JPH02195376A - 鍵共有機能付きicカード - Google Patents

鍵共有機能付きicカード

Info

Publication number
JPH02195376A
JPH02195376A JP1015329A JP1532989A JPH02195376A JP H02195376 A JPH02195376 A JP H02195376A JP 1015329 A JP1015329 A JP 1015329A JP 1532989 A JP1532989 A JP 1532989A JP H02195376 A JPH02195376 A JP H02195376A
Authority
JP
Japan
Prior art keywords
card
random number
key
sharing function
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP1015329A
Other languages
English (en)
Inventor
Shinya Takagi
伸哉 高木
Mamoru Ito
守 伊藤
Toshio Tsuji
辻 敏雄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP1015329A priority Critical patent/JPH02195376A/ja
Priority to US07/582,172 priority patent/US5227613A/en
Priority to PCT/JP1990/000078 priority patent/WO1990009009A1/ja
Priority to EP90902392A priority patent/EP0422230A4/en
Priority to KR1019900702115A priority patent/KR930005572B1/ko
Publication of JPH02195376A publication Critical patent/JPH02195376A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 産業上の利用分野 本発明は暗号通信に用いることができる鍵共有機能付き
ICカードに関するものである。
従来の技術 秘密鍵暗号方式において暗号通信を行うためには、まず
通信を行う両者が鍵を共有する必要がある。従来、鍵の
共有は、例えば第8図に示すような方式で行われてきた
。、第8図において、41はメツセージの送信者(以下
、単に送信者と記す)が使用する暗号器、42はメツセ
ージの受信者(以下、単に受信者と記す)が使用する復
号器であり、暗号器41は、乱数生成手段43と、第1
の暗号化手段44と、第2の暗号化手段46とを備え、
復号器42は、第1の復号化手段46と、第2の復号化
手段4Tとを備えている。
このように構成された従来の鍵共有方式について、その
動作を以下に説明する。安全性の面からメツセージの平
文(以下、単に平文と記す)mを暗号化するための鍵は
頻繁に換える・必要があるため、乱数生成手段43が生
成する乱数を用いる。
以下、これをセツション鍵と記す。送信者は、暗号器4
1が有する乱数生成手段43の出力r1(セラシラン鍵
とも云う)を受信者と共有するために受信者に送信する
わけであるが、rlを生データのまま送舊すると、暗号
器41と復号器42の間の通信線上で盗聴される危険性
があるため、rlを第1の暗号化手段44で暗号化して
送る。
このrlを暗号化する際に用いる鍵をマスタ鍵kmと呼
び、送信者と受信者が予め共有している鍵である。マス
タ鍵はセツション鍵を暗号化して送る時のみ使用され、
通常長期間固定である。受信者の復号器42は第1の復
号化手段46を用いて、暗号化された乱数をマスタ鍵k
mにより復号化してrlを復元する。これにより、送信
者と受信者はセツション鍵r1を共有できたことになる
ため、それ以降、第2の暗号化手段46と第2の復号化
手段47を用いて、セツション鍵r1により、平文mの
暗号通信を行うことができる。セッシラン鍵を換える場
合は、乱数生成手段43によって新しく乱数r2(図示
せず)を生成し、前述した手順と全く同様に、マスタ鍵
kmによる暗号通信によりr2を共有してセツション鍵
とする。
今、二人の通信者AとBが暗号通信を行う場合を考える
。通侶者ムと通信者Bはマスタ鍵kmを用いてセツショ
ン鍵r1を暗号化して送るものとする。ここで、もし別
の通信者Cもマスタ鍵kmを有していたとすると、通信
者Cはセツション鍵r1を解読することができるため、
通儒者ム、B間で交換される全ての暗文を解読できるこ
とになる。したがって、マスタ鍵kmは通信者ムと通信
者Bのみが知る鍵とし、例えば通信者ムが通信者Cと暗
号通信を行う場合は、k+aとは別のマスタ鍵を用いる
必要がある。すなわち1通信者ムは暗号通信を行う相手
の数だけマスタ鍵を保有している必要がある。
発明が解決しようとする課題 このような従来の方式では、通信相手が少数である場合
は問題ないが、不特定多数の加入者を持つネットワーク
では通信相手が膨大な数となり、鍵管理が大きな問題と
なる。これを解決する手段としては、鍵管理を行うセン
タを設け、暗号通信を行うに先立ち、センタが両者に共
通のセツション鍵を配送(または転送)する方法が一般
的であるが、鍵共有を行う度にセンタが介在しなければ
ならないという欠点がある。一方、他の解決策として、
鍵管理の面で優れている公開鍵暗号方式を用いる方法も
あるが、公開鍵暗号方式は秘密鍵暗号方式に比べて、は
るかに大きな処理時間を要する。このように従来の暗号
通信の方法では、鍵管理の点に関して大きな問題点があ
った。
本発明はこのような課題に鑑み、内部データが物理的に
安全であり、かつ演算能力を有するという特徴に基づき
、鍵共有を安全、容易かつ高速に実現し得る鍵共有機能
付き10カードを提供することを目的とするものである
課題を解決するための手段 そしてこの目的を達成するために本発明の鍵共有機能付
き10カードは、乱数生成手段と、この乱数生成手段か
ら出力される第1の乱数を秘密鍵により暗号化する第1
の暗号化手段と、外部から入力される暗文を前記第1の
乱数により復号化する第1の復号化手段と、外部から入
力される暗号化された第2の乱数を第2の秘密鍵により
復号化する第2の復号化手段と、外部から入力される、
又は内部に格納されている平文を前記第2の復号化手段
の出力により暗号化する第2の暗号化手段とを備える構
成としたものである。
作用 本発明の構成の特徴は、第1の秘密鍵および箒2の秘密
鍵が物理的に安全なICCカード内子モリ格納されてい
る点と、復号侘寝には自分のICカードが自動的に生成
した第1の乱数を用い、暗号化鍵には相手から送られて
来た第2の乱数を用いる点である。この構成により上記
目的が達成される理由は次のように説明される。
まず、第1の秘密鍵および第2の秘密鍵は物理的に安全
なICCカード内子モリ格納されているため、ICカー
ドの所持者といえども、これらの秘密鍵を読み取ること
は不可能である。したがって、これらの秘密鍵が格納さ
れているECカードを用いることなしに、第1の暗号化
手段の出力および暗号化された第2の乱数から第1の乱
数および第2の乱数を復元することはできない。よって
−外部から入力される暗文および第2の暗号化手段から
出力される暗文を解読することはできない。
また、第2の秘密鍵が全てのICカードに共通であると
すると悪意を持つ者が暗号化された第2の乱数を盗聴し
、それを自分のICカードに入力することにより、自分
のICカード内に第2の乱数を復元することは可能であ
る。しかし、そのICカードがこの乱数を用いて実行で
きる機能は暗号化のみであり、復号化機能はない。一方
、このICカードが復号化を行う時の鍵は自分のICカ
ードにより自動的に生成された乱数である。すなわち、
悪意を持つ第3者が自分のICカードを用いて、復号侘
寝の設定と、その鍵を用いた復号化を同時に行うことは
できない。
以上のことから、本発明のECカードの構成により、第
1の乱数を生成したICカード、すなわち受信者のIC
カードのみ暗文の復号化が可能となり暗号通信は安全と
なる。また本発明のICカードを用いれば、秘密鍵のリ
ストあるいはセンタのどちらも不要であるため、容易に
鍵の共有が実現できる。さらに秘密鍵暗号のみで構成で
きることから高速処理が可能となる。
実施例 第1図は本発明の鍵共有機能付きICカードが用いられ
るシステムの一例を示したシステム構成図である。第1
図において、1は第1の端末、2は第2の端末、3は暗
号装置4を内蔵している第1のICカード、6は復号装
置6を内蔵している第2のICカードである。また、第
1の端末1は入力装置7と送信装置8を有し、第2の端
末2は出力装置9と受雪装置10を有している。
このシステムで暗号通信を行う場合の手順を以下に示す
。まず暗号通信を開始するに当って、送信者は第1の端
末1に第1のICカード3を挿入し、受儒者は第2の端
末2に第2のICカード6を挿入する。その後、送信者
は入力装置7を用いて平文mを入力する。平文mは第1
のICカード3に入力され、暗号装置4により暗文Cに
変換され出力される。、第1の端末1は送信装置8を用
いて、この暗文Cを第2の端末2に送信する。一方。
受信者は受信装置10を用いて前記暗文Cを受信する。
暗文Cは第2のICカード6に入力され、復号装置6に
より平文mlc復号化され出力される。
第2の端末2は出力装置9を用いて、復元された平文m
を出力する。このように、暗号器および復号器としてI
Cカードを用いて暗号通信を行うシステムを考える。実
際に暗号通信を行う際には。
前述したようにセラシラン鍵の共有が必要となる。
これに関しては、第2図以降に示されるICカードの詳
細な図面を参照しながら説明を行う。尚、第2図以降の
図面に関しては一第1の端末1および第2の端末2の図
示を省略している。
第2図は本発明の一実施例による鍵共有機能付きxCカ
ードのブロック図である。第2図において、11は第1
のICカード、12は第2のICカードであり、第1の
ICカード11は第1の復号イヒ手段13.第2の暗号
化手段14を有し、第2の暗号化手段12は乱数生成手
段15 、第1の復号化手段13と対をなす第1の暗号
化手段16゜第2の暗号化手段14と対をなす第2の復
号化手段17を有している。
以下、第2図に従い、本実施例について説明を行う。第
2のICjカード12は鍵を共有するため、乱数生成手
段16が出力した乱数r1を第1の暗号化手段16を用
いてマスタ鍵kmにより暗号化して第1のICカード1
1に送る。第1のIC5カード11は、第1の復号化手
段13を用いて、暗号化された乱数をマスク@1cmに
より復号化してrlを復元する。これにより、第1のI
Cカード11と第2のICカード12は乱数r1を共有
できたことになるため、これをセッシ胃ン鍵として、第
2の暗号化手段14および第2の復号化手段1アにより
平文m1の暗号通信を行うことができる。ここで、マス
タ鍵ki11は全てのICカードに共通の値である。
第2図に示した鍵共有方式が安全である理由は以下のよ
うに説明される。まず、マスタ鍵に!11は物理的に安
全なICCカード内子モリ格納されているため、ICカ
ードの所持者といえども、マスタ鍵kmを読み取ること
はできない。したがって、たとえ第1の暗号化手段16
の出力を通信線上で盗聴したとしても、マスタ鍵に+a
が格納されているICカードを用いることなしに第1の
暗号化手段16の出力から乱数r1を復元することはで
きない。よって、第2の暗号化手段14から出力される
暗文を解読することはできない。
次に、このシステムに属する3人の通信老人。
B、Cがおり、ムとBの間で交換される暗文をCが解読
しようとしている場合を考える。Cもこのシステムに属
する通信者であるため、第1のICカード11または第
2のICカード12を所持している。、マず、Cが第1
のICカード11を所持しているものとする。ムとBの
間で交換される第1の暗号化手段16の出力をCが盗聴
し、それを自分のICカードに入力すれば、第1の復号
化手段13とマスタ鍵kmにより、自分のICカード内
に乱数r1を復元することは可能である。しかし、その
ICカードが乱数r1を用いて実行できる機能は第2の
暗号化手段14による暗号化のみであり、復号化機能は
ない。一方2Cが第2の復号化手段17を有する第2の
ICカード12を所持していたとしても、そのICカー
ドが復号化を行う時の鍵は、そのICカードにより自動
的に生成された乱数である。すなわち、Gが自分のIC
カードを用いて、復号侘寝の任意な設定と、その鍵を用
いた復号化処理を同時に行うことはできない。
この特徴は、第3図に示した非安全な鍵共有方式と比較
することによって、より明確になる。第3図において、
101は第1の10カード、’102は第2の10カー
ドであり、第1のICカード101は乱数生成手段1o
3.第1の暗号化手段104、第2の暗号化手段106
を有し、第2のICカード102は第1の暗号化手段1
04と対をなす第1の復号化手段106.第2の暗号化
手段106と対をなす第2の復号化手段107を有して
いる。第2図の実施例と異なる点は、平文m1を送信す
る第1のICカード101が乱数r1を生成し、第2の
ICカード102に送ることである。換言すれば、第2
のICカード102は相手から送られて来た乱数r1を
鍵として復号化処理を行うことになる。このような方式
では、第2のICカード’102を有する第3者が第1
の暗号化手段104の出力と第2の暗号化手段106の
出力のペアを盗聴し、それらを自分のICカードに入力
することによって、自分のICカード内でrlを復元し
、それにより平文m11C対する暗文を解読できること
になってしまう。このように第3図に示した方式では、
安全な嚇共有が実現できない。
以上のことから、第2図に示すICカードの構成により
、乱数を生成したICカード、すなわち受信者のICカ
ードのみ暗文の復号化が可能となり、暗号通信が安全で
あることがわかる。また第2図に示すICカードを朗い
れば、秘密這のリストあるいはセンタどちらも不要であ
るため、容易に鍵の共有が実現できる。さらに秘密鍵暗
号のみで構成できることから高速処理が可能となる。
第2図は単方向通信の場合を示しているが、双方向通信
を行う場合は第4図に示すような構成にすればよい。第
4図Vこおいて、21は第1のICカード、22は第2
のICカードであり、13〜17は第2図と同じもので
、その構成も第2図と全く同じである。第2図の実施例
と逆方向の通信を行うために、この他の構成要素として
第1の10カード21は、第2の乱数生成手段23.第
3の暗号化手段24.第4の復号化手段26を有し、第
2のICカード22は、第3の暗号化手段24と対をな
す第3の復号化手段26.第4の復号化手段26と対を
なす第4の暗号化手段27を有している。23〜27で
構成される部分は13〜17で構成される部分の対称形
を成している。
すなわち、第2のICカード22が第1のICカード2
1に平文l112を送侶する場合は、第1のICカード
21が第2の乱数生成手段23を用いて乱数r2を生成
し、それを第3の暗号化手段24により暗号化して送る
。第2のICカード22は第3の復号化手段26を用い
て暗号化されたr2を復号化しr2を得る。以降、第1
のICカード21と第2のICカード22はr2をセツ
ション鍵として、第4の暗号化手段27および第4の復
号化手段26vcより平文m2の暗号通信を行う。
ここで、乱数r2を暗号化して送る際の鍵として、乱数
r1を暗号化する際に用いた鍵と同じマスタ鍵kllを
使用し、さらに第1の暗号化手段16と第3の暗号化手
段24に同じ演算を施すものを用い(これらと対をなす
復号化手段13゜26についても同様)、第2の暗号化
手段14と第4の暗号化手段2アにも同じ演算を施すも
のを用いる(これらと対をなす復号化手段17.26に
ついても同様)ことにより、第1のICカード21と第
2のICカード22は、第1の乱数生成手段16および
第2の乱数生成手段23を除いて全く同じ構成となる。
すなわち、このシステムに属する通信者はこのような同
じ構成のICカードを各々1枚ずつ所持することにより
、このシステムに属する任意の通信者と双方向の暗号通
信ができることとなる。この場合、乱数生成手段16゜
23は各ICカードで異なる乱数系列を出力する方が望
ましいが、これに関しては後に詳しく述べる。
各ICカードは、乱数を復元するための復号化手段(1
3または26)とメツセージを復元するための復号化手
段(26または17)を共に備えているが、第2図の実
施例と同様に、自分のICカードを用いて復号侘寝の任
意設定とその鍵を用いた復号化処理を同時に行うことは
できないため。
個人宛の暗文の解読は不可能であり、暗号通信の安全性
は確保される。
第6図は、本発明のICカードの他の実施例を示すブロ
ック図である6第6図において、31は第1のICカー
ド、32は第2のICカードであり、第1のICカード
31は、第1の排他的論理和演算手段33.第1の暗号
化手段34.第2の乱数生成手段36.第2の排他的論
理和演算手段38、i2の復号化手段37を有しており
、第2のICカード32は、第1の乱数生成手段38゜
第3の排他的論理和演算手段39.第1の暗号化手段3
4と対をなす第1の復号化手段40.第4の排他的論理
和演算手段41.第2の復号化手段37と対をなす第2
の暗号化手段42を有している。ここで、第1の暗号化
手段34と第2の暗号化手段42とは同じ演算を施すも
のである(これらと対をなす復号化手段40.37につ
いても同様)。本実施例は第4図の実施例と同様、双方
向通信を行う場合を示しており、第1のICカード31
と第2のICカード32は乱数生成手段38゜36を除
いて全く同じ構成をしている。
以下、第6図に従い、本実施例について簡単に説明を行
う。まず、第1のICカード31が第2のICカード3
2に平文m1を送信する場合について説明する。第2の
ICカード32は第1の乱数生成手段38が生成した乱
数r1を第1のICカード31に送る。第1のICカー
ド31と第2の10カード32は、それぞれ第1の排他
的論理和演算手段33と第3の排他的論理和演算手段3
9を用いて、乱数r1とマスタ鍵kmとの排他的論理和
演算を行い、セツション鍵ks1を得る。
マスタ鍵kmは全てのICカードに共通である。
以降、第1のICカード31と第2のICカード32は
、両者に共通のセツション鍵ks1を用いて平文m1の
暗号通信を行う、、第2のICカード32が第1のIC
カード31に対して平文m2を送る場合も、第1のIC
カード31が第2の乱数生成手段36を用いて乱数r2
を生成することにより全く同様に行うことができる。
本実施例の安全性も、第2図および第4図の実施例と同
様に、自分の工Cカードを用いて復号侘寝の任意設定と
、その鍵を用いた復号化処理を同時に行うことができな
いことにより保証される。
これまでに述べた実施例では、システムに属する通信者
が全て同じ構成のカードを所持しているため、他人にな
りすますことが可能である。これを防ぐため、相手を認
証する機能を付加したICカードの一例を第6図に示す
。第6図において、61は第1の10カード、62は第
2のICカードであり、第1のICカード61は、第1
の排他的論理和演算手段63.第1の暗号化手段64゜
第2の乱数生成手段66、第2の鍵生成手段66゜第2
の排他的論理和演算手段6γ、第2の復号化手段68を
有し、第2のICカードは第1の乱数生成手段69.第
1の鍵生成手段60.第3の排他的論理和演算手段61
 、第1の暗号化手段64と対をなす第1の復号化手段
62.第4の排他的論理和演算手段63.第2の復号化
手段68と対をなす第2の暗号化手段64を有している
。ここで、第1の暗号化手段64と第2の暗号化手段6
4とは同じ演算を施すものである(これらと対をなす復
号化手段62.58についても同様)。
また、第1の鍵生成手段と第2の鍵生成手段も同じ演算
を施すものである。本実施例も第4図および第6図の実
施例と同様、双方向通信を行う場合を示しているが、第
1のICカード61と第2のICカード62はカードご
とに異なるカード識別情報(IDa、IDb)と秘密鍵
(Ka 、 Kb )をそれぞれに有している。
以下、第6図に従い、本実施例について簡単に説明を行
う。まず、第1のICカード61が第2のICカード6
2に平文m1を送信する場合について説明する。第2の
ICカード62は第1の乱数生成手段69が生成した乱
数r1を第1のICカード61に送る。一方、第1のI
Cカード61は自分のカード識別情報IDaを第2のI
Cカード62に送る。、第2のICカード62は、第1
の鍵生成手段60を用いて、送られて来た相手のカード
識別情報IDaとマスタ鍵kmをパラメータとして演算
を行う。ここで、全てのICカードのカード識別情報と
秘密鍵の関係は、 秘密鍵=F(カード識別情報、km) F :鍵生成手段の関数 kI!l:全てのICカードに共通な マスタ鍵 を満たすよう、発行時に各10カードに設定されている
。したがって上記演算の結果は、ka=F(IDa、k
m) となり、第2のICカード62内に第1のICカード6
1の秘密鍵が生成される。次に、第1のICカード61
と第2の10カード62は、それぞれ第1の排他的論理
和演算手段63と第3の排他的論理和演算手段61を用
いて、乱数r1と秘密鍵kaとの排他的論理和演算を行
い、セツション鍵ks1を得る。以降、第1のICカー
ド61と第2のICカード62は、両者に共通のセツシ
ョン鍵ks1を用いて平文m1の暗号通信を行う。
第2のICカード62が第1のICカード61に対して
平文m2を送る場合も、第1のICカード61が第2の
乱数生成手段66を用いて乱数r2を生成し、第2のI
Cカード62が自分のカード識別情報IDt)を第2の
xCカード61に送ることにより全く同様に行うことが
できる。
本実施例の安全性も、これまでの実施例と同様に、自分
のICカードを用いて復号侘寝の任意設定と、その鍵を
用いた復号化処理を同時に行うことができないことによ
り保証される。さらに本実施例では、例えば秘密鍵ka
を持っているのは第1のICカード61だけであるため
、悪意を有する第3者が第1の10カード61の所有者
になりすまし、第2のICカード62にIDILを送っ
たとしても、意味をなすメツセージを暗号化して送るこ
とはできない。したがって、適当なプロトコルにより「
なりすまし」による不正は容易に見破ることができる。
これまで述べてきた実施例の安全性は乱数生成手段の構
造に依存するところが大きい。すなわち、自分のICカ
ードが生成する乱数を操作する、又は、その乱数系列を
予測することができれば、悪意を有する者が自分のIC
カードを使って、盗聴した暗文を解読できる可能性があ
る。例えば、乱数生成手段が外部からの入力をパラメー
タとするような構成であれば、自分の10カード内に所
望の乱数を生成させることができる。また、全てのIC
カードで乱数系列が共通であると、あるICカードの乱
数系列を調べることにより、自分のICカード内部で自
動的に生成される乱数を予測できることになる。このよ
うな観点に基づき、外部から操作することが不可能で、
かつICカードごとに異なる乱数系列を生成する安全な
乱数生成手段を第7図に示す。
第7図は乱数生成手段のブロック図であり、72は電気
的に書換え可能な不揮発性メモリ、73は加算器、74
は暗号化手段である。不揮発性メモリ72は1例えば6
4ビツトのデータを格納する。加算器73は不揮発性メ
モリ72に格納されている64ビツトデータに1を加算
し、オーバーフローした分は切り捨てて64ビツトデー
タを生成する。この64ビツトデータは暗号化手段74
の入力になると同時に、加算器73による次回の演算の
入力とするためにフィードパ、りされ。
不揮発性メモリて2に格納される。暗号化手段74は、
各ICカードに固有の鍵により加算器73が出力した6
4ビツトデータを暗号化し出力する。各ICカードに固
有の鍵としては1例えば第6図の実施例で示した秘密鍵
ka、kbなどを用いることができる。
ここで、加算器73の出力が長い周期を持つものであれ
ば、暗号化手段74が出力する値は十分にランダムな値
となる。また、外部からの入力を一切使用していないた
め、ICカードの所持者といえども、この乱数生成手段
の出力を操作することはできない。さらに、暗号化手段
74の鍵が各ICカードに固有の値であるため、全ての
ICカードの乱数生成手段が同じ構成を有していたとし
ても、出力される乱数系列はICカードごとに異なるも
のとなる。
発明の効果 以上のように本発明によれば、秘密鍵を物理的に安全な
ICカード内に格納するとともに、復号侘寝を受信者の
ICカードが自動的に出力した乱数から生成し、暗号化
得を受信者から送られて来た乱数から生成することによ
り、暗号通信のための鍵共有を安全、容易かつ高速に実
現することができる。また本発明は、秘密鍵暗号を用い
た従来の鍵共有方式に比べ、秘密鍵のリストあるいは鍵
配送(または転送)センタのどちらをも必要とすること
なく鍵の共有ができるという、実用上極めて有用な特徴
を有する。また、秘密鍵暗号のみで実現できることから
、公開鍵暗号を用いた従来の暗号通信の方法に比べ、暗
号化および復号化に要する処理速度の面ではるかに優っ
ている。
さらに、各ICカードに固有なカード識別情報と秘密鍵
を除き、1つのシステム内で使用される全てのICカー
ドを同じ構成とすることにより、運用面では、そのシス
テムに属する任意の通信者と双方向通信ができることと
なり、一方、製造面では、ICカードの量産が可能とな
り、その実用上の効果は極めて大なるものである。
【図面の簡単な説明】
第1図は本発明の鍵共有機能付きICカードを用いたシ
ステムのシステム構成図、第2図は本発明の一実施例に
よる鍵共有機能付きICカードを示すブロック図−第3
図は安全でない鍵共有方式を構成するICカードのブロ
ック図、第4図、第6図、第6図は本発明の他の実施例
による鍵共有機能付きICカードを示すブロック図、第
7図は本発明の一実施例による乱数生成手段を示すブロ
ック図2第8図は従来の鍵共有方式を示すシステム構成
図である。 1・・・・・・第1の端末、2・・・・・・第2の端末
、11・・・・・・第1のICカード、12・・・・・
・第2のICカード。 13・・・・・・第1の復号化手段、14・・・・・・
第2の暗号化手段、16・・・・・・第1の乱数生成手
段、16・・・・・・第1の暗号化手段、17・・・・
・・第2の復号化手段。 66・・・・・・第2の鍵生成手段、60・・・・・・
第1の鍵生成手段。 代理人の氏名 弁理士 粟 野 重 孝 ほか1名区 /3−−− 74−一− S −−一 16−= 第1の復号化子役 窮2の暗号化子役 乱数主へ手便 第1の暗号化子役 寮2の復号化予f更 Zγ−!s4の暗号化子役 第3図 1θ3−占し数生成子役 104−−一第1の暗号化子役 tOS−一第Zの暗号化子役 fθ6−@ Iの復号化子役 107−第2の復号化子役 73゛−汝コ算泰 74゛−噌号化手佼 43−8L K生六チ反 44−*jの暗号化チ役 45− 寮2のN會号化子投 弾−9jli+の復号化子役 47− 第2つ後号化子役

Claims (16)

    【特許請求の範囲】
  1. (1)乱数生成手段と、この乱数生成手段から出力され
    る乱数を秘密鍵により暗号化する暗号化手段と、外部か
    ら入力される暗文を前記乱数により復号化する復号化手
    段とを備えた鍵共有機能付きICカード。
  2. (2)外部から入力される暗号化された乱数を秘密鍵に
    より復号化する復号化手段と、外部から入力される、又
    は内部に格納されている平文を前記復号化手段の出力に
    より暗号化する暗号化手段とを備えた鍵共有機能付きI
    Cカード。
  3. (3)乱数生成手段と、この乱数生成手段から出力され
    る第1の乱数を第1の秘密鍵により暗号化する第1の暗
    号化手段と、外部から入力される暗文を前記第1の乱数
    により復号化する第1の復号化手段と、外部から入力さ
    れる暗号化された第2の乱数を第2の秘密鍵により復号
    化する第2の復号化手段と、外部から入力される、又は
    内部に格納されている平文を前記第2の復号化手段の出
    力により暗号化する第2の暗号化手段とを備えた鍵共有
    機能付きICカード。
  4. (4)第1の秘密鍵と第2の秘密鍵が同じ値であること
    を特徴とする請求項3記載の鍵共有機能付きICカード
  5. (5)第1の暗号化手段と第2の復号化手段が秘密鍵暗
    号方式の対をなすことを特徴とする請求項3記載の鍵共
    有機能付きICカード。
  6. (6)第2の暗号化手段と第1の復号化手段が秘密鍵暗
    号方式の対をなすことを特徴とする請求項3記載の鍵共
    有機能付きICカード。
  7. (7)乱数生成手段と、この乱数生成手段から出力され
    る乱数に秘密のパラメータを用いて演算を施す演算手段
    と、外部から入力される暗文を前記演算手段の出力によ
    り復号化する復号化手段とを備えた鍵共有機能付きIC
    カード。
  8. (8)外部から入力される乱数に秘密のパラメータを用
    いて演算を施す演算手段と、外部から入力される、又は
    内部に格納されている平文を前記演算手段の出力により
    暗号化する暗号化手段とを備えた鍵共有機能付きICカ
    ード。
  9. (9)乱数生成手段と、この乱数生成手段から出力され
    る第1の乱数に第1の秘密のパラメータを用いて演算を
    施す第1の演算手段と、外部から入力される暗文を前記
    第1の演算手段の出力により復号化する復号化手段と、
    外部から入力される第2の乱数に第2の秘密のパラメー
    タを用いて演算を施す第2の演算手段と、外部から入力
    される、又は内部に格納されている平文を前記第2の演
    算手段の出力により暗号化する暗号化手段とを備えた鍵
    共有機能付きICカード。
  10. (10)第1の演算手段と第2の演算手段が同じ演算を
    施すことを特徴とする請求項9記載の鍵共有機能付きI
    Cカード。
  11. (11)第1の演算手段と第2の演算手段が共に排他的
    論理和演算手段であることを特徴とする請求項10記載
    の鍵共有機能付きICカード。
  12. (12)第1の秘密のパラメータと第2の秘密のパラメ
    ータが同じ値であることを特徴とする請求項9記載の鍵
    共有機能付きICカード。
  13. (13)暗号化手段と復号化手段が秘密鍵暗号方式の対
    をなすことを特徴とする請求項9記載の鍵共有機能付き
    ICカード。
  14. (14)第1の演算手段が、外部から入力される通信相
    手の識別情報に第1の秘密のパラメータを用いて演算を
    施す鍵生成手段と、この鍵生成手段の出力に乱数生成手
    段から出力される乱数を用いて演算を施す演算手段とを
    有することを特徴とする請求項9記載の鍵共有機能付き
    ICカード。
  15. (15)長い周期を持つデータ列を1データずつ順次出
    力する長周期データ生成手段と、この長周期データ生成
    手段の出力を第1の入力とし、ICカードごとに異なる
    パラメータを第2の入力として乱数を出力するランダム
    化手段とを有する鍵共有機能付きICカード。
  16. (16)長周期データ生成手段が、書込み可能な不揮発
    性の記憶手段を有することを特徴とする請求項16記載
    の鍵共有機能付きICカード。
JP1015329A 1989-01-24 1989-01-24 鍵共有機能付きicカード Pending JPH02195376A (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP1015329A JPH02195376A (ja) 1989-01-24 1989-01-24 鍵共有機能付きicカード
US07/582,172 US5227613A (en) 1989-01-24 1989-01-24 Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information
PCT/JP1990/000078 WO1990009009A1 (en) 1989-01-24 1990-01-24 Data carrier and data communication apparatus using the same
EP90902392A EP0422230A4 (en) 1989-01-24 1990-01-24 Data carrier and data communication apparatus using the same
KR1019900702115A KR930005572B1 (ko) 1989-01-24 1990-01-24 데이터담체 및 그것을 사용한 데이터통신장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1015329A JPH02195376A (ja) 1989-01-24 1989-01-24 鍵共有機能付きicカード

Publications (1)

Publication Number Publication Date
JPH02195376A true JPH02195376A (ja) 1990-08-01

Family

ID=11885743

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1015329A Pending JPH02195376A (ja) 1989-01-24 1989-01-24 鍵共有機能付きicカード

Country Status (1)

Country Link
JP (1) JPH02195376A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0501245A2 (de) * 1991-02-28 1992-09-02 Siemens Aktiengesellschaft Verfahren zur Datenübertragung von einer stationären Einheit zu einer einen Datenspeicher und einen zugehörigen Schutzspeicher aufweisenden beweglichen Einheit
WO2003084126A1 (fr) * 2002-03-29 2003-10-09 Nti, Inc. Dispositif de communication
JP2008027430A (ja) * 2006-06-23 2008-02-07 Semiconductor Energy Lab Co Ltd 個人情報管理システム及び不揮発性メモリカード
JP2018502505A (ja) * 2014-12-23 2018-01-25 ヴァレオ、コンフォート、アンド、ドライビング、アシスタンスValeo Comfort And Driving Assistance 仮想鍵を安全に送信する方法、およびモバイル端末を認証する方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6062252A (ja) * 1983-09-16 1985-04-10 Toshiba Corp 暗号回路内蔵カード及びそのサービスセンター
JPS60171583A (ja) * 1984-02-16 1985-09-05 Toshiba Corp 情報処理装置
JPS62118471A (ja) * 1985-11-19 1987-05-29 Nec Corp 課金装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6062252A (ja) * 1983-09-16 1985-04-10 Toshiba Corp 暗号回路内蔵カード及びそのサービスセンター
JPS60171583A (ja) * 1984-02-16 1985-09-05 Toshiba Corp 情報処理装置
JPS62118471A (ja) * 1985-11-19 1987-05-29 Nec Corp 課金装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0501245A2 (de) * 1991-02-28 1992-09-02 Siemens Aktiengesellschaft Verfahren zur Datenübertragung von einer stationären Einheit zu einer einen Datenspeicher und einen zugehörigen Schutzspeicher aufweisenden beweglichen Einheit
WO2003084126A1 (fr) * 2002-03-29 2003-10-09 Nti, Inc. Dispositif de communication
AU2003221134B2 (en) * 2002-03-29 2008-02-21 Nti, Inc. Communication device
JP2008027430A (ja) * 2006-06-23 2008-02-07 Semiconductor Energy Lab Co Ltd 個人情報管理システム及び不揮発性メモリカード
JP2018502505A (ja) * 2014-12-23 2018-01-25 ヴァレオ、コンフォート、アンド、ドライビング、アシスタンスValeo Comfort And Driving Assistance 仮想鍵を安全に送信する方法、およびモバイル端末を認証する方法

Similar Documents

Publication Publication Date Title
KR930005572B1 (ko) 데이터담체 및 그것을 사용한 데이터통신장치
KR100259179B1 (ko) 암호화 통신 처리
CN109543434B (zh) 区块链信息加密方法、解密方法、存储方法及装置
CN104158880A (zh) 一种用户端云数据共享解决方法
JP2001251287A (ja) ハードウエア保護内部秘匿鍵及び可変パスコードを利用する機密データ伝送方法
WO2021189566A1 (zh) 一种发送方可查阅且第三方可监管的加密方法和装置
JPH10171717A (ja) Icカードおよびそれを用いた暗号通信システム
JP2001211154A (ja) 秘密鍵生成方法,暗号化方法及び暗号通信方法
CN114362928B (zh) 一种用于多节点间加密的量子密钥分发与重构方法
JP2642433B2 (ja) 暗号化鍵生成装置
JPH04247737A (ja) 暗号化装置
JPH01225251A (ja) 秘密鍵配送方式
AU753951B2 (en) Voice and data encryption method using a cryptographic key split combiner
JPH02195376A (ja) 鍵共有機能付きicカード
CN112822016B (zh) 在区块链上进行数据授权的方法及区块链网络
JP2001111539A (ja) 暗号鍵生成装置および暗号鍵伝送方法
JPH0231290A (ja) Icカード装置
JPH01212039A (ja) 暗号化鍵共有装置
CN111010386B (zh) 一种基于共享账本的隐私保护与数据监管控制方法
JPH02195377A (ja) 鍵共有機能付きicカード
Hussein et al. An enhanced ElGamal cryptosystem for image encryption and decryption
TW510107B (en) A coding system and method of secure data transmission
JPH08139718A (ja) 暗号装置およびそれを利用した端末間通信方法
JPH02122745A (ja) 暗号鍵管理方式および装置
US6802001B1 (en) Method of incrementally establishing an encryption key