DE69735464T2 - Authentifizierungsverfahren, Kommunikationsverfahren und Informationsverarbeitungseinrichtung - Google Patents

Authentifizierungsverfahren, Kommunikationsverfahren und Informationsverarbeitungseinrichtung Download PDF

Info

Publication number
DE69735464T2
DE69735464T2 DE69735464T DE69735464T DE69735464T2 DE 69735464 T2 DE69735464 T2 DE 69735464T2 DE 69735464 T DE69735464 T DE 69735464T DE 69735464 T DE69735464 T DE 69735464T DE 69735464 T2 DE69735464 T2 DE 69735464T2
Authority
DE
Germany
Prior art keywords
code
data
information processing
key
processing device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69735464T
Other languages
English (en)
Other versions
DE69735464D1 (de
Inventor
Susumu Shinagawa-ku Kusakabe
Masayuki Shinagawa-ku Takada
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=15877858&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE69735464(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Priority claimed from JP1996168965A external-priority patent/JP3709946B6/ja
Application filed by Sony Corp filed Critical Sony Corp
Publication of DE69735464D1 publication Critical patent/DE69735464D1/de
Application granted granted Critical
Publication of DE69735464T2 publication Critical patent/DE69735464T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)

Description

  • Die vorliegende Erfindung bezieht sich auf ein Berechtigungsverfahren, ein Kommunikationsverfahren und eine Informationsverarbeitungsvorrichtung. Insbesondere bezieht sich die vorliegende Erfindung auf ein Berechtigungsverfahren, bei dem mehrere Informationsverarbeitungsvorrichtungen einander berechtigen, ein Kommunikationsverfahren und eine Informationsverarbeitungsvorrichtung.
  • Mit der Entwicklung von Informationsverarbeitungstechnologie werden große Informationsmengen über vorher festgelegte Übertragungsleitungen mitgeteilt. Die meisten Übertragungsleitungen, über welche Information mitgeteilt wird, sind so, dass eine dritte Partei (eine Partei mit Ausnahme einer Übertragungspartei oder einer Empfangspartei) in der Lage ist, Daten, welche gerade mitgeteilt werden, aufzufangen.
  • Wenn Kommunikation unter Verwendung derartiger Übertragungsleitungen durchgeführt wird, ohne dass es gewünscht wird, Information an eine dritte Partei durchsickern zu lassen, werden häufig Codes verwendet. Als Folge der Verwendung von Codes und Übertragung verschlüsselter Daten ist es sogar dann, wenn die verschlüsselten Daten aufgefangen werden können, für eine dritte Partei schwierig, den Inhalt der mitgeteilten Information von diesen Daten zu lesen.
  • Für ein derartiges Verschlüsselungsverfahren zum Erzeugen von Codes wird häufig ein Verfahren verwendet, welches Codes (Daten, die aktuell übertragen werden) von einem offenen Text erzeugt (Information, welche zu übertragen ist).
  • Für derartige Codes, die Schlüssel verwenden, gibt es zwei Arten: symmetrische Schlüsselcodes und öffentliche Schlüsselcodes. Bei den symmetrischen Schlüsselcodes sind der Schlüssel (Verschlüsselungsschlüsseldaten) während der Verschlüsselung und der Schlüssel (Entschlüsselungsschlüsseldaten) während der Entschlüsselung gleich. Als symmetrische Schlüsselcodes wird beispielsweise ein DES (Datenverschlüsselungsstandard), einer der Codes von Feistel, häufig verwendet. Dagegen unterscheiden sich bei öffentlichen Verschlüsselungscodes die Verschlüsselungsschlüsseldaten gegenüber den Entschlüsselungsschlüsseldaten. Weiter macht die empfangende Partei die Verschlüsselungsschlüsseldaten unter diesen Schlüsseln zugunsten der übertragenden Partei öffentlich, hält jedoch die Entschlüsselungs schlüsseldaten verborgen, ohne die Verschlüsselungsschlüsseldaten öffentlich zu machen (d.h., lediglich die empfangende Partei kennt die Entschlüsselungsschlüsseldaten).
  • 14 zeigt ein Beispiel einer derartigen Kommunikation (geheime Kommunikation), bei der Schlüssel verwendet werden (symmetrische Schlüssel). Eine Übertragungspartei 101 verschlüsselt Information (offener Text M), welche zu übertragen ist, in einen Code C unter Verwendung eines Schlüssels K. Dann überträgt die Übertragungspartei 101 den Code C zu einer empfangenden Partei 102 über eine vorher festgelegte Übertragungsleitung.
  • Die empfangende Partei 102 empfängt den Code C und entschlüsselt diesen unter Verwendung des gleichen Schlüssels K wie den Schlüssel K, den die Übertragungspartei 101 hat, um die Information (offener Text M) zu erlangen, welche von der übertragenden Partei 101 übertragen wird. Mit Kommunikationen, welche auf diese Art und Weise durchgeführt werden, ist es, sogar wenn der Code C aufgefangen wird, für eine dritte Partei schwierig, die übertragene Information (offener Text M) zu erlangen.
  • Weiter ist es möglich, zu bestimmen (zu berechtigen), ob die Kommunikationspartei eine berechtigte empfangende Partei ist, wobei diese Schlüssel verwendet werden. 15 zeigt ein Beispiel von Berechtigung unter Verwendung von Schlüsseln (symmetrische Schlüssel). Eine Partei 111, welche Berechtigung bestimmt, erzeugt eine Zufallszahl M und überträgt die Zufallszahl M zu einer Partei 112, welche berechtigt ist. Die Berechtigungspartei 111 veranlasst die Partei 112, welche berechtigt ist, die Zufallszahl M in einen Code C zu verschlüsseln, wobei der Schlüssel K verwendet wird, und den Code C zu übertragen. Danach empfängt die Berechtigungspartei 111 den Code C und verschlüsselt diesen in einen offenen Text M1 unter Verwendung des Schlüssels K. Danach trifft die Berechtigungspartei 111 eine Bestimmung, ob die Zufallszahl M und der offene Text M1 zueinander passen. Wenn sie zueinander passen, berechtigt die Berechtigungspartei 111 die Partei 112, welche berechtigt ist.
  • Auf diese Weise ist es für die Übertragungspartei (die Berechtigungspartei 111) möglich, zu bestimmen (zu berechtigen), ob die empfangende Partei (die Partei 112, welche berechtigt ist) eine berechtigte empfangende Partei ist (welche den gleichen Schlüssel wie die der übertragenden Partei hat). In diesem Zeitpunkt wird, sogar wenn die Zufallszahl M, welche ein offener Text ist, und der Code, welcher die verschlüsselte Zufallszahl M enthält, durch eine dritte Partei aufgefangen werden, da es schwierig ist, einen Schlüssel K von dem offenen Text M und den Code C zu erzeugen, lediglich die berechtigte empfangende Partei, welche den gleichen Schlüssel K hat wie den Schlüssel K der übertragenden Partei (der Berechtigungspartei 111), berechtigt.
  • Bei dem oben beschriebenen Berechtigungsverfahren berechtigen jedoch lediglich die vorher festgelegte Übertragungspartei und die empfangende Partei andere Übertragungs- und Berechtigungsparteien. Daher gibt es, wenn beispielsweise das oben beschriebene Berechtigungsverfahren bei einem Kartensystem angewandt wird, welches aus einer Lese/Schreibeinrichtung (R/W) und einer IC-Karte gebildet ist, Probleme, obwohl es möglich ist, für die R/W-Einrichtung, zu bestimmen, (die Kommunikationspartei zu berechtigen), ob die Kommunikationspartei eine berechtigte IC-Karte ist, für die Karte schwierig zu bestimmen, ob die Kommunikationspartei eine berechtigte R/W-Einrichtung ist.
  • Die EP-A 0 403 656, auf der der Oberbegriff der Patentansprüche 1, 15 und 24 basiert, bezieht sich auf ein Berechtigungsverfahren für eine Kommunikationsausrüstung. Es wird eine Vorrichtung und ein Verfahren zur Berechtigung zwischen zwei Einrichtungen erläutert, wo drei verschlüsselte Datenabschnitte zwischen zwei Einrichtungen transportiert werden. Die ersten, zweiten und dritten verschlüsselten Daten haben jeweils damit in Verbindung stehende Verschlüsselungsschlüssel und Entschlüsselungsschlüssel. Die Berechtigung wird durch einen Vergleich einer Zufallszahl mit dem Ergebnis der Verschlüsselung und Entschlüsselung der Zufallszahl erreicht, wenn diese zwischen den Einrichtungen verläuft. Jede Einrichtung verwendet eine andere Zufallszahl. Die zweiten verschlüsselten Daten enthalten zwei Zufallszahlen, welche durch eine Datenverknüpfungseinrichtung verbunden sind und durch eine Datentrenneinrichtung getrennt sind.
  • Die vorliegende Erfindung wurde im Hinblick auf diese Umstände getätigt. Bei mehreren Informationsverarbeitungsvorrichtungen wird ein offener Text zwischen Parteien übertragen, der übertragene offene Text wird empfangen, der empfangene offene Text in Codes verschlüsselt und die Codes werden zur Vorrichtung übertragen, welche den offenen Text übertragen hat. Außerdem werden die übertragenen Codes empfangen, und der offene Text, dessen Codes verschlüsselt wurden, wird mit dem offenen Text verglichen, welcher anfänglich übertragen wurde, und die Informationsverarbeitungsvorrichtungen berechtigen somit einander.
  • Gemäß einem ersten Merkmal der Erfindung wird ein Berechtigungsverfahren nach Patentanspruch 1 bereitgestellt.
  • Gemäß einem zweiten Merkmal der Erfindung wird eine Informationsverarbeitungsvorrichtung nach Patentanspruch 15 bereitgestellt.
  • Gemäß einem dritten Merkmal der Erfindung wird eine Informationsverarbeitungsvorrichtung nach Anspruch 24 bereitgestellt.
  • Gemäß einem vierten Merkmal der Erfindung wird ein Informationsverarbeitungssystem nach Patentanspruch 31 bereitgestellt.
  • Die Erfindung wird weiter anschließend mit Hilfe der folgenden Beschreibung beispielhafter Ausführungsformen und den beiliegenden Zeichnungen beschrieben, in denen:
  • 1 ein Beispiel eines kontaktlosen Kartensystems zeigt, welche aus einer R/W-Einrichtung 1 und einer IC-Karte 2 gebildet ist;
  • 2 ein Blockdiagramm ist, welches den Aufbau der R/W-Einrichtung 1 gemäß einer Ausführungsform der vorliegenden Erfindung zeigt;
  • 3 ein Blockdiagramm ist, welches ein Beispiel des Aufbaus eines Verschlüsselungsabschnitts 12 in 2 zeigt;
  • 4 ein Blockdiagramm ist, welches ein Beispiel des Aufbaus eines Datenzufallsverwandelungsabschnitts 32 in 3 zeigt;
  • 5 ein Blockdiagramm ist, welches ein Beispiel des Aufbaus des Entschlüsselungsabschnitts 12 in 2 zeigt;
  • 6 ein Blockdiagramm ist, welches den Aufbau einer IC-Karte 2 zeigt, gemäß der Ausführungsform der vorliegenden Erfindung;
  • 7 ein Flussdiagramm ist, welches die Arbeitsweise der R/W-Einrichtung 1 während wechselseitiger Berechtigung in 1 zeigt;
  • 8 ein Flussdiagramm ist, welches die Arbeitsweise der IC-Karte 2 während wechselseitiger Berechtigung in 1 zeigt;
  • 9 die Arbeitsweise des kontaktlosen Kartensystems während wechselseitiger Berechtigung in 1 zeigt;
  • 10 ein Flussdiagramm ist, welches den Prozess der R/W-Einrichtung 1 während Kommunikation in 1 zeigt;
  • 11 ein Flussdiagramm ist, welches den Prozess der IC-Karte 2 während Kommunikation in 1 zeigt;
  • 12 ein weiteres Beispiel von Kommunikation zwischen der R/W-Einrichtung 1 und der IC-Karte 2 zeigt;
  • 13 ein noch weiteres Beispiel von Kommunikation zwischen der R/W-Einrichtung 1 und der IC-Karte zeigt;
  • 14 ein Blockdiagramm ist, welches ein Beispiel von Kommunikation unter Verwendung eines Geheimcodes zeigt; und
  • 15 ein Blockdiagramm ist, welches ein Beispiel von Berechtigung unter Verwendung eines Geheimcodes zeigt.
  • 1 zeigt ein Beispiel eines kontaktlosen Kartensystems, bei dem eine R/W-Einrichtung 1 und eine IC-Karte 2 verwendet werden. Die R/W-Einrichtung 1 und die IC-Karte 2 übertragen und empfangen Daten in kontaktloser Weise unter Verwendung elektromagnetischer Wellen.
  • Wenn beispielsweise die R/W-Einrichtung 1 einen Lesebefehl zur IC-Karte 2 überträgt, empfängt die IC-Karte 2 den Lesebefehl und überträgt die Daten, welche durch den Lesebefehl angezeigt werden, zur R/W-Einrichtung 1.
  • Wenn die R/W-Einrichtung 1 Daten zur IC-Karte 2 überträgt, empfängt die IC-Karte 2 die Daten, speichert die empfangenen Daten in einem Einbauspeicher 84 (6) (Speichereinrichtung), und überträgt ein vorher festgelegtes Antwortsignal, welches zeigt, dass die Daten gespeichert wurden, zur R/W-Einrichtung 1.
  • 2 zeigt den Aufbau der R/W-Einrichtung 1 gemäß einer Ausführungsform der vorliegenden Erfindung.
  • In der R/W-Einrichtung 1 führt der Steuerabschnitt 11 verschiedene Prozesse gemäß gespeicherten Programmen durch. Beispielsweise gibt der Steuerabschnitt 11 Daten, die zur IC-Karte 2 zu übertragen sind, an einen Verschlüsselungsabschnitt 12 (Verschlüsselungseinrichtung) aus und verarbeitet Antwortdaten von der IC-Karte, welche von einem Entschlüsselungsabschnitt 13 (Entschlüsselungseinrichtung) geliefert werden.
  • Außerdem liest der Steuerabschnitt 11 von einem Speicher 14 (Speichereinrichtung) einen Schlüssel KA (zweiter Schlüssel) oder einen Schlüssel KB (erster Schlüssel), die zum Verschlüsseln oder Entschlüsseln verwendet werden, und gibt den Schlüssel KA oder den Schlüssel KB an den Verschlüsselungsabschnitt 12 oder den Entschlüsselungsabschnitt 13 aus. Außerdem führt der Steuerabschnitt 11 Kommunikationen mit einem Hauptcomputer (nicht gezeigt) über eine Schnittstelle 15 durch.
  • Der Speicher 14 speichert Daten und dgl., welche für Prozesse im Steuerabschnitt 11 verwendet werden, und speichert außerdem zwei Schlüssel KA und KB, welche zum Verschlüsseln und zum Entschlüsseln verwendet werden.
  • Der Verschlüsselungsabschnitt 12 verschlüsselt Daten, welche vom Steuerabschnitt 11 geliefert werden, mit einem vorher festgelegten Schlüssel und gibt die verschlüsselten Daten (Code) an einen Übertragungsabschnitt 16 (Übertragungseinrichtung) aus.
  • Der Übertragungsabschnitt 16 moduliert die Daten (Code), welche vom Verschlüsselungsabschnitt 12 geliefert werden, mit einem vorher festgelegten Modulationsverfahren (beispielsweise PSK-Modulationsverfahren (Phase Shift Keying)) und überträgt die erzeugten modulierten Wellen über einen Antennenabschnitt 17 zu einer IC-Karte 2.
  • Ein Empfangsabschnitt 18 (Empfangseinrichtung) empfängt die modulierten Wellen, welche über den Antennenabschnitt 17 von der IC-Karte 2 übertragen wurden, demoduliert die modulierten Wellen mit einem Demodulationsverfahren entsprechend den modulierten Wellen und gibt die demodulierten Daten (Code) an den Entschlüsselungsabschnitt 13 aus.
  • Der Entschlüsselungsabschnitt 13 entschlüsselt die Daten (Code), welche vom Empfangsabschnitt 18 geliefert werden, unter Verwendung eines vorher festgelegten Schlüssels und gibt die entschlüsselten Daten an den Steuerabschnitt 11 aus.
  • 3 zeigt ein Beispiel des Aufbaus des Verschlüsselungsabschnitts 12 von 2. Im Verschlüsselungsabschnitt 12 speichert ein Schlüsselspeicherabschnitt 31 einen Schlüssel K, der vom Steuerabschnitt 11 geliefert wird.
  • Ein Datenzufallszahl-Verwandelungsabschnitt 32 liest den Schlüssel K vom Schlüsselspeicherabschnitt 31, verschlüsselt die Daten, welche vom Schlüsselspeicherabschnitt 31 geliefert werden, unter Verwendung des Schlüssels K, und gibt den erzeugen Code an den Übertragungsabschnitt 16 aus.
  • 4 zeigt ein Beispiel des Aufbaus des Datenzufallszahl-Verwandelungsabschnitts 32 von 3. Dieser Datenzufallszahl-Verwandelungsabschnitt 32 erzeugt einen Code durch ein DES-Verfahren (beispielsweise beschrieben in "Code and Information Security" (Shokodo), Edited by Shigo Tsujii, Masao Kashara, 1990), welches mehrere Potentzierungsprozesse ausführt. In diesem Datenzufallszahl-Verwandelungsabschnitt 32 berechnet eine Schlüsseldatenerzeugungsschaltung 61 16 Schlüsseldaten K1 bis K16 von dem Schlüssel K, der vom Schlüsselspeicherabschnitt 31 gelesen wird, und gibt die Schlüsseldaten K1 bis K16 an Berechnungsschaltungen 62-1 bis 62-16 entsprechend aus.
  • Ein Register 63 hält 64-Bit-Daten (8 Bytes), welche vom Steuerabschnitt 11 geliefert werden, gibt die höherwertigen 32 Bits der 64-Bit-Daten an einen Addierer 64-1 aus und gibt die niedrigwertigen 32-Bits davon an eine Berechnungsschaltung 62-1 und einen Addierer 64-2 aus.
  • Eine Berechnungsschaltung 62-i (i = 1, ... 16) führt eine vorher festgelegte Umsetzung unter Verwendung von Schlüsseldaten Ki durch, welche von der Schlüsseldaten-Erzeugungsschaltung 61 geliefert werden, in Bezug auf die niedrigwertigen 32-Bit-Daten des Registers 63 im Fall der Berechnungsschaltung 62-1) oder die 32-Bit-Daten, welche vom Addierer 64-(i-1) geliefert werden (im Fall der Berechnungsschaltungen 62-2 bis 62-16), und gibt die umgesetzten 32-Bit-Daten an den Addierer 64-i aus.
  • Ein Addierer 64-i (1 = 1, ... 16) berechnet das exklusive ODER (exklusives ODER für jedes Bit) von 32-Bit-Daten, die von entweder den höherwertigen 32-Bits des Registers 63 (im Fall des Addierers 64-1), den niedrigwertigeren 32 Bits des Registers 63 (im Fall des Addierers 64-2), oder den Addierer 64-(i-2) (im Fall der Addierer 64-3 bis 64-16), oder den 32-Bit-Daten, welche von der Berechnungsschaltung 62-i geliefert werden, und gibt das exklusive ODER (32 Bits) an einen von den Addierern 64-(i+2) (im Fall der Addierer 64-1 bis 64-14), die niedrigwertigen 32 Bits eines Registers 65 (im Fall des Addierers 64-15) oder die höherwertigen 32 Bits des Registers 65 (im Fall des Addierers 64-16), und die Berechnungsschaltung 62-(i+1) (im Fall der Addierer 64-1 bis 64-15) aus.
  • Das Register 65 hält die 32-Bit-Daten, welche vom Addierer 64-15 in den niedrigwertigen 32- Bits geliefert werden, hält die 32-Bit-Daten, die vom Addierer 64-16 in den höherwertigen 32 Bits geliefert werden, und gibt außerdem die 64-Bit-Daten, die aus diesen zwei 32-Bit-Daten gebildet werden, als ein Code an den Übertragungsabschnitt 16 aus.
  • 5 zeigt ein Beispiel des Aufbaus des Entschlüsselungsabschnitts 13 von 2. In diesem Entschlüsselungsabschnitt 13 hält ein Schlüsselspeicherabschnitt 41 einen Schlüssel K, der vom Steuerabschnitt 11 geliefert wird.
  • Ein Umsetzungsabschnitt 42, der den gleichen Aufbau wie den des Datenzufallszahl-Verwandelungsabschnitts 32 von 4 hat, liest einen Schlüssel K vom Schlüsselspeicherabschnitt 41, liefert die Daten (den Code,, der durch das DES-Verfahren verschlüsselt wurde), welche vom Empfangsabschnitt 18 geliefert werden, zum Register 63, wonach er den gleichen Betrieb wie den des Datenzufallszahl-Verwandelungsabschnitts 32 von 4 durchführt, um die Daten zu entschlüsseln und um die entschlüsselten Daten vom Register 65 an den Steuerabschnitt 11 auszugeben.
  • In 6 zeigt ein Beispiel des Aufbaus der IC-Karte gemäß der Ausführungsform der vorliegenden Erfindung.
  • In der IC-Karte 2 führt ein Steuerabschnitt 81 (Verarbeitungseinrichtung) verschiedene Prozesse gemäß einem Befehl durch, der von der R/W-Einrichtung 1 geliefert wird. Der Steuerabschnitt 81 empfängt einen Befehl von der R/W-Einrichtung 1 von einem Entschlüsselungsabschnitt 83 (Entschlüsselungseinrichtung), führt einen Prozess entsprechend dem Befehl aus und gibt Antwortdaten (die zur R/W-Einrichtung 1 zu übertragen sind) entsprechend dem Verarbeitungsergebnis an den Verschlüsselungsabschnitt 82 (Verschlüsselungseinrichtung) aus.
  • Außerdem liest der Steuerabschnitt 81 von einem Speicher 84 einen Schlüssel KA oder einen Schlüssel KB, der zur Verschlüsselung und Entschlüsselung verwendet wird, und gibt den Schlüssel KA oder den Schlüssel KB an den Verschlüsselungsabschnitt 82 oder den Entschlüsselungsabschnitt 83 aus.
  • Der Speicher 84 besitzt einen RAM (Speicher mit wahlfreiem Zugriff)-Abschnitt (ungefähr 128 Kilobytes) und einen ROM-Abschnitt (nur Lesespeicher) (ungefähr 512 Kilobytes). Von diesen speichert der RAM-Abschnitt vorübergehend Daten und dgl., welche zur Verarbeitung im Steuerabschnitt 81 verwendet werden. Im ROM-Abschnitt sind vorher zwei Schlüssel KA und KB gespeichert, welche zum Verschlüsseln und Entschlüsseln verwendet werden.
  • Der Verschlüsselungsabschnitt 82 und der Entschlüsselungsabschnitt 83 haben den gleichen Aufbau wie den des Verschlüsselungsabschnitts 12 von 3 und des Entschlüsselungsabschnitt 13 von 5, so dass auf eine Beschreibung dafür verzichtet werden kann.
  • Ein Übertragungsabschnitt 86 (Übertragungseinrichtung) moduliert Daten (Code), die vom Verschlüsselungsabschnitt 82 geliefert werden, mit einem vorher festgelegten Modulationsverfahren (beispielsweise PSK) und überträgt die erzeugten modulierten Wellen über einen Antennenabschnitt 87 zur R/W-Einrichtung 1.
  • Ein Empfangsabschnitt 88 (Empfangseinrichtung) empfängt modulierte Wellen, welche von der R/W-Einrichtung 1 über den Antennenabschnitt 87 übertragen werden, demoduliert diese mit einem Demodulationsverfahren entsprechend den modulierten Wellen und gibt die demodulierten Daten (Code) an den Entschlüsselungsabschnitt 83 aus.
  • Anschließend wird unter Bezugnahme auf die Flussdiagramme von 7 und 8 und 9 der Betrieb der wechselseitigen Berechtigung der R/W-Einrichtung 1 und der IC-Karte 2 beschrieben.
  • Zunächst erzeugt im Schritt S1 in 7 der Steuerabschnitt 11 der R/W-Einrichtung 1 eine 64-Bit-Zufallszahl RA (erste Daten) und gibt diese an den Datenzufallszahl-Verwandlungsabschnitt 32 des Verschlüsselungsabschnitt 12 aus, und liest weiter einen Schlüssel KB vom Speicher 14 und gibt diesen an den Schlüsselspeicherabschnitt 31 des Verschlüsselungsabschnitts 12 aus.
  • Der Datenzufallszahl-Verwandelungsabschnitt 32 des Verschlüsselungsabschnitts 12 von 3 liest den Schlüssel KB vom Schlüsselspeicherabschnitt 31. Dann erzeugt eine Schlüsseldaten-Erzeugungsschaltung 61 des Datenzufallszahl-Verwandelungsabschnitts 32 von 4 16 Schlüsseldaten K1 bis K16 vom Schlüssel KB und gibt diesen an die Berechnungsschaltungen 62-1 bis 62-16 entsprechend aus.
  • Ein Register 63 des Datenzufallszahl-Verwandelungsabschnitts 32 gibt die höherwertigen 32 Bits der Zufallszahl RA, welche von der R/W-Einrichtung 1 geliefert werden, an den Addierer 64-1 aus, und die niedrigwertigen 32 Bits der Zufallszahl RA an die Berechnungsschaltung 62-1 und den Addierer 64-1 aus. Die Berechnungsschaltung 62-1 setzt die 32-Bit-Daten unter Verwendung der Schlüsseldaten K1 um und gibt die umgesetzten Daten an den Addierer 64-1 aus. Der Addierer 64-1 berechnet das exklusive ODER (exklusives ODER für jedes Bit) der 32-Bit-Daten, welche vom Register 63 geliefert werden, und die 32-Bit-Daten, welche von der Berechnungsschaltung 62-1 geliefert werden, und gibt das exklusive ODER (32 Bits) an die Berechnungsschaltung 62-1 und den Addierer 64-3 aus.
  • Anschließend setzt die Berechnungsschaltung 62-2 die 32-Bit-Daten unter Verwendung der Schlüsseldaten K2 um und gibt die umgesetzten Daten (32 Bits) an den Addierer 64-2 aus. Der Addierer 64-2 berechnet das exklusive ODER der 32-Bit-Daten, welche vom Register 63 geliefert werden, und die 32-Bit-Daten, welche von der Berechnungsschaltung 62-2 geliefert werden, und gibt das exklusive ODER an die Berechnungsschaltung 62-3 und den Addierer 64-4 aus.
  • Die Berechnungsschaltungen 62-3 bis 62-14 und die Addierer 64-3 bis 64-14 führen nacheinander den gleichen Betrieb wie den der Berechnungsschaltung 62-2 und des Addierers 64-2 durch. Das heißt, die Berechnungsschaltung 62j (j = 3, ... 14) setzt die 32-Bit-Daten, welche vom Addierer 64-(j-1) geliefert werden, unter Verwendung der Schlüsseldaten Kj um und gibt die umgesetzten Daten an den Addierer 64-j aus. Der Addierer 64j (j = 3, ... 14) berechnet das exklusive ODER der 32-Bit-Daten, welche vom Addierer 64-(j-2) geliefert werden, und die 32-Bit-Daten, welche von der Berechnungsschaltung 62j geliefert werden, und gibt das exklusive ODER an die Berechnungsschaltung 62-(j+1) und den Addierer 64-(j+2) aus.
  • Außerdem setzt die Berechnungsschaltung 62-15 die 32-Bit-Daten, welche vom Addierer 64-14 geliefert werden, unter Verwendung der Schlüsseldaten K15 um und gibt die umgesetzten Daten an den Addierer 64-15 aus. Der Addierer 64-15 berechnet das exklusive ODER der 32-Bit-Daten, welche vom Addierer 64-13 geliefert werden, und die 32-Bit-Daten, welche von der Berechnungsschaltung 62-15 geliefert werden, und gibt das exklusive ODER an die Berechnungsschaltung 62-16 und die niedrigwertigen 32 Bits des Registers 65 aus.
  • Dann setzt die Berechnungsschaltung 62-16 die 32-Bit-Daten unter Verwendung der Schlüsseldaten K16 um und gibt die umgesetzten Daten an den Addierer 64-16 aus. Der Addierer 64-16 berechnet das exklusive ODER der 32-Bit-Daten, die vom Addierer 64-14 geliefert werden, und der 32-Bit-Daten, welche von der Berechnungsschaltung 62-16 geliefert wurden, und gibt diese an die höherwertigen 32 Bits des Registers 65 aus.
  • In der oben beschriebenen Weise wird ein Code durch Durchführen einer Berechnung einer Gesamtzahl von 16 Stufen erzeugt. Danach gibt das Register 65 des Datenzufallszahl-Verwandelungsabschnitts 32 den erzeugten Code C1 (erster Code) ([RA)B von 9) an den Übertragungsabschnitt 16 aus.
  • Anschließend moduliert im Schritt S2 der Übertragungsabschnitt 16 der R/W-Einrichtung 1 den Code C1, der vom Verschlüsselungsabschnitt 12 geliefert wird, und überträgt die erzeugten modulierten Wellen über den Antennenabschnitt 17 zur IC-Karte 2.
  • Wie oben beschrieben wartet während der Periode, in welcher die R/W-Einrichtung 1 die modulierten Wellen in den Schritten S1 und S2 verarbeitet und überträgt, die IC-Karte im Schritt S21 von 8.
  • Wenn die modulierten Wellen von der R/W-Einrichtung 1 übertragen werden, empfängt der Empfangsabschnitt 88 der IC-Karte 2 die modulierten Wellen, welche vom Übertragungsabschnitt 16 der R/W-Einrichtung 1 übertragen wurden, demoduliert die modulierten Wellen und gibt die demodulierten Daten (Code C1) an den Entschlüsselungsabschnitt 83 aus.
  • Danach entschlüsselt im Schritt S22 der Umsetzungsabschnitt 42 eines Entschlüsselungsabschnitt 83 der IC-Karte 2 den Code C1, der vom Empfangsabschnitt 88 geliefert wurde, wobei der Schlüssel KB verwendet wird, der vorher zum Schlüsselspeicherabschnitt 41 vom Steuerabschnitt 81 geliefert wurde, und gibt die entschlüsselten Daten (offener Text M1) (zweite Daten) an den Steuerabschnitt 81 aus.
  • Im Schritt S23 gibt der Steuerabschnitt 81 der IC-Karte 2 den offenen Text M1, der vom Entschlüsselungsabschnitt 83 geliefer wird, an den Datenzufallszahl-Verwandelungsabschnitt 32 des Verschlüsselungsabschnitt 82 aus. Der Datenzufallszahl-Verwandelungsabschnitt 32 des Verschlüsselungsabschnitts 82 liest einen Schlüssel KA, der vorher im Schlüsselspeicherabschnitt 31 gespeichert wurde, verschlüsselt den offenen Text M1 unter Verwendung des Schlüssels KA in der gleichen Weise wie der Datenzufallszahl-Verwandelungsabschnitt 32 des Verschlüsselungsabschnitts 12 der R/W-Einrichtung im Schritt S1 und gibt den erzeugten Code C2 (zweiter Code) ([RA]A von 9) an den Übertragungsabschnitt 86 aus.
  • Außerdem erzeugt der Steuerabschnitt 81 eine Zufallszahl RB (dritte Daten) und gibt die Zufallszahl RB an den Datenzufallszahl-Verwandelungsabschnitt 32 des Verschlüsselungsabschnitts 82 aus. Der Datenzufallszahl-Verwandelungsabschnitt 32 des Verschlüsselungsabschnitt 83 liest einen Schlüssel KA vom Schlüsselspeicherabschnitt 31, verschlüsselt die Zufallszahl RB unter Verwendung des Schlüssels KA und gibt den erzeugten Code C3 (dritter Code) ([RB]A von 9) an den Übertragungsabschnitt 86 aus.
  • Danach moduliert im Schritt S24 der Übertragungsabschnitt 86 der IC-Karte 2 die Codes C2 und C3 und überträgt die erzeugten modulierten Wellen über den Antennenabschnitt 87 zur R/W-Einrichtung 1.
  • Während die IC-Karte 2 den Prozess von den Schritten S21 bis S24 wie oben beschrieben durchführt, wartet die R/W-Einrichtung 1 in den Schritten S3 und S4, bis die Codes C2 und C3 von der IC-Karte 2 übertragen sind, und überwacht im Schritt S3 die Zeit, die abgelaufen ist, von dem der Code C1 übertragen wurde. Wenn eine vorher festgelegte Zeit (eine Zeit länger als die Zeit, welche normalerweise zur Verarbeitung in der IC-Karte 2 erforderlich ist) von dem Zeitpunkt, wo die Codes C2 und C3 von der IC-Karte 2 übertragen wurden, verstrichen ist, kehrt die Verarbeitung zurück zum Schritt S2, wo der Code C1 wieder übertragen wird.
  • Wenn danach die modulierten Wellen, welche die Codes C2 und C3 enthalten, von der IC-Karte 2 übertragen werden, empfängt der Empfangsabschnitt 18 der R/W-Einrichtung 1 die modulierten Wellen, welche vom Übertragungsabschnitt 86 der IC-Karte 2 über den Antennenabschnitt 17 übertragen wurden, und demoduliert die modulierten Wellen. Dann gibt der Empfangsabschnitt 18 die demodulierten Daten (Codes C2 und C3) an den Entschlüsselungsabschnitt 13 aus.
  • Anschließend liest im Schritt S5 der Umsetzungsabschnitt 42 des Entschlüsselungsabschnitts 13 der R/W-Einrichtung 1 den Schlüssel KA, der vorher zum Schlüsselspeicherabschnitt 41 geliefert wurde, entschlüsselt die Daten (Codes C2 und C3), welche vom Empfangsabschnitt 18 geliefert wurden, und gibt die entschlüsselten Daten (offener Text M2) (entsprechend dem Code C2) (vierte Daten) und den offenen Text M3 (entsprechend dem Code C3) (fünfte Daten)) an den Steuerabschnitt 11 aus.
  • Dann bestimmt im Schritt S6 der Steuerabschnitt 11 der R/W-Einrichtung 1, ob der offene Text M2 und die Zufallszahl RA gleich sind. Wenn bestimmt wird, dass der offene Text M2 und die Zufallszahl RA gleich sind, bestimmt im Schritt S7 die R/W-Einrichtung 1, dass die IC-Karte 2 die gleichen Schlüssel KA und KB wie die der R/W-Einrichtung 1 hat und berechtigt die IC-Karte 2.
  • Wenn dagegen im Schritt S6 bestimmt wird, dass der offene Text M2 und die Zufallszahl RA nicht gleich sind, berechtigt die R/W-Einrichtung 1 die R/W-Einrichtung 1 nicht, und der Berechtigungsprozess ist beendigt.
  • Nachdem die IC-Karte 2 im Schritt S7 berechtigt ist, gibt im Schritt S8 der Steuerabschnitt 11 der R/W-Einrichtung 1 den offenen Text M1, der im Schritt S5 erzeugt wurde, an den Verschlüsselungsabschnitt 12 aus. Danach verschlüsselt der Verschlüsselungsabschnitt 12 den offenen Text M3 unter Verwendung des Schlüssels KB in einer Weise ähnlich dem Schritt S1 und gibt den erzeugten Code C4 (vierter Code) ((RB]B von 9) an den Übertragungsabschnitt 16 aus.
  • Im Schritt S9 moduliert der Übertragungsabschnitt 16 der R/W-Einrichtung 1 den Code C4, der vom Verschlüsselungsabschnitt 12 geliefert wird, und überträgt die erzeugten modulierten Wellen über den Antennenabschnitt 17 zur IC-Karte 2.
  • Während die R/W-Einrichtung 1 den Prozess in den Schritten S4 bis S9 wie oben beschrieben durchführt, wartet die IC-Karte 2 in den Schritten S25 und S26, bis der Code C4 übertragen ist. In diesem Zeitpunkt überwacht der Steuerabschnitt 81 der IC-Karte 2 die Zeit, die abgelaufen ist, wann die Codes C2 und C3 übertragen wurden. Wenn im Schritt S26 bestimmt wird, dass eine vorher festgelegte Zeit von dem Zeitpunkt verstrichen ist, wo die Codes C2 und C3 übertragen wurden, wird der Berechtigungsprozess beendet, ohne die R/W-Einrichtung 1 zu berechtigen.
  • Wenn dagegen die modulierten Wellen, welche den Code C4 enthalten, übertragen werden, empfängt der Empfangsabschnitt 88 der IC-Karte 2 die modulierten Wellen, welche von der R/W-Einrichtung 1 übertragen werden, über den Antennenabschnitt 87 und demoduliert die modulierten Wellen. Danach gibt der Empfangsabschnitt 88 die demodulierten Daten (Code C4) an den Entschlüsselungsabschnitt 13 aus.
  • Danach entschlüsselt im Schritt S27 der Umsetzungsabschnitt 42 des Entschlüsselungsabschnitts 83 der IC-Karte 2 die Daten (Code C4), welche vom Empfangsabschnitt 88 geliefert werden, unter Verwendung des Schlüssels KB, der vom Schlüsselspeicherabschnitt 41 gelesen wird, und gibt die entschlüsselten Daten (offener Text M4) (sechste Daten) an den Steuerabschnitt 81 aus.
  • Danach bestimmt im Schritt S28 der Steuerabschnitt 81 der IC-Karte 2, ob der offene Text M4 und die Zufallszahl RB gleich sind. Wenn bestimmt wird, dass der offene Text M4 und die Zufallszahl RB gleich sind, bestimmt die IC-Karte 2 im Schritt S29, dass die R/W-Einrichtung 1 die gleichen Schlüssel RA und KB hat, wie die der IC-Karte 2 und berechtigt die R/W-Einrichtung 1.
  • Wenn dagegen im Schritt S28 bestimmt wird, dass der offene Text M4 und die Zufallszahl RB nicht gleich sind, berechtigt die IC-Karte 2 nicht die R/W-Einrichtung 1, so dass der Berechtigungsprozess beendet ist.
  • In der oben beschriebenen Weise führt, wie in 7 gezeigt ist, die R/W-Einrichtung 1 einen Prozess zum Berechtigen der IC-Karte 2 durch. Die IC-Karte 2 führt, wie in 8 gezeigt ist, einen Prozess zum Berechtigen der R/W-Einrichtung 1 durch. Damit wird ein wechselseitiger Berechtigungsprozess durchgeführt.
  • Obwohl der oben beschriebene Datenzufallszahl-Verwandelungsabschnitt 32 der Verschlüsselungsabschnitte 12 und 82 Verschlüsselung durch ein DES-Verfahren durchführt, kann Verschlüsselung durch andere Verfahren durchgeführt werden (beispielsweise ein FEAL-8-Verfahrenn (Fast Encryption Algorithm)). In einem solchen Fall führt der Umsetzungsabschnitt 42 der Entschlüsselungsabschnitte 13 und 83 Entschlüsselung gemäß dem Verschlüsselungsverfahren durch.
  • Wenn das FEAL-8-Verfahren verwendet wird, ist es außerdem möglich, wechselseitige Berechtigung in ungefähr 32 Millisekunden durchzuführen (die Zeit, welche zur Verarbeitung in der IC-Karte 2 erforderlich ist, beträgt ungefähr 28 Millisekunden). Anschließend wird mit Hilfe der Flussdiagramme von 10 und 11 eine Beschreibung von Kommunikationen zwischen der R/W-Einrichtung 1 und der IC-Karte 2 nach dem oben beschriebenen Berechtigungsprozess angegeben (nachdem sie einander berechtigt wurden).
  • Im Schritt S41 in 10 hält zunächst der Steuerabschnitt 11 der R/W-Einrichtung 1 die Zufallszahl RA im oben beschriebenen Prozess als eine Identifikationsnummer ID und gibt als einen neuen Schlüssel KID (dritter Schlüssel) die Zufallszahl RB (offener Text M3) (da die IC-Karte 2 berechtigt ist, verwendet die R/W-Einrichtung 1 den offenen Text M3 als Zufallszahl RB) an den Schlüsselspeicherabschnitt 31 des Verschlüsselungsabschnitt 12 und den Schlüsselspeicherabschnitt 41 des Entschlüsselungsabschnitt 13 aus.
  • Danach gibt der Steuerabschnitt 11 der R/W-Einrichtung 1 einen Befehl (Übertragungsbefehl) entsprechend dem durchzuführenden Prozess durch die IC-Karte 2 an den Datenzufallszahl-Verwandelungsabschnitt 32 des Verschlüsselungsabschnitts 12 aus. Der Datenzufallszahl-Verwandelungsabschnitt 32 des Verschlüsselungsabschnitts 12 liest den Schlüssel KID vom Schlüsselspeicherabschnitt 31, verschlüsselt den Übertragungsbefehl unter Verwendung des Schlüssels KID und gibt den erzeugten Code Ccom (fünften Code) an den Übertragungsabschnitt 16 aus.
  • Außerdem gibt der Steuerabschnitt 11 der R/W-Einrichtung 1 die Identifikationsnummer ID an den Datenzufallszahl-Verwandelungsabschnitt 32 des Verschlüsselungsabschnitts 12 aus. Der Datenzufallszahl-Verwandelungsabschnitt 32 des Verschlüsselungsabschnitts 12 verschlüsselt die Identifikationsnummer 11 unter Verwendung des Schlüssels KID und gibt den erzeugten Code CID (sechsten Code) an den Übertragungsabschnitt 16 aus.
  • Im Schritt S42 moduliert der Übertragungsabschnitt 16 der R/W-Einrichtung 1 die Codes Ccom und CID, welche vom Verschlüsselungsabschnitt 12 geliefert werden, und überträgt die erzeugten modulierten Wellen über den Antennenabschnitt 17 zur IC-Karte 2.
  • Bis die R/W-Einrichtung 1 die modulierten Wellen, welche die Code Ccom und Cm wie oben beschrieben enthält, überträgt, wartet die IC-Karte 2 im Schritt S61 in 11. Der Steuerabschnitt 81 der IC-Karte 2 gibt vorher als Schlüssel KID die Zufallszahl RB im oben beschriebenen Berechtigungsprozess an den Schlüsselspeicherabschnitt 31 des Verschlüsselungsabschnitts 82 und den Schlüsselspeicherabschnitt 41 des Entschlüsselungsabschnitt 83 aus, und hält außerdem die Zufallszahl RA (offener Text M1) (da die R/W-Einrichtung 1 berechtigt ist, verwendet die IC-Karte 2 den offenen Text M1 als Zufallszahl RA) als Identifikationsnummer ID.
  • Wenn dann die modulierten Wellen, welche die Codes Ccom und CID enthalten, von der R/W-Einrichtung 1 übertragen werden, empfängt der Empfangsabschnitt 88 der IC-Karte 2 die modulierten Wellen, welche vom Übertragungsabschnitt 16 der R/W-Einrichtung 1 übertragen wurden, über den Antennenabschnitt 87 und demoduliert die modulierten Wellen. Danach gibt der Empfangsabschnitt 88 die demodulierten Daten (Code Ccom und CID) an den Entschlüsselungsabschnitt 83 aus.
  • Im Schritt S62 entschlüsselt der Umsetzungsabschnitt 42 des Entschlüsselungsabschnitts 83 den Code CID der zugeführten Daten unter Verwendung des Schlüssels KID, der vorher im Schlüsselspeicherabschnitt 41 gespeichert wurde, und gibt die entschlüsselten Daten (offener Text MID) (siebte Daten) an den Steuerabschnitt 81 aus.
  • Dann bestimmt im Schritt S63 der Steuerabschnitt 81 der IC-Karte 2, ob der Wert des offenen Texts MID die Identifikationsnummer ID oder größer ist. Wenn bestimmt wird, dass der Wert des offenen Texts MID kleiner ist als die Identifikationsnummer ID, wird der Kommunikationsprozess beendet. Wenn dagegen bestimmt wird, dass der Wert des offenen Texts MID die Identifikationsnummer ID oder größer ist, erkennt im Schritt S64 der Steuerabschnitt 81 den empfangenen Befehl an (Code Ccom) und veranlasst, dass der Entschlüsselungsabschnitt 83 den Code Ccom entschlüsselt; im Schritt S65 führt er einen Prozess entsprechend dem Entschlüsselungsbefehl aus, und im Schritt S66 bereitet er Antwortdaten vor (Daten, welche zur R/W-Einrichtung 1 zu übertragen sind, entsprechend den Verarbeitungsergebnissen).
  • Anschließend erhöht im Schritt S67 der Steuerabschnitt 81 der IC-Karte 2 den Wert der Identifikationsnummer ID um 1, wonach er diese Identifikationsnummer ID und die Antwortdaten nachfolgend zum Verschlüsselungsabschnitt 82 ausgibt. Im Schritt S68 ver schlüsselt der Verschlüsselungsabschnitt 82 die Identifikationsnummer ID in den Code CID (achter Code) unter Verwendung des Schlüssels KID und verschlüsselt außerdem die Antwortdaten in den Code Cre (siebter Code) unter Verwendung des Schlüssels KID, wonach er diesen Code CD und den Code Cre an den Übertragungsabschnitt 86 ausgibt.
  • Im Schritt S69 moduliert dann der Übertragungsabschnitt 86 den Code CID und den Code Cre und überträgt die erzeugten modulierten Wellen zur R/W-Einrichtung 1. Während die IC-Karte 2 einen Prozess entsprechend dem Übertragungsbefehl in den Schritten S81 und S69 durchführt, wartet die R/W-Einrichtung 1 in den Schritten S43 und S44 und überwacht außerdem im Schritt S43 die Zeit, die verstrichen ist, seit wann die Code CID Ccom übertragen wurden.
  • Wenn dann eine voreingestellte Zeit verstrichen ist, läuft der Prozess weiter zum Schritt S45, wo die R/W-Einrichtung 1 den gleichen Befehl wie den, der im Schritt S41 verschlüsselt wurde, auswählt, und der Wert der Identifikationsnummer ID wird um 1 im Schritt S46 vergrößert. Danach kehrt der Prozess zurück zum Schritt S41, wo der Übertragungsbefehl und die Identifikationsnummer ID verschlüsselt werden, und im Schritt S42 die erzeugten Code zur IC-Karte 2 zurückübertragen werden.
  • Wenn dagegen die modulierten Wellen, welche den Code CID und den Code Cre enthalten, von der IC-Karte 2 im Schritt S44 empfangen werden, demoduliert der Empfangsabschnitt 18 der R/W-Einrichtung 1 die modulierten Wellen in den Code CID und den Code Cre und gibt die Codes CID und Cre an den Entschlüsselungsabschnitt 13 aus.
  • Im Schritt S47 entschlüsselt der Entschlüsselungsabschnitt 13 den Code CID unter Verwendung des Schlüssels KID und gibt den erzeugten offenen Text MID (neunte Daten) an den Steuerabschnitt 11 aus.
  • Im Schritt S48 bestimmt der Steuerabschnitt 11, ob der Wert des offenen Texts MID größer ist als die Identifikationsnummer ID. Wenn bestimmt wird, dass der Wert des offenen Texts MID gleich oder kleiner ist als die Identifikationsnummer ID, läuft der Prozess weiter zum Schritt S45, wo der gleiche Befehl wie der, der im Schritt S41 übertragen wurde, ausgewählt wird. Im Schritt S46 wird der Wert der Identifikationsnummer ID um 1 vergrößert, wonach der Prozess zum Schritt S41 zurückkehrt, wo der Übertragungsbefehl und die Identifikationsnummer ID verschlüsselt werden und im Schritt S42 die erzeugten Codes zur IC-Karte 2 zurück übertragen werden.
  • Wenn dagegen im Schritt S48 bestimmt wird, dass der Wert des offenen Texts MID größer ist als die Identifikationsnummer ID, bewirkt der Steuerabschnitt 11, dass der Ent schlüsselungsabschnitt 13 den Code Cre entschlüsselt und Antwortdaten von der IC-Karte 2 im Schritt S49 empfängt.
  • Danach bestimmt im Schritt S50 der Steuerabschnitt 11 der R/W-Einrichtung 1, ob die Kommunikation zu beenden ist. Wenn die Kommunikation fortzufahren ist, läuft der Prozess weiter zum Schritt S51, wo der Steuerabschnitt 11 der R/W-Einrichtung 1 den nächsten Übertragungsbefehl auswählt.
  • Danach läuft der Prozess weiter zum Schritt S46, wo der Wert der Identifikationsnummer ID um 1 vergrößert wird, wonach der Prozess zum Schritt S41 zurückkehrt, und der nächste Übertragungsbefehl im Schritt S41 und folgende übertragen wird.
  • In der oben beschriebenen Weise überträgt unter Verwendung der Zufallszahlen RA und RB, die während wechselseitiger Berechtigung als Identifikationsnummer ID und als neuer Schlüssel KID übertragen werden, die R/W-Einrichtung 1 einen vorher festgelegten Befehl zur IC-Karte 2. Die IC-Karte 2 führt einen Prozess entsprechend dem Befehl durch, wonach sie Antwortdaten entsprechend den Verarbeitungsergebnissen zur R/W-Einrichtung 1 überträgt. Als Ergebnis von oben ist es möglich, zu bestätigen, dass die Kommunikationspartei eine berechtigte Partei für jede Kommunikation ist, wobei die Identifikationsnummer und der neue Schlüssel verwendet werden. Da der Wert der Identifikationsnummer ID um 1 für jede Kommunikation vergrößert wird, ist es möglich, die Anzahl von Kommunikationen bis zum aktuellen Zeitpunkt zu erfahren und den Lauf der Verarbeitung zu erfassen.
  • Obwohl im Schritt S63 der Steuerabschnitt 31 der IC-Karte 2 bestimmt, ob der offene Text MID gleich oder größer ist als die Identifikationsnummer ID, ist es auch möglich, zu bestimmen, ob der Wert des offenen Texts MID gleich einem Wert innerhalb eines vorher festgelegten Bereichs (beispielsweise dem Bereich der ID bis ID + 16) entsprechend der Identifikationsnummer ID liegt. Als Ergebnis davon tritt, wenn beispielsweise ein Fehler in der Übertragungsleitung auftritt und die elektro-magnetischen Wellen (der Wert der Identifikationsnummer ID), die von der R/W-Einrichtung 1 abgestrahlt werden, nicht die IC-Karte erreicht, ist die IC-Karte 2 in der Lage, Daten, (der Wert der Identifikationsnummer ist ID + 1, wobei jedoch der Übertragungsbefehl der gleiche ist wie der der vorher übertragen wurde), anschließend zu übertragen.
  • Auch im Schritt S63 kann der Steuerabschnitt 81 der IC-Karte 2 bestimmen, ob der Wert von beispielsweise von niedrigwertigen 8 Bits des offenen Texts MID (64 Bits) gleich oder größer ist als der Wert der niedrigwertigen 8 Bits der Identifikationsnummer ID. Wenn ein Vergleich für lediglich eine vorher festgelegte Anzahl von Zeichen (Anzahl von Bits) n durchgeführt wird, wird die Anzahl von Bitberechnungen auf weniger als in einem Fall vermindert, bei dem ein Vergleich für 64 Bits durchgeführt wird, wodurch somit die Verarbeitung schnell ausgeführt werden kann. In diesem Fall wird ein Übertrag (ein Fehler tritt in den Vergleichsergebnissen auf), wenn der Wert der Identifikationsnummer ID größer wird als 2n-1 (n ist eine Zahl von Zeichen) wird, in dem die Anzahl von Kommunikationen zwischen der R/W-Einrichtung 1 und der IC-Karte 2 in Betracht gezogen wird, die Anzahl n von Zeichen so festgelegt, dass der Wert der Identifikationsnummer ID nicht größer wird als 2n-1 (n ist die Anzahl von Zeichen).
  • Weiter kann in einer ähnlichen Weise im Schritt S48 der Steuerabschnitt 11 der R/W-Einrichtung 1 bestimmen, ob der Wert des offenen Texts MID der gleiche ist wie der Wert innerhalb eines vorher festgelegten Bereichs entsprechend der Identifikationsnummer ID. Außerdem kann im Schritt S48 der Steuerabschnitt 11 der R/W-Einrichtung 1 bestimmen, ob der Wert von beispielsweise den niedrigwertigen 8 Bits des offenen Texts MID größer ist als die niedrigwertigen 8 Bits der Identifikationsnummer ID.
  • Obwohl in der oben beschriebenen Ausführungsform die Zufallsnummer RB als neuer Schlüssel KID verwendet wird, wie in 12 gezeigt ist, kann ein neuer Schlüssel KID von den Zufallsnummern RA und RB berechnet werden, so dass Kommunikation unter Verwendung des Schlüssel KID durchgeführt wird.
  • Wenn weiter Information, welche durch R/W-Einrichtung 1 übertragen wird, einfach auf der IC-Karte gespeichert ist, kann es, wie in 13 gezeigt ist, für die IC-Karte 2 möglich sein, Empfangsdaten (Daten, welche unter Verwendung des Schlüssels KA oder KB verschlüsselt wurden) unverändert in dem Speicher 84 ohne entschlüsselt zu werden gespeichert werden, und die Daten vom Speicher 84 zu lesen, wenn ein Lesebefehl von der R/W-Einrichtung empfangen wird und diese unverändert zu übertragen.

Claims (31)

  1. Berechtigungsverfahren zwischen einer ersten Informationsverarbeitungsvorrichtung (1) und einer zweiten Informationsverarbeitungsvorrichtung (2), wobei jede aufweist: eine Speichereinrichtung (14, 84) zum Speichern erster (KB) und zweiter (KA) Schlüssel; eine Verschlüsselungseinrichtung (12, 82) zum Verschlüsseln vorher festgelegter Daten unter Verwendung des ersten Schlüssels (KB) oder des zweiten Schlüssels (KA); und eine Entschlüsselungseinrichtung (13, 83) zum Entschlüsseln eines Codes, der durch den zweiten Schlüssel (KA) oder den ersten Schlüssel (KB) erzeugt wurde, wobei das Berechtigungsverfahren folgende Schritte aufweist: Verschlüsseln erster Daten (RA) in einen ersten Code (C1) unter Verwendung des ersten Schlüssels (KB) durch die Verschlüsselungseinrichtung (14) der ersten Informationsverarbeitungsvorrichtung (1); Entschlüsseln des ersten Codes (C1) in zweite Daten (M1) unter Verwendung des ersten Schlüssels (KB) durch die Entschlüsselungseinrichtung (83) der zweiten Informationsverarbeitungsvorrichtung (2); Verschlüsseln der zweiten Daten (M1) in einen zweiten Code (C2) unter Verwendung des zweiten Schlüssels (KA) durch die Verschlüsselungseinrichtung (82) der zweiten Informationsverarbeitungsvorrichtung (2); Verschlüsseln dritter Daten (RB) in einen dritten Code (C3) unter Verwendung des zweiten Schlüssels (KA) durch die Verschlüsselungseinrichtung (82) der zweiten Informationsverarbeitungsvorrichtung (2); Entschlüsseln des zweiten Codes (C2) in vierte Daten (M2) unter Verwendung des zweiten Schlüssels (KA) durch die Entschlüsselungseinrichtung (13) der ersten Informationsverarbeitungsvorrichtung (1); Berechtigen der zweiten Informationsverarbeitungsvorrichtung (2) durch die erste Informationsverarbeitungsvorrichtung (1) auf der Basis der ersten Daten (RA) und der vierten Daten (M2); wobei bei einem Zustand, dass die ersten (RA) und die vierten (M2) Daten im Schritt zum Berechtigen der zweiten Informationsverarbeitungsvorrichtung (2) gleich sind, das Verfahren außerdem die folgenden Schritte aufweist: Entschlüsseln des dritten Codes (C3) in fünfte Daten (M3) unter Verwendung des zweiten Schlüssels (KA) durch die Entschlüsselungseinrichtung (13) der ersten Informationsverarbeitungseinrichtung (1); Verschlüsseln der fünften Daten (M3) in einen vierten Code (C4) unter Verwendung des ersten Schlüssels (KB) durch die Verschlüsselungseinrichtung (12) der ersten Informationsverarbeitungsvorrichtung (1); Entschlüsseln des vierten Codes (C4) in sechste Daten (M4) unter Verwendung des ersten Schlüssels (KB) durch die Entschlüsselungseinrichtung (83) der zweiten Informationsverarbeitungsvorrichtung (2); und Berechtigen der ersten Informationsverarbeitungseinrichtung (1) durch die zweite Informationsverarbeitungsvorrichtung (2) auf der Basis der dritten Daten (RB) und der sechsten Daten (M4).
  2. Verfahren nach Anspruch 1, wobei jede Informationsverarbeitungsvorrichtung (1, 2) außerdem aufweist: eine Übertragungseinrichtung (16, 86) zum Übertragen der verschlüsselten Daten; und eine Empfangseinrichtung (18, 88) zum Empfangen vorher festgelegter verschlüsselter Daten, wobei das Verfahren außerdem die folgenden Schritte aufweist: Übertragen des ersten Codes (C1) zur zweiten Informationsverarbeitungsvorrichtung (2) durch die Übertragungseinrichtung (16) der ersten Informationsverarbeitungsvorrichtung (1); Empfangen des ersten Codes (C1) durch die Empfangseinrichtung (88) der zweiten Informationsverarbeitungsvorrichtung (2); Übertragen des zweiten Codes (C2) und des dritten Codes (C3) durch die Übertragungseinrichtung (86) der zweiten Informationsverarbeitungsvorrichtung (2); Empfangen des zweiten Codes (C2) und des dritten Codes (C3) durch die Empfangseinrichtung (18) der ersten Informationsverarbeitungsvorrichtung (1); Übertragen des vierten Codes (C4) zur zweiten Informationsverarbeitungsvorrichtung (2) durch die Übertragungseinrichtung (16) der Information der ersten Informationsverarbeitungsvorrichtung (1); Empfangen des vierten Codes (Ca) durch die Empfangseinrichtung (88) der zweiten Informationsverarbeitungsvorrichtung (2).
  3. Verfahren nach Anspruch 2, wobei die ersten Daten (RA) eine vorher festgelegte Identifikationszahl sind, die dritten Daten (RB) ein dritter Schlüssel (KID) sind, die Verschlüsselungseinrichtung (12) der ersten Informationsverarbeitungseinrichtung (1) einen ersten Befehl in einen fünften Code (CCOM) unter Verwendung des dritten Schlüssels (KID) verschlüsselt und weiter die Identifikationszahl in einem sechsten Code (CID) unter Verwendung des dritten Schlüssels (KID) verschlüsselt; die Übertragungseinrichtung (16) der ersten Informationsverarbeitungseinrichtung (1) den fünften Code (CCOM) zusammen mit dem sechsten Code (CID) überträgt, die Empfangseinrichtung (88) der zweiten Informationsverarbeitungsvorrichtung (2) den fünften Code (CCOM) und den sechsten Code (CID) empfängt, die Entschlüsselungseinrichtung (83) der zweiten Informationsverarbeitungsvorrichtung (2) den fünften Code (CCOM) in einen zweiten Befehl unter Verwendung des dritten Schlüssels (KID) entschlüsselt und außerdem den sechsten Code (CID) in siebte Daten unter Verwendung des dritten Schlüssels (KID) entschlüsselt, und die zweite Informationsverarbeitungsvorrichtung (2) den zweiten Befehl auf der Basis der siebten Daten und des Werts der Identifikationszahl berechtigt.
  4. Verfahren nach Anspruch 3, wobei die Identifikationszahl der ersten Informationsverarbeitungsvorrichtung (1) für jede Verschlüsselung des ersten Befehls geändert wird.
  5. Verfahren nach Anspruch 4, wobei die Identifikationszahl der ersten Informationsverarbeitungsvorrichtung (1) für jede Verschlüsselung des ersten Befehls erhöht wird.
  6. Verfahren nach Anspruch 3, 4 oder 5, wobei die zweite Informationsverarbeitungsvorrichtung (2) den zweiten Befehl berechtigt, wenn die siebten Daten einen Wert innerhalb eines vorher festgelegten Bereichs haben, der der Identifikationszahl entspricht.
  7. Verfahren nach Anspruch 3, 4, 5 oder 6, wobei die zweite Informationsverarbeitungsvorrichtung (2) den Wert der siebten Daten mit der Identifikationszahl lediglich in einem Bereich einer vorher festgelegten Anzahl von Zeichen vergleicht und den zweiten Be fehl berechtigt, wenn der Wert innerhalb dieses Bereichs einer vorher festgelegten Anzahl von Zeichen in den siebten Daten gleich oder größer ist als der Wert innerhalb des Bereichs einer vorher festgelegten Anzahl von Zeichen in der Identifikationszahl.
  8. Verfahren nach einem der Ansprüche 3 bis 7, wobei die zweite Informationsverarbeitungsvorrichtung (2) einen Prozess durchführt, der dem zweiten Befehl entspricht und Antwortdaten entsprechend den Verarbeitungsergebnissen erzeugt, die Verschlüsselungseinrichtung (82) der zweiten Informationsverarbeitungsvorrichtung (2) die Antwortdaten in einen siebten Code (CRE) unter Verwendung des dritten Schlüssels (KID) verschlüsselt, und weiter die Identifikationszahl in einen achten Code (CID) unter Verwendung des dritten Schlüssels (KID) verschlüsselt, die Übertragungseinrichtung (86) der zweiten Informationsverarbeitungsvorrichtung (2) den siebten Code (CRE) zusammen mit dem achten Code (CID) überträgt, die Empfangseinrichtung (18) der ersten Informationsverarbeitungsvorrichtung den siebten Code (CRE) und den achten Code (CID) empfängt, die Entschlüsselungseinrichtung (13) der ersten Informationsverarbeitungseinrichtung (1) den siebten Code (CRE) in achte Daten unter Verwendung des dritten Schlüssels (KID) entschlüsselt und weiter den achten Code (CID) in neunte Daten (MID) unter Verwendung des dritten Schlüssels (KID) entschlüsselt, und die erste Informationsverarbeitungseinrichtung (1) die achten Daten als Antwortdaten auf der Basis der neunten Daten (MID) und des Werts der Identifikationszahl berechtigt.
  9. Verfahren nach Anspruch 8, wobei die Identifikationszahl der zweiten Informationsverarbeitungsvorrichtung (2) für jede Verschlüsselung der achten Daten geändert wird.
  10. Verfahren nach Anspruch 9, wobei die Identifikationszahl der zweiten Informationsverarbeitungsvorrichtung (2) für jede Verschlüsselung der achten Daten erhöht wird.
  11. Verfahren nach Anspruch 8, 9 oder 10, wobei die erste Informationsverarbeitungsvorrichtung (1) die achten Daten als die Antwortdaten berechtigt, wenn die neunten Daten (MID) einen Wert innerhalb eines vorher festgelegten Bereichs haben, der der Identifikationszahl entspricht.
  12. Verfahren nach Anspruch 8, 9, 10 oder 11, wobei die erste Informationsverarbeitungsvorrichtung (1) die neunten Daten (MID) mit dem Wert der Identifikationszahl in einem Bereich einer vorher festgelegten Anzahl von Zeichen vergleicht, und die achten Daten als die Antwortdaten berechtigt, wenn der Wert innerhalb dieses Bereichs einer vorher festgelegten Anzahl von Zeichen in den neunten Daten (MID) gleich oder größer ist als der Wert innerhalb des Bereichs einer vorher festgelegten Anzahl von Zeichen in der Identifikationszahl.
  13. Verfahren nach einem der Ansprüche 8 bis 12, wobei die erste Informationsverarbeitungsvorrichtung (1) den Wert der Identifikationszahl erhöht, wenn eine vorher festgelegte Zeit verstrichen ist während der Zeit, wenn der fünfte Code (CCOM) zusammen mit dem sechsten Code (CID) übertragen wird, bis der siebte Code (CRE) und der achte Code (CID) empfangen werden, und dann die Identifikationszahl in den sechsten Code (CID) verschlüsselt und den fünften Code (CCOM) zusammen mit dem sechsten Code (CID) zurücküberträgt.
  14. Verfahren nach einem der Ansprüche 8 bis 13, wobei, wenn die erste Informationsverarbeitungsvorrichtung (1) die achten Daten als Antwortdaten nicht berechtigt, die erste Informationsverarbeitungsvorrichtung (1) den Wert der Identifikationszahl erhöht, dann die Identifikationszahl in den sechsten Code (CID) verschlüsselt und den fünften Code (CCOM) zusammen mit dem sechsten Code (CID) zurücküberträgt.
  15. Informationsverarbeitungsvorrichtung (1), welche aufweist: eine Speichereinrichtung (14) zum Speichern erster (KB) und zweiter (KA) Schlüssel; eine Verschlüsselungseinrichtung (12) zum Verschlüsseln vorher festgelegter Daten unter Verwendung des ersten (KB) oder des zweiten (KA) Schlüssels; eine Entschlüsselungseinrichtung (13) zum Entschlüsseln eines Codes, der durch den zweiten Schlüssel (KA) oder den ersten Schlüssel (KB) erzeugt wird; eine Übertragungseinrichtung (16) zum Übertragen eines Codes, der durch die Verschlüsselungseinrichtung (12) verschlüsselt wurde, zur anderen Informationsverarbeitungsvorrichtung (2); eine Empfangseinrichtung (18) zum Empfangen eines Codes von der anderen Informationsverarbeitungsvorrichtung (2); und eine Berechtigungseinrichtung zum Berechtigen der anderen Informationsverarbeitungsvorrichtung (2) auf der Basis der vorher festgelegten Daten und der Daten, welche durch Entschlüsseln des Codes erzeugt werden, welcher von der anderen Informationsverarbeitungsvorrichtung (2) empfangen werden, wobei die Verschlüsselungseinrichtung (12) dazu dient, erste Daten (RA) in einen ersten Code (C1) unter Verwendung des ersten Schlüssels (KB) zu verschlüsseln, die Übertragungseinrichtung (16) dazu dient, den ersten Code (C1) zur anderen Informationsverarbeitungseinrichtung (2) zu übertragen, die Empfangseinrichtung (18) dazu dient, den zweiten (C2) und den dritten (C3) Code von der anderen Informationsverarbeitungseinrichtung (2) zu empfangen, die Entschlüsselungseinrichtung (13) dazu dient, den zweiten Code (C2) in vierte Daten (M2) unter Verwendung des zweiten Schlüssels (KA) zu entschlüsseln und um weiter den dritten Code (C3) in fünfte Daten (M3) unter Verwendung des zweiten Schlüssels (KA) zu entschlüsseln, und die Berechtigungseinrichtung dazu dient, die andere Informationsverarbeitungsvorrichtung (2) auf der Basis der ersten Daten (RA) und der vierten Daten (M2) zu berechtigen, wobei bei dem Zustand, dass die ersten Daten (RA) und die vierten Daten (M2) gleich sind die Verschlüsselungseinrichtung (12) weiter dazu dient, die fünften Daten (M3) in einen vierten Code (C4) unter Verwendung des ersten Schlüssels (KB) zu verschlüsseln, und die Übertragungseinrichtung (16) weiter dazu dient, den vierten Code (C4) zur anderen Informationsverarbeitungsvorrichtung (2) zu übertragen.
  16. Informationsverarbeitungsvorrichtung (1) nach Anspruch 15, wobei die ersten Daten eine vorher festgelegte Identifikationszahl sind, die fünften Daten ein dritter Schlüssel (KID) sind, die Verschlüsselungseinrichtung (12) dazu dient, einen ersten Befehl in einen fünften Code (CCOM) unter Verwendung des dritten Schlüssels (KID) zu verschlüsseln und um weiter die Identifikationszahl in einen sechsten Code (CID) unter Verwendung des dritten Schlüssels (KID) zu verschlüsseln, und die Übertragungseinrichtung (16) dazu dient, den fünften Code (CCOM) zusammen mit dem sechsten Code (CID) zur anderen Informationsverarbeitungsvorrichtung (2) zu übertragen.
  17. Informationsverarbeitungsvorrichtung (1) nach Anspruch 16, wobei die Empfangseinrichtung (18) dazu dient, von der anderen Informationsverarbeitungsvorrichtung (2) einen siebten Code (CRE) zu empfangen, der die verschlüsselten Antwortdaten sind, in Verbindung mit den Verarbeitungsergebnissen, die dem ersten Befehl entsprechen, und einen achten Code (CID), der das Ergebnis der Verschlüsselung der Identifikationszahl durch die andere Informationsverarbeitungsvorrichtung (2) ist, die Entschlüsselungseinrichtung (13) dazu dient, den siebten Code (CRE) in achte Daten unter Verwendung des dritten Schlüssels (KID) zu entschlüsseln und um weiter den achten Codes (CID) in neunte Daten (MID) unter Verwendung des dritten Schlüssel (KID) zu entschlüsseln, und die Berechtigungseinrichtung dazu dient, die achten Daten als die Antwortdaten auf der Basis der neunten Daten (MID) und des Werts der Identifikationszahl zu berechtigen.
  18. Informationsverarbeitungsvorrichtung (1) nach Anspruch 16 bis 17, die ausgebildet ist, die Identifikationszahl für jede Verschlüsselung des ersten Befehls zu ändern.
  19. Informationsverarbeitungsvorrichtung (1) nach Anspruch 18, die ausgebildet ist, die Identifikationszahl für jede Verschlüsselung des ersten Befehls zu erhöhen.
  20. Informationsverarbeitungsvorrichtung (1) nach Anspruch 17, 18 oder 19, wobei die Berechtigungseinrichtung dazu dient, die achten Daten als die Antwortdaten zu berechtigen, wenn die neunten Daten (MID) einen Wert innerhalb eines Bereichs haben, der der Identifikationszahl entspricht.
  21. Informationsverarbeitungsvorrichtung (1) nach Anspruch 20, wobei die Berechtigungseinrichtung dazu dient, die neunten Daten (MID) mit dem Wert der Identifikationszahl lediglich in einem Bereich einer vorher festgelegten Anzahl von Zeichen zu vergleichen, und die achten Daten als die Antwortdaten berechtigt, wenn der Wert innerhalb des Bereichs einer vorher festgelegten Anzahl von Zeichen in den neunten Daten (MID) gleich oder größer ist als der Wert innerhalb des Bereichs einer vorher festgelegten Anzahl von Zeichen in der Identifikationszahl.
  22. Informationsverarbeitungsvorrichtung (1) nach einem der Ansprüche 17 bis 21, die eingerichtet ist, den Wert der Identifikationszahl zu erhöhen, dann die Identifikationszahl auf den achten Code (CID) zu verschlüsseln und den fünften Code (CCOM) zusammen mit dem sechsten Code (CID) zurückzuübertragen, wenn eine vorher festgelegte Zeit während der Zeit verstrichen ist, von der der fünfte Code (CCOM) zusammen mit dem sechsten Codes (CID) übertragen wird, bis der siebte Code (CRE) und der achte Code (CID) übertragen werden.
  23. Informationsverarbeitungsvorrichtung (1) nach einem der Ansprüche 17 bis 22, die eingerichtet ist, den Wert der Identifikationszahl zu erhöhen, dann die Identifikationszahl auf den sechsten Code (CID) zu verschlüsseln, um den fünften Code (CCOM) zusammen mit dem sechsten Daten zurückzuübertragen, wenn die Berechtigungseinrichtung die achten Daten als Antwortdaten nicht berechtigt.
  24. Informationsverarbeitungsvorrichtung (2), welche aufweist: eine Speichereinrichtung (84) zum Speichern erster (KB) und zweiter (KA) Schlüssel; eine Verschlüsselungseinrichtung (82) zum Verschlüsseln vorher festgelegter Daten unter Verwendung des ersten (KB) oder des zweiten (KA) Schlüssels; eine Entschlüsselungseinrichtung (83) zum Entschlüsseln eines Codes, der durch den zweiten (KA) oder den ersten (KB) Schlüssel erzeugt wird; eine Übertragungseinrichtung (86) zum Übertragen eines Codes, der durch die Verschlüsselungseinrichtung (82) verschlüsselt wurde, zur anderen Informationsverarbeitungsvorrichtung (1); eine Empfangseinrichtung (88) zum Empfangen eines Codes von der anderen Informationsverarbeitungsvorrichtung (1); und eine Berechtigungseinrichtung zum Berechtigen der anderen Informationsverarbeitungsvorrichtung (1) auf der Basis der vorher festgelegten Daten und der Daten, welche durch Entschlüsseln eines Codes erlangt werden, welche von der anderen Informationsverarbeitungsvorrichtung (1) empfangen werden, wobei die Empfangseinrichtung (88) dazu dient, einen ersten Code (C1), der von ersten Daten (RA) erzeugt wurde, von der anderen Informationsverarbeitungsvorrichtung (1) zu empfangen; die Entschlüsselungseinrichtung (83) dazu dient, den ersten Code (C1) in die zweiten Daten (M,) unter Verwendung des ersten Schlüssels (KB) zu entschlüsseln, die Verschlüsselungseinrichtung (82) dazu dient, die zweiten Daten (M1) in einen zweiten Code (C2) unter Verwendung des zweiten Schlüssels (KA) zu verschlüsseln, und um weiter dritte Daten (RB) in einen dritten Code (C3) unter Verwendung des zweiten Schlüssels (KA) zu verschlüsseln, und die Übertragungseinrichtung (86) dazu dient, die zweiten (C2) und die dritten (C3) Codes zur anderen Informationsverarbeitungseinrichtung (1) zu übertragen, worauf in dem Zustand, dass die ersten Daten (RA) und die vierten Daten (M2), welche durch den zweiten Code (C2) durch den zweiten Schlüssel (KA) in der anderen Vorrichtung (1) entschlüsselt werden, gleich sind, die Empfangseinrichtung (88) weiter dazu dient, einen vierten Code (C4) von der anderen Informationsverarbeitungseinrichtung (1) zu empfangen, die Entschlüsselungseinrichtung (83) weiter dazu dient, den vierten Code (C4) in sechste Daten (M4) unter Verwendung des ersten Schlüssels (KB) zu entschlüsseln; und die Berechtigungseinrichtung dazu dient, die andere Informationsverarbeitungsvorrichtung (1) auf der Basis der dritten Daten (RB) und der sechsten Daten (M4) zu berechtigen.
  25. Informationsverarbeitungsvorrichtung (2) nach Anspruch 24, wobei die zweiten Daten (M1) eine vorher festgelegte Identifikationszahl sind, die dritten Daten (RB) ein dritter Schlüssel (KID) sind, die Empfangseinrichtung (88) dazu dient, von der anderen Informationsverarbeitungseinrichtung (1) einen fünften Code (CCOM) zu empfangen, so dass ein erster Befehl unter Verwendung des dritten Schlüssels (KID) und eines sechsten Codes (CID) verschlüsselt wird, so dass die Identifikationszahl der anderen Informationsverarbeitungsvorrichtung (1) verschlüsselt wird, die Entschlüsselungseinrichtung (83) dazu dient, den fünften Code (CCOM) in einen zweiten Befehl unter Verwendung des dritten Schlüssels (KID) zu entschlüsseln und weiter den sechsten Code (CID) in siebte Daten unter Verwendung des dritten Schlüssels (KID) zu entschlüsseln, und die Berechtigungseinrichtung dazu dient, den zweiten Befehl auf der Basis der siebten Daten und des Werts der Identifikationszahl zu berechtigen.
  26. Informationsverarbeitungsvorrichtung (2) nach Anspruch 25, die außerdem aufweist: eine Verarbeitungseinrichtung zum Durchführen eines Prozesses gemäß dem zweiten Befehl und zum Erzeugen von Antwortdaten entsprechend den Verarbeitungsergebnissen, wobei die Verschlüsselungseinrichtung (82) dazu dient, die Antwortdaten in einen siebten Code (CRE) unter Verwendung des dritten Schlüssels (KID) zu verschlüsseln und um weiter die Identifikationszahl in einen achten Code (CID) unter Verwendung des dritten Schlüssels (KID) zu verschlüsseln, und die Übertragungseinrichtung (86) dazu dient, den siebten Code (CRE) zusammen mit dem achten Code (CID) zu übertragen.
  27. Informationsverarbeitungsvorrichtung (2) nach Anspruch 26, die ausgebildet ist, die Identifikationszahl für jede Verschlüsselung des siebten Codes (CRE) zu ändern.
  28. Informationsverarbeitungsvorrichtung (2) nach Anspruch 27, die eingerichtet ist, die Identifikationszahl für jede Verschlüsselung des siebten Codes (CRE) zu erhöhen.
  29. Informationsverarbeitungsvorrichtung (2) nach einem der Ansprüche 25 bis 28, wobei die Berechtigungseinrichtung dazu dient, den zweiten Befehl zu berechtigen, wenn die siebten Daten einen Wert innerhalb eines Bereichs haben, der der Identifikationszahl entspricht.
  30. Informationsverarbeitungsvorrichtung (2) nach einem der Ansprüche 25 bis 29, wobei die Berechtigungseinrichtung dazu dient, um die siebten Daten mit dem Wert der Identifikationszahl lediglich in einem Bereich einer vorher festgelegten Anzahl von Zeichen zu vergleichen und den zweiten Befehl berechtigt, wenn der Wert innerhalb dieses Bereichs einer vorher festgelegten Anzahl von Zeichen in den siebten Daten gleich oder größer ist als der Wert innerhalb des Bereichs einer vorher festgelegten Anzahl von Zeichen in der Identifikationszahl.
  31. Informationsverarbeitungssystem, welches eine Informationsverarbeitungsvorrichtung (1) nach einem der Ansprüche 15 bis 23 und eine Informationsverarbeitungsvorrichtung (2) nach einem der Ansprüche 24 bis 30 aufweist.
DE69735464T 1996-06-28 1997-06-27 Authentifizierungsverfahren, Kommunikationsverfahren und Informationsverarbeitungseinrichtung Expired - Lifetime DE69735464T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP1996168965A JP3709946B6 (ja) 1996-06-28 通信方法、および、情報処理装置
JP16896596 1996-06-28

Publications (2)

Publication Number Publication Date
DE69735464D1 DE69735464D1 (de) 2006-05-11
DE69735464T2 true DE69735464T2 (de) 2006-11-09

Family

ID=15877858

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69735464T Expired - Lifetime DE69735464T2 (de) 1996-06-28 1997-06-27 Authentifizierungsverfahren, Kommunikationsverfahren und Informationsverarbeitungseinrichtung

Country Status (7)

Country Link
US (1) US6073236A (de)
EP (1) EP0817420B1 (de)
KR (1) KR100500976B1 (de)
CN (2) CN1302389C (de)
DE (1) DE69735464T2 (de)
ID (1) ID17637A (de)
MY (1) MY124136A (de)

Families Citing this family (73)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US7702926B2 (en) 1997-07-15 2010-04-20 Silverbrook Research Pty Ltd Decoy device in an integrated circuit
US7249108B1 (en) 1997-07-15 2007-07-24 Silverbrook Research Pty Ltd Validation protocol and system
JP3748155B2 (ja) * 1997-11-14 2006-02-22 富士通株式会社 改ざん防止/検出機能を有するファイル管理システム
AU3841999A (en) * 1998-06-05 1999-12-30 Landis & Gyr Communications Sarl Preloaded ic-card and method for authenticating the same
EP1116358B1 (de) * 1998-09-22 2003-09-03 Infineon Technologies AG Verfahren zur authentifikation zumindest eines teilnehmers bei einem datenaustausch
TW518497B (en) * 1999-03-30 2003-01-21 Sony Corp Information processing system
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US7239226B2 (en) 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
US6944765B1 (en) * 1999-12-21 2005-09-13 Qualcomm, Inc. Method of authentication anonymous users while reducing potential for “middleman” fraud
US6973570B1 (en) * 1999-12-31 2005-12-06 Western Digital Ventures, Inc. Integrated circuit comprising encryption circuitry selectively enabled by verifying a device
US7172112B2 (en) 2000-01-21 2007-02-06 American Express Travel Related Services Company, Inc. Public/private dual card system and method
AU2004201740B2 (en) * 2000-02-15 2005-06-23 Silverbrook Research Pty Ltd Validation chip
US7685423B1 (en) 2000-02-15 2010-03-23 Silverbrook Research Pty Ltd Validation protocol and system
DE60120117D1 (de) 2000-02-15 2006-07-06 Silverbrook Res Pty Ltd Vorrichtung und protokoll zum authentifizieren eines verbrauchsgegenstandes
US7627531B2 (en) 2000-03-07 2009-12-01 American Express Travel Related Services Company, Inc. System for facilitating a transaction
FR2807245B1 (fr) * 2000-03-30 2002-05-24 France Telecom Procede de protection d'une puce electronique contre la fraude
GB0027299D0 (en) 2000-11-08 2000-12-27 Rue De Int Ltd Data handling assembly and method of authenticating data processing entities
US6931634B2 (en) * 2000-12-21 2005-08-16 Silicon Metrics Corporation Encrypted compiler
JP4663875B2 (ja) * 2000-12-25 2011-04-06 ソニー株式会社 情報処理装置及びデータ通信方法
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
ES2182709A1 (es) * 2001-07-09 2003-03-01 Crespo Jose Agustin Franc Vega Sistema portable de almacenamiento y emision de claves preestablecidas para la autenticacion y procedimiento de autenticacion.
US8279042B2 (en) * 2001-07-10 2012-10-02 Xatra Fund Mx, Llc Iris scan biometrics on a payment device
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US7746215B1 (en) * 2001-07-10 2010-06-29 Fred Bishop RF transactions using a wireless reader grid
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US7493288B2 (en) 2001-07-10 2009-02-17 Xatra Fund Mx, Llc RF payment via a mobile device
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US7360689B2 (en) * 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US7119659B2 (en) 2001-07-10 2006-10-10 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device for use in a private label transaction
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US8294552B2 (en) * 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
KR20030010241A (ko) * 2001-07-26 2003-02-05 주식회사 텔사인 아이씨칩내장카드를 이용한 초고속 인터넷 불법 접속 및사용 방지시스템
US7444642B2 (en) * 2001-11-15 2008-10-28 Intel Corporation Method for indicating completion status of asynchronous events
EP1359550A1 (de) * 2001-11-30 2003-11-05 STMicroelectronics S.A. Wiederherstellung einer Geheimzahl mittels der Kennzahl einer integrierten Schaltung
EP1391853A1 (de) 2001-11-30 2004-02-25 STMicroelectronics S.A. Diversifikation der Kennzahl einer integrierten Schaltung
FR2833119A1 (fr) 2001-11-30 2003-06-06 St Microelectronics Sa Generation de quantites secretes d'identification d'un circuit integre
JP4326189B2 (ja) * 2002-06-10 2009-09-02 健 坂村 自律型icカード及び通信システム
FR2841020A1 (fr) * 2002-06-13 2003-12-19 St Microelectronics Sa Authentification d'une etiquette electronique
WO2004010584A2 (en) * 2002-07-24 2004-01-29 Congruence Llc. Code for object identification
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US7076666B2 (en) * 2002-10-17 2006-07-11 Sony Corporation Hard disk drive authentication for personal video recorder
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
JP4729839B2 (ja) * 2003-05-20 2011-07-20 株式会社日立製作所 Icカード
KR100585096B1 (ko) * 2003-06-26 2006-05-30 삼성전자주식회사 기록 장치를 구비하는 데이터 처리 장치의 인증 방법 및이에 적합한 장치들
KR101044937B1 (ko) * 2003-12-01 2011-06-28 삼성전자주식회사 홈 네트워크 시스템 및 그 관리 방법
US7818572B2 (en) 2003-12-09 2010-10-19 Dominic Kotab Security system and method
JP2006080642A (ja) * 2004-09-07 2006-03-23 Sony Corp 情報処理装置および方法、プログラム並びに記録媒体
US8049594B1 (en) 2004-11-30 2011-11-01 Xatra Fund Mx, Llc Enhanced RFID instrument security
SG128516A1 (en) * 2005-06-28 2007-01-30 Ez Link Pte Ltd Updating a mobile payment device
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US20070124589A1 (en) * 2005-11-30 2007-05-31 Sutton Ronald D Systems and methods for the protection of non-encrypted biometric data
EP1873963A1 (de) 2006-06-29 2008-01-02 Incard SA Authentifizierungsverfahren für Chipkarten
KR101366243B1 (ko) * 2006-12-04 2014-02-20 삼성전자주식회사 인증을 통한 데이터 전송 방법 및 그 장치
JP2008191873A (ja) * 2007-02-02 2008-08-21 Felica Networks Inc 情報処理装置及び情報処理システム
FR2935572B1 (fr) * 2008-08-28 2013-01-11 Eric Andre Fouchard Procedes securises de transmission et de reception de donnees entre terminaux comprenant des moyens de communication en champ proche, et terminaux correspondants
JP5272637B2 (ja) * 2008-10-14 2013-08-28 ソニー株式会社 情報処理装置、暗号切替方法、及びプログラム
DE102010042539B4 (de) * 2010-10-15 2013-03-14 Infineon Technologies Ag Datensender mit einer sicheren, aber effizienten Signatur
FR2966627B1 (fr) * 2010-10-26 2012-12-21 Somfy Sas Procede de fonctionnement d'une unite mobile de commande d'une installation domotique.
WO2012108016A1 (ja) * 2011-02-09 2012-08-16 富士通株式会社 組み込み機器における情報処理装置、情報処理方法及び情報処理プログラム
CN104636681B (zh) * 2014-12-19 2020-05-26 中国印钞造币总公司 一种用于钞票存储数据的安全传输方法及装置
CN106936591B (zh) * 2017-05-10 2020-07-07 广州科技职业技术学院 Rfid双向认证方法与系统
US11232196B2 (en) 2018-07-09 2022-01-25 Arm Limited Tracking events of interest to mitigate attacks
US11361111B2 (en) * 2018-07-09 2022-06-14 Arm Limited Repetitive side channel attack countermeasures
US11182234B2 (en) 2019-05-10 2021-11-23 Arm Limited Tracking events of interest
EP3863316A1 (de) * 2020-02-07 2021-08-11 Continental Teves AG & Co. OHG Authentifizierungsverfahren
CN111464998B (zh) * 2020-03-27 2022-03-25 郑州信大捷安信息技术股份有限公司 一种专网sim卡的烧录及接入方法、系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1990000781A1 (en) * 1988-07-13 1990-01-25 Matsushita Electric Industrial Co., Ltd. Communication equipment
JPH0622030B2 (ja) * 1988-10-03 1994-03-23 富士通株式会社 取引の正当性確認方式
US5870473A (en) * 1995-12-14 1999-02-09 Cybercash, Inc. Electronic transfer system and method
US5737421A (en) * 1996-03-22 1998-04-07 Activcard System for controlling access to a function having clock synchronization
US5850446A (en) * 1996-06-17 1998-12-15 Verifone, Inc. System, method and article of manufacture for virtual point of sale processing utilizing an extensible, flexible architecture
IL120763A (en) * 1997-05-02 2001-04-30 Iscar Ltd Rotary tool and method of using it

Also Published As

Publication number Publication date
DE69735464D1 (de) 2006-05-11
US6073236A (en) 2000-06-06
EP0817420A2 (de) 1998-01-07
EP0817420A3 (de) 2002-05-15
JPH1020780A (ja) 1998-01-23
KR100500976B1 (ko) 2005-12-06
KR980007143A (ko) 1998-03-30
CN1521628A (zh) 2004-08-18
CN1241354C (zh) 2006-02-08
JP3709946B2 (ja) 2005-10-26
CN1180865A (zh) 1998-05-06
MY124136A (en) 2006-06-30
ID17637A (id) 1998-01-15
EP0817420B1 (de) 2006-03-15
CN1302389C (zh) 2007-02-28

Similar Documents

Publication Publication Date Title
DE69735464T2 (de) Authentifizierungsverfahren, Kommunikationsverfahren und Informationsverarbeitungseinrichtung
DE69824792T2 (de) Kommunikationssystem mit Verschlüsselung zum Erzeugen von Kennwörtern auf der Basis von Anfangsinformationen auf beiden Kommunikationsseiten
DE60128785T2 (de) Aktivieren und Deaktivieren von Softwarefunktionen
DE3426006C2 (de) Datenaustauschanordnung
DE68922847T2 (de) Übertragungsvorrichtung.
DE69022610T2 (de) Verfahren zum Chiffrieren von übertragenen Daten, das einen Einheitsschlüssel anwendet.
DE19924986B4 (de) Verschlüsselungs-Konversionsvorrichtung, Entschlüsselungs-Konversionsvorrichtung, kryptografisches Kommunikationssystem und elektronische Gebühren-Sammelvorrichtung
DE69629857T2 (de) Datenkommunikationssystem unter Verwendung öffentlicher Schlüssel
DE69628321T2 (de) Rückgewinnung eines angegriffenen wurzel-schlüssels
DE3018945C2 (de) Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern
DE69514908T2 (de) Verfahren und einrichtung zum aufbau einer kryptographischen verbindung zwischen elementen eines systems
DE69521156T2 (de) Verfahren zum Authentisieren eines Schalterterminals in einem System zur Durchführung von Überweisungen
DE69533328T2 (de) Beglaubigungseinrichtung
EP0944992B1 (de) Verfahren und vorrichtung zum fernbedienen und fernsteuern von einrichtungen und geräten über ein telefonnetz
CH656761A5 (de) Datenuebertragungsanlage, die eine verschluesselungs/entschluesselungs-vorrichtung an jedem ende wenigstens einer datenverbindung aufweist.
EP0631408A2 (de) Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen
DE60036499T2 (de) Eine Technik, um einen Parameter, wie z.b. eine Prüfsumme, durch ein Primitiv zu erzeugen, welche elementare Register-Operationen verwendet
DE3876741T2 (de) Vorrichtungen und verfahren zum beglaubigen von vollmachten oder nachrichten mittels eines null-kenntnis-probe-systems und zum unterschreiben von nachrichten.
DE402301T1 (de) Verfahren zur uebertragung von daten, einem elektronischen dokument oder aehnlichem, ein system zur uebertragung von daten, einem elektronischen dokument oder aehnlichem und eine karte zur verwendung gemaess dem verfahren.
EP1871036A1 (de) Verfahren, Transporter und System zum sicheren Datenaustausch
EP1298834A1 (de) Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten
DE19716111A1 (de) Verfahren zur gegenseitigen Authentifizierung zweier Einheiten
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
EP1073019A2 (de) Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
EP0923826B1 (de) Anordnung und verfahren zur kryptographischen bearbeitung eines digitalen datenstroms, der eine beliebige anzahl von daten aufweist

Legal Events

Date Code Title Description
8364 No opposition during term of opposition