JP3394225B2 - 通信方法及び通信システム装置 - Google Patents

通信方法及び通信システム装置

Info

Publication number
JP3394225B2
JP3394225B2 JP2000070323A JP2000070323A JP3394225B2 JP 3394225 B2 JP3394225 B2 JP 3394225B2 JP 2000070323 A JP2000070323 A JP 2000070323A JP 2000070323 A JP2000070323 A JP 2000070323A JP 3394225 B2 JP3394225 B2 JP 3394225B2
Authority
JP
Japan
Prior art keywords
card
communication
secret key
secret
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2000070323A
Other languages
English (en)
Other versions
JP2001257673A (ja
Inventor
浩二 ▲つる▼
繁 中島
幸嗣 村田
佳光 大谷
靖浩 永井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2000070323A priority Critical patent/JP3394225B2/ja
Publication of JP2001257673A publication Critical patent/JP2001257673A/ja
Application granted granted Critical
Publication of JP3394225B2 publication Critical patent/JP3394225B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、記憶容量及び処理
能力が比較的小さい通信装置を用いても、セキュリティ
の高い通信を可能とする通信方法及び通信システム装置
に関するものである。
【0002】
【従来の技術】従来、記憶容量及び処理能力の制限が大
きい通信装置として、ICカードを用いた通信システム
がある。
【0003】通信のセキュリティを高める方法として
は、秘密鍵方式の通信がある。秘密鍵方式の通信では、
一般に、予め通信しようとする者同士が同一の秘密鍵を
持っていて、この秘密鍵を用いて、送信側の装置が情報
を暗号化して暗号文とし、受信側の装置が暗号文を復号
化して通信する。
【0004】
【発明が解決しようとする課題】しかしながら、秘密鍵
方式の通信では、秘密鍵が漏洩した場合は重大な被害を
通信システム全体が受けてしまう。
【0005】秘密鍵の漏洩を防ぐ方法としては、秘密鍵
を一定期間使用した後、外部からの通信によって新たな
秘密鍵に更新する手法がある。しかし、秘密鍵の更新の
際に、暗号化されて秘密鍵が送信されているとはいえ、
秘密鍵が通信経路上を流れることとなり、これがセキュ
リティ上の弱点となる。
【0006】また、通信しようとする者同士が通信装置
の内部に複数の秘密鍵を持ち、秘密鍵を順次切り換えな
がら用いる通信方式もある。しかし、この通信方式で
も、秘密鍵の切り換えを行うために特殊なコマンドを用
いて送受信する必要があり、これがセキュリティ上の弱
点となる。
【0007】ここにおいて、本発明の解決すべき主要な
目的は以下の通りである。即ち、本発明の第1の目的
は、セキュリティの高い通信を可能とする通信方法及び
通信システム装置を提供せんとするものである。
【0008】本発明の第2の目的は、記憶容量及び処理
能力が制限されるICカードを通信装置として用いて
も、セキュリティの高い通信を可能とする通信方法及び
通信システム装置を提供せんとするものである。
【0009】本発明の第3の目的は、秘密鍵を通信経路
を介して送受信する必要がなく、秘密鍵を書き換え又は
更新するときに特殊なコマンドを通信経路を介して送受
信する必要がないことにより、セキュリティの高い通信
を可能とする通信方法及び通信システム装置を提供せん
とするものである。
【0010】本発明の第4の目的は、外乱などによって
通信装置間の認証が不成立となって通信機能に影響がで
た場合に、その通信機能を回復させることが可能な通信
方法及び通信システム装置を提供せんとするものであ
る。
【0011】本発明の他の目的は、明細書、図面、特
に、特許請求の範囲における各請求項の記載から自ずと
明らかとなろう。
【0012】
【課題を解決するための手段】本発明方法は、上記課題
の解決に当たり、複数の秘密鍵が、送信側及び受信側の
両方の装置においてそれぞれの記憶領域にそれぞれ同じ
データ同じアドレスで記憶されており、当該秘密鍵の指
定は、前記送信側の装置が前記受信側の装置へ最も最近
用いられた当該秘密鍵のアドレスを基準とした相対アド
レスを送信することにより行い、前記送信側及び受信側
の装置が、前記指定された当該秘密鍵を用いて暗号通信
をする構成手法を講じる特徴を有する。
【0013】本発明システム装置は、上記課題の解決に
当たり、複数の秘密鍵を記憶している記憶領域と、前記
記憶領域の最も最近用いられた当該秘密鍵のアドレスを
基準とした相対アドレスを用いて当該記憶領域から暗号
化又は復号化に用いる前記秘密鍵を指定する暗号復号処
理手段と、前記暗号化又は復号化に用いられた前記相対
アドレス及び暗号情報を送受信する通信手段と、を具備
する構成手段を講じる特徴を有する。
【0014】更に、具体的詳細に述べると、当該課題の
解決では、本発明が次に列挙する上位概念から下位概念
にわたる新規な特徴的構成手法又は手段を採用すること
により、上記目的を達成するように為される。
【0015】即ち、本発明方法の第1の特徴は、秘密鍵
方式を用いて通信する通信方法であって、複数の秘密鍵
が、送信側及び受信側の両方の装置においてそれぞれの
記憶領域にそれぞれ同じデータ同じアドレスで記憶され
ており、当該秘密鍵の指定は、前記送信側の装置が前記
受信側の装置へ最も最近用いられた当該秘密鍵のアドレ
スを基準とした相対アドレスを送信することにより行
い、前記送信側及び受信側の装置が、前記指定された当
該秘密鍵を用いて暗号化及び復号化のいずれかをして暗
号通信をしてなる、通信方法の構成採用にある。
【0016】本発明方法の第2の特徴は、上記本発明方
法の第1の特徴における前記複数の秘密鍵が、前記送信
側及び受信側の装置におけるそれぞれの循環型記憶領域
に記憶されており、当該複数の秘密鍵のうちの1つがポ
インタによって特定され、前記秘密鍵の指定は、前記送
信側の装置が前記受信側の装置へ前記相対アドレスを送
信し、当該相対アドレスの示す値だけ、当該送信側及び
当該受信側の装置がそれぞれの前記循環型記憶領域の前
記ポインタを移動させることにより、当該送信側及び当
該受信側の装置において同一の秘密鍵を指定することか
らなる、通信方法の構成採用にある。
【0017】本発明方法の第3の特徴は、上記本発明方
法の第1又は第2の特徴における前記送信側及び前記受
信側の装置のいずれかが、ICカードからなる、通信方
法の構成採用にある。
【0018】本発明方法の第4の特徴は、上記本発明方
法の第3の特徴における前記ICカードが、前記暗号通
信によって受信した暗号文と、当該ICカードの内部で
前記ポインタによって特定された秘密鍵を用いて暗号化
した暗号文と、を比較する秘密情報比較処理をしてな
る、通信方法の構成採用にある。
【0019】本発明方法の第5の特徴は、上記本発明方
法の第3又は第4の特徴における前記送信側及び前記受
信側の装置が、前記ICカードを発行するICカード発
行装置を介して前記暗号通信を行い、当該ICカード発
行装置は、前記送信側の装置及び当該ICカード発行装
置の間の通信プロトコルと前記受信側の装置及び当該I
Cカード発行装置の間の通信プロトコルとを整合させる
プロトコル変換処理をしてなる、通信方法の構成採用に
ある。
【0020】本発明方法の第6の特徴は、上記本発明方
法の第3、第4又は第5の特徴における前記送信側及び
前記受信側の装置のいずれかが、通信相手の前記ICカ
ードを認証するICカード認証装置からなり、当該IC
カード認証装置は、通信相手の前記ICカードから送信
された暗号文であって前記暗号通信によって受信された
暗号文と、当該ICカード認証装置の内部で前記ポイン
タによって特定された秘密鍵を用いて暗号化された暗号
文と、を比較する秘密情報比較処理を行い、当該秘密情
報比較処理における比較の結果に基づいて、当該ICカ
ードの認証をしてなる、通信方法の構成採用にある。
【0021】本発明方法の第7の特徴は、上記本発明方
法の第6の特徴における前記ICカードが、前記ICカ
ード認証装置との通信において、当該ICカードの認証
が所定回数にわたって不成立とされたときに、当該IC
カードが通信する機能を閉塞してなる、通信方法の構成
採用にある。
【0022】本発明方法の第8の特徴は、上記本発明方
法の第7の特徴における前記ICカード及び前記ICカ
ード認証装置が、当該ICカードと当該ICカード認証
装置との間の通信において、前記通信する機能を閉塞す
る前記所定回数にいたる前の一定回数だけ、当該ICカ
ードの認証が不成立とされたときに、前記ポインタを前
記循環型記憶領域における絶対アドレスの初期値に移動
させてなる、通信方法の構成採用にある。
【0023】本発明装置の第1の特徴は、複数の秘密鍵
を記憶している記憶領域と、当該記憶領域についての最
も最近用いられた当該秘密鍵のアドレスを基準とした相
対アドレスを用いて、当該記憶領域から前記秘密鍵の1
つを指定し、当該秘密鍵を用いて暗号化及び復号化のい
ずれかをする暗号復号処理手段と、前記暗号化及び復号
化のいずれかに用いられた前記相対アドレスと、当該相
対アドレスによって指定された前記秘密鍵で暗号化され
た暗号文とを、送受信する通信手段と、をそれぞれ有す
る複数台の送受信装置を具備してなる、通信システム装
置の構成採用にある。
【0024】本発明装置の第2の特徴は、上記本発明装
置の第1の特徴における前記複数台の送受信装置が、同
一のアドレス構造を有していて、当該アドレス構造にお
いてそれぞれ同一の前記複数の秘密鍵を記憶している前
記記憶領域を有しており、前記記憶領域は、最初の記憶
ブロックと最後の記憶ブロックがつながったループ構造
を持つ循環型記憶領域と、前記通信手段が送受信した最
も最近用いられた当該秘密鍵のアドレスを基準とした相
対アドレスが示す値だけ前記循環型記憶領域のアドレス
構造上を移動して、前記複数の秘密鍵のうちの1つを特
定するポインタと、を有してなる、通信システム装置の
構成採用にある。
【0025】本発明装置の第3の特徴は、上記本発明装
置の第1又は第2の特徴における前記複数台の送受信装
置のいずれかが、ICカードからなり、当該ICカード
は、前記通信手段が受信した暗号文と、当該送受信装置
の内部で前記ポインタによって特定された秘密鍵を用い
て前記暗号復号処理手段が暗号化した暗号文と、を比較
する秘密情報比較手段を有してなる、通信システム装置
の構成採用にある。
【0026】本発明装置の第4の特徴は、上記本発明装
置の第3の特徴における前記複数台の送受信装置は、前
記ICカードを発行するICカード発行装置を介して通
信を行い、当該ICカード発行装置は、前記複数台の送
受信装置におけるある送受信装置の通信プロトコルと他
の送受信装置の通信プロトコルとを整合させるプロトコ
ル変換手段と、当該プロトコル変換手段を用いて、前記
複数台の送受信装置におけるある送受信装置と他の送受
信装置との間の通信を中継する通信手段と、を有してな
る、通信システム装置の構成採用にある。
【0027】本発明装置の第5の特徴は、上記本発明装
置の第3又は第4の特徴における前記複数台の送受信装
置のいずれかが、通信相手の前記ICカードを認証する
ICカード認証装置からなり、当該ICカード認証装置
は、通信相手の前記ICカードから送信された暗号文で
あって前記通信手段によって受信された暗号文と、当該
ICカード認証装置の内部で前記ポインタによって特定
された秘密鍵を用いて暗号化された暗号文と、を比較す
る秘密情報比較手段と、当該秘密情報比較手段における
比較の結果に基づいて、当該ICカードの認証をする認
証手段と、を有してなる、通信システム装置の構成採用
にある。
【0028】本発明装置の第6の特徴は、上記本発明装
置の第5の特徴における前記ICカードが、当該ICカ
ードの認証が所定回数にわたって不成立とされたとき
に、当該ICカードが通信する機能を閉塞させる通信機
能閉塞手段を有してなる、通信システム装置の構成採用
にある。
【0029】本発明装置の第7の特徴は、上記本発明装
置の第6の特徴における前記ICカード及び前記ICカ
ード認証装置が、前記通信機能閉塞手段が通信する機能
を閉塞する前記所定回数にいたる前の一定回数だけ、当
該ICカードの認証が不成立とされたときに、前記ポイ
ンタを前記循環型記憶領域における絶対アドレスの初期
値に移動させる、通信機能回復手段を、それぞれ有して
なる、通信システム装置の構成採用にある。
【0030】以上の特徴的構成手法又は構成手段を本発
明は採用したので、例えば、ICカードの発行時に、I
Cカード内部の循環型記憶領域とICカード認証装置内
部の循環型記憶領域とに、秘密鍵を複数個記憶させてお
き、通信においては、暗号化された秘密情報及び秘密鍵
を指定するための最も最近用いられた当該秘密鍵のアド
レスを基準とした相対アドレスを送受信し、受信した相
対アドレスから秘密鍵を特定し、この秘密鍵を用いて受
信した秘密情報を復号することが可能となり、記憶容量
及び処理能力が制限されるICカード等を通信装置とし
て用いても、通信の秘匿性を守ったセキュリティの高い
通信が可能となる。
【0031】即ち、本発明によれば、ICカード内部の
循環型記憶領域とICカード認証装置内部の循環型記憶
領域とに、それぞれ同一データの秘密鍵を、複数個同一
のアドレスに記憶させておき、循環型記憶領域において
秘密鍵を特定するポインタの位置を最も最近用いられた
当該秘密鍵のアドレスを基準とした相対アドレスによっ
て移動させる。
【0032】そして、相対アドレスの示す情報を、暗号
化した秘密情報と一緒に送受信し、受信した相対アドレ
スをもとに秘密鍵を特定し、この秘密鍵で秘密情報を復
号する。これらにより、実際に暗号化又は復号化に用い
られるの秘密鍵、及び秘密鍵を更新するための特殊なコ
マンド等を送受信せずに、秘密鍵方式の通信をすること
が可能となるので、セキュリティの高い通信が可能とな
る。
【0033】また、本発明によれば、ICカードとIC
カード認証装置との間での通信において、所定回数にわ
たって認証の不一致が生じたときに、通信機能を閉塞す
るものとすることにより、不正なICカード等による不
正な通信を未然に防止することが可能となる。
【0034】また、本発明によれば、ICカードとIC
カード認証装置との間での通信において、認証の不一致
が生じたときに、通信機能を閉塞する前に、循環型記憶
領域におけるポインタの位置を、絶対アドレスの初期値
に移動させることにより、外乱によって生じた通信不成
立を回復することが可能となる。
【0035】
【発明の実施の形態】以下、添付図面を参照しながら、
本発明の実施の形態をシステム装置例及び方法例につき
説明する。
【0036】なお、本発明は、複数の秘密鍵を送信側及
び受信側の両方の装置においてそれぞれの記憶領域にそ
れぞれ同じデータ同じアドレスで記憶されており、当該
秘密鍵の指定は、前記送信側の装置が前記受信側の装置
へ最も最近用いられた当該秘密鍵のアドレスを基準とし
た相対アドレスを送信することにより行い、前記送信側
及び受信側の装置が、前記指定された当該秘密鍵を用い
て、秘密鍵方式の暗号通信をすることによって、セキュ
リティの高い通信方法及び通信システム装置の提供を可
能にするものであるが、本実施形態例では、送信側及び
受信側の装置として専らICカード、ICカード発行装
置及びICカード認証装置を代表例として説明するもこ
れ等に限定されるものではない。
【0037】(システム装置例) 図1は、本システム装置例を示す通信システム装置の概
念的構成ブロック図である。図中、1はICカード、2
はICカード1を発行するICカード発行装置、3はI
Cカード発行装置2を介してICカード1と通信するI
Cカード認証装置である。
【0038】ICカード1は、ICカード発行装置2と
の間で通信する通信手段11と、送信対象となる情報を
通信手段11において送信可能な形式にすると共に、通
信手段11において受信した情報をICカード1内にお
いて処理し易い形式にする信号処理手段12と、電池な
どからなる電源回路13と、乱数を生成する乱数生成手
段14と、秘密鍵方式の暗号通信における暗号化及び復
号化をするときの鍵となる秘密鍵を複数記憶している記
憶領域15と、記憶領域15に記憶されている秘密鍵の
1つを用いて暗号化及び復号化をする暗号復号処理手段
16と、通信手段11が受信した暗号文と暗号復号処理
手段16が記憶領域15に記憶されている秘密鍵の1つ
を用いて暗号化した暗号文とを比較する秘密情報比較手
段17と、所定の条件下で通信手段11の通信機能を閉
塞させる通信機能閉塞手段19と、通信機能に障害が生
じたときに一定の条件下でその通信機能を回復させる通
信機能回復手段20と、から構成されている。
【0039】記憶領域15は、図2に示すように、最初
のアドレスから次のアドレスにいき、さらに次のアドレ
スにいくというように、次々にアドレスを移動していく
と、最初のあるアドレスに戻る構造、すなわち、最初の
アドレスと最後のアドレスがつなげられたような構造の
記憶領域である循環型秘密鍵記憶領域18を有してい
る。
【0040】通信機能閉塞手段19は、ICカード認証
装置3の認証手段38によって、当該ICカード1の認
証が予め定めた所定回数にわたって不成立とされたとき
に、当該ICカード1の通信手段11の通信機能を閉塞
させるものである。このように通信機能を閉塞させるこ
とにより、通信機能閉塞手段19は、不正な通信をした
ICカード1の通信機能を自律的に閉塞させる。
【0041】通信機能回復手段20は、通信機能閉塞手
段19が通信手段11の通信機能を閉塞させる所定回数
にいたる前の予め定めた一定回数だけ、当該ICカード
1の認定がICカード認証装置3の認証手段38によっ
て不成立とされたときに、循環型秘密鍵記憶領域18に
おいて後述のポインタPを絶対アドレスの初期値に移動
させる。
【0042】これにより、通信機能回復手段20は、通
信上の外乱などによって通信機能に障害が生じて、IC
カード1の認証が成立しなかったたときに、正当なIC
カード1の通信機能を回復させることができる。
【0043】ICカード発行装置2は、ICカード発行
装置2及びICカード1の間の通信プロトコルとICカ
ード発行装置2及びICカード認証装置3の間の通信プ
ロトコルとを整合させるプロトコル変換手段21と、プ
ロトコル変換手段21を用いてICカード発行装置2及
びICカード1の間で通信すると共にICカード発行装
置2及びICカード認証装置3の間で通信する通信手段
22と、ICカード1を発行する発行手段23と、から
構成されている。
【0044】ICカード認証装置3は、乱数を生成する
乱数生成手段31と、秘密鍵方式の暗号通信における暗
号化及び復号化をするときの鍵となる秘密鍵を複数記憶
している記憶領域であって、最初のアドレスと最後のア
ドレスがつなげられたような構造の記憶領域である循環
型秘密鍵記憶領域32と、循環型秘密鍵記憶領域32に
記憶されている秘密鍵の1つを抽出する秘密鍵抽出手段
33と、秘密鍵抽出手段33が抽出した秘密鍵を用いて
暗号化及び復号化をする暗号復号処理手段34と、本シ
ステム装置の上位装置(例えば、銀行のオンラインシス
テム装置等のホストコンピュータ)と通信する外部通信
手段35と、ICカード発行装置2との間で通信する通
信手段36と、通信手段36が受信した暗号文と暗号復
号処理手段34が循環型秘密鍵記憶領域32に記憶され
ている秘密鍵の1つを用いて暗号化した暗号文とを比較
する秘密情報比較手段37と、秘密情報比較手段37に
おける比較の結果に基づいてICカード1の認証をする
認証手段38と、から構成されている。
【0045】図2は、本システム装置例における循環型
秘密鍵記憶領域の概念的構成図である。ICカード1の
循環型秘密鍵記憶領域18及びICカード認証装置3の
循環型秘密鍵記憶領域32は、ともに、図2に示すよう
に、最初の記憶ブロックと最後の記憶ブロックがつなが
ったループ構造を持つ記憶領域となっている。
【0046】また、ICカード1の循環型秘密鍵記憶領
域18及びICカード認証装置3の循環型秘密鍵記憶領
域32は、記憶内容も同じであって、複数の秘密鍵がそ
れぞれ同じデータ同じアドレスで記憶されている。
【0047】循環型秘密鍵記憶領域18,32、は複数
の記憶ブロック41に分割されており、各記憶ブロック
41にはそれぞれ絶対アドレス42がつけられている。
循環型秘密鍵記憶領域18,32には、平文を暗号化又
は復号化するための秘密鍵が、絶対アドレス42の0か
らN番目まで記憶されている。
【0048】また、循環型秘密鍵記憶領域18,32に
は、相対アドレスを示すポインタPがある。ポインタP
は、絶対アドレス42とは無関係に、最後に通信したと
きに用いた秘密鍵の位置(最も最近用いられた秘密鍵の
位置)を示している。そして、ポインタPは、次の相対
アドレスを通信手段11,36を介して外部から受信す
るまでは、その位置を保っている。
【0049】そして、ポインタPは、通信手段11,3
6が送受信した相対アドレスが示す値だけ、循環型秘密
鍵記憶領域18,32のアドレス構造上を移動して、絶
対アドレス42の0からN番目までに記憶されている複
数の秘密鍵のうちの1つを特定する。
【0050】例えば、現在のポインタPを示す現ポイン
タP1が絶対アドレス42の4番目の秘密鍵「a5b9
85ca」を特定しているとする。その後、通信手段1
1,36が”+3”の値を示す最も最近用いられた当該
秘密鍵のアドレスを基準とした相対アドレスを送受信し
たとする。すると、ポインタPは、現ポインタP1から
次ポインタP2に移動して、絶対アドレス42の7番目
の秘密鍵「917a5bc6」を特定することとなる。
【0051】ここで、ICカード1の循環型秘密鍵記憶
領域18とICカード認証装置3の循環型秘密鍵記憶領
域32とは、上述のように同一ループ構造であって同一
の記憶内容となっている。したがって、ICカード1と
ICカード認証装置3との間で送受信された相対アドレ
スによってポインタPを移動させることで、ICカード
1の循環型秘密鍵記憶領域18とICカード認証装置3
の循環型秘密鍵記憶領域32とでは、同一の秘密鍵が特
定されることとなる。
【0052】(方法例) 前記システム装置例に適用する本実施形態例の方法例に
つき図3を参照して説明する。図3は、本システム装置
例におけるICカード1、ICカード発行装置2及びI
Cカード認証装置3の処理を示すメッセージシーケンス
チャートである。
【0053】第1段階として、ICカード1とICカー
ド認証装置3との間で相互に認証するときの手順につい
て説明する。
【0054】まず、ICカード認証装置3は、乱数生成
手段31によって乱数aと乱数bを発生させ、乱数aが
示す循環型秘密鍵記憶領域32の最も最近用いられた当
該秘密鍵のアドレスを基準とした相対アドレス情報と、
乱数bの文字列とをまとめて秘密情報として、ICカー
ド発行装置2を介してICカード1へ送信する“相対ア
ドレス+乱数の送信(ST1,ST2)”。
【0055】ICカード1では,送られてきた秘密情報
を相対アドレスと乱数情報に分け、その相対アドレスを
用いて循環型秘密鍵記憶領域18から秘密鍵を抽出し、
抽出した秘密鍵を用いて、乱数情報を暗号化する“乱数
の暗号化(ST3)”。
【0056】その後、ICカード1は、ST3で暗号化
された乱数を秘密情報として、ICカード発行装置2を
介して、ICカード認証装置3に送信する“暗号化され
た秘密情報(ST4,ST5)”。
【0057】この秘密情報を受信したICカード認証装
置3は、ST1で送信した乱数bと、ST1で発生させ
た乱数aが示す相対アドレスによって循環型秘密鍵記憶
領域32から抽出された秘密鍵とを用いて、ICカード
1と同様の暗号化を行ない、この暗号化した秘密情報と
ST4及びST5で受信した秘密情報とを、秘密情報比
較手段37において比較する。
【0058】ここで、2つの秘密情報が一致した場合
は、ICカード1がICカード認証装置3と同じ循環型
秘密鍵記憶領域を有していることがわかるので(内部認
証)、ICカード1の認証が成立となる“ICカードの
認証(ST6)”。
【0059】その後、ICカード認証装置1は、外部認
証コマンドを、ICカード発行装置2を介してICカー
ド1へ送信する“外部認証コマンド(ST7,ST
8)”。
【0060】外部認証コマンドを受信したICカード1
は、乱数生成手段14によって乱数cと乱数dを発生さ
せ“乱数の発生(ST9)”、乱数cが示す循環型秘密
鍵記憶領域18の相対アドレス情報と、乱数dの文字列
とをまとめて秘密情報として、ICカード発行装置2を
介してICカード認証装置3へ送信する“相対アドレス
+乱数の送信(ST10,ST11)”。
【0061】ICカード認証装置3では、送られてきた
秘密情報を相対アドレスと乱数情報に分け、その相対ア
ドレスを用いて循環型秘密鍵記憶領域32から秘密鍵を
抽出し、抽出した秘密鍵を用いて、乱数情報を暗号化す
る“乱数の暗号化(ST12)”。その後、ICカード
認証装置3は、ST12で暗号化された乱数を秘密情報
として、ICカード発行装置2を介して、ICカード1
に送信する“暗号化された秘密情報+暗号鍵を示す相対
アドレス(ST13,ST14)”。
【0062】この秘密情報を受信したICカード1は、
ST10で送信した乱数dと、ST9で発生させた乱数
cが示す相対アドレスによって循環型秘密鍵記憶領域1
8から抽出された秘密鍵とを用いて、ST3の処理と同
様の暗号化を行い、この暗号化した秘密情報とST13
及びST14で受信した秘密情報とを、秘密情報比較手
段17において比較する。
【0063】ここで、2つの秘密情報が一致した場合
は、ICカード認証装置3がICカード1と同じ循環型
秘密鍵記憶領域32を有していることがわかるので(外
部認証)、ICカード認証装置3の認証が成立となる
“上位装置の認証(ST15)”。
【0064】これらにより、ICカード1とICカード
認証装置3との間で、相互に認証が確認されたことにな
る。この相互認証が成立した後に、ICカード1とIC
カード認証装置3、更に上位装置との間で、秘密情報
(業務処理等の個別具体的内容を示す情報)についての
通信を行い“外部認証成功(ST16,ST17)”、
また、ICカード認証装置3又は上位装置からの指示に
より、ICカード発行装置2を用いてICカード1の発
行作業を行う。
【0065】一方、“ICカードの認証(ST6)”で
の内部認証においてICカードの認証が不成立となった
とき、又は、“上位装置の認証(ST15)”での外部
認証において認証が不成立となったときは、相互認証が
成立しなかったこととなる。このように、ICカード1
とICカード認証装置3との間で相互認証が成立しなか
ったときは、ICカード1とICカード認証装置3等と
の間での秘密情報の通信はできないこととなる。
【0066】さらに、同一のICカード1とICカード
認証装置3との間で相互認証において、“ICカードの
認証(ST6)”での内部認証が、予め設定してある所
定回数以上にわたって不成立となった場合は、ICカー
ド認証装置3の秘密情報比較手段37は、当該ICカー
ド1が不正なICカードであると判断する。
【0067】そして、ICカード認証装置3の秘密情報
比較手段37は、当該ICカード1の通信手段11の通
信機能を閉塞させる信号を、ICカード発行装置2を介
して、ICカード1に送信する。この信号を受信したI
Cカード1の通信手段11は、自己の通信機能を閉塞さ
せる。
【0068】同一のICカード1とICカード認証装置
3との間で相互認証において、“上位装置の認証(ST
15)”での外部認証が、予め設定してある所定回数以
上にわたって不成立となった場合は、ICカード1の秘
密情報比較手段17は、当該ICカード1が不正なIC
カードとなっていると判断する。そして、ICカード1
の秘密情報比較手段17は、当該ICカード1の通信手
段11の通信機能を閉塞させる。
【0069】これらにより、本発明に係る装置によれ
ば、秘密鍵や特殊なコマンドを通信経路を介して送受信
することなく、秘密鍵の書き換え等が可能となるので、
ICカード1とICカード認証装置3との間で、不正な
通信が行われることを未然に防止することができ、記憶
容量及び処理能力が制限されるICカードを用いた通信
システム装置においてもセキュリティを高めることがで
きる。
【0070】次に、第2段階として、秘密情報(業務処
理に用いられるデータ等の個別具体的内容を示す情報)
を送受信するときの手順について説明する。ICカード
認証装置3からICカード1へ、秘密情報(例えば、コ
マンド)を送信する場合“コマンド送信(ST18)”
について説明する。
【0071】まず、ICカード認証装置3は、まず乱数
生成手段31によって、循環型秘密鍵記憶領域32の相
対アドレスに相当する乱数を発生させる。ICカード認
証装置3の秘密鍵抽出手段33は、乱数生成手段31が
発生させた乱数に相当する相対アドレスを用いて、循環
型秘密鍵記憶領域32から秘密鍵を抽出する。ICカー
ド認証装置3の暗号復号処理手段34は、抽出された秘
密鍵を用いて、情報(コマンド)を暗号化し、この暗号
化された情報と、秘密鍵の抽出に用いた相対アドレスと
から秘密情報を作成する。
【0072】ICカード認証装置3の通信手段36は、
作成された秘密情報を、ICカード発行装置2を介して
ICカード1へ送信する“暗号化された秘密情報+暗号
鍵を示す相対アドレス(ST19,ST20)”。
【0073】ICカード1では、受信した秘密情報を相
対アドレスと暗号化された情報とに分け、その相対アド
レスを用いて循環型秘密鍵記憶領域18から秘密鍵を抽
出し、暗号化された情報をこの秘密鍵で復号化する“コ
マンド受信レスポンス送信(ST21)”。ICカード
1からICカード認証装置3へ秘密情報を送信する場合
も、上述のICカード認証装置3からICカード1へ秘
密情報を送信する場合と、同様の手順を踏んで処理する
“(ST21,ST22,ST23,ST24)”。
【0074】次に、第3段階として、循環型秘密鍵記憶
領域18,32のポインタPの位置が、外乱などにより
ICカード1とICカード認証装置3との間でずれた場
合に、通信機能回復手段20が通信機能を回復させると
きの手順について説明する。
【0075】ICカード1の循環型秘密鍵記憶領域13
のポインタPの位置と、ICカード認証装置3の循環型
秘密鍵記憶領域32のポインタPの位置とがずれた場合
は、ICカード1とICカード認証装置3の相互の通信
が成立しなくなる。これは、上述のように内部認証又は
外部認証が所定回数にわたって不成立となった場合は、
ICカード1の通信機能閉塞手段19が通信手段11の
通信機能を閉塞させるからである。
【0076】そこで、例えば、所定回数(M回)にわた
って内部認証又は外部認証が不成立となったときに、I
Cカード1の通信手段11の通信機能が通信機能閉塞手
段19によって閉塞されることとなるとした場合に、通
信機能回復手段20は、(M−1)回にわたって内部認
証又は外部認証が不成立となったときに、通信機能を閉
塞させず、通信機能を回復させる。
【0077】具体的には、通信機能回復手段20は、内
部認証又は外部認証が(M−1)回にわたって不成立と
なったときに、ICカード1の循環型秘密鍵記憶領域1
8のポインタP及びICカード認証装置3の循環型秘密
鍵記憶領域32のポインタPを、その循環型秘密鍵記憶
領域18,32の絶対アドレスの初期値に移動させる。
その後に、上述の内部認証及び外部認証をすることで、
ICカード1及びICカード認証装置3が正当なもので
あれば、外乱などによって生じた通信機能の障害を、回
復することができる。
【0078】以上、本発明の代表的なシステム装置例及
び方法例について説明したが、本発明は、必ずしも上記
した事項に限定されるものではない。本発明の目的を達
し、下記する効果を奏する範囲において、適宜変更実施
可能である。
【0079】例えば、送信側及び受信側の装置として
は、電話機、携帯電話機、PHS、パソコン、オフコ
ン、電話交換機等を含み、これらの通信媒体となる通信
網としては、公衆電話網、インターネット、イントラネ
ット、LAN、仮想専用網、ISDN等を含む。
【0080】
【発明の効果】以上説明したように、本発明によれば、
複数の秘密鍵を送信側及び受信側の両方の装置において
それぞれの記憶領域にそれぞれ同じデータ同じアドレス
で記憶されており、当該秘密鍵の指定は、前記送信側の
装置が前記受信側の装置へ最も最近用いられた当該秘密
鍵のアドレスを基準とした相対アドレスを送信すること
により行い、前記送信側及び受信側の装置が、前記指定
された当該秘密鍵を用いて暗号化及び復号化して暗号通
信をするので、秘密鍵及び秘密鍵を更新するための特殊
なコマンド等を通信回線上で送受信することなく、秘密
鍵方式の通信をすることが可能となり、セキュリティの
高い通信が可能となる。
【0081】また、複数の秘密鍵は、送信側及び受信側
の装置におけるそれぞれの循環型記憶領域に記憶させ、
送信側の装置が受信側の装置へ相対アドレスを送信し、
その相対アドレスの示す値だけ循環型記憶領域のポイン
タを移動させることによって秘密鍵を特定することによ
り、簡易な構成及び手法で、秘密鍵及び秘密鍵を更新す
るための特殊なコマンド等を通信回線上で送受信するこ
となく、秘密鍵方式の通信が可能となり、記憶容量及び
処理能力が制限されるICカード等を通信装置として用
いても、セキュリティの高い通信が可能となる。
【0082】また、送信側及び受信側の装置の通信にお
いて、一定回数だけ認証が不成立とされたときに、循環
型記憶領域において秘密鍵を特定するポインタを循環型
記憶領域における絶対アドレスの初期値に移動させるこ
とにより、外乱などによって通信装置間の認証が不成立
となって通信機能に影響がでた場合に、その通信機能を
回復させることが可能となる。
【図面の簡単な説明】
【図1】本発明の実施形態を示す通信システム装置の概
念的構成ブロック図である。
【図2】同上における循環型秘密鍵記憶領域の概念的構
成図である。
【図3】同上におけるICカード、ICカード発行装置
及びICカード認証装置の動作を示すメッセージシーケ
ンスチャートである。
【符号の説明】 1…ICカード 2…ICカード発行装置 3…ICカード認証装置 11…通信手段 12…信号処理手段 13…電源回路 14…乱数生成手段 15…記憶領域 16…暗号復号処理手段 17…秘密情報比較手段 18…循環型秘密鍵記憶領域 21…プロトコル変換手段 22…通信手段 23…発行手段 31…乱数生成手段 32…循環型秘密鍵記憶領域 33…秘密鍵抽出手段 34…暗号復号処理手段 35…外部通信手段 36…通信手段 37…秘密情報比較手段 38…認証手段
フロントページの続き (72)発明者 大谷 佳光 東京都千代田区大手町二丁目3番1号 日本電信電話株式会社内 (72)発明者 永井 靖浩 東京都千代田区大手町二丁目3番1号 日本電信電話株式会社内 (56)参考文献 特開 平4−72840(JP,A) 特開 平11−163853(JP,A) 特開 平9−171546(JP,A) 特開 平9−198318(JP,A) 特開 平10−303878(JP,A) (58)調査した分野(Int.Cl.7,DB名) H04L 9/32 H04L 9/14 G06K 19/10

Claims (15)

    (57)【特許請求の範囲】
  1. 【請求項1】秘密鍵方式を用いて通信する通信方法であ
    って、 複数の秘密鍵が、送信側及び受信側の両方の装置におい
    てそれぞれの記憶領域にそれぞれ同じデータ同じアドレ
    スで記憶されており、 当該秘密鍵の指定は、前記送信側の装置が前記受信側の
    装置へ最も最近用いられた当該秘密鍵のアドレスを基準
    とした相対アドレスを送信することにより行い、 前記送信側及び受信側の装置が、前記指定された当該秘
    密鍵を用いて暗号化及び復号化のいずれかをして暗号通
    信をする、 ことを特徴とする通信方法。
  2. 【請求項2】前記複数の秘密鍵は、 前記送信側及び受信側の装置におけるそれぞれの循環型
    記憶領域に記憶されており、当該複数の秘密鍵のうちの
    1つがポインタによって特定され、 前記秘密鍵の指定は、 前記送信側の装置が前記受信側の装置へ前記相対アドレ
    スを送信し、 当該相対アドレスの示す値だけ、当該送信側及び当該受
    信側の装置がそれぞれの前記循環型記憶領域の前記ポイ
    ンタを移動させることにより、 当該送信側及び当該受信側の装置において同一の秘密鍵
    を指定することからなる、 ことを特徴とする請求項1に記載の通信方法。
  3. 【請求項3】前記送信側及び前記受信側の装置のいずれ
    かは、 ICカードからなる、 ことを特徴とする請求項1又は2に記載の通信方法。
  4. 【請求項4】前記ICカードは、 前記暗号通信によって受信した暗号文と、当該ICカー
    ドの内部で前記ポインタによって特定された秘密鍵を用
    いて暗号化した暗号文と、を比較する秘密情報比較処理
    をする、 ことを特徴とする請求項3に記載の通信方法。
  5. 【請求項5】前記送信側及び前記受信側の装置は、 前記ICカードを発行するICカード発行装置を介して
    前記暗号通信を行い、 当該ICカード発行装置は、 前記送信側の装置及び当該ICカード発行装置の間の通
    信プロトコルと前記受信側の装置及び当該ICカード発
    行装置の間の通信プロトコルとを整合させるプロトコル
    変換処理をする、 ことを特徴とする請求項3又は4に記載の通信方法。
  6. 【請求項6】前記送信側及び前記受信側の装置のいずれ
    かは、 通信相手の前記ICカードを認証するICカード認証装
    置からなり、 当該ICカード認証装置は、 通信相手の前記ICカードから送信された暗号文であっ
    て前記暗号通信によって受信された暗号文と、当該IC
    カード認証装置の内部で前記ポインタによって特定され
    た秘密鍵を用いて暗号化された暗号文と、を比較する秘
    密情報比較処理を行い、 当該秘密情報比較処理における比較の結果に基づいて、
    当該ICカードの認証をする、 ことを特徴とする請求項3、4又は5に記載の通信方
    法。
  7. 【請求項7】前記ICカードは、 前記ICカード認証装置との通信において、当該ICカ
    ードの認証が所定回数にわたって不成立とされたとき
    に、 当該ICカードが通信する機能を閉塞する、 ことを特徴とする請求項6に記載の通信方法。
  8. 【請求項8】前記ICカード及び前記ICカード認証装
    置は、 当該ICカードと当該ICカード認証装置との間の通信
    において、前記通信する機能を閉塞する前記所定回数に
    いたる前の一定回数だけ、当該ICカードの認証が不成
    立とされたときに、 前記ポインタを前記循環型記憶領域における絶対アドレ
    スの初期値に移動させる、 ことを特徴とする請求項7に記載の通信方法。
  9. 【請求項9】複数の秘密鍵を記憶している記憶領域と、 当該記憶領域についての最も最近用いられた当該秘密鍵
    のアドレスを基準とした相対アドレスを用いて、当該記
    憶領域から前記秘密鍵の1つを指定し、当該秘密鍵を用
    いて暗号化及び復号化のいずれかをする暗号復号処理手
    段と、 前記暗号化及び復号化のいずれかに用いられた前記相対
    アドレスと、当該相対アドレスによって指定された前記
    秘密鍵で暗号化された暗号文とを、送受信する通信手段
    と、 をそれぞれ有する複数台の送受信装置を具備してなる、 ことを特徴とする通信システム装置。
  10. 【請求項10】前記複数台の送受信装置は、 同一のアドレス構造を有していて、当該アドレス構造に
    おいてそれぞれ同一の前記複数の秘密鍵を記憶している
    前記記憶領域を有しており、 前記記憶領域は、 最初の記憶ブロックと最後の記憶ブロックがつながった
    ループ構造を持つ循環型記憶領域と、 前記通信手段が送受信した最も最近用いられた当該秘密
    鍵のアドレスを基準とした相対アドレスが示す値だけ前
    記循環型記憶領域のアドレス構造上を移動して、前記複
    数の秘密鍵のうちの1つを特定するポインタと、を有す
    る、 ことを特徴とする請求項9に記載の通信システム装置。
  11. 【請求項11】前記複数台の送受信装置のいずれかは、 ICカードからなり、 当該ICカードは、 前記通信手段が受信した暗号文と、当該送受信装置の内
    部で前記ポインタによって特定された秘密鍵を用いて前
    記暗号復号処理手段が暗号化した暗号文と、を比較する
    秘密情報比較手段を有する、 ことを特徴とする請求項9又は10に記載の通信システ
    ム装置。
  12. 【請求項12】前記複数台の送受信装置は、 前記ICカードを発行するICカード発行装置を介して
    通信を行い、 当該ICカード発行装置は、 前記複数台の送受信装置におけるある送受信装置の通信
    プロトコルと他の送受信装置の通信プロトコルとを整合
    させるプロトコル変換手段と、 当該プロトコル変換手段を用いて、前記複数台の送受信
    装置におけるある送受信装置と他の送受信装置との間の
    通信を中継する通信手段と、を有する、 ことを特徴とする請求項11に記載の通信システム装
    置。
  13. 【請求項13】前記複数台の送受信装置のいずれかは、 通信相手の前記ICカードを認証するICカード認証装
    置からなり、 当該ICカード認証装置は、 通信相手の前記ICカードから送信された暗号文であっ
    て前記通信手段によって受信された暗号文と、当該IC
    カード認証装置の内部で前記ポインタによって特定され
    た秘密鍵を用いて暗号化された暗号文と、を比較する秘
    密情報比較手段と、 当該秘密情報比較手段における比較の結果に基づいて、
    当該ICカードの認証をする認証手段と、を有する、 ことを特徴とする請求項11又は12に記載の通信シス
    テム装置。
  14. 【請求項14】前記ICカードは、 当該ICカードの認証が所定回数にわたって不成立とさ
    れたときに、当該ICカードが通信する機能を閉塞させ
    る通信機能閉塞手段を有する、 ことを特徴とする請求項13に記載の通信システム装
    置。
  15. 【請求項15】前記ICカード及び前記ICカード認証
    装置は、 前記通信機能閉塞手段が通信する機能を閉塞する前記所
    定回数にいたる前の一定回数だけ、当該ICカードの認
    証が不成立とされたときに、前記ポインタを前記循環型
    記憶領域における絶対アドレスの初期値に移動させる、
    通信機能回復手段を、それぞれ有する、 ことを特徴とする請求項14に記載の通信システム装
    置。
JP2000070323A 2000-03-14 2000-03-14 通信方法及び通信システム装置 Expired - Lifetime JP3394225B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000070323A JP3394225B2 (ja) 2000-03-14 2000-03-14 通信方法及び通信システム装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000070323A JP3394225B2 (ja) 2000-03-14 2000-03-14 通信方法及び通信システム装置

Publications (2)

Publication Number Publication Date
JP2001257673A JP2001257673A (ja) 2001-09-21
JP3394225B2 true JP3394225B2 (ja) 2003-04-07

Family

ID=18589075

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000070323A Expired - Lifetime JP3394225B2 (ja) 2000-03-14 2000-03-14 通信方法及び通信システム装置

Country Status (1)

Country Link
JP (1) JP3394225B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4579562B2 (ja) * 2004-03-09 2010-11-10 誠 加藤 データ送信システム及びデータ送信方法並びに装置
JP4616611B2 (ja) * 2004-10-08 2011-01-19 富士通株式会社 生体認証装置
JP4626372B2 (ja) * 2005-04-14 2011-02-09 株式会社日立製作所 Icカード
JP2007235834A (ja) * 2006-03-03 2007-09-13 Fujitsu Ltd 暗号化プログラム及びシステム及び方法
JP2008148070A (ja) * 2006-12-11 2008-06-26 Dainippon Printing Co Ltd Icカード、派生鍵生成方法、ターミナル認証方法、icカード認証方法、及び、コンピュータプログラム

Also Published As

Publication number Publication date
JP2001257673A (ja) 2001-09-21

Similar Documents

Publication Publication Date Title
JP2883243B2 (ja) 相手認証/暗号鍵配送方式
EP1277299B1 (en) Method for securing communications between a terminal and an additional user equipment
GB2538052B (en) Encoder, decoder, encryption system, encryption key wallet and method
US5440635A (en) Cryptographic protocol for remote authentication
EP0687087B1 (en) Secure data transmission method
US9209969B2 (en) System and method of per-packet keying
CN1926802B (zh) 安全数据传输
CN101350724B (zh) 一种基于生物特征信息的加密方法
JPH0934356A (ja) 低帯域幅暗号モジュールを持つ高帯域幅暗号システム
Hwang et al. Two attacks on Neuman—Stubblebine authentication protocols
KR101284155B1 (ko) 일회용 패스워드(otp)를 이용한 rfid 인증 처리방법
CN110225028B (zh) 一种分布式防伪系统及其方法
JP3394225B2 (ja) 通信方法及び通信システム装置
JPH0969831A (ja) 暗号通信システム
JPH04247737A (ja) 暗号化装置
EP3556046B1 (en) Method for secure management of secrets in a hierarchical multi-tenant environment
KR100458955B1 (ko) 무선랜 보안 방법
JP7259578B2 (ja) 認証システム及び認証方法
EP4123956A1 (en) Method for securely transferring data elements values
JPH0373633A (ja) 暗号通信方式
JP3164347B2 (ja) Icタグ
JPH11145949A (ja) 個人情報安全運用方法
JPH09326789A (ja) 携帯無線端末間通信における相手認証方法及びシステム
JP2008028807A (ja) 暗号化通信システム
TW465213B (en) Method for performing encryption and decryption via computer and IC card

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
R150 Certificate of patent or registration of utility model

Ref document number: 3394225

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080131

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090131

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090131

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100131

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110131

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110131

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120131

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130131

Year of fee payment: 10

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term