CN1241354C - 鉴别方法、通信方法和信息处理装置 - Google Patents

鉴别方法、通信方法和信息处理装置 Download PDF

Info

Publication number
CN1241354C
CN1241354C CNB971046956A CN97104695A CN1241354C CN 1241354 C CN1241354 C CN 1241354C CN B971046956 A CNB971046956 A CN B971046956A CN 97104695 A CN97104695 A CN 97104695A CN 1241354 C CN1241354 C CN 1241354C
Authority
CN
China
Prior art keywords
data
code
information processor
key
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB971046956A
Other languages
English (en)
Other versions
CN1180865A (zh
Inventor
日下部进
高田昌幸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=15877858&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN1241354(C) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Priority claimed from JP1996168965A external-priority patent/JP3709946B6/ja
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1180865A publication Critical patent/CN1180865A/zh
Application granted granted Critical
Publication of CN1241354C publication Critical patent/CN1241354C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)

Abstract

进行相互鉴别。读/写器(R/W)发射给IC卡-代码C1,这样利用密钥KB加密随机数RA。IC卡利用密钥KB解密代码C1成为明文M1。IC卡发射给R/W-代码C2,这样利用密钥KA加密明文M1和代码C3,这样利用密钥A加密随机数RB。R/W利用密钥KA分别解密代码C2和C3成为明文M2和明文M3。当R/W确定明文M2和随机数RA相同时,它鉴别IC卡。接着R/W发射给IC卡代码C4,这样利用密钥KB加密明文M3。IC卡利用密钥KB解密代码C4成为明文M4。当IC卡确定明文M4和随机数RB相同时,它鉴别R/W。

Description

鉴别方法、通信方法和信息处理装置
技术领域
本发明涉及鉴别方法,通信方法和信息处理装置。特别是,本发明涉及其中多种信息处理装置相互鉴别的鉴别方法,通信方法,和信息处理装置。
背景技术
随着信息处理技术的开发,有大量信息要通过预定传输线通信。大部分用于通信信息的传输线是这样的:第3方(除了传输方或接收方之外的一方)能够监听到通信的数据。
当利用这样的传输线进行通信时,没有希望的信息泄漏给第3方,代码被经常使用。使用代码和通信加密的数据的一种结果是,甚至假设监听的数据能够被监听,对于第3方来说,从这样的数据中读懂通信信息的内容也是困难的。
对于这样产生代码的加密方法,用于从明文(将被传输的信息)产生代码(实际被传输的数据)的一种方法被经常使用。
对于利用密钥的这种代码有两种类型:对称密钥码和公共密钥码。在对称密钥码中,在加密期间的密钥(加密密钥数据)和解密期间的密钥(解密密钥数据)是相同的。例如,作为DES(数据加密标准)的对称密钥码,Felstel码的一种被经常使用。另外,在公共密钥码中,加密密钥数据不同于解密密钥数据。进而,接收方从用于传输方的那些密钥中形成公共加密密钥数据,而又保持解密密钥数据的密秘又没有公共该加密密钥数据(即,仅只接收方了解解密密钥数据)。
图14是利用密钥(对称密钥)通信(保密通信)的举例。传输方101利用密钥K将要被传输的信息(明文M)加密成代码C。然后,传输方101通过预定的传输线将代码C传输给接收方102。
接收方102接收代码C并利用传输方101具有相同的密钥K进行解密,以便获得传输方101传输的信息(明文M)。采用此方法执行通信,甚至假如代码C被监听,对于第3方来说要获得传输的信号(明文M)也是困难的。
进而,也可判定(鉴别)通信方是否是利用该密钥的授权接收方。图15是鉴别使用密钥(对称密钥)的一例。一方111判定鉴别产生一随机数M并传输该随机数M给被鉴别一方112。鉴别方111使被鉴别方112利用密钥K加密该随机数M为一代码C和将传输该代码C。然后,鉴别方111接收该代码C并利用密钥K解密该代码C成为明文M1。然后,鉴别方111进行判定该随机数M和明文M1是否相互匹配。当它们相互匹配时,鉴别方111鉴别该被鉴别方112。
以此方法,传输方(鉴别方111)就可能去判定(鉴别)接收方(被鉴别的112方)是否是被授权的接收方(具有如传输方那样的相同的密钥)。在此时,甚至假设明文的随机数M和包含解密的随机数M的代码C被第3方监听,由于从明文M和代码C去产生密钥K是困难的,仅只具有如传输方(鉴别方111)的密钥K的相同密钥K的授权接收方能鉴别。
然而,在上述鉴别方法中,预定的传输和接收方仅仅鉴别另一传输和接收方。从而,假设,例如,上述鉴别方法是提供给读/写器(R/W)和IC卡构成的卡片系统,存在的问题是,对于R/W去判定(鉴别通信方)通信方是否是授权的IC卡,虽然是可能的,而IC卡去判定通信方是否是授权的R/W则是困难的。
发明内容
本发明已经实现了这种环境,在多种信息处理装置中,明文在各方间传输,传输的明文被接收,接收的明文被加密成代码,和该代码被传输给传输该明文的装置。进而,传输的代码被接收,和代码已经被解密的明文与初始传输的明文相比较,和这样的信息处理装置相互鉴别。
根据本发明的鉴别方法包括的步骤有:通过第1信息处理装置的加密装置,利用第1密钥将第1数据加密成第1代码;通过第2信息处理装置的解密装置,利用第1密钥将第1代码解密成第2数据;通过第2信息处理装置的加密装置,利用第2密钥将第2数据加密成第2代码;通过第2信息处理装置的加密装置,利用第2密钥将第3数据加密成第3代码;通过第1信息处理装置的解密装置,利用第2密钥将第2代码解密成第4数据;在第1数据和第4数据的基础上,通过第1信息处理装置鉴别该第2信息处理装置;通过第1信息处理装置的解密装置,利用第2密钥将第3代码解密成第5数据;通过第1信息处理装置的加密装置,利用第1密钥将第5数据加密成第4代码;通过第2信息处理装置的解密装置,利用第1密钥将第4代码解密成第6数据;和在第3数据和第6数据的基础上,通过第2信息处理装置鉴别该第1信息处理装置。
根据本发明的通信方法包括的步骤有:通过第1信息处理装置的加密装置,利用第1密钥将第1数据加密成第1代码;通过第1信息处理装置的传输装置,将第1代码传输到第2信息处理装置;通过第2信息处理装置的接收装置,接收该第1代码;通过第2信息处理装置的解密装置,利用第1密钥将第1代码解密成第2数据;通过第2信息处理装置的加密装置,利用第2密钥将第2数据加密成第2代码;通过第2信息处理装置的加密装置,利用第2密钥将第3数据加密成第3代码;通过第2信息处理装置的传输装置,传输该第2代码和第3代码;通过第1信息处理装置的接收装置,接收该第2代码和第3代码;通过第1信息处理装置的解密装置,利用第2密钥将第2代码解密成第4数据;在第1数据和第4数据的基础上,通过第1信息处理装置鉴别第2信息处理装置;通过第1信息处理装置的解密装置,利用第2密钥将第3代码解密成第5数据;通过第1信息处理装置的第2加密装置,利用第1密钥将第5数据加密成第4代码;通过第1信息处理装置的传输装置,将第4代码传输给第2信息处理装置;通过第2信息处理装置的接收装置接收该第4代码;通过第2信息处理装置的解密装置,利用第1密钥将第4代码解密成第6数据;和,在第3数据和第6数据的基础上,通过第2信息处理装置鉴别该第1信息处理装置。
根据本发明的信息处理装置进一步提供鉴别装置,用于在预定数据和对从其它信息处理装置接收的代码解密所产生数据的基础上去鉴别另一个信息处理装置,其中加密装置利用第1密钥将第1数据加密成第1代码,传输装置将第1代码传输到另一个信息处理装置,接收装置从其它信息处理装置接收第2和第3代码,解密装置利用第2密钥将第2代码解密成第4数据和进一步利用第2密钥将第3代码解密成第5数据,鉴别装置在第1数据和第4数据的基础上鉴别另一个信息处理装置,加密装置利用第1密钥将第5数据加密成第4代码,和传输装置将第4代码传输到另一信息处理装置。
根据本发明的信息处理装置进一步提供鉴别装置,用于在预定数据和对从其它信息处理装置接收的代码进行解密所获得的数据基础上去鉴别另一个信息处理装置,其中接收装置从其它信息处理装置接收第1代码,解密装置利用第1密钥将第1代码解密成第2数据,加密装置利用第2密钥将第2数据加密成第2代码和进一步利用第2密钥将第3数据加密成第3代码,传输装置将第2和第3代码传输到另一信息处理装置,接收装置从另一个信息处理装接收第4代码,解密装置利用第2密钥将第4代码解密成第6数据,和鉴别装置在第3数据和第6数据的基础上鉴别另一个信息处理装置。
当随同附图阅读了以下详细描述时,本发明的上述和进一步的目的,方面和新颖特征将会变得更为明显。
附图说明
图1是R/W1和IC卡2构成的非接触卡系统的一个举例;
图2是根据本发明一实施例的R/W1结构的方框图;
图3是图2中加密部分12的结构的一种举例的方框图;
图4是图3中数据随机化部分32的结构的一种举例的方框图;
图5是图2中解密部分13的结构的举例方框图;
图6是本发明该实施例的IC卡2的结构方框图;
图7是图1中相互鉴别期间R/W1操作的流程图;
图8是图1中相互鉴别期间,非接触卡操作的流程图;
图9是图1中相互鉴别期间,非接触卡系统的操作;
图10是图1中通信期间R/W1处理的流程图;
图11是图1中通信期间IC卡2的处理的流程图;
图12是R/W1和IC卡2之间通信的又一举例;
图13是R/W1和IC卡2之间通信的又一例;
图14是利用保密代码通信举例的方框图;
图15是利用保密代码鉴别举例的方框图。
具体实施方式
图1是利用R/W1和IC卡2的非接触卡系统的一例。R/W1和IC卡2利用电磁波以非接触方式发射和接收数据。
例如,当R/W1给IC卡2发射一读指令时,IC卡2接收该读指令和发射由读指令指明的数据给R/W1。
还有,当R/W1发射数据给IC卡2时,IC卡2接收该数据,在内存储器84(图6)(存储器装置)接收数据和向R/W1发射一指明数据已被存储的预定响应信号。
图2是本发明一实施例中的R/W1的结构。
在R/W1中,控制部分11根据存储的程序执行各种处理。例如,控制部分11输出将被传输给IC卡2的数据给加密部分12(加密部分)和处理从解密部分13(解密装置)提供的来自IC卡2的响应数据。
进而,控制部分11从存储器14(存储装置)读取加密或解密使用的密钥KA(第2密钥)或密钥KB(第1密钥)和输出该密钥KA或密钥KB给加密部分12或解密部分13。进而,控制部分11通过接口15与主机(未示出)进行通信。
存储器14存储用于控制部分11中处理的数据和还存储用于加密和解密的两个密钥KA和KB
加密部分12通过预定密钥对来自控制部分11的数据加密和输出加密的数据(代码)给传输部分16(传输装置)。
传输部分16通过预定的调制方法(例如,PSK(相位移密钥)调制方法)调制来自加密部分12的数据(代码)和经由天线部分17发射产生的调制波。
接收部分18(接收装置)接收经由天线部分17从IC卡2发射的调制波,通过相应于调制波的解调方法解调该调制波和输出该解调数据(代码)给解密部分13。
解密部分13利用预定密钥对从接收部分18提供的数据(代码)进行解密和输出该解密的数据给控制部分11。
图3是图2的加密部分12的结构举例。在加密部分12中,密钥存储器部分31存储从控制部分11提供的密钥K。
数据随机化部分12从密钥存储器部分31读取密钥K,利用密钥K对从密钥存储器部分31提供的数据进行加密,和输出产生的代码给传输部分16。
图4是图3的数据随机化部分32的结构举例。该数据随机化部分32通过执行多种乘方处理的DES方法产生代码(例如,1990,由Shigeo Tsujii,Masao Kasahara编辑的在“代码和信息加密”中所描述的(Shokodo))。在该数据随化部分32中,密钥数据产生电路61计算从密钥存储器部分31读取的密钥K的16密钥数据K1至K16和分别输出密钥数据K1至16给计算电路62-1至62-16。
寄存器63保持从控制部分11提供的64位数据(8字节),输出64位数据的高序号32位给加法器64-1和输出其中的低序号32位给计算电路62-1和加法器64-2。
计算电路62-i(i=i,...16)利用从密钥数据发生电路61提供的密钥数据Ki,在寄存器63的低序号32位数据(在计算电路62-1的情况中)或从加法器64-(i-1)提供的32位数据(在计算电路62-2至62-16的情况中)上执行预定的转换,和输出转换32位数据给加法器64-i。
加法器64-i(i=1,...16)对从寄存器63的高序号32位(加法器64-1的情况中),寄存器63的低序号32位(加法器64-2的情况中),或加法器64(i-2)(加法器64-3至64-16的情况中)和从计算电路62-i提供的32位数据中的一个提供的32位数据计算“异”操作(对于每位的“异”操作),和输出该“异”操作(32位)给加法器64-(i+2)(在加法器64-1至64-14的情况中),寄存器65的低序号32位(在加法器64-15的情况中),或寄存器的高序号32位(在加法器64-15的情况中),或寄存器的高序号32位(在加法器64-15的情况中),和计算电路62-(i+1)(在加法器64-1至64-15的情况中)的任何一个。
寄存器65保持从加法器64-15提供的其中低序号32位的32位数据,保持从加法器64-16提供的高序号32位的32位数据,和进一步输出由两个32位数据构成的64位数据作为代码给传输部分16。
图5是图2的解密部分13的结构举例。在解密部分13中,密钥存储器部分41保存从控制部分11提供的密钥K。
具有如图4的数据随机化部分32的相同结构的转换部分42从密钥存储器部分41读取密钥K,在它提供从接收部分18提供的数据(由DES方法加密的代码)给寄存器63之后。在它执行与图4的数据随机化部分32的相同操作以便解密该数据和输出来自寄存器65的解密数据给控制部分11。
图6是依据本发明该实施例的IC卡2的结构举例。
在IC卡2中,控制部分81(处理装置)依据从R/W1提供的指令执行各种处理。控制部分81从来自解密部分83(解密装置)的R/W1接收指令,执行相应于该指令的处理,和输出对应于处理结果的相应数据(将传输给R/W1)给加密部分82(加密装置)。
进而,控制部分81从存储器84读取用于加密或解密的密钥KA或密钥KB,和输出密钥KA或密钥KB给加密部分82或解密部分83。
存储器84具有RAM(随机存取存储器)部分(约128K字节)和ROM(只读存储器)部分(约512K字节)。当然,RAM部分暂时存储数据和在控制部分81中处理使用的类似数据。同时,ROM部分在其中予存储用于加密和解密使用的两种密钥KA和KB
加密部分82和解密部分83具有如同图3的加密部分和图5的解密部分13的相同结构,从而就省略了描述。
传输部分86(传输装置)通过预定的调制方法(例如PSK(相位移动密钥)调制方法)对从加密部分82提供的数据(代码)进行调制和经由天线部分87发射产生的调制波给R/W1。
接收部分88(接收装置)经由天线87接收从R/W1发射的调制波,通过相应该调制波的解调方法解调该调制波,和输出该解调数据(代码)给解密部分83。
接着,参照图7、图8和图9的流程,描述R/W1和IC卡2的相互鉴别操作。
在图7步S1中的初始化中,R/W1的控制部分11产生64位随机数RA(第1数据)和输出它到加密部分12的数据随机化部分32;和进一步从存储器14中读取密钥KB和输出它到加密部分12的密钥存储器部分31。
图3的加密部分12的数据随机化部分32从密钥存储器部分31读取密钥KB。然后,图4的数据随机部分32的密钥数据发生电路61从密钥KB中产生16密钥数据K1至K16和分别输出它到计算电路62-1至62-16。
数据随机化部分32的寄存器63输出从R/W1提供的随机数RA的高序号32位给加法器64-1和输出随机数RA的低序号32位给计算电路62-1和加法器64-2。计算电路62-1利用密钥数据K1转换该32位数据和输出该转换的数据给加法器64-1。加法器64-1对从寄存器63提供的32位数据和从计算电路62-1提供的32位数据计算“异”操作(对每位的“异”操作),和输出该“异”操作(32位)给计算电路62-2和加法器64-3。
接着,计算电路62-2利用密钥数据K2转换该32位数据和输出该转换的数据给加法器64-2。加法器64-2对从寄存63提供的32位数据和从计算电路62-2提供的32位数据计算“异”操作,和输出该“异”操作给计算电路62-3和加法器64-4。
计算电路62-3至62-14和加法器64-3至64-14顺序执行如计算电路62-2和加法器64-2的相同操作,即,计算电路62-j(j=3,...,14)利用密钥数据Ki转换从加法器64-(j-1)提供的32位数据。加法器64-j(j=3,...,14)计算从加法器64-(j-2)提供的32位数据和从计算电路62-j提供的32位数据的“异”操作,和输出该“异”操作给计算电路62-(j+1)和加法器64-(j+2)。
进而,计算电路62-15利用密钥数据K15转换从加法器64-14提供的32位数据和输出转换的数据给加法器64-15。加法器64-15对从加法器64-13提供的32位数据和从计算电路62-15提供的32位数据计算“异”操作,和输出该“异”操作给计算电路62-16和寄存器65的低序号32位。
然后,计算电路62-16利用密钥数据K16转换32位数据和输出转换的数据给加法器64-16。加法器64-16对从加法器64-14提供的32位数据和从计算电路62-16提供的32位数据计算“异”操作,和输出它到寄存器65的高序号32位。
在上述方法中,通过执行总共16级的计算产生一代码。然后,数据随机化部分32的寄存器65输出产生的代码C1(第1代码)(图9的[RA]B)给传输部分16。
接着,在步S2中,R/W1的传输部分16调制从加密部分12提供的代码C1和经由天线部分17发射产生的调制波给IC卡2。
中上所述,在在步骤S1和S2中,R/W1处理和发射调制波的周期期间,图8的步S21中,IC卡2处于等待。
当调制波从R/W1被发射时,IC卡2的接收部分88接收从R/W1的传输部分16发射的调制波,解调该调制波和输出该解调的数据(代码C1)给解密部分83。
接着,在步S22中,IC卡2的解密部分83的转换部分42利用原先从控制部分81提供给密钥存储器部分41的密钥KB对从接收部分88提供的代码C1进行解密,和输出该解密的数据(明文M1)(第2数据)给控制部分81。
在步S23中,IC卡2的控制部分81输出从解密部分83提供的明文M1给加密部分82的数据随机化部分32。加密部分82的数据随机化部分32读取予存储在密钥存储器部分31中的密钥KA,利密钥KA以在步S1中的R/W1的加密部分12的数据随机化部分32的相同方法对该明文M1进行加密,和输出该产生的代码C2(第2代码)(图9的[RA]A)给传输部分86。
进而,控制部分81产生随机数RB(第3数据)和输出该随机数RB给加密部分82的数据随机化部分32。加密部分82的数据随机化部分32从密钥存储器部分31读取密钥KA,利用密钥KA加密该随机数RB,和输出产生的代码C3(第3代码)(图9的[RB]A)给传输部分86。
然后,在步S24中,IC卡2的传输部分86调制代码C2和C3和经由天线部分87发射产生的调制波给R/W1。
当IC卡2执行上述从步S21至S24的处理时,R/W1在步S3和S4中等待直到代码C2和C3从IC卡2被传输为止,和在步3中监视代码C1被发射完消失的时间。当代码C2和C3从IC卡2已经被发射的时间已经消逝了一预定时间时(比在IC卡2中处理所需正常时间要长一些的时间),处理返回到代码C1被重新发射的步S2。
然后,当包含有代码C2和C3的调制波从IC卡2被发射时,R/W1的接收部分18经由天线部分17接收从IC卡2的传输部分86发射的调制波,和解调该调制波。然后,接收部分18输出该解调数据(代码C2和C3)给解密部分13。
接着,在步S5中,R/W1的解密部分13的转换部分42读取予先提供到密钥存储器部分41的密钥KA,解密从接收部分18提供的数据(代码C2和C3),和输出该解密的数据(相应于代码C2的明文M2)(第4数据)和明文M3(相应于代码C3)(第5数据)给控制部分11。
然后,在步S6中,R/W1的控制部分11确定该明文M2和随机数RA是否相同。当它确定明文M2和随同数RA相同时,在步S7中,R/W1确定IC卡2具有如R/W1的那样相同的密钥KA和KB,和鉴别该IC卡2。
另一方面,当它确定,在步S6中,明文M2和随机数RA不相同时,R/W1不鉴别R/W1,和鉴别处理被终止。
在步S7中,在IC卡2被鉴别之后,在步S8中,R/W1的控制部分11输出在步S5中产生的明文M3给加密部分12。然后,加密部分12利用密钥KB,以类似于步S1的方式加密该明文M3,和输出产生的代码C4(第4代码)(图9的[RB]B)给传输部分16。
在步S9中,R/W1的传输部分16调制从加密部分12提供的代码C4和经由天线部分17发射产生的调制波给IC卡2。
当R/W1执行上述步S4至S9的处理时,IC卡2在步骤S25和S26中等待直到代码C4被发射。在此时,IC卡2的控制部分81监视代码C2和C3被发射完所消逝的时间。在步S26中,当它确定从代码C2和C3已经被发射的时间已经消逝了一预定时间时,鉴别处理没有鉴别R/W1就被终止。
另外,当包含有代码C4的调制波被发射时,IC卡2的接收部分88经由天线部分87接收该从R/W1发射的调制波,和解调该调制波。然后,接收部分88输出解调数据(代码C4)给解密部分13。
接着,在步S27中,IC卡2的解密部分83的转换部分42利用从密钥存储器部分41读出的密钥KB解密该从接收部分88提供的数据(代码C4)和输出该解密的数据(明文M4)(第6数据)给控制部分81。
然后,在步S28中,IC卡2的控制部分81确定该明文M4和随机数RB是否相同。当它确定,该明文M4和随机数RB相同时,在步S29中,IC卡2确定,R/W1具有如IC卡2的那样相同的密钥KA和KB和鉴别该R/W1。
另一方面,在步S28中,当它确定,明文M4和随机数据RB不相同时,IC卡2不鉴别R/W1,和鉴别处理被终止。
在上述步骤中,如图7所示,R/W1执行对IC卡2的鉴别处理。该IC卡2,如图8所示,执行对R/W1的鉴别处理。这样来执行相互的鉴别处理。
虽然上述加密部分12和82的数据随机化部分32通过DES方法执行加密,但也可以利用其它方法(例如,FEAL(快速加密算法)-8方法)执行加密。在此情况下,解密部分13和83的转换部分42执行与加密方法相应的方法解密。
进而,当使用FEAL-8方法时,执行相互鉴别可能需要约32毫秒(在IC卡2中的处理所需时间约28毫秒)。
接着,参照图10和11的流程描述在上述鉴别处理之后(它们彼此鉴别之后),在R/W1和IC卡2之间的通信。
在图10的步S41中,初始,R/W1的控制部分11保存在上述处理中作为识别数ID的随机数RA,和输出,和新密钥KID(第3密钥),随机数RB(明文M3)(由于IC卡2被鉴别,R/W1使用明文M3作为随机数RB)给加密部分12的密钥存储器部分31和解密部分13的密钥存储器部分41。
然后,R/W1的控制部分11输出相应于将由IC卡2执行的处理的指令(传输指令)给加密部分12的数据随机化部分32。加密部分12的数据随机化部分32从密钥存储器部分31读取密钥KID,利用密钥KID加密该传输指令,和输出该产生的代码Ccom(第5状码)给传输部分16。
进而,R/W1的控制部分11输出识别数ID给加密部分12的数据随机化部分32。加密部分12的数据随机化部分32利用密钥KID加密该识别数ID和输出产生的代码CID(第6代码)给传输部分16。
在步S42中,R/W1的传输部分16调制从加密部分12提供的代码Ccom和CID和经由天线部分17发射发生的调制波给IC卡2。
如上所述,直到R/W1发射包代码Ccom和CID的调制波为止,在图11的步S61中,IC卡2处于等待。
IC卡2的控制部分81予先输出,如对加密部分82的密钥存储器部分31和解密部分83的密钥存储器部分41的上鉴别处理中的密钥KID,随机数RB,和进一步保存随机数RA(明文M1)(由于R/W1被鉴别,IC卡2利用明文M1作随机数RA)作为识别数ID。
然后,当包含有代码Ccom和CID的调制波被从R/W1发射时,IC卡2的接收部分88经由天线部分87接收从R/W1的传输部分16发射的调制波和解调该调制波。然后,接收部分88输出该解调数据(代码Ccom和CID)给解密部分83。
在步S62中,解密部分83的转换部分42利用予先存储在密钥存储器部分41中的密钥KID对提供的数据的代码CID进行解密,和输出该解密的数据(明文MID)(第7数据)给控制部分81。
然后,在步S63中,IC卡2的控制部分81确定明文MID的值是否是识别数ID或更大些。当它确定明文MID的值较小于识别数ID时,通信处理被终止。另一方面,当它确定明文MID的值是识别数ID或较大些时,在步S64中,该控制部分81确认该接收的指令(代码Ccom)和使得解密部分83去解密该代码Ccom;在步S65中,执行相应于解密的指令的处理;和在步S66中,准备好相应于处理结果的响应数据(将发射到R/W1的数据)。
接着,在步S67中,在IC卡2的控制部分81将识别数ID的值加1之后,它输出识别数ID和响应数据依次送到加密部分82。在步S68中,加密部分82利用密钥KID加密该识别数ID成为代码CID(第8代码)和进一步利用密钥KID加密该响应数据成为代码Cre(第7代码),之后它输出该代码CID和代码Cre给传输部分86。
然后,在步S69中,传输部分86调制代码CID和代码Cre,和发射该产生的调制波给R/W1。
当IC卡2执行相应于在步S61和S69中的发射的指令的处理时,在步S43和S44中R/W1处于等待和进而在步S43中监视当代码CID和Ccom被发射时所消逝的时间。
然后,当预定的予置时间已经消逝时,处理进到步S45,在这里R/W1选择如在步S41中加密的相同指令,和在步S46中,识别数ID的值加1。从而,处理返回到步S41,在这里传输指令和识别数ID被加密,和在步S42中,产生的代码被再次发射到IC卡2。
另一方面,当包含有代码CID和代码Cre的调制波从IC卡2在步S44中被接收时,R/W1的接收部分18解调该调制波成为代码CID和代码Cre,和输出该代码CID和Cre给解密部分13。
在步S47中,解密部分13利用密钥KID解密该代码CID和输出该产生的明文MID(第9数据)给控制部分11。
在步S48中,控制部分11确定明文MID的值是否大于识别数ID。当它确定,明文MID的值是等于或小于识别数ID时,处理进到步S45,在这里选择如在步S41中发射的相同指令。在步S46中,在识别数ID的值被加1之后,处理返回到步S41,传输指令和识别数ID被加密之后,和在步S42中,产生的代码被再次发射给IC卡2。
另一方面,在步S48中,当它确定明文MID的值大于识别数ID时,在步S49中,控制部分11使解密部分13去解密该代码Cre和从IC卡2接收响应数据。
然后,在步S50中,R/W1的控制部分11确定通信是否将被终止。当通信将被继续时,处理进到S51,在这里,R/W1的控制部分11选择下一个传输指令。
然后,在处理进到步S46,在这里识别数ID的值加1之后处理返回到步S41,和下一个传输指令在步S41中被发射等等。
在上述方法中,利用在相互鉴别期间发射的随机数RA和RB作为识别数ID和新密钥KID,R/W1发射一预定指令给IC卡2。IC卡2执行相应于该指令的处理,之后它发射相应于处理结果的响应数据给R/W1。作为上述的一个结果,它可通过利用识别数和新密钥来确认通信方是每次通信的授权方。还有,由于每次通信,识别数ID的值加1,它就可以达到予置时间的通信数和掌握处理的行程。
虽然,在步S63中,IC卡2的控制部分81确定明文MID是否等于或大于识别数ID,它也可以确定明文MID的值是否等于对应于识别数ID的预定范围内的一个值(例如,ID至ID+16的范围)。
作为上述的一个结果,例如,当在传输线中产生故障和从R/W1辐射的电磁波(识别数的值是ID)不能达到IC卡2时,IC卡2能够接收下次将被发射的数据(识别数的值是ID+1,而发射的指令与原先发射的相同)。
或者,在步S63中,IC卡2的控制部分81也可以确定,例如,明文MID(64位)的低序号8位的值是否等于或大于识别数ID的低序号8位的值。通过仅仅数字(位数)n的一预定数的比较,位数的计算被减少到小于64位的比较情况,和这样处理就能快速执行。在此情况,由于有进位发生(比较结果中产生的误差),如果识别数ID的值变得大于2n-1(n是数字数),考虑到在R/W1和IC卡2之间的通信数,数字数n被设置成使得识别数ID的值不能变得大于2n-1(n是数字数)。
进而,以类似方法,在步S48中,R/W1的控制部分11可以确定明文MID的值是否与对应于识别数ID的一预定范围内的一个值相同。还有,在步S48中,R/W1的控制部分11也可以确定,例如,明文MID的低序号8位的值是否大于识别数ID的低序号8位的值。
虽然在上述实施例中,随机数RB被用作为新密钥KID,如图12所示,新密钥KID也可以从随机数RA和RB计算出,使得能利用密钥KID执行通信。
进而,当由R/W1发射的信息被直接存储到IC卡2时,如图13所示,对于IC卡2来说它也可以去存储接收的数据(利用密钥KA或KB加密的数据)作为存储器84中没有被解密的数据,和当从R/W1来的读指令被接收从存储器84中读取数据,并按原样发射。
以上已经描述的归纳到本发明的鉴别方法这一点,第1信息处理装置加密第1数据成为第1代码,第2信息处理装置解密该第1代成为第2数据,和加密该第2数据成为第2代码,和进一步加密第3数据成为第3代码,第1信息处理装置解密该第2代码成为第4数据,和第1信息处理装置在第1数据和第4数据的基础上鉴别该第2信息处理装置。进而,第1信息处理装置解密该第3代码成为第5数据和加密该第5数据成为第4代码,第2信息处理装置解密该第4代码成为第6数据,和第2信息处理装置在第3数据和第6数据的基础上鉴别第1信息处理装置。这样,两个信息处理装置的相互鉴别就成为可能。
根据本发明的通信方法,第1信息处理装置发射给第2信息处理装置该第1代码,这样第1数据被加密,第2信息处理装置接收第1代码和解密该第1代码成为第2数据,和进一步发射给第1信息处理装置该第2代码,这样第2数据被加密和该第3代码,该第3数据被加密,第1信息处理装置接收第2代码和第3代码,解密这些代码的第2代码成为第4数据,和第1信息处理装置在第1数据和第4数据的基础上鉴别该第2信息处理装置。进而,第1信息处理装置解密该第3代码成为第5数据,和发射给第2信息处理装置该第4代码,这样第5数据被加密,第2信息处理装置接第4代码和解密该第4代码成为第6数据和进一步在第3数据和第6数据的基础上鉴别该第1信息处理装置。这样,两个信息处理装置为执行通信而进行相互鉴别就成为可能。
根据本发明的信息处理装置,加密装置利用第1密钥加密第1数据成为第1代码,传输装置发射第1代码到另一信息处理装置,接收装置接收第2代码和第3代码,和解密装置利用第2密钥解密。该第2代码成为第4数据和进一步利用第2密钥解密第3代码成为第5数据,鉴别装置在第1数据和第4数据的基础上鉴别另一信息处理装置,加密装置利用第1密钥加密第5数据成为第4代码,和传输装置发射该第4代码给另一信息处理装置。这样,鉴别给定的信息处理装置和然后由这些信息处理装置来被加以鉴别就成为可能。
根据本发明的信息处理装置,接收装置从另一信息处理装置接收第1代码,解密装置利用第1密钥解密第1代码成为第1数据,解密装置利用第2密钥解密该第1数据成为第2代码和进一步利第2密钥解密第2数据成为第3代码,传输装置发射第2代码和第3代码给另一信息处理装置,接收装置从另一信息处理装置接收第4代码,解密装置利用第2密钥解密第4代码成为第3数据,和鉴别装置在第2数据和第3数据的基础上鉴别另一信息处理装置。这样,鉴别给定的信息处理装置和然后由信息处理装置去被鉴别成为可能。
可以构成本发明的许多不同实施例而不脱离本发明的精神和范围。应理解,本发明不限于说明书中所述具体实施例。相反,本发明倾向于在之后的权利要求中,本发明的精神和范围所包括的各种改型和等效配置。下述权利要求的范围对应着如所有改型,等效结构和功能的最广泛的说明。

Claims (30)

1、一种在第1信息处理装置和第2信息处理装置之间的鉴别方法,所述第1信息处理装置是读/写器和IC卡之一,而第2信息处理装置是读/写器和IC卡中的另一个,其中每个信息处理装置包括:
存储装置,用于存储第1和第2密钥;
加密装置,用于利用所述第1密钥或所述第2密钥对预定数据进行加密;和
解密装置,用于对由所述第2密钥或所述第1密钥产生的代码进行解密;
所述鉴别方法包括的步骤是:
通过所述第1信息处理装置的所述加密装置,利用所述第1密钥将第1数据加密成第1代码;
通过所述第2信息处理装置的所述解密装置,利用所述第1密钥将所述第1代码解密成第2数据;
通过所述第2信息处理装置的所述加密装置,利用所述第2密钥将所述第2数据加密成第2代码;
通过所述第2信息处理装置的所述加密装置,利用所述第2密钥将第3数据加密成第3代码;
通过所述第1信息处理装置的所述解密装置,利用所述第2密钥将所述第2代码解密成第4数据;
在所述第1数据和所述第4数据的基础上,通过所述第1信息处理装置鉴别所述第2信息处理装置;
当在所述鉴别步骤中所述第1数据和所述第4数据相等的时候,通过所述第1信息处理装置的解密装置利用所述第2密钥对所述第3代码解密而产生第5数据;
通过所述第1信息处理装置的所述加密装置,利用所述第1密钥将所述第5数据加密成第4代码;
通过所述第2信息处理装置的所述解密装置,利用所述第1密钥将所述第4代码解密成第6数据;和
在所述第3数据和所述第6数据的基础上,通过所述第2信息处理装置鉴别所述第1信息处理装置。
2、一种在第1信息处理装置和第2信息处理装置之间的通信方法,所述第1信息处理装置是读/写器和IC卡之一,而第2信息处理装置是读/写器和IC卡中的另一个,其中每个信息处理装置包括:
存储器装置,用于存储第1和第2密钥;
加密装置,用于利用所述第1密钥或所述第2密钥对预定数据加密;
解密装置,对由所述第2密钥或所述第1密钥产生的代码进行解密;
传输装置,用于发射所述加密的数据;和
接收装置,用于接收预定的加密的数据;
所述通信方法包括的步骤有:
通过所述第1信息处理装置的所述加密装置,利用所述第1密钥将所述第1数据加密成第1代码;
通过所述第1信息处理装置的所述传输装置将所述第1代码发射到所述第2信息处理装置;
通过所述第2信息处理装置的所述接收装置接收所述第1代码;
通过所述第2信息处理装置的所述解密装置,利用所述第1密钥将所述第1代码解密成第2数据;
通过所述第2信息处理装置的所述加密装置,利用所述第2密钥将所述第2数据加密成第2代码;
通过所述第2信息处理装置的所述加密装置,利用所述第2密钥将第3数据加密成第3代码;
通过所述第2信息处理装置的所述传输装置发射所述第2代码和所述第3代码;
通过所述第1信息处理装置的所述接收装置接收所述第2代码和所述第3代码;
通过所述第1信息处理装置的所述解密装置,利用所述第2密钥将所述第2代码解密成第4数据;
在所述第1数据和所述第4数据的基础上,通过所述第1信息处理装置鉴别第2信息处理装置;
通过所述第1信息处理装置的所述解密装置,当在所述鉴别步骤中所述第1数据和所述第4数据相等的时候,利用所述第2密钥对所述第3代码解密而产生第5数据;
通过所述第1信息处理装置的所述第2加密装置,利用所述第1密钥将所述第5数据加密成第4代码;
通过所述第1信息处理装置的所述传输装置将所述第4代码发射到所述第2信息处理装置;
通过所述第2信息处理装置的所述接收装置接收所述第4代码;
通过所述第2信息处理装置的所述解密装置,利用所述第1密钥将所述第4代码解密成第6数据;和
在所述第3数据和所述第6数据的基础上,通过所述第2信息处理装置鉴别所述第1信息处理装置。
3、根据权利要求2的通信方法,
其中所述第1数据是一预定识别数;
所述第3数据是一第3密钥;
所述第1信息处理装置的所述加密装置利用所述第3密钥将一个第1指令加密成第5代码和利用所述第3密钥进一步将所述识别数加密成第6代码;
所述第1信息处理装置的所述传输装置发射所述第5代码和所述第6代码;
所述第2信息处理装置的所述接收装置接收所述第5代码和所述第6代码;
所述第2信息处理装置的所述解密装置利用所述第3密钥将所述第5代码解密成第2指令和利用所述第3密钥进一步将所述第6代码解密成第7数据;和
在所述第7数据和所述识别数的值的基础上,所述第2信息处理装置鉴别所述第2指令。
4、根据权利要求3的通信方法,其中所述第1信息处理装置的所述识别数对所述第1指令的每个加密可以改变。
5、根据权利要求4的通信方法,其中所述第1信息处理装置的所述识别数对所述第1指令的每个加密可以增加。
6、根据权利要求3的通信方法,其中当所述第7数据具有相应于所述识别数的预定范围内的一个值时,所述第2信息处理装置鉴别所述第2指令。
7、根据权利要求3的通信方法,其中所述第2信息处理装置用只在一个范围里的预定数字数的所述识别数来比较所述第7数据的值,和当在所述第7数据的值等于或大于在所述识别数中的所述范围的预定数字数的值时,鉴别所述第2指令。
8、根据权利要求3的通信方法,
其中所述第2信息处理装置执行相应于所述第2指令的处理和产生对应于处理结果的响应数据;
所述第2信息处理装置的所述加密装置利用所述第3密钥将所述响应数据加密成第7代码和进一步利用所述第3密钥将所述识别数加密成第8代码;
所述第2信息处理装置的所述传输装置发射所述第7代码和所述第8代码;
所述第1信息处理装置的所述接收装置接收所述第7代码和所述第8代码;
所述第1信息处理装置的所述解密装置利用所述第3密钥将这第7代码解密成第8数据和进一步利用第3密钥将所述第8代码解密成第9数据;和
在所述第9数据和所述识别数的值的基础上,所述第1信息处理装置鉴别所述作为响应数据的所述第8数据。
9、根据权利要求8的通信方法,其中所述第2信息处理装置的所述识别数对所述第8数据的每个加密是可以改变的。
10、根据权利要求9的通信方法,其中所述第2信息处理装置的所述识别数对所述第8数据的每个加密是可以增加的。
11、根据权利要求8的通信方法,其中当所述第9数据具有相应于所述识别数的一预定范围内的一值时,所述第1信息处理装置鉴别所述作为响应数据的所述第8数据。
12、根据权利要求8的通信方法,其中所述第1信息处理装置用在一范围内的预定数字数的所述识别数的值来比较所述第9数据,和当所述第9数据的值等于或大于在所述识别数中的所述范围内的预定数字数的值时,鉴别作为所述响应数据的所述第8数据。
13、根据权利要求8的通信方法,其中当从所述第5代码与所述第6代码一起被发射时至所述第7代码和所述第8代码被接收时为止的时间期间内消逝了一预定时间时,所述第1信息处理装置增加所述识别数的值,然后将所述识别数加密成所述第6代码,和再次发射所述第5代码和所述第6代码。
14、根据权利要求8的通信方法,其中当所述第1信息处理装置不鉴别作为响应数据的所述第8数据时,所述第1信息处理装置增加所述识别数的值,然后加密所述识别数成为所述第6代码,和再次发射所述第5代码和所述第6代码。
15、一种信息处理装置,包括:
存储装置,用于存储第1和第2密钥;
加密装置,用于利用所述第1或第2密钥加密预定数据;
解密装置,用于解密由所述第2密钥或所述第1密钥产生的代码;
传输装置,用于将由所述加密装置加密的代码发射到另一信息处理装置;和
接收装置,用于接收来自所述另一信息处理装置的代码;
其中所述信息处理装置是读/写器和IC卡之一,而另一信息处理装置是读/写器和IC卡中的另一个;所述信息处理装置还进一步提供有鉴别装置,用于在所述预定数据和由解密从所述其它信息处理装置接收的代码所产生的数据的基础上,鉴别所述信息处理装置;
所述加密装置利用所述第1密钥将第1数据加密成第1代码;
所述传输装置发射所述第1代码给所述另一信息处理装置;
所述接收装置从所述其它信息处理装置接收第2和第3代码;
所述解密装置利用所述第2密钥将所述第2代码解密成为第4数据和进一步利用所述第2密钥将所述第3代码解密为第5数据;
所述鉴别装置在所述第1数据和所述第4数据的基础上鉴别所述另一信息处理装置;
所述加密装置在所述第1数据和所述第4数据相等的时候利用所述第1密钥将所述第5数据加密成第4代码;和
所述传输装置发射所述第4代码给所述另一信息处理装置。
16、根据权利要求15的信息处理装置,
其中所述第1数据是一预定识别数;
所述第5数据是一第3密钥;
所述加密装置利用所述第3密钥将第1指令加密成第5代码和进一步利用所述第3密钥将所述识别数加密成第6代码;和
所述传输装置发射所述第5代码和所述第6代码给所述另一信息处理装置。
17、根据权利要求16的信息处理装置,
其中所述接收装置从所述其它信息处理装置接收相应于所述第1指令的处理结果的响应数据而被加密的第7代码和在所述另一信息处理装置的识别数而被加密的第8代码;
所述解密装置利用所述第3密钥将所述第7代码解密成第8数据和进一步利用所述第3密钥将所述第8代码解密成第9数据;和
所述鉴别装置在所述第9数据和所述识别数的值的基础上鉴别作为所述响应数据的所述第8数据。
18、根据权利要求16的信息处理装置,其中所述识别数对所述第1指令的每个加密可以改变。
19、根据权利要求18的信息处理装置,其中所述识别数对所述第1指令的每个加密可以增加。
20、根据权利要求17的信息处理装置,其中当所述第9数据具有相应于所述识别数的一预定范围内的一值时,所述鉴别装置鉴别作为所述响应数据的所述第8数据。
21、根据权利要求20的信息处理装置,其中所述鉴别装置用只在一预定数字数的范围内的所述识别数的值比较所述第9数据,和当在所述第9数据的值等于或大于在所述识别数中的所述范围内的预定数字数的值时,鉴别作为所述的响应数据的所述第8数据。
22、根据权利要求17的信息处理装置,其中当所述第5代码与所述第6代码一起被发射时起到所述第7代码和所述第8代码被接收时止的时间期间已经消逝了一预定时间时,增加所述识别数的值,然后所述识别数被加密成所述第6代码,和所述第5代码与所述第6代码一起被再次发射。
23、根据权利要求17的信息处理装置,其中当所述鉴别装置不鉴别作为响应数据的第8数据时,所述识别数的值增加,然后所述识别数被加密成所述第6代码,和所述第5代码与所述第6数据一起被再次发射。
24、一种信息处理装置,包括:
存储装置,用于存储第1和第2密钥;
加密装置,用于利用所述第1和第2密钥加密预定数据;
解密装置,用于解密由所述第2或第1密钥产生的代码;
传输装置,用于将由所述加密装置加密的代码发射到另一信息处理装置;和
接收装置,用于从所述其它信息处理装置接收代码;
其中所述信息处理装置是读/写器和IC卡之一,而另一信息处理装置是读/写器和IC卡中的另一个;所述信息处理装置进一步提供有鉴别装置,用于在所述预定数据和由解密从所述其它信息处理装置接收的代码所获得的数据的基础上,鉴别所述其它信息处理装置;
所述接收装置接收在所述其它信息处理装置中由第1数据产生的第1代码;
所述解密装置利用所述第1密钥将所述第1代码解密成第2数据;
所述加密装置利用所述第2密钥将所述第2数据加密成第2代码和进一步利用所述第2密钥将第3数据加密成第3代码;
所述传输装置发射所述第2和第3代码给所述其它信息处理装置;
所述接收装置在所述第1数据和由所述其它信息处理装置的第2密钥解密的第4数据相等的时候从所述第一信息处理装置接收第4代码;
所述解密装置利用所述第2密钥将所述第4代码解密成第6数据;和
所述鉴别装置在所述第3数据和所述第6数据的基础上鉴别所述其它信息处理装置。
25、根据权利要求24的信息处理装置,
其中所述第2数据是一预定识别数;
所述第3数据是一第3密钥;
所述接收装置从所述其它信息处理装置接收利用所述第3密钥对第1指令加密的第5代码和所述另一信息处理装置的识别数被加密的第6代码;
所述解密装置利用所述第3密钥将所述第5代码解密成第2指令和进一步利用所述第3密钥将所述第6代码解密成第7数据;和
所述鉴别装置,在所述第7数据和所述识别数的值的基础上鉴别所述第2指令。
26、根据权利要求25的信息处理装置,进一步包括:
处理装置,用于执行对应于所述第2指令的处理和产生对应于该处理结果的响应数据;
其中所述加密装置利用所述第3密钥将所述响应数据加密成第7代码和进一步利用所述第3密钥将所述识别数加密成第8代码;和
所述传输装置发射所述第7代码和所述第8代码。
27、根据权利要求26的信息处理装置,其中所述识别数对所述第7代码的每个加密可以改变。
28、根据权利要求27的信息处理装置,其中所述识别数对所述第7代码的每个加密可以增加。
29、根据权利要求25的信息处理装置,其中当所述第7数据具有相应于所述识别数的一预定范围内的值时,所述鉴别装置鉴别所述第2指令。
30、根据权利要求25的信息处理装置,其中所述鉴别装置用只在一范围内的预定数字数比较所述第7数据和当在所述第7数据的值等于或大于在所述识别数中的所述范围内的预定数字数的值时,鉴别所述第2指令。
CNB971046956A 1996-06-28 1997-06-27 鉴别方法、通信方法和信息处理装置 Expired - Lifetime CN1241354C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP1996168965A JP3709946B6 (ja) 1996-06-28 通信方法、および、情報処理装置
JP168965/96 1996-06-28

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CNB031454992A Division CN1302389C (zh) 1996-06-28 1997-06-27 鉴别方法、通信方法和信息处理装置

Publications (2)

Publication Number Publication Date
CN1180865A CN1180865A (zh) 1998-05-06
CN1241354C true CN1241354C (zh) 2006-02-08

Family

ID=15877858

Family Applications (2)

Application Number Title Priority Date Filing Date
CNB971046956A Expired - Lifetime CN1241354C (zh) 1996-06-28 1997-06-27 鉴别方法、通信方法和信息处理装置
CNB031454992A Expired - Lifetime CN1302389C (zh) 1996-06-28 1997-06-27 鉴别方法、通信方法和信息处理装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
CNB031454992A Expired - Lifetime CN1302389C (zh) 1996-06-28 1997-06-27 鉴别方法、通信方法和信息处理装置

Country Status (7)

Country Link
US (1) US6073236A (zh)
EP (1) EP0817420B1 (zh)
KR (1) KR100500976B1 (zh)
CN (2) CN1241354C (zh)
DE (1) DE69735464T2 (zh)
ID (1) ID17637A (zh)
MY (1) MY124136A (zh)

Families Citing this family (73)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US7702926B2 (en) 1997-07-15 2010-04-20 Silverbrook Research Pty Ltd Decoy device in an integrated circuit
US7249108B1 (en) 1997-07-15 2007-07-24 Silverbrook Research Pty Ltd Validation protocol and system
JP3748155B2 (ja) * 1997-11-14 2006-02-22 富士通株式会社 改ざん防止/検出機能を有するファイル管理システム
WO1999064996A1 (en) * 1998-06-05 1999-12-16 Landis & Gyr Communications S.A.R.L. Preloaded ic-card and method for authenticating the same
ATE249119T1 (de) * 1998-09-22 2003-09-15 Infineon Technologies Ag Verfahren zur authentifikation zumindest eines teilnehmers bei einem datenaustausch
TW518497B (en) * 1999-03-30 2003-01-21 Sony Corp Information processing system
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US7239226B2 (en) 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
US6944765B1 (en) * 1999-12-21 2005-09-13 Qualcomm, Inc. Method of authentication anonymous users while reducing potential for “middleman” fraud
US6973570B1 (en) * 1999-12-31 2005-12-06 Western Digital Ventures, Inc. Integrated circuit comprising encryption circuitry selectively enabled by verifying a device
US7172112B2 (en) 2000-01-21 2007-02-06 American Express Travel Related Services Company, Inc. Public/private dual card system and method
US7685423B1 (en) 2000-02-15 2010-03-23 Silverbrook Research Pty Ltd Validation protocol and system
AU2004201740B2 (en) * 2000-02-15 2005-06-23 Silverbrook Research Pty Ltd Validation chip
AU2001231441B2 (en) 2000-02-15 2004-02-05 Memjet Technology Limited Consumable authentication protocol and system
US7627531B2 (en) 2000-03-07 2009-12-01 American Express Travel Related Services Company, Inc. System for facilitating a transaction
FR2807245B1 (fr) * 2000-03-30 2002-05-24 France Telecom Procede de protection d'une puce electronique contre la fraude
GB0027299D0 (en) 2000-11-08 2000-12-27 Rue De Int Ltd Data handling assembly and method of authenticating data processing entities
US6931634B2 (en) * 2000-12-21 2005-08-16 Silicon Metrics Corporation Encrypted compiler
JP4663875B2 (ja) * 2000-12-25 2011-04-06 ソニー株式会社 情報処理装置及びデータ通信方法
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
ES2182709A1 (es) * 2001-07-09 2003-03-01 Crespo Jose Agustin Franc Vega Sistema portable de almacenamiento y emision de claves preestablecidas para la autenticacion y procedimiento de autenticacion.
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US8548927B2 (en) * 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US7493288B2 (en) 2001-07-10 2009-02-17 Xatra Fund Mx, Llc RF payment via a mobile device
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US8284025B2 (en) 2001-07-10 2012-10-09 Xatra Fund Mx, Llc Method and system for auditory recognition biometrics on a FOB
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US7360689B2 (en) * 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US8294552B2 (en) * 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US7119659B2 (en) 2001-07-10 2006-10-10 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device for use in a private label transaction
US7735725B1 (en) * 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US7746215B1 (en) 2001-07-10 2010-06-29 Fred Bishop RF transactions using a wireless reader grid
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
KR20030010241A (ko) * 2001-07-26 2003-02-05 주식회사 텔사인 아이씨칩내장카드를 이용한 초고속 인터넷 불법 접속 및사용 방지시스템
US7444642B2 (en) * 2001-11-15 2008-10-28 Intel Corporation Method for indicating completion status of asynchronous events
FR2833119A1 (fr) 2001-11-30 2003-06-06 St Microelectronics Sa Generation de quantites secretes d'identification d'un circuit integre
EP1391853A1 (fr) 2001-11-30 2004-02-25 STMicroelectronics S.A. Diversification d'un identifiant unique d'un circuit intégré
EP1359550A1 (fr) * 2001-11-30 2003-11-05 STMicroelectronics S.A. Régéneration d'une quantité secrète à partir d'un identifiant d'un circuit intégré
JP4326189B2 (ja) * 2002-06-10 2009-09-02 健 坂村 自律型icカード及び通信システム
FR2841020A1 (fr) * 2002-06-13 2003-12-19 St Microelectronics Sa Authentification d'une etiquette electronique
AU2003259197A1 (en) * 2002-07-24 2004-02-09 Congruence Llc. Code for object identification
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US7076666B2 (en) * 2002-10-17 2006-07-11 Sony Corporation Hard disk drive authentication for personal video recorder
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
JP4729839B2 (ja) * 2003-05-20 2011-07-20 株式会社日立製作所 Icカード
KR100585096B1 (ko) * 2003-06-26 2006-05-30 삼성전자주식회사 기록 장치를 구비하는 데이터 처리 장치의 인증 방법 및이에 적합한 장치들
KR101044937B1 (ko) * 2003-12-01 2011-06-28 삼성전자주식회사 홈 네트워크 시스템 및 그 관리 방법
US7818572B2 (en) * 2003-12-09 2010-10-19 Dominic Kotab Security system and method
JP2006080642A (ja) * 2004-09-07 2006-03-23 Sony Corp 情報処理装置および方法、プログラム並びに記録媒体
US8049594B1 (en) 2004-11-30 2011-11-01 Xatra Fund Mx, Llc Enhanced RFID instrument security
SG128516A1 (en) * 2005-06-28 2007-01-30 Ez Link Pte Ltd Updating a mobile payment device
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US20070124589A1 (en) * 2005-11-30 2007-05-31 Sutton Ronald D Systems and methods for the protection of non-encrypted biometric data
EP1873963A1 (en) 2006-06-29 2008-01-02 Incard SA Authentication method for IC cards
KR101366243B1 (ko) * 2006-12-04 2014-02-20 삼성전자주식회사 인증을 통한 데이터 전송 방법 및 그 장치
JP2008191873A (ja) * 2007-02-02 2008-08-21 Felica Networks Inc 情報処理装置及び情報処理システム
FR2935572B1 (fr) * 2008-08-28 2013-01-11 Eric Andre Fouchard Procedes securises de transmission et de reception de donnees entre terminaux comprenant des moyens de communication en champ proche, et terminaux correspondants
JP5272637B2 (ja) * 2008-10-14 2013-08-28 ソニー株式会社 情報処理装置、暗号切替方法、及びプログラム
DE102010042539B4 (de) * 2010-10-15 2013-03-14 Infineon Technologies Ag Datensender mit einer sicheren, aber effizienten Signatur
FR2966627B1 (fr) * 2010-10-26 2012-12-21 Somfy Sas Procede de fonctionnement d'une unite mobile de commande d'une installation domotique.
WO2012108016A1 (ja) * 2011-02-09 2012-08-16 富士通株式会社 組み込み機器における情報処理装置、情報処理方法及び情報処理プログラム
CN104636681B (zh) * 2014-12-19 2020-05-26 中国印钞造币总公司 一种用于钞票存储数据的安全传输方法及装置
CN106936591B (zh) * 2017-05-10 2020-07-07 广州科技职业技术学院 Rfid双向认证方法与系统
US11361111B2 (en) * 2018-07-09 2022-06-14 Arm Limited Repetitive side channel attack countermeasures
US11232196B2 (en) 2018-07-09 2022-01-25 Arm Limited Tracking events of interest to mitigate attacks
US11182234B2 (en) 2019-05-10 2021-11-23 Arm Limited Tracking events of interest
EP3863316A1 (en) * 2020-02-07 2021-08-11 Continental Teves AG & Co. OHG Authentication method
CN111464998B (zh) * 2020-03-27 2022-03-25 郑州信大捷安信息技术股份有限公司 一种专网sim卡的烧录及接入方法、系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5109152A (en) * 1988-07-13 1992-04-28 Matsushita Electric Industrial Co., Ltd. Communication apparatus
JPH0622030B2 (ja) * 1988-10-03 1994-03-23 富士通株式会社 取引の正当性確認方式
US5870473A (en) * 1995-12-14 1999-02-09 Cybercash, Inc. Electronic transfer system and method
US5737421A (en) * 1996-03-22 1998-04-07 Activcard System for controlling access to a function having clock synchronization
US5850446A (en) * 1996-06-17 1998-12-15 Verifone, Inc. System, method and article of manufacture for virtual point of sale processing utilizing an extensible, flexible architecture
IL120763A (en) * 1997-05-02 2001-04-30 Iscar Ltd Rotary tool and method of using it

Also Published As

Publication number Publication date
KR980007143A (ko) 1998-03-30
CN1180865A (zh) 1998-05-06
DE69735464T2 (de) 2006-11-09
MY124136A (en) 2006-06-30
CN1521628A (zh) 2004-08-18
KR100500976B1 (ko) 2005-12-06
DE69735464D1 (de) 2006-05-11
US6073236A (en) 2000-06-06
EP0817420A2 (en) 1998-01-07
JP3709946B2 (ja) 2005-10-26
CN1302389C (zh) 2007-02-28
JPH1020780A (ja) 1998-01-23
EP0817420A3 (en) 2002-05-15
EP0817420B1 (en) 2006-03-15
ID17637A (id) 1998-01-15

Similar Documents

Publication Publication Date Title
CN1241354C (zh) 鉴别方法、通信方法和信息处理装置
CN1283061C (zh) 一种安全消息系统
CN1163017C (zh) 多帐户便携式无线金融消息装置
CN1224212C (zh) 数据安全化通信装置及其方法
CN1075040A (zh) 在能量测量应用中对数据加密/鉴别的方法和装置
US6393127B2 (en) Method for transferring an encryption key
CN101056171A (zh) 一种加密通信方法和装置
CN101040275A (zh) 内容加密方法、系统和利用该加密方法通过网络提供内容的方法
CN1310464C (zh) 一种基于公开密钥体系的数据安全传输的方法及其装置
CN1929369A (zh) 以对等方式安全地发送和接收数据的设备和方法
CN1283333A (zh) 便携式双向无线金融消息单元
EP0840477A3 (en) Secret key transfer method which is highly secure and can restrict the damage caused when the secret key is leaked or decoded
CN1319294A (zh) 具有保密功能的适配器及使用这种适配器的计算机保密系统
CN1682479A (zh) 用于数据处理系统的有效加密和认证
CN1211776A (zh) 通信系统和通信方法
JP2010134916A (ja) 保安モードに応じる手動型rfid保安方法
CN1208296A (zh) 利用一组多个密钥鉴别设备的设备鉴别器
CN1285227C (zh) 短消息保密方法及用于实现短消息保密的sim卡
CN1801699A (zh) 一种访问密码设备的方法
JP3897177B2 (ja) 認証方法、および情報処理装置
CN1269647A (zh) 观看历史收集系统、观看历史收集方法、信息收集系统和信息收集方法
JPH07162693A (ja) 暗号化同報データ送受信装置およびアダプタ
CN1797266A (zh) 软硬件之间的安全通讯方法及装置
CN107147673A (zh) 基于灵活加密解密卡的远程无线加密通信技术
CN1282161A (zh) 网上身份认证和数据安全传送的系统和方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20060208