DE69735464T2 - Authentifizierungsverfahren, Kommunikationsverfahren und Informationsverarbeitungseinrichtung - Google Patents
Authentifizierungsverfahren, Kommunikationsverfahren und Informationsverarbeitungseinrichtung Download PDFInfo
- Publication number
- DE69735464T2 DE69735464T2 DE69735464T DE69735464T DE69735464T2 DE 69735464 T2 DE69735464 T2 DE 69735464T2 DE 69735464 T DE69735464 T DE 69735464T DE 69735464 T DE69735464 T DE 69735464T DE 69735464 T2 DE69735464 T2 DE 69735464T2
- Authority
- DE
- Germany
- Prior art keywords
- code
- data
- information processing
- key
- processing device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
- Lock And Its Accessories (AREA)
Description
- Die vorliegende Erfindung bezieht sich auf ein Berechtigungsverfahren, ein Kommunikationsverfahren und eine Informationsverarbeitungsvorrichtung. Insbesondere bezieht sich die vorliegende Erfindung auf ein Berechtigungsverfahren, bei dem mehrere Informationsverarbeitungsvorrichtungen einander berechtigen, ein Kommunikationsverfahren und eine Informationsverarbeitungsvorrichtung.
- Mit der Entwicklung von Informationsverarbeitungstechnologie werden große Informationsmengen über vorher festgelegte Übertragungsleitungen mitgeteilt. Die meisten Übertragungsleitungen, über welche Information mitgeteilt wird, sind so, dass eine dritte Partei (eine Partei mit Ausnahme einer Übertragungspartei oder einer Empfangspartei) in der Lage ist, Daten, welche gerade mitgeteilt werden, aufzufangen.
- Wenn Kommunikation unter Verwendung derartiger Übertragungsleitungen durchgeführt wird, ohne dass es gewünscht wird, Information an eine dritte Partei durchsickern zu lassen, werden häufig Codes verwendet. Als Folge der Verwendung von Codes und Übertragung verschlüsselter Daten ist es sogar dann, wenn die verschlüsselten Daten aufgefangen werden können, für eine dritte Partei schwierig, den Inhalt der mitgeteilten Information von diesen Daten zu lesen.
- Für ein derartiges Verschlüsselungsverfahren zum Erzeugen von Codes wird häufig ein Verfahren verwendet, welches Codes (Daten, die aktuell übertragen werden) von einem offenen Text erzeugt (Information, welche zu übertragen ist).
- Für derartige Codes, die Schlüssel verwenden, gibt es zwei Arten: symmetrische Schlüsselcodes und öffentliche Schlüsselcodes. Bei den symmetrischen Schlüsselcodes sind der Schlüssel (Verschlüsselungsschlüsseldaten) während der Verschlüsselung und der Schlüssel (Entschlüsselungsschlüsseldaten) während der Entschlüsselung gleich. Als symmetrische Schlüsselcodes wird beispielsweise ein DES (Datenverschlüsselungsstandard), einer der Codes von Feistel, häufig verwendet. Dagegen unterscheiden sich bei öffentlichen Verschlüsselungscodes die Verschlüsselungsschlüsseldaten gegenüber den Entschlüsselungsschlüsseldaten. Weiter macht die empfangende Partei die Verschlüsselungsschlüsseldaten unter diesen Schlüsseln zugunsten der übertragenden Partei öffentlich, hält jedoch die Entschlüsselungs schlüsseldaten verborgen, ohne die Verschlüsselungsschlüsseldaten öffentlich zu machen (d.h., lediglich die empfangende Partei kennt die Entschlüsselungsschlüsseldaten).
-
14 zeigt ein Beispiel einer derartigen Kommunikation (geheime Kommunikation), bei der Schlüssel verwendet werden (symmetrische Schlüssel). Eine Übertragungspartei101 verschlüsselt Information (offener Text M), welche zu übertragen ist, in einen Code C unter Verwendung eines Schlüssels K. Dann überträgt die Übertragungspartei101 den Code C zu einer empfangenden Partei102 über eine vorher festgelegte Übertragungsleitung. - Die empfangende Partei
102 empfängt den Code C und entschlüsselt diesen unter Verwendung des gleichen Schlüssels K wie den Schlüssel K, den die Übertragungspartei101 hat, um die Information (offener Text M) zu erlangen, welche von der übertragenden Partei101 übertragen wird. Mit Kommunikationen, welche auf diese Art und Weise durchgeführt werden, ist es, sogar wenn der Code C aufgefangen wird, für eine dritte Partei schwierig, die übertragene Information (offener Text M) zu erlangen. - Weiter ist es möglich, zu bestimmen (zu berechtigen), ob die Kommunikationspartei eine berechtigte empfangende Partei ist, wobei diese Schlüssel verwendet werden.
15 zeigt ein Beispiel von Berechtigung unter Verwendung von Schlüsseln (symmetrische Schlüssel). Eine Partei111 , welche Berechtigung bestimmt, erzeugt eine Zufallszahl M und überträgt die Zufallszahl M zu einer Partei112 , welche berechtigt ist. Die Berechtigungspartei111 veranlasst die Partei112 , welche berechtigt ist, die Zufallszahl M in einen Code C zu verschlüsseln, wobei der Schlüssel K verwendet wird, und den Code C zu übertragen. Danach empfängt die Berechtigungspartei111 den Code C und verschlüsselt diesen in einen offenen Text M1 unter Verwendung des Schlüssels K. Danach trifft die Berechtigungspartei111 eine Bestimmung, ob die Zufallszahl M und der offene Text M1 zueinander passen. Wenn sie zueinander passen, berechtigt die Berechtigungspartei111 die Partei112 , welche berechtigt ist. - Auf diese Weise ist es für die Übertragungspartei (die Berechtigungspartei
111 ) möglich, zu bestimmen (zu berechtigen), ob die empfangende Partei (die Partei112 , welche berechtigt ist) eine berechtigte empfangende Partei ist (welche den gleichen Schlüssel wie die der übertragenden Partei hat). In diesem Zeitpunkt wird, sogar wenn die Zufallszahl M, welche ein offener Text ist, und der Code, welcher die verschlüsselte Zufallszahl M enthält, durch eine dritte Partei aufgefangen werden, da es schwierig ist, einen Schlüssel K von dem offenen Text M und den Code C zu erzeugen, lediglich die berechtigte empfangende Partei, welche den gleichen Schlüssel K hat wie den Schlüssel K der übertragenden Partei (der Berechtigungspartei111 ), berechtigt. - Bei dem oben beschriebenen Berechtigungsverfahren berechtigen jedoch lediglich die vorher festgelegte Übertragungspartei und die empfangende Partei andere Übertragungs- und Berechtigungsparteien. Daher gibt es, wenn beispielsweise das oben beschriebene Berechtigungsverfahren bei einem Kartensystem angewandt wird, welches aus einer Lese/Schreibeinrichtung (R/W) und einer IC-Karte gebildet ist, Probleme, obwohl es möglich ist, für die R/W-Einrichtung, zu bestimmen, (die Kommunikationspartei zu berechtigen), ob die Kommunikationspartei eine berechtigte IC-Karte ist, für die Karte schwierig zu bestimmen, ob die Kommunikationspartei eine berechtigte R/W-Einrichtung ist.
- Die EP-A 0 403 656, auf der der Oberbegriff der Patentansprüche 1, 15 und 24 basiert, bezieht sich auf ein Berechtigungsverfahren für eine Kommunikationsausrüstung. Es wird eine Vorrichtung und ein Verfahren zur Berechtigung zwischen zwei Einrichtungen erläutert, wo drei verschlüsselte Datenabschnitte zwischen zwei Einrichtungen transportiert werden. Die ersten, zweiten und dritten verschlüsselten Daten haben jeweils damit in Verbindung stehende Verschlüsselungsschlüssel und Entschlüsselungsschlüssel. Die Berechtigung wird durch einen Vergleich einer Zufallszahl mit dem Ergebnis der Verschlüsselung und Entschlüsselung der Zufallszahl erreicht, wenn diese zwischen den Einrichtungen verläuft. Jede Einrichtung verwendet eine andere Zufallszahl. Die zweiten verschlüsselten Daten enthalten zwei Zufallszahlen, welche durch eine Datenverknüpfungseinrichtung verbunden sind und durch eine Datentrenneinrichtung getrennt sind.
- Die vorliegende Erfindung wurde im Hinblick auf diese Umstände getätigt. Bei mehreren Informationsverarbeitungsvorrichtungen wird ein offener Text zwischen Parteien übertragen, der übertragene offene Text wird empfangen, der empfangene offene Text in Codes verschlüsselt und die Codes werden zur Vorrichtung übertragen, welche den offenen Text übertragen hat. Außerdem werden die übertragenen Codes empfangen, und der offene Text, dessen Codes verschlüsselt wurden, wird mit dem offenen Text verglichen, welcher anfänglich übertragen wurde, und die Informationsverarbeitungsvorrichtungen berechtigen somit einander.
- Gemäß einem ersten Merkmal der Erfindung wird ein Berechtigungsverfahren nach Patentanspruch 1 bereitgestellt.
- Gemäß einem zweiten Merkmal der Erfindung wird eine Informationsverarbeitungsvorrichtung nach Patentanspruch 15 bereitgestellt.
- Gemäß einem dritten Merkmal der Erfindung wird eine Informationsverarbeitungsvorrichtung nach Anspruch 24 bereitgestellt.
- Gemäß einem vierten Merkmal der Erfindung wird ein Informationsverarbeitungssystem nach Patentanspruch 31 bereitgestellt.
- Die Erfindung wird weiter anschließend mit Hilfe der folgenden Beschreibung beispielhafter Ausführungsformen und den beiliegenden Zeichnungen beschrieben, in denen:
-
1 ein Beispiel eines kontaktlosen Kartensystems zeigt, welche aus einer R/W-Einrichtung1 und einer IC-Karte2 gebildet ist; -
2 ein Blockdiagramm ist, welches den Aufbau der R/W-Einrichtung1 gemäß einer Ausführungsform der vorliegenden Erfindung zeigt; -
3 ein Blockdiagramm ist, welches ein Beispiel des Aufbaus eines Verschlüsselungsabschnitts12 in2 zeigt; -
4 ein Blockdiagramm ist, welches ein Beispiel des Aufbaus eines Datenzufallsverwandelungsabschnitts32 in3 zeigt; -
5 ein Blockdiagramm ist, welches ein Beispiel des Aufbaus des Entschlüsselungsabschnitts12 in2 zeigt; -
6 ein Blockdiagramm ist, welches den Aufbau einer IC-Karte2 zeigt, gemäß der Ausführungsform der vorliegenden Erfindung; -
7 ein Flussdiagramm ist, welches die Arbeitsweise der R/W-Einrichtung1 während wechselseitiger Berechtigung in1 zeigt; -
8 ein Flussdiagramm ist, welches die Arbeitsweise der IC-Karte2 während wechselseitiger Berechtigung in1 zeigt; -
9 die Arbeitsweise des kontaktlosen Kartensystems während wechselseitiger Berechtigung in1 zeigt; -
10 ein Flussdiagramm ist, welches den Prozess der R/W-Einrichtung1 während Kommunikation in1 zeigt; -
11 ein Flussdiagramm ist, welches den Prozess der IC-Karte2 während Kommunikation in1 zeigt; -
12 ein weiteres Beispiel von Kommunikation zwischen der R/W-Einrichtung1 und der IC-Karte2 zeigt; -
13 ein noch weiteres Beispiel von Kommunikation zwischen der R/W-Einrichtung1 und der IC-Karte zeigt; -
14 ein Blockdiagramm ist, welches ein Beispiel von Kommunikation unter Verwendung eines Geheimcodes zeigt; und -
15 ein Blockdiagramm ist, welches ein Beispiel von Berechtigung unter Verwendung eines Geheimcodes zeigt. -
1 zeigt ein Beispiel eines kontaktlosen Kartensystems, bei dem eine R/W-Einrichtung1 und eine IC-Karte2 verwendet werden. Die R/W-Einrichtung1 und die IC-Karte2 übertragen und empfangen Daten in kontaktloser Weise unter Verwendung elektromagnetischer Wellen. - Wenn beispielsweise die R/W-Einrichtung
1 einen Lesebefehl zur IC-Karte2 überträgt, empfängt die IC-Karte2 den Lesebefehl und überträgt die Daten, welche durch den Lesebefehl angezeigt werden, zur R/W-Einrichtung1 . - Wenn die R/W-Einrichtung
1 Daten zur IC-Karte2 überträgt, empfängt die IC-Karte2 die Daten, speichert die empfangenen Daten in einem Einbauspeicher84 (6 ) (Speichereinrichtung), und überträgt ein vorher festgelegtes Antwortsignal, welches zeigt, dass die Daten gespeichert wurden, zur R/W-Einrichtung1 . -
2 zeigt den Aufbau der R/W-Einrichtung1 gemäß einer Ausführungsform der vorliegenden Erfindung. - In der R/W-Einrichtung
1 führt der Steuerabschnitt11 verschiedene Prozesse gemäß gespeicherten Programmen durch. Beispielsweise gibt der Steuerabschnitt11 Daten, die zur IC-Karte2 zu übertragen sind, an einen Verschlüsselungsabschnitt12 (Verschlüsselungseinrichtung) aus und verarbeitet Antwortdaten von der IC-Karte, welche von einem Entschlüsselungsabschnitt13 (Entschlüsselungseinrichtung) geliefert werden. - Außerdem liest der Steuerabschnitt
11 von einem Speicher14 (Speichereinrichtung) einen Schlüssel KA (zweiter Schlüssel) oder einen Schlüssel KB (erster Schlüssel), die zum Verschlüsseln oder Entschlüsseln verwendet werden, und gibt den Schlüssel KA oder den Schlüssel KB an den Verschlüsselungsabschnitt12 oder den Entschlüsselungsabschnitt13 aus. Außerdem führt der Steuerabschnitt11 Kommunikationen mit einem Hauptcomputer (nicht gezeigt) über eine Schnittstelle15 durch. - Der Speicher
14 speichert Daten und dgl., welche für Prozesse im Steuerabschnitt11 verwendet werden, und speichert außerdem zwei Schlüssel KA und KB, welche zum Verschlüsseln und zum Entschlüsseln verwendet werden. - Der Verschlüsselungsabschnitt
12 verschlüsselt Daten, welche vom Steuerabschnitt11 geliefert werden, mit einem vorher festgelegten Schlüssel und gibt die verschlüsselten Daten (Code) an einen Übertragungsabschnitt16 (Übertragungseinrichtung) aus. - Der Übertragungsabschnitt
16 moduliert die Daten (Code), welche vom Verschlüsselungsabschnitt12 geliefert werden, mit einem vorher festgelegten Modulationsverfahren (beispielsweise PSK-Modulationsverfahren (Phase Shift Keying)) und überträgt die erzeugten modulierten Wellen über einen Antennenabschnitt17 zu einer IC-Karte2 . - Ein Empfangsabschnitt
18 (Empfangseinrichtung) empfängt die modulierten Wellen, welche über den Antennenabschnitt17 von der IC-Karte2 übertragen wurden, demoduliert die modulierten Wellen mit einem Demodulationsverfahren entsprechend den modulierten Wellen und gibt die demodulierten Daten (Code) an den Entschlüsselungsabschnitt13 aus. - Der Entschlüsselungsabschnitt
13 entschlüsselt die Daten (Code), welche vom Empfangsabschnitt18 geliefert werden, unter Verwendung eines vorher festgelegten Schlüssels und gibt die entschlüsselten Daten an den Steuerabschnitt11 aus. -
3 zeigt ein Beispiel des Aufbaus des Verschlüsselungsabschnitts12 von2 . Im Verschlüsselungsabschnitt12 speichert ein Schlüsselspeicherabschnitt31 einen Schlüssel K, der vom Steuerabschnitt11 geliefert wird. - Ein Datenzufallszahl-Verwandelungsabschnitt
32 liest den Schlüssel K vom Schlüsselspeicherabschnitt31 , verschlüsselt die Daten, welche vom Schlüsselspeicherabschnitt31 geliefert werden, unter Verwendung des Schlüssels K, und gibt den erzeugen Code an den Übertragungsabschnitt16 aus. -
4 zeigt ein Beispiel des Aufbaus des Datenzufallszahl-Verwandelungsabschnitts32 von3 . Dieser Datenzufallszahl-Verwandelungsabschnitt32 erzeugt einen Code durch ein DES-Verfahren (beispielsweise beschrieben in "Code and Information Security" (Shokodo), Edited by Shigo Tsujii, Masao Kashara, 1990), welches mehrere Potentzierungsprozesse ausführt. In diesem Datenzufallszahl-Verwandelungsabschnitt32 berechnet eine Schlüsseldatenerzeugungsschaltung61 16 Schlüsseldaten K1 bis K16 von dem Schlüssel K, der vom Schlüsselspeicherabschnitt31 gelesen wird, und gibt die Schlüsseldaten K1 bis K16 an Berechnungsschaltungen62-1 bis62-16 entsprechend aus. - Ein Register
63 hält 64-Bit-Daten (8 Bytes), welche vom Steuerabschnitt11 geliefert werden, gibt die höherwertigen 32 Bits der 64-Bit-Daten an einen Addierer64-1 aus und gibt die niedrigwertigen 32-Bits davon an eine Berechnungsschaltung62-1 und einen Addierer64-2 aus. - Eine Berechnungsschaltung
62-i (i = 1, ... 16) führt eine vorher festgelegte Umsetzung unter Verwendung von Schlüsseldaten Ki durch, welche von der Schlüsseldaten-Erzeugungsschaltung61 geliefert werden, in Bezug auf die niedrigwertigen 32-Bit-Daten des Registers63 im Fall der Berechnungsschaltung62-1 ) oder die 32-Bit-Daten, welche vom Addierer64-(i-1) geliefert werden (im Fall der Berechnungsschaltungen62-2 bis62-16 ), und gibt die umgesetzten 32-Bit-Daten an den Addierer64-i aus. - Ein Addierer
64-i (1 = 1, ... 16) berechnet das exklusive ODER (exklusives ODER für jedes Bit) von 32-Bit-Daten, die von entweder den höherwertigen 32-Bits des Registers63 (im Fall des Addierers64-1 ), den niedrigwertigeren 32 Bits des Registers63 (im Fall des Addierers64-2 ), oder den Addierer64-(i-2) (im Fall der Addierer64-3 bis64-16 ), oder den 32-Bit-Daten, welche von der Berechnungsschaltung62-i geliefert werden, und gibt das exklusive ODER (32 Bits) an einen von den Addierern64-(i+2) (im Fall der Addierer64-1 bis64-14 ), die niedrigwertigen 32 Bits eines Registers65 (im Fall des Addierers64-15 ) oder die höherwertigen 32 Bits des Registers65 (im Fall des Addierers64-16 ), und die Berechnungsschaltung62-(i+1) (im Fall der Addierer64-1 bis64-15 ) aus. - Das Register
65 hält die 32-Bit-Daten, welche vom Addierer64-15 in den niedrigwertigen 32- Bits geliefert werden, hält die 32-Bit-Daten, die vom Addierer64-16 in den höherwertigen 32 Bits geliefert werden, und gibt außerdem die 64-Bit-Daten, die aus diesen zwei 32-Bit-Daten gebildet werden, als ein Code an den Übertragungsabschnitt16 aus. -
5 zeigt ein Beispiel des Aufbaus des Entschlüsselungsabschnitts13 von2 . In diesem Entschlüsselungsabschnitt13 hält ein Schlüsselspeicherabschnitt41 einen Schlüssel K, der vom Steuerabschnitt11 geliefert wird. - Ein Umsetzungsabschnitt
42 , der den gleichen Aufbau wie den des Datenzufallszahl-Verwandelungsabschnitts32 von4 hat, liest einen Schlüssel K vom Schlüsselspeicherabschnitt41 , liefert die Daten (den Code,, der durch das DES-Verfahren verschlüsselt wurde), welche vom Empfangsabschnitt18 geliefert werden, zum Register63 , wonach er den gleichen Betrieb wie den des Datenzufallszahl-Verwandelungsabschnitts32 von4 durchführt, um die Daten zu entschlüsseln und um die entschlüsselten Daten vom Register65 an den Steuerabschnitt11 auszugeben. - In
6 zeigt ein Beispiel des Aufbaus der IC-Karte gemäß der Ausführungsform der vorliegenden Erfindung. - In der IC-Karte
2 führt ein Steuerabschnitt81 (Verarbeitungseinrichtung) verschiedene Prozesse gemäß einem Befehl durch, der von der R/W-Einrichtung1 geliefert wird. Der Steuerabschnitt81 empfängt einen Befehl von der R/W-Einrichtung1 von einem Entschlüsselungsabschnitt83 (Entschlüsselungseinrichtung), führt einen Prozess entsprechend dem Befehl aus und gibt Antwortdaten (die zur R/W-Einrichtung1 zu übertragen sind) entsprechend dem Verarbeitungsergebnis an den Verschlüsselungsabschnitt82 (Verschlüsselungseinrichtung) aus. - Außerdem liest der Steuerabschnitt
81 von einem Speicher84 einen Schlüssel KA oder einen Schlüssel KB, der zur Verschlüsselung und Entschlüsselung verwendet wird, und gibt den Schlüssel KA oder den Schlüssel KB an den Verschlüsselungsabschnitt82 oder den Entschlüsselungsabschnitt83 aus. - Der Speicher
84 besitzt einen RAM (Speicher mit wahlfreiem Zugriff)-Abschnitt (ungefähr 128 Kilobytes) und einen ROM-Abschnitt (nur Lesespeicher) (ungefähr 512 Kilobytes). Von diesen speichert der RAM-Abschnitt vorübergehend Daten und dgl., welche zur Verarbeitung im Steuerabschnitt81 verwendet werden. Im ROM-Abschnitt sind vorher zwei Schlüssel KA und KB gespeichert, welche zum Verschlüsseln und Entschlüsseln verwendet werden. - Der Verschlüsselungsabschnitt
82 und der Entschlüsselungsabschnitt83 haben den gleichen Aufbau wie den des Verschlüsselungsabschnitts12 von3 und des Entschlüsselungsabschnitt13 von5 , so dass auf eine Beschreibung dafür verzichtet werden kann. - Ein Übertragungsabschnitt
86 (Übertragungseinrichtung) moduliert Daten (Code), die vom Verschlüsselungsabschnitt82 geliefert werden, mit einem vorher festgelegten Modulationsverfahren (beispielsweise PSK) und überträgt die erzeugten modulierten Wellen über einen Antennenabschnitt87 zur R/W-Einrichtung1 . - Ein Empfangsabschnitt
88 (Empfangseinrichtung) empfängt modulierte Wellen, welche von der R/W-Einrichtung1 über den Antennenabschnitt87 übertragen werden, demoduliert diese mit einem Demodulationsverfahren entsprechend den modulierten Wellen und gibt die demodulierten Daten (Code) an den Entschlüsselungsabschnitt83 aus. - Anschließend wird unter Bezugnahme auf die Flussdiagramme von
7 und8 und9 der Betrieb der wechselseitigen Berechtigung der R/W-Einrichtung1 und der IC-Karte2 beschrieben. - Zunächst erzeugt im Schritt S1 in
7 der Steuerabschnitt11 der R/W-Einrichtung1 eine 64-Bit-Zufallszahl RA (erste Daten) und gibt diese an den Datenzufallszahl-Verwandlungsabschnitt32 des Verschlüsselungsabschnitt12 aus, und liest weiter einen Schlüssel KB vom Speicher14 und gibt diesen an den Schlüsselspeicherabschnitt31 des Verschlüsselungsabschnitts12 aus. - Der Datenzufallszahl-Verwandelungsabschnitt
32 des Verschlüsselungsabschnitts12 von3 liest den Schlüssel KB vom Schlüsselspeicherabschnitt31 . Dann erzeugt eine Schlüsseldaten-Erzeugungsschaltung61 des Datenzufallszahl-Verwandelungsabschnitts32 von4 16 Schlüsseldaten K1 bis K16 vom Schlüssel KB und gibt diesen an die Berechnungsschaltungen62-1 bis62-16 entsprechend aus. - Ein Register
63 des Datenzufallszahl-Verwandelungsabschnitts32 gibt die höherwertigen 32 Bits der Zufallszahl RA, welche von der R/W-Einrichtung1 geliefert werden, an den Addierer64-1 aus, und die niedrigwertigen 32 Bits der Zufallszahl RA an die Berechnungsschaltung62-1 und den Addierer64-1 aus. Die Berechnungsschaltung62-1 setzt die 32-Bit-Daten unter Verwendung der Schlüsseldaten K1 um und gibt die umgesetzten Daten an den Addierer64-1 aus. Der Addierer64-1 berechnet das exklusive ODER (exklusives ODER für jedes Bit) der 32-Bit-Daten, welche vom Register63 geliefert werden, und die 32-Bit-Daten, welche von der Berechnungsschaltung62-1 geliefert werden, und gibt das exklusive ODER (32 Bits) an die Berechnungsschaltung62-1 und den Addierer64-3 aus. - Anschließend setzt die Berechnungsschaltung
62-2 die 32-Bit-Daten unter Verwendung der Schlüsseldaten K2 um und gibt die umgesetzten Daten (32 Bits) an den Addierer64-2 aus. Der Addierer64-2 berechnet das exklusive ODER der 32-Bit-Daten, welche vom Register63 geliefert werden, und die 32-Bit-Daten, welche von der Berechnungsschaltung62-2 geliefert werden, und gibt das exklusive ODER an die Berechnungsschaltung62-3 und den Addierer64-4 aus. - Die Berechnungsschaltungen
62-3 bis62-14 und die Addierer64-3 bis64-14 führen nacheinander den gleichen Betrieb wie den der Berechnungsschaltung62-2 und des Addierers64-2 durch. Das heißt, die Berechnungsschaltung62j (j = 3, ... 14) setzt die 32-Bit-Daten, welche vom Addierer64-(j-1) geliefert werden, unter Verwendung der Schlüsseldaten Kj um und gibt die umgesetzten Daten an den Addierer64-j aus. Der Addierer64j (j = 3, ... 14) berechnet das exklusive ODER der 32-Bit-Daten, welche vom Addierer64-(j-2) geliefert werden, und die 32-Bit-Daten, welche von der Berechnungsschaltung62j geliefert werden, und gibt das exklusive ODER an die Berechnungsschaltung62-(j+1) und den Addierer64-(j+2) aus. - Außerdem setzt die Berechnungsschaltung
62-15 die 32-Bit-Daten, welche vom Addierer64-14 geliefert werden, unter Verwendung der Schlüsseldaten K15 um und gibt die umgesetzten Daten an den Addierer64-15 aus. Der Addierer64-15 berechnet das exklusive ODER der 32-Bit-Daten, welche vom Addierer64-13 geliefert werden, und die 32-Bit-Daten, welche von der Berechnungsschaltung62-15 geliefert werden, und gibt das exklusive ODER an die Berechnungsschaltung62-16 und die niedrigwertigen 32 Bits des Registers65 aus. - Dann setzt die Berechnungsschaltung
62-16 die 32-Bit-Daten unter Verwendung der Schlüsseldaten K16 um und gibt die umgesetzten Daten an den Addierer64-16 aus. Der Addierer64-16 berechnet das exklusive ODER der 32-Bit-Daten, die vom Addierer64-14 geliefert werden, und der 32-Bit-Daten, welche von der Berechnungsschaltung62-16 geliefert wurden, und gibt diese an die höherwertigen 32 Bits des Registers65 aus. - In der oben beschriebenen Weise wird ein Code durch Durchführen einer Berechnung einer Gesamtzahl von 16 Stufen erzeugt. Danach gibt das Register
65 des Datenzufallszahl-Verwandelungsabschnitts32 den erzeugten Code C1 (erster Code) ([RA)B von9 ) an den Übertragungsabschnitt16 aus. - Anschließend moduliert im Schritt S2 der Übertragungsabschnitt
16 der R/W-Einrichtung1 den Code C1, der vom Verschlüsselungsabschnitt12 geliefert wird, und überträgt die erzeugten modulierten Wellen über den Antennenabschnitt17 zur IC-Karte2 . - Wie oben beschrieben wartet während der Periode, in welcher die R/W-Einrichtung
1 die modulierten Wellen in den Schritten S1 und S2 verarbeitet und überträgt, die IC-Karte im Schritt S21 von8 . - Wenn die modulierten Wellen von der R/W-Einrichtung
1 übertragen werden, empfängt der Empfangsabschnitt88 der IC-Karte2 die modulierten Wellen, welche vom Übertragungsabschnitt16 der R/W-Einrichtung1 übertragen wurden, demoduliert die modulierten Wellen und gibt die demodulierten Daten (Code C1) an den Entschlüsselungsabschnitt83 aus. - Danach entschlüsselt im Schritt S22 der Umsetzungsabschnitt
42 eines Entschlüsselungsabschnitt83 der IC-Karte2 den Code C1, der vom Empfangsabschnitt88 geliefert wurde, wobei der Schlüssel KB verwendet wird, der vorher zum Schlüsselspeicherabschnitt41 vom Steuerabschnitt81 geliefert wurde, und gibt die entschlüsselten Daten (offener Text M1) (zweite Daten) an den Steuerabschnitt81 aus. - Im Schritt S23 gibt der Steuerabschnitt
81 der IC-Karte2 den offenen Text M1, der vom Entschlüsselungsabschnitt83 geliefer wird, an den Datenzufallszahl-Verwandelungsabschnitt32 des Verschlüsselungsabschnitt82 aus. Der Datenzufallszahl-Verwandelungsabschnitt32 des Verschlüsselungsabschnitts82 liest einen Schlüssel KA, der vorher im Schlüsselspeicherabschnitt31 gespeichert wurde, verschlüsselt den offenen Text M1 unter Verwendung des Schlüssels KA in der gleichen Weise wie der Datenzufallszahl-Verwandelungsabschnitt32 des Verschlüsselungsabschnitts12 der R/W-Einrichtung im Schritt S1 und gibt den erzeugten Code C2 (zweiter Code) ([RA]A von9 ) an den Übertragungsabschnitt86 aus. - Außerdem erzeugt der Steuerabschnitt
81 eine Zufallszahl RB (dritte Daten) und gibt die Zufallszahl RB an den Datenzufallszahl-Verwandelungsabschnitt32 des Verschlüsselungsabschnitts82 aus. Der Datenzufallszahl-Verwandelungsabschnitt32 des Verschlüsselungsabschnitt83 liest einen Schlüssel KA vom Schlüsselspeicherabschnitt31 , verschlüsselt die Zufallszahl RB unter Verwendung des Schlüssels KA und gibt den erzeugten Code C3 (dritter Code) ([RB]A von9 ) an den Übertragungsabschnitt86 aus. - Danach moduliert im Schritt S24 der Übertragungsabschnitt
86 der IC-Karte2 die Codes C2 und C3 und überträgt die erzeugten modulierten Wellen über den Antennenabschnitt87 zur R/W-Einrichtung1 . - Während die IC-Karte
2 den Prozess von den Schritten S21 bis S24 wie oben beschrieben durchführt, wartet die R/W-Einrichtung1 in den Schritten S3 und S4, bis die Codes C2 und C3 von der IC-Karte2 übertragen sind, und überwacht im Schritt S3 die Zeit, die abgelaufen ist, von dem der Code C1 übertragen wurde. Wenn eine vorher festgelegte Zeit (eine Zeit länger als die Zeit, welche normalerweise zur Verarbeitung in der IC-Karte2 erforderlich ist) von dem Zeitpunkt, wo die Codes C2 und C3 von der IC-Karte2 übertragen wurden, verstrichen ist, kehrt die Verarbeitung zurück zum Schritt S2, wo der Code C1 wieder übertragen wird. - Wenn danach die modulierten Wellen, welche die Codes C2 und C3 enthalten, von der IC-Karte
2 übertragen werden, empfängt der Empfangsabschnitt18 der R/W-Einrichtung1 die modulierten Wellen, welche vom Übertragungsabschnitt86 der IC-Karte2 über den Antennenabschnitt17 übertragen wurden, und demoduliert die modulierten Wellen. Dann gibt der Empfangsabschnitt18 die demodulierten Daten (Codes C2 und C3) an den Entschlüsselungsabschnitt13 aus. - Anschließend liest im Schritt S5 der Umsetzungsabschnitt
42 des Entschlüsselungsabschnitts13 der R/W-Einrichtung1 den Schlüssel KA, der vorher zum Schlüsselspeicherabschnitt41 geliefert wurde, entschlüsselt die Daten (Codes C2 und C3), welche vom Empfangsabschnitt18 geliefert wurden, und gibt die entschlüsselten Daten (offener Text M2) (entsprechend dem Code C2) (vierte Daten) und den offenen Text M3 (entsprechend dem Code C3) (fünfte Daten)) an den Steuerabschnitt11 aus. - Dann bestimmt im Schritt S6 der Steuerabschnitt
11 der R/W-Einrichtung1 , ob der offene Text M2 und die Zufallszahl RA gleich sind. Wenn bestimmt wird, dass der offene Text M2 und die Zufallszahl RA gleich sind, bestimmt im Schritt S7 die R/W-Einrichtung1 , dass die IC-Karte2 die gleichen Schlüssel KA und KB wie die der R/W-Einrichtung1 hat und berechtigt die IC-Karte2 . - Wenn dagegen im Schritt S6 bestimmt wird, dass der offene Text M2 und die Zufallszahl RA nicht gleich sind, berechtigt die R/W-Einrichtung
1 die R/W-Einrichtung1 nicht, und der Berechtigungsprozess ist beendigt. - Nachdem die IC-Karte
2 im Schritt S7 berechtigt ist, gibt im Schritt S8 der Steuerabschnitt11 der R/W-Einrichtung1 den offenen Text M1, der im Schritt S5 erzeugt wurde, an den Verschlüsselungsabschnitt12 aus. Danach verschlüsselt der Verschlüsselungsabschnitt12 den offenen Text M3 unter Verwendung des Schlüssels KB in einer Weise ähnlich dem Schritt S1 und gibt den erzeugten Code C4 (vierter Code) ((RB]B von9 ) an den Übertragungsabschnitt16 aus. - Im Schritt S9 moduliert der Übertragungsabschnitt
16 der R/W-Einrichtung1 den Code C4, der vom Verschlüsselungsabschnitt12 geliefert wird, und überträgt die erzeugten modulierten Wellen über den Antennenabschnitt17 zur IC-Karte2 . - Während die R/W-Einrichtung
1 den Prozess in den Schritten S4 bis S9 wie oben beschrieben durchführt, wartet die IC-Karte2 in den Schritten S25 und S26, bis der Code C4 übertragen ist. In diesem Zeitpunkt überwacht der Steuerabschnitt81 der IC-Karte2 die Zeit, die abgelaufen ist, wann die Codes C2 und C3 übertragen wurden. Wenn im Schritt S26 bestimmt wird, dass eine vorher festgelegte Zeit von dem Zeitpunkt verstrichen ist, wo die Codes C2 und C3 übertragen wurden, wird der Berechtigungsprozess beendet, ohne die R/W-Einrichtung1 zu berechtigen. - Wenn dagegen die modulierten Wellen, welche den Code C4 enthalten, übertragen werden, empfängt der Empfangsabschnitt
88 der IC-Karte2 die modulierten Wellen, welche von der R/W-Einrichtung1 übertragen werden, über den Antennenabschnitt87 und demoduliert die modulierten Wellen. Danach gibt der Empfangsabschnitt88 die demodulierten Daten (Code C4) an den Entschlüsselungsabschnitt13 aus. - Danach entschlüsselt im Schritt S27 der Umsetzungsabschnitt
42 des Entschlüsselungsabschnitts83 der IC-Karte2 die Daten (Code C4), welche vom Empfangsabschnitt88 geliefert werden, unter Verwendung des Schlüssels KB, der vom Schlüsselspeicherabschnitt41 gelesen wird, und gibt die entschlüsselten Daten (offener Text M4) (sechste Daten) an den Steuerabschnitt81 aus. - Danach bestimmt im Schritt S28 der Steuerabschnitt
81 der IC-Karte2 , ob der offene Text M4 und die Zufallszahl RB gleich sind. Wenn bestimmt wird, dass der offene Text M4 und die Zufallszahl RB gleich sind, bestimmt die IC-Karte2 im Schritt S29, dass die R/W-Einrichtung1 die gleichen Schlüssel RA und KB hat, wie die der IC-Karte2 und berechtigt die R/W-Einrichtung1 . - Wenn dagegen im Schritt S28 bestimmt wird, dass der offene Text M4 und die Zufallszahl RB nicht gleich sind, berechtigt die IC-Karte
2 nicht die R/W-Einrichtung1 , so dass der Berechtigungsprozess beendet ist. - In der oben beschriebenen Weise führt, wie in
7 gezeigt ist, die R/W-Einrichtung1 einen Prozess zum Berechtigen der IC-Karte2 durch. Die IC-Karte2 führt, wie in8 gezeigt ist, einen Prozess zum Berechtigen der R/W-Einrichtung1 durch. Damit wird ein wechselseitiger Berechtigungsprozess durchgeführt. - Obwohl der oben beschriebene Datenzufallszahl-Verwandelungsabschnitt
32 der Verschlüsselungsabschnitte12 und82 Verschlüsselung durch ein DES-Verfahren durchführt, kann Verschlüsselung durch andere Verfahren durchgeführt werden (beispielsweise ein FEAL-8-Verfahrenn (Fast Encryption Algorithm)). In einem solchen Fall führt der Umsetzungsabschnitt42 der Entschlüsselungsabschnitte13 und83 Entschlüsselung gemäß dem Verschlüsselungsverfahren durch. - Wenn das FEAL-8-Verfahren verwendet wird, ist es außerdem möglich, wechselseitige Berechtigung in ungefähr 32 Millisekunden durchzuführen (die Zeit, welche zur Verarbeitung in der IC-Karte
2 erforderlich ist, beträgt ungefähr 28 Millisekunden). Anschließend wird mit Hilfe der Flussdiagramme von10 und11 eine Beschreibung von Kommunikationen zwischen der R/W-Einrichtung1 und der IC-Karte2 nach dem oben beschriebenen Berechtigungsprozess angegeben (nachdem sie einander berechtigt wurden). - Im Schritt S41 in
10 hält zunächst der Steuerabschnitt11 der R/W-Einrichtung1 die Zufallszahl RA im oben beschriebenen Prozess als eine Identifikationsnummer ID und gibt als einen neuen Schlüssel KID (dritter Schlüssel) die Zufallszahl RB (offener Text M3) (da die IC-Karte2 berechtigt ist, verwendet die R/W-Einrichtung1 den offenen Text M3 als Zufallszahl RB) an den Schlüsselspeicherabschnitt31 des Verschlüsselungsabschnitt12 und den Schlüsselspeicherabschnitt41 des Entschlüsselungsabschnitt13 aus. - Danach gibt der Steuerabschnitt
11 der R/W-Einrichtung1 einen Befehl (Übertragungsbefehl) entsprechend dem durchzuführenden Prozess durch die IC-Karte2 an den Datenzufallszahl-Verwandelungsabschnitt32 des Verschlüsselungsabschnitts12 aus. Der Datenzufallszahl-Verwandelungsabschnitt32 des Verschlüsselungsabschnitts12 liest den Schlüssel KID vom Schlüsselspeicherabschnitt31 , verschlüsselt den Übertragungsbefehl unter Verwendung des Schlüssels KID und gibt den erzeugten Code Ccom (fünften Code) an den Übertragungsabschnitt16 aus. - Außerdem gibt der Steuerabschnitt
11 der R/W-Einrichtung1 die Identifikationsnummer ID an den Datenzufallszahl-Verwandelungsabschnitt32 des Verschlüsselungsabschnitts12 aus. Der Datenzufallszahl-Verwandelungsabschnitt32 des Verschlüsselungsabschnitts12 verschlüsselt die Identifikationsnummer11 unter Verwendung des Schlüssels KID und gibt den erzeugten Code CID (sechsten Code) an den Übertragungsabschnitt16 aus. - Im Schritt S42 moduliert der Übertragungsabschnitt
16 der R/W-Einrichtung1 die Codes Ccom und CID, welche vom Verschlüsselungsabschnitt12 geliefert werden, und überträgt die erzeugten modulierten Wellen über den Antennenabschnitt17 zur IC-Karte2 . - Bis die R/W-Einrichtung
1 die modulierten Wellen, welche die Code Ccom und Cm wie oben beschrieben enthält, überträgt, wartet die IC-Karte2 im Schritt S61 in11 . Der Steuerabschnitt81 der IC-Karte2 gibt vorher als Schlüssel KID die Zufallszahl RB im oben beschriebenen Berechtigungsprozess an den Schlüsselspeicherabschnitt31 des Verschlüsselungsabschnitts82 und den Schlüsselspeicherabschnitt41 des Entschlüsselungsabschnitt83 aus, und hält außerdem die Zufallszahl RA (offener Text M1) (da die R/W-Einrichtung1 berechtigt ist, verwendet die IC-Karte2 den offenen Text M1 als Zufallszahl RA) als Identifikationsnummer ID. - Wenn dann die modulierten Wellen, welche die Codes Ccom und CID enthalten, von der R/W-Einrichtung
1 übertragen werden, empfängt der Empfangsabschnitt88 der IC-Karte2 die modulierten Wellen, welche vom Übertragungsabschnitt16 der R/W-Einrichtung1 übertragen wurden, über den Antennenabschnitt87 und demoduliert die modulierten Wellen. Danach gibt der Empfangsabschnitt88 die demodulierten Daten (Code Ccom und CID) an den Entschlüsselungsabschnitt83 aus. - Im Schritt S62 entschlüsselt der Umsetzungsabschnitt
42 des Entschlüsselungsabschnitts83 den Code CID der zugeführten Daten unter Verwendung des Schlüssels KID, der vorher im Schlüsselspeicherabschnitt41 gespeichert wurde, und gibt die entschlüsselten Daten (offener Text MID) (siebte Daten) an den Steuerabschnitt81 aus. - Dann bestimmt im Schritt S63 der Steuerabschnitt
81 der IC-Karte2 , ob der Wert des offenen Texts MID die Identifikationsnummer ID oder größer ist. Wenn bestimmt wird, dass der Wert des offenen Texts MID kleiner ist als die Identifikationsnummer ID, wird der Kommunikationsprozess beendet. Wenn dagegen bestimmt wird, dass der Wert des offenen Texts MID die Identifikationsnummer ID oder größer ist, erkennt im Schritt S64 der Steuerabschnitt81 den empfangenen Befehl an (Code Ccom) und veranlasst, dass der Entschlüsselungsabschnitt83 den Code Ccom entschlüsselt; im Schritt S65 führt er einen Prozess entsprechend dem Entschlüsselungsbefehl aus, und im Schritt S66 bereitet er Antwortdaten vor (Daten, welche zur R/W-Einrichtung1 zu übertragen sind, entsprechend den Verarbeitungsergebnissen). - Anschließend erhöht im Schritt S67 der Steuerabschnitt
81 der IC-Karte2 den Wert der Identifikationsnummer ID um 1, wonach er diese Identifikationsnummer ID und die Antwortdaten nachfolgend zum Verschlüsselungsabschnitt82 ausgibt. Im Schritt S68 ver schlüsselt der Verschlüsselungsabschnitt82 die Identifikationsnummer ID in den Code CID (achter Code) unter Verwendung des Schlüssels KID und verschlüsselt außerdem die Antwortdaten in den Code Cre (siebter Code) unter Verwendung des Schlüssels KID, wonach er diesen Code CD und den Code Cre an den Übertragungsabschnitt86 ausgibt. - Im Schritt S69 moduliert dann der Übertragungsabschnitt
86 den Code CID und den Code Cre und überträgt die erzeugten modulierten Wellen zur R/W-Einrichtung1 . Während die IC-Karte2 einen Prozess entsprechend dem Übertragungsbefehl in den Schritten S81 und S69 durchführt, wartet die R/W-Einrichtung1 in den Schritten S43 und S44 und überwacht außerdem im Schritt S43 die Zeit, die verstrichen ist, seit wann die Code CID Ccom übertragen wurden. - Wenn dann eine voreingestellte Zeit verstrichen ist, läuft der Prozess weiter zum Schritt S45, wo die R/W-Einrichtung
1 den gleichen Befehl wie den, der im Schritt S41 verschlüsselt wurde, auswählt, und der Wert der Identifikationsnummer ID wird um 1 im Schritt S46 vergrößert. Danach kehrt der Prozess zurück zum Schritt S41, wo der Übertragungsbefehl und die Identifikationsnummer ID verschlüsselt werden, und im Schritt S42 die erzeugten Code zur IC-Karte2 zurückübertragen werden. - Wenn dagegen die modulierten Wellen, welche den Code CID und den Code Cre enthalten, von der IC-Karte
2 im Schritt S44 empfangen werden, demoduliert der Empfangsabschnitt18 der R/W-Einrichtung1 die modulierten Wellen in den Code CID und den Code Cre und gibt die Codes CID und Cre an den Entschlüsselungsabschnitt13 aus. - Im Schritt S47 entschlüsselt der Entschlüsselungsabschnitt
13 den Code CID unter Verwendung des Schlüssels KID und gibt den erzeugten offenen Text MID (neunte Daten) an den Steuerabschnitt11 aus. - Im Schritt S48 bestimmt der Steuerabschnitt
11 , ob der Wert des offenen Texts MID größer ist als die Identifikationsnummer ID. Wenn bestimmt wird, dass der Wert des offenen Texts MID gleich oder kleiner ist als die Identifikationsnummer ID, läuft der Prozess weiter zum Schritt S45, wo der gleiche Befehl wie der, der im Schritt S41 übertragen wurde, ausgewählt wird. Im Schritt S46 wird der Wert der Identifikationsnummer ID um 1 vergrößert, wonach der Prozess zum Schritt S41 zurückkehrt, wo der Übertragungsbefehl und die Identifikationsnummer ID verschlüsselt werden und im Schritt S42 die erzeugten Codes zur IC-Karte2 zurück übertragen werden. - Wenn dagegen im Schritt S48 bestimmt wird, dass der Wert des offenen Texts MID größer ist als die Identifikationsnummer ID, bewirkt der Steuerabschnitt
11 , dass der Ent schlüsselungsabschnitt13 den Code Cre entschlüsselt und Antwortdaten von der IC-Karte2 im Schritt S49 empfängt. - Danach bestimmt im Schritt S50 der Steuerabschnitt
11 der R/W-Einrichtung1 , ob die Kommunikation zu beenden ist. Wenn die Kommunikation fortzufahren ist, läuft der Prozess weiter zum Schritt S51, wo der Steuerabschnitt11 der R/W-Einrichtung1 den nächsten Übertragungsbefehl auswählt. - Danach läuft der Prozess weiter zum Schritt S46, wo der Wert der Identifikationsnummer ID um 1 vergrößert wird, wonach der Prozess zum Schritt S41 zurückkehrt, und der nächste Übertragungsbefehl im Schritt S41 und folgende übertragen wird.
- In der oben beschriebenen Weise überträgt unter Verwendung der Zufallszahlen RA und RB, die während wechselseitiger Berechtigung als Identifikationsnummer ID und als neuer Schlüssel KID übertragen werden, die R/W-Einrichtung
1 einen vorher festgelegten Befehl zur IC-Karte2 . Die IC-Karte2 führt einen Prozess entsprechend dem Befehl durch, wonach sie Antwortdaten entsprechend den Verarbeitungsergebnissen zur R/W-Einrichtung1 überträgt. Als Ergebnis von oben ist es möglich, zu bestätigen, dass die Kommunikationspartei eine berechtigte Partei für jede Kommunikation ist, wobei die Identifikationsnummer und der neue Schlüssel verwendet werden. Da der Wert der Identifikationsnummer ID um 1 für jede Kommunikation vergrößert wird, ist es möglich, die Anzahl von Kommunikationen bis zum aktuellen Zeitpunkt zu erfahren und den Lauf der Verarbeitung zu erfassen. - Obwohl im Schritt S63 der Steuerabschnitt
31 der IC-Karte2 bestimmt, ob der offene Text MID gleich oder größer ist als die Identifikationsnummer ID, ist es auch möglich, zu bestimmen, ob der Wert des offenen Texts MID gleich einem Wert innerhalb eines vorher festgelegten Bereichs (beispielsweise dem Bereich der ID bis ID + 16) entsprechend der Identifikationsnummer ID liegt. Als Ergebnis davon tritt, wenn beispielsweise ein Fehler in der Übertragungsleitung auftritt und die elektro-magnetischen Wellen (der Wert der Identifikationsnummer ID), die von der R/W-Einrichtung1 abgestrahlt werden, nicht die IC-Karte erreicht, ist die IC-Karte2 in der Lage, Daten, (der Wert der Identifikationsnummer ist ID + 1, wobei jedoch der Übertragungsbefehl der gleiche ist wie der der vorher übertragen wurde), anschließend zu übertragen. - Auch im Schritt S63 kann der Steuerabschnitt
81 der IC-Karte2 bestimmen, ob der Wert von beispielsweise von niedrigwertigen 8 Bits des offenen Texts MID (64 Bits) gleich oder größer ist als der Wert der niedrigwertigen 8 Bits der Identifikationsnummer ID. Wenn ein Vergleich für lediglich eine vorher festgelegte Anzahl von Zeichen (Anzahl von Bits) n durchgeführt wird, wird die Anzahl von Bitberechnungen auf weniger als in einem Fall vermindert, bei dem ein Vergleich für 64 Bits durchgeführt wird, wodurch somit die Verarbeitung schnell ausgeführt werden kann. In diesem Fall wird ein Übertrag (ein Fehler tritt in den Vergleichsergebnissen auf), wenn der Wert der Identifikationsnummer ID größer wird als 2n-1 (n ist eine Zahl von Zeichen) wird, in dem die Anzahl von Kommunikationen zwischen der R/W-Einrichtung1 und der IC-Karte2 in Betracht gezogen wird, die Anzahl n von Zeichen so festgelegt, dass der Wert der Identifikationsnummer ID nicht größer wird als 2n-1 (n ist die Anzahl von Zeichen). - Weiter kann in einer ähnlichen Weise im Schritt S48 der Steuerabschnitt
11 der R/W-Einrichtung1 bestimmen, ob der Wert des offenen Texts MID der gleiche ist wie der Wert innerhalb eines vorher festgelegten Bereichs entsprechend der Identifikationsnummer ID. Außerdem kann im Schritt S48 der Steuerabschnitt11 der R/W-Einrichtung1 bestimmen, ob der Wert von beispielsweise den niedrigwertigen 8 Bits des offenen Texts MID größer ist als die niedrigwertigen 8 Bits der Identifikationsnummer ID. - Obwohl in der oben beschriebenen Ausführungsform die Zufallsnummer RB als neuer Schlüssel KID verwendet wird, wie in
12 gezeigt ist, kann ein neuer Schlüssel KID von den Zufallsnummern RA und RB berechnet werden, so dass Kommunikation unter Verwendung des Schlüssel KID durchgeführt wird. - Wenn weiter Information, welche durch R/W-Einrichtung
1 übertragen wird, einfach auf der IC-Karte gespeichert ist, kann es, wie in13 gezeigt ist, für die IC-Karte2 möglich sein, Empfangsdaten (Daten, welche unter Verwendung des Schlüssels KA oder KB verschlüsselt wurden) unverändert in dem Speicher84 ohne entschlüsselt zu werden gespeichert werden, und die Daten vom Speicher84 zu lesen, wenn ein Lesebefehl von der R/W-Einrichtung empfangen wird und diese unverändert zu übertragen.
Claims (31)
- Berechtigungsverfahren zwischen einer ersten Informationsverarbeitungsvorrichtung (
1 ) und einer zweiten Informationsverarbeitungsvorrichtung (2 ), wobei jede aufweist: eine Speichereinrichtung (14 ,84 ) zum Speichern erster (KB) und zweiter (KA) Schlüssel; eine Verschlüsselungseinrichtung (12 ,82 ) zum Verschlüsseln vorher festgelegter Daten unter Verwendung des ersten Schlüssels (KB) oder des zweiten Schlüssels (KA); und eine Entschlüsselungseinrichtung (13 ,83 ) zum Entschlüsseln eines Codes, der durch den zweiten Schlüssel (KA) oder den ersten Schlüssel (KB) erzeugt wurde, wobei das Berechtigungsverfahren folgende Schritte aufweist: Verschlüsseln erster Daten (RA) in einen ersten Code (C1) unter Verwendung des ersten Schlüssels (KB) durch die Verschlüsselungseinrichtung (14 ) der ersten Informationsverarbeitungsvorrichtung (1 ); Entschlüsseln des ersten Codes (C1) in zweite Daten (M1) unter Verwendung des ersten Schlüssels (KB) durch die Entschlüsselungseinrichtung (83 ) der zweiten Informationsverarbeitungsvorrichtung (2 ); Verschlüsseln der zweiten Daten (M1) in einen zweiten Code (C2) unter Verwendung des zweiten Schlüssels (KA) durch die Verschlüsselungseinrichtung (82 ) der zweiten Informationsverarbeitungsvorrichtung (2 ); Verschlüsseln dritter Daten (RB) in einen dritten Code (C3) unter Verwendung des zweiten Schlüssels (KA) durch die Verschlüsselungseinrichtung (82 ) der zweiten Informationsverarbeitungsvorrichtung (2 ); Entschlüsseln des zweiten Codes (C2) in vierte Daten (M2) unter Verwendung des zweiten Schlüssels (KA) durch die Entschlüsselungseinrichtung (13 ) der ersten Informationsverarbeitungsvorrichtung (1 ); Berechtigen der zweiten Informationsverarbeitungsvorrichtung (2 ) durch die erste Informationsverarbeitungsvorrichtung (1 ) auf der Basis der ersten Daten (RA) und der vierten Daten (M2); wobei bei einem Zustand, dass die ersten (RA) und die vierten (M2) Daten im Schritt zum Berechtigen der zweiten Informationsverarbeitungsvorrichtung (2 ) gleich sind, das Verfahren außerdem die folgenden Schritte aufweist: Entschlüsseln des dritten Codes (C3) in fünfte Daten (M3) unter Verwendung des zweiten Schlüssels (KA) durch die Entschlüsselungseinrichtung (13 ) der ersten Informationsverarbeitungseinrichtung (1 ); Verschlüsseln der fünften Daten (M3) in einen vierten Code (C4) unter Verwendung des ersten Schlüssels (KB) durch die Verschlüsselungseinrichtung (12 ) der ersten Informationsverarbeitungsvorrichtung (1 ); Entschlüsseln des vierten Codes (C4) in sechste Daten (M4) unter Verwendung des ersten Schlüssels (KB) durch die Entschlüsselungseinrichtung (83 ) der zweiten Informationsverarbeitungsvorrichtung (2 ); und Berechtigen der ersten Informationsverarbeitungseinrichtung (1 ) durch die zweite Informationsverarbeitungsvorrichtung (2 ) auf der Basis der dritten Daten (RB) und der sechsten Daten (M4). - Verfahren nach Anspruch 1, wobei jede Informationsverarbeitungsvorrichtung (
1 ,2 ) außerdem aufweist: eine Übertragungseinrichtung (16 ,86 ) zum Übertragen der verschlüsselten Daten; und eine Empfangseinrichtung (18 ,88 ) zum Empfangen vorher festgelegter verschlüsselter Daten, wobei das Verfahren außerdem die folgenden Schritte aufweist: Übertragen des ersten Codes (C1) zur zweiten Informationsverarbeitungsvorrichtung (2 ) durch die Übertragungseinrichtung (16 ) der ersten Informationsverarbeitungsvorrichtung (1 ); Empfangen des ersten Codes (C1) durch die Empfangseinrichtung (88 ) der zweiten Informationsverarbeitungsvorrichtung (2 ); Übertragen des zweiten Codes (C2) und des dritten Codes (C3) durch die Übertragungseinrichtung (86 ) der zweiten Informationsverarbeitungsvorrichtung (2 ); Empfangen des zweiten Codes (C2) und des dritten Codes (C3) durch die Empfangseinrichtung (18 ) der ersten Informationsverarbeitungsvorrichtung (1 ); Übertragen des vierten Codes (C4) zur zweiten Informationsverarbeitungsvorrichtung (2 ) durch die Übertragungseinrichtung (16 ) der Information der ersten Informationsverarbeitungsvorrichtung (1 ); Empfangen des vierten Codes (Ca) durch die Empfangseinrichtung (88 ) der zweiten Informationsverarbeitungsvorrichtung (2 ). - Verfahren nach Anspruch 2, wobei die ersten Daten (RA) eine vorher festgelegte Identifikationszahl sind, die dritten Daten (RB) ein dritter Schlüssel (KID) sind, die Verschlüsselungseinrichtung (
12 ) der ersten Informationsverarbeitungseinrichtung (1 ) einen ersten Befehl in einen fünften Code (CCOM) unter Verwendung des dritten Schlüssels (KID) verschlüsselt und weiter die Identifikationszahl in einem sechsten Code (CID) unter Verwendung des dritten Schlüssels (KID) verschlüsselt; die Übertragungseinrichtung (16 ) der ersten Informationsverarbeitungseinrichtung (1 ) den fünften Code (CCOM) zusammen mit dem sechsten Code (CID) überträgt, die Empfangseinrichtung (88 ) der zweiten Informationsverarbeitungsvorrichtung (2 ) den fünften Code (CCOM) und den sechsten Code (CID) empfängt, die Entschlüsselungseinrichtung (83 ) der zweiten Informationsverarbeitungsvorrichtung (2 ) den fünften Code (CCOM) in einen zweiten Befehl unter Verwendung des dritten Schlüssels (KID) entschlüsselt und außerdem den sechsten Code (CID) in siebte Daten unter Verwendung des dritten Schlüssels (KID) entschlüsselt, und die zweite Informationsverarbeitungsvorrichtung (2 ) den zweiten Befehl auf der Basis der siebten Daten und des Werts der Identifikationszahl berechtigt. - Verfahren nach Anspruch 3, wobei die Identifikationszahl der ersten Informationsverarbeitungsvorrichtung (
1 ) für jede Verschlüsselung des ersten Befehls geändert wird. - Verfahren nach Anspruch 4, wobei die Identifikationszahl der ersten Informationsverarbeitungsvorrichtung (
1 ) für jede Verschlüsselung des ersten Befehls erhöht wird. - Verfahren nach Anspruch 3, 4 oder 5, wobei die zweite Informationsverarbeitungsvorrichtung (
2 ) den zweiten Befehl berechtigt, wenn die siebten Daten einen Wert innerhalb eines vorher festgelegten Bereichs haben, der der Identifikationszahl entspricht. - Verfahren nach Anspruch 3, 4, 5 oder 6, wobei die zweite Informationsverarbeitungsvorrichtung (
2 ) den Wert der siebten Daten mit der Identifikationszahl lediglich in einem Bereich einer vorher festgelegten Anzahl von Zeichen vergleicht und den zweiten Be fehl berechtigt, wenn der Wert innerhalb dieses Bereichs einer vorher festgelegten Anzahl von Zeichen in den siebten Daten gleich oder größer ist als der Wert innerhalb des Bereichs einer vorher festgelegten Anzahl von Zeichen in der Identifikationszahl. - Verfahren nach einem der Ansprüche 3 bis 7, wobei die zweite Informationsverarbeitungsvorrichtung (
2 ) einen Prozess durchführt, der dem zweiten Befehl entspricht und Antwortdaten entsprechend den Verarbeitungsergebnissen erzeugt, die Verschlüsselungseinrichtung (82 ) der zweiten Informationsverarbeitungsvorrichtung (2 ) die Antwortdaten in einen siebten Code (CRE) unter Verwendung des dritten Schlüssels (KID) verschlüsselt, und weiter die Identifikationszahl in einen achten Code (CID) unter Verwendung des dritten Schlüssels (KID) verschlüsselt, die Übertragungseinrichtung (86 ) der zweiten Informationsverarbeitungsvorrichtung (2 ) den siebten Code (CRE) zusammen mit dem achten Code (CID) überträgt, die Empfangseinrichtung (18 ) der ersten Informationsverarbeitungsvorrichtung den siebten Code (CRE) und den achten Code (CID) empfängt, die Entschlüsselungseinrichtung (13 ) der ersten Informationsverarbeitungseinrichtung (1 ) den siebten Code (CRE) in achte Daten unter Verwendung des dritten Schlüssels (KID) entschlüsselt und weiter den achten Code (CID) in neunte Daten (MID) unter Verwendung des dritten Schlüssels (KID) entschlüsselt, und die erste Informationsverarbeitungseinrichtung (1 ) die achten Daten als Antwortdaten auf der Basis der neunten Daten (MID) und des Werts der Identifikationszahl berechtigt. - Verfahren nach Anspruch 8, wobei die Identifikationszahl der zweiten Informationsverarbeitungsvorrichtung (
2 ) für jede Verschlüsselung der achten Daten geändert wird. - Verfahren nach Anspruch 9, wobei die Identifikationszahl der zweiten Informationsverarbeitungsvorrichtung (
2 ) für jede Verschlüsselung der achten Daten erhöht wird. - Verfahren nach Anspruch 8, 9 oder 10, wobei die erste Informationsverarbeitungsvorrichtung (
1 ) die achten Daten als die Antwortdaten berechtigt, wenn die neunten Daten (MID) einen Wert innerhalb eines vorher festgelegten Bereichs haben, der der Identifikationszahl entspricht. - Verfahren nach Anspruch 8, 9, 10 oder 11, wobei die erste Informationsverarbeitungsvorrichtung (
1 ) die neunten Daten (MID) mit dem Wert der Identifikationszahl in einem Bereich einer vorher festgelegten Anzahl von Zeichen vergleicht, und die achten Daten als die Antwortdaten berechtigt, wenn der Wert innerhalb dieses Bereichs einer vorher festgelegten Anzahl von Zeichen in den neunten Daten (MID) gleich oder größer ist als der Wert innerhalb des Bereichs einer vorher festgelegten Anzahl von Zeichen in der Identifikationszahl. - Verfahren nach einem der Ansprüche 8 bis 12, wobei die erste Informationsverarbeitungsvorrichtung (
1 ) den Wert der Identifikationszahl erhöht, wenn eine vorher festgelegte Zeit verstrichen ist während der Zeit, wenn der fünfte Code (CCOM) zusammen mit dem sechsten Code (CID) übertragen wird, bis der siebte Code (CRE) und der achte Code (CID) empfangen werden, und dann die Identifikationszahl in den sechsten Code (CID) verschlüsselt und den fünften Code (CCOM) zusammen mit dem sechsten Code (CID) zurücküberträgt. - Verfahren nach einem der Ansprüche 8 bis 13, wobei, wenn die erste Informationsverarbeitungsvorrichtung (
1 ) die achten Daten als Antwortdaten nicht berechtigt, die erste Informationsverarbeitungsvorrichtung (1 ) den Wert der Identifikationszahl erhöht, dann die Identifikationszahl in den sechsten Code (CID) verschlüsselt und den fünften Code (CCOM) zusammen mit dem sechsten Code (CID) zurücküberträgt. - Informationsverarbeitungsvorrichtung (
1 ), welche aufweist: eine Speichereinrichtung (14 ) zum Speichern erster (KB) und zweiter (KA) Schlüssel; eine Verschlüsselungseinrichtung (12 ) zum Verschlüsseln vorher festgelegter Daten unter Verwendung des ersten (KB) oder des zweiten (KA) Schlüssels; eine Entschlüsselungseinrichtung (13 ) zum Entschlüsseln eines Codes, der durch den zweiten Schlüssel (KA) oder den ersten Schlüssel (KB) erzeugt wird; eine Übertragungseinrichtung (16 ) zum Übertragen eines Codes, der durch die Verschlüsselungseinrichtung (12 ) verschlüsselt wurde, zur anderen Informationsverarbeitungsvorrichtung (2 ); eine Empfangseinrichtung (18 ) zum Empfangen eines Codes von der anderen Informationsverarbeitungsvorrichtung (2 ); und eine Berechtigungseinrichtung zum Berechtigen der anderen Informationsverarbeitungsvorrichtung (2 ) auf der Basis der vorher festgelegten Daten und der Daten, welche durch Entschlüsseln des Codes erzeugt werden, welcher von der anderen Informationsverarbeitungsvorrichtung (2 ) empfangen werden, wobei die Verschlüsselungseinrichtung (12 ) dazu dient, erste Daten (RA) in einen ersten Code (C1) unter Verwendung des ersten Schlüssels (KB) zu verschlüsseln, die Übertragungseinrichtung (16 ) dazu dient, den ersten Code (C1) zur anderen Informationsverarbeitungseinrichtung (2 ) zu übertragen, die Empfangseinrichtung (18 ) dazu dient, den zweiten (C2) und den dritten (C3) Code von der anderen Informationsverarbeitungseinrichtung (2 ) zu empfangen, die Entschlüsselungseinrichtung (13 ) dazu dient, den zweiten Code (C2) in vierte Daten (M2) unter Verwendung des zweiten Schlüssels (KA) zu entschlüsseln und um weiter den dritten Code (C3) in fünfte Daten (M3) unter Verwendung des zweiten Schlüssels (KA) zu entschlüsseln, und die Berechtigungseinrichtung dazu dient, die andere Informationsverarbeitungsvorrichtung (2 ) auf der Basis der ersten Daten (RA) und der vierten Daten (M2) zu berechtigen, wobei bei dem Zustand, dass die ersten Daten (RA) und die vierten Daten (M2) gleich sind die Verschlüsselungseinrichtung (12 ) weiter dazu dient, die fünften Daten (M3) in einen vierten Code (C4) unter Verwendung des ersten Schlüssels (KB) zu verschlüsseln, und die Übertragungseinrichtung (16 ) weiter dazu dient, den vierten Code (C4) zur anderen Informationsverarbeitungsvorrichtung (2 ) zu übertragen. - Informationsverarbeitungsvorrichtung (
1 ) nach Anspruch 15, wobei die ersten Daten eine vorher festgelegte Identifikationszahl sind, die fünften Daten ein dritter Schlüssel (KID) sind, die Verschlüsselungseinrichtung (12 ) dazu dient, einen ersten Befehl in einen fünften Code (CCOM) unter Verwendung des dritten Schlüssels (KID) zu verschlüsseln und um weiter die Identifikationszahl in einen sechsten Code (CID) unter Verwendung des dritten Schlüssels (KID) zu verschlüsseln, und die Übertragungseinrichtung (16 ) dazu dient, den fünften Code (CCOM) zusammen mit dem sechsten Code (CID) zur anderen Informationsverarbeitungsvorrichtung (2 ) zu übertragen. - Informationsverarbeitungsvorrichtung (
1 ) nach Anspruch 16, wobei die Empfangseinrichtung (18 ) dazu dient, von der anderen Informationsverarbeitungsvorrichtung (2 ) einen siebten Code (CRE) zu empfangen, der die verschlüsselten Antwortdaten sind, in Verbindung mit den Verarbeitungsergebnissen, die dem ersten Befehl entsprechen, und einen achten Code (CID), der das Ergebnis der Verschlüsselung der Identifikationszahl durch die andere Informationsverarbeitungsvorrichtung (2 ) ist, die Entschlüsselungseinrichtung (13 ) dazu dient, den siebten Code (CRE) in achte Daten unter Verwendung des dritten Schlüssels (KID) zu entschlüsseln und um weiter den achten Codes (CID) in neunte Daten (MID) unter Verwendung des dritten Schlüssel (KID) zu entschlüsseln, und die Berechtigungseinrichtung dazu dient, die achten Daten als die Antwortdaten auf der Basis der neunten Daten (MID) und des Werts der Identifikationszahl zu berechtigen. - Informationsverarbeitungsvorrichtung (
1 ) nach Anspruch 16 bis 17, die ausgebildet ist, die Identifikationszahl für jede Verschlüsselung des ersten Befehls zu ändern. - Informationsverarbeitungsvorrichtung (
1 ) nach Anspruch 18, die ausgebildet ist, die Identifikationszahl für jede Verschlüsselung des ersten Befehls zu erhöhen. - Informationsverarbeitungsvorrichtung (
1 ) nach Anspruch 17, 18 oder 19, wobei die Berechtigungseinrichtung dazu dient, die achten Daten als die Antwortdaten zu berechtigen, wenn die neunten Daten (MID) einen Wert innerhalb eines Bereichs haben, der der Identifikationszahl entspricht. - Informationsverarbeitungsvorrichtung (
1 ) nach Anspruch 20, wobei die Berechtigungseinrichtung dazu dient, die neunten Daten (MID) mit dem Wert der Identifikationszahl lediglich in einem Bereich einer vorher festgelegten Anzahl von Zeichen zu vergleichen, und die achten Daten als die Antwortdaten berechtigt, wenn der Wert innerhalb des Bereichs einer vorher festgelegten Anzahl von Zeichen in den neunten Daten (MID) gleich oder größer ist als der Wert innerhalb des Bereichs einer vorher festgelegten Anzahl von Zeichen in der Identifikationszahl. - Informationsverarbeitungsvorrichtung (
1 ) nach einem der Ansprüche 17 bis 21, die eingerichtet ist, den Wert der Identifikationszahl zu erhöhen, dann die Identifikationszahl auf den achten Code (CID) zu verschlüsseln und den fünften Code (CCOM) zusammen mit dem sechsten Code (CID) zurückzuübertragen, wenn eine vorher festgelegte Zeit während der Zeit verstrichen ist, von der der fünfte Code (CCOM) zusammen mit dem sechsten Codes (CID) übertragen wird, bis der siebte Code (CRE) und der achte Code (CID) übertragen werden. - Informationsverarbeitungsvorrichtung (
1 ) nach einem der Ansprüche 17 bis 22, die eingerichtet ist, den Wert der Identifikationszahl zu erhöhen, dann die Identifikationszahl auf den sechsten Code (CID) zu verschlüsseln, um den fünften Code (CCOM) zusammen mit dem sechsten Daten zurückzuübertragen, wenn die Berechtigungseinrichtung die achten Daten als Antwortdaten nicht berechtigt. - Informationsverarbeitungsvorrichtung (
2 ), welche aufweist: eine Speichereinrichtung (84 ) zum Speichern erster (KB) und zweiter (KA) Schlüssel; eine Verschlüsselungseinrichtung (82 ) zum Verschlüsseln vorher festgelegter Daten unter Verwendung des ersten (KB) oder des zweiten (KA) Schlüssels; eine Entschlüsselungseinrichtung (83 ) zum Entschlüsseln eines Codes, der durch den zweiten (KA) oder den ersten (KB) Schlüssel erzeugt wird; eine Übertragungseinrichtung (86 ) zum Übertragen eines Codes, der durch die Verschlüsselungseinrichtung (82 ) verschlüsselt wurde, zur anderen Informationsverarbeitungsvorrichtung (1 ); eine Empfangseinrichtung (88 ) zum Empfangen eines Codes von der anderen Informationsverarbeitungsvorrichtung (1 ); und eine Berechtigungseinrichtung zum Berechtigen der anderen Informationsverarbeitungsvorrichtung (1 ) auf der Basis der vorher festgelegten Daten und der Daten, welche durch Entschlüsseln eines Codes erlangt werden, welche von der anderen Informationsverarbeitungsvorrichtung (1 ) empfangen werden, wobei die Empfangseinrichtung (88 ) dazu dient, einen ersten Code (C1), der von ersten Daten (RA) erzeugt wurde, von der anderen Informationsverarbeitungsvorrichtung (1 ) zu empfangen; die Entschlüsselungseinrichtung (83 ) dazu dient, den ersten Code (C1) in die zweiten Daten (M,) unter Verwendung des ersten Schlüssels (KB) zu entschlüsseln, die Verschlüsselungseinrichtung (82 ) dazu dient, die zweiten Daten (M1) in einen zweiten Code (C2) unter Verwendung des zweiten Schlüssels (KA) zu verschlüsseln, und um weiter dritte Daten (RB) in einen dritten Code (C3) unter Verwendung des zweiten Schlüssels (KA) zu verschlüsseln, und die Übertragungseinrichtung (86 ) dazu dient, die zweiten (C2) und die dritten (C3) Codes zur anderen Informationsverarbeitungseinrichtung (1 ) zu übertragen, worauf in dem Zustand, dass die ersten Daten (RA) und die vierten Daten (M2), welche durch den zweiten Code (C2) durch den zweiten Schlüssel (KA) in der anderen Vorrichtung (1 ) entschlüsselt werden, gleich sind, die Empfangseinrichtung (88 ) weiter dazu dient, einen vierten Code (C4) von der anderen Informationsverarbeitungseinrichtung (1 ) zu empfangen, die Entschlüsselungseinrichtung (83 ) weiter dazu dient, den vierten Code (C4) in sechste Daten (M4) unter Verwendung des ersten Schlüssels (KB) zu entschlüsseln; und die Berechtigungseinrichtung dazu dient, die andere Informationsverarbeitungsvorrichtung (1 ) auf der Basis der dritten Daten (RB) und der sechsten Daten (M4) zu berechtigen. - Informationsverarbeitungsvorrichtung (
2 ) nach Anspruch 24, wobei die zweiten Daten (M1) eine vorher festgelegte Identifikationszahl sind, die dritten Daten (RB) ein dritter Schlüssel (KID) sind, die Empfangseinrichtung (88 ) dazu dient, von der anderen Informationsverarbeitungseinrichtung (1 ) einen fünften Code (CCOM) zu empfangen, so dass ein erster Befehl unter Verwendung des dritten Schlüssels (KID) und eines sechsten Codes (CID) verschlüsselt wird, so dass die Identifikationszahl der anderen Informationsverarbeitungsvorrichtung (1 ) verschlüsselt wird, die Entschlüsselungseinrichtung (83 ) dazu dient, den fünften Code (CCOM) in einen zweiten Befehl unter Verwendung des dritten Schlüssels (KID) zu entschlüsseln und weiter den sechsten Code (CID) in siebte Daten unter Verwendung des dritten Schlüssels (KID) zu entschlüsseln, und die Berechtigungseinrichtung dazu dient, den zweiten Befehl auf der Basis der siebten Daten und des Werts der Identifikationszahl zu berechtigen. - Informationsverarbeitungsvorrichtung (
2 ) nach Anspruch 25, die außerdem aufweist: eine Verarbeitungseinrichtung zum Durchführen eines Prozesses gemäß dem zweiten Befehl und zum Erzeugen von Antwortdaten entsprechend den Verarbeitungsergebnissen, wobei die Verschlüsselungseinrichtung (82 ) dazu dient, die Antwortdaten in einen siebten Code (CRE) unter Verwendung des dritten Schlüssels (KID) zu verschlüsseln und um weiter die Identifikationszahl in einen achten Code (CID) unter Verwendung des dritten Schlüssels (KID) zu verschlüsseln, und die Übertragungseinrichtung (86 ) dazu dient, den siebten Code (CRE) zusammen mit dem achten Code (CID) zu übertragen. - Informationsverarbeitungsvorrichtung (
2 ) nach Anspruch 26, die ausgebildet ist, die Identifikationszahl für jede Verschlüsselung des siebten Codes (CRE) zu ändern. - Informationsverarbeitungsvorrichtung (
2 ) nach Anspruch 27, die eingerichtet ist, die Identifikationszahl für jede Verschlüsselung des siebten Codes (CRE) zu erhöhen. - Informationsverarbeitungsvorrichtung (
2 ) nach einem der Ansprüche 25 bis 28, wobei die Berechtigungseinrichtung dazu dient, den zweiten Befehl zu berechtigen, wenn die siebten Daten einen Wert innerhalb eines Bereichs haben, der der Identifikationszahl entspricht. - Informationsverarbeitungsvorrichtung (
2 ) nach einem der Ansprüche 25 bis 29, wobei die Berechtigungseinrichtung dazu dient, um die siebten Daten mit dem Wert der Identifikationszahl lediglich in einem Bereich einer vorher festgelegten Anzahl von Zeichen zu vergleichen und den zweiten Befehl berechtigt, wenn der Wert innerhalb dieses Bereichs einer vorher festgelegten Anzahl von Zeichen in den siebten Daten gleich oder größer ist als der Wert innerhalb des Bereichs einer vorher festgelegten Anzahl von Zeichen in der Identifikationszahl. - Informationsverarbeitungssystem, welches eine Informationsverarbeitungsvorrichtung (
1 ) nach einem der Ansprüche 15 bis 23 und eine Informationsverarbeitungsvorrichtung (2 ) nach einem der Ansprüche 24 bis 30 aufweist.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP1996168965A JP3709946B6 (ja) | 1996-06-28 | 通信方法、および、情報処理装置 | |
JP16896596 | 1996-06-28 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69735464D1 DE69735464D1 (de) | 2006-05-11 |
DE69735464T2 true DE69735464T2 (de) | 2006-11-09 |
Family
ID=15877858
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69735464T Expired - Lifetime DE69735464T2 (de) | 1996-06-28 | 1997-06-27 | Authentifizierungsverfahren, Kommunikationsverfahren und Informationsverarbeitungseinrichtung |
Country Status (7)
Country | Link |
---|---|
US (1) | US6073236A (de) |
EP (1) | EP0817420B1 (de) |
KR (1) | KR100500976B1 (de) |
CN (2) | CN1302389C (de) |
DE (1) | DE69735464T2 (de) |
ID (1) | ID17637A (de) |
MY (1) | MY124136A (de) |
Families Citing this family (73)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
US7702926B2 (en) | 1997-07-15 | 2010-04-20 | Silverbrook Research Pty Ltd | Decoy device in an integrated circuit |
US7249108B1 (en) | 1997-07-15 | 2007-07-24 | Silverbrook Research Pty Ltd | Validation protocol and system |
JP3748155B2 (ja) * | 1997-11-14 | 2006-02-22 | 富士通株式会社 | 改ざん防止/検出機能を有するファイル管理システム |
AU3841999A (en) * | 1998-06-05 | 1999-12-30 | Landis & Gyr Communications Sarl | Preloaded ic-card and method for authenticating the same |
EP1116358B1 (de) * | 1998-09-22 | 2003-09-03 | Infineon Technologies AG | Verfahren zur authentifikation zumindest eines teilnehmers bei einem datenaustausch |
TW518497B (en) * | 1999-03-30 | 2003-01-21 | Sony Corp | Information processing system |
US7889052B2 (en) | 2001-07-10 | 2011-02-15 | Xatra Fund Mx, Llc | Authorizing payment subsequent to RF transactions |
US7239226B2 (en) | 2001-07-10 | 2007-07-03 | American Express Travel Related Services Company, Inc. | System and method for payment using radio frequency identification in contact and contactless transactions |
US6944765B1 (en) * | 1999-12-21 | 2005-09-13 | Qualcomm, Inc. | Method of authentication anonymous users while reducing potential for “middleman” fraud |
US6973570B1 (en) * | 1999-12-31 | 2005-12-06 | Western Digital Ventures, Inc. | Integrated circuit comprising encryption circuitry selectively enabled by verifying a device |
US7172112B2 (en) | 2000-01-21 | 2007-02-06 | American Express Travel Related Services Company, Inc. | Public/private dual card system and method |
AU2004201740B2 (en) * | 2000-02-15 | 2005-06-23 | Silverbrook Research Pty Ltd | Validation chip |
US7685423B1 (en) | 2000-02-15 | 2010-03-23 | Silverbrook Research Pty Ltd | Validation protocol and system |
DE60120117D1 (de) | 2000-02-15 | 2006-07-06 | Silverbrook Res Pty Ltd | Vorrichtung und protokoll zum authentifizieren eines verbrauchsgegenstandes |
US7627531B2 (en) | 2000-03-07 | 2009-12-01 | American Express Travel Related Services Company, Inc. | System for facilitating a transaction |
FR2807245B1 (fr) * | 2000-03-30 | 2002-05-24 | France Telecom | Procede de protection d'une puce electronique contre la fraude |
GB0027299D0 (en) | 2000-11-08 | 2000-12-27 | Rue De Int Ltd | Data handling assembly and method of authenticating data processing entities |
US6931634B2 (en) * | 2000-12-21 | 2005-08-16 | Silicon Metrics Corporation | Encrypted compiler |
JP4663875B2 (ja) * | 2000-12-25 | 2011-04-06 | ソニー株式会社 | 情報処理装置及びデータ通信方法 |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US7725427B2 (en) | 2001-05-25 | 2010-05-25 | Fred Bishop | Recurrent billing maintenance with radio frequency payment devices |
ES2182709A1 (es) * | 2001-07-09 | 2003-03-01 | Crespo Jose Agustin Franc Vega | Sistema portable de almacenamiento y emision de claves preestablecidas para la autenticacion y procedimiento de autenticacion. |
US8279042B2 (en) * | 2001-07-10 | 2012-10-02 | Xatra Fund Mx, Llc | Iris scan biometrics on a payment device |
US7668750B2 (en) | 2001-07-10 | 2010-02-23 | David S Bonalle | Securing RF transactions using a transactions counter |
US7746215B1 (en) * | 2001-07-10 | 2010-06-29 | Fred Bishop | RF transactions using a wireless reader grid |
US7735725B1 (en) | 2001-07-10 | 2010-06-15 | Fred Bishop | Processing an RF transaction using a routing number |
US8548927B2 (en) | 2001-07-10 | 2013-10-01 | Xatra Fund Mx, Llc | Biometric registration for facilitating an RF transaction |
US7493288B2 (en) | 2001-07-10 | 2009-02-17 | Xatra Fund Mx, Llc | RF payment via a mobile device |
US20040236699A1 (en) | 2001-07-10 | 2004-11-25 | American Express Travel Related Services Company, Inc. | Method and system for hand geometry recognition biometrics on a fob |
US9454752B2 (en) | 2001-07-10 | 2016-09-27 | Chartoleaux Kg Limited Liability Company | Reload protocol at a transaction processing entity |
US7360689B2 (en) * | 2001-07-10 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for proffering multiple biometrics for use with a FOB |
US7249112B2 (en) | 2002-07-09 | 2007-07-24 | American Express Travel Related Services Company, Inc. | System and method for assigning a funding source for a radio frequency identification device |
US7119659B2 (en) | 2001-07-10 | 2006-10-10 | American Express Travel Related Services Company, Inc. | Systems and methods for providing a RF transaction device for use in a private label transaction |
US7705732B2 (en) | 2001-07-10 | 2010-04-27 | Fred Bishop | Authenticating an RF transaction using a transaction counter |
US8294552B2 (en) * | 2001-07-10 | 2012-10-23 | Xatra Fund Mx, Llc | Facial scan biometrics on a payment device |
US7303120B2 (en) | 2001-07-10 | 2007-12-04 | American Express Travel Related Services Company, Inc. | System for biometric security using a FOB |
US9024719B1 (en) | 2001-07-10 | 2015-05-05 | Xatra Fund Mx, Llc | RF transaction system and method for storing user personal data |
KR20030010241A (ko) * | 2001-07-26 | 2003-02-05 | 주식회사 텔사인 | 아이씨칩내장카드를 이용한 초고속 인터넷 불법 접속 및사용 방지시스템 |
US7444642B2 (en) * | 2001-11-15 | 2008-10-28 | Intel Corporation | Method for indicating completion status of asynchronous events |
EP1359550A1 (de) * | 2001-11-30 | 2003-11-05 | STMicroelectronics S.A. | Wiederherstellung einer Geheimzahl mittels der Kennzahl einer integrierten Schaltung |
EP1391853A1 (de) | 2001-11-30 | 2004-02-25 | STMicroelectronics S.A. | Diversifikation der Kennzahl einer integrierten Schaltung |
FR2833119A1 (fr) | 2001-11-30 | 2003-06-06 | St Microelectronics Sa | Generation de quantites secretes d'identification d'un circuit integre |
JP4326189B2 (ja) * | 2002-06-10 | 2009-09-02 | 健 坂村 | 自律型icカード及び通信システム |
FR2841020A1 (fr) * | 2002-06-13 | 2003-12-19 | St Microelectronics Sa | Authentification d'une etiquette electronique |
WO2004010584A2 (en) * | 2002-07-24 | 2004-01-29 | Congruence Llc. | Code for object identification |
US6805287B2 (en) | 2002-09-12 | 2004-10-19 | American Express Travel Related Services Company, Inc. | System and method for converting a stored value card to a credit card |
US7076666B2 (en) * | 2002-10-17 | 2006-07-11 | Sony Corporation | Hard disk drive authentication for personal video recorder |
US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
JP4729839B2 (ja) * | 2003-05-20 | 2011-07-20 | 株式会社日立製作所 | Icカード |
KR100585096B1 (ko) * | 2003-06-26 | 2006-05-30 | 삼성전자주식회사 | 기록 장치를 구비하는 데이터 처리 장치의 인증 방법 및이에 적합한 장치들 |
KR101044937B1 (ko) * | 2003-12-01 | 2011-06-28 | 삼성전자주식회사 | 홈 네트워크 시스템 및 그 관리 방법 |
US7818572B2 (en) | 2003-12-09 | 2010-10-19 | Dominic Kotab | Security system and method |
JP2006080642A (ja) * | 2004-09-07 | 2006-03-23 | Sony Corp | 情報処理装置および方法、プログラム並びに記録媒体 |
US8049594B1 (en) | 2004-11-30 | 2011-11-01 | Xatra Fund Mx, Llc | Enhanced RFID instrument security |
SG128516A1 (en) * | 2005-06-28 | 2007-01-30 | Ez Link Pte Ltd | Updating a mobile payment device |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US20070124589A1 (en) * | 2005-11-30 | 2007-05-31 | Sutton Ronald D | Systems and methods for the protection of non-encrypted biometric data |
EP1873963A1 (de) | 2006-06-29 | 2008-01-02 | Incard SA | Authentifizierungsverfahren für Chipkarten |
KR101366243B1 (ko) * | 2006-12-04 | 2014-02-20 | 삼성전자주식회사 | 인증을 통한 데이터 전송 방법 및 그 장치 |
JP2008191873A (ja) * | 2007-02-02 | 2008-08-21 | Felica Networks Inc | 情報処理装置及び情報処理システム |
FR2935572B1 (fr) * | 2008-08-28 | 2013-01-11 | Eric Andre Fouchard | Procedes securises de transmission et de reception de donnees entre terminaux comprenant des moyens de communication en champ proche, et terminaux correspondants |
JP5272637B2 (ja) * | 2008-10-14 | 2013-08-28 | ソニー株式会社 | 情報処理装置、暗号切替方法、及びプログラム |
DE102010042539B4 (de) * | 2010-10-15 | 2013-03-14 | Infineon Technologies Ag | Datensender mit einer sicheren, aber effizienten Signatur |
FR2966627B1 (fr) * | 2010-10-26 | 2012-12-21 | Somfy Sas | Procede de fonctionnement d'une unite mobile de commande d'une installation domotique. |
WO2012108016A1 (ja) * | 2011-02-09 | 2012-08-16 | 富士通株式会社 | 組み込み機器における情報処理装置、情報処理方法及び情報処理プログラム |
CN104636681B (zh) * | 2014-12-19 | 2020-05-26 | 中国印钞造币总公司 | 一种用于钞票存储数据的安全传输方法及装置 |
CN106936591B (zh) * | 2017-05-10 | 2020-07-07 | 广州科技职业技术学院 | Rfid双向认证方法与系统 |
US11232196B2 (en) | 2018-07-09 | 2022-01-25 | Arm Limited | Tracking events of interest to mitigate attacks |
US11361111B2 (en) * | 2018-07-09 | 2022-06-14 | Arm Limited | Repetitive side channel attack countermeasures |
US11182234B2 (en) | 2019-05-10 | 2021-11-23 | Arm Limited | Tracking events of interest |
EP3863316A1 (de) * | 2020-02-07 | 2021-08-11 | Continental Teves AG & Co. OHG | Authentifizierungsverfahren |
CN111464998B (zh) * | 2020-03-27 | 2022-03-25 | 郑州信大捷安信息技术股份有限公司 | 一种专网sim卡的烧录及接入方法、系统 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1990000781A1 (en) * | 1988-07-13 | 1990-01-25 | Matsushita Electric Industrial Co., Ltd. | Communication equipment |
JPH0622030B2 (ja) * | 1988-10-03 | 1994-03-23 | 富士通株式会社 | 取引の正当性確認方式 |
US5870473A (en) * | 1995-12-14 | 1999-02-09 | Cybercash, Inc. | Electronic transfer system and method |
US5737421A (en) * | 1996-03-22 | 1998-04-07 | Activcard | System for controlling access to a function having clock synchronization |
US5850446A (en) * | 1996-06-17 | 1998-12-15 | Verifone, Inc. | System, method and article of manufacture for virtual point of sale processing utilizing an extensible, flexible architecture |
IL120763A (en) * | 1997-05-02 | 2001-04-30 | Iscar Ltd | Rotary tool and method of using it |
-
1997
- 1997-06-20 US US08/879,188 patent/US6073236A/en not_active Expired - Lifetime
- 1997-06-26 KR KR1019970027574A patent/KR100500976B1/ko not_active IP Right Cessation
- 1997-06-26 ID IDP972221A patent/ID17637A/id unknown
- 1997-06-27 EP EP97304682A patent/EP0817420B1/de not_active Expired - Lifetime
- 1997-06-27 DE DE69735464T patent/DE69735464T2/de not_active Expired - Lifetime
- 1997-06-27 CN CNB031454992A patent/CN1302389C/zh not_active Expired - Lifetime
- 1997-06-27 MY MYPI97002921A patent/MY124136A/en unknown
- 1997-06-27 CN CNB971046956A patent/CN1241354C/zh not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
DE69735464D1 (de) | 2006-05-11 |
US6073236A (en) | 2000-06-06 |
EP0817420A2 (de) | 1998-01-07 |
EP0817420A3 (de) | 2002-05-15 |
JPH1020780A (ja) | 1998-01-23 |
KR100500976B1 (ko) | 2005-12-06 |
KR980007143A (ko) | 1998-03-30 |
CN1521628A (zh) | 2004-08-18 |
CN1241354C (zh) | 2006-02-08 |
JP3709946B2 (ja) | 2005-10-26 |
CN1180865A (zh) | 1998-05-06 |
MY124136A (en) | 2006-06-30 |
ID17637A (id) | 1998-01-15 |
EP0817420B1 (de) | 2006-03-15 |
CN1302389C (zh) | 2007-02-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69735464T2 (de) | Authentifizierungsverfahren, Kommunikationsverfahren und Informationsverarbeitungseinrichtung | |
DE69824792T2 (de) | Kommunikationssystem mit Verschlüsselung zum Erzeugen von Kennwörtern auf der Basis von Anfangsinformationen auf beiden Kommunikationsseiten | |
DE60128785T2 (de) | Aktivieren und Deaktivieren von Softwarefunktionen | |
DE3426006C2 (de) | Datenaustauschanordnung | |
DE68922847T2 (de) | Übertragungsvorrichtung. | |
DE69022610T2 (de) | Verfahren zum Chiffrieren von übertragenen Daten, das einen Einheitsschlüssel anwendet. | |
DE19924986B4 (de) | Verschlüsselungs-Konversionsvorrichtung, Entschlüsselungs-Konversionsvorrichtung, kryptografisches Kommunikationssystem und elektronische Gebühren-Sammelvorrichtung | |
DE69629857T2 (de) | Datenkommunikationssystem unter Verwendung öffentlicher Schlüssel | |
DE69628321T2 (de) | Rückgewinnung eines angegriffenen wurzel-schlüssels | |
DE3018945C2 (de) | Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern | |
DE69514908T2 (de) | Verfahren und einrichtung zum aufbau einer kryptographischen verbindung zwischen elementen eines systems | |
DE69521156T2 (de) | Verfahren zum Authentisieren eines Schalterterminals in einem System zur Durchführung von Überweisungen | |
DE69533328T2 (de) | Beglaubigungseinrichtung | |
EP0944992B1 (de) | Verfahren und vorrichtung zum fernbedienen und fernsteuern von einrichtungen und geräten über ein telefonnetz | |
CH656761A5 (de) | Datenuebertragungsanlage, die eine verschluesselungs/entschluesselungs-vorrichtung an jedem ende wenigstens einer datenverbindung aufweist. | |
EP0631408A2 (de) | Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen | |
DE60036499T2 (de) | Eine Technik, um einen Parameter, wie z.b. eine Prüfsumme, durch ein Primitiv zu erzeugen, welche elementare Register-Operationen verwendet | |
DE3876741T2 (de) | Vorrichtungen und verfahren zum beglaubigen von vollmachten oder nachrichten mittels eines null-kenntnis-probe-systems und zum unterschreiben von nachrichten. | |
DE402301T1 (de) | Verfahren zur uebertragung von daten, einem elektronischen dokument oder aehnlichem, ein system zur uebertragung von daten, einem elektronischen dokument oder aehnlichem und eine karte zur verwendung gemaess dem verfahren. | |
EP1871036A1 (de) | Verfahren, Transporter und System zum sicheren Datenaustausch | |
EP1298834A1 (de) | Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten | |
DE19716111A1 (de) | Verfahren zur gegenseitigen Authentifizierung zweier Einheiten | |
DE10124427A1 (de) | System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten | |
EP1073019A2 (de) | Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards | |
EP0923826B1 (de) | Anordnung und verfahren zur kryptographischen bearbeitung eines digitalen datenstroms, der eine beliebige anzahl von daten aufweist |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |