X1,利用第一和第二随机数R1和R2,加密/解密密钥准备单元14′和14准备加密/解密密钥Y1(步骤S3和S3′)。
接收装置11和IC卡12的加密/解密处理单元15′和15利用加密/解密密钥Y1分别完成加密和解密(步骤S4,S4′和S5,S5′)。
加密/解密密钥准备单元14′和14比如可由XOR电路构成,该XOR电路对第一和第二随机数R1和R2和密钥X1进行异或。所希望的是即使随机数R1和R2的每一个轻微变化,由加密/解密密钥准备单元14′和14准备的加密/解密密钥Y1都会有很大变化。
更具体地,当代表要输入的随机数R1和R2的一比特或一串比特变化时,希望使用加密/解密密钥准备单元14′或14,它准备加密/解密密钥Y1,该加密/解密密钥Y1是对应于输入的随机数的输出,并由一串比特比如四个至五个比特构成,该值是变化的。
随后的过程随着说明接收装置的功能的IC卡12中的程序和应用而变化。
下面将描述在这些应用中的一个应用,它基于借助于IC卡12的合同,允许接收装置11接收特定的接收频道。
当IC卡12被装入接收装置11时,基于来自于接收装置11的读取指令,IC卡12的读/写单元17读出以普通文字形式存贮在存贮单元16中与接收频道相关的的数据,以提供该数据到加密/解密处理单元15,该加密/解密处理单元15利用加密/解密密钥Y1加密读取的普通文字数据(步骤S5)。然后,该加密的数据或读取的数据被发射到接收装置11(步骤S6)。
利用加密/解密密钥Y1,由接收装置11接收的读取的数据在接收装置11的加密解密处理单元15′中被解密(步骤S5′)。
基于由上述解密的普通文字数据,对接收装置11的功能进行限制,使得接收装置11只能接收由该数据说明的预定频道,该接收装置11只有预定的功能。
当接收装置11接收将数据写入到IC卡12的指令时,利用加密/解密密钥Y1,接收装置11在加密/解密密钥准备单元15′处加密写入数据的普通文字(步骤S4′)。该加密的写入数据被发射到IC卡12(步骤S7)。
利用加密/解密密钥Y1由IC卡12接收的写入数据在加密/解密处理单元15处被解密。该解密的普通文字数据由读/写单元17写入存贮单元16。
只有当上述步骤S1至S3的过程被正常完成时,才可由读/写单元17执行从IC卡12的存贮单元16中读取数据和写入数据。
判断步骤S1至S3过程是否正常完成可由判断装置17a利用比如一个或多个下面所述的标志来进行。
在接收装置11和IC卡12之间的通信中,数据不以普通文字交换,而密文用来交换数据。另外,由于第一和第二两种随机数被用于准备密文,数据不易进行加密分析,如现有技术所述,即使企图监示接收装置11和IC卡12之间的通信来进行加密分析。
因此,与现有技术相比,本通信系统10的安全性加强了。
更具体地,在每次读和写数据时,加密/解密密钥Y1按照随机数R1和R2而变化。因此,即使如上所述读取的数据或写入的数据被监示,并且由监示获得的加密通信信息及其工作被分析,基本上不可能分析指令,即使该指令是普通文字数据,或数据本身。
另外,即使普通文字数据的指令或数据本身不被分析,仍有可能通过分析加密的特定通信信息和其工作来分析通信信息的内容。可是,如上所述,由于分析的通信信息包括在每次读写时都变化的加密/解密密钥Y1,就很难解密通信信息,来理解与通信信息对应的普通数据。
另外,即使包括加密/解密密钥Y1的通信信息的内容被分析并且通过努力写入数据到存贮单元16的通信信息被输入到IC卡12的加密/解密处理单元15,基本上不可能写入想要内容的数据,因为基于分析的加密/解密密钥Y1与基于写入的加密/解密密钥Y1不同。因此,可以实现接收装置11和IC卡12之间的保密通信,并且也可以完全避免重写数据的替代和伪造。
如上所述,在通信系统10中,加密/解密密钥Y1是从两个随机数R1和R2和密钥X1中准备的,利用加密/解密密钥Y1加密的数据在接收装置11和IC卡12之间交换。
因此,即使当具有相同内容的数据被读/写时,在其执行时所用的随机数R1和R2的值变化,而且加密/解密密钥Y1的值按照随机数的变化而变化。
因此,如上所述,即使接收装置11和IC卡12之间的通信被监示,密文的加密分析是不容易的,确保了高安全性。
另外,即使包括加密/解密密钥Y1参数的通信信息的内容被分析,由于加密/解密密钥Y1的值在每次读/写数据时变化,将IC卡12中的数据重写的替代或伪造可完全防止,接收装置11不需要IC卡12的其它替代或伪造也可完全防止。
图2所示的通信系统10基本上与图1所示的通信系统10相同。在图2所示的通信系统中,从IC卡12的存贮单元16读取数据和写入数据到其中由来自IC卡12的加密/解密密钥准备单元14的两个标志控制。
在图2中,为放大该图,省略了加密/解密处理单元15′和15,存贮单元16等。
IC卡12的加密/解密密钥准备单元14包括单个信号提供装置14a,用于提供作为第一信号的第一标志信号F1和作为第二信号的第二标志信号F2。
当IC卡12的电源接通时和复位IC卡12时,从信号提供装置14a来的两个信号被设置为非输出状态或复位状态"0",表示不允许数据的读和写。
当IC卡12的加密/解密密钥准备单元14准备加密/解密密钥Y1时,信号提供装置14a设置第一和第二两个标志信号F1和F2为"1",表示允许数据的读或写。
IC卡12的读/写单元17包括判断装置17a,它接收标志信号F1和F2。
当读/写单元17接收数据读取过程的指令以从存贮单元16(图1)中读取数据时,如果第一标志F1为状态"1",则读/写单元17将第二标志F2改变为复位状态"0"。另外当读/写单元17接收数据写入过程的指令以写入数据到存贮单元16时,如果第二标志F2为状态"1",则读/写单元17改变第一标志F1为复位状态"0"。
下面结合图3和4描述从存贮单元16中读取数据和写入数据到其中的操作。
参考图1,当上述的由IC卡12的加密/解密密钥准备单元14准备加密/解密密钥Y1时,加密/解密密钥准备单元14设置第一和第二标志F1和F2为设置状态"1"。
此时,当读/写单元17接收数据读取过程的指令时,判断装置17a判断第一标志F1是否为设置状态(步骤S21),如图3所示。
当第一标志F1为复位状态"0"时,读/写单元17终止数据读取过程。
另一方面,当第一标志F1为设置状态"1"时,第二标志F2被改变为复位状态"0"(步骤S22)。在这种标志状态,读/写单元17从存贮单元16(图1)中读出普通文字数据。利用加密/解密密钥Y1,普通文字数据由加密/解密处理单元15加密(步骤S23),然后作为密文发射到接收装置11(步骤S24)。
另外,如图4所示,当读/写单元17接收数据写入过程的指令时,判断装置17a判断第二标志是否为设置状态(步骤S31)。
当第二标志F2为复位状态"0"时,读/写单元17终止数据写入过程。
另一方面,当第二标志F2为设置状态"1"时,第一标志F1被改变为复位状态"0"(步骤S32)。在这种标志状态,利用加密/解密密钥Y1,IC卡12的加密/解密处理单元15解密从接收装置11发射来的加密的写入数据(步骤S33)。通过读/写单元17,该解密的普通文字数据被写入到存贮单元16中(步骤S34)。
在图2所示的通信系统10中,IC卡12使用第一和第二标志,因此,同时或并行处理数据读取过程和数据写入过程是不可能的,只能选择地执行它们中的一个。因此,用同一加密/解密密钥Y1来同时处理数据读取过程和数据写入过程是不可能的。
换句话说,每个数据读取过程或写入过程,加密/解密密钥Y1都变化。因此,即使普通数据的内容被识别,加密的通信数据是每次通信都改变的,因为加密/解密密钥Y1是改变的。
因此,确保了高的安全性。
另外,在图2所示的通信系统10中,例如,即使一个普通文字与该普通文字对应的密文的组合被澄清,因此分析此时所用的加密/解密密钥Y1,并且改变了的数据被写入以改变IC卡12,加密/解密密钥Y1在其写入时与加密分析的加密/解密密钥Y1不同。
因此,按照所需而改变数据是不可能,而且通过改变数据而伪造IC卡12可完全防止。
为了防止通过改变数据来伪造IC卡,可采用各种恰当的措施来代替上述标志的采用,使得不可能同时处理数据读取过程和数据写入过程。
作为图1和图2所示的接收装置11的随机数发生器13′和13,众所周知的以硬件方式产生随机数的随机数发生器或以软件方式产生随机数的微处理器都可以被采用。
可是,为了使IC卡12更小,IC卡12随机数发生器13可按图5所示构成。
IC卡12的随机数发生器13如图15所示包括随机数存贮部分18,它比如由可重写存贮器和算术运算部分19构成。
算术运算部分19如图5所示包括由XOR(异或)电路和转换随机数的随机数转换电路19b构成的算术电路19a。
具有8比特的随机数的最初值R比如存贮在随机数存贮部分18中,通过从接收装置11接收的比如8比特的随机数R1和来自随机数存贮部分18的最初值的算术运算(XOR),该算术电路19a产生随机数R2。
另外,由随机数转换电路19b产生的随机数R2被发射到接收装置11的加密/解密密钥准备单元14′和IC卡12的加密/解密密钥准备单元14,以与上述例子相同的方式准备加密/解密密钥Y1。
另外,由随机数转换电路19b准备的随机数R2被发射到随机数存贮部分18,以在随机数转换电路19b转换后重写随机数的最初值。因此,在每次数据顺序读取或写入时随机数的最初值R连续更新。
因此,在接收装置11和IC卡12之间的通信的安全性进一步提高了。
随机数转换电路19b的转换过程可采用比特的转换过程即转换随机数R2的特定比特的"1"或"0",或比特替代过程即特定比特的位置用另一个位置或另一转换过程的比特来代替。
在图5所示的例子中,由接收装置11产生的随机数R1可用于产生IC卡12中的随机数R2。因此,随机数R2可恰当地准备,而不要求微处理器执行IC卡12中的随机数发生程序,也不要求具有象IC卡12中随机数发生器13那样复杂结构的随机数发生器。
因此,通信的安全性可进一步加强,IC卡的结构可简化。
在上面的描述中,IC卡被作为一个终端的例子来描述,而象调制解调器,包括集成电路的组件等也可被使用,而不管其形式。
另外,作为在各种应用程序中使用的数据存贮单元和随机数存贮部分,除了EEPROM,还可使用电可写非易失的存贮装置,比如静态随机存取存贮器(SRAM)。
而且,本发明不限制于通信装置和终端之间的特定加密系统或接口系统,而是可用于任何加密系统或协议或非协议接口系统。

Claims (14)

1,一种通信系统,包括用于接收或发射的通信装置和具有存贮单元的终端,在该存贮单元中存贮了用于说明所说通信装置功能的数据,其中;
所说通信装置和所说终端都包括:
随机数发生单元,用于产生随机数;
加密/解密密钥准备单元,基于由所述通信装置的所述随机数发生单元和终端分别产生的随机数和由所述通信装置和所述终端共同持有的密钥,来准备加密/解密密钥;以及
加密/解密处理单元,利用加密/解密密钥来加密或解密所述通信装置和包括该所述数据的所述终端之间的通信数据。
2,按照权利要求1的通信系统,其中所说的终端还包括用于从所说存贮单元读取数据并写入数据到所说存贮单元中的读/写单元,
所说读/写单元包括判断装置,用于控制从存贮单元中读出数据和写入数据到存贮单元,
所说终端中的加密/解密密钥准备单元包括信号产生装置,用于产生允许读/写单元读出数据和写入数据的信号,以提供所述信号到所述判断装置。
3,按照权利要求2的通信系统,其中所说信号产生装置产生允许所述读/写单元读出数据的第一信号以提供所说第一信号到所说判断装置,和允许所述读/写单元写入数据的第二信号,以提供所说第二信号到所说判断装置。
4,按照权利要求1的通信系统,其中所说用于说明所说通信装置的功能的数据包括用于说明所说通信装置可接收的节目的数据。
5,按照权利要求1的通信系统,其中所说用于说明所说通信装置的功能的数据包括用于所说通信装置说明的可接收节目的时间的数据。
6,按照权利要求3的通信系统,其中所说的信号产生装置产生第一和第二标志,以提供所说标志到所说判断装置,以及
当所说第一标志为设置状态时允许所说读/写单元从所说存贮单元中读出数据,当所说第二标志为设置状态时,允许所说读/写单元写入数据到所说存贮单元。
7,按照权利要求1或2的通信系统,其中,所说终端中的所说随机数发生单元包括算术运算部分,它利用由所说通信装置中的所说随机数发生单元产生的所说第一随机数来产生所说第二随机数;它还包括用于可更写地存贮随机数的随机数存贮部分。
8,按照权利要求7的通信系统,其中所说算术运算部分包括算术运算电路,通过对存贮在所说随机数存贮单元中的所说随机数和所说第一随机数进行算术运算,来产生所说第二随机数。
9,按照权利要求8的通信系统,其中,所说算术运算部分包括转换处理电路,用于转换所说的第二随机数,所说随机数存贮部分中的所说随机数被更新,因此所说随机数等于从所说转换处理电路所获得的转换值。
10,按照权利要求9的通信系统,其中,所说转换处理电路的所说转换过程为比特替代过程。
11,按照权利要求9的通信系统,其中,所说转换处理电路的所说转换过程为比特反转过程。
12,一种在用于接收或发射的通信装置与具有存贮单元的终端之间的通信方法,在所说存贮单元中存贮了用于说明所说通信装置功能的数据,其中
由所说通信装置和所说终端分别产生的第一和第二随机数,以及由所说通信装置和所说终端共同持有的密钥用于加密所述数据,所说通信装置的功能由该加密数据的通信来限制。
13,按照权利要求12的通信方法,其中所说通信装置和所说终端都包括随机数发生单元;加密/解密密钥准备单元,基于由所说各个随机数发生单元产生的所说第一和所说第二随机数和所述密钥来准备加密/解密密钥;
以及加密/解密处理单元,利用该加密解密密钥来加密或解密所说通信装置和所说终端之间的通信数据,
当所说终端从所说通信装置接收从所说存贮单元读出数据的指令时,借助于所说加密/解密密钥该终端对来自所说存贮单元的所述读出数据进行加密,以发射该加密的数据到所述通信装置,
借助于所说加密/解密密钥,所说终端响应于从所说通信装置来的写入数据到所述存贮单元中的指令而对与该数据对应的密文进行解密,当所说终端从所说通信装置接收指令时,并将所述解密的数据写入所述存贮单元。
14,按照权利要求13的通信方法,其中,从所说终端读取数据与写入数据到所说终端不能同时进行。
CN97104897A 1996-02-29 1997-02-28 通信系统和通信方法 Pending CN1211776A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP8043315A JPH09238132A (ja) 1996-02-29 1996-02-29 携帯用端末通信システム及びその通信方法
JP43315/96 1996-02-29

Publications (1)

Publication Number Publication Date
CN1211776A true CN1211776A (zh) 1999-03-24

Family

ID=12660381

Family Applications (1)

Application Number Title Priority Date Filing Date
CN97104897A Pending CN1211776A (zh) 1996-02-29 1997-02-28 通信系统和通信方法

Country Status (6)

Country Link
US (1) US6018581A (zh)
EP (1) EP0793367A2 (zh)
JP (1) JPH09238132A (zh)
KR (1) KR970063006A (zh)
CN (1) CN1211776A (zh)
TW (1) TW335581B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100353787C (zh) * 2004-06-23 2007-12-05 华为技术有限公司 一种移动终端内存储的资料信息的安全保障方法
CN101262669B (zh) * 2004-06-23 2011-07-20 华为技术有限公司 一种移动终端内存储的资料信息的安全保障方法
CN101194274B (zh) * 2005-06-07 2012-07-04 Nxp股份有限公司 用于增强的rfid传输安全性的方法和装置

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11157179A (ja) * 1997-12-02 1999-06-15 Canon Inc 画像処理装置及びシステム、画像形成装置、記録媒体
EP0929040A3 (en) 1997-12-25 2007-06-27 Nippon Telegraph and Telephone Corporation Microprocessor with data randomizing
US6230269B1 (en) * 1998-03-04 2001-05-08 Microsoft Corporation Distributed authentication system and method
ES2207285T3 (es) * 1998-09-22 2004-05-16 Infineon Technologies Ag Procedimiento para la utentificacion de al menos un abonado durante un intercambio de datos.
US6477251B1 (en) * 1998-11-25 2002-11-05 Gtech Rhode Island Corporation Apparatus and method for securely determining an outcome from multiple random event generators
SE515778C2 (sv) * 1999-04-16 2001-10-08 Totalfoersvarets Forskningsins Metod för nyckeldistribution med inbyggd möjlighet till autenticering och certifiering i ett hierarktiskt träd
JP2000305453A (ja) * 1999-04-21 2000-11-02 Nec Corp 暗号化装置,復号装置,および暗号化・復号装置
JP3791582B2 (ja) * 1999-09-17 2006-06-28 株式会社トータルシステムエンジニアリング チェーンストア業物流合理化システム
US7260724B1 (en) 1999-09-20 2007-08-21 Security First Corporation Context sensitive dynamic authentication in a cryptographic system
US7391865B2 (en) 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
US9189777B1 (en) 1999-09-20 2015-11-17 Security First Corporation Electronic commerce with cryptographic authentication
US6853988B1 (en) 1999-09-20 2005-02-08 Security First Corporation Cryptographic server with provisions for interoperability between cryptographic systems
FR2810480B1 (fr) * 2000-06-20 2002-11-15 Gemplus Card Int Traitement de donnees avec une cle
US7373507B2 (en) * 2000-08-10 2008-05-13 Plethora Technology, Inc. System and method for establishing secure communication
JP4752113B2 (ja) * 2001-01-16 2011-08-17 ソニー株式会社 電子機器及び信号伝送方法
US20020114453A1 (en) * 2001-02-21 2002-08-22 Bartholet Thomas G. System and method for secure cryptographic data transport and storage
US7023998B2 (en) * 2001-03-30 2006-04-04 Lucent Technologies Inc. Cryptographic key processing and storage
JP4045777B2 (ja) * 2001-10-30 2008-02-13 株式会社日立製作所 情報処理装置
US20030145216A1 (en) * 2002-01-25 2003-07-31 Matsushita Elec. Ind. Co., Ltd. Semiconductor integrated circuit and data carrier with said integrated circuit
JP2004112461A (ja) * 2002-09-19 2004-04-08 Sony Corp データ処理方法、そのプログラムおよびその装置
US7475254B2 (en) 2003-06-19 2009-01-06 International Business Machines Corporation Method for authenticating software using protected master key
JP4314950B2 (ja) 2003-09-26 2009-08-19 日本ビクター株式会社 暗号化装置及び復号化装置
JP2005244534A (ja) * 2004-02-26 2005-09-08 Hitachi Ltd 暗号通信装置および暗号通信方法
US8612772B1 (en) * 2004-09-10 2013-12-17 Altera Corporation Security core using soft key
US8566616B1 (en) * 2004-09-10 2013-10-22 Altera Corporation Method and apparatus for protecting designs in SRAM-based programmable logic devices and the like
CN102609640B (zh) 2004-10-25 2015-07-15 安全第一公司 安全数据分析方法和系统
US7994915B2 (en) * 2004-11-08 2011-08-09 Sony Corporation Information processing system and information processing apparatus
JP4502393B2 (ja) 2005-06-13 2010-07-14 キヤノン株式会社 通信パラメータの共有方法及び通信装置
BRPI0618725A2 (pt) 2005-11-18 2011-09-06 Rick L Orsini método analisador de dados seguro e sistema
US9419843B2 (en) 2006-07-06 2016-08-16 Broadcom Corporation Custom ASIC combining VoIP and security IP
US20080101273A1 (en) * 2006-10-27 2008-05-01 Hewlett-Packard Development Company Lp Wireless device association
CA2904746A1 (en) 2006-11-07 2008-10-23 Security First Corp. Systems and methods for distributing and securing data
US8904080B2 (en) 2006-12-05 2014-12-02 Security First Corp. Tape backup method
JP5435845B2 (ja) * 2007-02-20 2014-03-05 株式会社メガチップス 信号処理装置
CA2699416A1 (en) 2007-09-14 2009-03-19 Rick L. Orsini Systems and methods for managing cryptographic keys
US8656167B2 (en) 2008-02-22 2014-02-18 Security First Corp. Systems and methods for secure workgroup management and communication
EP2211497A1 (fr) 2009-01-26 2010-07-28 Gemalto SA Procédé d'établissement de communication sécurisée sans partage d'information préalable
EP2433409A2 (en) 2009-05-19 2012-03-28 Security First Corporation Systems and methods for securing data in the cloud
EP2467799A1 (en) * 2009-08-17 2012-06-27 Cram, Inc. Digital content management and delivery
US20110075840A1 (en) * 2009-09-30 2011-03-31 Zayas Fernando A Method and system for generating random numbers in a storage device
CN106411909A (zh) 2009-11-25 2017-02-15 安全第公司 对移动中数据进行保护的系统和方法
CN101794402B (zh) * 2010-02-09 2012-08-22 南京大学 无线超高频射频识别系统及其反非法数量统计攻击的方法
EP2553905B1 (en) 2010-03-31 2018-05-09 Security First Corp. Systems and methods for securing data in motion
CN103238305A (zh) 2010-05-28 2013-08-07 安全第一公司 用于安全数据储存的加速器系统
CN101950367B (zh) * 2010-08-16 2012-07-25 中国科学院计算技术研究所 一种引入代理装置的rfid系统及其双向认证方法
EP2619939A2 (en) 2010-09-20 2013-07-31 Rick L. Orsini Systems and methods for secure data sharing
US9633391B2 (en) 2011-03-30 2017-04-25 Cram Worldwide, Llc Secure pre-loaded drive management at kiosk
JP5689839B2 (ja) * 2012-02-16 2015-03-25 日本電信電話株式会社 公開鍵暗号システム、公開鍵暗号方法、受信装置、およびプログラム
JP2014103590A (ja) * 2012-11-21 2014-06-05 Toshiba Corp 通信装置、通信方法、システム及びプログラム
EP2956887A1 (en) 2013-02-13 2015-12-23 Security First Corp. Systems and methods for a cryptographic file system layer
EP3188404B1 (en) 2014-08-25 2020-10-07 Nec Corporation Information communication system, information communication method, and device
US9733849B2 (en) 2014-11-21 2017-08-15 Security First Corp. Gateway for cloud-based secure storage
JP6728799B2 (ja) 2016-03-11 2020-07-22 日本電気株式会社 暗号通信システム、暗号通信方法、セキュリティチップ、通信装置およびその制御方法と制御プログラム
CN105959096B (zh) * 2016-06-12 2018-11-09 华中科技大学 一种三维网格多翅膀混沌电路
WO2018092313A1 (ja) * 2016-11-21 2018-05-24 三菱電機株式会社 通信装置、通信システムおよび通信方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4218582A (en) * 1977-10-06 1980-08-19 The Board Of Trustees Of The Leland Stanford Junior University Public key cryptographic apparatus and method
US4238854A (en) * 1977-12-05 1980-12-09 International Business Machines Corporation Cryptographic file security for single domain networks
US5046094A (en) * 1989-02-02 1991-09-03 Kabushiki Kaisha Toshiba Server-aided computation method and distributed information processing unit
ATE252796T1 (de) * 1993-07-20 2003-11-15 Canon Kk Verfahren und kommunikationssystem unter verwendung einer verschlüsselungseinrichtung
EP0673178B1 (en) * 1994-03-17 2005-02-16 Kokusai Denshin Denwa Co., Ltd Authentication method for mobile communications
JPH09128507A (ja) * 1995-11-02 1997-05-16 Oki Electric Ind Co Ltd 相互認証方法
JPH09162859A (ja) * 1995-12-07 1997-06-20 Fujitsu Ltd スクランブル方法及び装置、デスクランブル方法及び装置、並びに、データ伝達方法及びシステム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100353787C (zh) * 2004-06-23 2007-12-05 华为技术有限公司 一种移动终端内存储的资料信息的安全保障方法
CN101262669B (zh) * 2004-06-23 2011-07-20 华为技术有限公司 一种移动终端内存储的资料信息的安全保障方法
CN101194274B (zh) * 2005-06-07 2012-07-04 Nxp股份有限公司 用于增强的rfid传输安全性的方法和装置

Also Published As

Publication number Publication date
JPH09238132A (ja) 1997-09-09
KR970063006A (ko) 1997-09-12
EP0793367A2 (en) 1997-09-03
US6018581A (en) 2000-01-25
TW335581B (en) 1998-07-01

Similar Documents

Publication Publication Date Title
CN1211776A (zh) 通信系统和通信方法
CN1254726C (zh) 信息处理装置以及信息处理方法
CN1075040A (zh) 在能量测量应用中对数据加密/鉴别的方法和装置
CN1776611A (zh) 为软件提供补丁的方法
US8577022B2 (en) Data processing apparatus
CN101040275A (zh) 内容加密方法、系统和利用该加密方法通过网络提供内容的方法
CN1171015A (zh) 条件存取系统和允许这种存取的智能卡
CN1282475A (zh) 数据通信
CN1154512A (zh) 保护存储在便携式存储介质的信息的保密系统
RU98107582A (ru) Устройство и способ шифрования, устройство и способ дешифрования, устройство и способ обработки информации
EP1898550A1 (en) Encryption device, encryption method, decryption device, decryption method, and data structure
CN104156481A (zh) 基于动态链接库注入的Android加密通信检测装置和方法
CN104506504A (zh) 一种无卡终端涉密信息的安全机制及安全装置
CN106059762A (zh) 数据安全处理方法及装置
CN103475463A (zh) 加密实现方法及装置
CN1771484A (zh) 存储器信息保护系统、半导体存储器及存储器信息的保护方法
CN1991870A (zh) 数据删改防止方法及数据删改防止系统
CN1108040C (zh) 解密方法及电子装置
CN103117850A (zh) 一种基于随机序列数据库的密码系统
CN116455572B (zh) 数据加密方法、装置及设备
CN109829322B (zh) 基于授权信息的数媒文件实时加解密方法与系统
EP2247105A1 (en) Method to secure access to audio/video content in a decoding unit
CN112099901B (zh) 配置虚拟机内存数据加密方式的方法、装置及cpu芯片
CA2592675A1 (en) Communication system and communication method
CN109426727A (zh) 数据加密方法、解密方法、加密系统及解密系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C01 Deemed withdrawal of patent application (patent law 1993)
WD01 Invention patent application deemed withdrawn after publication