JP2004038445A - Ic card and encryption method for the same - Google Patents

Ic card and encryption method for the same Download PDF

Info

Publication number
JP2004038445A
JP2004038445A JP2002193162A JP2002193162A JP2004038445A JP 2004038445 A JP2004038445 A JP 2004038445A JP 2002193162 A JP2002193162 A JP 2002193162A JP 2002193162 A JP2002193162 A JP 2002193162A JP 2004038445 A JP2004038445 A JP 2004038445A
Authority
JP
Japan
Prior art keywords
ic card
public key
host device
ciphertext
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002193162A
Other languages
Japanese (ja)
Inventor
Atsushi Arai
荒井 篤志
Original Assignee
Nec Tokin Corp
Necトーキン株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nec Tokin Corp, Necトーキン株式会社 filed Critical Nec Tokin Corp
Priority to JP2002193162A priority Critical patent/JP2004038445A/en
Publication of JP2004038445A publication Critical patent/JP2004038445A/en
Application status is Withdrawn legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To obtain an IC card for transmitting a telegram with high confidentiality and integrity by performing secure messaging using a key of a public key encryption system. <P>SOLUTION: In an IC car and a higher-order device with a read only nonvolatile memory and a readable/writable nonvolatile memory, when the IC card transfers the telegram to the higher-order device, the IC card recognizes the confidentiality and integrity of the telegram by using two sets of paired public keys and secret keys. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】 [0001]
【発明の属する技術分野】 BACKGROUND OF THE INVENTION
本発明は、主としてICカード及びその周辺装置との通信に際し、より秘密性の高い隠蔽及び完全性の確認を行うのに好適なICカードおよびICカードの暗号方法に関する。 The present invention primarily upon communication with the IC card and its peripheral devices, regarding encryption method of the preferred IC cards and IC card to perform more confirmation of high hiding and integrity secrecy.
【0002】 [0002]
【従来の技術】 BACKGROUND OF THE INVENTION
ICカードの通信と上位装置で通信する電文の隠蔽及び完全性確認(以後、セキュアメッセージングという)を行う場合には、一般的には共通鍵暗号方式の鍵が使用されていた。 Hiding and integrity confirmation message to communicate the communication and a host device, the IC card (hereinafter, referred to as secure messaging) When performing is generally keys for symmetric cryptography has been used.
【0003】 [0003]
【発明が解決しようとする課題】 [Problems that the Invention is to Solve
しかし、従来の共通鍵暗号方式では、ICカード側と、上位装置側とで共通鍵を使用していたために、以下の問題点があった。 However, in the conventional common key encryption system, and the IC card side, to have used a common key between the upper device has the following problems. 即ち、共通鍵を使用しているので、第三者が故意に共通鍵を盗んで使用すれば、暗号は解読されてしまう。 That is, since you are using a common key, if you use stealing a common key third party intentionally, encryption would be decrypted. 従って、従来の共通鍵圧電方式は、秘密保持の点でセキュリティが不十分であり、隠蔽性が劣るものであった。 Therefore, the conventional common key piezoelectric system is insufficient security in terms of confidentiality was achieved, hiding property is poor.
【0004】 [0004]
従って、本発明の目的は、公開鍵暗号方式の鍵を使用したセキュアメッセージングを行うことにより、隠蔽性、完全性の高い電文を送信することができるICカードおよびICカードの暗号方法を提供することである。 Accordingly, an object of the present invention, by performing the secure messaging using a key of a public key cryptosystem, masking property, to provide a cryptographic method of the IC card and IC card capable of transmitting a high integrity message it is.
【0005】 [0005]
【課題を解決するための手段】 In order to solve the problems]
本発明のICカードは、少なくとも演算処理部、揮発性メモリ、読み出し専用不揮発性メモリ及び読み出し書き込み可能な不揮発性メモリを具備したICカード及び上位装置において、上位装置との電文の伝送において、以後、公開鍵対を2組使用して、前記電文の隠蔽及び完全性の確認を行う機能を有するICカードである。 IC card of the present invention, at least the arithmetic processing unit, a volatile memory, the IC card and a host device equipped with a read-only non-volatile memory and read writable nonvolatile memory, in the transmission of message with the host device, hereinafter, using the public key pair two pairs, an IC card having a function to check the concealment and integrity of the telegram.
【0006】 [0006]
更に、本発明のICカードは、ICカードが保持している公開鍵対の公開鍵を上位装置が持ち、前記上位装置が保持している公開鍵対の公開鍵を前記ICカードが持ち、前記2つの公開鍵対を伝送する電文の隠蔽及び完全性の確認に使用する機能を有するICカードである。 Further, the IC card of the present invention, the public key of the public key pair IC card is held to have higher-level device, the public key of the public key pair said host device holds have said IC card, said an IC card having a function to be used to verify the concealment and integrity of the message to transmit two public key pairs.
【0007】 [0007]
また、使用する公開鍵対を前記ICカードが起動後にICカードの持つ公開鍵対の公開鍵を上位装置に渡し、前記上位装置が起動後に上位装置の持つ公開鍵対の公開鍵をICカードに渡し、前記2つの公開鍵対を伝送する電文の隠蔽及び完全性の確認に使用する機能を有するICカードである。 Moreover, passing the public key pair the public key above the IC card public key to said IC card after starting to use the higher-level device, the public key of the public key pair said host system has a higher-level device after starting the IC card passing an IC card having a function to be used to verify the concealment and integrity of the message for transmitting the two public key pairs.
【0008】 [0008]
更に、本発明のICカードは、上位装置へ隠蔽及び完全性確認を行った電文を送信する際に、前記上位装置が持つ公開鍵対の公開鍵を用いて平文を暗号化することで隠蔽を行い、前記ICカードが持つ公開鍵対の秘密鍵を用いて、完全性確認のための認証子の暗号化を行うことで完全性の確認を行う機能を有するICカードである。 Further, IC card of the present invention, when transmitting the message which was hiding and integrity check to the higher-level device, the concealment by encrypting plaintext using the public key of the public key pair said host device has performed, using a secret key of the public key pair, wherein the IC card has an IC card having a function to check the integrity by performing encryption authenticator for confirmation completeness.
【0009】 [0009]
続いて、上位装置から隠蔽及び完全性確認を行った電文を受信した際に、前記上位装置が持つ公開鍵対の公開鍵を用いて、完全性確認のための認証子の復号化を行うことで完全性の確認を行い、前記ICカードが持つ公開鍵対の秘密鍵を用いて、隠蔽された暗号文を復号化することを行う機能を有するICカードである。 Subsequently, when receiving the message of performing concealment and integrity check from the host device, using the public key of the public key pair said host device has, it decrypts the authenticator for confirmation completeness in confirms the integrity, using the private key of the public key pair, wherein the IC card has an IC card having a function of performing decoding the hidden ciphertext.
【0010】 [0010]
更に、本発明のICカードは、上位装置から受け取った公開鍵をICカードの動作終了時に使用した前記公開鍵が廃棄される機能を有するICカードである。 Further, the IC card of the present invention is an IC card having a function of the public key used is discarded public key received from the host device during operation the end of the IC card.
【0011】 [0011]
更に、上位装置に渡す公開鍵を含む公開鍵対をICカード起動後にICカード内で作成した乱数により新たに作成する機能を有するICカードである。 Furthermore, an IC card having a function of creating a new by a random number that created a public key pair comprising a public key to be passed to the host device in the IC card after the IC card started.
【0012】 [0012]
更に、本発明のICカードは、電文の隠蔽且つ完全性の確認に使用する前記ICカードが持つ公開鍵対が読み出し専用不揮発性メモリに格納する機能を有するICカードである。 Further, the IC card of the present invention is an IC card having a function of public key pair with said IC card to be used to verify the concealment and integrity of the message is stored in the read-only non-volatile memory.
【0013】 [0013]
または、ICカード起動後に交換される前記上位装置の公開鍵が揮発性メモリに格納される機能を有するICカードである。 Or an IC card having a function of public key of the host device to be replaced after an IC card activation is stored in the volatile memory.
【0014】 [0014]
または、ICカード起動後に交換される前記上位装置の公開鍵が読み出し書き込み可能な不揮発性メモリに格納される機能を有するICカードである。 Or an IC card having a function of public key of the host device to be replaced after an IC card activation is stored in the read writable nonvolatile memory.
【0015】 [0015]
また、本発明は、少なくとも演算処理部、揮発性メモリ、読み出し専用不揮発性メモリ及び読み出し書き込み可能な不揮発性メモリを具備したICカードの認証方法において、ICカードと上位装置との電文の伝送において、対となっている公開鍵及び秘密鍵を2組使用して、前記電文の隠蔽及び完全性の確認を行うICカードの暗号方法である。 Further, the present invention includes at least the arithmetic processing unit, a volatile memory, the authentication method for a read-only non-volatile memory and read writable IC card comprising a nonvolatile memory, in the transmission of message between the IC card and the host device, using two sets of public key and private key are paired, which is an encryption method of the IC card to perform the confirmation of hiding and integrity of the message.
【0016】 [0016]
また、本発明は、前記ICカードの暗号方法は、ICカードがセキュア電文を送信し、上位装置がセキュア電文を受信する場合に、上位装置は対となる第1の秘密鍵10と第1の公開鍵11を有し、前記ICカードは、前記上位装置より前記第1の公開鍵を取得し、前記ICカードは、取得した第1の公開鍵を、ICカード内のRAMまたはEEPROMに格納し、前記ICカードは、そのカード内部に、対となる第2の秘密鍵、第2の公開鍵を生成し、ついで、前記ICカードは第2の公開鍵を前記上位装置へ送信し、前記ICカードは、第1の公開鍵を使用して、上位装置に送信する平文を暗号化し暗号文を作成し、前記ICカードは、前記暗号文よりハッシュ値を作成し、前記ICカードは、前記ハッシュ値と第2の秘密鍵よりメッセ Further, the present invention is the encryption method of the IC card, IC card sends a secure message, if the host device receives the secure message, the upper device paired with the first secret key 10 first has a public key 11, the IC card acquires the from the host device first public key, the IC card, the first public key obtained, and stored in RAM or EEPROM of the IC card the IC card has, in its inside the card, and generates a second private key, the second public key to be paired, then the IC card sends a second public key to the host device, the IC card, using the first public key, a plaintext to be transmitted to the host device to create the ciphertext by encrypting the IC card creates a hash value from the ciphertext, the IC card, the hash value and the second message from the secret key ジ認証子を作成し、前記ICカードは、メッセージ認証子を添付した暗号文を、上位装置に対して送信し、前記メッセージ認証子を添付した暗号文を受信した上位装置は、暗号文からハッシュ値を作成し、前記上位装置は、メッセージ認証子を第2の公開鍵を用いて復号化し、前記上位装置は、復号化したハッシュ値と、作成したハッシュ値を比較し、前記上位装置は、暗号文を第1の秘密鍵を使用して復号化し、ICカードより送信された平文を取り出すICカードの暗号方法である。 Create a di authenticator, the IC card, the hash ciphertext with attached message authentication codes, and transmitted to the host apparatus, the upper apparatus which received the ciphertext attach the message authentication code, from the ciphertext create a value, the host device, a message authentication code decrypted by using the second public key, the host device compares the hash value decoded, a hash value created, the host device, the ciphertext decrypted using the first secret key, an IC card encryption method to retrieve the plaintext transmitted from the IC card.
【0017】 [0017]
また、本発明は、上位装置がセキュア電文を送信し、ICカードがセキュア電文を受信する場合に、前記ICカードの暗号方法は、上位装置は対となる第1の秘密鍵10と第1の公開鍵11を有し、前記ICカードは、前記上位装置より前記第1の公開鍵を取得し、前記ICカードは、取得した第1の公開鍵を、ICカード内のRAMまたはEEPROMに格納し、前記ICカードは、そのカード内部に、対となる第2の秘密鍵、第2の公開鍵を生成し、ついで、前記ICカードは第2の公開鍵を前記上位装置へ送信し、上位装置は、第2の公開鍵を使用してICカードに送信する平文を暗号化し、暗号文を作成し、前記上位装置は、前記暗号文よりハッシュ値を作成し、前記上位装置は、前記ハッシュ値と第1の秘密鍵より、メッセージ認 Further, the present invention, the upper apparatus transmits a secure message, when the IC card receives a secure message, the encryption method of the IC card, the host apparatus pair with the first secret key 10 to be the first has a public key 11, the IC card acquires the from the host device first public key, the IC card, the first public key obtained, and stored in RAM or EEPROM of the IC card the IC card has, in its inside the card, paired second private key, the second to generate a public key, then the IC card sends a second public key to the host system, the higher-level device is the plaintext to be transmitted to the 2 IC cards using a public key to encrypt, to create ciphertext, the host system, the create a hash value from the ciphertext, the host system, the hash value If than the first secret key, the message sure 子を作成し、上位装置は、前記メッセージ認証子を添付した暗号文をICカードに対して送信し、前記メッセージ認証子を添付した暗号文を受信した、ICカードは、暗号文からハッシュ値を作成し、前記ICカードは、前記メッセージ認証子を第1の公開鍵を用いて復号化し、ICカードは、前記復号化したハッシュ値と、作成したハッシュ値を比較し、ICカードは、暗号文を第2の秘密鍵を使用して復号化し、ICカードより送信された平文を取り出すICカードの暗号方法である。 Create a child, the host apparatus, wherein the ciphertext attach a message authentication code transmitted to the IC card, receiving the ciphertext attach the message authentication code, IC card, the hash value from the ciphertext create the IC card, said message authentication codes decrypted by using the first public key, the IC card compares the hash value the decrypted hash value created, IC card, ciphertext the second and decrypted using the private key, an IC card encryption method to retrieve the plaintext transmitted from the IC card.
【0018】 [0018]
【発明の実施の形態】 DETAILED DESCRIPTION OF THE INVENTION
以下、本発明の実施の形態によるICカードおよびICカードの暗号方法について、ICカード本体およびICカードがセキュアメッセージシグ処理された電文(以後、セキュア電文という)を送信する場合とICカードがセキュア電文を受信する場合とに分けて図面を用いて詳細に説明する。 Hereinafter, the IC card and IC card encryption method according to an embodiment of the present invention, telegram IC card body and an IC card is secure message signaling process (hereinafter referred to as the secure message) when the IC card is a secure message to send divided into a case of receiving will be described in detail with reference to the accompanying drawings.
【0019】 [0019]
(実施の形態1) (Embodiment 1)
図1は、本発明の実施の形態1によるICカードの構成例を示したものである。 Figure 1 is a diagram showing a configuration example of an IC card according to the first embodiment of the present invention. 本実施の形態のICカード1内に搭載されたICチップ上には、上位装置7とデータ交換を行うインタフェース6と制御プログラムを処理する演算処理部5と、揮発性メモリ(RAM)2と、制御プログラムを格納しておく読み出し専用不揮発性メモリ(ROM)3と、書き込みまたは書き換えデータを格納する読み出し書き込み可能不揮発性メモリ(EEPROM)4が具備されている。 On an IC chip mounted in the IC card 1 of this embodiment includes a processing unit 5 for processing the interface 6 and the control program for the host device 7 and the data exchange, and a volatile memory (RAM) 2, a read-only nonvolatile memory (ROM) 3 storing a control program, a read writeable nonvolatile memory (EEPROM) 4 for storing the write or rewrite data are provided.
【0020】 [0020]
(実施の形態2) (Embodiment 2)
図2は、本発明の実施の形態2によるICカードの暗号方法の模式図であり、ICカード9がセキュア電文を送信し、上位装置8がセキュア電文を受信する場合の模式図である。 Figure 2 is a schematic view of an IC card encryption method according to a second embodiment of the present invention, is a schematic diagram when the IC card 9 transmits a secure message, the host apparatus 8 receives the secure message.
(1)上位装置8は対となる秘密鍵10と公開鍵11を持っている。 (1) the host apparatus 8 has a public key 11 and the secret key 10 to be paired.
(2)ICカード9は上位装置8より公開鍵11を取得する。 (2) IC card 9 obtains a public key 11 from the host device 8.
(3)ICカード9は、取得した公開鍵11を揮発性メモリ2または読み出し書き込み可能不揮発性メモリ4に格納する。 (3) IC card 9 stores the public key 11 acquired in the volatile memory 2 or reading writable nonvolatile memory 4.
(4)ICカード9は、そのカード内部に対となる秘密鍵12、公開鍵13を生成する又は持っている。 (4) IC card 9, the private key 12 becomes the card inside the pair has or generates a public key 13.
(5)ICカード9は公開鍵13を上位装置へ送信する。 (5) IC card 9 sends the public key 13 to the higher-level device.
(6)ICカード9は公開鍵11を使用して上位装置に送信する平文14を暗号化し暗号文15を作成する。 (6) IC card 9 plaintext 14 to be transmitted to the host device by using the public key 11 to create the ciphertext 15 encrypts.
(7)ICカード9は暗号文15よりハッシュ値16を作成する。 (7) IC card 9 to create a hash value 16 from the ciphertext 15.
(8)ICカード9はハシシュ値16と秘密鍵12よりメッセージ認証子17を作成する。 (8) IC card 9 to create a message authentication code 17 than hashish value 16 and the secret key 12.
(9)ICカード9はメッセージ認証子17を添付した暗号文15を上位装置8に対して送信する。 (9) IC card 9 transmits the ciphertext 15 with attached message authentication code 17 to the high-level equipment 8.
(10)メッセージ認証子17を添付した暗号文15を受信した上位装置8は暗号文16からハッシュ値18を作成する。 (10) the host apparatus 8 that has received the message authentication code 17 ciphertext 15 with attached creates a hash value 18 from the ciphertext 16.
(11)上位装置8はメッセージ認証子17を公開鍵13を用いて復号化する。 (11) host apparatus 8 is decrypted using the public key 13 a message authentication code 17.
(12)上位装置8は復号化したハッシュ値19と作成したハッシュ値18を比較する。 (12) host apparatus 8 compares the hash value 18 that created the hash value 19 decrypted.
(13)上位装置8は暗号文15を秘密鍵10を使用して復号化し、ICカードより送信された平文20を取りだす。 (13) host apparatus 8 ciphertext 15 and decrypted using the private key 10, takes out the plaintext 20 transmitted from the IC card.
【0021】 [0021]
(実施の形態3) (Embodiment 3)
図3は、本発明の実施の形態3によるICカードの暗号方法の模式図であり、上位装置8がセキュア電文を送信し、ICカード9がセキュア電文を受信する場合の模式図である。 Figure 3 is a schematic view of an IC card encryption method according to a third embodiment of the present invention, is a schematic diagram of a case where the host apparatus 8 transmits a secure message, the IC card 9 receives the secure message.
(1)上位装置8とICカード9が公開鍵を交換していない場合には、先の実施の形態2の(1)〜(3)を行う。 (1) When the host apparatus 8 and the IC card 9 is not exchanged public keys is carried out previous exemplary embodiment 2 (1) to (3).
(2)上位装置8は公開鍵13を使用してICカード9に送信する平文21を暗号化し暗号文22を作成する。 (2) the upper device 8 encrypts the plaintext 21 to be transmitted to the IC card 9 by using the public key 13 to create the ciphertext 22.
(3)上位装置8は暗号文22よりハッシュ値23を作成する。 (3) host apparatus 8 to create a hash value 23 from the ciphertext 22.
(4)上位装置8はハッシュ値23と秘密鍵10よりメッセージ認証子24を作成する。 (4) host apparatus 8 creates a message authenticator 24 from the hash value 23 and the secret key 10.
(5)上位装置8はメッセージ認証子24を添付した暗号文22をICカード9に対して送信する。 (5) host apparatus 8 transmits the ciphertext 22 with attached message authentication code 24 to the IC card 9.
(6)メッセージ認証子24を添付した暗号文22を受信したICカード9は暗号文22からハッシュ値25を作成する。 (6) IC card 9 which has received the ciphertext 22 with attached message authenticator 24 creates a hash value 25 from the ciphertext 22.
(7)ICカード9はメッセージ認証子24を公開鍵11を用いて復号化する。 (7) IC card 9 is decrypted using the public key 11 a message authentication code 24.
(8)ICカード9は復号化したハッシュ値26と作成したハッシュ値25を比較する。 (8) IC card 9 compares the hash value 25 that created the hash value 26 decrypted.
(9)ICカード9は暗号文22を秘密鍵12を使用して復号化し、ICカードより送信された平文27を取りだす。 (9) IC card 9 ciphertext 22 and decrypted using the private key 12, takes out the plaintext 27 transmitted from the IC card.
【0022】 [0022]
通信終了後はICカード9内にある公開鍵11、秘密鍵12及び公開鍵13を廃棄し、次回起動時には新しい鍵を上位装置とICカード9で生成し交換することにより、より高い不正解読防止かつ書き換え防止機能となる。 Public key 11 after the communication is terminated in the IC card 9, and discards the private key 12 and public key 13, by generating a new key the next startup the host controller and the IC card 9 exchange, higher unauthorized decryption prevention and a rewriting prevention function.
【0023】 [0023]
【発明の効果】 【Effect of the invention】
以上、本発明によれば、公開鍵暗号方式の鍵を使用したセキュアメッセージングを行うことにより、隠蔽性、完全性の高い電文を送信するセキュアメッセージングの方法を用いるICカードおよびICカード暗号方法を提供できる。 As described above, according to the present invention, provided by performing a secure messaging using a key of a public key cryptosystem, hiding property, the IC card and IC card encryption method using a method of secure messaging to send high integrity message it can. これによって、ICカードと上位装置間の通信において、より不正解読、かつ不正書き換えが困難な通信が可能となる。 Thus, in communication between the IC card and the host device, thereby enabling more unauthorized decryption and illegal rewriting it is difficult communications.
【図面の簡単な説明】 BRIEF DESCRIPTION OF THE DRAWINGS
【図1】本発明の実施の形態1によるICカードの構成図。 Block diagram of an IC card according to the first embodiment of the present invention; FIG.
【図2】本発明の実施の形態2によるICカードの暗号方法の模式図、ICカードがセキュア電文を送信し、上位装置がセキュア電文を受信する場合の模式図。 Schematic view of an IC card encryption method according to a second embodiment of the present invention; Fig, schematic view of a case where the IC card sends a secure message, the upper apparatus receives the secure message.
【図3】本発明の実施の形態3によるICカードの暗号方法の模式図、上位装置がセキュア電文を送信し、ICカードがセキュア電文を受信する場合の模式図。 Schematic view of an IC card encryption method according to a third embodiment of the present invention; FIG, schematic view of a case where the upper apparatus sends a secure message, the IC card receives the secure message.
【符号の説明】 DESCRIPTION OF SYMBOLS
1,9 ICカード2 揮発性メモリ3 読み出し専用不揮発性メモリ4 読み出し書き込み可能専用不揮発性メモリ5 演算処理部6 インターフェース7,8 上位装置10,12 秘密鍵11,13 公開鍵14,20,21,27 平文15,22 暗号文16,18,19,23,25,26 ハシュ値17,24 メッセージ認証子 1, 9 IC card 2 volatile memory 3 read-only non-volatile memory 4 read writable only nonvolatile memory 5 processing unit 6 interface 7,8 upper devices 10 and 12 private key 11 and 13 the public key 14, 20, 21, 27 plaintext 15 and 22 ciphertext 16,18,19,23,25,26 Ha Tsu Gerhard value 17, 24 message authentication code

Claims (14)

  1. 少なくとも演算処理部、揮発性メモリ、読み出し専用不揮発性メモリ及び読み出し書き込み可能な不揮発性メモリを具備したICカード及び上位装置において、上位装置との電文の伝送において、対となっている公開鍵及び秘密鍵を2組使用して、前記電文の隠蔽及び完全性の確認を行うことを特徴とするICカード。 At least the arithmetic processing unit, a volatile memory, the IC card and a host device equipped with a read-only non-volatile memory and read writable nonvolatile memory, in the transmission of message with the host device, a public key and a secret has a pair with the key 2 pairs, IC card, characterized in that to check the concealment and integrity of the telegram.
  2. 前記ICカードが保持している公開鍵対の公開鍵を上位装置が持ち、前記上位装置が保持している公開鍵対の公開鍵を前記ICカードが持ち、前記2つの公開鍵対を伝送する電文の隠蔽及び完全性の確認に使用することを特徴とする請求項1に記載のICカード。 The public key of the public key pair, wherein the IC card is held to have the higher-level device, the public key of the public key pair host device holds have said IC card, transmits the two public key pairs IC card according to claim 1, characterized in that used to verify the concealment and integrity of the message.
  3. 前記ICカードが起動後に前記ICカードの持つ公開鍵対の公開鍵を上位装置に渡し、前記上位装置が起動後に前記上位装置の持つ公開鍵対の公開鍵を前記ICカードに渡し、前記2つの公開鍵対を伝送する電文の隠蔽及び完全性の確認に使用することを特徴とする請求項1または2に記載のICカード。 The pass the public key of the public key pair with IC card of the IC card after starting the host device transfers the public key of the public key pair said host device has a said host system after starting the IC card, the two IC card according to claim 1 or 2, characterized by using the check concealment and integrity of the message for transmitting the public key pair.
  4. 前記上位装置へ隠蔽及び完全性確認を行った電文をICカードが送信する際に、前記上位装置が持つ公開鍵対の公開鍵を用いて平文を暗号化することで隠蔽を行い、前記ICカードが持つ公開鍵対の秘密鍵を用いて、完全性確認のための認証子の暗号化を行うことで完全性の確認を行うことを特徴とする請求項1ないし3のいずれかに記載のICカード。 Said telegram was hiding and integrity check to the host device when the IC card transmits performs concealment by encrypting plaintext using the public key of the public key pair said host system has the IC card IC according to any one, the of claims 1, characterized in that to check the integrity by performing encryption authenticator for confirming completeness 3 using the private key of the public key pair has card.
  5. 前記上位装置から隠蔽及び完全性確認を行った電文をICカードが受信した際に、前記上位装置が持つ公開鍵対の公開鍵を用いて、完全性確認のための認証子の復号化を行うことで完全性の確認を行い、前記ICカードが持つ公開鍵対の秘密鍵を用いて、隠蔽された暗号文を復号化することを特徴とする請求項1ないし3のいずれかに記載のICカード。 Upon the message that was concealed and integrity check from the host device receives the IC card, using the public key of the public key pair said host device has, decrypts the authenticator for confirmation completeness It confirms the integrity by using the private key of the public key pair, wherein the IC card has, IC according to any one of claims 1 to 3, characterized in decoding the hidden ciphertext card.
  6. 前記ICカードの動作終了時に前記ICカードが上位装置から受け取り、電文の隠蔽且つ完全性確認に使用した公開鍵を廃棄することを特徴とする請求項1ないし5のいずれかに記載のICカード。 The IC card receives from the host device, message hiding and integrity of the public key used to verify and discards claims 1 to 5 IC card according to any one of the operation end of the IC card.
  7. 前記ICカード起動後に前記ICカードが、前記ICカード内で作製した乱数により上位装置に渡す公開鍵を含む公開鍵対を新たに作製することを特徴をする請求項1ないし5のいずれかに記載のICカード。 Said IC card after starting the IC card, according to any one of the claims 1 to characterized in that newly produced public key pair using random numbers produced contains the public key to be passed to the host device in the IC card 5 IC card.
  8. 前記ICカードが持つ電文の隠蔽且つ完全性の確認に使用する公開鍵対が読み出し専用不揮発性メモリに格納されていることを特徴とする請求項1ないし5のいずれかに記載のICカード。 IC card according to any one of claims 1 to 5 public key pair, characterized in that stored in the read-only non-volatile memory used to confirm the concealment and integrity of telegram the IC card has.
  9. 前記ICカード起動後に交換される上位装置の公開鍵が揮発性メモリに格納されることを特徴とする請求項1ないし8のいずれかに記載のICカード。 IC card according to any one of claims 1 to 8, characterized in that the public key of the host device to be replaced after starting the IC card is stored in the volatile memory.
  10. 前記ICカード起動後に交換される上位装置の公開鍵が、読み出し書き込み可能な不揮発性メモリに格納されることを特徴とする請求項1ないし8のいずれかに記載のICカード。 The IC card public key of the host device to be replaced after startup, the IC card according to any one of claims 1 to 8, characterized in that it is stored in the read writable nonvolatile memory.
  11. 前記ICカード起動後に交換される上位装置の公開鍵を前記ICカードの動作終了時まで使用することを特徴とする請求項9または10に記載のICカード。 IC card according to claim 9 or 10, characterized by using the public key of the host device to be replaced after starting the IC card until the end of the operation of the said IC card.
  12. 少なくとも演算処理部、揮発性メモリ、読み出し専用不揮発性メモリ及び読み出し書き込み可能な不揮発性メモリを具備したICカードの認証方法において、ICカードと上位装置との電文の伝送において、対となっている公開鍵及び秘密鍵を2組使用して、前記電文の隠蔽及び完全性の確認を行うことを特徴とするICカードの暗号方法。 At least the arithmetic processing unit, a public volatile memory, the authentication method for a read-only non-volatile memory and read writable IC card comprising a nonvolatile memory, which in the transmission of message between the IC card and the host device, a pair the key and a private key with two pairs, IC card encryption method, characterized in that to check the concealment and integrity of the telegram.
  13. 前記ICカードの暗号方法は、ICカードがセキュア電文を送信し、上位装置がセキュア電文を受信する場合に、上位装置は対となる第1の秘密鍵10と第1の公開鍵11を有し、前記ICカードは、前記上位装置より前記第1の公開鍵を取得し、前記ICカードは、取得した第1の公開鍵を、ICカード内のRAMまたはEEPROMに格納し、前記ICカードは、そのカード内部に、対となる第2の秘密鍵、第2の公開鍵を生成し、ついで、前記ICカードは第2の公開鍵を前記上位装置へ送信し、前記ICカードは、第1の公開鍵を使用して、上位装置に送信する平文を暗号化し暗号文を作成し、前記ICカードは、前記暗号文よりハッシュ値を作成し、前記ICカードは、前記ハッシュ値と第2の秘密鍵よりメッセージ認証子を作成 Encryption method of the IC card, IC card sends a secure message, if the host device receives the secure message, the host apparatus has a first secret key 10 forming a pair of first public key 11 the IC card acquires the from the host device first public key, the IC card, the first public key obtained, and stored in RAM or EEPROM of the IC card, the IC card, therein the card, a second secret key forming a pair, the second to generate a public key, then the IC card sends a second public key to the host device, the IC card, first using the public key, a plaintext to be transmitted to the host device to create the ciphertext by encrypting the IC card creates a hash value from the ciphertext, the IC card, the hash value and the second secret create a message authentication code from the key 、前記ICカードは、メッセージ認証子を添付した暗号文を、上位装置に対して送信し、前記メッセージ認証子を添付した暗号文を受信した上位装置は、暗号文からハッシュ値を作成し、前記上位装置は、メッセージ認証子を第2の公開鍵を用いて復号化し、前記上位装置は、復号化したハッシュ値と、作成したハッシュ値を比較し、前記上位装置は、暗号文を第1の秘密鍵を使用して復号化し、ICカードより送信された平文を取り出すことを特徴とする請求項12に記載のICカードの暗号方法。 The IC card, the ciphertext attach message authentication codes, and transmitted to the host device, the host device receiving the ciphertext attach a message authentication code, create a hash value from the ciphertext, the host device, a message authentication code decrypted by using the second public key, the host device compares the hash value decoded, a hash value created, the host device, the ciphertext first and decrypted using the private key encryption method of the IC card according to claim 12, characterized in that retrieving the plaintext transmitted from the IC card.
  14. 前記ICカードの暗号方法は、上位装置がセキュア電文を送信し、ICカードがセキュア電文を受信する場合に、上位装置は対となる第1の秘密鍵10と第1の公開鍵11を有し、前記ICカードは、前記上位装置より前記第1の公開鍵を取得し、前記ICカードは、取得した第1の公開鍵を、ICカード内のRAMまたはEEPROMに格納し、前記ICカードは、そのカード内部に、対となる第2の秘密鍵、第2の公開鍵を生成し、ついで、前記ICカードは第2の公開鍵を前記上位装置へ送信し、上位装置は、第2の公開鍵を使用してICカードに送信する平文を暗号化し、暗号文を作成し、前記上位装置は、前記暗号文よりハッシュ値を作成し、前記上位装置は、前記ハッシュ値と第1の秘密鍵より、メッセージ認証子を作成し、上 Encryption method of the IC card, the upper device transmits a secure message, when the IC card receives a secure message, the host apparatus has a first secret key 10 forming a pair of first public key 11 the IC card acquires the from the host device first public key, the IC card, the first public key obtained, and stored in RAM or EEPROM of the IC card, the IC card, therein the card, a second secret key forming a pair, the second to generate a public key, then the IC card sends a second public key to the host device, the host device, the second public encrypts the plaintext to be transmitted to the IC card using the key, to create a ciphertext, the host system, the create a hash value from the ciphertext, the host system, the hash value and the first secret key more, to create a message authentication code, above 装置は、前記メッセージ認証子を添付した暗号文をICカードに対して送信し、前記メッセージ認証子を添付した暗号文を受信した、ICカードは、暗号文からハッシュ値を作成し、前記ICカードは、前記メッセージ認証子を第1の公開鍵を用いて復号化し、ICカードは、前記復号化したハッシュ値と、作成したハッシュ値を比較し、ICカードは、暗号文を第2の秘密鍵を使用して復号化し、ICカードより送信された平文を取り出すことを特徴とする請求項12に記載のICカードの暗号方法。 Device, said accompanying ciphertext message authentication code transmitted to the IC card, receiving the ciphertext attach the message authentication code, IC card creates a hash value from the ciphertext, the IC card is the message authentication codes decrypted by using the first public key, IC card compares the hash value the decrypted hash value created, IC card, the second secret key ciphertext encryption method of an IC card according to claim 12 which decodes, characterized in that retrieving the plaintext transmitted from the IC card using.
JP2002193162A 2002-07-02 2002-07-02 Ic card and encryption method for the same Withdrawn JP2004038445A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002193162A JP2004038445A (en) 2002-07-02 2002-07-02 Ic card and encryption method for the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002193162A JP2004038445A (en) 2002-07-02 2002-07-02 Ic card and encryption method for the same

Publications (1)

Publication Number Publication Date
JP2004038445A true JP2004038445A (en) 2004-02-05

Family

ID=31702183

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002193162A Withdrawn JP2004038445A (en) 2002-07-02 2002-07-02 Ic card and encryption method for the same

Country Status (1)

Country Link
JP (1) JP2004038445A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006228146A (en) * 2005-02-21 2006-08-31 Ntt Docomo Inc Ic card
KR100712655B1 (en) 2004-04-26 2007-05-02 트렉 2000 인터네셔널 엘티디. Portable Data Storage Device with Encryption System
JP2008527518A (en) * 2005-01-05 2008-07-24 ギーゼッケ ウント デフリエント ゲーエムベーハーGiesecke & Devrient GmbH Portable data carrier having an electronic watermark function
JP2009510629A (en) * 2005-09-28 2009-03-12 ヴィザ インターナショナル サーヴィス アソシエイション Apparatus for reducing the interaction time of the non-contact transaction system and method
CN101847296A (en) * 2009-03-25 2010-09-29 索尼公司 Integrated circuit, encryption communication apparatus, encryption communication system, information processing method and encryption communication method

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8037309B2 (en) 2004-04-26 2011-10-11 Trek 2000 International Ltd. Portable data storage device with encryption system
KR100712655B1 (en) 2004-04-26 2007-05-02 트렉 2000 인터네셔널 엘티디. Portable Data Storage Device with Encryption System
JP2008527518A (en) * 2005-01-05 2008-07-24 ギーゼッケ ウント デフリエント ゲーエムベーハーGiesecke & Devrient GmbH Portable data carrier having an electronic watermark function
JP4652842B2 (en) * 2005-02-21 2011-03-16 株式会社エヌ・ティ・ティ・ドコモ Ic card
JP2006228146A (en) * 2005-02-21 2006-08-31 Ntt Docomo Inc Ic card
JP2009510629A (en) * 2005-09-28 2009-03-12 ヴィザ インターナショナル サーヴィス アソシエイション Apparatus for reducing the interaction time of the non-contact transaction system and method
US9613354B2 (en) 2005-09-28 2017-04-04 Visa International Service Association Device, system and method for reducing an interaction time for a contactless transaction
US8770476B2 (en) 2005-09-28 2014-07-08 Visa International Service Association Device, system and method for reducing an interaction time for a contactless transaction
US9330386B2 (en) 2005-09-28 2016-05-03 Visa International Service Association Device, system and method for reducing an interaction time for a contactless transaction
US10043177B2 (en) 2005-09-28 2018-08-07 Visa International Service Association Device, system and method for reducing an interaction time for a contactless transaction
CN101847296B (en) 2009-03-25 2013-07-10 索尼公司 Integrated circuit, encryption communication apparatus, encryption communication system, information processing method and encryption communication method
CN101847296A (en) * 2009-03-25 2010-09-29 索尼公司 Integrated circuit, encryption communication apparatus, encryption communication system, information processing method and encryption communication method

Similar Documents

Publication Publication Date Title
US4670857A (en) Cartridge-controlled system whose use is limited to authorized cartridges
JP2746352B2 (en) Confidentiality protection communication system and method for communication by installing a computer in a remote location
CA1292790C (en) Controlled use of cryptographic keys via generating station establishedcontrol values
US5517567A (en) Key distribution system
CA2652084C (en) A method and apparatus to provide authentication and privacy with low complexity devices
JP5815294B2 (en) Secure field programmable gate array (fpga) Architecture
EP0809379A2 (en) Authentication apparatus according to the challenge-response principle
US5638444A (en) Secure computer communication method and system
JP4668619B2 (en) Device keys
US20030112972A1 (en) Data carrier for the secure transmission of information and method thereof
KR100363607B1 (en) Process for cryptographic code management between a first computer unit and a second computer unit
US6535980B1 (en) Keyless encryption of messages using challenge response
KR101366243B1 (en) Method for transmitting data through authenticating and apparatus therefor
JP3613921B2 (en) Access rights authentication apparatus and method
KR101009523B1 (en) Method for secure data exchange between two devices
CA2560570C (en) Authentication between device and portable storage
CA2291435C (en) Encryption/decryption method and authentication method using multiple-affine key system and apparatuses using the same
KR101725847B1 (en) Master key encryption functions for transmitter-receiver pairing as a countermeasure to thwart key recovery attacks
JP4638990B2 (en) Protection and secure distribution of encryption key information
EP1977552B1 (en) Method and system for personalizing smart cards using asymmetric key cryptography
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
WO2002001794A2 (en) A platform and method for establishing provable identities while maintaining privacy
JP2008533882A (en) How to back up and restore the encryption key
WO1988000742A1 (en) Process for certifying the authenticity of data exchanged between two devices locally or remotely connected by a transmission line
KR20050034841A (en) Method for creating and verifying simple object access protocol message on web service security using signature encryption

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051213

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20060118