JP2901767B2 - 暗号通信システム及び携帯可能電子装置 - Google Patents

暗号通信システム及び携帯可能電子装置

Info

Publication number
JP2901767B2
JP2901767B2 JP3017592A JP1759291A JP2901767B2 JP 2901767 B2 JP2901767 B2 JP 2901767B2 JP 3017592 A JP3017592 A JP 3017592A JP 1759291 A JP1759291 A JP 1759291A JP 2901767 B2 JP2901767 B2 JP 2901767B2
Authority
JP
Japan
Prior art keywords
data
key
terminal
card
key data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP3017592A
Other languages
English (en)
Other versions
JPH04256196A (ja
Inventor
康雄 飯島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=11948169&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2901767(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP3017592A priority Critical patent/JP2901767B2/ja
Priority to US07/832,042 priority patent/US5381478A/en
Priority to EP92301046A priority patent/EP0500245B1/en
Priority to DE69214977T priority patent/DE69214977T2/de
Publication of JPH04256196A publication Critical patent/JPH04256196A/ja
Priority to HK98100721A priority patent/HK1001703A1/xx
Application granted granted Critical
Publication of JP2901767B2 publication Critical patent/JP2901767B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Credit Cards Or The Like (AREA)

Description

【発明の詳細な説明】
[発明の目的]
【0001】
【産業上の利用分野】本発明は、例えばオンラインシス
テムにおいてホスト等とデータ通信を行う場合に使用さ
れるセッションキーデータを記憶してなるICカードの
ような携帯可能電子装置に関する。
【0002】
【従来の技術】従来、例えばホストコンピュータと、E
EPROM等の不揮発性メモリからなる記憶手段を有す
るICカード等からなるシステムにおいてデータの通信
を行う場合、通信するデータのセキュリティを確保する
ために送信側で元データを暗号化して送信し、受信側で
該暗号化されたデータを復号化して元データを受け取る
という方法が行われている。このデータ通信方法におい
ては、ホストコンピュータとICカード間で取引情報等
のデータのやり取り(セッション)を行う場合に、セッ
ションキーデータを用いてデータの暗号化/復号化が行
われる。このとき、データのセッションを行うに先立っ
て、ホストコンピュータ側から、当該セッションにて用
いられるセッションキーデータを暗号化して送信し、I
Cカード側でこれを復号化して記憶手段内に保持してお
く。そして、ホストコンピュータから送信されてきた暗
号化されたデータは、前記記憶手段に保持されていたセ
ッションキーデータを用いて復号化される。これによっ
て、ホストコンピュータ/ICカード間のデータ通信が
行い得る。
【0003】
【発明が解決しようとする課題】ここで、ICカード
は、ISO7816−1(ICカードの物理的特性:1
987年発行)、ISO7816−2(端子の寸法形
状:1988年発行)並びにISO7816−3(電気
信号及び伝送プロトコル:1989年発行)等のICカ
ードに関する国際規格(ISO)からも周知のように、
端子(コンタクト)部を介して、端末機器に電気的に接
続されている状態、即ちオンライン状態で、端末機器か
ら電源の供給を受けて動作するものである。 しかしなが
ら、ICカードが端末機器に電気的に接続されていない
オフライン状態においてもデータが消失しないように不
揮発性のメモリを有している。 そして、上述した従来の
データ通信方式では、例えばホストコンピュータとIC
カードとからなるシステムにおいてデータのセッション
を行う場合、データの暗号化/復号化に用いられるセッ
ションキーデータはICカード内の不揮発性メモリ中に
保持されていた。このため、通信システムにおけるオン
ライン時においてのみ必要なセッションキーが、オフラ
イン状態でICカード内に残ったままとなってしまうと
いう問題点があった。これにより、オフライン時にIC
カードからセッションキーを調べることができるという
可能性があり、オンラインシステムにおけるセキュリテ
ィが低下してしまうという問題があった。
【0004】そこで本発明は、セッションキーデータを
ICカード内の揮発性メモリ内に保持するようにするこ
とで、オフライン時にセッションキーデータがICカー
ド内に残らないようにすることによって、ICカードを
利用したオンラインシステムにおいてデータのセキュリ
ティを向上させることができるような携帯可能電子装置
を提供することを目的とする。 [発明の構成]
【0005】
【課題を解決するための手段】本発明では、上記課題を
解決するために、請求項1の発明では、第2のキーデー
タを第1のキーデータにより暗号化して送信する外部装
置にリーダライタ装置を介して接続される携帯可能電子
装置において、第1のキーデータが記憶された不揮発性
メモリと、前記リーダライタ装置と電気的に接続すると
ともに外部装置から送信されてきた暗号化された第2の
キーデータを受信するコンタクト部と、このコンタクト
部により受信された前記暗号化された第2のキーデータ
を前記第1のキーデータを用いて復号化する復号化手段
と、この復号化手段により復号化された前記第2のキー
データを記憶する揮発性メモリとを有し、前記復号化さ
れた前記第2のキーデータを揮発性メモリに記憶するこ
とにより携帯可能電子装置がオフライン状態となった場
合に前記第2のキーデータが消失するように構成されて
いるものである。 又、請求項2の発明では、第1の電子
装置と携帯可能な第2の電子装置との間でリーダライタ
装置を介して暗号化通信を行う暗号化通信システムにお
いて、上記第1の電子装置は、マスターキーデータを記
憶する第1のメモリ手段と、トランザクションキーデー
タを暗号化するために用いられるトランザクションキー
データを発生する手段と、マスターキーデータに従って
トランザクションキーデータを暗号化する手段と、そし
て、暗号化手段によって暗号化されたトランザクション
キーデータを転送する手段とからなり、この第1の電子
装置とリーダライタ装置を介して通信する上記第2の電
子装置は、第1の電子装置から転送された暗号化された
トランザクションキーデータを受信する手段と、マスタ
ーキーデータを記憶する第2のメモリ手段と、前記リー
ダライタ装置と電気的に接続するとともに外部装置から
送信されてきた暗号化されたトランザクションキーデー
タを受信するコンタクト部と、マスターキーデータに従
ってコンタクト部を介して受信した暗号化されたトラン
ザクションキーデータを解読する手段と、そして、解読
手段によって解読されたトランザクションキーデータを
一時的に記憶し携帯可能電子装置がオフライン状態とな
った場合に記憶しているトランザクションキーデータが
消去される揮発メモリからなるものである。
【0006】
【作用】携帯可能電子装置の不揮発性メモリには、第1
のキーデータがあらかじめ記憶されている。外部装置か
ら送信された、暗号化された第2のキーデータを受信し
た場合、復号化手段によって、前記不揮発性メモリ中に
記憶されていた第1のキーデータを用いることによっ
て、前記受信した暗号化された第2のキーデータを復号
化する。そして、復号化された第2のキーデータは揮発
性メモリ内に記憶される。これによりオフライン時に
は、揮発性メモリ中に記憶されていたセッションキーデ
ータは消滅する。
【0007】
【実施例】以下、本発明の一実施例を図面を参照して詳
細に説明する。
【0008】まず図1乃至図6に本実施例のデータ通信
方式の処理の流れを示すフローチャートを示す。ここ
で、図1ではホストと端末とが、2組のデータ変換モジ
ュールを有し、データを送信する場合とデータを受信す
る場合とでそれぞれ別異の組のデータ変換モジュールを
用いてデータ変換を行う場合(以下、ケース1と称す
る)のホスト/端末間のデータ通信の流れを、図2では
ホスト/端末は1組のデータ変換モジュールを有し、デ
ータの送信時にも、データの受信時にも同じデータ変換
モジュールを用いてデータ変換を行う場合(以下、ケー
ス2と称する)のホスト/端末間のデータ通信の流れ
を、図3ではケース1において端末で行っていたデータ
変換処理を、端末に挿入されたICカードに依頼する場
合(以下、ケース3と称する)のホスト/端末間のデー
タ通信の流れを、図4ではケース2において端末で行っ
ていたデータ変換処理を、端末に挿入されたICカード
に依頼する場合(以下、ケース4と称する)のホスト/
端末間のデータ通信の流れを、図5ではケース3におい
てICカード内で復元したセッションキーを端末内で保
持していたのを、ICカード内で保持するようにした場
合(以下、ケース5と称する)のホスト/端末間のデー
タ通信の流れを、図6ではケース4においてICカード
内で復元したセッションキーを端末内で保持していたの
を、ICカード内で保持するようにした場合(以下、ケ
ース6と称する)のホスト/端末間のデータ通信の流れ
をそれぞれ示している。ここで、データ変換とは例えば
データの暗号化、復号化のことをを言う。
【0009】ここで、図1乃至図6中のKEYnはデー
タ(メッセージ)のやり取り(セッション)を行う際
に、通信されるデータを変換処理するために用いられる
セッションキーである。また、図1乃至図6中のKnは
ホスト/端末間(ケース1乃至ケース2)及びホスト/
ICカード間(ケース3乃至ケース6)において互いに
所有しているキーデータであり、前記セッションキー
(KEYn)自体を変換するために使用されるものであ
る。つまり、データの変換に使用されるセッションキー
KEYnをスクランブルするセッションキースクランブ
ル処理関数をf、この関数fによりスクランブルされた
セッションキーKEYn’を復元する関数をf’とする
と、 KEYn’=f Kn(KEYn) KEYn =f’Kn(KEYn’) となる。また、通信されるデータとしてのメッセージM
nをスクランブル処理するデータスクランブル処理関数
をF、この関数Fによりスクランブルされたメッセージ
Mn’を復元する関数をF’とすると、 Mn’=F KEYn(Mn) Mn =F’KEYn(Mn’) となる。ここで、関数fと関数f’の関係、及び関数F
と関数F’の関係は、以降で示すようなデータ変換関数
E1とデータ変換関数D1の関係、データ変換関数E2
とデータ変換関数D2の関係、データ変換関数Eとデー
タ変換関数Dの関係に相当する。さらに前述のデータ変
換モジュールには、これらのデータ変換関数が内蔵され
ている。
【0010】さて図1に示すケース1では、図7に示さ
れるようなホスト1と端末11とからなるシステムにお
けるデータ通信の流れを示している。ここで、ホスト1
は、ホスト1を構成する各要素の動作を制御するCPU
2と、各種の情報を記憶するためのメモリ3と、端末と
の通信を行う通信インタフェイス4と、利用者がデー
タ、命令等を入力するためのキーボード5と、演算結果
や通信された情報等を表示するための、たとえばCRT
からなるディスプレイ6と、データ変換関数E1を有す
る第1のデータ変換モジュール7と、データ変換関数D
2を有する第2のデータ変換モジュール8とからなる。
また、端末11は、端末11を構成する各要素の動作を
制御するためのCPU12と、各種の情報を記憶するた
めのメモリ13と、ホスト1との通信を行う通信インタ
フェイス14と、前記ホスト1のデータ変換モジュール
7のデータ変換関数E1と対応したデータ変換関数D1
を有する第1のデータ変換モジュール15と、前記ホス
ト1のデータ変換モジュール8のデータ変換関数D2と
対応したデータ変換関数E2を有する第2のデータ変換
モジュール16とからなる。ここで、たとえばホスト1
の第1のデータ変換モジュール7にて変換されたデータ
は、これに対応する端末11の第1のデータ変換モジュ
ール15によって復元され、ホスト1の第2のデータ変
換モジュール8にて変換されたデータは、これに対応す
る端末の第2のデータ変換モジュール16によって復元
されるものである。また逆に、端末11の第1のデータ
変換モジュール15にて変換されたデータは、これに対
応するホスト1の第1のデータ変換モジュール7によっ
て復元され、端末11の第2のデータ変換モジュール1
6にて変換されたデータは、これに対応するホスト1の
第2のデータ変換モジュール8によって復元することが
可能である。
【0011】まず、ホスト1側で発生したメッセージM
1を、通信インタフェイス4、14を介して端末11側
に送信する過程について説明する。ステップ1において
ホスト1のCPU2は、第1セッションで使用するメッ
セージ暗号復号化キー(セッションキー)KEY1を、
第1のデータ変換モジュール7のデータ変換関数E1に
よりキーデータK1を用いてデータ変換(データスクラ
ンブル)を行い、KEY1’(=E1K1(KEY1))
を得る。ここで、KEY1及びK1はあらかじめメモリ
3中に格納されている。この後、ホスト1は端末11に
対してこのKEY1’を送信する。端末11のCPU1
2は、KEY1’を受信すると、前記ホスト1の第1の
データ変換モジュール7に対応して設けられている第1
のデータ変換モジュール16内のデータ変換関数D1に
より、K1を用いてKEY1’をデータ変換し復号化し
てKEY1(=D1K1(KEY1’))を得る。そし
て、このKEY1をメモリ13に記憶しておく。
【0012】次にステップ2においてホスト1のCPU
2は、自身で発生したメッセージM1をKEY1を用い
て、例えばCBC(Cipher BlockChaining )モード
で、データ変換モジュール7内のデータ変換関数E1に
よってデータ変換(暗号化)し、M1’(=E1(CBC)K
EY1 (M1))を得る。この後ホスト1は端末11に対
してこのM1’を送信する。端末11はM1’を受信す
ると、前記ステップ1にてメモリ13中に保持しておい
たKEY1をもとにCBCモードにて第1のデータ変換
モジュール15内のデータ変換関数D1によってデータ
変換処理を行い、M1’を復号化してM1(=D1(CB
C)KEY1 (M1’))を得る。以上の処理によって、ホ
スト1側で発生したメッセージを端末11側に送信する
ことができる。
【0013】続いて、端末11側で発生したメッセージ
をホスト1側に送信する過程について説明する。ステッ
プ3においてホスト1のCPU2は、端末11側で発生
したメッセージをデータ変換するために用いるセッショ
ンキーKEY2を、キーデータK2を用いてデータ変換
し(データスクランブル)、KEY2’として端末11
側に送信する。ここでKEY2、K2はメモリ2にあら
かじめ記憶されている。端末11側では、ステップ1と
同様な手順によりKEY2を得る。ステップ4において
端末11のCPU12は、ステップ3でメモリ13に保
持しておいたセッションキーKEY2を用いて第2のデ
ータ変換モジュール16内のデータ変換関数E2によっ
てメッセージM2をデータ変換処理して暗号化し、M
2’(=E2(CBC)KEY2 (M2))を得、これをホスト
1側に送信する。ホスト1側では、端末11側からM
2’を受信すると、KEY2をもとに第2のデータ変換
モジュール8のデータ変換関数D2によってデータ変換
処理を行い、M2’を復号化してM2(=D2(CBC)KEY
2 (M2’))を得る。以上の処理によって、端末11
側で発生したメッセージをホスト1側に送信することが
できる。
【0014】以上説明したケース1の場合、セッション
キーKEY1及びKEY2をデータ変換するのに用いた
キーデータK1及びK2は、あらかじめ端末11側のメ
モリ13に記憶されている。端末11側には、ホスト1
側から送信される信号によってキーデータを選択するプ
ログラムが備えられており、このプログラムによってC
PU12が使用するキーデータを選択する。ステップ1
においてホスト1のCPU2はKEY1’とともにキー
データK1を指定する指定子を送信し、端末11のCP
U12ではこの指定子を参照して、対応するキーデータ
K1を得る。ステップ3においても同様にしてキーデー
タK2が選択される。
【0015】ここで、セッションキーをデータ変換する
ためのキーデータK1、K2は同じものであっても良
い。また、前回の通信で使用されたセッションキーを、
今回使用するセッションキーをデータ変換(暗号化/復
号化)するためのキーデータとして使用するものであっ
ても良い。すなわち、上述したケース1の場合だと、ス
テップ1におけるKEY1をステップ3におけるK2と
して使用するものであっても良い。
【0016】さて次に、図2で示されるケース2は、図
8に示すようなホスト1と端末11とからなるシステム
において、ホスト1側と端末11側とで互いに対応する
データ変換関数を有したデータ変換モジュール9、17
を有しており、ホスト1側のデータ変換モジュール9で
変換されたデータを、端末11側のデータ変換モジュー
ル17で復元し、端末11側のデータ変換モジュール1
7で変換されたデータをホスト11側のデータ変換モジ
ュール9で復元する場合のデータ通信の流れを示してい
る。ここで、このケース2のシステム(図7に図示)の
構成については、前述したケース1のシステムと略同等
であるので説明を省略する。まず、ホスト1側で発生し
たメッセージを端末11側に送信する過程について説明
する。まずステップ5においてホスト1のCPU2は、
キーデータK3をもとにデータ変換モジュール9内のデ
ータ変換関数DによってセッションキーKEY3をデー
タ変換(データスクランブル)し、KEY3’(=DK3
(KEY3))を得て、これを端末11に対して送信す
る。ここで、KEY3及びK1は、あらかじめメモリ2
中に記憶されている。端末11のCPU12はKEY
3’を受信すると、K3をキーとしてデータ変換モジュ
ール17内のデータ変換関数Eを用いてKEY3’をデ
ータ変換(復号化)し、KEY3(=EK3(KEY
3’))を得、これをメモリ13中に保持しておく。
【0017】次に、ステップ6においてホスト1のCP
U2は、自身で発生したメッセージM3をKEY3をも
とにデータ変換モジュール9内のデータ変換関数Dによ
ってデータ変換(暗号化)して、M3’(=D(CBC)KEY
3(M3))を得る。そして、このM3’を端末11に
対して送信する。端末11のCPU12は、M3’を受
信すると、ステップ5にて保持しておいたKEY3にも
とづき、データ変換モジュール17内のデータ変換関数
EによってM3’を復元し、M3(=E(CBC)KEY3 (M
3’))を得る。以上の処理によって、ホスト1側で発
生したメッセージを端末11側に通信することができ
る。
【0018】続いて、端末11側で発生したメッセージ
をホスト1側に通信する過程について説明する。まず、
ステップ7においてホスト1のCPU2は、次のステッ
プ8で使用するセッションキーKEY4をキーデータK
4を用いて、上記ステップ5と同様の手順で端末11側
に送信する。ここで、KEY4及びK4は、あらかじめ
メモリ2中に記憶されている。
【0019】次に、ステップ8において端末11のCP
U12は、自身で発生したメッセージM4をステップ7
で保持しておいたKEY4にもとづき、データ変換モジ
ュール17内のデータ変換関数Eによってデータ変換
(暗号化)し、M4’(=E(CBC)KEY4 (M4))を得
る。そしてこれをホスト1に対して送信する。ホスト1
はM4’を受信するとKEY4にもとづいてデータ変換
モジュール9のデータ変換関数Dを用いてデータ変換し
復号化して、M4(=D(CBC)KEY4 (M4’))を得
る。以上の手順によって端末11側で発生したメッセー
ジをホスト1側に通信することができる。このケース2
においても、前記ケース1で説明したようにキーデータ
K3及びK4は同じものであっても良い。
【0020】さて次に、図3で示されるケース3は、図
9に示すようなホスト1と、端末11と、ICカード2
1とからなるシステムにおいて、ケース1で端末11で
行っていたデータ変換処理(暗号/復号化処理)を、端
末11に挿入されたICカード21に依頼する場合のデ
ータ通信の流れを示している。ここで、ホスト1は、ホ
スト1を構成する各要素の動作を制御するCPU2と、
各種の情報を記憶するためのメモリ3と、端末との通信
を行う通信インタフェイス4と、利用者がデータ、命令
等を入力するためのキーボード5と、演算結果や通信さ
れた情報等を表示するための、たとえばCRTからなる
ディスプレイ6と、データ変換関数E1を有する第1の
データ変換モジュール7と、データ変換関数D2を有す
る第2のデータ変換モジュール8とからなる。また、端
末11は、端末11を構成する各要素の動作を制御する
ためのCPU12と、各種の情報を記憶するためのメモ
リ13と、ホスト1との通信を行う通信インタフェイス
14と、ICカード21に対してデータの読み取り及び
書込みを行うリーダライタ15とからなる。また、IC
カード21は、ICカードを構成する各要素の動作を制
御するためのCPU22と、キーデータや各種の情報を
記憶するための例えばEEPROM等の不揮発性メモリ
231(以下、EEPROMと称する)と、セッション
キーを記憶するための例えばRAM等の揮発性メモリ2
32(以下、RAMと称する)と、端末11のリーダラ
イタ15と電気的に接続するためのコンタクト部24
と、前記ホスト1のデータ変換モジュール7のデータ変
換関数E1と対応したデータ変換関数D1を有する第1
のデータ変換モジュール25と、前記ホスト1のデータ
変換モジュール8のデータ変換関数D2と対応したデー
タ変換関数E2を有する第2のデータ変換モジュール2
6とからなる。ここで、たとえばホスト1の第1のデー
タ変換モジュール7にて変換されたデータは、これに対
応するICカード21の第1のデータ変換モジュール2
5によって復元され、ホスト1の第2のデータ変換モジ
ュール8にて変換されたデータは、これに対応するIC
カード21の第2のデータ変換モジュール26によって
復元されるものである。また逆に、ICカード21の第
1のデータ変換モジュール25にて変換されたデータ
は、これに対応するホスト1の第1のデータ変換モジュ
ール7によって復元され、ICカード21の第2のデー
タ変換モジュール26にて変換されたデータは、これに
対応するホスト1の第2のデータ変換モジュール8によ
って復元することが可能である。ここで、このICカー
ド21のEEPROM231内の様子を図11(a)に
示したメモリマップで説明する。EEPROM231
は、5つの領域に分かれており、ディレクトリ位置定義
情報格納領域30と、キーエリア位置定義情報格納領域
(キーエリアディレクトリ)31と、データエリア位置
定義情報格納領域(データエリアディレクトリ)32
と、データエリア33と、キーエリア34とから構成さ
れる。ディレクトリ位置定義情報格納領域30には、キ
ーエリアディレクトリ31の位置及びデータエリアディ
レクトリ32の位置が格納されている。キーエリアディ
レクトリ31には、図11(b)に見られるようなキー
エリア位置定義情報が1つまたは複数集合してなる。キ
ーエリア位置定義情報は、キー指定子と、キーエリア先
頭アドレスと、キーサイズとからなり、後述するコマン
ドによって該指定子が指定された場合、対応するキーエ
リア先頭アドレス及びキーサイズを認識する。また、デ
ータエリアディレクトリ32には、図11(c)に見ら
れるようなデータエリア位置定義情報が1つまたは複数
集合してなる。データエリア位置定義情報は、エリア指
定子と、エリア先頭アドレスと、エリアサイズとからな
り、前述したキーエリアディレクトリと同様にして使用
される。また。データエリア33にはメッセージ等のデ
ータが、キーエリア34にはキーデータが格納されてい
るものである。
【0021】まず、ホスト1側で発生したメッセージを
端末11側に送信する過程について説明する。まずステ
ップ9においてホスト1のCPU2は、キーデータK5
をもとに第1のデータ変換モジュール7内のデータ変換
関数E1によってセッションキーKEY5をデータ変換
(データスクランブル)し、KEY5’(=E1K5(K
EY5))を得て、これを端末11に対して送信する。
ここで、KEY5及びK5はあらかじめメモリ3内に記
憶されている。端末11のCPU12はKEY5’を受
信すると、ICカード21のCPU22に対して図12
(a)に示すようなフォーマットを有するコマンドAを
送信する。ここで、コマンドAは、送信された暗号化セ
ッションキーを復号化するという動作を指示するための
機能コードと、ICカード21においてデータ変換を行
う場合に使用されるキーデータを指定する指定子と、さ
きにホスト1から端末11に対して送信されたKEY
5’とからなる。
【0022】さてICカード21のCPU22はコマン
ドAを受信すると、機能コードからセッションキーの送
信を判断して、EEPROM231の中から前記指定子
によって指定されたキーデータK5を見つけだし、これ
を用いて第1のデータ変換モジュール25内のデータ変
換関数D1によってデータ変換(復号化)を行いKEY
5(=DK5(KEY5’))を得て、コマンドAに対す
るレスポンスとして、図12(b)に示すようなフォー
マットを有するレスポンスaを端末11のCPU12に
対して送信する。ここで、レスポンスaは、機能コード
と、正常終了の旨のステータスと、データ変換処理によ
り復号化されて得られたKEY5とからなる。
【0023】ここで、コマンドA及びレスポンスaを用
いた端末11とICカード21間の通信におけるICカ
ード21のCPU22の処理動作の流れを、図19を参
照して説明する。まず、端末11からコマンドAが送信
されると、ICカード21のCPU22は、まず機能コ
ードから、セッションキーの送信を判断してEEPRO
M231中のキーエリアディレクトリ31から、このコ
マンドAのキー指定子の値のKID(キーデータ番号)
を検索する(ST1)。続いて、所定のKIDが見つか
ったかどうかを判断する(ST2)。そしてKIDが見
つかれば、メモリ23中のキーエリア33から前記KI
Dに対応するキーデータをピックアップする(ST
3)。前記ST2において所定のKIDが見つからなか
った場合はキー指定エラーステータスをレスポンスaと
して出力して(ST8)、処理を終了する。ST3でキ
ーエリアからキーデータをピックアップした後、このキ
ーデータに異常がないかどうか判断する(ST4)。ピ
ックアップしたキーデータに異常がなかった場合は、続
いてコマンドAによって送信されてきた暗号化されたセ
ッションキーデータのデータ列長が8の倍数かどうかを
判断する(ST5)ここで、データ列長に以上がなけれ
ばコマンドAによって端末11から送信されたデータ列
(KEY5’)をピックアップしたキーデータを用いて
データ変換モジュール25によってデータ変換(復号
化)した後(ST6)、正常終了ステータスと復号化さ
れたデータ列(KEY5)とをレスポンスaとして端末
11に対して送信して(ST7)、処理を終了する。前
記ST4においてキーデータに異常があった場合はキー
データエラーステータスをレスポンスaとして出力して
(ST9)、処理を終了する。また、ST5において送
信されてきたデータのデータ列長が8の倍数でなかった
場合には、データ列長エラーステータスをレスポンスa
として出力して(ST10)処理を終了する。
【0024】次に端末11のCPU12は、ICカード
21のCPU22に対して図13(a)に示すようなフ
ォーマットを有するコマンドBを送信する。ここで、コ
マンドBは、送信したセッションキーをRAM232に
記憶させる動作を指示する機能コードと、さきにICカ
ード21から端末11に対して送信されたKEY5とか
らなる。このコマンドBを受信すると、ICカード21
のCPU22は、コマンドBによって送信されたセッシ
ョンキーKEY5をRAM232中に記憶する。この
後、ICカード21のCPU22は図13(b)に示す
ようなフォーマットを有するレスポンスbを端末11の
CPU12に対して送信する。ここで、レスポンスb
は、前記コマンドBに対するレスポンスである旨を示す
機能コードと、正常終了の旨のステータスとからなる。
このとき端末11のCPU12は、コマンドBを再度I
Cカード21に対して送信した後、さきにICカード2
1より受信しメモリ13に記憶しておいたKEY5を消
去する。
【0025】ここで、コマンドB及びレスポンスbを用
いた端末11とICカード21間の通信におけるICカ
ード21のCPU22の処理動作の流れを、図20を参
照して説明する。まず、端末11からコマンドBが送信
されると、この送信されたデータ列(KEY5)長が8
の倍数かどうかをチェックする(ST1)。データ列長
が8の倍数であった場合、ICカード21のCPU22
は、RAM232の所定領域にデータ列(KEY5)を
書込む(ST2)。続いてセッションキーデータ(KE
Y5)が正常に書き込まれたかどうかをチェックする
(ST3)。そして書き込みが正常に行われたならば、
正常終了ステータスを、レスポンスbとして端末11に
対して出力し(ST4)、処理を終了する。ST7にお
いて書き込みが正常に行われなかった場合は、書き込み
エラーステータスをレスポンスbとして出力して(ST
5)処理を終了する。ここで、ST1において入力デー
タ長が8の倍数でなかった場合は、データ列長エラース
テータスをレスポンスbとして出力して、処理を終了す
る(ST6)。
【0026】次に、ステップ10においてホスト1のC
PU2はセッションキーKEY5にもとづいて、自身で
発生したメッセージM5をCBCモードにて第1のデー
タ変換モジュール7内のデータ変換関数E1によってデ
ータ変換(暗号化)しM5’(=E1(CBC)KEY5 (M
5))を得、これを端末11に対して送信する。端末1
1のCPU12は、M5’を受信すると、図14(a)
に見られるようなフォーマットのコマンドCを用いて、
これをICカード21に対して送信する。ここでコマン
ドCは、送信された暗号化メッセージを復号化するとい
う動作を指示する機能コードと、データ変換処理時にI
Cカード21において使用されるキーデータを指定する
指定子と、さきにホスト1から端末11に対して送信さ
れたM5’とからなる。ここで、図3に示す例では、前
記指定子はステップ9において、コマンドBによってR
AM232中に記憶されたセッションキー(KEY5)
を指定している。
【0027】さてICカード21のCPU22はコマン
ドCを受信すると、前記指定子によって指定されたキー
KEY5を用いて第1のデータ変換モジュール25内の
データ変換関数D1によって、M5’を復号化してM5
(=D1(CBC)KEY5 (M5’))を得て、コマンドCに
対するレスポンスとして、図14(b)に示すようなフ
ォーマットを有するレスポンスcを端末11のCPU1
2に対して送信する。ここで、レスポンスcは、コマン
ドCに対するレスポンスである旨の機能コードと、正常
終了の旨のステータスと、データ変換処理によって復号
化されて得られたM5とからなる。以上の処理によっ
て、端末11はホスト1からのメッセージを受け取るこ
とができる。
【0028】ここで、コマンドC及びレスポンスcを用
いた端末11とICカード21間の通信におけるICカ
ード21のCPU22の処理動作の流れを、図21を参
照して説明する。まず、端末11からコマンドCが送信
されると、ICカード21のCPU22は、RAM23
2中からこのコマンドCによって指定されているキーデ
ータ(この場合、直前のコマンドBにより送信されたセ
ッションキーKEY5)をピックアップする(ST
1)。セッションキーデータをピックアップした後、こ
のキーデータに異常がないかどうか判断する(ST
2)。ピックアップしたキーデータに異常がなかった場
合は、続いて、コマンドCによって端末11から送信さ
れたデータ列長が8の倍数かどうかをチェックする(S
T3)。データ列長が8の倍数であった場合、前記ピッ
クアップされたキーデータ(KEY5)を用いて、第1
のデータ変換モジュール25によってデータ変換を行い
このデータ列(M5’)の復号化を行う(ST4)。そ
して、レスポンスcとして、正常終了ステータスと、復
号化されたデータ列(M5)を端末11に対して出力し
(ST5)、処理を終了する。また、前記ST2におい
て、キーデータに異常が見つかった場合は、データエラ
ーステータスをレスポンスcとして端末11に対して出
力し(ST6)、処理を終了する。また、前記ST3に
おいて、データ列長が8の倍数でなかった場合は、デー
タ列長エラーステータスをレスポンスcとして端末11
に対して出力し(ST7)、処理を終了する。
【0029】次に、端末11側で発生したメッセージを
ホスト1側に送信する過程について説明する。まず、ス
テップ11においてホスト1のCPU2は、次のステッ
プ12でICカード21において使用されるセッション
キーKEY6をキーデータK6を用いて、上記ステップ
9と同様の手順で端末11側に送信する。ここで、KE
Y6及びK6は、あらかじめメモリ2中に記憶されてい
る。ここで、コマンドA、レスポンスa及びコマンドB
レスポンスbを用いた端末11とICカード21間のデ
ータ通信処理については、上記ステップ9にて説明した
のでここでは説明を省略する。コマンドBを受信したI
Cカード21のCPU22は、コマンドBによって送信
されたセッションキーKEY6をRAM232中に記憶
する。
【0030】次に、ステップ12において端末11のC
PU12は自身で発生したメッセージM6を、図15
(a)に見られるようなフォーマットのコマンドDを用
いて、これをICカード21に対して送信する。ここで
コマンドDは、送信されたメッセージを暗号化する動作
を指示する機能コードと、ICカード21におけるデー
タ変換処理時に使用されるキーデータを指定する指定子
と、メッセージM6とからなる。ここで、図3に示す例
では、前記指定子はステップ11において、コマンドB
によって送信されRAM232中に記憶されているセッ
ションキー(KEY6)を指定している。
【0031】さてICカード21のCPU22はコマン
ドDを受信すると、前記指定子によって指定されたキー
データKEY6を用いて第2のデータ変換モジュール2
6内のデータ変換関数E2によってデータ変換を行いM
6を暗号化してM6’(=E2(CBC)KEY6 (M6))を
得て、コマンドDに対するレスポンスとして、図15
(b)に示すようなフォーマットを有するレスポンスd
を端末11のCPU12に対して送信する。ここで、レ
スポンスdは、コマンドDに対するレスポンスである旨
の機能コードと、正常終了の旨のステータスと、データ
変換によって暗号化されて得られたM6’とからなる。
端末11のCPU12は、ICカード21からレスポン
スdを受信すると、前記暗号化されたメッセージM6’
をホスト1に対して送信する。ホスト1のCPU2はM
6’を受信すると、セッションキーKEY6を用いて第
2のデータ変換モジュール8内のデータ変換関数D2に
よってデータ変換を行い、M6’を復号化して、M6
(=D2(CBC)KEY6 (M6’))を得る。以上の処理に
よって、ホスト1は端末11からのメッセージを受け取
ることができる。
【0032】ここで、コマンドD及びレスポンスdを用
いた端末11とICカード21間の通信におけるICカ
ード21のCPU22の処理動作の流れを、図22を参
照して説明する。まず、端末11からコマンドDが送信
されると、ICカード21のCPU22は、RAM23
2から、このコマンドDのキー指定子によって指定され
たキーデータ(KEY6)をピックアップする(ST
1)。ST1でRAM232からキーデータをピックア
ップした後、このキーデータに異常がないかどうか判断
する(ST2)。ピックアップされたキーデータに異常
がなかった場合は、コマンドDによって端末11から送
信されたデータ列(M6)長が8の倍数であるかどうか
を判断する(ST3)。そして、データ列長が8の倍数
であると判断されると、前記ピックアップされたキーデ
ータ(KEY6)を用いてデータ変換モジュールにてデ
ータ変換を行いM6を暗号化した後(ST4)、正常終
了ステータスと暗号化データ列(M6’)とをレスポン
スdとして端末11に対して出力して(ST5)、処理
を終了する。前記ST2においてデータに異常があった
場合はデータエラーステータスをレスポンスdとして出
力して(ST6)、処理を終了する。また、前記ST3
においてデータ列長に異常があった場合は、データ列長
エラーステータスを出力して(ST7)、処理を終了す
る。
【0033】さて次に、図4で示されるケース4は、図
10に示すようなホスト1と、端末11と、ICカード
21とからなるシステムにおいて、ケース2で端末11
で行っていたデータ変換処理を、端末11に挿入された
ICカード21に依頼する場合のデータ通信の流れを示
している。
【0034】まず、ホスト1側で発生したメッセージを
端末11側に送信する過程について説明する。まずステ
ップ13においてホスト1側とICカード21側とで互
いに対応する関数を有するデータ変換モジュール9、2
7を有しており、ホスト1側のデータ変換モジュール9
で変換されたデータをICカード21側のデータ変換モ
ジュール27で復元し、ICカード側のデータ変換モジ
ュール27で変換されたデータをホスト1側のデータ変
換モジュール9で復元する場合のデータ通信の流れを示
している。ここで、このケース4のシステム構成につい
ては、前述したケース3のシステム(図9に図示)と略
同等であるので説明は省略する。
【0035】まず、ホスト1側で発生したメッセージを
端末11側に送信する課程について説明する。まずステ
ップ13においてホスト1のCPU2は、キーデータK
7をもとに第1のデータ変換モジュール9のデータ変換
関数DによってセッションキーKEY7をデータ変換
(データスクランブル)し、KEY7’(=DK7(KE
Y7))を得て、これを端末11に対して送信する。こ
こで、KEY7及びK7はあらかじめメモリ3内に記憶
されている。端末11のCPU12はKEY7’を受信
すると、ICカード21のCPU22に対して図16
(a)に示すようなフォーマットを有するコマンドEを
送信する。ここで、コマンドEは、送信された暗号化セ
ッションキーを復号化するという動作を指示するための
機能コードと、ICカード21におけるデータ変換処理
に使用されるキーデータを指定する指定子と、さきにホ
スト1から端末11に対して送信されたKEY7’とか
らなる。
【0036】さてICカード21のCPU22はコマン
ドEを受信すると、前記指定子によって指定されたキー
K7にもとづき、データ変換モジュール27のデータ変
換関数Eによりデータ変換を行いKEY7’の復号化を
行いKEY7(=DK7(KEY7’))を得て、コマン
ドEに対するレスポンスとして、図16(b)に示すよ
うなフォーマットを有するレスポンスeを端末11のC
PU12に対して送信する。ここで、レスポンスeは、
コマンドEに対するレスポンスである旨の機能コード
と、正常終了の旨のステータスと、データ変換によって
復号化されて得られたKEY7とからなる。
【0037】ここで、コマンドE及びレスポンスeを用
いた端末11とICカード21間の通信におけるICカ
ード21のCPU22の処理動作の流れを、図23を参
照して説明する。まず、端末11からコマンドEが送信
されると、ICカード21のCPU22は、EEPRO
M231中のキーエリアディレクトリ31から、このコ
マンドEのキー指定子の値のKID(キーデータ番号)
を検索する(ST1)。続いて、所定のKIDが見つか
ったかどうかを判断する(ST2)。そしてKIDが見
つかれば、EEPROM231中のキーエリア33から
前記KIDに対応するキーデータをピックアップする
(ST3)。前記ST2において所定のKIDが見つか
らなかった場合はキー指定エラーステータスをレスポン
スeとして出力して(ST8)、処理を終了する。ST
3でキーエリアからキーデータをピックアップした後、
このキーデータに異常がないかどうか判断する(ST
4)。データに異常がなかった場合は、送信された暗号
化されたセッションキーのデータ列長が8の倍数である
かどうかを判断する(ST5)。そして、データ列長に
異常がなければ、前記ピックアップされたキーデータを
用いて、データ変換モジュール27によってデータ変換
を行い、コマンドEによって端末11から送信されたデ
ータ列(KEY7’)を復号化してKEY7を得た後
(ST6)、正常終了ステータスと復号化データ列(K
EY7)とをレスポンスeとして端末11に対して出力
して(ST7)、処理を終了する。前記ST4において
データに異常があった場合はデータエラーステータスを
レスポンスeとして出力して(ST9)、処理を終了す
る。また、前記ST5においてデータ列長が8の倍数で
なかった(データ列長に異常があった)場合はデータ列
長エラーステータスをレスポンスeとして出力して(S
T10)、処理を終了する。
【0038】次に端末11のCPU12は、ICカード
21のCPU22に対して図13(a)に示すようなフ
ォーマットを有するコマンドBを送信する。ここで、コ
マンドBは、送信したセッションキーをRAM232に
記憶させるという動作を指示する機能コードと、さきに
ICカード21から端末11に対して送信されたKEY
7とからなる。このコマンドBを受信すると、ICカー
ド21のCPU12は、コマンドBによって送信された
セッションキーKEY7をRAM232中に記憶する。
この後、ICカード21のCPU22は図13(b)に
示すようなフォーマットを有するレスポンスbを端末1
1のCPU12に対して送信する。ここで、レスポンス
bは、前記コマンドBに対するレスポンスである旨を示
す機能コードと、正常終了の旨のステータスとからな
る。このとき端末11のCPU12は、コマンドBを再
度ICカード21に対して送信した後、さきにICカー
ド21より受信しメモリ13に記憶しておいたKEY7
を消去する。
【0039】コマンドB及びレスポンスbを用いた端末
11とICカード21間の通信におけるICカード21
のCPU22の処理動作の流れは、さきに図20を参照
して説明済みであるので省略する。
【0040】次に、ステップ14においてホスト1のC
PU2はセッションキーKEY7にもとづいて、自身で
発生したメッセージM7をデータCBCモードにて変換
処理モジュール9のデータ変換関数Dによってデータ変
換(暗号化)し、M7’(=E(CBC)KEY7 (M7))を
得、これを端末11に対して送信する。端末11のCP
U12は、M7’を受信すると、図14(a)に見られ
るようなフォーマットのコマンドCを用いて、これをI
Cカード21に対して送信する。ここでコマンドCは、
送信された暗号化メッセージを復号化す津という動作を
指示する機能コードと、ICカード21におけるデータ
変換時に使用されるキーデータを指定する指定子と、さ
きにホスト1から端末11に対して送信された暗号化さ
れたメッセージM7’とからなる。ここで、図4に示す
例では、前記指定子はステップ13において、コマンド
BによってRAM232中に記憶されたキー(KEY
7)を指定している。
【0041】さてICカード21のCPU22はコマン
ドCを受信すると、前記指定子によって指定されたキー
KEY7を用いてデータ変換モジュール27によって復
号化処理を行いM7(=D(CBC)K7 (M7’))を得
て、コマンドCに対するレスポンスとして、図14
(b)に示すようなフォーマットを有するレスポンスc
を端末11のCPU12に対して送信する。ここで、レ
スポンスcは、コマンドCに対するレスポンスである旨
を示す機能コードと、正常終了の旨のステータスと、復
号化処理によって得られたM7とからなる。以上の処理
によって、端末11はホスト1からのメッセージM7を
受け取ることができる。
【0042】ここで、コマンドC及びレスポンスcを用
いた端末11とICカード21間の通信におけるICカ
ード21のCPU22の処理動作の流れについては、さ
きに図21を参照して説明したので説明を省略する。
【0043】次に、端末11側で発生したメッセージを
ホスト1側に送信する過程について説明する。まず、ス
テップ15においてホスト1のCPU2は、次のステッ
プ16でICカード21において使用されるセッション
キーKEY8をキーデータK8を用いて、上記ステップ
13と同様の手順で端末11側に送信する。ここで、K
EY8及びK8は、あらかじめメモリ2中に記憶されて
いる。そして、コマンドBを受信したICカード21の
CPU12は、コマンドBによって送信されたセッショ
ンキーKEY8をRAM232中に記憶する。
【0044】次に、ステップ16において端末11のC
PU12は自身で発生したメッセージM8を、図15
(a)に見られるようなフォーマットのコマンドDを用
いて、これをICカード21に対して送信する。ここで
コマンドDは、送信されたメッセージを暗号化する動作
を指示する機能コードと、ICカード21におけるデー
タ変換時に使用されるキーデータを指定する指定子と、
メッセージM8とからなる。ここで、図4に示す例で
は、前記指定子はステップ15において、コマンドBに
よって変更されたキー(KEY8)を指定している。以
下、ステップ14と逆の手順で通信処理が行われ、端末
11で発生したメッセージM8がホスト1に対して送信
される。
【0045】ここで、コマンドD及びレスポンスdを用
いた端末11とICカード21間の通信におけるICカ
ード21のCPU22の処理動作の流れについては、さ
きに図22を参照して説明したので説明を省略する。
【0046】さて次に、図5で示されるケース5は、図
9に示すようなホスト1と、端末11と、ICカード2
1とからなるシステムにおいて、ケース3においてIC
カード21内で復元されたセッションキー端末11内の
メモリ13内に保持しておく機能を、ICカード21内
のRAM232に保持するようにして行う場合の実施例
を示している。
【0047】まず、ホスト1側で発生したメッセージを
端末11側に送信する過程について説明する。まずステ
ップ17においてホスト1のCPU2は、キーデータK
9を用いて第1のデータ変換モジュール7のデータ変換
関数E1によってセッションキーKEY9をデータ変換
(データスクランブル)し、KEY9’(=E1K9(K
EY9))を得て、これを端末11に対して送信する。
ここで、KEY9及びK9はあらかじめメモリ3内に記
憶されている。端末11のCPU12はKEY9’を受
信すると、ICカード21のCPU22に対して図17
(a)に示すようなフォーマットを有するコマンドFを
送信する。ここで、コマンドFは、送信された暗号化セ
ッションキーを復号化してRAM232に記憶するとい
った動作を指示する機能コードと、ICカード21にお
けるデータ変換時に使用されるキーデータを指定するキ
ー用指定子と、さきにホスト1から端末11に対して送
信されたKEY9’とからなる。
【0048】さてICカード21のCPU22はコマン
ドFを受信すると、前記指定子によって指定されたキー
データK9を用いて第1のデータ変換モジュール25の
データ変換関数D1によってデータ変換を行いKEY
9’を復号化してKEY9(=D1K9(KEY9’))
を得て、コマンドFに対するレスポンスとして、図17
(b)に示すようなフォーマットを有するレスポンスf
を端末11のCPU12に対して送信する。ここで、レ
スポンスfは、コマンドFに対するレスポンスである旨
の機能コードと、正常終了の旨のステータスとからな
る。
【0049】ここで、コマンドF及びレスポンスfを用
いた端末11とICカード21間の通信におけるICカ
ード21のCPU22の処理動作の流れを、図24を参
照して説明する。まず、端末11からコマンドFが送信
されると、ICカード21のCPU22は、EEPRO
M231中のキーエリアディレクトリ31から、このコ
マンドFのキー指定子の値のKID(キーデータ番号)
を検索する(ST1)。続いて、所定のKIDが見つか
ったかどうかを判断する(ST2)。そしてKIDが見
つかれば、メモリ23中のキーエリア33から前記KI
Dに対応するキーデータをピックアップする(ST
3)。前記ST2において所定のKIDが見つからなか
った場合はキー指定エラーステータスをレスポンスfと
して出力して(ST9)、処理を終了する。ST3でキ
ーエリアからキーデータをピックアップした後、このキ
ーデータに異常がないかどうか判断する(ST4)。デ
ータに異常がなかった場合は、続いて、送信されてきた
暗号化されたセッションキーデータのデータ列長が8の
倍数であるかどうかを判断する(ST5)。送信されて
きたデータのデータ列長に異常がなかった場合は、コマ
ンドFによって端末11から送信されたデータ列を前記
ピックアップされたキーデータを用いて第1のデータ変
換モジュール25によってデータ変換(復号化)した後
(ST6)、RAM232中に復号化されたセッション
キーKEY9を書き込む(ST7)。そして、この書き
込みが正常に行われたかどうかを判断し(ST8)、書
き込みが正常に行われた場合は正常終了ステータスをレ
スポンスfとして出力して(ST9)、処理を終了す
る。一方、ST8において書き込みが正常に行われなか
った場合は、書き込みエラーステータスをレスポンスf
として出力し(ST13)、処理を終了する。前記ST
4においてキーデータに異常があった場合はデータエラ
ーステータスをレスポンスfとして出力して(ST1
1)、処理を終了する。また、前記ST5においてデー
タ列長が8の倍数でなかった(データ列長に異常があっ
た)場合はデータ列長エラーステータスをレスポンスf
として出力して(ST12)処理を終了する。
【0050】次にステップ18において、端末11のC
PU12は、ICカード21のCPU22に対して図1
4(a)に示すようなフォーマットを有するコマンドC
を送信する。ここで、コマンドCは、送信された暗号化
メッセージを復号化する動作を指示する機能コードと、
キーデータを指定する指定子と、さきにホスト1から端
末11に送信されていた暗号化メッセージM9’とから
なる。このコマンドCを受信すると、ICカード21の
CPU22は、前述したケース3のステップ10と同様
な手順により、ホスト1で発生したメッセージM9を端
末11に対して送信する。この手順については前述した
ので、ここでは説明を省略する。
【0051】次に、端末11側で発生したメッセージを
ホスト1側に送信する過程について説明する。まず、ス
テップ19においてホスト1のCPU2は、次のステッ
プ20でICカード21において使用されるセッション
キーKEY10をキーデータK10を用いて、上記ステ
ップ17と同様の手順で端末11側に送信する。ここ
で、KEY10及びK10は、あらかじめメモリ2中に
記憶されている。端末11からコマンドFを受信した、
ICカード21のCPU12は、コマンドFによって送
信されてきたセッションキーKEY10をRAM232
中に記憶する。
【0052】次に、ステップ20において端末11のC
PU12は自身で発生したメッセージM10を、図15
(a)に見られるようなフォーマットのコマンドDを用
いて、これをICカード21に対して送信する。ここで
コマンドDは、送信するメッセージを暗号化するという
動作を指示する機能コードと、ICカード21における
データ変換時に使用されるキーデータを指定する指定子
と、メッセージM6とからなる。ここで、図5に示す例
では、前記指定子はステップ19において、コマンドF
によって送信されたセッションキー(KEY10)を指
定している。このコマンドDを受信すると、ICカード
21のCPU12は、前述したケース3のステップ12
と同様な手順により、端末11で発生したメッセージM
10をホスト1に対して送信する。この手順については
前述のケース3において説明したので、ここでは説明を
省略する。
【0053】さて次に、図6で示されるケース6は、図
10に示すようなホスト1と、端末11と、ICカード
21とからなるシステムにおいて、ケース4でICカー
ド21内で復元したセッションキーを端末11内のメモ
リ13に保持しておく機能をICカード21のRAM2
32に保持することによって行うようにした実施例を示
している。
【0054】まず、ホスト1側で発生したメッセージを
端末11側に送信する過程について説明する。まずステ
ップ21においてホスト1のCPU2は、キーデータK
11をもとにデータ変換モジュール9のデータ変換関数
DによってセッションキーKEY11をデータ変換(デ
ータスクランブル)し、KEY11’(=DK11 (KE
Y11))を得て、これを端末11に対して送信する。
ここで、KEY11及びK11はあらかじめメモリ3内
に記憶されている。端末11のCPU12はKEY1
1’を受信すると、ICカード21のCPU22に対し
て図18(a)に示すようなフォーマットを有するコマ
ンドGを送信する。ここで、コマンドGは、送信された
暗号化セッションキーを復号化してRAM232中に記
憶するといった動作を指示する機能コードと、ICカー
ド21において使用されるデータ変換処理のためのキー
データを指定するキー指定子と、さきにホスト1から端
末11に対して送信されたKEY11’とからなる。
【0055】さてICカード21のCPU22はコマン
ドGを受信すると、前記指定子によって指定されたキー
データK11を用いてデータ変換モジュール27のデー
タ変換関数Eによってデータ変換を行いKEY11’を
復号化してKEY11(=DK11 (KEY11’))を
得て、コマンドGに対するレスポンスとして、図18
(b)に示すようなフォーマットを有するレスポンスg
を端末11のCPU12に対して送信する。ここで、レ
スポンスgは、コマンドGに対するレスポンスである旨
の機能コードと、正常終了の旨のステータスとからな
る。
【0056】ここで、コマンドG及びレスポンスgを用
いた端末11とICカード21間の通信におけるICカ
ード21のCPU22の処理動作の流れを、図24を参
照して説明する。まず、端末11からコマンドGが送信
されると、ICカード21のCPU22は、EEPRO
M231中のキーエリアディレクトリ31から、このコ
マンドGのキー指定子の値のKID(キーデータ番号)
を検索する(ST1)。続いて、所定のKIDが見つか
ったかどうかを判断する(ST2)。そしてKIDが見
つかれば、メモリ23中のキーエリア33から前記KI
Dに対応するキーデータをピックアップする(ST
3)。前記ST2において所定のKIDが見つからなか
った場合はキー指定エラーステータスをレスポンスgと
して出力して(ST9)、処理を終了する。ST3でキ
ーエリアからキーデータをピックアップした後、このキ
ーデータに異常がないかどうか判断する(ST4)。デ
ータに異常がなかった場合は、続いて、送信されてきた
暗号化されたセッションキーデータのデータ列長が8の
倍数であるかどうかを判断する(ST5)。送信されて
きたデータのデータ列長に異常がなかった場合は、コマ
ンドGによって端末11から送信されたデータ列を前記
ピックアップされたキーデータを用いて第1のデータ変
換モジュール25によってデータ変換(復号化)した後
(ST6)、RAM232中に復号化されたセッション
キーKEY9を書き込む(ST7)。そして、この書き
込みが正常に行われたかどうかを判断し(ST8)、書
き込みが正常に行われた場合は正常終了ステータスをレ
スポンスgとして出力して(ST9)、処理を終了す
る。一方、ST8において書き込みが正常に行われなか
った場合は、書き込みエラーステータスをレスポンスg
として出力し(ST13)、処理を終了する。前記ST
4においてキーデータに異常があった場合はデータエラ
ーステータスをレスポンスgとして出力して(ST1
1)、処理を終了する。また、前記ST5においてデー
タ列長が8の倍数でなかった(データ列長に異常があっ
た)場合はデータ列長エラーステータスをレスポンスg
として出力して(ST12)処理を終了する。
【0057】次にステップ22において、端末11のC
PU12は、ICカード21のCPU22に対して図1
4(a)に示すようなフォーマットを有するコマンドC
を送信する。ここで、コマンドCは、送信した暗号化メ
ッセージを復号化するといった動作を指示する機能コー
ドと、キーを指定する指定子とからなる。このコマンド
Cを受信すると、ICカード21のCPU22は、前述
したケース4のステップ14と同様な手順により、ホス
ト1で発生したメッセージM11を端末11に対して送
信する。この手順については前述したので、ここでは説
明を省略する。
【0058】次に、端末11側で発生したメッセージを
ホスト1側に送信する過程について説明する。まず、ス
テップ23においてホスト1のCPU2は、次のステッ
プ24でICカード21において使用されるセッション
キーKEY12をキーデータK12を用いて、上記ステ
ップ21と同様の手順で端末11側に送信する。ここ
で、KEY12及びK12は、あらかじめメモリ2中に
記憶されている。端末11からコマンドGを受信した、
ICカード21のCPU12は、コマンドGによって送
信されたセッションキーKEY12をRAM232に記
憶する。
【0059】次に、ステップ24において端末11のC
PU12は自身で発生したメッセージM12を、図15
(a)に見られるようなフォーマットのコマンドDを用
いて、これをICカード21に対して送信する。ここで
コマンドDは、送信されたメッセージを暗号化するとい
う動作を指示する機能コードと、ICカード21におけ
るデータ変換時に使用されるデータ変換(暗号化)のた
めのキーデータを指定する指定子と、メッセージM6と
からなる。ここで、図6に示す例では、前記指定子はス
テップ23において、コマンドGによって送信されたセ
ッションキー(KEY12)を指定している。このコマ
ンドDを受信すると、ICカード21のCPU12は、
前述したステップ22と同様な手順により、端末11で
発生したメッセージM12をホスト1に対して送信す
る。この手順については前述したので、ここでは説明を
省略する。
【0060】以上説明したケース1からケース6までの
実施例におけるデータ変換モジュールは、例えばDES
(Data Encryption Standard)等の、暗号/復号アルゴ
リズムに相当する。ここで、暗号/復号アルゴリズムは
必ずしも専用のモジュール上に設ける必要はなく、例え
ばプログラムとしてメモリ中に記憶されているものであ
っても良い。
【0061】また、セッションキーKEYnおよび、デ
ータ変換関数によってスクランブルされたセッションキ
ーKEYn’がともに8バイトからなる場合、 KEYn= E(CBC)Kn(KEYn')= EKn( KEYn') また、 KEYn= D(CBC)Kn(KEYn')= DKn( KEYn') となり、前記コマンドAはコマンドCにより、またコマ
ンドDはコマンドEにより、それぞれ等価なことが行え
るものである。
【0062】また、コマンドF及びGにおいて、データ
変換処理で使用するデータ変換キー指定子及び、復元さ
れたキーに変更するための既存キーを指定するキー指定
子は、同一なものであっても良い。この場合は、前回の
データ変換処理で使用されたセッションキーが、今回の
データ変換処理で使用されるキーとなる。
【0063】また、前記実施例ではキーデータK1乃至
K12およびセッションキーKEY1乃至KEY12
は、あらかじめメモリ中に格納されているものとした
が、たとえば図25に見られるような乱数発生器40、
41を有したシステムにおいて、乱数発生器40、41
からその都度発生するデータをキーデータとして、デー
タ変換を行うものであっても良い。なお、図25に示し
たデータ通信システムの他の構成については、図9に示
したシステムと同様であるので同番号を付して説明を省
略する。
【0064】以上説明した6通りのデータ通信方式のう
ち、ケース1、ケース3およびケース5として説明した
データ通信方式では、ホストと、それに対向する機器と
もに暗号/復号化処理モジュールを有していなければな
らないのに対し、ケース2、ケース4およびケース6と
して説明したデータ通信方式では、たとえばホストは復
号化処理モジュールのみを、ホストに対抗する機器は暗
号化処理モジュールのみを有していれば等価なセキュリ
ティレベルを維持することができる。また、暗号/復号
化処理モジュールを逆転させたものであっても良い。
【0065】また、上記6通りのデータ通信方式のうち
ケース1、2に示されるデータ通信方式より、ケース
3、4に示されるデータ通信方式のほうがICカード内
での処理ウエイトが高くなり、セキュリティ性が向上す
る。さらに、ケース3、4に示されるデータ通信方式よ
り、ケース5、6に示されるデータ通信方式のほうがI
Cカード内での処理ウエイトが高くなり、セキュリティ
性が向上する。特に、ケース5、6に示されるデータ通
信方式では、ICカードとしてのコマンドも減少する方
向にあり、かつホスト/端末間のメッセージ送信時のア
クセスフローが共通になるために、端末のコマンド管理
面での負担が減少する。
【0066】なお、本実施例ではICカードに対してデ
ータ列をコマンドで入力した場合、その演算結果がレス
ポンスとして出力されるようになっているが、入力時に
演算結果を保持しておき、他のコマンドに呼応して呼び
出されるものであっても良い。
【0067】以上詳述したように、本実施例のデータ通
信方式を用いることによって、必ずしも暗号化専用、も
しくは復号化専用のモジュールを有しておく必要がな
く、リソースが少ない装置をシステム構成要素とした場
合でも、オンラインシステムにおけるライン上でのデー
タスクランブルが可能になる。
【0068】また、本実施例のデータ通信方式に使用さ
れるICカードは、データ通信に際して使用されるキー
データが、ICカード内のメモリに残されたままになら
ないため、オンラインシステムにおけるセキュリティが
大幅に向上する。また、例えばセッションキーをICカ
ードに入力する際、これをEEPROMに保持するか、
RAMに保持するかを指定できるようにすることによ
り、セッションキーを運用するシステムに対応して柔軟
な適用を行うことができる。
【0069】さらに、本実施例にて説明したICカード
は通信で使用されるセッションキーを復元するためのキ
ーデータを選択できるために、セッションキーを復元す
るためのキーをシステムによって固定しておく必要がな
く、ICカードの機能がシステムによって制限されるこ
とがない。
【0070】また、送信するデータの暗号化/復号化を
ICカードに委託した場合に、データを暗号化/復号化
するためのセッションキーは、揮発性のメモリであるR
AM232に記憶されるので、データのセッションが終
了しICカードがオフライン状態になるとセッションキ
ーデータは消滅する。これによって、通信システムにお
いて必要とされるセッションキーがICカード内に残さ
れたままにならないので、オンライン通信システムにお
けるセキュリティが向上する。また、セッションキーが
記憶されたままにならないために、メモリ容量を節約す
ることができる。
【0071】
【発明の効果】以上説明したように本発明によれば、例
えばホストコンピュータと本発明の携帯可能電子装置と
からなるオンラインシステムにおいて、データの通信を
行う際に用いられるセッションキーデータが、オフライ
ン時に携帯可能電子装置内に残ったままになることがな
い。これにより、本発明の携帯可能電子装置を用いたオ
ンラインシステムを構築した場合の、通信されるデータ
のセキュリティを向上させることができる。
【図面の簡単な説明】
【図1】ホストと端末とが2組のデータ変換モジュール
を有している場合(ケース1)のホスト/端末間のデー
タの流れを示すフローチャートである。
【図2】ホストと端末とが1組のデータ変換モジュール
を有している場合(ケース2)のホスト/端末間のデー
タの流れを示すフローチャートである。
【図3】ホストとICカードとが2組のデータ変換モジ
ュールを有している場合(ケース3)のホスト/端末/
ICカード間のデータの流れを示すフローチャートであ
る。
【図4】ホストとICカードとが1組のデータ変換モジ
ュールを有している場合(ケース4)のホスト/端末/
ICカード間のデータの流れを示すフローチャートであ
る。
【図5】ケース3において復元したセッションキーを端
末内で保持していたのをICカード内で保持するように
した場合(ケース5)のホスト/端末/ICカード間の
データの流れを示すフローチャートである。
【図6】ケース4において復元したセッションキーを端
末内で保持していたのをICカード内で保持するように
した場合(ケース6)のホスト/端末/ICカード間の
データの流れを示すフローチャートである。
【図7】ホストと端末とからなり、ホストと端末とが2
組のデータ変換モジュールを有するシステムのブロック
構成図である。
【図8】ホストと端末とからなり、ホストと端末とが1
組のデータ変換モジュールを有するシステムのブロック
構成図である。
【図9】ホストと端末とICカードからなり、ホストと
ICカードとが2組のデータ変換モジュールを有するシ
ステムのブロック構成図である。
【図10】ホストと端末とICカードからなり、ホスト
とICカードとが1組のデータ変換モジュールを有する
システムのブロック構成図である。
【図11】ICカードのメモリ内の様子を示す図であ
る。
【図12】コマンドA、レスポンスaの構成を説明する
ための図である。
【図13】コマンドB、レスポンスbの構成を説明する
ための図である。
【図14】コマンドC、レスポンスcの構成を説明する
ための図である。
【図15】コマンドD、レスポンスdの構成を説明する
ための図である。
【図16】コマンドE、レスポンスeの構成を説明する
ための図である。
【図17】コマンドF、レスポンスfの構成を説明する
ための図である。
【図18】コマンドG、レスポンスgの構成を説明する
ための図である。
【図19】コマンドA、レスポンスaを用いた場合の通
信処理の流れを示すフローチャートである。
【図20】コマンドB、レスポンスbを用いた場合の通
信処理の流れを示すフローチャートである。
【図21】コマンドC、レスポンスcを用いた場合の通
信処理の流れを示すフローチャートである。
【図22】コマンドD、レスポンスdを用いた場合の通
信処理の流れを示すフローチャートである。
【図23】コマンドE、レスポンスeを用いた場合の通
信処理の流れを示すフローチャートである。
【図24】コマンドF、レスポンスfを用いた場合の通
信処理の流れを示すフローチャートである。
【図25】ホストと端末とICカードからなり、ホスト
とICカードとが2組のデータ変換モジュール及び乱数
発生器を有するシステムのブロック構成図である。
【符号の説明】
1 ホスト 2 CPU(ホスト) 7 第1のデータ変換モジュール(ホスト) 8 第2のデータ変換モジュール(ホスト) 9 データ変換モジュール(ホスト) 11 端末 12 CPU(端末) 15 第1のデータ変換モジュール(端末) 16 第2のデータ変換モジュール(端末) 17 データ変換モジュール(端末) 21 ICカード 22 CPU(ICカード) 23 メモリ(ICカード) 25 第1のデータ変換モジュール(ICカード) 26 第2のデータ変換モジュール(ICカード) 27 データ変換モジュール(端末)

Claims (2)

    (57)【特許請求の範囲】
  1. 【請求項1】 第2のキーデータを第1のキーデータに
    より暗号化して送信する外部装置にリーダライタ装置を
    介して接続される携帯可能電子装置において、 第1のキーデータが記憶された不揮発性メモリと、前記リーダライタ装置と電気的に接続するとともに 外部
    装置から送信されてきた暗号化された第2のキーデータ
    を受信するコンタクト部と、 このコンタクト部により受信された前記暗号化された第
    2のキーデータを前記第1のキーデータを用いて復号化
    する復号化手段と、 この復号化手段により復号化された前記第2のキーデー
    タを記憶する揮発性メモリとを有し、前記復号化された前記第2のキーデータを揮発性メモリ
    に記憶することにより携帯可能電子装置が オフライン状
    態となった場合に前記第2のキーデータが消失するよう
    に構成されていることを特徴とする携帯可能電子装置。
  2. 【請求項2】 第1の電子装置と携帯可能な第2の電子
    装置との間でリーダライタ装置を介して暗号化通信を行
    う暗号化通信システムにおいて、 上記第1の電子装置は、 マスターキーデータを記憶する第1のメモリ手段と、 トランザクションキーデータを暗号化するために用いら
    れるトランザクションキーデータを発生する手段と、 マスターキーデータに従ってトランザクションキーデー
    タを暗号化する手段と、 そして、暗号化手段によって
    暗号化されたトランザクションキーデータを転送する手
    段とからなり、 この第1の電子装置とリーダライタ装置を介して通信す
    る上記第2の電子装置は、 第1の電子装置から転送された暗号化されたトランザク
    ションキーデータを受信する手段と、 マスターキーデータを記憶する第2のメモリ手段と、前記リーダライタ装置と電気的に接続するとともに外部
    装置から送信されてきた暗号化されたトランザクション
    キーデータを受信するコンタクト部と、 マスターキーデータに従ってコンタクト部を介して受信
    した暗号化されたトランザクションキーデータを解読す
    る手段と、そして、解読手段によって解読されたトランザクションキーデー
    タを一時的に記憶し携帯可能電子装置がオフライン状態
    となった場合に記憶しているトランザクションキーデー
    タが消去される揮発メモリ からなることを特徴とする暗
    号化通信システム。
JP3017592A 1991-02-08 1991-02-08 暗号通信システム及び携帯可能電子装置 Expired - Lifetime JP2901767B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP3017592A JP2901767B2 (ja) 1991-02-08 1991-02-08 暗号通信システム及び携帯可能電子装置
US07/832,042 US5381478A (en) 1991-02-08 1992-02-06 Cipher communication system for transaction data
EP92301046A EP0500245B1 (en) 1991-02-08 1992-02-07 Cipher communication system for transaction data
DE69214977T DE69214977T2 (de) 1991-02-08 1992-02-07 Schlüsselübertragungssystem für Transaktionsdaten
HK98100721A HK1001703A1 (en) 1991-02-08 1998-01-27 Cipher communication system for transaction data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3017592A JP2901767B2 (ja) 1991-02-08 1991-02-08 暗号通信システム及び携帯可能電子装置

Publications (2)

Publication Number Publication Date
JPH04256196A JPH04256196A (ja) 1992-09-10
JP2901767B2 true JP2901767B2 (ja) 1999-06-07

Family

ID=11948169

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3017592A Expired - Lifetime JP2901767B2 (ja) 1991-02-08 1991-02-08 暗号通信システム及び携帯可能電子装置

Country Status (5)

Country Link
US (1) US5381478A (ja)
EP (1) EP0500245B1 (ja)
JP (1) JP2901767B2 (ja)
DE (1) DE69214977T2 (ja)
HK (1) HK1001703A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101783526B1 (ko) * 2013-03-08 2017-09-29 가부시끼가이샤 도시바 Ic 카드, 전자 장치 및 휴대 가능 전자 장치

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5319710A (en) * 1986-08-22 1994-06-07 Tandem Computers Incorporated Method and means for combining and managing personal verification and message authentication encrytions for network transmission
JP3114991B2 (ja) * 1990-11-30 2000-12-04 株式会社東芝 データ通信システム
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
FR2697361B1 (fr) * 1992-10-27 1994-12-16 Bull Cp8 Procédé et système d'inscription d'une information sur un support permettant de certifier ultérieurement l'originalité de cette information.
US5796835A (en) * 1992-10-27 1998-08-18 Bull Cp8 Method and system for writing information in a data carrier making it possible to later certify the originality of this information
FR2702066B1 (fr) * 1993-02-25 1995-10-27 Campana Mireille Procede de gestion de cles secretes entre deux cartes a memoire.
JPH0744325A (ja) * 1993-07-27 1995-02-14 Fuji Electric Co Ltd ディスク記憶装置の起動およびデータ読み書き方式
JP3594980B2 (ja) * 1993-12-10 2004-12-02 株式会社東芝 ファイル管理方式
FR2725537B1 (fr) * 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
US5778068A (en) * 1995-02-13 1998-07-07 Eta Technologies Corporation Personal access management system
US5692049A (en) * 1995-02-13 1997-11-25 Eta Technologies Corporation Personal access management system
US5682428A (en) * 1995-02-13 1997-10-28 Eta Technologies Corporation Personal access management system
US5689564A (en) * 1995-02-13 1997-11-18 Eta Technologies Corporation Personal access management system
US5610980A (en) * 1995-02-13 1997-03-11 Eta Technologies Corporation Method and apparatus for re-initializing a processing device and a storage device
US5619574A (en) * 1995-02-13 1997-04-08 Eta Technologies Corporation Personal access management system
US5696825A (en) * 1995-02-13 1997-12-09 Eta Technologies Corporation Personal access management system
US5694472A (en) * 1995-02-13 1997-12-02 Eta Technologies Corporation Personal access management system
JPH08328962A (ja) * 1995-05-31 1996-12-13 Mitsubishi Electric Corp 端末機と、当該端末機に接続されるメモリカードからなるシステム
US6289102B1 (en) * 1995-10-09 2001-09-11 Matsushita Electric Industrial Co., Ltd. Apparatus and method for preventing unauthorized use of information recorded on an information recording medium
JP3093678B2 (ja) * 1996-06-28 2000-10-03 株式会社東芝 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法
JPH1020778A (ja) * 1996-07-08 1998-01-23 Harumi Takeda 暗号化装置および復号化装置、並びにicカード
NL1007495C2 (nl) * 1997-11-07 1999-05-12 Koninkl Kpn Nv Werkwijze voor het beveiligd uitlezen van een vercijferd, opgeslagen cryptografische sleutel en communicatieapparaten daarvoor.
DE19902722A1 (de) * 1999-01-25 2000-07-27 Giesecke & Devrient Gmbh Verfahren zum Austauschen von mindestens einem geheimen Anfangswert zwischen einer Bearbeitungsstation und einer Chipkarte
AU4927601A (en) * 2000-03-24 2001-10-08 Alticor Inc System and method for detecting fraudulent transactions
EP2112625A3 (en) 2001-06-12 2010-03-10 Research in Motion Methods for pre-processing and rearranging secure E-mail for exchange with a mobile data communication device
EP1410296A2 (en) 2001-06-12 2004-04-21 Research In Motion Limited Method for processing encoded messages for exchange with a mobile data communication device
US7546453B2 (en) 2001-06-12 2009-06-09 Research In Motion Limited Certificate management and transfer system and method
CA2454218C (en) 2001-07-10 2013-01-15 Research In Motion Limited System and method for secure message key caching in a mobile communication device
DE60229645D1 (de) 2001-08-06 2008-12-11 Research In Motion Ltd Verfahren und vorrichtung zur verarbeitung von kodierten nachrichten
US7061367B2 (en) * 2002-04-30 2006-06-13 General Electric Company Managing access to physical assets
US20040025039A1 (en) * 2002-04-30 2004-02-05 Adam Kuenzi Lock box security system with improved communication
JP4729839B2 (ja) * 2003-05-20 2011-07-20 株式会社日立製作所 Icカード
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
US7631183B2 (en) 2004-09-01 2009-12-08 Research In Motion Limited System and method for retrieving related certificates
US7549043B2 (en) 2004-09-01 2009-06-16 Research In Motion Limited Providing certificate matching in a system and method for searching and retrieving certificates
US7640428B2 (en) 2004-09-02 2009-12-29 Research In Motion Limited System and method for searching and retrieving certificates
US8572389B2 (en) 2005-10-14 2013-10-29 Blackberry Limited System and method for protecting master encryption keys
US7953971B2 (en) 2005-10-27 2011-05-31 Research In Motion Limited Synchronizing certificates between a device and server
US8191105B2 (en) 2005-11-18 2012-05-29 Research In Motion Limited System and method for handling electronic messages
US7840207B2 (en) 2005-11-30 2010-11-23 Research In Motion Limited Display of secure messages on a mobile communication device
US8355701B2 (en) 2005-11-30 2013-01-15 Research In Motion Limited Display of secure messages on a mobile communication device
US7761591B2 (en) 2005-12-16 2010-07-20 Jean A. Graham Central work-product management system for coordinated collaboration with remote users
US7814161B2 (en) 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
US9670694B2 (en) * 2007-04-12 2017-06-06 Utc Fire & Security Americas Corporation, Inc. Restricted range lockbox, access device and methods
US7949355B2 (en) 2007-09-04 2011-05-24 Research In Motion Limited System and method for processing attachments to messages sent to a mobile device
US8254582B2 (en) 2007-09-24 2012-08-28 Research In Motion Limited System and method for controlling message attachment handling functions on a mobile device
JP2009276916A (ja) 2008-05-13 2009-11-26 Sony Corp 通信装置、通信方法、リーダライタ及び通信システム
GB201310084D0 (en) 2013-06-06 2013-07-17 Mastercard International Inc Improvements to electronic authentication systems
US11250142B1 (en) * 2018-09-05 2022-02-15 Jianqing Wu System and method for protecting data in business transactions

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4193131A (en) * 1977-12-05 1980-03-11 International Business Machines Corporation Cryptographic verification of operational keys used in communication networks
US4218738A (en) * 1978-05-05 1980-08-19 International Business Machines Corporation Method for authenticating the identity of a user of an information system
SE426128B (sv) * 1981-04-08 1982-12-06 Philips Svenska Ab Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
GB2146814A (en) * 1983-09-17 1985-04-24 Ibm Electronic fund transfer systems
GB2146815A (en) * 1983-09-17 1985-04-24 Ibm Electronic fund transfer systems
US4605820A (en) * 1983-11-10 1986-08-12 Visa U.S.A. Inc. Key management system for on-line communication
EP0148960B1 (en) * 1983-12-21 1990-03-14 International Business Machines Corporation Security in data communication systems
US4649233A (en) * 1985-04-11 1987-03-10 International Business Machines Corporation Method for establishing user authenication with composite session keys among cryptographically communicating nodes
FR2600189B1 (fr) * 1986-06-16 1991-02-01 Bull Cp8 Procede pour faire authentifier par un milieu exterieur un objet portatif tel qu'une carte a memoire accouplee a ce milieu
FR2601795B1 (fr) * 1986-07-17 1988-10-07 Bull Cp8 Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme pour la mise en oeuvre
US5148534A (en) * 1986-11-05 1992-09-15 International Business Machines Corp. Hardware cartridge representing verifiable, use-once authorization
GB8704920D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure messaging system
FR2612315A1 (fr) * 1987-03-13 1988-09-16 Trt Telecom Radio Electr Procede pour simultanement lire a distance et certifier une information presente dans une memoire d'un support electronique
DE3775924D1 (de) * 1987-04-22 1992-02-20 Ibm Verwaltung von geheimuebertragungsschluesseln.
US4850017A (en) * 1987-05-29 1989-07-18 International Business Machines Corp. Controlled use of cryptographic keys via generating station established control values
US4924513A (en) * 1987-09-25 1990-05-08 Digital Equipment Corporation Apparatus and method for secure transmission of data over an unsecure transmission channel
US5227613A (en) * 1989-01-24 1993-07-13 Matsushita Electric Industrial Co., Ltd. Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information
US4933971A (en) * 1989-03-14 1990-06-12 Tandem Computers Incorporated Method for encrypting transmitted data using a unique key
JP2731945B2 (ja) * 1989-06-05 1998-03-25 エヌ・ティ・ティ・データ通信株式会社 個別鍵による認証が可能なicカード
US5224163A (en) * 1990-09-28 1993-06-29 Digital Equipment Corporation Method for delegating authorization from one entity to another through the use of session encryption keys

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101783526B1 (ko) * 2013-03-08 2017-09-29 가부시끼가이샤 도시바 Ic 카드, 전자 장치 및 휴대 가능 전자 장치

Also Published As

Publication number Publication date
EP0500245B1 (en) 1996-11-06
HK1001703A1 (en) 1998-07-03
US5381478A (en) 1995-01-10
JPH04256196A (ja) 1992-09-10
DE69214977D1 (de) 1996-12-12
EP0500245A2 (en) 1992-08-26
DE69214977T2 (de) 1997-03-20
EP0500245A3 (en) 1994-05-18

Similar Documents

Publication Publication Date Title
JP2901767B2 (ja) 暗号通信システム及び携帯可能電子装置
JP3114991B2 (ja) データ通信システム
EP0292790B1 (en) Controlling the use of cryptographic keys via generating station established control values
US5995624A (en) Bilateral authentication and information encryption token system and method
US6105133A (en) Bilateral authentication and encryption system
US6073236A (en) Authentication method, communication method, and information processing apparatus
US5351293A (en) System method and apparatus for authenticating an encrypted signal
US4723284A (en) Authentication system
US6038321A (en) Data transfer method, communication system and storage medium
JP4644900B2 (ja) 通信手段を介したサービス提供システム、サービス提供方法、およびサービス仲介装置、並びにプログラム提供媒体
JPS6122316B2 (ja)
JPS6127751B2 (ja)
WO1998045975A9 (en) Bilateral authentication and information encryption token system and method
CN112311865B (zh) 一种文件加密传输方法及装置
CN111639348B (zh) 数据库秘钥的管理方法及装置
JPS6021501B2 (ja) デ−タ通信ネツトワ−クにおける操作キ−検証方法
JPS6370634A (ja) 暗号化鍵共有方式
CN112637225B (zh) 一种数据发送方法、接收方法、客户端及服务端
JPH10242957A (ja) ユーザ認証方法およびシステムおよびユーザ認証用記憶媒体
JP3925975B2 (ja) ネットワークシステムにおけるicカード処理方法
JP3310989B2 (ja) データ通信方式
US20060136714A1 (en) Method and apparatus for encryption and decryption, and computer product
JP2001111539A (ja) 暗号鍵生成装置および暗号鍵伝送方法
JP7397403B2 (ja) 電子情報記憶媒体、認証コード生成方法、認証コード検証方法、及びプログラム
WO2002089397A1 (fr) Procede de transmission de donnees

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080319

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090319

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100319

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100319

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110319

Year of fee payment: 12

EXPY Cancellation because of completion of term