JP2002111660A - 暗号通信方法及び暗号通信装置 - Google Patents

暗号通信方法及び暗号通信装置

Info

Publication number
JP2002111660A
JP2002111660A JP2000298291A JP2000298291A JP2002111660A JP 2002111660 A JP2002111660 A JP 2002111660A JP 2000298291 A JP2000298291 A JP 2000298291A JP 2000298291 A JP2000298291 A JP 2000298291A JP 2002111660 A JP2002111660 A JP 2002111660A
Authority
JP
Japan
Prior art keywords
information
pseudo
transmission
encrypted
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000298291A
Other languages
English (en)
Inventor
Satoru Sekiya
哲 関谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2000298291A priority Critical patent/JP2002111660A/ja
Publication of JP2002111660A publication Critical patent/JP2002111660A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 本発明は、暗号化の解読が施されても意味あ
る結果に達することが極めて困難な暗号通信方法及び暗
号通信装置を提供する。 【解決手段】 ICカード1とリーダライタ4間で送受
信される送受信データに対して、送信データを作成する
と、暗号化を施した後に、暗号化されたデータに対して
後述する予め設定された方式で、乱数等の意味を持たな
い1つ又は複数の情報からなる擬似情報を挿入し、送信
するようになっている(ST10〜13)。また、デー
タを受信すると、受信データから後述する予め設定され
た方式で擬似情報を抜き取った後、復号化を施し、復号
化データを解析するようになっている(ST15〜1
8)。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、暗号通信機能を有
する通信装置間、例えば携帯可能電子装置とそれを扱う
情報処理装置間で暗号化が施されたデータを送受信する
暗号通信方法及び暗号通信装置に関する。
【0002】
【従来の技術】近年、携帯可能な電子装置として、不揮
発性のデータメモリとそれを制御するためのCPU(セ
ントラル・プロセッシング・ユニット)を有するICチ
ップを内蔵した、いわゆるICカードが産業各方面で利
用されている。また、この種のICカードには、接触式
インターフェイスを有する接触式ICカードや、無線等
の非接触式インターフェイスを有する無線式ICカード
がある。そして、これらICカードは、ICカードに対
してデータの読み書きを行なう情報処理装置(例えばリ
ーダライタと称す)を介してデータ通信することによ
り、オンラインショッピングやホームバンキング等の金
融取引にも広く応用されるようになり、通信データを傍
受、改ざんされないためのセキュリティ対策が不可欠と
なってきている。
【0003】このようなセキュリティ対策の手法とし
て、多種多様な暗号化方式が提唱され実用化されてい
る。例えば、特開平10−161535号公報には、通
信データに乱数データを付加し所定データサイズ毎にパ
ケット化した後に、パケット単位で暗号化する方法が記
載されている。
【0004】
【発明が解決しようとする課題】上述したような従来の
装置(方法)では、暗号化する前に乱数データ等を付与
しているため、結果的に暗号化方法が解読されてしまっ
た場合には乱数データを含んだ通信データが得られてし
まうという問題がある。
【0005】即ち、暗号化方法の解読については、暗号
化されたデータを電子計算機を用いて一定の手順で計算
を繰り返すことによって最終的に解読されてしまうとい
う問題がある。従来では、このような解読に至るまでの
計算量が莫大な量であるため、暗号解読は事実上不可能
とされているが、近年の電子計算機の処理能力の飛躍的
な向上により、これら暗号化データが現実に解読される
可能性が大きくなってきている。
【0006】本発明は、以上の点に鑑みなされたもの
で、暗号化の解読が施されても意味ある結果に達するこ
とが極めて困難な暗号通信方法、暗号通信装置を提供す
ることを目的とする。
【0007】
【課題を解決するための手段】上記目的を達成するため
に、本発明の暗号通信方法は、少なくとも二つの装置間
で暗号化された情報を送受信する暗号通信方法におい
て、送信しようとする情報を暗号化し、この暗号化した
送信情報に対して送信情報とは無関係の擬似情報を予め
設定された位置に挿入して外部装置へ送信し、前記外部
装置から暗号化された情報を受信すると、受信情報から
前記擬似情報を除去し、前記擬似情報が除去された受信
情報に対して復号化を施すことを特徴とする。
【0008】また、上記目的を達成するために、本発明
の暗号通信方法は、少なくとも二つの装置間で暗号化さ
れた情報を送受信する暗号通信方法において、送信しよ
うとする情報を暗号化し、この暗号化した送信情報に対
して送信情報とは無関係の擬似情報を予め設定された位
置に少なくとも1つ以上挿入し、この挿入した位置を指
定する指定情報を送信情報に付加して外部装置へ送信す
ることを特徴とする。
【0009】また、上記目的を達成するために、本発明
の暗号通信方法は、少なくとも二つの装置間で暗号化さ
れた情報を送受信する暗号通信方法において、外部装置
から暗号化された情報を受信すると、受信情報の予め設
定された位置から、受信情報とは無関係の擬似情報が挿
入された位置を指定する指定情報を抽出し、この抽出さ
れた指定情報に従って前記受信情報から前記擬似情報を
除去し、前記擬似情報が除去された受信情報に対して復
号化を施すことを特徴とする。
【0010】上記目的を達成するために、本発明の暗号
通信装置は、暗号化された情報を送受信する暗号通信装
置において、送信しようとする情報を所定の送信フォー
マット状に作成し、この作成された送信情報に対して暗
号化を施す暗号化手段と、この暗号化手段により暗号化
された送信情報に対して送信情報とは無関係の擬似情報
を予め設定された位置に挿入する挿入手段と、この挿入
手段により擬似情報が挿入された送信情報を外部装置に
送信する送信手段と、前記外部装置から送信された情報
を受信する受信手段と、この受信手段により受信された
受信情報から前記擬似情報を除去する除去手段と、この
除去手段により擬似情報が除去された受信情報に対して
復号化を施す復号化手段とを有することを特徴とする。
【0011】上記目的を達成するために、本発明の暗号
通信装置は、複数のアプリケーションプログラムに対応
した処理を実行し、暗号化された情報を送受信する暗号
通信装置において、送信情報とは無関係な擬似情報を生
成するため、各アプリケーション毎に異なった複数の法
則を記憶する記憶手段と、送信しようとする情報を所定
の送信フォーマット状に作成し、この作成された送信情
報に対して暗号化を施す暗号化手段と、外部装置より指
定されたアプリケーションを判別する判別手段と、前記
暗号化手段により暗号化された送信情報に対して、上記
記憶手段に記憶された前記判別されたアプリケーション
に対応する法則に従って擬似情報を挿入する挿入手段
と、上記擬似情報が挿入された送信情報を外部装置に送
信する送信手段と、を有することを特徴とする。
【0012】
【発明の実施の形態】(第1の実施の形態)以下、本発
明に係る実施の形態について図面を参照して詳細に説明
する。図2は、本発明に係る暗号通信装置としてのIC
カード1(接触式あるいは無線式ともに含む)及びリー
ダライタ4(接触式あるいは無線式ともに含む)を用い
たシステム構成を説明するための図である。
【0013】図2に示すように、ICカード1を用いた
システムAは、内部メモリ2を有する上位装置としての
ホストコンピュータ3、及びこのホストコンピュータ3
と接続している端末装置としてのリーダライタ4と、デ
ィスプレイ装置5と、キーボード6とを有している。
【0014】リーダライタ4は内部メモリ4aを有し、
ICカード1に対する電文の読み取り、書き込み(送受
信)を接触あるいは非接触で行うものである。ディスプ
レイ装置5は、操作手順や作動状態をオペレータに知ら
せるものである。キーボード6は、オペレータによって
操作入力されるものである。
【0015】また、接触式ICカードを用いる場合に
は、リーダライタ4に接触式ICカードを挿入するため
のICカード挿入部(図示せず)が設けられ、無線式I
Cカードを用いる場合には、リーダライタ4と無線式I
Cカードとの間を通信するための通信部(図示せず)が
設けられる。
【0016】この様なシステムにより、ICカード1と
リーダライタ4間でデータの送受信を行う場合、図1
(a)に示すように、例えば、リーダライタ4は、送信
データを作成すると(ST10)、暗号化を施した後に
(ST11)、暗号化されたデータに対して後述する予
め設定された方式で、乱数等の意味を持たない1つ又は
複数の情報からなる擬似情報を挿入し(ST12)、通
信相手であるICカード1に送信するようになっている
(ST13)。
【0017】同様に、ICカード1にも上記リーダライ
タ4と同様の機能(ST10〜ST13)を有し、暗号
化したデータに予め設定された方式で擬似情報を付加し
てリーダライタ4に送信することができる。
【0018】また、図1(b)に示すように、例えば、
リーダライタ4がICカード1から上記暗号化されたデ
ータを受信すると(ST15)、受信データから後述す
る予め設定された方式で擬似情報を抜き取った後(ST
16)、復号化を施し(ST17)、復号化データを解
析するようになっている(ST18)。
【0019】同様に、ICカード1にも上記リーダライ
タ4と同様の機能(ST15〜ST18)を有し、受信
した暗号化データから予め設定された方式で擬似情報を
抜き取った後、復号化して処理することができる。
【0020】図3は、図2のシステムを構成するリーダ
ライタ4の概略的な制御ブロックを示す図で、図3
(a)は接触式ICカードを取り扱うためのリーダライ
タ4を示し、図3(b)は無線式ICカードを取り扱う
ためのリーダライタ4を示している。
【0021】図3(a)に示すリーダライタ4は、後述
する接触式ICカード1のコンタクト部を介して電気的
に接続され、ICカード1と信号の授受を行なうICカ
ードI/F部(インターフェイス)10と、ICカード
駆動用の電圧変換回路11と、全体的な制御を司るCP
U(セントラル・プロセッシング・ユニット)等を内蔵
して構成された制御部12と、電源部としての電池13
と、制御プログラムなどを記憶するROM(リード・オ
ンリー・メモリ)14と、ワークメモリに使用する記憶
手段としてのRAM(ランダム・アクセス・メモリ)1
5とから構成している。
【0022】また、図3(b)に示すリーダライタ4
は、後述する無線式ICカード1のアンテナ部を介して
ICカード1と電波信号の授受を行なうICカードI/
F部10と、ICカードI/F部を介して送受信される
送受信データを変調あるいは復調する変復調回路16
と、全体的な制御を司るCPU等を内蔵して構成された
制御部12、制御プログラムなどを記憶するROM14
と、ワークメモリに使用する記憶手段としてのRAM1
5とから構成される。
【0023】図4は、図2のシステムを構成するICカ
ード1の機能ブロックを概略的に示す図である。図4に
示すように、ICカード1は、リード/ライト部(R/
W部)17と、暗証設定/暗証照合部18と、暗号化/
復号化部19などの基本機能を実行する部分と、これら
の基本機能を管理するスーパーバイザ20とで構成され
ている。
【0024】R/W部17は、データメモリ等に対して
データの読み出し、書き込み、あるいは消去を行う機能
を有する。
【0025】暗証設定/暗証照合部18は、ユーザが設
定した暗証番号の記憶及び読み出し禁止処理を行うと共
に、暗証番号の設定後にその暗証番号と外部装置から入
力した暗証番号との照合を行い、以後の処理の許可を与
える機能を有する。
【0026】暗号化/復号化部19は、例えば、通信回
線を介してあるいは無線通信によりリーダライタ4とI
Cカード1との間でデータの送受信を行う場合の通信デ
ータの漏洩、偽造を防止するための暗号化や、復号化行
う機能を有する。
【0027】また、暗号化/復号化部19は、暗号化さ
れた送信データに対して後述する方法により擬似信号を
挿入し、また暗号化されたデータから後述する方法によ
り擬似信号を抜き取り復号化する機能も有する。スーパ
ーバイザ20は、リーダライタ4から入力された機能コ
ード、もしくはデータの付加された機能コードを解読
し、実行させる機能を有する。
【0028】図5は、ICカード1の概略的な制御ブロ
ック図を示している。図4に示すように、無線式及び接
触式ICカードともに、図4に示すような諸機能を実行
するために、CPU等の制御素子21と、記憶手段とし
てのデータメモリ22、プログラムメモリ23、ワーク
メモリ24、リーダライタ4と信号の授受を行なうI/
F部25とから構成されている。
【0029】I/F部25は、無線式ICカード1の場
合にはアンテナ部として構成され、リーダライタ4から
送信された変調波を非接触で受信したり外部へ変調波を
発信するようになっている。また、このアンテナ部25
で受信した変調波から内部回路に供給するための電源や
クロックを生成するようになっている。
【0030】また、接触式ICカード1の場合にはコン
タクト部として構成され、リーダライタ4に設けられた
図示せぬICカードI/F部(コンタクト部)と接触す
ることにより電源やクロックを得るようになっている。
【0031】これらの構成のうち、制御素子21、デー
タメモリ22、プログラムメモリ23、及びワークメモ
リ24は1つのICチップ(あるいは複数のICチッ
プ)で構成されてICカード本体内に埋設されている。
プログラムメモリ23は、例えばマスクROMで構成さ
れており、上述するような各基本機能を実現するサブル
ーチンを備えた制御素子21の制御プログラム等を記憶
している。
【0032】データメモリ22は、アプリケーション及
びデータの記憶に使用され、例えばEEPROMなどの
消去可能な不揮発性メモリで構成されている。ワークメ
モリ24は、制御素子21が処理を行なう際の処理デー
タを一時的に保持するための作業用のメモリであり、例
えばRAM等の揮発性メモリで構成されている。
【0033】図6は、データメモリ22の内部構成を示
している。データメモリ22は、制御領域220、ディ
レクトリ221、空き領域222、および、エリア群2
23に分割されている。エリア群223は、複数のデー
タエリアおよびキーエリアを有することができ、かつ、
データファイル(DF)と呼ばれる概念でグループ化す
ることができる。
【0034】また、エリア群223には、送受信間、す
なわちリーダライタ4とICカード1で予め取り決めた
擬似情報の挿入位置に関する一定の法則が記憶されてい
る。
【0035】図7は、図1に示すST11の送信データ
の暗号化処理の一例、及び本発明に係るST12の処理
の第1の実施の形態に関する具体的な暗号化処理手順を
説明する図である。まず、図7(a)乃至(f)は、通
常の暗号化処理の手順の一例を示すものである。そし
て、本発明の第1の実施形態である図7(g)で示す処
理を施すことにより、送信データが完成するようになっ
ている。
【0036】図7(a)に示すように、送信したい電文
は一般的に、伝送制御情報と、コマンド部やデータ部が
含まれたインフォメーション部と、チェックコード部と
から構成されている。
【0037】そして、図7(b)に示すように、暗号化
する情報として電文のインフォメーション部を、シリア
ルなデジタルデータで表現し、それを一定の長さ(例え
ば16ビット)づつのブロックに等分する。この際、端
数が生じたら、末尾のブロックが所定長(例えば16ビ
ット)になるまで空白部分を予め定められた値(例えば
“0”)で埋めていく。
【0038】次に、図7(d)に示すようなリーダライ
タ4とICカード1とで予め取り決めた暗号化キーと、
各ブロック内の値(例えば図7(c)のように)とを一
定の手順、例えば排他的論理和演算等で計算処理するこ
とにより、図7(e)乃至図7(f)に示す状態で、通
常の暗号化処理が終了する。
【0039】本発明の第1の実施の形態では、図7
(f)に示すような計算処理の結果に対して、リーダラ
イタ4とICカード1との間で予め取り決めてある一定
の位置に擬似情報X1,X2を、図7(g)に示すよう
に挿入する。このように作成された電文に対して、伝送
制御情報とチェックコード部が付与されることにより、
送信用の暗号化済み電文(図7(h))が形成されるよ
うになっている。尚、伝送制御情報を暗号化しないの
は、この部分を暗号化してしまうと電文の伝送が正常に
行なわれなくなるためである。
【0040】このような暗号化処理方法を実施した場合
のICカード1とリーダライタ4間のデータ通信につい
て、図8を用いて説明する。図8は、図2乃至図6に示
すようなICカード1とリーダライタ4で構成されるシ
ステムにおいて、図7に示すような暗号化処理方法を実
施した場合のデータ処理を説明するためのフローチャー
ト図である。
【0041】まず、リーダライタ4からICカード1へ
データを送信する場合、リーダライタ4の制御部12
は、送信データを作成し(ST10a)、暗号化を施す
(ST11a)。その後、暗号化されたデータに対し
て、ROM15(あるいはRAM14)に記憶した図7
に示す暗号化処理方式で、乱数等の意味を持たない1つ
又は複数の情報からなる擬似情報X1、X2を挿入し
(ST12a)、ICカードI/F部10を介してIC
カード1に送信するようになっている(ST13a)。
【0042】ICカード1のCPU21は、I/F部2
5を介してリーダライタ4から上記暗号化されたデータ
を受信すると(ST15b)、受信データから図7に示
す暗号化処理方法に基づいて擬似情報X1、X2を抜き
取る(ST16b)。その後、復号化を施し(ST17
b)、復号化データを解析するようになっている(ST
18b)。
【0043】また、ICカード1からリーダライタ4へ
データを送信する場合、ICカード1のCPU21は、
送信データを作成し(ST10b)、暗号化を施す(S
T11b)。その後、暗号化されたデータに対して、R
OM23(あるいはEEPROM22)に記憶した図7
に示す暗号化処理方式で、乱数等の意味を持たない1つ
又は複数の情報からなる擬似情報X1、X2を挿入し
(ST12b)、I/F部25を介してリーダライタ4
に送信するようになっている(ST13b)。
【0044】リーダライタ4の制御部12は、ICカー
ドI/F部10を介してICカード1から上記暗号化さ
れたデータを受信すると(ST15a)、受信データか
ら図7に示す暗号化処理方法に基づいて擬似情報X1、
X2を抜き取る(ST16a)。その後、復号化を施し
(ST17a)、復号化データを解析するようになって
いる(ST18a)。
【0045】以上のように、第1の実施の形態では、リ
ーダライタ4から外部装置(ICカード1)へ、あるい
はICカード1から外部装置(リーダライタ4)へデー
タを送信する際に、データを暗号化した上に、更に暗号
化されたデータに対して、予め設定してある位置に乱数
等の意味を持たない1つ又は複数の情報からなる擬似情
報を挿入することによって送信データを作成し、外部装
置へ送信するようになっている。
【0046】また、第1の実施の形態では、外部から暗
号化データを受信したICカード1あるいはリーダライ
タ4は、受信データから予め設定された位置にある擬似
情報を抜き取った後、復号化を実行するようになってい
る。
【0047】従って、第1の実施の形態では、暗号化を
解読する前に、予め設定された条件に従って正確に擬似
情報を取り出さなければ、暗号化の解読が施されても意
味ある結果に達することが極めて困難となり、セキュリ
ティを高いデータ通信を維持することが可能となるとい
う効果を奏する。
【0048】(第1の変形例)次に、図9は、第1の実
施の形態における暗号化処理方法の第1の変形例に関す
る具体的な暗号化処理手順を説明する図である。図9
(a)乃至(f)は、通常の暗号化処理の手順の一例を
示すものである。そして、図9(g)及び(h)で示す
処理を施すことにより、本発明の送信データが完成する
ようになっている。
【0049】尚、図9(a)乃至(g)までの処理は、
図7に示す第1の実施の形態と同様である。即ち、送信
したい電文のインフォメーション部を、シリアルなデジ
タルデータで表現し、16ビットづつのブロックに等分
し、予め取り決められた一定の法則に従って、暗号化キ
ーと各ブロック内の値とに所定の計算処理を施し、図9
(e)乃至(f)に示す状態で、通常の暗号化処理が終
了する迄は同様である。
【0050】この第1の変形例では、暗号化されたデー
タ部に対して挿入される擬似情報の挿入位置(挿入法
則)が、図10に示すように、複数通り予め設定されて
おり、リーダライタ4のメモリ4a及びICカード1の
データメモリ22に記憶されている。そして、擬似情報
を挿入する際に、挿入位置を決定し、擬似情報を挿入
後、挿入した位置(法則)をあらわす指定情報Yを送信
データに付与するようになっている。
【0051】即ち、図9(f)に示すような計算処理の
結果に対して、図10に示す中から選択した位置(法
則)に従って、所定の位置(ブロック間)に擬似情報X
1,X2を挿入する。次に、図9(g)に示すように、
作成された電文に対して、更に指定情報Yを付加するこ
とにより、図9(h)に示すように、送信用の暗号化済
み電文が形成されるようになっている。
【0052】また、データを受信した装置(ICカード
1あるいはリーダライタ4等)は、受信データ中の所定
位置に付与された指定情報Yに基づいて、装置内部のメ
モリ(リーダライタ4のメモリ4aあるいはICカード
1のデータメモリ22等)に記憶されている図10に示
すようなテーブルから擬似情報X1、X2の挿入位置を
判断する。そして、指定情報Yに基づいて判断された挿
入位置から擬似情報X1、X2を抜き取り、その後、復
号化を実行して復号化データを解析するようになる。
【0053】以上のように、第1の実施の形態の第1の
変形例では、暗号化されたデータ部に対する擬似情報の
挿入位置(挿入法則)を複数通り有しており、選択した
挿入位置に擬似情報を挿入し、かつ挿入した位置(法
則)をあらわす指定情報Yを送信データに付与するよう
になっている。
【0054】また、外部から暗号化データを受信したI
Cカード1あるいはリーダライタ4は、受信データに含
まれている指定情報Yに基づいて複数の法則の中から擬
似情報の挿入位置を選択し、選択した位置から擬似情報
を抜き取り、復号化を実行するようになっている。
【0055】従って、第1の変形例では、予め設定され
た条件に従って正確に擬似情報を取り出さなければなら
ない上、この条件が複数通り設けられているため、擬似
情報の挿入位置が解析されにくく、よりセキュリティの
高いデータ通信を維持することが可能となるという効果
を奏する。
【0056】(第2の変形例)次に、図11は、第1の
実施の形態における暗号化処理方法の第2の変形例に関
する具体的な暗号化処理手順を説明する図である。図1
1(a)乃至(f)は、通常の暗号化処理の手順の一例
を示すものである。そして、図11(g)及び(h)で
示す処理を施すことにより、本発明の送信データが完成
するようになっている。
【0057】尚、図11(a)乃至(g)までの処理
は、図7に示す第1の実施の形態及び図9に示す第1の
変形例と同様である。即ち、送信したい電文のインフォ
メーション部を、シリアルなデジタルデータで表現し、
16ビットづつのブロックに等分し、予め取り決められ
た一定の法則に従って、暗号化キーと各ブロック内の値
とに所定の計算処理を施し、図11(e)乃至(f)に
示す状態で、通常の暗号化処理が終了する迄は同様であ
る。
【0058】この第2の変形例では、第1の変形例と同
様に暗号化されたデータ部に対して挿入される擬似情報
の挿入位置(挿入法則)が、図10に示すように、複数
通り予め設定されており、複数通りの中から挿入位置を
決定し、擬似情報を挿入した後、さらに暗号化を施した
指定情報Yを送信データに付与するようになっている。
【0059】即ち、図11(f)に示すような計算処理
の結果に対して、図10に示す中から選択した位置(法
則)に従って、所定の位置(ブロック間)に擬似情報X
1、X2を挿入する。次に、図10に示す擬似情報の挿
入位置(法則)を示す指定情報Yに対して所定の暗号化
処理を施し、図11(g)に示す擬似情報X1、X2が
挿入された電文に対して、暗号化した指定情報Y’を付
加することにより、図11(h)に示すように、送信用
の暗号化済み電文が形成されるようになっている。
【0060】また、データを受信した装置(ICカード
1あるいはリーダライタ4等)は、受信データ中の所定
位置に付与された暗号化された指定情報Y’を抜き取
り、復号化を施し、指定情報Yを得る。復号化した指定
情報Yに基づいて、装置内部のメモリ(リーダライタ4
のメモリ4aあるいはICカード1のデータメモリ22
等)に記憶されている図10に示すようなテーブルから
擬似情報X1、X2の挿入位置を判断する。そして、指
定情報Yに基づいて判断された挿入位置から擬似情報X
1、X2を抜き取り、その後、復号化を実行して復号化
データを解析するようになる。
【0061】以上のように、第1の実施の形態の第2の
変形例では、擬似情報の挿入位置が複数通り設けられて
いる上に、送信データに付与された挿入位置に指定情報
が暗号化されているため、擬似情報の挿入位置自体を解
読することがより困難となりセキュリティの高いデータ
通信を維持することが可能となるという効果を奏する。
【0062】(第3の変形例)次に、図12は、第1の
実施の形態における暗号化処理方法の第3の変形例に関
する具体的な暗号化処理手順を説明する図である。図1
2(a)乃至(f)は、通常の暗号化処理の手順の一例
を示すものである。そして、図12(g)及び(h)で
示す処理を施すことにより、本発明の送信データが完成
するようになっている。
【0063】本発明の第3の変形例では、第1の実施の
形態、第1及び第2の変形例において電文のコマンド部
(コマンド及びコマンドパラメータで構成)やデータ部
が含まれたインフォメーション部に対して暗号化処理及
び擬似情報の挿入処理を実行していたのに対して、コマ
ンド部は暗号化処理せず、データ部のみに対して暗号化
処理及び擬似情報の挿入処理を実行するようにしたもの
である。
【0064】尚、データ部のみに対して暗号化処理及び
擬似情報の挿入処理を実行する以外は、図12(a)乃
至(g)までの処理は、図7に示す第1の実施形態と同
様である。即ち、送信したい電文のデータ部を、シリア
ルなデジタルデータで表現し、16ビットづつのブロッ
クに等分し、予め取り決められた一定の法則に従って、
暗号化キーと各ブロック内の値とに所定の計算処理を施
し、図9(e)乃至(f)に示す状態で、通常の暗号化
処理が終了する。
【0065】第3の変形例では、図12(f)に示すよ
うな計算処理の結果に対して、リーダライタ4とICカ
ード1との間で予め取り決めてある一定の位置に擬似情
報X1,X2を挿入する。このように作成された電文
(図12(g))に対して、伝送制御情報、コマンド
部、及びチェックコード部が付与されることにより、送
信用の暗号化済み電文が形成されるようになっている。
【0066】尚、伝送制御情報を暗号化しないのは、こ
の部分を暗号化してしまうと電文の伝送が正常に行なわ
れなくなるためであり、コマンド部を暗号化しないの
は、コマンド部には個人情報等の秘密情報は含まれてい
ないためである。
【0067】また、データを受信した装置(ICカード
1あるいはリーダライタ4等)は、受信データ中の伝送
制御情報、コマンド部、及びチェックコード部以外の部
分に対して、次の処理を施す。まず、予め設定されてい
る挿入位置から擬似情報X1、X2を抜き取り、その
後、復号化を実行して復号化データを解析するようにな
る。
【0068】以上のように、第1の実施の形態の第3の
変形例では、送信データの中でデータ通信共通に用いら
れる伝送制御情報、コマンド部、及びチェックコード部
以外の部分に対してのみ暗号化を実施後、擬似情報を挿
入しており、円滑にデータ通信処理を実行でき、かつセ
キュリティを高いデータ通信を維持することが可能とな
るという効果を奏する。
【0069】(第4の変形例)次に、図13は、第1の
実施の形態における暗号化処理方法の第4の変形例に関
する具体的な暗号化処理手順を説明する図である。
【0070】この第4の変形例では、第1の変形例にお
いて電文のコマンド部やデータ部が含まれたインフォメ
ーション部に対して暗号化処理、擬似情報の挿入処理、
及び指定情報Yの付加を実行していたのに対して、コマ
ンド部は暗号化処理せず、データ部のみに対して暗号化
処理、擬似情報X1、X2の挿入処理、及び指定情報Y
の付加を実行するようにしたものである。それ以外は、
第1の実施の形態及び第1の変形例と同様であるため、
説明を省略する。
【0071】以上のように、第1の実施の形態の第4の
変形例では、送信データの中でデータ通信共通に用いら
れる伝送制御情報、コマンド部、及びチェックコード部
以外の部分に対してのみ暗号化を実施後、擬似情報を挿
入し、また挿入位置も複数通りから選択できるようにな
っているため、円滑にデータ通信処理を実行できるばか
りか、セキュリティを高いデータ通信を維持することが
可能となるという効果を奏する。
【0072】(第5の変形例)次に、図14は、第1の
実施の形態における第5の変形例に関する具体的な暗号
化処理手順を説明する図である。
【0073】第3及び第4の変形例においては、電文の
インフォメーション部を構成するデータ部に対して暗号
化処理、擬似情報X1、X2の挿入処理、及び指定情報
Yの付加等を実行していた。
【0074】これに対して、この第5の変形例では、コ
マンド部及び個人情報以外のデータ部は暗号化処理せ
ず、データ部の中でもセキュリティの高いデータ(例え
ば、暗証番号や金額情報等)に該当する個人情報部分の
みに対して暗号化処理、擬似情報X1、X2の挿入処
理、及び暗号化した指定情報Y’の付加を実行するよう
にしたものである。それ以外は、第2の変形例と同様で
あるため、説明を省略する。
【0075】従って、第1の実施の形態の第5の変形例
では、送信データの中でセキュリティの高い部分のデー
タにのみ、暗号化して擬似情報を挿入し、更には挿入位
置も複数通りから選択できるようになっており、指定情
報をも暗号化して付与しているため、円滑にデータ通信
処理を実行できるばかりか、セキュリティを高いデータ
通信を維持することが可能となるという効果を奏する。
【0076】(第2の実施の形態)次に、本発明に係る
第2の実施の形態について図面を参照して詳細に説明す
る。本実施の形態では、ICカード1のデータメモリ2
2には、複数のアプリケーションが記憶されており、ま
たリーダライタ4も複数のアプリケーションを取り扱い
可能なシステム構成であり、アプリケーションに求めら
れるセキュリティレベルに応じて、擬似情報X1、X2
のデータ量を可変設定できるようになっている。
【0077】尚、電文のインフォメーション部あるいは
データ部の暗号化方法、擬似情報の挿入方法は上述した
第1の実施の形態及び第3の変形例と同様であるため、
説明を省略する。
【0078】図15は、リーダライタ4のメモリ4a、
あるいはICカード1のデータメモリ22に記憶された
アプリケーション毎の暗号処理設定テーブルである。
【0079】図15に示すように、本実施の形態では、
リーダライタ4及びICカード1には複数のアプリケー
ションとして、クレジットカード、ポイントカード、及
びプリペイドカードとしてのアプリケーションが記憶さ
れている。そして、複数あるアプリケーションのセキュ
リティレベルは、プリペイドカードアプリが最も低く、
次に個人情報を含むポイントカードアプリ、より個人情
報等の秘密情報を含むクレジットカードが最も高く設定
されている。
【0080】従って、本実施の形態では、クレジットカ
ードアプリにてリーダライタ4とICカード1間でデー
タの送受信が行なわれる場合には、2バイト毎に擬似情
報を挿入するように設定される。また、ポイントカード
アプリにてリーダライタ4とICカード1間でデータの
送受信が行なわれる場合には、6バイト毎に擬似情報を
挿入するように設定される。
【0081】また、プリペイドカードにてリーダライタ
4とICカード1間でデータの送受信が行なわれる場合
には、10バイト毎に擬似情報を挿入するように設定さ
れ、セキュリティレベルに応じて擬似情報のデータ量を
可変としている。
【0082】図16は第2の実施の形態における制御フ
ローチャートを示す図である。リーダライタ4とICカ
ード1との間の処理で実行するアプリケーションが指定
されると(ST20)、リーダライタ4はメモリ4aか
ら、ICカード1はデータメモリ22から、指定された
アプリケーションに対応した暗号化方法(何バイト毎に
擬似情報の挿入するか)を読み出し設定する(ST2
1)。
【0083】ST21の状態で、送信データがある場合
には(ST22)、リーダライタ4あるいはICカード
1は、送信データ中にICカード1の所持者に関連する
個人情報が含まれているかを判定する(ST23)。S
T23で個人情報が含まれている場合、送信データ(あ
るいは個人データのみ)を暗号化し、この暗号化された
データに対して、ST21で読み出し設定したバイト数
毎に擬似情報を挿入した後(ST24)、データ送信を
実行する(ST25)。
【0084】また、ST22でデータを受信した場合に
は、リーダライタ4あるいはICカード1は、受信デー
タからST21で読み出し設定されたバイト数ごとに擬
似情報を抜き出した後(ST27)、復号化を行ない、
復号化データの解析を実行する(ST28)。
【0085】従って、第2の実施の形態では、アプリケ
ーションのセキュリティレベルに応じて挿入する擬似情
報のデータ量を可変設定することができる。これによ
り、所定の装置以外を用いた擬似情報の抜き取りは極め
て困難となり、予め設定された条件に従って正確に擬似
情報を取り出さなければ、暗号化の解読が施されても意
味ある結果に達することが極めて困難となり、セキュリ
ティを高いデータ通信を維持することが可能となるとい
う効果を奏する。
【0086】(第3の実施の形態)次に、本発明に係る
第3の実施の形態について図面を参照して詳細に説明す
る。本実施の形態においても、第2の実施の形態と同様
に、ICカード1のデータメモリ22には、複数のアプ
リケーションが記憶されており、またリーダライタ4も
複数のアプリケーションを取り扱い可能なシステム構成
であり、アプリケーションに求められるセキュリティレ
ベルに応じて、擬似情報の挿入位置(法則)が設定され
ている。
【0087】尚、電文のインフォメーション部あるいは
データ部の暗号化方法、擬似情報の挿入方法、指定情報
の付加は上述した第1の実施の形態及び第3の変形例と
同様であるため、説明を省略する。
【0088】図17は、リーダライタ4のメモリ4a、
あるいはICカード1のデータメモリ22に記憶された
アプリケーション毎の暗号処理設定テーブルである。
【0089】本実施の形態では、第2の実施の形態と同
様に、リーダライタ4及びICカード1には複数のアプ
リケーションとして、クレジットカード、ポイントカー
ド、及びプリペイドカードのアプリケーションが記憶さ
れている。そして、セキュリティレベルがプリペイドカ
ードアプリが最も低く、次に個人情報を含むポイントカ
ードアプリ、より個人情報等の秘密情報を含むクレジッ
トカードが最も高く設定されている。
【0090】従って、本実施の形態では、クレジットカ
ードアプリにてリーダライタ4とICカード1間でデー
タの送受信が行なわれる場合には、素数番目のブロック
の後に擬似情報を挿入することを意味した指定情報Y=
「3」に設定され、不規則に擬似情報が挿入される法則
を選択している。また、指定情報Yは暗号化するよう設
定されている。
【0091】ポイントカードアプリにてリーダライタ4
とICカード1間でデータの送受信が行なわれる場合に
は、奇数番目のブロックの後に擬似情報を挿入すること
を意味した指定情報Y=「1」に設定され、規則的に擬
似情報が挿入される法則を選択している。また、指定情
報Yは暗号化しないよう設定されている。
【0092】また、プリペイドカードにてリーダライタ
4とICカード1間でデータの送受信が行なわれる場合
には、4の整数倍のブロックの後に擬似情報を挿入する
ことを意味した指定情報Y=「5」に設定され、挿入さ
れる擬似情報が少ない法則を選択している。また、指定
情報Yは暗号化しないよう設定されている。
【0093】このように、セキュリティレベルに応じて
擬似情報の挿入方法を選択し、一緒に送付する指定情報
の暗号化の要否も選択するようにしている。
【0094】図18は、第3の実施の形態における制御
フローチャートを示す図である。リーダライタ4とIC
カード1との間の処理で実行するアプリケーションが指
定されると(ST30)、リーダライタ4はメモリ4a
から、ICカード1はデータメモリ22から、指定され
たアプリケーションに対応した指定情報及び指定情報の
暗号化の要否を読み出し設定する(ST31)。
【0095】ST31の状態で、送信データがある場合
には(ST32)、リーダライタ4あるいはICカード
1は、送信データを暗号化し(ST33)、この暗号化
されたデータに対して、ST31で読み出し設定した指
定情報で予め決められた法則に沿って擬似情報を挿入す
る(ST34)。
【0096】次にST31で指定情報を暗号化するよう
設定されている場合には(ST35)、指定情報を暗号
化して送信データに付与し(ST36)、データ送信を
実行する(ST37)。また、ST31で指定情報を暗
号化しないよう設定されている場合には(ST35)、
指定情報は暗号化せずに送信データに付与し、データ送
信を実行する(ST37)。
【0097】ST31の状態で、データを受信した場合
には(ST32)、リーダライタ4あるいはICカード
1は、ST31の設定で指定情報は暗号化するか否かを
判定し(ST40)、指定情報を暗号化するよう設定さ
れている場合には、指定情報を復号化し(ST41)、
指定情報を暗号化しないよう設定されている場合には受
信データの電文中の所定の位置から指定情報を取り出
す。次に、受信データから指定情報で予め設定された法
則に沿って擬似情報を抜き出した後(ST42)、復号
化を行ない、復号化データの解析を実行する(ST4
3)。
【0098】従って、第3の実施の形態では、アプリケ
ーションのセキュリティレベルに応じて挿入する擬似情
報のデータ量を可変設定することができ、更には指定情
報の暗号化の可否をも設定可能となっている。これによ
り、所定の装置以外を用いた擬似情報の抜き取りは極め
て困難となり、予め設定された条件に従って正確に擬似
情報を取り出さなければ、暗号化の解読が施されても意
味ある結果に達することが極めて困難となり、セキュリ
ティを高いデータ通信を維持することが可能となるとい
う効果を奏する。
【0099】
【発明の効果】以上説明したように、本発明によれば、
暗号化の解読が施されても意味ある結果に達することが
極めて困難とすることができる。
【図面の簡単な説明】
【図1】本発明に係る暗号通信方法を説明するためのフ
ローチャート図。
【図2】ICカード1及びリーダライタ4を用いたシス
テム構成Aを概略的に説明するための図。
【図3】リーダライタ4の基本的な制御ブロックを示す
図。
【図4】ICカード1の基本的な機能ブロックを示す
図。
【図5】ICカード1の制御ブロックを示す図。
【図6】ICカード1のデータメモリ22の構成を概念
的に説明するための図。
【図7】図1に示すST11の送信データの暗号化処理
の一例、及び本発明に係るST12の処理の第1の実施
の形態について、具体的な暗号化処理手順を説明する
図。
【図8】本発明に係る暗号通信方法を用いたリーダライ
タ4とICカード1間のデータ通信を説明するためのフ
ローチャート図。
【図9】第1の実施の形態における第1の変形例につい
ての具体的な暗号化処理手順を説明する図。
【図10】リーダライタ4のメモリ4a及びICカード
1のデータメモリ22に予め記憶され、暗号化されたデ
ータ部に対して挿入される擬似情報の挿入位置(挿入法
則)を説明する図。
【図11】第1の実施の形態における第2の変形例につ
いての具体的な暗号化処理手順を説明する図。
【図12】第1の実施の形態における第3の変形例につ
いての具体的な暗号化処理手順を説明する図。
【図13】第1の実施の形態における第4の変形例につ
いての具体的な暗号化処理手順を説明する図。
【図14】第1の実施の形態における第5の変形例につ
いての具体的な暗号化処理手順を説明する図。
【図15】本発明に係る暗号通信方法の第2の実施の形
態における、リーダライタ4のメモリ4a、あるいはI
Cカード1のデータメモリ22に記憶されたアプリケー
ション毎の暗号処理設定テーブルを概略的に示す図。
【図16】本発明に係る暗号通信方法の第2の実施の形
態を説明するためのフローチャート図。
【図17】本発明に係る暗号通信方法の第3の実施の形
態における、リーダライタ4のメモリ4a、あるいはI
Cカード1のデータメモリ22に記憶されたアプリケー
ション毎の暗号処理設定テーブルの他の実施形態を概略
的に示す図。
【図18】本発明に係る暗号通信方法の第3の実施の形
態を説明するためのフローチャート図。
【符号の説明】
A システム 1 ICカード 4 リーダライタ

Claims (21)

    【特許請求の範囲】
  1. 【請求項1】 少なくとも二つの装置間で暗号化された
    情報を送受信する暗号通信方法において、 送信しようとする情報を暗号化し、この暗号化した送信
    情報に対して送信情報とは無関係の擬似情報を予め設定
    された位置に挿入して外部装置へ送信し、 前記外部装置から暗号化された情報を受信すると、受信
    情報から前記擬似情報を除去し、前記擬似情報が除去さ
    れた受信情報に対して復号化を施すことを特徴とする暗
    号通信方法。
  2. 【請求項2】 少なくとも二つの装置間で暗号化された
    情報を送受信する暗号通信方法において、 送信しようとする情報を暗号化し、この暗号化した送信
    情報に対して送信情報とは無関係の擬似情報を予め設定
    された位置に少なくとも1つ以上挿入し、この挿入した
    位置を指定する指定情報を送信情報に付加して外部装置
    へ送信することを特徴とする暗号通信方法。
  3. 【請求項3】 前記挿入した位置を指定する指定情報を
    送信情報に付与する際、前記っ指定情報に対して暗号化
    を施し、この暗号化された指定情報を送信情報に付与す
    ることを特徴とする請求項2記載の暗号通信方法。
  4. 【請求項4】 前記暗号化した送信情報に対して前記擬
    似情報を挿入する際、擬似情報の挿入位置を示す複数の
    法則のうちの少なくとも1つの法則に従って前記擬似情
    報を挿入することを特徴とする請求項2記載の暗号通信
    方法。
  5. 【請求項5】 前記送信しようとするデータのうち、個
    人情報が含まれている部分に対してのみ暗号化及び擬似
    情報の挿入を行うことを特徴とする請求項2記載の暗号
    通信方法。
  6. 【請求項6】 前記外部装置から暗号化された情報を受
    信すると、受信情報から前記指定情報を抽出し、この抽
    出された指定情報に従って前記受信情報から前記擬似情
    報を除去し、前記擬似情報が除去された受信情報に対し
    て復号化を施すことを特徴とする請求項2記載の暗号通
    信方法。
  7. 【請求項7】 少なくとも二つの装置間で暗号化された
    情報を送受信する暗号通信方法において、 外部装置から暗号化された情報を受信すると、受信情報
    の予め設定された位置から、受信情報とは無関係の擬似
    情報が挿入された位置を指定する指定情報を抽出し、こ
    の抽出された指定情報に従って前記受信情報から前記擬
    似情報を除去し、前記擬似情報が除去された受信情報に
    対して復号化を施すことを特徴とする暗号通信方法。
  8. 【請求項8】 前記受信情報から抽出した前記指定情報
    を復号化し、この復号化した指定情報に従って前記受信
    情報から前記擬似情報を除去することを特徴とする請求
    項7記載の暗号通信方法。
  9. 【請求項9】 前記受信情報から抽出した前記指定情報
    に基づいて、擬似情報の挿入位置を示す複数の法則のう
    ちの少なくとも1つの法則に従って前記受信情報から前
    記擬似情報を除去することを特徴とする請求項7記載の
    暗号通信方法。
  10. 【請求項10】 暗号化された情報を送受信する暗号通
    信装置において、 送信しようとする情報を所定の送信フォーマット状に作
    成し、この作成された送信情報に対して暗号化を施す暗
    号化手段と、 この暗号化手段により暗号化された送信情報に対して送
    信情報とは無関係の擬似情報を予め設定された位置に挿
    入する挿入手段と、 この挿入手段により擬似情報が挿入された送信情報を外
    部装置に送信する送信手段と、 前記外部装置から送信された情報を受信する受信手段
    と、 この受信手段により受信された受信情報から前記擬似情
    報を除去する除去手段と、 この除去手段により擬似情報が除去された受信情報に対
    して復号化を施す復号化手段とを有することを特徴とす
    る暗号通信装置。
  11. 【請求項11】 暗号化された情報を送受信する暗号通
    信装置において、 送信しようとする情報を所定の送信フォーマット状に作
    成し、この作成された送信情報に対して暗号化を施す暗
    号化手段と、 この暗号化手段により暗号化された送信情報に対して送
    信情報とは無関係の擬似情報を予め設定された位置に挿
    入する挿入手段と、 この挿入手段により擬似情報が挿入された位置を指定す
    る指定情報を、前記擬似情報が挿入された送信情報に付
    与して生成された送信情報を外部装置に送信する送信手
    段と、 を有することを特徴とする暗号通信装置。
  12. 【請求項12】 外部装置から暗号化された情報を受信
    する受信手段と、 この受信された受信情報の予め設定された位置から、前
    記指定情報を抽出する抽出手段と、 この抽出された前記指定情報に基づいて前記受信情報か
    ら前記擬似情報を除去する除去手段と、 この除去手段により擬似情報が除去された受信情報に対
    して復号化を施す復号化手段と、 を有することを特徴とする請求項11記載の暗号通信装
    置。
  13. 【請求項13】 暗号化された情報を送受信する暗号通
    信装置において、 送信しようとする情報を所定の送信フォーマット状に作
    成し、この作成された送信情報に対して暗号化を施す暗
    号化手段と、 送信情報とは無関係な擬似情報を生成するため、夫々異
    なった複数の法則とその法則を指定するための複数の指
    定情報を記憶する記憶手段と、 前記暗号化手段により暗号化された送信情報に対して上
    記記憶手段に記憶された法則の少なくとも1つに従って
    擬似情報を挿入する挿入手段と、 前記擬似情報が挿入された送信情報に対して擬似情報を
    挿入する際に用いられた前記法則を指定する指定情報を
    予め設定された位置に付与して、生成された送信情報を
    外部装置に送信する送信手段と、 を有することを特徴とする暗号通信装置。
  14. 【請求項14】 外部装置から暗号化された情報を受信
    する受信手段と、 この受信された受信情報の予め設定された位置から、前
    記指定情報を抽出する抽出手段と、 この抽出された前記指定情報に基づいて前記受信情報か
    ら前記擬似情報を除去する除去手段と、 この除去手段により擬似情報が除去された受信情報に対
    して復号化を施す復号化手段と、 を有することを特徴とする請求項13記載の暗号通信装
    置。
  15. 【請求項15】 前記指定情報に対して所定の暗号化を
    施して前記擬似情報が挿入された送信情報の予め設定さ
    れた位置に付与する付与手段を有することを特徴とする
    請求項11あるいは13記載の暗号通信装置。
  16. 【請求項16】 前記指定情報に対して所定の暗号化を
    施して前記擬似情報が挿入された送信情報の予め設定さ
    れた位置に付与する付与手段と、 前記受信手段により受信された受信情報の予め設定され
    た位置から前記暗号化された指定情報を抽出し、この抽
    出された上記暗号化された指定情報に対して復号化を施
    す指定情報復号化手段と、 をさらに有することを特徴とする請求項12あるいは1
    4記載の暗号通信装置。
  17. 【請求項17】 複数のアプリケーションプログラムに
    対応した処理を実行し、暗号化された情報を送受信する
    暗号通信装置において、 送信情報とは無関係な擬似情報を生成するため、各アプ
    リケーション毎に異なった複数の法則を記憶する記憶手
    段と、 送信しようとする情報を所定の送信フォーマット状に作
    成し、この作成された送信情報に対して暗号化を施す暗
    号化手段と、 外部装置より指定されたアプリケーションを判別する判
    別手段と、 前記暗号化手段により暗号化された送信情報に対して、
    上記記憶手段に記憶された前記判別されたアプリケーシ
    ョンに対応する法則に従って擬似情報を挿入する挿入手
    段と、 上記擬似情報が挿入された送信情報を外部装置に送信す
    る送信手段と、 を有することを特徴とする暗号通信装置。
  18. 【請求項18】 前記外部装置から送信された情報を受
    信する受信手段と、 上記記憶手段に記憶された前記判別されたアプリケーシ
    ョンに対応する法則に従って前記受信情報から前記擬似
    情報を除去する除去手段と、 この擬似情報が除去された受信情報に対して復号化を施
    す復号化手段とを有することを特徴とする請求項17記
    載の暗号通信装置。
  19. 【請求項19】 複数のアプリケーションプログラムに
    対応した処理を実行し、暗号化された情報を送受信する
    暗号通信装置において、 送信情報とは無関係な擬似情報を生成するため、各アプ
    リケーション毎に異なった複数の法則とその法則を指定
    するための複数の指定情報を記憶する記憶手段と、 送信しようとする情報を所定の送信フォーマット状に作
    成し、この作成された送信情報に対して暗号化を施す暗
    号化手段と、 外部装置より指定されたアプリケーションを判別する判
    別手段と、 前記暗号化手段により暗号化された送信情報に対して、
    上記記憶手段に記憶された前記判別されたアプリケーシ
    ョンに対応する法則に従って擬似情報を挿入する挿入手
    段と、 前記判別されたアプリケーションに応じて前記送信情報
    に付与する前記指定情報に暗号化を施すか否かを判断す
    る判断手段と、 この判断手段により暗号化を施すと判断された場合、擬
    似情報を挿入する際に用いられた前記法則を指定する指
    定情報に暗号化を施して前記擬似情報が挿入された送信
    情報に対して付与し、前記判断手段により暗号化は不要
    と判断された場合には前記指定情報をそのまま前記擬似
    情報が挿入された送信情報に対して付与する付与手段
    と、 を有することを特徴とする暗号通信装置。
  20. 【請求項20】 所持者に関する情報を記憶した記憶手
    段を有し、外部装置との間で有線あるいは無線で暗号化
    された情報を送受信する暗号通信装置において、 送信データと、伝送制御情報と、チェックコードとを所
    定の送信フォーマットに作成する手段と、 この作成手段により作成された送信情報のうち前記送信
    データに対して暗号化を施す手段と、 この暗号化手段により暗号化された前記送信データに対
    して無関係な擬似情報を予め設定された位置に挿入する
    手段と、 この挿入手段により擬似情報が挿入された送信情報を前
    記外部装置に送信する手段と、 を有することを特徴とする暗号通信装置。
  21. 【請求項21】 所持者に関する情報を記憶した個人情
    報記憶手段を有し、外部装置との間で有線あるいは無線
    で暗号化された情報を送受信する暗号通信装置におい
    て、 外部装置からの命令に応答して、上記個人情報記憶手段
    に記憶された所持者に関する情報の少なくとも一部の情
    報と、伝送制御情報とを所定の送信フォーマットに作成
    する手段と、 この作成された送信情報のうち前記所持者に関する情報
    で構成された部分に対して暗号化を施す手段と、 この暗号化された送信情報に対して送信情報とは無関係
    の擬似情報を挿入する夫々異なった複数の法則とその法
    則を指定するための複数の指定情報を記憶する法則記憶
    手段と、 上記送信情報の中で前記暗号化された所持者に関する情
    報に対して前記法則記憶手段に記憶された法則の少なく
    とも1つに従って擬似情報を挿入する手段と、 この擬似情報が挿入された送信情報に対して擬似情報を
    挿入する際に使用された法則を指定する指定情報を予め
    設定された位置に付与して生成された送信情報を送信す
    る手段と、 を有することを特徴とする暗号通信装置。
JP2000298291A 2000-09-29 2000-09-29 暗号通信方法及び暗号通信装置 Pending JP2002111660A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000298291A JP2002111660A (ja) 2000-09-29 2000-09-29 暗号通信方法及び暗号通信装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000298291A JP2002111660A (ja) 2000-09-29 2000-09-29 暗号通信方法及び暗号通信装置

Publications (1)

Publication Number Publication Date
JP2002111660A true JP2002111660A (ja) 2002-04-12

Family

ID=18780271

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000298291A Pending JP2002111660A (ja) 2000-09-29 2000-09-29 暗号通信方法及び暗号通信装置

Country Status (1)

Country Link
JP (1) JP2002111660A (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004303315A (ja) * 2003-03-31 2004-10-28 Funai Electric Co Ltd Dvd機器および所定情報記録方法
JP2005017992A (ja) * 2003-06-30 2005-01-20 Yamaha Corp 演奏データ送信装置及び演奏システム並びに演奏方法
JP2005277477A (ja) * 2004-03-22 2005-10-06 Tamura Seisakusho Co Ltd 通信リンクにおける暗号化システムおよびその通信端末装置
JP2007116659A (ja) * 2005-09-22 2007-05-10 Fujitsu Ltd 暗号化方法,暗号復号化方法,暗号化装置,暗号復号化装置,送受信システムおよび通信システム
JP2007148317A (ja) * 2005-10-31 2007-06-14 Fujitsu Ltd 暗号化方法,暗号復号化方法,暗号化装置,暗号復号化装置および通信システム
JP2008042496A (ja) * 2006-08-04 2008-02-21 Matsushita Electric Ind Co Ltd データ送信装置
JP2008250660A (ja) * 2007-03-30 2008-10-16 Fuji Electric Holdings Co Ltd 非接触icカード介在通信方法及び装置
JPWO2007043297A1 (ja) * 2005-10-11 2009-04-16 パナソニック株式会社 データ送信装置、及びデータ受信装置
JPWO2007046302A1 (ja) * 2005-10-17 2009-04-23 パナソニック株式会社 データ送信装置、データ受信装置、及びデータ通信装置
JP2013211642A (ja) * 2012-03-30 2013-10-10 Nec Biglobe Ltd 通信装置、サーバ、通信方法、測定結果取得方法およびプログラム
JP2015101195A (ja) * 2013-11-25 2015-06-04 本田技研工業株式会社 車両情報通信装置及び車両情報通信システム
JP2016535868A (ja) * 2014-01-15 2016-11-17 エーペックス マイクロエレクトロニクス カンパニー リミティドApex Microelectronics Co., Ltd. インクカートリッジチップ及び当該チップが用いられるインクカートリッジ
WO2020183584A1 (ja) * 2019-03-11 2020-09-17 三菱電機株式会社 データ管理装置、データ管理システム、データ管理方法及びプログラム

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004303315A (ja) * 2003-03-31 2004-10-28 Funai Electric Co Ltd Dvd機器および所定情報記録方法
JP2005017992A (ja) * 2003-06-30 2005-01-20 Yamaha Corp 演奏データ送信装置及び演奏システム並びに演奏方法
US7642446B2 (en) 2003-06-30 2010-01-05 Yamaha Corporation Music system for transmitting enciphered music data, music data source and music producer incorporated therein
JP2005277477A (ja) * 2004-03-22 2005-10-06 Tamura Seisakusho Co Ltd 通信リンクにおける暗号化システムおよびその通信端末装置
JP4628002B2 (ja) * 2004-03-22 2011-02-09 株式会社タムラ製作所 通信リンクにおける暗号化システムおよびその通信端末装置
JP2007116659A (ja) * 2005-09-22 2007-05-10 Fujitsu Ltd 暗号化方法,暗号復号化方法,暗号化装置,暗号復号化装置,送受信システムおよび通信システム
JP4879183B2 (ja) * 2005-10-11 2012-02-22 パナソニック株式会社 データ送信装置、及びデータ受信装置
JPWO2007043297A1 (ja) * 2005-10-11 2009-04-16 パナソニック株式会社 データ送信装置、及びデータ受信装置
JP4906732B2 (ja) * 2005-10-17 2012-03-28 パナソニック株式会社 データ送信装置、データ受信装置、及びデータ通信装置
JPWO2007046302A1 (ja) * 2005-10-17 2009-04-23 パナソニック株式会社 データ送信装置、データ受信装置、及びデータ通信装置
JP2007148317A (ja) * 2005-10-31 2007-06-14 Fujitsu Ltd 暗号化方法,暗号復号化方法,暗号化装置,暗号復号化装置および通信システム
JP2008042496A (ja) * 2006-08-04 2008-02-21 Matsushita Electric Ind Co Ltd データ送信装置
JP2008250660A (ja) * 2007-03-30 2008-10-16 Fuji Electric Holdings Co Ltd 非接触icカード介在通信方法及び装置
JP2013211642A (ja) * 2012-03-30 2013-10-10 Nec Biglobe Ltd 通信装置、サーバ、通信方法、測定結果取得方法およびプログラム
JP2015101195A (ja) * 2013-11-25 2015-06-04 本田技研工業株式会社 車両情報通信装置及び車両情報通信システム
JP2016535868A (ja) * 2014-01-15 2016-11-17 エーペックス マイクロエレクトロニクス カンパニー リミティドApex Microelectronics Co., Ltd. インクカートリッジチップ及び当該チップが用いられるインクカートリッジ
WO2020183584A1 (ja) * 2019-03-11 2020-09-17 三菱電機株式会社 データ管理装置、データ管理システム、データ管理方法及びプログラム
JP6821092B1 (ja) * 2019-03-11 2021-01-27 三菱電機株式会社 データ管理装置、データ管理システム、データ管理方法及びプログラム
CN113557690A (zh) * 2019-03-11 2021-10-26 三菱电机株式会社 数据管理装置、数据管理系统、数据管理方法及程序
US11363003B2 (en) 2019-03-11 2022-06-14 Mitsubishi Electric Corporation Data management device, data management system, data management method, and program
CN113557690B (zh) * 2019-03-11 2022-09-13 三菱电机株式会社 数据管理装置、数据管理系统、数据管理方法及计算机可读取的记录介质

Similar Documents

Publication Publication Date Title
KR100676087B1 (ko) 유에스비 인터페이스를 구비한 보안 데이터 저장 장치 및방법
JP4834748B2 (ja) 情報記憶媒体、媒体認証機器、媒体認証システム、及びicカード
US7845567B2 (en) Contactless card reader and information processing system
CN100438409C (zh) 具有金融交易报文处理能力的智能卡及其工作方法
US20100180118A1 (en) Information Processing Apparatus, Method for Switching Cipher and Program
CN101339597B (zh) 一种升级读写器固件的方法、系统和设备
JP2002111660A (ja) 暗号通信方法及び暗号通信装置
JP2004112461A (ja) データ処理方法、そのプログラムおよびその装置
CN100399738C (zh) 采用密钥的数据处理方法
KR20070094108A (ko) 데이터 보안 장치 및 이를 포함하는 이동 통신 단말기
JP2009032003A (ja) 携帯可能電子装置、端末装置、認証システム、及び認証方法
JP2008109276A (ja) 携帯可能電子装置
JP4373239B2 (ja) Icカードの発行方法、icカード用プログラムおよびicカード
JPS63211045A (ja) 携帯可能電子装置
JP2011010218A (ja) 携帯可能電子装置、及び携帯可能電子装置の制御方法
KR20150017374A (ko) 아이씨칩을 이용한 결제 방법
KR100574238B1 (ko) Usb 인터페이스를 갖는 보안 칩을 구비한 데이터 저장장치 및 방법
JPH0654507B2 (ja) 携帯可能電子装置
JP5693824B2 (ja) Icカードの処理装置、icカード、及びicカードの処理システム
JPH1065663A (ja) Icカードシステム及びicカード
JPH09325915A (ja) 情報記録システム
JP3526287B2 (ja) 携帯可能電子装置及びそのデータ書込方法
JPH03224047A (ja) 携帯可能電子装置
JP3911153B2 (ja) マルチアプリケーションicカード及びその書き込み方法
JP2009015375A (ja) データを暗号化する機能を備えたicカード、方法およびicカード用プログラム

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20050414

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050606