DE60316222T2 - Chipkarte und Methode zur kryptographischen Kommunikation zwischen Chipkarten - Google Patents

Chipkarte und Methode zur kryptographischen Kommunikation zwischen Chipkarten Download PDF

Info

Publication number
DE60316222T2
DE60316222T2 DE60316222T DE60316222T DE60316222T2 DE 60316222 T2 DE60316222 T2 DE 60316222T2 DE 60316222 T DE60316222 T DE 60316222T DE 60316222 T DE60316222 T DE 60316222T DE 60316222 T2 DE60316222 T2 DE 60316222T2
Authority
DE
Germany
Prior art keywords
card
date
data
encryption algorithm
transmission data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60316222T
Other languages
English (en)
Other versions
DE60316222D1 (de
Inventor
Ken Shinagawa-ku Sakamura
Noboru Musashino-shi Koshizuka
Hiroshi Chiyoda-ku Aono
Kazuhiko Chiyoda-ku Ishii
Kensaku Chiyoda-ku Mori
Sadayuki Chiyoda-ku Hongo
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koshizuka Noboru Musashino
NTT Docomo Inc
Original Assignee
Koshizuka Noboru Musashino
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koshizuka Noboru Musashino, NTT Docomo Inc filed Critical Koshizuka Noboru Musashino
Application granted granted Critical
Publication of DE60316222D1 publication Critical patent/DE60316222D1/de
Publication of DE60316222T2 publication Critical patent/DE60316222T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Signal Processing (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Computer Hardware Design (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

  • Die vorliegende Erfindung bezieht sich auf eine IC Karte und ein kryptographisches Kommunikationsverfahren zwischen IC Karten. Insbesondere bezieht sich die vorliegende Erfindung auf eine in einem Kommunikationsendgerät zu benutzende IC Karte und ein kryptographisches Kommunikationsverfahren zwischen IC Karten oder zwischen einer IC Karte und einem manipulationsgeschützten Gerät mit einer zu einer IC Karte äquivalenten Funktion. Die vorliegende Erfindung bezieht sich ferner auf ein kryptographisches Kommunikationsverfahren, das in einem elektronischen Kartenverteilungssystem eingesetzt wird.
  • Kryptographische Kommunikationstechnologien, wie etwa "Internet Draft The SSL Protocol Version 3.0" (übersetzt: "Internet Entwurf des SSL Protokoll, Version 3.0") und "RFC2246 The TLS Protocol Version 1.0" ("RFC2246: Das TLS Protokoll, Version 1.0") sind heutzutage wohl bekannt. Weil diese Technologien die Schemata der derzeitigen Netzwerktechniken und Netzwerkprotokolle nicht stark verändern, sind sie sehr effektiv zum Übertragen von kritischer Information, wie etwa persönlicher Information und Kreditkartennummern, in geheimer Weise in einem offenen Netzwerk, wie etwa dem Internet. Es sind software-basierte Installationen und hardware-basierte Installationen, wie etwa ein kryptographischer Schlüssel vom PCI-Typ, entwickelt worden, und vielfältige Produkte sind heutzutage kommerziell verfügbar.
  • EP 0 668 579 A bezieht sich auf eine Technik für gesicherten Geldtransfer unter Benutzung von Smartcards. Um sichere elektronische Finanztransaktionen bereitzustellen, wird ein Geldwert elektronisch auf einer IC Karte gespeichert, wobei die IC Karte ein elektronisches Sicherheitsschloss umfasst mit einem geschlossenen Zustand und einen geöffneten Zustand. In dem geschlossenen Zustand hindert das Schloss die Smartcard daran, einen beliebigen der Geldwerte zu übertragen, und in dem geöffneten Zustand ist es der Smartcard ermöglicht alle, oder einen Teil, der Geldwerte zu übertragen. Die Smartcard umfasst einen elektronischen Sicherheitsschlüssel zum Ändern des Zustands des elektronischen Sicherheitsschlosses vom geöffneten Zustand in den geschlossenen Zustand und zum Ändern des Zustands des elektronischen Sicherheitsschlosses vom geschlossenen Zustand in den geöffneten Zustand. Entsprechende Smartcards enthalten ein Sicherheitsschlüssel-Speicherregister für die Speicherung eines elektronischen Sicherheitsschlüssels. Ferner ist eine Sicherheitsschlüssel-Vergleichsvorrichtung bereitgestellt, die zwei Eingänge zum Empfangen und Vergleichen von zwei Sicherheitsschlüsseln aufweist. Wenn die Schlüssel übereinstimmen, wird ein entsprechendes Signal von der Sicherheitsschlüssel-vergleichsvorrichtung erzeugt, was bewirkt, dass das Sicherheitsschloss zwischen dem verschlossenen Zustand und dem nicht verriegelten Zustand umschaltet. Es wird beschrieben, dass in den entsprechenden Karten eine Vielzahl von Sicherheitsschlüsseln benutzt werden können. Ferner wird beschrieben, dass zwei Smartcards, die über ein Smartcard-Lesegerätnetzwerk verbunden sind, verschlüsselte Datenpakete austauschen.
  • Jedoch ist eine kryptographische Kommunikationstechnologie zur Anwendung in IC Karten immer noch nicht bekannt. Insbesondere gibt es keine gemeinsamen Schnittstellen, die für kryptographische Algorithmen in IC Karten benutzt werden. Folglich ist es stets notwendig, einen anrufenden Anschluss eines kryptographischen Algorithmus neu zu konfigurieren, wenn der benutzte kryptographische Algorithmus verändert wird.
  • EP 0 932 128 A bezieht sich auf ein elektronisches Kartensystem, das mit dem weiter unten beschriebenen elektronischen Kartenausgabesystem vergleichbar ist.
  • Es ist eine Aufgabe der vorliegenden Erfindung, eine kryptograpische Kommunikationstechnologie zwischen IC Karten bereitzustellen, die in der Lage ist, einen benutzten kryptographischen Algorithmus zu ändern, ohne ein vorbestimmtes Kommunikationsprotokoll zu ändern.
  • Nach einem ersten Aspekt der vorliegenden Erfindung wird ein kryptographisches Kommunikationsverfahren zwischen einer ersten IC Karte und einer zweiten IC Karte bereitgestellt, das die folgenden Schritte umfasst: uu Beginn einer Datenkommunikation für eine gegenseitige Authentifizierung zwischen der ersten IC Karte und der zweiten IC Karte, Austauschen von Information über einen oder mehrere verwendbare Verschlüsselungsalgorithmen zwischen der ersten IC Karte und der zweiten IC Karte, um einen gemeinsam benutzbaren Verschlüsselungsalgorithmus zwischen der erste IC Karte und der zweiten IC Karte nach einer vorbestimmten Reihenfolge bzw. Ordnung der Priorität unter den benutzbaren Verschlüsselungsalgorithmen auszuwählen; in der ersten IC Karte verschlüsseln von Nur-Text-Daten, die in einem verschlüsselten Datum zu senden sind, durch Benutzung der ausgewählten, gemeinsam benutzbaren Verschlüsselungsalgorithmen; Editieren bzw. Bearbeiten der verschlüsselten Daten in ein Prä-Übertragungsdatum mit einer vorbestimmten Bitlänge, die von einem vorbestimmten Übertragungsprotokoll benötigt wird durch Auffüllen von Nullen in Null-Bits der Daten und Umwandeln der Prä-Übertragungsdaten in ein Übertragungsdatenpaket zur Datenübertragung; und Übertragen des Übertragungsdatenpakets zu einem Kommunikationsmedium; und in der zweiten IC Karte, Empfangen des Übertragungsdatenpakets aus dem Kommunikationsmedium; in umgekehrter Reihenfolge Umwandeln bzw. Umkehrumwandeln des empfangenen Übertragungsdatenpakets in ein Prä-Übertragungsdatum und Neubearbeiten bzw. -editieren der Prä-Übertragungsdaten in ein verschlüsseltes Datum gleich wie die ursprünglichen, von der ersten IC Karte ge sendeten, verschlüsselten Daten durch Löschen der in die Null-Bits aufgefüllten Nullen; und Entschlüsseln der verschlüsselten Daten in ein Nur-Text-Datum gleich wie das ursprüngliche, von der ersten IC Karte gesendete Nur-Text-Datum unter Benutzung des ausgewählten, gemeinsam benutzbaren Verschlüsselungsalgorithmus.
  • In dem oben genannten kryptographischen Kommunikationsverfahren zwischen der ersten IC Karte und der zweiten IC Karte können die erste und die zweite IC Karte eine Vorrichtung mit einer zu einer IC Karte äquivalenten Funktion umfassen.
  • In dem kryptographischen Kommunikationsverfahren zwischen der ersten IC Karte und der zweiten IC Karte, die oben erwähnt sind, ist es möglich, sowohl der ersten als auch der zweiten IC Karte zu ermöglichen, dass sie Information aufweist, um eine Priorität der Benutzung unter einer Vielzahl von Verschlüsselungsalgorithmen aufzuweisen; und in der gegenseitigen Authentifizierung zum Beginn von Datenkommunikation zwischen der ersten und der zweiten IC Karte, dass sie Information über benutzbare Verschlüsselungsalgorithmen zwischen der ersten und der zweiten IC Karte austauschen, um einen Verschlüsselungsalgorithmus auszuwählen, dem eine höchsten Ordnung der Priorität der Benutzung unter den gemeinsam benutzbaren Verschlüsselungsalgorithmen zwischen der ersten und der zweiten IC Karte verliehen ist.
  • Nach einem zweiten Aspekt der vorliegenden Erfindung wird ein elektronisches Kartenverteilungssystem bereitgestellt, das dazu ausgebildet ist, ein kryptographisches Kommunikationsverfahren zwischen IC Karten anzuwenden, wobei das elektronische Kartenverteilungssystem folgendes umfasst: einen Server mit einer manipulationssicheren Vorrichtung, wobei die Vorrichtung dazu ausgebildet ist, elektronische Karten auszugeben und zu verkaufen, und ein erstes zu einer IC Karte äquivalentes Funktionsmittel aufweist; ein Benutzerendgerät mit einem elektrischen Kommunikationsmittel und mit einer Schnittstelle zum Signalaustausch mit einer IC Karte, wobei die IC Karte mit der Schnittstelle verbunden ist und dazu ausgebildet ist, den Kauf und die Speicherung einer elektronischen Karte auszuführen; und eine Kartensammelmaschine, die ein zu einer IC Karte äquivalentes, zweites Funktionsmittel aufweist und dazu ausgebildet ist, elektronische Karten bei ihrer Benutzung einzusammeln; das Verfahren umfassend die folgenden Schritte: Austauschen von Information über einen oder eine Vielzahl von gemeinsam benutzbaren Verschlüsselungsalgorithmen zu Beginn einer gegenseitigen Authentifizierung zwischen der IC Karte und dem ersten oder dem zweiten zu einer IC Karte äquivalenten Funktionsmittel; Auswählen eines Verschlüsselungsalgorithmus, der zwischen der IC Karte und der zu einer IC Karte äquivalenten ersten oder zweiten Funktionsmittel als ein Verschlüsselungsalgorithmus gemeinsam benutzbar ist und der zur gegenseitigen Authentifizierung und zur Geheimhaltung von Kommunikationsdaten zwischen der IC Karte und der zu einer IC Karte äquivalenten ersten oder zweiten Funktionsmittel gemäß der zu Beginn der gegenseitigen Authentifizierung zwischen der IC Karte und den zu einer IC Karte äquivalenten ersten oder zweiten Funktionsmittel ausgetauschten Information; und in einer aus der IC Karte und dem zu einer IC Karte äquivalenten ersten oder zweiten Funktionsmittel, Verschlüsseln eines Nur-Text-Datums, das unter Benutzung des ausgewählten, gemeinsam benutzbaren Verschlüsselungsalgorithmus in einem verschlüsselten Datum zu versenden ist; Bearbeiten bzw. Editieren der verschlüsselten Daten in ein Prä-Übertragungsdatum mit einer vorbestimmten Bitlänge, die für ein vorbestimmtes Übertragungsprotokoll erforderlich ist, durch Auffüllen von Nullen in Null-Bits der Daten und Umwandeln der Prä-Übertragungsdaten in ein Übertragungsdatenpaket zur Datenübertragung; und Übertragen des Übertragungsdatenpakets zu einem Kommunikationsmedium; und in einer anderen einen der IC Karte und dem zu einer IC Karte äquivalenten ersten oder zweiten Funktionsmittel, Empfangen des Übertragungsdatenpakets aus dem Kommunikationsmedium; in umgekehrter Richtung Umwandeln bzw. Umkehrumwandeln des empfangenen Übertragungsdatenpakets in ein Prä-Übertragungsdatum mit der vorbestimmten Bitlänge und Neubearbeiten bzw. -editieren des Prä-Übertragungsdatums in ein verschlüsseltes Datum gleich wie das ursprüngliche, verschlüsselte Datum, das von einem zur IC Karte und der zu einer IC Karte äquivalenten ersten oder zweiten Funktionsmittel gesendet wurde, durch Löschen von in die Null-Bits aufgefüllten Nullen; und Entschlüsseln der verschlüsselten Daten in ein Nur-Text-Datum gleich wie das ursprüngliche Nur-Text-Datum, das durch die eine aus der IC Karte und die zu einer IC Karte äquivalenten ersten oder zweiten Funktionsmittel gesendet worden ist, unter Benutzung des ausgewählten, gemeinsam benutzbaren Verschlüsselungsalgorithmus.
  • Nach einem dritten Aspekt der vorliegenden Erfindung kann eine IC Karte bereitgestellt werden, die folgendes umfasst: ein Auswahlgerät für einen Verschlüsselungsalgorithmus, dazu ausgebildet, einen gemeinsam benutzbaren Verschlüsselungsalgorithmus auszuwählen als einen Verschlüsselungsalgorithmus zur gegenseitigen Kommunikation mit einer gegenüberliegenden bzw. Gegenstück IC Karte nach einem Austausch von Information über einen oder mehrere benutzbare Verschlüsselungsalgorithmen zwischen der Gegenstück IC Karte zu Beginn einer gegenseitigen Authentifizierung mit der Gegenstück IC Karte nach einer vorbestimmten Reihenfolge der Priorität unter den benutzbaren Verschlüsselungsalgorithmen; ein Verschlüsselungsmittel ausgebildet zum Verschlüsseln eines ersten Nur-Text-Datums, das in einem ersten verschlüsselten Datum unter Benutzung des ausgewählten Verschlüsselungsalgorithmus zu senden ist; ein Editier- bzw. Bearbeitungsmittel, ausgebildet zum Bearbeiten des ersten verschlüsselten Datums in ein erstes Prä-Übertragungsdatum mit einer von einem vorbestimmten Übertragungsprotokoll be nötigten, vorbestimmten Bitlänge durch Auffüllen von Nullen in Null-Bits der Daten; ein Umwandlungsmittel, ausgebildet zum Umwandeln der ersten Prä-Übertragungsdaten in ein erstes Übertragungsdatenpaket zur Datenübertragung und zum Übertragen des ersten Übertragungsdatenpakets an ein Kommunikationsmedium; ein Mittel zum Umwandeln in umgekehrter Richtung bzw. Umkehrumwandlungsmittel ausgebildet zum umgekehrten Umwandeln eines zweiten Übertragungsdatenpakets, das von dem Kommunikationsmedium empfangen worden ist, in ein zweites Prä-Übertragungsdatum mit der vorbestimmten Bitlänge; ein Neubearbeitungsmittel ausgebildet zum Neubearbeiten des zweiten Prä-Übertragungsdatums in ein zweites verschlüsseltes Datum durch Löschen der in den Null-Bits der Daten aufgefüllten Nullen; und ein Entschlüsselungsmittel ausgebildet zum Entschlüsseln der zweiten verschlüsselten Daten in ein zweites Nur-Text-Datum gleich wie das ursprüngliche unter Benutzung des ausgewählten Verschlüsselungsalgorithmus.
  • Für ein besseres Verständnis der Erfindung und um zu zeigen, wie dieselbe verwirklicht werden kann, wird nun beispielhaft verwiesen auf die beigefügten Zeichnungen, für die gilt:
  • 1 ist ein Blockdiagramm, das ein kryptographisches Kommunikationssystem zwischen IC Karten nach einer Ausführungsform der vorliegenden Erfindung zeigt;
  • 2 ist ein Blockdiagramm, das einen Kommunikationsvorgang zeigt, der von der in der oben genannten Ausführungsform erwähnten IC Karte ausgeführt wird;
  • 3 ist ein Blockdiagramm, das einen funktionellen Aufbau einer in der oben genannten Ausführungsform verwendeten IC Karte zeigt;
  • 4 ist ein schematisches Schaubild, das einen inneren Aufbau eines in einer in dem kryptographischen Kommunikationssystem der Ausführungsform verwendeten IC Karte enthaltenen IC Chips zeigt;
  • 5 ist ein schematisches Schaubild, das ein elektronisches Kartenverteilungssystem zeigt;
  • 6 ist ein sequentielles Ablaufdiagramm, das ein kryptographisches Kommunikationsverfahren zwischen IC Karten gemäß der Ausführungsform zeigt;
  • 7 ist ein Ablaufdiagramm, das eine Umwandlungsprozedur und eine Prozedur zum Umkehrtumwandeln der verschlüsselten Daten in dem kryptographischen Kommunikationsverfahren gemäß der Ausführungsform zeigt;
  • 8 ist eine Liste der Verschlüsselungsalgorithmen, die in der IC Karte in dem kryptographischen Kommunikationsverfahren gemäß der Ausführungsform verwendbar sind; und
  • 9 ist eine Liste von Verschlüsselungsalgorithmen und Parametern, die in dem kryptographischen Kommunikationsverfahren der gemäß Ausführungsform verwendbar sind.
  • Das Folgende beschreibt ein kryptographisches Kommunikationsverfahren zwischen einer ersten IC Karte und einer zweiten IC Karte, wobei sowohl die erste IC Karte als auch die zweite IC Karte ein Umschaltmittel für Verschlüsselungsalgorithmen und ein Protokollverarbeitungsmittel aufweist, das Verfahren umfassend die folgenden Schritte: (1) eine gegenseitige Authentifizierung zum Beginn der Datenkommunikation zwischen der ersten IC Karte und der zweiten IC Karte, umfassend das Austauschen von Information über einen verwendbaren Verschlüsselungsalgorithmus zwischen der ersten IC Karte und der zweiten IC Karte, um einen gemeinsam benutzbaren Verschlüsselungsalgorithmus zwischen der ersten IC Karte und der zweiten IC Karte durch deren Umschaltmittel für den Verschlüsselungsalgorithmus auszuwählen; (2) in der ersten IC Karte, Hindurchschicken eines Nur-Text-Datums, das zu dem Umschaltmittel von ihren Verschlüsselungsalgorithmus zu senden ist; (3) in dem Umschaltmittel des Verschlüsselungsalgorithmus der ersten IC Karte, Verschlüsseln des zu sendenden Nur-Text-Datums in ein verschlüsseltes Datum unter Benutzung des gemeinsam benutzba ren Verschlüsselungsalgorithmus, Umwandeln des verschlüsselten Datums in ein Übertragungsdatum mit einem von einem vorbestimmten Protokoll erforderten Format, und Weiterleiten des Übertragungsdatums an ein Protokollverarbeitungsmittel der ersten IC Karte; (4) in dem Protokollverarbeitungsmittel der ersten IC Karte, Umwandeln des Übertragungsdatums in ein Übertragungsdatensignal in Befolgung eines vorbestimmten Protokolls und Übertragen desselben an ein Kommunikationsmedium; (5) in dem Protokollverarbeitungsmittel der zweiten IC Karte, Empfangen des Übertragungsdatensignals aus dem Kommunikationsmedium und in umgekehrter Richtung Umwandeln bzw. Umkehrumwandeln des Übertragungsdatensignals in ein Übertragungsdatum gleich wie das ursprüngliche Übertragungsdatum in der ersten IC Karte und Weiterleiten an das Umschaltmittel des Verschlüsselungsalgorithmus der zweiten IC Karte; und (6) in dem Umschaltmittel des Verschlüsselungsalgorithmus der zweiten IC Karte, Umkehrumwandeln des Übertragungsdatums in ein verschlüsseltes Datum gleich wie das von der ersten IC Karte gesendete, ursprüngliche verschlüsselte Datum, und Entschlüsseln des verschlüsselten Datums in ein zu sendendes Nur-Text-Datum gleich wie das ursprüngliche Nur-Text-Datum unter Benutzung des gemeinsam benutzbaren Verschlüssungsalgorithmus.
  • In dem kryptographischen Kommunikationsverfahren zwischen der oben genannten ersten IC Karte und der zweiten IC Karte können die erste und die zweite IC Karte eine Vorrichtung umfassen, die eine zu einer IC Karte äquivalente Funktion aufweist.
  • In dem kryptographischen Kommunikationsverfahren zwischen der oben genannten ersten IC Karte und der zweiten IC Karte ist es möglich, sowohl der ersten als auch der zweiten IC Karte zu ermöglichen, dass sie Information über eine Reihenfolge der Priorität der Benutzung unter einer Vielzahl der Verschlüsselungsalgorithmen aufweisen; und in einer gegenseitigen Authentifizierung zum Beginn der Datenkommunikation zwischen der ersten und der zweiten IC Karte Information über benutzbare Verschlüsselungsalgorithmen zwischen der ersten und der zweiten IC Karte auszutauschen, um einen Verschlüsselungsalgorithmus auszuwählen, dem eine höchste Ordnung in der Priorität der Benutzung unter den gemeinsam benutzbaren Verschlüsselungsalgorithmen zwischen der ersten und der zweiten IC Karte verliehen ist.
  • Das Folgende beschreibt ebenfalls eine IC Karte, die folgendes umfasst: eine Auswahlvorrichtung für einen Verschlüsselungsalgorithmus zum Auswählen eines gemeinsam benutzbaren Verschlüsselungsalgorithmus als ein Verschlüsselungsalgorithmus für gegenseitige Kommunikation mit einer Gegenstück IC Karte, nach einem Austausch von Information über einen benutzbaren Verschlüsselungsalgorithmus zwischen der Gegenstück IC Karte zum Beginn einer gegenseitigen Authentifizierung mit der Gegenstück IC Karte; ein Verschlüsselungsmittel zum Verschlüsseln eines zu sendenden Nur-Text-Datums in ein erstes verschlüsseltes Datum unter Benutzung des ausgewählten Verschlüsselungsalgorithmus; ein Entschlüsselungsmittel zum Entschlüsseln eines von einem Kommunikationsmedium empfangenen, zweiten Verschlüsselungsdatums unter Benutzung des ausgewählten Verschlüsselungsalgorithmus; ein Umwandlungsmittel zum Umwandeln des ersten Verschlüsselungsdatums unter Benutzung des Verschlüsselungsmittels in ein erstes Übertragungsdatum, das ein vorbestimmtes Protokoll befolgt, und zum Übertragen des ersten Übertragungsdatums an das Kommunikationsmedium; und ein Mittel zum Umwandeln in umgekehrter Richtung bzw. ein Umkehrtumwandlungsmittel zum Umkehrtumwandeln eines aus dem Kommunikationsmedium empfangenen, zweiten Übertragungsdatums in das zweite verschlüsselte Datum, und zum Weiterleiten des zweiten verschlüsselten Datums zu dem Entschlüsselungsmittel.
  • In der oben genannten IC Karte ist es möglich, die Auswahlvorrichtung des Verschlüsselungsalgorithmus zu ermöglichen, Information über die Reihenfolge der Benutzung unter einer Vielzahl von darin gespeicherten Verschlüsselungsalgorithmen zu speichern, und zum Beginn der gegenseitigen Authentifizierung mit der Gegenstück IC Karte, Information auszutauschen über Verschlüsselungsalgorithmen, die mit der Gegenstück IC Karte gemeinsam benutzbar sind und einen Verschlüsselungsalgorithmus auszuwählen, dem eine höchste Ordnung der Priorität der Benutzung unter den gemeinsam benutzbaren Verschlüsselungsalgorithmen zwischen dieser IC Karte und der Gegenstück IC Karte verliehen ist.
  • In der oben genannten IC Karte können diese IC Karte und die Gegenstück IC Karte eine Vorrichtung mit einer zu einer IC Karte äquivalenten Funktion umfassen.
  • Unter Benutzung des kryptographischen Kommunikationsverfahrens zwischen der oben genannten ersten IC Karte und der zweiten IC Karte wird ein verschlüsseltes Datum in der ersten IC Karte oder dergleichen (im Folgenden als die erste IC Karte bezeichnet) zu der zweiten IC Karte oder dergleichen (auch als eine zweite IC Karte bezeichnet) durch das Kommunikationsmedium übertragen, und in der zweiten IC Karte wird das verschlüsselte Datum aus der ersten IC Karte in das ursprüngliche Nur-Text-Datum entschlüsselt. Und bei der gegenseitigen Authentifizierung zum Beginn einer Datenkommunikation zwischen der ersten und der zweiten IC Karte tauschen die Umschaltmittel des Verschlüsselungalgorithmus in der ersten und zweiten IC Karte Information über verwendbare Verschlüsselungsalgorithmen aus und wählen einen in ihrer gegenseitigen Kommunikation gemeinsam benutzbaren Verschlüsselungsalgorithmus aus. Dann leitet die erste IC Karte ein zu sendendes Nur-Text-Datum aus einem Speicher darin weiter an das Umschaltmittel des Verschlüsselungsal gorithmus, und das Umschaltmittel des Verschlüsselungsalgorithmus der ersten IC Karte verschlüsselt das Nur-Text-Datum in ein verschlüsseltes Datum unter Benutzung des ausgewählten, gemeinsam benutzbaren Verschlüsselungsalgorithmus, wandelt das verschlüsselte Datum um in ein Übertragungsdatum mit einem von dem vorbestimmten Protokoll erforderten Format und leitet das Übertragungsdatum an das Protokollverarbeitungsmittel der ersten IC Karte weiter. Das Protokollverarbeitungsmittel der ersten IC Karte wandelt das Übertragungsdatum um in ein Übertragungsdatensignal, das ein vorbestimmtes Protokoll befolgt, und überträgt es über das Kommunikationsmedium zu der zweiten IC Karte.
  • Wenn die zweite IC Karte das Übertragungsdatum aus der ersten IC Karte empfängt, wandelt das Protokollverarbeitungsmittel der zweiten IC Karte das Übertragungsdatumssignal umgekehrt um in das ursprüngliche Übertragungsdatum der ersten IC Karte und leitet es weiter an das Umschaltmittel des Verschlüsselungsalgorithmus der zweiten IC Karte. Das Umschaltmittel des Verschlüsselungsalgorithmus der zweiten IC Karte wandelt das Übertragungsdatum umgekehrt um in das ursprüngliche verschlüsselte Datum und entschlüsselt das verschlüsselte Datum in das ursprüngliche Nur-Text-Datum gleich wie das ursprüngliche Nur-Text-Datum der ersten IC Karte unter Benutzung des ausgewählten, gemeinsam benutzbaren Verschlüsselungsalgorithmus.
  • Nach dieser kryptographischen Kommunikationstechnologie, indem in einer jeweiligen IC Karte nur das Umschaltmittel des Verschlüsselungsalgorithmus installiert wird, das entsprechende Umwandlungsregeln zwischen mehreren Verschlüsselungsalgorithmen, und ein vorbestimmtes einziges gemeinsames Kommunikationsprotokoll aufweist, ermöglichen die IC Karten, dass eine kryptographische Kommunikation zwischen Benutzerendgeräten auftritt, mit denen die IC Karten auf einer Basis des vorbestimmten gemeinsamen Kommunikations protokolls verbunden sind ohne jedwede Veränderung der darin bereitgestellten Kommunikationsfunktion.
  • Ferner wird nach der hierin beschriebenen kryptographischen Kommunikationstechnologie eine sehr effektive und schnelle Kommunikation zwischen den IC Karten möglich durch Einstellen einer Reihenfolge der Priorität unter den mehreren in einer jeweiligen IC Karte gespeicherten Verschlüsselungsalgorithmen und Auswählen des Verschlüsselungsalgorithmus mit der höchsten Ordnung der Priorität unter den mehreren, zwischen den in IC Karten gemeinsam benutzbaren Verschlüsselungsalgorithmen gemäß der in dem Kommunikationsmedium verfügbaren Kommunikationsgeschwindigkeit oder gemäß dem zwischen den IC Karten zu übertragenden Inhalt.
  • Unter Benutzung des kryptographischen Kommunikationsverfahrens zwischen IC Karten in einem elektronischen Kartenverteilungssystem, wo ein Server und ein Benutzerendgerät mit dem IC Karten verbunden sind, eine gegenseitige Datenkommunikation beginnen, oder wenn eine IC Karte und eine Kartensammelmaschine gegenseitige Datenkommunikation beginnen, können sie beide Verschlüsselungsalgorithmen dynamisch verändern, die sie zur gegenseitigen Authentifizierung und zum Geheimhalten von zu übertragenden Inhalten benutzen, in Übereinstimmung mit Information über gemeinsam benutzbare Verschlüsselungsalgorithmen, die zum Beginn der gegenseitigen Authentifizierung zwischen diesen ausgetauscht worden ist. Dieser Vorgang zu Beginn der gegenseitigen Authentifizierung kann zu einer raschen und sicheren kryptographischen Kommunikation zwischen diesen führen.
  • Gemäß der oben genannten IC Karte, in dem eine Vielzahl dieser IC Karten jeweils an ein erstes und zweites Benutzerendgerät angeschlossen werden, tauschen Auswahlvorrichtungen der Verschlüsselungsalgorithmen der beiden, mit den entsprechenden Benutzerendgeräten verbundenen IC Karten zu Beginn der gegenseitigen Authentifizierung Information aus über benutzbare Verschlüsselungsalgorithmen, und wählen einen gemeinsam benutzbaren Verschlüsselungsalgorithmus als einen Verschlüsselungsalgorithmus für die gegenseitige Kommunikation aus. In der mit dem ersten Benutzerendgerät verbundenen ersten IC Karte verschlüsselt das Verschlüsselungsmittel als nächstes ein zu sendendes Nur-Text-Datum in ein verschlüsseltes Datum unter Benutzung des ausgewählten Verschlüsselungsalgorithmus und das Umwandlungsmittel wandelt das verschlüsselte Datum in ein Übertragungsdatum um, das ein in dem ersten Benutzerendgerät eingesetztes, vorbestimmtes Protokoll befolgt. Das erste Benutzerendgerät überträgt das Übertragungsdatum aus der ersten IC Karte zu dem Kommunikationsmedium.
  • Das zweite Benutzerendgerät, mit dem die zweite IC Karte verbunden ist, empfängt das übertragene Übertragungsdatum aus dem Kommunikationsmedium und leitet das Übertragungsdatum weiter zu dem Umkehrumwandlungsmittel der zweiten IC Karte. Das Umkehrumwandlungsmittel wandelt das Übertragungsdatum umgekehrt um in das ursprünglich verschlüsselte Datum und leitet es weiter zu dem Entschlüsselungsmittel in der zweiten IC Karte. Das Entschlüsselungsmittel entschlüsselt das ursprüngliche verschlüsselte Datum in das ursprüngliche Nur-Text-Datum gleich wie dasjenige der ersten IC Karte unter Benutzung des ausgewählten Verschlüsselungsalgorithmus.
  • Nach diesem durch die IC Karten realisierten kryptographischen Kommunikationsverfahren, indem in einer jeweiligen IC Karte nur das Umschaltmittel des Verschlüsselungsalgorithmus installiert sind, wobei das Umschaltmittel entsprechende Umwandlungsregeln zwischen mehreren Verschlüsselungsalgorithmen und ein vorbestimmtes gemeinsames Kommunikationsprotokoll aufweist, ermöglichen die IC Karten eine kryptographische Kommunikation zwischen Benutzerendgeräten, mit denen die IC Karten verbunden sind, auf einer Basis des vorbestimmten, gemeinsamen Kommunikationsprotokolls ohne jegliche Veränderung der darin bereitgestellten Kommunikationsfunktion.
  • Ein kryptographisches Kommunikationssystem zwischen IC Karten nach einer Ausführungsform der vorliegenden Erfindung wird in den 13 gezeigt. Das kryptographische Kommunikationssystem zwischen IC Karten ist zur kryptographischen Authentifizierung und kryptographischen Datenübertragung in einem elektronischen Kartenverteilungssystem einsetzbar, wie in 5 gezeigt, wobei das elektronische Kartenverteilungssystem folgendes umfasst: einen elektronischen Kartenserver 101, einen Karten ausgebenden Server 102, einen Authentifizierungsserver 103, ein oder mehrere Benutzerendgeräte 11 und 11, und eine Kartensammelmaschine 104. Diese Komponenten sind in der Lage, sich mit einem Informationsnetzwerk 105 zur gegenseitigen Kommunikationen zu verbinden. Das Informationsnetzwerk 105 umfasst das Internet, ein Mobilfunknetzwerk und andere verdrahtete oder drahtlose Netzwerke.
  • In dem in 5 gezeigten elektronischen Kartenverteilungssystem weist der elektronische Kartenserver 101 eine manipulationsgeschützte Vorrichtung 110 auf, die eine zu einer IC Karte äquivalente Funktion aufweist und elektronische Karten verkauft. Der Karten ausgebende Server 102 gibt elektronische Karten an angewiesene Kunden aus in Antwort auf Anfragen aus dem elektronischen Kartenserver 101. Der Authentifizierungsserver 103 authentifiziert einen öffentlichen Schlüssel und eine elektronische Signatur. Im Folgenden wird eine Gruppe dieser Server 101, 102 und 103 zur Vereinfachung der Erklärung ein elektronischer Kartenverteilungsserver 100 genannt.
  • Ein jeweiliges der Benutzerendgeräte 11 und 11 weist eine elektronische Kommunikationsvorrichtung und eine Schnittstelle auf, wie etwa einen Verbindungsanschluss und einen Schlitz für IC Karten zum Signalaustausch mit einer IC Karte 1 oder 1', die damit verbunden werden. Ein jeweiliges der Benutzerendgeräte 11 und 11' kann einen Vorgang des Kaufens und Speicherns von elektrischen Karten in Zusammenarbeit mit der IC Karte 1 oder 1' ausführen, wobei diese IC Karten mit einem jeweiligen der Benutzerendgeräte verbunden sind. Die Kartensammelmaschine 104 weist eine zu einer IC Karte äquivalente Funktion auf und sammelt elektronische Karten von IC Karten durch kryptographische Kommunikation mit den IC Karten, wenn die elektronischen Karten eingesetzt werden.
  • Mit Verweis auf die 13, ist ein IC Chip 2 in einer jeweiligen der IC Karten 1 und IC Karte 1' eingebaut. Eine Schnittstelle 3 vom Typ mit Kontakt oder vom kontaktlosen Typ ist auf einer jeweiliger der IC Karten 1 und 1' bereitgestellt. Wie in 4 genau gezeigt, umfasst der IC Chip 2 ein ROM 21 zum Speichern eines OS [Betriebssystem] Programms und andere feste Programme und feste Daten, einen RAM 22 als Arbeitsspeicher, ein EEPROM 23 zum Speichern eines Anwendungsprogramms, und eine CPU 24 zum Verarbeiten von Operationen.
  • Wenn ein Benutzer eine elektronische Karte kaufen möchte, sollte der Benutzer zuerst die IC Karte 1 in den Kartenschlitz des Benutzerendgeräts 11 einführen, um die Schnittstelle 3 mit einer entsprechenden, in dem Benutzerendgerät 11 bereitgestellten, entsprechenden Schnittstelle zur gegenseitigen Kommunikation zwischen diesen zu verbinden. Als nächstes sollte der Benutzer das Benutzerendgerät mit dem Informationsnetzwerk 105 verbinden, um auf den elektronischen Kartenverteilungsserver 100 zuzugreifen, und zum Kaufen die erforderlichen Vorgänge aus dem Benutzerendgerät 11 ausführen. Durch diesen Vorgang aus dem Benutzerendgerät 11 wird eine gekaufte elektronische Karte aus dem elektronischen Kartenverteilungsserver 100 in den RAM des IC Chips 2 der IC Karte 1 übertragen und darin gespeichert. Zusammen mit dem Datum bzw. den Daten der elektronischen Karte wird ein Datum eines gemeinsamen Schlüssels oder eine geheime Information übertragen. Dieser gemeinsame Schlüssel oder die geheime Information wird ebenfalls in dem RAM gespeichert. Der gemeinsame Schlüssel oder die gemeinsame Information wird zur gegenseitigen Authentifizierung zwischen der IC Karte 1 und der Kartensammelmaschine 104 bereitgestellt, basiert auf einem Kryptosystem mit symmetrischem Schlüssel.
  • Inhalte der in der IC Karte 1 gespeicherten Information für kryptographische Schlüsseldaten 4 sind: (1) Information eines privaten Schlüssels eines Benutzers und eines öffentlichen Schlüssels des elektronischen Kartenverteilungsservers 100, die für die gegenseitige Authentifizierung auf einem Kryptosystem mit öffentlichem Schlüssel erforderlich sind, und (2-1) Information eines privaten Schlüssels des Benutzers und eines öffentlichen Schlüssels der Kartensammelmaschine in einem Fall, wo ein Kryptosystem mit öffentlichem Schlüssel in der Kommunikation zwischen der IC Karte 1 und der Kartensammelmaschine 104 benutzt wird, oder (2-2) Information eines gemeinsamen Schlüssels oder eines gemeinsam benutzten Geheimnisses, das zum Erzeugen eines geheimen Schlüssels erforderlich ist in einem Fall, wo ein Kryptosystem mit symmetrischem Schlüssel in der Kommunikation zwischen der IC Karte 1 und der Kartensammelmaschine 104 benutzt wird.
  • Eine Umschalteinheit des in den IC Chip als eine Anwendungssoftware eingebauten Verschlüsselungsalgorithmus 5 umfasst einen oder mehrere Verschlüsselungsalgorithmen A, B und C und eine Schnittstelle für ein jeweiliges Krypto system 6. Diese Schnittstelle für ein jeweiliges Kryptosystem 6 weist eine Verarbeitungsfunktion auf zum Umwandeln von in dem IC Chip durch einen der darin gespeicherten Verschlüsselungsalgorithmen verschlüsselten verschlüsselten Daten in Daten eines vorbestimmten Kommunikationsprotokolls, und zum Umkehrtumwandeln eines empfangenen Datums des vorbestimmten Kommunikationsprotokolls in ein ursprünglich verschlüsseltes Datum, das einem der in dem IC Chip 2 gespeicherten Verschlüsselungsalgorithmen angepasst ist. Diese Funktion der Schnittstelle 6 wird später ausführlich erläutert.
  • Es sei angemerkt, dass ein jeweiliger Verschlüsselungsalgorithmus, der zwischen der IC Karte 1 und dem elektronischen Kartenverteilungsserver 100 beim Kaufen einer elektronischen Karte durch die IC Karte 1 benutzt wird, der Verschlüsselungsalgorithmus, der zwischen der IC Karte 1 und einer anderen IC Karte 1 über Benutzerschnittstellen 11 und 11' in Kommunikation miteinander benutzt wird, um eine elektronische Karte zu übertragen, und der Verschlüsselungsalgorithmus, der zwischen der IC Karte 1 und der Kartensammelmaschine 104 beim Überprüfen der elektronischen Karte benutzt wird, je nach den Typen der Server 100, Typen der IC Karten 1 und 1', und Typen der Kartensammelmaschine 104 voneinander abweichen können.
  • Mögliche Verschlüsselungsalgorithmen sind beispielsweise etwa "Camellia" und "AES" für das Kryptosystem mit symmetrischem Schlüssel und "Triele DES" für das Kryptosystem mit öffentlichem Schlüssel und anderen, wie in 8 gezeigt. Es ist bevorzugt, eine Reihenfolge der Priorität unter den Verschlüsselungsalgorithmen zur gegenseitigen Kommunikation nach den Typen der IC Karten und Typen der Kartensammelmaschinen anzugeben. Die Reihenfolge der Priorität wird danach bestimmt, ob Geschwindigkeit oder Sicherheit priorisiert wird, und auch unter Berücksichtigung der Leistungs fähigkeit der Maschinen. Zum Beginn der gegenseitigen Authentifizierung zwischen IC Karten oder zwischen einer IC Karte und einer manipulationsgeschützten Vorrichtung mit einer zu einer IC Karte äquivalenten Funktion wird Information über die Typen der darin gespeicherten Verschlüsselungsalgorithmen und über die Reihenfolge der Priorität unter den Verschlüsselungsalgorithmen ausgetauscht, wie in 8 gezeigt. Ein Verschlüsselungsalgorithmus mit der höchsten Priorität unter den gegenseitig benutzbaren Verschlüsselungsalgorithmen wird für ihre gegenseitige Authentifizierung und Kommunikation ausgewählt. Wie in 8 gezeigt sind die Listendaten in dem ROM oder dem EEPROM des IC Chips 2 in einer IC Karte gespeichert.
  • Mit Verweis auf 3 sind in der Umschalteinheit des Verschlüsselungsalgorithmus 5 der IC Karte 1 eine Schnittstelle zwischen einem ein Kommunikationsprotokoll verarbeitenden Block 8 und einem Umschaltblock des Verschlüsselungsalgorithmus 9 als eine gemeinsame Schnittstelle enthalten, und vier Parameter eines kryptographischen Typs, verschlüsselte Daten/reine Daten, kryptographischer Schlüssel und Verschlüsselung/Entschlüsselung werden darin eingesetzt. Der Umschaltblock des Verschlüsselungsalgorithmus 9 wandelt Daten so um, dass sie einen Parameter für einen Verschlüsselungsalgorithmus befolgen, nämlich den Parameter, der auf der Grundlage einer Parameterumwandlungstabelle wie in 9 gezeigt ausgewählt ist, und leitet den Parameter zu einem angewiesenen Verschlüsselungsalgorithmus weiter.
  • Im Folgenden wird ein von dem kryptographischen Kommunikationssystem zwischen IC Karten dieser Ausführungsform ausgeführtes, kryptographisches Kommunikationsverfahren erläutert. Mit Verweis auf 3 hält die IC Karte 1 die Verschlüsselungsschlüssel A und B. Diese Verschlüsselungsschlüssel A und B dienen entsprechenden Verschlüsselungsalgorithmen A und B zum Verschlüsseln und Entschlüsseln unter Benutzung dieser Schlüssel. Der Umschaltblock des Verschlüsselungsalgorithmus 9 wandelt die von dem ein Kommunikationsprotokoll verarbeitenden Block 8 empfangenen Daten eines vorbestimmten Protokolls um in ein verschlüsseltes Datum. Dieses verschlüsselte Datum kann von der IC Karte 1 über den Verschlüsselungsalgorithmus A oder B entschlüsselt werden. Der Umschaltblock des Verschlüsselungsalgorithmus 9 wandelt auch verschlüsselte Daten, die durch einen der in der IC Karte 1 gehaltenen Verschlüsselungsalgorithmen A und B verschlüsselt worden sind, um in Übertragungsdaten, die das vorbestimmte Kommunikationsprotokoll befolgen und leitet sie zu dem ein Kommunikationsprotokoll verarbeitenden Block 8 weiter. In einem Fall, wo drahtlose Kommunikation mit einem Benutzerendgerät 11 über eine Schnittstelle vom kontaktlosen Typ überträgt, empfängt der das Kommunikationsprotokoll verarbeitende Block 8 drahtlos Signale, die ein vorbestimmtes drahtloses Kommunikationsprotokoll befolgen. In einem Fall, wo drahtgestützte Kommunikation mit dem Benutzerendgerät über eine Schnittstelle vom Typ mit Kontakt ausgeführt wird, überträgt und empfängt der das Kommunikationsprotokoll verarbeitende Block 8 Kommunikationssignale, die ein vorbestimmtes, drahtgestütztes Kommunikationsprotokoll befolgen.
  • Im Folgenden wird ein durch die Umschalteinheit des Verschlüsselungsalgorithmus 5 ausgeführter, kryptographischer Kommunikationsvorgang erläutert. Wie in 1 gezeigt ist, wird angenommen, dass die Benutzerschnittstelle 11, mit der die IC Karte 11 verbunden ist, mit einem Gegenstück Benutzerendgerät 11', mit dem die IC Karte 1' verbunden ist, kommuniziert, um eine elektronische Karte drahtlos zu übertragen.
  • Im Schritt S1 des in 6 gezeigten Ablaufdiagramms tauschen die IC Karten 1 und 1' zum Beginn der gegenseitigen Kommunikation Information aus über gemeinsam benutzbare Verschlüsselungsalgorithmen, um einen Verschlüsselungsalgorithmus auszuwählen, der bei der gegenseitigen Authentifizierung zu benutzen ist, und einen Verschlüsselungsalgorithmus, der zum Geheimhalten von Übertragungsdaten dazwischen zu benutzen ist. Der Verschlüsselungsalgorithmus bzw. die Verschlüsselungsalgorithmen wird/werden durch Verweisen auf die Liste der benutzbaren Verschlüsselungsalgorithmen und die Reihenfolge der Priorität bestimmt, wie in 8 gezeigt. Hier wird angenommen, dass der Triele DES Algorithmus sowohl für die gegenseitige Authentifizierung als auch für die Geheimhaltung von Übertragungsdaten ausgewählt wird.
  • In den Schritten S2 bis S5, wenn die IC Karte 1 den zu benutzenden Verschlüsselungsalgorithmus bestimmt hat, liest die Schnittstelle für ein jeweiliges Kryptosystem 6 in der Umschalteinheit des Verschlüsselungsalgorithmus 5 die Parameter für die Datenumwandlung zwischen dem ausgewählten Verschlüsselungsalgorithmus und dem vorbestimmten Kommunikationsprotokoll aus und wandelt die Verschlüsselungsdaten unter Benutzung der Parameter um.
  • In einem Fall, wo der ausgewählte Verschlüsselungsalgorithmus Triele DES ist, werden im Schritt S21 des Ablaufdiagramms in 7 die Parameter wie folgt bestimmt: 64 Bits der Blockgröße, 128 Bits der Schlüssellänge und ZZZ als Schlüsseladresse, wie in der Tabelle in 9 gezeigt. Zusätzlich wird eine Blocklänge des Übertragungspakets zu 128 Bit bestimmt.
  • Im Schritt S22 des Ablaufdiagramms in 7 arbeitet die Schnittstelle für ein jeweiliges Kryptosystem 6 so, dass in das 65-te Bit bis zum 128-ten Bit der verschlüsselten Daten von 65 Bit pro Einheit Nullen aufgefüllt werden, um Daten mit 128 Bits pro Einheit herzustellen, wobei die Datenlänge von 128 Bits die Blocklänge des auf dem Kommunikationsmedi um zu übertragenden Datenpakets ist. Für die Information des kryptographischen Schlüssels oder die zu einer Gegenstück IC Karte zu sendende, geheime Information arbeitet die Schnittstelle eines jeweiligen Kryptosystems 6 auch ferner so, dass in das 113-te Bit bis zum 128-ten Bit der verschlüsselten Daten von 112 Bit pro Einheit Nullen aufgefüllt werden, um Daten von 128 Bit pro Einheit herzustellen. Die Schnittstelle für ein jeweiliges Kryptosystem 6 leitet diese Daten von 128 Bits pro Einheit weiter zu dem das Kommunikationsprotokoll verarbeitenden Block 8. Die Schnittstelle für ein jeweiliges Kryptosystem 6 fügt Informationen über den zur Umwandlung benutzten Verschlüsselungsalgorithmus den umgewandelten Daten hinzu.
  • Beim Empfangen der umgewandelten Daten aus dem Umschaltteil für den Verschlüsselungsalgorithmus 9 leitet der das Kommunikationsprotokoll verarbeitende Block 8 die Daten weiter an die Benutzerschnittstelle 11. Die Benutzerschnittstelle 11 wandelt die Daten in Übertragungsdatensignale um und überträgt diese zu dem Gegenstück Benutzerendgerät 11' (Schritt S6 des Ablaufdiagramms in 6 und Schritt S23 des Ablaufdiagramms in 7).
  • Im Schritt S7 des Ablaufdiagramms in 6 werden die Übertragungsdatensignale von dem Gegenstück Benutzerendgerät 11' empfangen, und die Signale werden an den das Kommunikationsprotokoll verarbeitenden Block 8 weitergeleitet. Der das Kommunikationsprotokoll verarbeitende Block 8 wandelt die empfangenen Datensignale umgekehrt um in ursprüngliche Daten des vorbestimmten Kommunikationsprotokolls und leitet sie an den Umschaltblock für den Verschlüsselungsalgorithmus 9 weiter.
  • In der Gegenstück IC Karte 1' liest dessen Umschaltblock für den Verschlüsselungsalgorithmus 9 Parameter des Verschlüsselungsalgorithmus aus in der gleichen Weise wie in Schritt S4 dargelegt, und wandelt die empfangenen Paketdaten von 128 Bits pro Einheit umgekehrt um in die ursprünglichen verschlüsselten Daten (Schritte S8 und S9 des Ablaufdiagramms in 6, und Schritte S24 und S25 des Ablaufdiagramms in 7). Des Weiteren entschlüsselt in der Gegenstück IC Karte 1 der ausgewählte Verschlüsselungsalgorithmus das ursprüngliche verschlüsselte Datum in ein ursprüngliches Nur-Text-Datum, das seinen Ursprung in der IC Karte 1 hatte (Schritte S10 und S11 des Ablaufdiagramms in 6).
  • Die gleichen Verfahren und Verschlüsselungsvorgänge, die Datenumwandlung nach dem vorbestimmten Kommunikationsprotokoll, die Übertragung/der Empfang der Daten nach dem vorbestimmten Kommunikationsprotokoll, die Umkehrtumwandlung der empfangenen Daten in ursprüngliche verschlüsselte Daten und die Entschlüsselung der Verschlüsselungsdaten in den ursprünglichen Nur-Text können genauso von der Gegenstück IC Karte 1' übernommen werden, wenn sie verschlüsselte Daten an die IC Karte 1 überträgt.
  • Nach dieser kryptographischen Kommunikationstechnologie der vorliegenden Erfindung, indem auf einer jeweiligen IC Karte nur ein Umschaltmittel für den Verschlüsselungsalgorithmus installiert wird, welcher Algorithmus entsprechende Umwandlungsregeln zwischen mehreren Verschlüsselungsalgorithmen und ein vorbestimmtes, einziges gemeinsames Kommunikationsprotokoll aufweist, kann die IC Karte kryptographische Kommunikation zwischen Benutzergeräten, mit denen die IC Karten verbunden sind, ermöglichen auf der Basis eines vorbestimmten, einzigen, gemeinsamen Kommunikationsprotokolls, ohne jegliche Veränderungen in den darin bereitgestellten Kommunikationsfunktionen.
  • Nach dem kryptographischen Kommunikationsverfahren zwischen IC Karten in einem elektronischen Kartenverteilungssystem, wenn ein Server und ein Benutzerendgerät, mit denen jeweils eine IC Karte verbunden ist, gegenseitige Datenkommunikation beginnen, oder wenn eine IC Karte und eine Kartensammelmaschine gegenseitige Datenkommunikation beginnen, dann können sie ferner beide dynamisch Verschlüsselungsalgorithmen ändern, die für die gegenseitige Authentifizierung und zum Geheimhalten von zu übertragenden Inhalten benutzt werden, und zwar in Übereinstimmung mit Information über gemeinsam benutzbare Verschlüsselungsalgorithmen, die zum Beginn der gegenseitigen Authentifizierung zwischen diesen benutzt werden, und dieser Vorgang zu Beginn der gegenseitigen Authentifizierung kann zu einer raschen und sicheren kryptographischen Kommunikation zwischen diesen führen.
  • Nach der oben genannten IC Karte der vorliegenden Erfindung, durch einfaches Installieren eines Umschaltmittels für einen Verschlüsselungsalgorithmus in einer jeweiligen IC Karte, wobei die Mittel entsprechende Umwandlungsregeln zwischen mehreren Verschlüsselungsalgorithmen und ein vorbestimmtes, einziges, gemeinsames Kommunikationsprotokoll aufweisen, ermöglicht die IC Karte ferner, dass kryptographische Kommunikation erfolgt zwischen Benutzerendgeräten, mit denen jeweils die IC Karte verbunden ist, auf der Grundlage des vorbestimmten, einzigen Kommunikationsprotokolls, ohne jegliche Veränderung der dazwischen bereitgestellten Kommunikationsfunktion.

Claims (3)

  1. Ein kryptographisches Kommunikationsverfahren zwischen einer ersten IC Karte (1) und einer zweiten IC Karte (1'), umfassend die folgenden Schritte: zum Beginn einer Datenkommunikation für eine gegenseitige Authentifizierung zwischen der ersten IC Karte und der zweiten IC Karte, Austauschen von Information über einen oder mehrere verwendbare Verschlüsselungsalgorithmen (A, B, C) zwischen der ersten IC Karte und der zweiten IC Karte, um einen allgemein verwendbaren Verschlüsselungsalgorithmus zwischen der ersten IC Karte und der zweiten IC Karte gemäß einer vorbestimmten Prioritätsreihenfolge unter den verwendbaren Verschlüsselungsalgorithmen auszuwählen; in der ersten IC Karte (1), Verschlüsseln eines Klartextdatums, das in einem verschlüsselten Datum zu senden ist, durch Verwenden des ausgewählten gemeinsam verwendbaren Verschlüsselungsalgorithmus; Bearbeiten der verschlüsselten Daten in ein Vor- bzw. Prä-Übertragungsdatum (Englisch: Pre-Transmission Data) mit einer vorbestimmten Bitlänge, die von einem vorbestimmten Übertragungsprotokoll verlangt wird, durch Einfüllen von Nullen in Null-Bits der Daten und Umwandeln des Prä-Übertragungsdatums in ein Übertra- gungsdatenpaket zur Datenübertragung; und Übertragen des Übertragungsdatenpakets an ein Kommunikationsmedium (105); und in der zweiten IC Karte (1'), Empfangen des Übertragungsdatenpakets von dem Kommunikationsmedium (105); Rückwärtsumwandeln des empfangenen Übertragungsdatenpakets in ein Prä-Übertragungsdatum und erneutes Bearbeiten des Prä-Übertragungsdatums in ein verschlüsseltes Datum gleiche wie das von der ersten IC Karte gesendete ursprüngliche verschlüsselte Datum durch Löschen von in Null-Bits eingefüllten Nullen; und Entschlüsseln der verschlüsselten Daten in ein Klartextdatum gleich wie das von der ersten IC Karte gesendete ursprüngliche Klartextdatum durch Benutzung des ausgewählten, gemeinsam verwendbaren Verschlüsselungsalgorithmus.
  2. Ein elektronisches Kartenausgabesystem, ausgebildet zum Anwenden eines kryptographischen Kommunikationsverfahrens zwischen IC Karten (1, 1'), wobei das elektronische Kartenausgabesystem umfasst: einen Server (100) mit einem verfälschungs- bzw. manipulationssicheren Gerät (110), wobei das Gerät dazu ausgebildet ist, elektronische Karten auszugeben und zu verkaufen, und ein erstes Funktionsmittel äquivalent zu einer IC Karte (1, 1') aufweist; ein Benutzerendgerät (11, 11') mit einem elektrischen Kommunikationsmittel und mit einer Schnittstelle zum Signalaustausch mit einer IC Karte (1, 1'), wobei die IC Karte mit der Schnittstelle verbunden ist und dazu ausgebildet ist, den Kauf und die Speicherung einer elektronischen Karte auszuführen; und eine Karteneinzugsmaschine (104), die ein zweites Funktionsmittel äquivalent zu einer IC Karte (1, 1') aufweist, und die dazu ausgebildet ist, elektronische Karten bei ihrer Benutzung einzuziehen; das Verfahren umfassend die folgenden Schritte: Austauschen von Information über einen oder mehrere allgemein verwendbare Verschlüsselungsalgorithmen (A, B, C) zum Beginn einer gegenseitigen Authentifizierung zwischen der IC Karte (1, 1') und dem zu einer IC Karte äquivalenten, ersten oder zweiten Funktionsmittel; Auswählen eines Verschlüsselungsalgorithmus, der gemeinsam zwischen der IC Karte (1, 1') und dem zu einer IC Karte äquivalenten, ersten oder zweiten Funktionsmittel verwendbar ist, als einen Verschlüsselungsalgorithmus, der zur gegenseitigen Authentifizierung und zum Verschleiern von Kommunikationsdaten zwischen der IC Karte und dem zu einer IC Karte äquivalenten, ersten oder dem zweiten Funktionsmittel verwendet werden soll ist, gemäß der Information, die zu Beginn der gegenseitigen Authentifizierung zwischen der IC Karte und dem zu einer IC Karte äquivalenten, ersten oder dem zweiten Funktionsmittel ausgetauscht worden ist; und in einer der IC Karten und dem zu einer IC Karte äquivalenten, ersten oder zweiten Funktionsmittel, Verschlüsseln eines Klartextdatums, das in einem verschlüsselten Datum unter Benutzung des ausgewählten allgemein verwendbaren Verschlüsselungsalgorithmus zu senden ist; Bearbeiten der verschlüsselten Daten in ein Vor- bzw. Prä-Übertragungsdatum mit einer vorbestimmten Bitlänge, die von einem vorbestimmten Übertragungsprotokoll verlangt wird, durch Einfüllen von Nullen in Null-Bits der Daten und Umwandeln des Prä-Übertragungsdatums in ein Übertragungsdatenpaket zur Datenübertragung; und Übertragen des Übertragungsdatumspakets an ein Kommunikationsmedium (105); und in einer anderen der IC Karten und dem zu einer IC Karte äquivalent, ersten oder zweiten Funktionsmittel: Empfangen des Übertragungsdatenpakets von dem Kommunikationsmedium (105); Rückwärtsumwandeln des empfangenen Übertragungsdatenpakets in ein Prä-Übertragungsdatum mit der vorbe stimmten Bitlänge und erneutes Bearbeiten des Prä-Übertragungsdatums in ein verschlüsseltes Datum gleich wie das durch eine der IC Karten und das zu einer IC Karte äquivalente, erste oder das zweite Funktionsmittel gesendete, ursprüngliche verschlüsselte Datum durch Löschen von in den Null-Bits eingefüllten Nullen; und Entschlüsseln der verschlüsselten Daten in ein Klartextdatum gleich wie das durch eine der IC Karten und das zu einer IC Karte äquivalente, erste oder das zweite Funktionsmittel gesendete, ursprüngliche Klartextdatum durch Verwendung des ausgewählten, allgemein verwendbaren Verschlüsselungsalgorithmus.
  3. Eine IC Karte (1, 1') umfassend: eine Auswahlvorrichtung für einen Verschlüsselungsalgorithmus (A, B, C), der dazu ausgebildet, einen allgemein verwendbaren Verschlüsselungsalgorithmus auszuwählen als einen Verschlüsselungsalgorithmus zur gegenseitigen Kommunikation mit einer gegenüberstehenden IC Karte gemäß einem Austausch von Information über einen oder mehrere verwendbare Verschlüsselungsalgorithmen zwischen der gegenüberstehenden IC Karte zu Beginn einer gegenseitigen Authentifizierung mit der gegenüberstehenden IC Karte gemäß einer vorbestimmten Prioritätsreihenfolge unter den verwendbaren Verschlüsselungsalgorithmen; ein Verschlüsselungsmittel (9), der dazu ausgebildet ist, ein in ein erstes verschlüsseltes Datum zu sendendes, erstes Klartextdatum durch Benutzung des ausgewählten Verschlüsselungsalgorithmus zu verschlüsseln; ein Bearbeitungsmittel (6), das dazu ausgebildet ist, das erste verschlüsselte Datum in ein erstes Prä-Übertragungsdatum mit einer, von einem vorbestimmten Übertragungsprotokoll verlangten vorbestimmten Bitlän ge durch Einfüllen von Nullen in die Null-Bits der Daten zu verarbeiten; ein Umwandlungsmittel (9), das dazu ausgebildet ist, das erste Prä-Übertragungsdatum in ein erstes Übertragungsdatenpaket umzuwandeln zur Datenübertragung und zum Übertragen des ersten Übertragungsdatenpakets an ein Kommunikationsmedium; ein Rückwärtsumwandlungsmittel (8), das dazu ausgebildet ist, ein von dem Kommunikationsmedium empfangenes zweites Übertragungsdatenpaket in ein zweites Prä-Übertragungsdatum mit der vorbestimmten Bitlänge rückwärts umzuwandeln; ein Mittel zum erneuten Bearbeiten (6), das dazu ausgebildet ist, das zweite Prä-Übertragungsdatum erneuten zu bearbeiten in ein zweites verschlüsseltes Datum durch Löschen von in den Null-Bits der Daten eingefüllten Nullen; und ein Entschlüsselungsmittel (9), das dazu ausgebildet ist, das zweite verschlüsselte Datum in ein zweites Klartextdatum gleich wie das ursprüngliche unter Benutzung des ausgewählten Verschlüsselungsalgorithmus zu entschlüsseln.
DE60316222T 2002-06-10 2003-06-10 Chipkarte und Methode zur kryptographischen Kommunikation zwischen Chipkarten Expired - Lifetime DE60316222T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002169193 2002-06-10
JP2002169193A JP2004015667A (ja) 2002-06-10 2002-06-10 Icカード間暗号通信方法、電子チケット流通システムにおけるicカード間暗号通信方法およびicカード

Publications (2)

Publication Number Publication Date
DE60316222D1 DE60316222D1 (de) 2007-10-25
DE60316222T2 true DE60316222T2 (de) 2008-06-19

Family

ID=29561735

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60316222T Expired - Lifetime DE60316222T2 (de) 2002-06-10 2003-06-10 Chipkarte und Methode zur kryptographischen Kommunikation zwischen Chipkarten

Country Status (6)

Country Link
US (1) US20040030896A1 (de)
EP (1) EP1372119B1 (de)
JP (1) JP2004015667A (de)
KR (1) KR100563108B1 (de)
CN (1) CN100588142C (de)
DE (1) DE60316222T2 (de)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4696449B2 (ja) 2004-01-09 2011-06-08 ソニー株式会社 暗号化装置およびその方法
CN100364261C (zh) * 2004-03-31 2008-01-23 刘学明 基于双动态口令的身份鉴别系统
JP2006048153A (ja) * 2004-07-30 2006-02-16 Toshiba Corp 量子現金システム及び装置
US8281132B2 (en) * 2004-11-29 2012-10-02 Broadcom Corporation Method and apparatus for security over multiple interfaces
JP2006186773A (ja) * 2004-12-28 2006-07-13 Kddi Corp プロトコル生成装置および方法ならびにプログラム
KR100820810B1 (ko) * 2005-04-29 2008-04-10 엘지전자 주식회사 디지털 수신 시스템의 제한 수신 방법
US7587595B2 (en) * 2005-05-13 2009-09-08 Intel Corporation Method and apparatus for providing software-based security coprocessors
CN1878055B (zh) * 2005-06-07 2010-11-03 北京握奇数据系统有限公司 一种分离式大数据量加/解密设备及实现方法
US8622292B2 (en) 2005-09-29 2014-01-07 Jeffrey Bart Katz Reservation-based preauthorization payment system
US9004355B2 (en) * 2005-09-29 2015-04-14 Cardfree Inc Secure system and method to pay for a service provided at a reservation
US7395973B2 (en) * 2005-12-08 2008-07-08 Chun-Hsin Ho Smart card
EP1895706B1 (de) * 2006-08-31 2018-10-31 Apple Inc. Verfahren zur Sicherung einer Interaktion zwischen einem ersten Knoten und einem zweiten Knoten, erster Knoten zur Interaktion mit einem zweiten Knoten, und Computerprogramm
JP4983165B2 (ja) 2006-09-05 2012-07-25 ソニー株式会社 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体
CN101153910B (zh) * 2006-09-29 2011-09-14 凹凸科技(中国)有限公司 Gps定位信息安全传输的方法和系统及gps接收机
JP4703591B2 (ja) * 2007-03-20 2011-06-15 株式会社東芝 情報配信システムと配信センター装置、ユーザ端末装置及び情報配信方法
US20090028337A1 (en) * 2007-07-23 2009-01-29 Savi Technology, Inc. Method and Apparatus for Providing Security in a Radio Frequency Identification System
TWI363549B (en) * 2008-04-16 2012-05-01 Mstar Semiconductor Inc Authentication system, apparatus and method
US8220718B2 (en) * 2008-09-15 2012-07-17 Vasco Data Security, Inc. Method for post-manufacturing data transfer to and from a sealed device
JP5272637B2 (ja) * 2008-10-14 2013-08-28 ソニー株式会社 情報処理装置、暗号切替方法、及びプログラム
US20100268649A1 (en) * 2009-04-17 2010-10-21 Johan Roos Method and Apparatus for Electronic Ticket Processing
JP5564197B2 (ja) * 2009-04-23 2014-07-30 株式会社メガチップス メモリ制御装置、半導体メモリ装置、メモリシステム及びメモリ制御方法
WO2011016401A1 (ja) * 2009-08-03 2011-02-10 日本電信電話株式会社 関数暗号応用システム及び方法
DE102009040027A1 (de) * 2009-09-03 2011-03-10 Giesecke & Devrient Gmbh Verfahren und System zum Aktivieren eines tragbaren Datenträgers
DE102010010950A1 (de) * 2010-03-10 2011-09-15 Giesecke & Devrient Gmbh Verfahren zum Authentisieren eines portablen Datenträgers
JP5740867B2 (ja) * 2010-08-18 2015-07-01 ソニー株式会社 通信装置、情報処理システムおよび暗号切替方法
CN103733203B (zh) * 2011-06-13 2017-03-29 意法半导体亚太私人有限公司 延迟或者阻止部件的伪造和/或克隆
CN103036853B (zh) * 2011-09-30 2016-01-27 中国移动通信集团公司 业务数据发送方法及装置、业务处理方法及装置
JP6192495B2 (ja) * 2013-11-07 2017-09-06 株式会社日立製作所 半導体素子、情報端末および半導体素子の制御方法、情報端末の制御方法
JP5719954B2 (ja) * 2014-04-23 2015-05-20 株式会社メガチップス メモリ制御装置、半導体メモリ装置、メモリシステム及びメモリ制御方法
US9258117B1 (en) 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
US10567434B1 (en) 2014-09-10 2020-02-18 Amazon Technologies, Inc. Communication channel security enhancements
US10374800B1 (en) * 2014-09-10 2019-08-06 Amazon Technologies, Inc. Cryptography algorithm hopping
US9923923B1 (en) 2014-09-10 2018-03-20 Amazon Technologies, Inc. Secure transport channel using multiple cipher suites
CN104941302B (zh) * 2014-12-03 2017-08-11 佛山市云米电器科技有限公司 净水设备、滤芯、滤芯防伪装置及方法
US10122692B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Handshake offload
US10122689B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Load balancing with handshake offload
JP6540381B2 (ja) * 2015-08-28 2019-07-10 大日本印刷株式会社 情報処理システムおよび暗号通信方法
CN105208028B (zh) * 2015-09-30 2019-03-15 北京金山安全软件有限公司 一种数据传输方法和相关装置及设备
US9626359B1 (en) 2015-12-09 2017-04-18 Xasp Security, Llc Dynamic data encapsulating systems
JP6720558B2 (ja) * 2016-02-05 2020-07-08 大日本印刷株式会社 情報処理システムおよび暗号通信方法
JP6642060B2 (ja) * 2016-02-05 2020-02-05 大日本印刷株式会社 情報処理装置
CN111742566B (zh) 2018-02-21 2023-06-02 瑞典爱立信有限公司 面向未来的隐私

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DK279089D0 (da) * 1989-06-07 1989-06-07 Kommunedata I S Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden
US5341426A (en) * 1992-12-15 1994-08-23 Motorola, Inc. Cryptographic key management apparatus and method
US5461217A (en) * 1994-02-08 1995-10-24 At&T Ipm Corp. Secure money transfer techniques using smart cards
JP3574559B2 (ja) * 1998-01-27 2004-10-06 株式会社エヌ・ティ・ティ・データ 電子チケットシステム、回収端末、サービス提供端末、利用者端末、電子チケット回収方法及び記録媒体
US6192349B1 (en) * 1998-09-28 2001-02-20 International Business Machines Corporation Smart card mechanism and method for obtaining electronic tickets for goods services over an open communications link
JP4898055B2 (ja) * 2000-03-08 2012-03-14 ぴあ株式会社 チケット譲渡システム
GB2374192B (en) * 2001-04-06 2005-05-18 Freedom Card Ltd Payment system

Also Published As

Publication number Publication date
US20040030896A1 (en) 2004-02-12
DE60316222D1 (de) 2007-10-25
KR20030095342A (ko) 2003-12-18
KR100563108B1 (ko) 2006-03-27
CN100588142C (zh) 2010-02-03
CN1469580A (zh) 2004-01-21
EP1372119B1 (de) 2007-09-12
JP2004015667A (ja) 2004-01-15
EP1372119A1 (de) 2003-12-17

Similar Documents

Publication Publication Date Title
DE60316222T2 (de) Chipkarte und Methode zur kryptographischen Kommunikation zwischen Chipkarten
DE60315552T2 (de) IC-Karte und Methode zur Authentisierung in einem elektronischen Ticket-Verteiler-System
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
DE60200081T2 (de) Sichere Benutzer- und Datenauthenifizierung über ein Kommunikationsnetzwerk
DE60200093T2 (de) Sichere Benutzerauthenifizierung über ein Kommunikationsnetzwerk
DE102009024604B4 (de) Erzeugung eines Session-Schlüssels zur Authentisierung und sicheren Datenübertragung
DE60209475T2 (de) Datensicherungs-kommunikationsvorrichtung und -verfahren
DE102007000589B9 (de) Verfahren zum Schutz einer Chipkarte gegen unberechtigte Benutzung, Chipkarte und Chipkarten-Terminal
CH656761A5 (de) Datenuebertragungsanlage, die eine verschluesselungs/entschluesselungs-vorrichtung an jedem ende wenigstens einer datenverbindung aufweist.
EP1298834B1 (de) Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten
DE69737905T2 (de) Gültigkeitsprüfung kryptografischer öffentlicher Schlüssel für Chipkarten
EP2415228A2 (de) Verfahren zum lesen von attributen aus einem id-token über eine mobilfunkverbindung
DE102004004799B4 (de) Hardware/Software-Partitionierung für verschlüsselte WLAN-Verbindungen
EP3245607A1 (de) Verfahren zum lesen von attributen aus einem id-token
EP1010146A2 (de) Verfahren zur gegenseitigen authentifizierung zweier einheiten
EP1073019A2 (de) Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
EP0923826B1 (de) Anordnung und verfahren zur kryptographischen bearbeitung eines digitalen datenstroms, der eine beliebige anzahl von daten aufweist
DE60132996T2 (de) Mobilkommunikationssystem
WO2008067575A1 (de) Verfahren zum transferieren von verschlüsselten nachrichten
WO2003021542A1 (de) Initialisieren einer chipkarte
EP1240794B1 (de) Verfahren zur Verschlüsselung von Daten und Telekommunikationsendgerät und Zugangsberechtigungskarte
DE10046642A1 (de) System und Verfahren zur Geheimcode-Emulation zwischen zwei Hardwaremodulen
WO2011035899A1 (de) Verfahren zum aufbauen eines gesicherten kommunikationskanals
DE202019102269U1 (de) Sicheres Kommunikationsmodul
EP2555484B1 (de) Sicherheitsmodul zur Unterstützung einer Proxy-Funktionalität

Legal Events

Date Code Title Description
8364 No opposition during term of opposition