JP2000307565A - 通信方法、その装置およびicカード - Google Patents

通信方法、その装置およびicカード

Info

Publication number
JP2000307565A
JP2000307565A JP11118016A JP11801699A JP2000307565A JP 2000307565 A JP2000307565 A JP 2000307565A JP 11118016 A JP11118016 A JP 11118016A JP 11801699 A JP11801699 A JP 11801699A JP 2000307565 A JP2000307565 A JP 2000307565A
Authority
JP
Japan
Prior art keywords
data
card
random number
key data
buffer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11118016A
Other languages
English (en)
Inventor
Toru Ichikawa
通 市川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP11118016A priority Critical patent/JP2000307565A/ja
Publication of JP2000307565A publication Critical patent/JP2000307565A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 本発明は、バッファを介在してICカードの
データを外部から読み取り不可能に高速で送受信可能な
通信方法を提供する。 【解決手段】 ICカード1の発行時に固有のシリアル
番号ICjを暗号化した個別鍵KTIをICカード1お
よび相手局3に格納しておく。ICカード1は、通信開
始前に外部バッファ2からの乱数R2と生成した乱数R
1とを結合し、個別鍵KTIに暗号化して一時鍵KSを
生成する。一時鍵KSでデータData1を暗号化した
KS(Data1)を、外部バッファ2を介して乱数
R1,R2とともに相手局3に送信する。相手局3は、
同様に、乱数R1,R2を結合して個別鍵KTIに暗号
化して同一の一時鍵KSを生成し、一時鍵KSでEKS
(Data1)を復号する。一時鍵KSを送受信しない
ので、データData1を漏洩せずに送受信できる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、通信局とバッファ
を介してデータを送受信するICカード、通信方法およ
びその装置に関する。
【0002】
【従来の技術】従来、各種情報、例えば個人の秘密情報
などを高度なセキュリティ対策が施されて読み書き可能
に記憶する記憶媒体であるICカードとして、例えば個
人のクレジット情報や銀行の口座番号などを格納し、決
済などに使用するシステムが知られている。
【0003】しかしながら、従来のICカードのデータ
の読み書きであるデータの入出力速度、すなわちデータ
伝送速度は現時点ではまだまだ遅く、早くても数十kb
ps程度である。このため、クレジットカードの代わり
として通常の決済などに使用される場合には従来の数十
kbps程度の速度でも問題はないが、ICカードを決
済手段などの目的に使用する通信システムで、かつ高速
な通信が要求される場合には、ICカードのデータ伝送
速度の遅さが大きな問題となる。
【0004】すなわち、例えば、無線あるいは有線を問
わず、相手局との通信可能時間が極めて短時間に限られ
た通信システムでは、所定のデータを短時間で送受信す
るために、伝送速度を数Mbps〜数十Mbps程度に
高める必要がある。この時、ICカードの数十kbps
というデータ伝送速度は、通信システムの短時間の送受
信に支障をきたすこととなり、従来のICカードの伝送
速度ではICカードを利用した通信システムを構築する
ことができない。
【0005】そこで、例えば図2に示すように、ICカ
ードのデータを事前に、すなわち通信の始まる前に高速
通信が可能な外部のバッファにデータを転送しておき、
高速通信の際にはこの外部のバッファがあらかじめIC
カードから転送されたデータを相手局と通信する。ま
た、相手局からICカードに送られるデータについて
も、一旦バッファが代わりに受信し、高速通信が終了し
た時点でICカードに書き込む方法が考えられる。
【0006】ところで、このバッファを介在してICカ
ードに代えて通信させる方法では、外部のバッファにI
Cカードの秘密情報が蓄えられるため、セキュリティの
確保が大きな問題となる。このことから、外部のバッフ
ァを使用しない場合には、ICカードは相手局との間で
直接に相互認証の通信を行い、さらに安全なプログラム
的な鍵の配送方法によって相手局との間で鍵を共有し、
伝送データには鍵を用いて暗号化や認証子を付加するな
どの方法を採る必要がある。
【0007】しかしながら、事前にICカードのデータ
を外部のバッファに転送する場合、実際に相手局と通信
を行うのは外部のバッファになるため、ICカードと相
手局とが直接に暗号化された鍵を共有し合うことができ
ない。このため、ICカードのデータをICカードが暗
号化して外部のバッファに転送する場合、その暗号化に
用いた鍵をどのようにして相手局に渡すかが問題とな
る。すなわち、鍵を暗号化されたデータと一緒に外部の
バッファに転送してしまうと、バッファ自体にある程度
のセキュリティを持たせたとしても、第3者がICカー
ドとバッファとの間にタッピングなどを施すことによ
り、タッピングによって鍵および対応する暗号化データ
を入手可能となる。そして、第3者がデータを復元し改
竄することにより、ICカードからバッファへ送られる
データを第3者が入手可能となることから、確実にデー
タの秘密保持が得られない。
【0008】このため、ID番号などのICカードに固
有な情報を鍵の元として、ICカードと相手局しか知り
得ないアルゴリズムによって固有な情報からICカード
と相手局とがそれぞれ鍵を算出する方法が考えられる。
【0009】しかしながら、このID番号などのICカ
ードに固有な情報を鍵の元としてICカードと相手局と
がそれぞれ鍵を算出する方法では、データの漏洩や改竄
は防げるが、いわゆる再送攻撃には対応できない。すな
わち、第3者がバッファに転送される情報を一旦入手し
ておき、次の通信の時に、あらかじめ入手しておいた前
回の通信の情報を相手局に送ると、相手局はそれに気付
くことができず、第3者による通信が成立してしまう。
これを防ぐためには、データに連番を付けたり、時刻情
報を用いるなどの手段が考えられるが、いずれも、再送
攻撃を完全に防ぐためには通信システムに大きな制約を
伴なう。このため、通信システムに大きな制約を伴わず
に再送攻撃を防ぐためには、通信に使用する暗号鍵を通
信毎に変化させる一時鍵方式が最も効果的である。すな
わち、過去のデータなどを第3者が取得しても、次回の
通信に再利用できなくする方法である。
【0010】この一時鍵方式は、ICカードと相手局と
が直接に通信を行う場合、通信開始時にお互いに乱数を
交換し、この交換した乱数を用いて一時鍵、すなわちそ
の通信においてのみ使われる鍵を生成し、この生成した
一時鍵で相手の乱数を暗号化して相手に送り返してやる
ことで、互いが確実に一時鍵を共有できたことを知るこ
とができる。そして、以降の通信では一時鍵を用いれば
良い。
【0011】しかしながら、ICカードと相手局との間
に外部のバッファを置き、相手局がICカードと直接に
通信ができない場合には、この方法を用いることができ
ない。外部のバッファに知られずかつ、再送攻撃に対応
できる鍵共有方法がなかった。
【0012】
【発明が解決しようとする課題】上述したように、短時
間の高速通信が要求される場合、伝送速度の遅いICカ
ードと相手局とが直接に通信を行うことは困難であるこ
とから、間に高速通信用の外部のバッファを介在させる
ことが考えられるが、この場合、外部のバッファには知
られずに確実にICカードと相手局とだけが一時鍵を共
有することができない問題がある。
【0013】本発明は、このような点に鑑みなされたも
ので、バッファを介在してICカードのデータを外部か
ら読み取り不可能に高速で送受信可能な通信方法、その
装置およびICカードを提供することを目的とする。
【0014】
【課題を解決するための手段】請求項1記載の通信方法
は、固有の鍵データをそれぞれ有したICカードと通信
局との間でバッファを介してデータを送受信する通信方
法であって、前記ICカードは、乱数を生成して得られ
た乱数を前記固有の鍵データにて暗号化して一時鍵デー
タを作成し、この作成した一時鍵データにてデータを暗
号化して得られた暗号化データを前記乱数とともに前記
バッファを介して前記通信局に送信し、前記通信局は、
データを送受信する前記ICカードの固有の鍵データと
同一の鍵データにて受信した前記乱数を暗号化して一時
鍵データを作成し、この作成した一時鍵データにて前記
受信した暗号化データを復号するものである。請求項2
記載の通信方法は、固有の鍵データをそれぞれ有したI
Cカードと通信局との間でバッファを介してデータを送
受信する通信方法であって、前記通信局は、前記データ
を送受信する前記ICカードの固有の鍵データと同一の
鍵データにて前記ICカードから前記バッファを介して
受信する前記ICカードが生成する乱数を暗号化して一
時鍵データを作成し、この作成した一時鍵データにてデ
ータを暗号化して得られた暗号化データを前記バッファ
を介して前記ICカードに送信し、前記ICカードは、
前記乱数を生成して得られた乱数を前記固有の鍵データ
にて暗号化して一時鍵データを作成し、この作成した一
時鍵データにて前記受信した暗号化データを復号するも
のである。請求項3記載の通信方法は、請求項1または
2記載の通信方法において、バッファは、バッファ乱数
を生成してICカードに送信し、ICカードは、自己乱
数を生成して前記受信したバッファ乱数と結合させて乱
数を生成するものである。請求項4記載の通信方法は、
請求項3記載の通信方法において、ICカードは、自己
乱数および受信したバッファ乱数を乱数として前記バッ
ファを介して通信局に送信し、通信局は、受信した自己
乱数およびバッファ乱数を結合して乱数を生成するもの
である。請求項5記載の通信方法は、請求項1ないし4
のいずれか一に記載の通信方法において、ICカード
は、固有のシリアル番号を有し、通信局は、元鍵データ
を有し、この元鍵データにて前記シリアル番号を暗号化
して固有の鍵データを生成するものである。請求項6記
載のICカードは、通信局との間でバッファを介してデ
ータを送受信するICカードであって、固有のシリアル
番号およびこのシリアル番号が前記通信局に格納された
元鍵データにより暗号化された固有の鍵データを格納す
る末端記憶手段と、乱数を生成する乱数生成手段と、前
記乱数を前記固有の鍵データにより暗号化して一時鍵デ
ータを生成する端末一時鍵生成手段と、前記通信局と送
受信するデータを前記一時鍵データにより暗号化する端
末暗号化手段とを備えたものである。請求項7記載の通
信装置は、請求項6記載のICカードと、このICカー
ドから乱数および暗号化したデータが転送されるバッフ
ァと、このバッファから前記乱数および前記暗号化され
たデータを受信し、前記ICカードの固有の鍵データと
同一の鍵データを格納する記憶手段、この記憶手段に格
納された前記鍵データにより前記受信した乱数を暗号化
して一時鍵データを作成する一時鍵生成手段、および、
この一時鍵生成手段にて作成される一時鍵データにより
前記受信した暗号化データを復号する復号化手段を備え
た通信局とを具備したものである。請求項8記載の通信
装置は、請求項7記載の通信装置において、通信局は、
一時鍵生成手段にて作成される一時鍵データによりIC
カードに送信するデータを暗号化する暗号化手段を備
え、前記ICカードは、前記暗号化手段にて暗号化され
たデータを一時鍵生成手段にて作成される一時鍵データ
によりバッファを介して受信した前記通信局からの暗号
化されたデータを復号する端末復号手段を備えたもので
ある。請求項9記載の通信装置は、固有の鍵データをそ
れぞれ有しICカードと通信局との間でバッファを介し
てデータを送受信する通信装置において、前記ICカー
ドは、乱数を生成して得られた乱数を前記固有の鍵デー
タにて暗号化して一時鍵データを作成し、この作成した
一時鍵データにてデータを暗号化し、前記バッファは、
前記ICカードから前記暗号化データおよび前記乱数を
前記通信局に送信し、前記通信局は、前記データを送受
信する前記ICカードの固有の鍵データと同一の鍵デー
タにより受信した前記乱数を暗号化して一時鍵データを
作成し、この作成した一時鍵データにて前記受信した暗
号化データを復号するものである。請求項10記載の通
信装置は、固有の鍵データをそれぞれ有しICカードと
通信局との間でバッファを介してデータを送受信する通
信装置において、前記通信局は、前記データを送受信す
る前記ICカードの固有の鍵データと同一の鍵データに
て前記ICカードから前記バッファを介して受信する前
記ICカードが生成する乱数を暗号化して一時鍵データ
を作成し、この作成した一時鍵データにてデータを暗号
化して暗号化データを作成し、前記バッファは、前記通
信局で暗号化した暗号化データを前記ICカードに送信
し、前記ICカードは、乱数を生成して得られた乱数を
前記固有の鍵データにて暗号化して一時鍵データを作成
し、この作成した一時鍵データにて前記受信した暗号化
データを復号するものである。
【0015】
【発明の実施の形態】次に、本発明の一実施の形態を示
す通信装置の構成を図1を参照して説明する。
【0016】図1は、本発明に係る通信装置を示すブロ
ック図である。
【0017】図1において、通信装置は、あらかじめ固
有の鍵データである個別鍵KTIが格納された図示しな
い端末記憶手段、例えば不揮発性メモリであるROMを
有したICカード1と、このICカード1とデータを送
受信するバッファである外部バッファ2と、ICカード
1にて送受信したデータを外部バッファ2と送受信する
通信局で、あらかじめ元鍵データであるマスタ鍵KCが
格納された図示しない記憶手段、例えば不揮発性メモリ
であるROMを有した相手局3にて構成されている。な
お、個別鍵KTIは、例えばICカード1のシリアル番
号ICjを通信システムのマスタ鍵KCで暗号化し、I
Cカード1の発行時にICカード1のROMに格納され
る。
【0018】すなわち、 KTI=EKC(ICj) (E(Data)はDataを鍵Kで暗号化すること
を意味する。)である。
【0019】そして、外部バッファ2は、相手局3とデ
ータを送受信、すなわち通信を開始する前に、ICカー
ド1に送信するバッファ乱数である乱数R2を図示しな
いバッファ乱数生成手段にて生成する。なお、この乱数
R2は、通信毎に異なる。また、ICカード1は通信毎
に異なる自己乱数である乱数R1を図示しない乱数生成
手段にて生成し、外部バッファ2からの乱数R2と生成
した乱数R1とを結合し、乱数である結合結果(R1,
R2)を生成、すなわち図示しない演算手段にて演算す
る。なお、この乱数R1と乱数R2との結合は、算術足
し算や排他的論理和、算術かけ算など、いずれの結合方
法でもよい。そして、ICカード1は、あらかじめRO
Mに格納された個別鍵KTIにより結合結果(R1,R
2)を暗号化して一時鍵データである一時鍵KSを図示
しない端末一時鍵生成手段にて生成する。
【0020】すなわち、 KS=EKTI(R1,R2) を得る。
【0021】また、ICカード1は、生成した一時鍵K
Sにより、相手局3に送信するデータData1を図示
しない末端暗号化手段にて暗号化する。
【0022】すなわち、 EKS(Data1) を作成する。
【0023】そして、ICカード1は、事前処理とし
て、あらかじめROMに格納されたICカードのシリア
ル番号ICjと、生成した乱数R1と、作成した暗号化
データEKS(Data1)を、例えば数十kbps程
度の早さで外部バッファ2に送信して転送する。
【0024】また、外部バッファ2は、ICカード1か
ら受信したシリアル番号ICj、乱数R1および暗号化
データEKS(Data1)と、生成した乱数R2とを
高速通信、例えば数Mbps〜数十Mbps程度の早さ
て相手局3に送信する。
【0025】一方、相手局3は、あらかじめROMに格
納されている通信システムのマスタ鍵KCにより暗号化
してICカード1の個別鍵KTIを生成する。
【0026】すなわち、 KTI=EKC(ICj) を作成する。
【0027】また、相手局3は、受信した乱数R1,R
2を、ICカード1と同様に図示しない演算手段にて結
合して、結合結果(R1,R2)を得る。さらに、相手
局3は、ICカード1と同様に、結合結果(R1,R
2)をあらかじめ生成した個別鍵KTIで暗号化し、図
示しない一時鍵生成手段にて一時鍵KSを生成する。
【0028】すなわち、 KS=EKTI(R1,R2) を得る。このように、ICカード1と相手局3とが同様
の動作により一時鍵KSを共有する。
【0029】また、相手局3は、受信した暗号化データ
KS(Data1)を図示しない復号化手段にて一時
鍵KSで復号し、Data1を得る。
【0030】すなわち、 Data1=DKS(EKS(Data1)) (D(Data)は鍵KでDataを復号することを
意味する。)を得る。この共有の一時鍵KSで暗号化さ
れた暗号化データEKS(Data1)を復号すること
により、データData1がICカード1から相手局3
に送信されたことになる。
【0031】一方、相手局3は、ICカード1に送信す
るデータData2を、図示しない暗号化手段にてあら
かじめ生成した一時鍵KSで暗号化する。
【0032】すなわち、 EKS(Data2) を作成する。
【0033】そして、相手局3は高速通信により暗号化
した暗号化データEKS(Data2)を外部バッファ
2に送信し、さらに外部バッファ2からICカード1に
送信する。そして、ICカード1は、あらかじめ生成し
た一時鍵KSで受信した暗号化データEKS(Data
2)を図示しない末端復号化手段にて復号し、Data
2を得る。
【0034】すなわち、 Data2=DKS(EKS(Data2)) を得る。
【0035】次に、上記実施の形態の動作を説明する。
【0036】まず、相手局3は、あらかじめROMに格
納されている通信システムのマスタ鍵KCによりICカ
ード1の固有のシリアル番号ICjを暗号化して個別鍵
KTIを生成し、ICカード1の発行時にICカード1
のROMに格納しておく。また、外部バッファ2は、通
信を開始する前に、ICカード1に送信する乱数R2を
生成しておく。
【0037】そして、ICカード1にてデータData
1を相手局3に送信する場合、まずICカード1は乱数
R1を生成し、外部バッファ2から乱数R2を受信し、
乱数R1と乱数R2とを結合して結合結果(R1,R
2)を得る。この後、ICカード1は、あらかじめRO
Mに格納された個別鍵KTIにより、結合結果(R1,
R2)を暗号化して一時鍵KSを生成する。さらに、I
Cカード1は、生成した一時鍵KSにより、相手局3に
送信するデータData1を暗号化し、EKS(Dat
a1)を作成する。そして、ICカード1は、事前処理
として、あらかじめROMに格納されたICカードのシ
リアル番号ICjと、生成した乱数R1と、作成した暗
号化データEKS(Data1)を、例えば数十kbp
s程度の早さで外部バッファ2に送信して転送する。
【0038】次に、外部バッファ2は、ICカード1か
ら受信したシリアル番号ICj、乱数R1および暗号化
データEKS(Data1)と、生成した乱数R2とを
高速通信、例えば数Mbps〜数十Mbps程度の早さ
で相手局3に送信する。
【0039】そして、相手局3は、受信した乱数R1,
R2を、ICカード1と同様に結合して、結合結果(R
1,R2)を得る。さらに、相手局3は、ICカード1
と同様に、結合結果(R1,R2)をあらかじめ生成し
た個別鍵KTIで暗号化し、ICカード1と同一の一時
鍵KSを得る。そして、相手局3は、外部バッファ2か
ら受信した暗号化データEKS(Data1)を一時鍵
KSで復号し、Data1を得る。
【0040】このように、相手局3がICカード1と共
有の一時鍵KSで暗号化された暗号化データEKS(D
ata1)を復号することにより、データData1が
ICカード1から相手局3に送信される。
【0041】一方、相手局3からICカード1にデータ
Data2を送信する場合、まず相手局3はデータDa
ta2をあらかじめ生成した一時鍵KSで暗号化し、暗
号化データEKS(Data2)を作成する。そして、
相手局3は高速通信により暗号化した暗号化データE
KS(Data2)を外部バッファ2に送信し、さらに
外部バッファ2からICカード1に送信する。そして、
ICカード1は、あらかじめ生成した一時鍵KSで受信
した暗号化データEKS(Data2)を復号し、Da
ta2を得る。
【0042】このように、ICカード1が相手局3と共
有の一時鍵KSで暗号化された暗号化データEKS(D
ata2)を復号することにより、データData2が
相手局3からICカード1に送信される。
【0043】上述したように、上記実施の形態では、通
信毎に異なるICカード1の乱数R1および外部バッフ
ァ2の乱数R2を結合し、通信局と共有する固有の鍵デ
ータである個別鍵KTIで暗号化することにより、通信
毎に異なる一時鍵KSが生成され、この一時鍵KSを用
いて送受信するデータData1,Data2を暗号化
し、一時鍵KSを送受信せずに、乱数R1,R2と暗号
化した暗号化データE KS(Data1),EKS(D
ata2)とを送受信するので、一時鍵KSは外部バッ
ファ2を経由しないことから、確実に外部に漏れること
なくデータを送受信できる。
【0044】また、外部バッファ2からも乱数R2をI
Cカード1に送信し、この乱数R2とICカード1の乱
数R1とを一旦結合し、得られた結合結果(R1,R
2)を暗号化するため、より確実にデータを外部に漏れ
出ることなく送受信できる。
【0045】
【発明の効果】本発明によれば、通信毎に異なるICカ
ードの乱数を通信局およびICカードがそれぞれ保有す
る同一の鍵データで暗号化して通信毎に異なる一時鍵デ
ータを生成し、この得られた一時鍵データを用いて送受
信するデータを暗号化し、一時鍵データは送受信しない
で乱数および暗号化したデータを送受信するため、一時
鍵データはバッファを経由しないことから、外部に漏れ
出ることなくデータを確実に送受信できる。
【0046】また、バッファからICカードにバッファ
乱数を送信し、このバッファ乱数とICカードの自己の
乱数とを一旦結合し、得られた結合結果を暗号化して一
時鍵データを生成するため、より確実にデータを外部に
漏れ出ることなく送受信できる。
【図面の簡単な説明】
【図1】本発明の一実施の形態を示す通信装置のブロッ
ク図である。
【図2】従来例の通信装置を示すブロック図である。
【符号の説明】
1 ICカード 2 外部バッファ(バッファ) 3 相手局(通信局) KC マスタ鍵(元鍵データ) KS 一時鍵(一時鍵データ) ICj シリアル番号 KTI 個別鍵(固有の鍵データ) EKS(Data1),EKS(Data2) 暗号化
データ(データ) R1 乱数(自己乱数) R2 乱数(バッファ乱数) (R1,R2) 結合結果(乱数)

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 固有の鍵データをそれぞれ有したICカ
    ードと通信局との間でバッファを介してデータを送受信
    する通信方法であって、 前記ICカードは、乱数を生成して得られた乱数を前記
    固有の鍵データにて暗号化して一時鍵データを作成し、
    この作成した一時鍵データにてデータを暗号化して得ら
    れた暗号化データを前記乱数とともに前記バッファを介
    して前記通信局に送信し、 前記通信局は、データを送受信する前記ICカードの固
    有の鍵データと同一の鍵データにて受信した前記乱数を
    暗号化して一時鍵データを作成し、この作成した一時鍵
    データにて前記受信した暗号化データを復号する ことを特徴とする通信方法。
  2. 【請求項2】 固有の鍵データをそれぞれ有したICカ
    ードと通信局との間でバッファを介してデータを送受信
    する通信方法であって、 前記通信局は、前記データを送受信する前記ICカード
    の固有の鍵データと同一の鍵データにて前記ICカード
    から前記バッファを介して受信する前記ICカードが生
    成する乱数を暗号化して一時鍵データを作成し、この作
    成した一時鍵データにてデータを暗号化して得られた暗
    号化データを前記バッファを介して前記ICカードに送
    信し、 前記ICカードは、前記乱数を生成して得られた乱数を
    前記固有の鍵データにて暗号化して一時鍵データを作成
    し、この作成した一時鍵データにて前記受信した暗号化
    データを復号することを特徴とする通信方法。
  3. 【請求項3】 バッファは、バッファ乱数を生成してI
    Cカードに送信し、ICカードは、自己乱数を生成して
    前記受信したバッファ乱数と結合させて乱数を生成する
    ことを特徴とする請求項1または2記載の通信方法。
  4. 【請求項4】 ICカードは、自己乱数および受信した
    バッファ乱数を乱数として前記バッファを介して通信局
    に送信し、 通信局は、受信した自己乱数およびバッファ乱数を結合
    して乱数を生成することを特徴とする請求項3記載の通
    信方法。
  5. 【請求項5】 ICカードは、固有のシリアル番号を有
    し、 通信局は、元鍵データを有し、この元鍵データにて前記
    シリアル番号を暗号化して固有の鍵データを生成するこ
    とを特徴とする請求項1ないし4のいずれか一に記載の
    通信方法。
  6. 【請求項6】 通信局との間でバッファを介してデータ
    を送受信するICカードであって、 固有のシリアル番号およびこのシリアル番号が前記通信
    局に格納された元鍵データにより暗号化された固有の鍵
    データを格納する末端記憶手段と、乱数を生成する乱数
    生成手段と、前記乱数を前記固有の鍵データにより暗号
    化して一時鍵データを生成する端末一時鍵生成手段と、
    前記通信局と送受信するデータを前記一時鍵データによ
    り暗号化する端末暗号化手段とを備えたことを特徴とし
    たICカード。
  7. 【請求項7】 請求項6記載のICカードと、 このICカードから乱数および暗号化したデータが転送
    されるバッファと、 このバッファから前記乱数および前記暗号化されたデー
    タを受信し、前記ICカードの固有の鍵データと同一の
    鍵データを格納する記憶手段、この記憶手段に格納され
    た前記鍵データにより前記受信した乱数を暗号化して一
    時鍵データを作成する一時鍵生成手段、および、この一
    時鍵生成手段にて作成される一時鍵データにより前記受
    信した暗号化データを復号する復号化手段を備えた通信
    局とを具備したことを特徴とする通信装置。
  8. 【請求項8】 通信局は、一時鍵生成手段にて作成され
    る一時鍵データによりICカードに送信するデータを暗
    号化する暗号化手段を備え、 前記ICカードは、前記暗号化手段にて暗号化されたデ
    ータを一時鍵生成手段にて作成される一時鍵データによ
    りバッファを介して受信した前記通信局からの暗号化さ
    れたデータを復号する端末復号手段を備えたことを特徴
    とする請求項7記載の通信装置。
  9. 【請求項9】 固有の鍵データをそれぞれ有しICカー
    ドと通信局との間でバッファを介してデータを送受信す
    る通信装置において、 前記ICカードは、乱数を生成して得られた乱数を前記
    固有の鍵データにて暗号化して一時鍵データを作成し、
    この作成した一時鍵データにてデータを暗号化し、 前記バッファは、前記ICカードから前記暗号化データ
    および前記乱数を前記通信局に送信し、 前記通信局は、前記データを送受信する前記ICカード
    の固有の鍵データと同一の鍵データにより受信した前記
    乱数を暗号化して一時鍵データを作成し、この作成した
    一時鍵データにて前記受信した暗号化データを復号する
    ことを特徴とした通信装置。
  10. 【請求項10】 固有の鍵データをそれぞれ有しICカ
    ードと通信局との間でバッファを介してデータを送受信
    する通信装置において、 前記通信局は、前記データを送受信する前記ICカード
    の固有の鍵データと同一の鍵データにて前記ICカード
    から前記バッファを介して受信する前記ICカードが生
    成する乱数を暗号化して一時鍵データを作成し、この作
    成した一時鍵データにてデータを暗号化して暗号化デー
    タを作成し、 前記バッファは、前記通信局で暗号化した暗号化データ
    を前記ICカードに送信し、 前記ICカードは、乱数を生成して得られた乱数を前記
    固有の鍵データにて暗号化して一時鍵データを作成し、
    この作成した一時鍵データにて前記受信した暗号化デー
    タを復号することを特徴とした通信装置。
JP11118016A 1999-04-26 1999-04-26 通信方法、その装置およびicカード Pending JP2000307565A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11118016A JP2000307565A (ja) 1999-04-26 1999-04-26 通信方法、その装置およびicカード

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11118016A JP2000307565A (ja) 1999-04-26 1999-04-26 通信方法、その装置およびicカード

Publications (1)

Publication Number Publication Date
JP2000307565A true JP2000307565A (ja) 2000-11-02

Family

ID=14725983

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11118016A Pending JP2000307565A (ja) 1999-04-26 1999-04-26 通信方法、その装置およびicカード

Country Status (1)

Country Link
JP (1) JP2000307565A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008040599A (ja) * 2006-08-02 2008-02-21 Toppan Printing Co Ltd 電子データ分割保持装置、電子データ分割保持システム、及び電子データ分割保持方法
JP2008203581A (ja) * 2007-02-21 2008-09-04 Matsushita Electric Works Ltd ネットワークシステム
JP2009278491A (ja) * 2008-05-16 2009-11-26 Casio Comput Co Ltd マイクロプロセッサ及びマイクロプロセッサ応用装置
JP2016517243A (ja) * 2013-04-18 2016-06-09 リソフトデブ,インコーポレイテッド データを暗号化するシステムおよび方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008040599A (ja) * 2006-08-02 2008-02-21 Toppan Printing Co Ltd 電子データ分割保持装置、電子データ分割保持システム、及び電子データ分割保持方法
JP2008203581A (ja) * 2007-02-21 2008-09-04 Matsushita Electric Works Ltd ネットワークシステム
JP2009278491A (ja) * 2008-05-16 2009-11-26 Casio Comput Co Ltd マイクロプロセッサ及びマイクロプロセッサ応用装置
JP2016517243A (ja) * 2013-04-18 2016-06-09 リソフトデブ,インコーポレイテッド データを暗号化するシステムおよび方法

Similar Documents

Publication Publication Date Title
JP2746352B2 (ja) 遠隔位置に設置したコンピュータによる通信のための機密防護通信システム及び方法
US7571320B2 (en) Circuit and method for providing secure communications between devices
US5638444A (en) Secure computer communication method and system
JP5167374B2 (ja) データ暗号化装置、及び、メモリカード
JPH11289324A (ja) 送受信装置および送受信方法
JPH06216897A (ja) データ送受信装置
CN102801730A (zh) 一种用于通讯及便携设备的信息防护方法及装置
AU2006221272A1 (en) Data processing apparatus
CN112615824B (zh) 防泄漏一次一密通信方法及装置
CN104376465A (zh) 一种安全的移动支付方法
RU2077113C1 (ru) Способ криптозащиты системы телекоммуникационных технологий
JPH04247737A (ja) 暗号化装置
CN100561913C (zh) 一种访问密码设备的方法
CN101296077A (zh) 一种基于总线型拓扑结构的身份认证系统
JP2000307565A (ja) 通信方法、その装置およびicカード
JP2001111539A (ja) 暗号鍵生成装置および暗号鍵伝送方法
KR100737173B1 (ko) 일회용 암호 발생기 및 일회용 암호 발생기를 이용한 인증장치
JPH08139718A (ja) 暗号装置およびそれを利用した端末間通信方法
JPH0435538A (ja) 暗号化通信方式
JP2005123996A (ja) デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム
JP2004038445A (ja) Icカードおよびicカードの暗号方法
US6802001B1 (en) Method of incrementally establishing an encryption key
JP2010141639A (ja) 通信システムおよび通信方法
CN117118613B (zh) 整车仪表数据安全保护方法、设备及可读存储介质
JP5792573B2 (ja) 相互認証システム及び相互認証方法

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20031224