-
Die
vorliegende Erfindung bezieht sich auf eine IC Karte und ein kryptographisches
Kommunikationsverfahren zwischen IC Karten. Insbesondere bezieht
sich die vorliegende Erfindung auf eine in einem Kommunikationsendgerät zu benutzende
IC Karte und ein kryptographisches Kommunikationsverfahren zwischen
IC Karten oder zwischen einer IC Karte und einem manipulationsgeschützten Gerät mit einer
zu einer IC Karte äquivalenten
Funktion. Die vorliegende Erfindung bezieht sich ferner auf ein kryptographisches
Kommunikationsverfahren, das in einem elektronischen Kartenverteilungssystem
eingesetzt wird.
-
Kryptographische
Kommunikationstechnologien, wie etwa "Internet Draft The SSL Protocol Version
3.0" (übersetzt: "Internet Entwurf
des SSL Protokoll, Version 3.0")
und "RFC2246 The
TLS Protocol Version 1.0" ("RFC2246: Das TLS
Protokoll, Version 1.0")
sind heutzutage wohl bekannt. Weil diese Technologien die Schemata
der derzeitigen Netzwerktechniken und Netzwerkprotokolle nicht stark
verändern,
sind sie sehr effektiv zum Übertragen
von kritischer Information, wie etwa persönlicher Information und Kreditkartennummern,
in geheimer Weise in einem offenen Netzwerk, wie etwa dem Internet.
Es sind software-basierte Installationen und hardware-basierte Installationen,
wie etwa ein kryptographischer Schlüssel vom PCI-Typ, entwickelt
worden, und vielfältige
Produkte sind heutzutage kommerziell verfügbar.
-
EP 0 668 579 A bezieht
sich auf eine Technik für
gesicherten Geldtransfer unter Benutzung von Smartcards. Um sichere
elektronische Finanztransaktionen bereitzustellen, wird ein Geldwert
elektronisch auf einer IC Karte gespeichert, wobei die IC Karte
ein elektronisches Sicherheitsschloss umfasst mit einem geschlossenen
Zustand und einen geöffneten
Zustand. In dem geschlossenen Zustand hindert das Schloss die Smartcard
daran, einen beliebigen der Geldwerte zu übertragen, und in dem geöffneten
Zustand ist es der Smartcard ermöglicht
alle, oder einen Teil, der Geldwerte zu übertragen. Die Smartcard umfasst
einen elektronischen Sicherheitsschlüssel zum Ändern des Zustands des elektronischen
Sicherheitsschlosses vom geöffneten
Zustand in den geschlossenen Zustand und zum Ändern des Zustands des elektronischen
Sicherheitsschlosses vom geschlossenen Zustand in den geöffneten
Zustand. Entsprechende Smartcards enthalten ein Sicherheitsschlüssel-Speicherregister
für die
Speicherung eines elektronischen Sicherheitsschlüssels. Ferner ist eine Sicherheitsschlüssel-Vergleichsvorrichtung
bereitgestellt, die zwei Eingänge
zum Empfangen und Vergleichen von zwei Sicherheitsschlüsseln aufweist.
Wenn die Schlüssel übereinstimmen, wird
ein entsprechendes Signal von der Sicherheitsschlüssel-vergleichsvorrichtung
erzeugt, was bewirkt, dass das Sicherheitsschloss zwischen dem verschlossenen
Zustand und dem nicht verriegelten Zustand umschaltet. Es wird beschrieben,
dass in den entsprechenden Karten eine Vielzahl von Sicherheitsschlüsseln benutzt
werden können.
Ferner wird beschrieben, dass zwei Smartcards, die über ein Smartcard-Lesegerätnetzwerk
verbunden sind, verschlüsselte
Datenpakete austauschen.
-
Jedoch
ist eine kryptographische Kommunikationstechnologie zur Anwendung
in IC Karten immer noch nicht bekannt. Insbesondere gibt es keine gemeinsamen
Schnittstellen, die für
kryptographische Algorithmen in IC Karten benutzt werden. Folglich
ist es stets notwendig, einen anrufenden Anschluss eines kryptographischen
Algorithmus neu zu konfigurieren, wenn der benutzte kryptographische Algorithmus
verändert
wird.
-
EP 0 932 128 A bezieht
sich auf ein elektronisches Kartensystem, das mit dem weiter unten
beschriebenen elektronischen Kartenausgabesystem vergleichbar ist.
-
Es
ist eine Aufgabe der vorliegenden Erfindung, eine kryptograpische
Kommunikationstechnologie zwischen IC Karten bereitzustellen, die
in der Lage ist, einen benutzten kryptographischen Algorithmus zu ändern, ohne
ein vorbestimmtes Kommunikationsprotokoll zu ändern.
-
Nach
einem ersten Aspekt der vorliegenden Erfindung wird ein kryptographisches
Kommunikationsverfahren zwischen einer ersten IC Karte und einer
zweiten IC Karte bereitgestellt, das die folgenden Schritte umfasst:
uu Beginn einer Datenkommunikation für eine gegenseitige Authentifizierung
zwischen der ersten IC Karte und der zweiten IC Karte, Austauschen
von Information über
einen oder mehrere verwendbare Verschlüsselungsalgorithmen zwischen der
ersten IC Karte und der zweiten IC Karte, um einen gemeinsam benutzbaren
Verschlüsselungsalgorithmus
zwischen der erste IC Karte und der zweiten IC Karte nach einer
vorbestimmten Reihenfolge bzw. Ordnung der Priorität unter
den benutzbaren Verschlüsselungsalgorithmen
auszuwählen;
in der ersten IC Karte verschlüsseln
von Nur-Text-Daten, die in einem verschlüsselten Datum zu senden sind,
durch Benutzung der ausgewählten,
gemeinsam benutzbaren Verschlüsselungsalgorithmen;
Editieren bzw. Bearbeiten der verschlüsselten Daten in ein Prä-Übertragungsdatum
mit einer vorbestimmten Bitlänge,
die von einem vorbestimmten Übertragungsprotokoll
benötigt
wird durch Auffüllen
von Nullen in Null-Bits der Daten und Umwandeln der Prä-Übertragungsdaten in
ein Übertragungsdatenpaket
zur Datenübertragung;
und Übertragen
des Übertragungsdatenpakets zu
einem Kommunikationsmedium; und in der zweiten IC Karte, Empfangen
des Übertragungsdatenpakets
aus dem Kommunikationsmedium; in umgekehrter Reihenfolge Umwandeln
bzw. Umkehrumwandeln des empfangenen Übertragungsdatenpakets in ein Prä-Übertragungsdatum
und Neubearbeiten bzw. -editieren der Prä-Übertragungsdaten in ein verschlüsseltes
Datum gleich wie die ursprünglichen, von
der ersten IC Karte ge sendeten, verschlüsselten Daten durch Löschen der
in die Null-Bits aufgefüllten Nullen;
und Entschlüsseln
der verschlüsselten
Daten in ein Nur-Text-Datum gleich wie das ursprüngliche, von der ersten IC
Karte gesendete Nur-Text-Datum unter
Benutzung des ausgewählten,
gemeinsam benutzbaren Verschlüsselungsalgorithmus.
-
In
dem oben genannten kryptographischen Kommunikationsverfahren zwischen
der ersten IC Karte und der zweiten IC Karte können die erste und die zweite
IC Karte eine Vorrichtung mit einer zu einer IC Karte äquivalenten
Funktion umfassen.
-
In
dem kryptographischen Kommunikationsverfahren zwischen der ersten
IC Karte und der zweiten IC Karte, die oben erwähnt sind, ist es möglich, sowohl
der ersten als auch der zweiten IC Karte zu ermöglichen, dass sie Information
aufweist, um eine Priorität
der Benutzung unter einer Vielzahl von Verschlüsselungsalgorithmen aufzuweisen;
und in der gegenseitigen Authentifizierung zum Beginn von Datenkommunikation
zwischen der ersten und der zweiten IC Karte, dass sie Information über benutzbare Verschlüsselungsalgorithmen
zwischen der ersten und der zweiten IC Karte austauschen, um einen
Verschlüsselungsalgorithmus
auszuwählen,
dem eine höchsten
Ordnung der Priorität
der Benutzung unter den gemeinsam benutzbaren Verschlüsselungsalgorithmen
zwischen der ersten und der zweiten IC Karte verliehen ist.
-
Nach
einem zweiten Aspekt der vorliegenden Erfindung wird ein elektronisches
Kartenverteilungssystem bereitgestellt, das dazu ausgebildet ist, ein
kryptographisches Kommunikationsverfahren zwischen IC Karten anzuwenden,
wobei das elektronische Kartenverteilungssystem folgendes umfasst: einen
Server mit einer manipulationssicheren Vorrichtung, wobei die Vorrichtung
dazu ausgebildet ist, elektronische Karten auszugeben und zu verkaufen, und
ein erstes zu einer IC Karte äquivalentes
Funktionsmittel aufweist; ein Benutzerendgerät mit einem elektrischen Kommunikationsmittel
und mit einer Schnittstelle zum Signalaustausch mit einer IC Karte, wobei
die IC Karte mit der Schnittstelle verbunden ist und dazu ausgebildet
ist, den Kauf und die Speicherung einer elektronischen Karte auszuführen; und eine
Kartensammelmaschine, die ein zu einer IC Karte äquivalentes, zweites Funktionsmittel
aufweist und dazu ausgebildet ist, elektronische Karten bei ihrer Benutzung
einzusammeln; das Verfahren umfassend die folgenden Schritte: Austauschen
von Information über
einen oder eine Vielzahl von gemeinsam benutzbaren Verschlüsselungsalgorithmen
zu Beginn einer gegenseitigen Authentifizierung zwischen der IC
Karte und dem ersten oder dem zweiten zu einer IC Karte äquivalenten
Funktionsmittel; Auswählen
eines Verschlüsselungsalgorithmus,
der zwischen der IC Karte und der zu einer IC Karte äquivalenten
ersten oder zweiten Funktionsmittel als ein Verschlüsselungsalgorithmus
gemeinsam benutzbar ist und der zur gegenseitigen Authentifizierung
und zur Geheimhaltung von Kommunikationsdaten zwischen der IC Karte
und der zu einer IC Karte äquivalenten
ersten oder zweiten Funktionsmittel gemäß der zu Beginn der gegenseitigen
Authentifizierung zwischen der IC Karte und den zu einer IC Karte äquivalenten
ersten oder zweiten Funktionsmittel ausgetauschten Information;
und in einer aus der IC Karte und dem zu einer IC Karte äquivalenten
ersten oder zweiten Funktionsmittel, Verschlüsseln eines Nur-Text-Datums, das
unter Benutzung des ausgewählten,
gemeinsam benutzbaren Verschlüsselungsalgorithmus
in einem verschlüsselten
Datum zu versenden ist; Bearbeiten bzw. Editieren der verschlüsselten
Daten in ein Prä-Übertragungsdatum
mit einer vorbestimmten Bitlänge,
die für
ein vorbestimmtes Übertragungsprotokoll
erforderlich ist, durch Auffüllen
von Nullen in Null-Bits der Daten und Umwandeln der Prä-Übertragungsdaten
in ein Übertragungsdatenpaket
zur Datenübertragung;
und Übertragen
des Übertragungsdatenpakets
zu einem Kommunikationsmedium; und in einer anderen einen der IC
Karte und dem zu einer IC Karte äquivalenten
ersten oder zweiten Funktionsmittel, Empfangen des Übertragungsdatenpakets aus
dem Kommunikationsmedium; in umgekehrter Richtung Umwandeln bzw.
Umkehrumwandeln des empfangenen Übertragungsdatenpakets
in ein Prä-Übertragungsdatum
mit der vorbestimmten Bitlänge
und Neubearbeiten bzw. -editieren des Prä-Übertragungsdatums in ein verschlüsseltes
Datum gleich wie das ursprüngliche,
verschlüsselte
Datum, das von einem zur IC Karte und der zu einer IC Karte äquivalenten
ersten oder zweiten Funktionsmittel gesendet wurde, durch Löschen von
in die Null-Bits aufgefüllten
Nullen; und Entschlüsseln
der verschlüsselten
Daten in ein Nur-Text-Datum gleich wie das ursprüngliche Nur-Text-Datum, das durch
die eine aus der IC Karte und die zu einer IC Karte äquivalenten
ersten oder zweiten Funktionsmittel gesendet worden ist, unter Benutzung
des ausgewählten, gemeinsam
benutzbaren Verschlüsselungsalgorithmus.
-
Nach
einem dritten Aspekt der vorliegenden Erfindung kann eine IC Karte
bereitgestellt werden, die folgendes umfasst: ein Auswahlgerät für einen Verschlüsselungsalgorithmus,
dazu ausgebildet, einen gemeinsam benutzbaren Verschlüsselungsalgorithmus
auszuwählen
als einen Verschlüsselungsalgorithmus
zur gegenseitigen Kommunikation mit einer gegenüberliegenden bzw. Gegenstück IC Karte nach
einem Austausch von Information über
einen oder mehrere benutzbare Verschlüsselungsalgorithmen zwischen
der Gegenstück
IC Karte zu Beginn einer gegenseitigen Authentifizierung mit der
Gegenstück
IC Karte nach einer vorbestimmten Reihenfolge der Priorität unter
den benutzbaren Verschlüsselungsalgorithmen;
ein Verschlüsselungsmittel
ausgebildet zum Verschlüsseln
eines ersten Nur-Text-Datums, das in einem ersten verschlüsselten
Datum unter Benutzung des ausgewählten
Verschlüsselungsalgorithmus
zu senden ist; ein Editier- bzw. Bearbeitungsmittel, ausgebildet
zum Bearbeiten des ersten verschlüsselten Datums in ein erstes
Prä-Übertragungsdatum
mit einer von einem vorbestimmten Übertragungsprotokoll be nötigten,
vorbestimmten Bitlänge
durch Auffüllen
von Nullen in Null-Bits der Daten; ein Umwandlungsmittel, ausgebildet
zum Umwandeln der ersten Prä-Übertragungsdaten
in ein erstes Übertragungsdatenpaket
zur Datenübertragung
und zum Übertragen
des ersten Übertragungsdatenpakets
an ein Kommunikationsmedium; ein Mittel zum Umwandeln in umgekehrter
Richtung bzw. Umkehrumwandlungsmittel ausgebildet zum umgekehrten
Umwandeln eines zweiten Übertragungsdatenpakets,
das von dem Kommunikationsmedium empfangen worden ist, in ein zweites
Prä-Übertragungsdatum
mit der vorbestimmten Bitlänge;
ein Neubearbeitungsmittel ausgebildet zum Neubearbeiten des zweiten
Prä-Übertragungsdatums
in ein zweites verschlüsseltes
Datum durch Löschen
der in den Null-Bits der Daten aufgefüllten Nullen; und ein Entschlüsselungsmittel
ausgebildet zum Entschlüsseln
der zweiten verschlüsselten
Daten in ein zweites Nur-Text-Datum gleich wie das ursprüngliche
unter Benutzung des ausgewählten
Verschlüsselungsalgorithmus.
-
Für ein besseres
Verständnis
der Erfindung und um zu zeigen, wie dieselbe verwirklicht werden kann,
wird nun beispielhaft verwiesen auf die beigefügten Zeichnungen, für die gilt:
-
1 ist
ein Blockdiagramm, das ein kryptographisches Kommunikationssystem
zwischen IC Karten nach einer Ausführungsform der vorliegenden Erfindung
zeigt;
-
2 ist
ein Blockdiagramm, das einen Kommunikationsvorgang zeigt, der von
der in der oben genannten Ausführungsform
erwähnten
IC Karte ausgeführt
wird;
-
3 ist
ein Blockdiagramm, das einen funktionellen Aufbau einer in der oben
genannten Ausführungsform
verwendeten IC Karte zeigt;
-
4 ist
ein schematisches Schaubild, das einen inneren Aufbau eines in einer
in dem kryptographischen Kommunikationssystem der Ausführungsform
verwendeten IC Karte enthaltenen IC Chips zeigt;
-
5 ist
ein schematisches Schaubild, das ein elektronisches Kartenverteilungssystem
zeigt;
-
6 ist
ein sequentielles Ablaufdiagramm, das ein kryptographisches Kommunikationsverfahren
zwischen IC Karten gemäß der Ausführungsform zeigt;
-
7 ist
ein Ablaufdiagramm, das eine Umwandlungsprozedur und eine Prozedur
zum Umkehrtumwandeln der verschlüsselten
Daten in dem kryptographischen Kommunikationsverfahren gemäß der Ausführungsform
zeigt;
-
8 ist
eine Liste der Verschlüsselungsalgorithmen,
die in der IC Karte in dem kryptographischen Kommunikationsverfahren
gemäß der Ausführungsform
verwendbar sind; und
-
9 ist
eine Liste von Verschlüsselungsalgorithmen
und Parametern, die in dem kryptographischen Kommunikationsverfahren
der gemäß Ausführungsform
verwendbar sind.
-
Das
Folgende beschreibt ein kryptographisches Kommunikationsverfahren
zwischen einer ersten IC Karte und einer zweiten IC Karte, wobei
sowohl die erste IC Karte als auch die zweite IC Karte ein Umschaltmittel
für Verschlüsselungsalgorithmen und
ein Protokollverarbeitungsmittel aufweist, das Verfahren umfassend
die folgenden Schritte: (1) eine gegenseitige Authentifizierung
zum Beginn der Datenkommunikation zwischen der ersten IC Karte und der
zweiten IC Karte, umfassend das Austauschen von Information über einen
verwendbaren Verschlüsselungsalgorithmus
zwischen der ersten IC Karte und der zweiten IC Karte, um einen
gemeinsam benutzbaren Verschlüsselungsalgorithmus
zwischen der ersten IC Karte und der zweiten IC Karte durch deren
Umschaltmittel für
den Verschlüsselungsalgorithmus
auszuwählen;
(2) in der ersten IC Karte, Hindurchschicken eines Nur-Text-Datums, das zu dem Umschaltmittel
von ihren Verschlüsselungsalgorithmus
zu senden ist; (3) in dem Umschaltmittel des Verschlüsselungsalgorithmus
der ersten IC Karte, Verschlüsseln
des zu sendenden Nur-Text-Datums in ein verschlüsseltes Datum unter Benutzung
des gemeinsam benutzba ren Verschlüsselungsalgorithmus, Umwandeln
des verschlüsselten
Datums in ein Übertragungsdatum
mit einem von einem vorbestimmten Protokoll erforderten Format,
und Weiterleiten des Übertragungsdatums
an ein Protokollverarbeitungsmittel der ersten IC Karte; (4) in
dem Protokollverarbeitungsmittel der ersten IC Karte, Umwandeln
des Übertragungsdatums
in ein Übertragungsdatensignal
in Befolgung eines vorbestimmten Protokolls und Übertragen desselben an ein
Kommunikationsmedium; (5) in dem Protokollverarbeitungsmittel der
zweiten IC Karte, Empfangen des Übertragungsdatensignals
aus dem Kommunikationsmedium und in umgekehrter Richtung Umwandeln
bzw. Umkehrumwandeln des Übertragungsdatensignals
in ein Übertragungsdatum
gleich wie das ursprüngliche Übertragungsdatum
in der ersten IC Karte und Weiterleiten an das Umschaltmittel des
Verschlüsselungsalgorithmus
der zweiten IC Karte; und (6) in dem Umschaltmittel des Verschlüsselungsalgorithmus
der zweiten IC Karte, Umkehrumwandeln des Übertragungsdatums in ein verschlüsseltes
Datum gleich wie das von der ersten IC Karte gesendete, ursprüngliche
verschlüsselte
Datum, und Entschlüsseln
des verschlüsselten
Datums in ein zu sendendes Nur-Text-Datum gleich wie das ursprüngliche Nur-Text-Datum
unter Benutzung des gemeinsam benutzbaren Verschlüssungsalgorithmus.
-
In
dem kryptographischen Kommunikationsverfahren zwischen der oben
genannten ersten IC Karte und der zweiten IC Karte können die
erste und die zweite IC Karte eine Vorrichtung umfassen, die eine
zu einer IC Karte äquivalente
Funktion aufweist.
-
In
dem kryptographischen Kommunikationsverfahren zwischen der oben
genannten ersten IC Karte und der zweiten IC Karte ist es möglich, sowohl der
ersten als auch der zweiten IC Karte zu ermöglichen, dass sie Information über eine
Reihenfolge der Priorität
der Benutzung unter einer Vielzahl der Verschlüsselungsalgorithmen aufweisen;
und in einer gegenseitigen Authentifizierung zum Beginn der Datenkommunikation
zwischen der ersten und der zweiten IC Karte Information über benutzbare
Verschlüsselungsalgorithmen
zwischen der ersten und der zweiten IC Karte auszutauschen, um einen
Verschlüsselungsalgorithmus
auszuwählen,
dem eine höchste
Ordnung in der Priorität
der Benutzung unter den gemeinsam benutzbaren Verschlüsselungsalgorithmen
zwischen der ersten und der zweiten IC Karte verliehen ist.
-
Das
Folgende beschreibt ebenfalls eine IC Karte, die folgendes umfasst:
eine Auswahlvorrichtung für
einen Verschlüsselungsalgorithmus
zum Auswählen
eines gemeinsam benutzbaren Verschlüsselungsalgorithmus als ein
Verschlüsselungsalgorithmus
für gegenseitige
Kommunikation mit einer Gegenstück
IC Karte, nach einem Austausch von Information über einen benutzbaren Verschlüsselungsalgorithmus
zwischen der Gegenstück
IC Karte zum Beginn einer gegenseitigen Authentifizierung mit der
Gegenstück
IC Karte; ein Verschlüsselungsmittel
zum Verschlüsseln
eines zu sendenden Nur-Text-Datums
in ein erstes verschlüsseltes
Datum unter Benutzung des ausgewählten
Verschlüsselungsalgorithmus;
ein Entschlüsselungsmittel
zum Entschlüsseln
eines von einem Kommunikationsmedium empfangenen, zweiten Verschlüsselungsdatums
unter Benutzung des ausgewählten
Verschlüsselungsalgorithmus;
ein Umwandlungsmittel zum Umwandeln des ersten Verschlüsselungsdatums
unter Benutzung des Verschlüsselungsmittels
in ein erstes Übertragungsdatum,
das ein vorbestimmtes Protokoll befolgt, und zum Übertragen
des ersten Übertragungsdatums
an das Kommunikationsmedium; und ein Mittel zum Umwandeln in umgekehrter Richtung
bzw. ein Umkehrtumwandlungsmittel zum Umkehrtumwandeln eines aus
dem Kommunikationsmedium empfangenen, zweiten Übertragungsdatums in das zweite
verschlüsselte
Datum, und zum Weiterleiten des zweiten verschlüsselten Datums zu dem Entschlüsselungsmittel.
-
In
der oben genannten IC Karte ist es möglich, die Auswahlvorrichtung
des Verschlüsselungsalgorithmus
zu ermöglichen,
Information über
die Reihenfolge der Benutzung unter einer Vielzahl von darin gespeicherten
Verschlüsselungsalgorithmen
zu speichern, und zum Beginn der gegenseitigen Authentifizierung
mit der Gegenstück
IC Karte, Information auszutauschen über Verschlüsselungsalgorithmen, die mit
der Gegenstück
IC Karte gemeinsam benutzbar sind und einen Verschlüsselungsalgorithmus
auszuwählen,
dem eine höchste
Ordnung der Priorität
der Benutzung unter den gemeinsam benutzbaren Verschlüsselungsalgorithmen
zwischen dieser IC Karte und der Gegenstück IC Karte verliehen ist.
-
In
der oben genannten IC Karte können
diese IC Karte und die Gegenstück
IC Karte eine Vorrichtung mit einer zu einer IC Karte äquivalenten Funktion
umfassen.
-
Unter
Benutzung des kryptographischen Kommunikationsverfahrens zwischen
der oben genannten ersten IC Karte und der zweiten IC Karte wird
ein verschlüsseltes
Datum in der ersten IC Karte oder dergleichen (im Folgenden als
die erste IC Karte bezeichnet) zu der zweiten IC Karte oder dergleichen (auch
als eine zweite IC Karte bezeichnet) durch das Kommunikationsmedium übertragen,
und in der zweiten IC Karte wird das verschlüsselte Datum aus der ersten
IC Karte in das ursprüngliche
Nur-Text-Datum entschlüsselt.
Und bei der gegenseitigen Authentifizierung zum Beginn einer Datenkommunikation
zwischen der ersten und der zweiten IC Karte tauschen die Umschaltmittel
des Verschlüsselungalgorithmus
in der ersten und zweiten IC Karte Information über verwendbare Verschlüsselungsalgorithmen aus
und wählen
einen in ihrer gegenseitigen Kommunikation gemeinsam benutzbaren
Verschlüsselungsalgorithmus
aus. Dann leitet die erste IC Karte ein zu sendendes Nur-Text-Datum
aus einem Speicher darin weiter an das Umschaltmittel des Verschlüsselungsal gorithmus,
und das Umschaltmittel des Verschlüsselungsalgorithmus der ersten
IC Karte verschlüsselt
das Nur-Text-Datum
in ein verschlüsseltes Datum
unter Benutzung des ausgewählten,
gemeinsam benutzbaren Verschlüsselungsalgorithmus, wandelt
das verschlüsselte
Datum um in ein Übertragungsdatum
mit einem von dem vorbestimmten Protokoll erforderten Format und
leitet das Übertragungsdatum
an das Protokollverarbeitungsmittel der ersten IC Karte weiter.
Das Protokollverarbeitungsmittel der ersten IC Karte wandelt das Übertragungsdatum
um in ein Übertragungsdatensignal,
das ein vorbestimmtes Protokoll befolgt, und überträgt es über das Kommunikationsmedium
zu der zweiten IC Karte.
-
Wenn
die zweite IC Karte das Übertragungsdatum
aus der ersten IC Karte empfängt,
wandelt das Protokollverarbeitungsmittel der zweiten IC Karte das Übertragungsdatumssignal
umgekehrt um in das ursprüngliche Übertragungsdatum
der ersten IC Karte und leitet es weiter an das Umschaltmittel des
Verschlüsselungsalgorithmus
der zweiten IC Karte. Das Umschaltmittel des Verschlüsselungsalgorithmus
der zweiten IC Karte wandelt das Übertragungsdatum umgekehrt
um in das ursprüngliche
verschlüsselte Datum
und entschlüsselt
das verschlüsselte
Datum in das ursprüngliche
Nur-Text-Datum gleich wie das ursprüngliche Nur-Text-Datum der
ersten IC Karte unter Benutzung des ausgewählten, gemeinsam benutzbaren
Verschlüsselungsalgorithmus.
-
Nach
dieser kryptographischen Kommunikationstechnologie, indem in einer
jeweiligen IC Karte nur das Umschaltmittel des Verschlüsselungsalgorithmus
installiert wird, das entsprechende Umwandlungsregeln zwischen mehreren
Verschlüsselungsalgorithmen,
und ein vorbestimmtes einziges gemeinsames Kommunikationsprotokoll
aufweist, ermöglichen
die IC Karten, dass eine kryptographische Kommunikation zwischen
Benutzerendgeräten
auftritt, mit denen die IC Karten auf einer Basis des vorbestimmten
gemeinsamen Kommunikations protokolls verbunden sind ohne jedwede
Veränderung
der darin bereitgestellten Kommunikationsfunktion.
-
Ferner
wird nach der hierin beschriebenen kryptographischen Kommunikationstechnologie
eine sehr effektive und schnelle Kommunikation zwischen den IC Karten
möglich
durch Einstellen einer Reihenfolge der Priorität unter den mehreren in einer
jeweiligen IC Karte gespeicherten Verschlüsselungsalgorithmen und Auswählen des
Verschlüsselungsalgorithmus
mit der höchsten
Ordnung der Priorität
unter den mehreren, zwischen den in IC Karten gemeinsam benutzbaren
Verschlüsselungsalgorithmen
gemäß der in
dem Kommunikationsmedium verfügbaren
Kommunikationsgeschwindigkeit oder gemäß dem zwischen den IC Karten
zu übertragenden
Inhalt.
-
Unter
Benutzung des kryptographischen Kommunikationsverfahrens zwischen
IC Karten in einem elektronischen Kartenverteilungssystem, wo ein Server
und ein Benutzerendgerät
mit dem IC Karten verbunden sind, eine gegenseitige Datenkommunikation
beginnen, oder wenn eine IC Karte und eine Kartensammelmaschine
gegenseitige Datenkommunikation beginnen, können sie beide Verschlüsselungsalgorithmen
dynamisch verändern,
die sie zur gegenseitigen Authentifizierung und zum Geheimhalten
von zu übertragenden
Inhalten benutzen, in Übereinstimmung
mit Information über
gemeinsam benutzbare Verschlüsselungsalgorithmen,
die zum Beginn der gegenseitigen Authentifizierung zwischen diesen
ausgetauscht worden ist. Dieser Vorgang zu Beginn der gegenseitigen
Authentifizierung kann zu einer raschen und sicheren kryptographischen
Kommunikation zwischen diesen führen.
-
Gemäß der oben
genannten IC Karte, in dem eine Vielzahl dieser IC Karten jeweils
an ein erstes und zweites Benutzerendgerät angeschlossen werden, tauschen
Auswahlvorrichtungen der Verschlüsselungsalgorithmen
der beiden, mit den entsprechenden Benutzerendgeräten verbundenen
IC Karten zu Beginn der gegenseitigen Authentifizierung Information
aus über
benutzbare Verschlüsselungsalgorithmen,
und wählen
einen gemeinsam benutzbaren Verschlüsselungsalgorithmus als einen
Verschlüsselungsalgorithmus
für die
gegenseitige Kommunikation aus. In der mit dem ersten Benutzerendgerät verbundenen
ersten IC Karte verschlüsselt
das Verschlüsselungsmittel
als nächstes
ein zu sendendes Nur-Text-Datum in ein verschlüsseltes Datum unter Benutzung
des ausgewählten
Verschlüsselungsalgorithmus
und das Umwandlungsmittel wandelt das verschlüsselte Datum in ein Übertragungsdatum um,
das ein in dem ersten Benutzerendgerät eingesetztes, vorbestimmtes
Protokoll befolgt. Das erste Benutzerendgerät überträgt das Übertragungsdatum aus der ersten
IC Karte zu dem Kommunikationsmedium.
-
Das
zweite Benutzerendgerät,
mit dem die zweite IC Karte verbunden ist, empfängt das übertragene Übertragungsdatum aus dem Kommunikationsmedium
und leitet das Übertragungsdatum
weiter zu dem Umkehrumwandlungsmittel der zweiten IC Karte. Das
Umkehrumwandlungsmittel wandelt das Übertragungsdatum umgekehrt
um in das ursprünglich
verschlüsselte
Datum und leitet es weiter zu dem Entschlüsselungsmittel in der zweiten
IC Karte. Das Entschlüsselungsmittel
entschlüsselt
das ursprüngliche
verschlüsselte
Datum in das ursprüngliche Nur-Text-Datum
gleich wie dasjenige der ersten IC Karte unter Benutzung des ausgewählten Verschlüsselungsalgorithmus.
-
Nach
diesem durch die IC Karten realisierten kryptographischen Kommunikationsverfahren,
indem in einer jeweiligen IC Karte nur das Umschaltmittel des Verschlüsselungsalgorithmus
installiert sind, wobei das Umschaltmittel entsprechende Umwandlungsregeln
zwischen mehreren Verschlüsselungsalgorithmen
und ein vorbestimmtes gemeinsames Kommunikationsprotokoll aufweist,
ermöglichen
die IC Karten eine kryptographische Kommunikation zwischen Benutzerendgeräten, mit denen
die IC Karten verbunden sind, auf einer Basis des vorbestimmten, gemeinsamen
Kommunikationsprotokolls ohne jegliche Veränderung der darin bereitgestellten
Kommunikationsfunktion.
-
Ein
kryptographisches Kommunikationssystem zwischen IC Karten nach einer
Ausführungsform der
vorliegenden Erfindung wird in den 1–3 gezeigt.
Das kryptographische Kommunikationssystem zwischen IC Karten ist
zur kryptographischen Authentifizierung und kryptographischen Datenübertragung
in einem elektronischen Kartenverteilungssystem einsetzbar, wie
in 5 gezeigt, wobei das elektronische Kartenverteilungssystem
folgendes umfasst: einen elektronischen Kartenserver 101,
einen Karten ausgebenden Server 102, einen Authentifizierungsserver 103,
ein oder mehrere Benutzerendgeräte 11 und 11,
und eine Kartensammelmaschine 104. Diese Komponenten sind
in der Lage, sich mit einem Informationsnetzwerk 105 zur
gegenseitigen Kommunikationen zu verbinden. Das Informationsnetzwerk 105 umfasst
das Internet, ein Mobilfunknetzwerk und andere verdrahtete oder
drahtlose Netzwerke.
-
In
dem in 5 gezeigten elektronischen Kartenverteilungssystem
weist der elektronische Kartenserver 101 eine manipulationsgeschützte Vorrichtung 110 auf,
die eine zu einer IC Karte äquivalente
Funktion aufweist und elektronische Karten verkauft. Der Karten
ausgebende Server 102 gibt elektronische Karten an angewiesene
Kunden aus in Antwort auf Anfragen aus dem elektronischen Kartenserver 101.
Der Authentifizierungsserver 103 authentifiziert einen öffentlichen
Schlüssel
und eine elektronische Signatur. Im Folgenden wird eine Gruppe dieser
Server 101, 102 und 103 zur Vereinfachung
der Erklärung
ein elektronischer Kartenverteilungsserver 100 genannt.
-
Ein
jeweiliges der Benutzerendgeräte 11 und 11 weist
eine elektronische Kommunikationsvorrichtung und eine Schnittstelle
auf, wie etwa einen Verbindungsanschluss und einen Schlitz für IC Karten zum
Signalaustausch mit einer IC Karte 1 oder 1', die damit
verbunden werden. Ein jeweiliges der Benutzerendgeräte 11 und 11' kann einen
Vorgang des Kaufens und Speicherns von elektrischen Karten in Zusammenarbeit
mit der IC Karte 1 oder 1' ausführen, wobei diese IC Karten
mit einem jeweiligen der Benutzerendgeräte verbunden sind. Die Kartensammelmaschine 104 weist
eine zu einer IC Karte äquivalente
Funktion auf und sammelt elektronische Karten von IC Karten durch
kryptographische Kommunikation mit den IC Karten, wenn die elektronischen
Karten eingesetzt werden.
-
Mit
Verweis auf die 1–3, ist ein
IC Chip 2 in einer jeweiligen der IC Karten 1 und
IC Karte 1' eingebaut.
Eine Schnittstelle 3 vom Typ mit Kontakt oder vom kontaktlosen
Typ ist auf einer jeweiliger der IC Karten 1 und 1' bereitgestellt.
Wie in 4 genau gezeigt, umfasst der IC Chip 2 ein
ROM 21 zum Speichern eines OS [Betriebssystem] Programms und
andere feste Programme und feste Daten, einen RAM 22 als
Arbeitsspeicher, ein EEPROM 23 zum Speichern eines Anwendungsprogramms,
und eine CPU 24 zum Verarbeiten von Operationen.
-
Wenn
ein Benutzer eine elektronische Karte kaufen möchte, sollte der Benutzer zuerst
die IC Karte 1 in den Kartenschlitz des Benutzerendgeräts 11 einführen, um
die Schnittstelle 3 mit einer entsprechenden, in dem Benutzerendgerät 11 bereitgestellten,
entsprechenden Schnittstelle zur gegenseitigen Kommunikation zwischen
diesen zu verbinden. Als nächstes
sollte der Benutzer das Benutzerendgerät mit dem Informationsnetzwerk 105 verbinden,
um auf den elektronischen Kartenverteilungsserver 100 zuzugreifen,
und zum Kaufen die erforderlichen Vorgänge aus dem Benutzerendgerät 11 ausführen. Durch
diesen Vorgang aus dem Benutzerendgerät 11 wird eine gekaufte
elektronische Karte aus dem elektronischen Kartenverteilungsserver 100 in
den RAM des IC Chips 2 der IC Karte 1 übertragen
und darin gespeichert. Zusammen mit dem Datum bzw. den Daten der
elektronischen Karte wird ein Datum eines gemeinsamen Schlüssels oder
eine geheime Information übertragen.
Dieser gemeinsame Schlüssel oder
die geheime Information wird ebenfalls in dem RAM gespeichert. Der
gemeinsame Schlüssel
oder die gemeinsame Information wird zur gegenseitigen Authentifizierung
zwischen der IC Karte 1 und der Kartensammelmaschine 104 bereitgestellt,
basiert auf einem Kryptosystem mit symmetrischem Schlüssel.
-
Inhalte
der in der IC Karte 1 gespeicherten Information für kryptographische
Schlüsseldaten 4 sind:
(1) Information eines privaten Schlüssels eines Benutzers und eines öffentlichen
Schlüssels
des elektronischen Kartenverteilungsservers 100, die für die gegenseitige
Authentifizierung auf einem Kryptosystem mit öffentlichem Schlüssel erforderlich
sind, und (2-1) Information eines privaten Schlüssels des Benutzers und eines öffentlichen
Schlüssels
der Kartensammelmaschine in einem Fall, wo ein Kryptosystem mit öffentlichem
Schlüssel
in der Kommunikation zwischen der IC Karte 1 und der Kartensammelmaschine 104 benutzt
wird, oder (2-2) Information eines gemeinsamen Schlüssels oder
eines gemeinsam benutzten Geheimnisses, das zum Erzeugen eines geheimen
Schlüssels
erforderlich ist in einem Fall, wo ein Kryptosystem mit symmetrischem
Schlüssel
in der Kommunikation zwischen der IC Karte 1 und der Kartensammelmaschine 104 benutzt
wird.
-
Eine
Umschalteinheit des in den IC Chip als eine Anwendungssoftware eingebauten
Verschlüsselungsalgorithmus 5 umfasst
einen oder mehrere Verschlüsselungsalgorithmen
A, B und C und eine Schnittstelle für ein jeweiliges Krypto system 6.
Diese Schnittstelle für
ein jeweiliges Kryptosystem 6 weist eine Verarbeitungsfunktion
auf zum Umwandeln von in dem IC Chip durch einen der darin gespeicherten Verschlüsselungsalgorithmen
verschlüsselten
verschlüsselten
Daten in Daten eines vorbestimmten Kommunikationsprotokolls, und
zum Umkehrtumwandeln eines empfangenen Datums des vorbestimmten
Kommunikationsprotokolls in ein ursprünglich verschlüsseltes
Datum, das einem der in dem IC Chip 2 gespeicherten Verschlüsselungsalgorithmen angepasst
ist. Diese Funktion der Schnittstelle 6 wird später ausführlich erläutert.
-
Es
sei angemerkt, dass ein jeweiliger Verschlüsselungsalgorithmus, der zwischen
der IC Karte 1 und dem elektronischen Kartenverteilungsserver 100 beim
Kaufen einer elektronischen Karte durch die IC Karte 1 benutzt
wird, der Verschlüsselungsalgorithmus,
der zwischen der IC Karte 1 und einer anderen IC Karte 1 über Benutzerschnittstellen 11 und 11' in Kommunikation
miteinander benutzt wird, um eine elektronische Karte zu übertragen,
und der Verschlüsselungsalgorithmus,
der zwischen der IC Karte 1 und der Kartensammelmaschine 104 beim Überprüfen der
elektronischen Karte benutzt wird, je nach den Typen der Server 100,
Typen der IC Karten 1 und 1', und Typen der Kartensammelmaschine 104 voneinander
abweichen können.
-
Mögliche Verschlüsselungsalgorithmen
sind beispielsweise etwa "Camellia" und "AES" für das Kryptosystem
mit symmetrischem Schlüssel
und "Triele DES" für das Kryptosystem
mit öffentlichem Schlüssel und
anderen, wie in 8 gezeigt. Es ist bevorzugt,
eine Reihenfolge der Priorität
unter den Verschlüsselungsalgorithmen
zur gegenseitigen Kommunikation nach den Typen der IC Karten und Typen
der Kartensammelmaschinen anzugeben. Die Reihenfolge der Priorität wird danach
bestimmt, ob Geschwindigkeit oder Sicherheit priorisiert wird, und auch
unter Berücksichtigung
der Leistungs fähigkeit der
Maschinen. Zum Beginn der gegenseitigen Authentifizierung zwischen
IC Karten oder zwischen einer IC Karte und einer manipulationsgeschützten Vorrichtung
mit einer zu einer IC Karte äquivalenten Funktion
wird Information über
die Typen der darin gespeicherten Verschlüsselungsalgorithmen und über die
Reihenfolge der Priorität
unter den Verschlüsselungsalgorithmen
ausgetauscht, wie in 8 gezeigt. Ein Verschlüsselungsalgorithmus
mit der höchsten
Priorität
unter den gegenseitig benutzbaren Verschlüsselungsalgorithmen wird für ihre gegenseitige
Authentifizierung und Kommunikation ausgewählt. Wie in 8 gezeigt
sind die Listendaten in dem ROM oder dem EEPROM des IC Chips 2 in
einer IC Karte gespeichert.
-
Mit
Verweis auf 3 sind in der Umschalteinheit
des Verschlüsselungsalgorithmus 5 der
IC Karte 1 eine Schnittstelle zwischen einem ein Kommunikationsprotokoll
verarbeitenden Block 8 und einem Umschaltblock des Verschlüsselungsalgorithmus 9 als
eine gemeinsame Schnittstelle enthalten, und vier Parameter eines
kryptographischen Typs, verschlüsselte
Daten/reine Daten, kryptographischer Schlüssel und Verschlüsselung/Entschlüsselung werden
darin eingesetzt. Der Umschaltblock des Verschlüsselungsalgorithmus 9 wandelt
Daten so um, dass sie einen Parameter für einen Verschlüsselungsalgorithmus
befolgen, nämlich
den Parameter, der auf der Grundlage einer Parameterumwandlungstabelle
wie in 9 gezeigt ausgewählt ist, und leitet den Parameter
zu einem angewiesenen Verschlüsselungsalgorithmus
weiter.
-
Im
Folgenden wird ein von dem kryptographischen Kommunikationssystem
zwischen IC Karten dieser Ausführungsform
ausgeführtes,
kryptographisches Kommunikationsverfahren erläutert. Mit Verweis auf 3 hält die IC
Karte 1 die Verschlüsselungsschlüssel A und
B. Diese Verschlüsselungsschlüssel A und
B dienen entsprechenden Verschlüsselungsalgorithmen
A und B zum Verschlüsseln
und Entschlüsseln
unter Benutzung dieser Schlüssel.
Der Umschaltblock des Verschlüsselungsalgorithmus 9 wandelt
die von dem ein Kommunikationsprotokoll verarbeitenden Block 8 empfangenen
Daten eines vorbestimmten Protokolls um in ein verschlüsseltes Datum.
Dieses verschlüsselte
Datum kann von der IC Karte 1 über den Verschlüsselungsalgorithmus
A oder B entschlüsselt
werden. Der Umschaltblock des Verschlüsselungsalgorithmus 9 wandelt
auch verschlüsselte
Daten, die durch einen der in der IC Karte 1 gehaltenen
Verschlüsselungsalgorithmen
A und B verschlüsselt
worden sind, um in Übertragungsdaten, die
das vorbestimmte Kommunikationsprotokoll befolgen und leitet sie
zu dem ein Kommunikationsprotokoll verarbeitenden Block 8 weiter.
In einem Fall, wo drahtlose Kommunikation mit einem Benutzerendgerät 11 über eine
Schnittstelle vom kontaktlosen Typ überträgt, empfängt der das Kommunikationsprotokoll
verarbeitende Block 8 drahtlos Signale, die ein vorbestimmtes
drahtloses Kommunikationsprotokoll befolgen. In einem Fall, wo drahtgestützte Kommunikation
mit dem Benutzerendgerät über eine Schnittstelle
vom Typ mit Kontakt ausgeführt
wird, überträgt und empfängt der
das Kommunikationsprotokoll verarbeitende Block 8 Kommunikationssignale, die
ein vorbestimmtes, drahtgestütztes
Kommunikationsprotokoll befolgen.
-
Im
Folgenden wird ein durch die Umschalteinheit des Verschlüsselungsalgorithmus 5 ausgeführter, kryptographischer
Kommunikationsvorgang erläutert.
Wie in 1 gezeigt ist, wird angenommen, dass die Benutzerschnittstelle 11,
mit der die IC Karte 11 verbunden ist, mit einem Gegenstück Benutzerendgerät 11', mit dem die
IC Karte 1' verbunden
ist, kommuniziert, um eine elektronische Karte drahtlos zu übertragen.
-
Im
Schritt S1 des in 6 gezeigten Ablaufdiagramms
tauschen die IC Karten 1 und 1' zum Beginn der gegenseitigen Kommunikation
Information aus über
gemeinsam benutzbare Verschlüsselungsalgorithmen,
um einen Verschlüsselungsalgorithmus auszuwählen, der
bei der gegenseitigen Authentifizierung zu benutzen ist, und einen
Verschlüsselungsalgorithmus,
der zum Geheimhalten von Übertragungsdaten
dazwischen zu benutzen ist. Der Verschlüsselungsalgorithmus bzw. die
Verschlüsselungsalgorithmen
wird/werden durch Verweisen auf die Liste der benutzbaren Verschlüsselungsalgorithmen
und die Reihenfolge der Priorität
bestimmt, wie in 8 gezeigt. Hier wird angenommen,
dass der Triele DES Algorithmus sowohl für die gegenseitige Authentifizierung
als auch für
die Geheimhaltung von Übertragungsdaten
ausgewählt
wird.
-
In
den Schritten S2 bis S5, wenn die IC Karte 1 den zu benutzenden
Verschlüsselungsalgorithmus bestimmt
hat, liest die Schnittstelle für
ein jeweiliges Kryptosystem 6 in der Umschalteinheit des
Verschlüsselungsalgorithmus 5 die
Parameter für
die Datenumwandlung zwischen dem ausgewählten Verschlüsselungsalgorithmus
und dem vorbestimmten Kommunikationsprotokoll aus und wandelt die
Verschlüsselungsdaten
unter Benutzung der Parameter um.
-
In
einem Fall, wo der ausgewählte
Verschlüsselungsalgorithmus
Triele DES ist, werden im Schritt S21 des Ablaufdiagramms in 7 die
Parameter wie folgt bestimmt: 64 Bits der Blockgröße, 128 Bits
der Schlüssellänge und
ZZZ als Schlüsseladresse,
wie in der Tabelle in 9 gezeigt. Zusätzlich wird
eine Blocklänge
des Übertragungspakets
zu 128 Bit bestimmt.
-
Im
Schritt S22 des Ablaufdiagramms in 7 arbeitet
die Schnittstelle für
ein jeweiliges Kryptosystem 6 so, dass in das 65-te Bit
bis zum 128-ten Bit der verschlüsselten
Daten von 65 Bit pro Einheit Nullen aufgefüllt werden, um Daten mit 128 Bits
pro Einheit herzustellen, wobei die Datenlänge von 128 Bits die Blocklänge des
auf dem Kommunikationsmedi um zu übertragenden
Datenpakets ist. Für
die Information des kryptographischen Schlüssels oder die zu einer Gegenstück IC Karte
zu sendende, geheime Information arbeitet die Schnittstelle eines
jeweiligen Kryptosystems 6 auch ferner so, dass in das
113-te Bit bis zum 128-ten Bit der verschlüsselten Daten von 112 Bit pro
Einheit Nullen aufgefüllt
werden, um Daten von 128 Bit pro Einheit herzustellen. Die Schnittstelle
für ein
jeweiliges Kryptosystem 6 leitet diese Daten von 128 Bits
pro Einheit weiter zu dem das Kommunikationsprotokoll verarbeitenden
Block 8. Die Schnittstelle für ein jeweiliges Kryptosystem 6 fügt Informationen über den
zur Umwandlung benutzten Verschlüsselungsalgorithmus den
umgewandelten Daten hinzu.
-
Beim
Empfangen der umgewandelten Daten aus dem Umschaltteil für den Verschlüsselungsalgorithmus 9 leitet
der das Kommunikationsprotokoll verarbeitende Block 8 die
Daten weiter an die Benutzerschnittstelle 11. Die Benutzerschnittstelle 11 wandelt die
Daten in Übertragungsdatensignale
um und überträgt diese
zu dem Gegenstück
Benutzerendgerät 11' (Schritt S6
des Ablaufdiagramms in 6 und Schritt S23 des Ablaufdiagramms
in 7).
-
Im
Schritt S7 des Ablaufdiagramms in 6 werden
die Übertragungsdatensignale
von dem Gegenstück
Benutzerendgerät 11' empfangen,
und die Signale werden an den das Kommunikationsprotokoll verarbeitenden
Block 8 weitergeleitet. Der das Kommunikationsprotokoll
verarbeitende Block 8 wandelt die empfangenen Datensignale
umgekehrt um in ursprüngliche
Daten des vorbestimmten Kommunikationsprotokolls und leitet sie
an den Umschaltblock für den
Verschlüsselungsalgorithmus 9 weiter.
-
In
der Gegenstück
IC Karte 1' liest
dessen Umschaltblock für
den Verschlüsselungsalgorithmus 9 Parameter
des Verschlüsselungsalgorithmus
aus in der gleichen Weise wie in Schritt S4 dargelegt, und wandelt
die empfangenen Paketdaten von 128 Bits pro Einheit umgekehrt um
in die ursprünglichen
verschlüsselten
Daten (Schritte S8 und S9 des Ablaufdiagramms in 6,
und Schritte S24 und S25 des Ablaufdiagramms in 7).
Des Weiteren entschlüsselt in
der Gegenstück
IC Karte 1 der ausgewählte
Verschlüsselungsalgorithmus
das ursprüngliche
verschlüsselte
Datum in ein ursprüngliches Nur-Text-Datum,
das seinen Ursprung in der IC Karte 1 hatte (Schritte S10
und S11 des Ablaufdiagramms in 6).
-
Die
gleichen Verfahren und Verschlüsselungsvorgänge, die
Datenumwandlung nach dem vorbestimmten Kommunikationsprotokoll,
die Übertragung/der
Empfang der Daten nach dem vorbestimmten Kommunikationsprotokoll,
die Umkehrtumwandlung der empfangenen Daten in ursprüngliche verschlüsselte Daten
und die Entschlüsselung
der Verschlüsselungsdaten
in den ursprünglichen Nur-Text
können
genauso von der Gegenstück
IC Karte 1' übernommen
werden, wenn sie verschlüsselte
Daten an die IC Karte 1 überträgt.
-
Nach
dieser kryptographischen Kommunikationstechnologie der vorliegenden
Erfindung, indem auf einer jeweiligen IC Karte nur ein Umschaltmittel für den Verschlüsselungsalgorithmus
installiert wird, welcher Algorithmus entsprechende Umwandlungsregeln
zwischen mehreren Verschlüsselungsalgorithmen
und ein vorbestimmtes, einziges gemeinsames Kommunikationsprotokoll
aufweist, kann die IC Karte kryptographische Kommunikation zwischen
Benutzergeräten,
mit denen die IC Karten verbunden sind, ermöglichen auf der Basis eines
vorbestimmten, einzigen, gemeinsamen Kommunikationsprotokolls, ohne
jegliche Veränderungen
in den darin bereitgestellten Kommunikationsfunktionen.
-
Nach
dem kryptographischen Kommunikationsverfahren zwischen IC Karten
in einem elektronischen Kartenverteilungssystem, wenn ein Server und
ein Benutzerendgerät,
mit denen jeweils eine IC Karte verbunden ist, gegenseitige Datenkommunikation
beginnen, oder wenn eine IC Karte und eine Kartensammelmaschine
gegenseitige Datenkommunikation beginnen, dann können sie ferner beide dynamisch
Verschlüsselungsalgorithmen ändern, die
für die
gegenseitige Authentifizierung und zum Geheimhalten von zu übertragenden
Inhalten benutzt werden, und zwar in Übereinstimmung mit Information über gemeinsam
benutzbare Verschlüsselungsalgorithmen,
die zum Beginn der gegenseitigen Authentifizierung zwischen diesen
benutzt werden, und dieser Vorgang zu Beginn der gegenseitigen Authentifizierung
kann zu einer raschen und sicheren kryptographischen Kommunikation
zwischen diesen führen.
-
Nach
der oben genannten IC Karte der vorliegenden Erfindung, durch einfaches
Installieren eines Umschaltmittels für einen Verschlüsselungsalgorithmus
in einer jeweiligen IC Karte, wobei die Mittel entsprechende Umwandlungsregeln
zwischen mehreren Verschlüsselungsalgorithmen
und ein vorbestimmtes, einziges, gemeinsames Kommunikationsprotokoll
aufweisen, ermöglicht
die IC Karte ferner, dass kryptographische Kommunikation erfolgt
zwischen Benutzerendgeräten,
mit denen jeweils die IC Karte verbunden ist, auf der Grundlage
des vorbestimmten, einzigen Kommunikationsprotokolls, ohne jegliche
Veränderung
der dazwischen bereitgestellten Kommunikationsfunktion.