JPH02195378A - 暗号化処理機能付きicカード - Google Patents

暗号化処理機能付きicカード

Info

Publication number
JPH02195378A
JPH02195378A JP1015336A JP1533689A JPH02195378A JP H02195378 A JPH02195378 A JP H02195378A JP 1015336 A JP1015336 A JP 1015336A JP 1533689 A JP1533689 A JP 1533689A JP H02195378 A JPH02195378 A JP H02195378A
Authority
JP
Japan
Prior art keywords
card
random number
exclusive
register
output
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP1015336A
Other languages
English (en)
Inventor
Shinya Takagi
伸哉 高木
Mamoru Ito
守 伊藤
Toshio Tsuji
辻 敏雄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to US07/582,172 priority Critical patent/US5227613A/en
Priority to JP1015336A priority patent/JPH02195378A/ja
Priority to EP90902392A priority patent/EP0422230A4/en
Priority to KR1019900702115A priority patent/KR930005572B1/ko
Priority to PCT/JP1990/000078 priority patent/WO1990009009A1/ja
Publication of JPH02195378A publication Critical patent/JPH02195378A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 産業上の利用分野 本発明は暗号通信に用いることができる暗号化処理機能
付きICカードに関するものである。
従来の技術 秘密鍵暗号方式において、メツセージの秘匿あるいはメ
ツセージ認証などの暗号通信を行うためには、まず通信
を行う両者が鍵を共有する必要がある。従来、鍵の共有
は、例えば第6図に示すような方式で行われてきた。第
6図はメツセージの秘匿を目的としたシステムであり、
101はメツセージの送信者(以下、単に送信者と記す
)が使用する暗号器、102はメツセージの受信者(以
下、単に受信者と記す)が使用する復号器であり、暗号
器101は、乱数生成手段103と、第1の暗号化手段
104と、第2の暗号化手段105とを備え、復号器1
02は、第1の復号化手段106と、第2の復号化手段
107とを備えている。
このように構成された従来の鍵共有方式について、その
動作を以下に説明する。安全性の面からメツセージの平
文(以下、単に平文と記す)m’を暗号化するための鍵
は頻繁に換える必要があるため、乱数生成手段103が
生成する乱数r1を用いる(なおこの乱数r1はセラシ
ラン鍵とも云われる)。送信者は、暗号器101が有す
る乱数生成手段103の乱数r1を受信者と共有するた
めに受信者に送信するわけであるが、乱数r1を生デー
タのまま送信すると、暗号器101と復号器102の間
の通信線上で盗聴される危険性があるため、乱数r1を
第1の暗号化手段104で暗号化して送る。この乱数r
1を暗号化する際に用いる鍵をマスタ鍵kmと呼び、送
信者と受信者が予め共有している鍵である。マスタ鍵k
mは乱数r1を暗号化して送る時のみ使用され、通常長
期間固定である。受信者の復号器102は第1の復号化
手段106を用いて、暗号化された乱数をマスタ鍵km
により復号化して乱数r1を復元する。これにより、送
信者と受信者は乱数r1を共有できたことになるため、
それ以降、第2の暗号化手段106と第2の復号化手段
107を用いて、乱数r1により、平文mの暗号通信を
行うことができる。乱数r1を換える場合は、乱数生成
手段103によって新しく乱数r2(図示せず)を生成
し、前述した手順と全く同様に、マスタ鍵kmによる暗
号通信によt)r2を共有する。
今、二人の通信者ムとBが暗号通信を行う場合を考える
。通信者ムと通信者Bはマスタ鍵kmを用いて乱数r1
を暗号化して送るものとする。ここで、もし別の通信者
Cもマスタ鍵kmを有していたとすると1通信者Cは乱
数r1を解読することができるため、通信者ム、B間で
交換される全ての暗文を解読できることになる。したが
って、マスタ鍵kmは通信者ムと通信者Bのみが知る鍵
とし、例えば通信者ムが通信者Cと暗号通信を行う場合
は、kmとは別のマスタ鍵を用いる必要がある。すなわ
ち、通侶者ムは暗号通信を行う相手の数だけマスタ鍵を
保有している必要がある。
発明が解決しようとする課題 このような従来の方式では1通信相手が少数である場合
は問題ないが、不特定多数の加入者を持つネットワーク
では通信相手が膨大な数となり、鍵管理が大きな問題と
なる。これを解決する手段としては、鍵管理を行うセン
タを設け、暗号通信を行うに先立ち、センタが両者に共
通の乱数を配送(または転送)する方法が一般的である
が、鍵共有を行9度にセンタが介在しなければならない
という欠点がある。一方、他の解決策として、鍵管理の
面で優れている公開鍵暗号方式を用いる方法もあるが、
公開鍵暗号方式は秘密鍵暗号方式に比べて、はるかに大
きな処理時間を要する。このように従来の暗号通信の方
法では、鍵管理の点に関して大きな問題点があった。
本発明はこのような課題に鑑み、内部データが物理的に
安全であり、かつ演算能力を有するという特徴に基づき
、暗号通信を安全、容易かつ高速に実現し得る暗号化処
理機能付きICカードを提供することを目的とするもの
である。
課題を解決するための手段 そしてこの目的を達成するために本発明の暗号化処理機
能付きICカードは、乱は生成手段と、この乱数生成手
段から出力される乱数を秘密鍵により暗号化する暗号化
手段と、外部から入力される暗文とレジスタに格納され
ているデータとの排他的論理和演算を行う排他的論理和
演算手段と。
この排他的論理和演算手段の出力を復号化する復号化手
段とを備え、暗号通信の開始時、前記レジスタに前記乱
数あるいはそれと同じものが格納され、かつ、前記復号
化手段による復号化処理が終了した後、前記復号化手段
の出力が前記レジスタに格納される構成としたものであ
る。
作用 本発明の構成の特徴は、秘密鍵が物理的に安全なICC
カードツメモリ格納されている点と、受信者のICカー
ドが内部で自動的に出力した乱数を、フィードバックの
役割を果たすレジスタの初期値(暗号通信の開始時の値
)として用いる点である。この構成により上記目的が達
成される理由は次のように説明される。
まず、秘密鍵は物理的に安全なICCカードツメモリ格
納されているため、ICカードの所持者といえども、こ
れらの秘密鍵を読み取ることは不可能である。したがっ
て、これらの秘密鍵が格納されている10カードを用い
ることなしに、暗号化手段の出力から乱数を復元するこ
とはできない。
よって外部から入力される暗文を解読することはできな
い。
また1本発明のICカードが有するフィードバック機能
により、復号化される全てのデータがレジスタの初期値
の影響を受けるため、正当な初期値を有するICカード
以外、外部から入力される暗文を解読することはできな
い。このレジスタの初期値に、ICカード内部で自動的
に生成される乱数を用いることにより、この乱数を生成
したICカード、すなわち、受信者のICカードのみ、
暗文の復号化が可能となり暗号通信は安全となる。
また本発明のICカードを用いれば、秘密鍵のリストあ
るいはセンタのどちらも不要であるため。
容易に鍵の共有が実現できる。さらに秘密鍵暗号のみで
構成できることから高速処理が可能となる。
実施例 第1図は本発明の暗号化処理機能付きICカードを用い
て秘話通信を行うシステムの一例を示したシステム構成
図である。第1図において、1は第1の端末、2は第2
の端末、3は暗号装置4を内蔵している第1のICカー
ド、6は復号装置6を内蔵している第2のICカードで
ある。また、第1の端末1は入力装置7と送信装置8を
有し、第2の端末2は出力装置9と受信装置1oを有し
ている。
このシステムで暗号通信を行う場合の手順を以下に示す
。まず暗号通信を開始するに当って、送信者は第1の端
末1に第1のICカード3を挿入し、受信者は第2の端
末2に第2のICカード6を挿入する。その後、送信者
は入力装置7を用いて平文mを入力する。平文■は第1
のICカード3に入力され、暗号装置4により暗文Cに
変換され出力される。第1の端末1は送信装置8を用い
て、この暗文Cを第2の端末2に送信する。一方、受信
者は受信装置1oを用いて前記暗文Cを受信する。暗文
Cは第2のICカード6に入力され、復号装置6により
平文mに復号化され出力される。
第2の端末2は出力装置9を用いて復元された平文mを
出力する。このように、暗号器および復号器としてIC
カードを用いて暗号通信を行うシステムを考える。実際
に暗号通信を行う際には、前述したようにセッシ曹ン鍵
の共有が必要となる。
これに関しては、第2図以降に示されるICカードの詳
細な図面を参照しながら説明を行う0尚、第2図以降の
図面に関しては、第1の端末1および第2の端末2の図
示を省略している。
第2図は本発明の一実施例による暗号化処理機能付きI
Cカードのブロック図である。第2図において、11は
第1のICカード、12は第2のICカードであり、共
通鍵等を共有するために、第1のICカード11は、第
1の乱数生成手段13、第1の暗号化手段14.第2の
復号化手段16を有し、第2のICカード12は、第2
の乱数生成手段16.第1の暗号化手段14と対をなす
第1の復号化手段17.第2の復号化手段15と対をな
す第2の暗号化手段18を有している。
また、第1のICカード11からメツセージの送信を行
うため、第1のICカード11は、第3の暗号化手段1
9.第1のレジスタ20.第1の排他的論理和演算手段
21を有し、第2のICカード12は、第3の暗号化手
段19と対をなす第3の復号化手段22.第2のレジス
タ23.第2の排他的論理和演算手段24を有している
。さらに。
第2のICカード12からメツセージの送信を行うため
、第1のICカード11は、第4の復号化手段26.第
3のレジスタ26.第3の排他的論理和演算手段27と
を有し、第2のICカード12は、第4の復号化手段2
6と対をなす第4の暗号化手段28.第4のレジスタ2
9.第4の排他的論理和演算手段3oを有している。
以下、第2図に従い、本実施例について説明を行う。ま
ず、第1のICカード11は、第1の乱数生成手段13
が出力した第1の乱数r1を第1の暗号化手段14を用
いてマスタ鍵kmにより暗号化して第2のICカード1
2に送る。
第2のICカード12は、第1の復号化手段17を用い
て、暗号化された乱数をマスタ鍵kmにより復号化して
第1の乱数r1を復元する。
また、第2のICカード12は、第2の乱数生成手段1
6が出力した第2の乱数r2を第2の暗号化手段18を
用いてマスタ鍵kmにより暗号化して第1のICカード
11に送る。第1のICカード11は、第2の復号化手
段16を用いて、暗号化された乱数をマスタ鍵kmによ
り復号化して第2の乱数r2を復元する。ここまでの処
理により、第1のICカード11と第2のICカード1
2は2つの共通な秘密の乱数r1 、r2を共有できた
ことになる。
次に、共有されたrl、r2を用いて、第1のICカー
ド11から第2のICカード12にメツセージを送信す
る場合の方法について説明を行う。
以下の説明において、上記量は排他的論理和演算を意味
するものとする。まず暗号通信の開始時、初期状態とし
て、第1.第2のレジスタ20.23に第1の乱数r1
を格納する。第1のICカード11は、送信する平文の
メツセージを暗号化の単位ごとに分割する。こうして得
られた複数のブロックをml 、m2 、msとする。
第3の暗号化手段19は第2の乱数r2を鍵として先頭
ブロックm1に暗号化処理を施し、その結果a1=IE
3r2(ml)を第1の排他的論理和演算手段21に出
力する。ここでE3は、第3の暗号化手段19の暗号関
数を示す。第1の排他的論理和演算手段21は、暗号化
手段1つからの前記入力c1と第1のレジスタ20内の
データ(初期値r1)の排他的論理和を計算し、その結
果01+r1を第2のICカード12に送信する。
一方、第2のICカード12は以下のようにして、受信
データ(暗文)c1+r1から平文m1を復元する。第
2のICカード12は、第2の排他的論理和演算手段2
4を用いて、送られてきた前記データ01+r1と第2
のレジスタ23内のデータ(初期値r1)との排他的論
理和を計算し、その結果(a1+r1)+r1=c1を
第3の復号化手段22に出力する。復号化手段22は、
第2の乱数r2を鍵として、送られてきた前記データc
1=1c3r2(ml)に復号化処理を施し、その結果
m1を復元する。その後、第1のICカード11は、初
期値r1に換えて、平文m1を第1のレジスタ2oに格
納し、一方、第2のICカード12は、初期値r1に換
えて、復元した平文m1を第2のレジスタ23に格納す
る。したがって、第1のICカード11と第2のICカ
ード12がrlおよびr2を共有してお9、がっ、通信
中のデータが偶発的あるいは意図的な変更を受けない限
り、第1のレジスタ20と第2のレジスタ23には常に
同じ値が格納されることになる。
以上のような、先頭ブロックm1に対する処理をm2 
、m3に対しても同様に繰シ返すことにより。
全平文を復元することができる。
第2のICカード12から平文m4.m5.lieを送
信する場合も、第4の復号化手段26.第3のレジスタ
26.第3の排他的論理和演算手段27、第4の暗号化
手段28.第4のレジスタ29、第4の排他的論理和演
算手段3oを用いて同様に暗号通信を行うことができる
。この場合の各要所のデータ値を下記表1に示す。尚、
表1中の十記号は排他的論理和演算を示す。
(以 下 余 白) 本実施例が安全である理由は以下のように説明される。
まず、マスタ鍵kmは物理的に安全なICカード内メモ
リに格納されているため、ICカードの所持者といえど
も、マスタ鍵1cmを読み取ることはできない。したが
って、たとえ第1の暗号化手段14の出力および第2の
暗号化手段18の出力を通信線上で盗聴したとしても、
マスタ鍵kmが格納されているICカードを用いること
なしに第1の乱数r1および第2の乱数r2を復元する
ことはできない。よって、暗文の解読は不可能である。
次に、このシステムに属する3人の通信老人。
B、Cがおシ、人とBの間で交換される暗文をCが解読
しようとしている場合を考える。Cもこのシステムに属
する通信者であるため、第1のICカード11tたは第
2のICカード12を所持している。まず、Cが第2の
ICカード12を所持しておシ、第1の10カード11
からの暗文の解読を企てているものとする。この場合、
第1のICカード11から送られて来る暗文(すなわち
、第1の排他的論理和演算手段21の出力)をCが盗聴
し、自分のICカードに入力しても、その時の第3の復
号化手段22の復号侘寝は第2の乱数r2ではなく、そ
のICカードが内部で自動的に生成した乱数であるため
、盗聴した暗文を正しく復号化することはできない。
次に、Cが第1のICカード11を所持しており、第2
のICカード12からの暗文の解読を企てているものと
する。この場合、ムとBの間で交換される第2の暗号化
手段18の出力(すなわち、暗号化された第2の乱数)
をCが盗聴し、それを自分のICカードに入力すること
により、第2の復号化手段16とマスタ鍵kmにより、
自分のICカード内に第2の乱数r2.すなわち第4の
復号化手段26の復号侘寝を生成することは可能である
。しかし、この時、そのICカードは第1の乱数生成手
段13により内部で自動的に乱数を生成しくこの乱数を
r3とする)、これを第3のレジスタ26の初期値とす
るため、CのICカードが第2のICカード12がらの
暗文を正しく復号化することはできない。この様子を下
記表2に示す。
表2から、まずr1≠r3であるために、mlが正しく
復号化されないことがわかる。正しく復号化されないm
lが第3のレジスタ26にフィードバックされるため、
続<112も正しく復号化されない。このように、r1
≠r3の影響が後続する全てのデータに影響を及ぼすこ
ととなシ、第2のICカード12から出力される暗文の
解読は一切不可能となる。
(以下余 白) 本発明の特徴は、第3図に示した非安全な暗号通信方式
と比較することによって、よシ明確になる。第3図は非
安全な暗号通信を行5ICカードのブロック図を示すも
のであり、81は第1のICカード、82は第2のIC
カードである。全ての構成要素および13〜24の構成
は第2図と全く同じであるが、26〜30に関し、第2
のICカード12がフィードバック機能を有し、第1の
ICカード11がフィードフォワード機能を有する点が
第2図の場合と逆になっている。
このような構成において、第1のICカード81を持つ
第3者Cが、第2のICカード82から出力される暗文
の解読を企てる場合を考える。
前述したように、Cは第2の暗号化手段18の出力を盗
聴し、それを自分のICカードに入力することによって
、第2の乱数r2を生成することができる。これと同時
に、CのICカードは第1の乱数r1と異なる乱数r3
を自動的に生成する。
r2i復号化鍵とし、r3を第3のレジスタ26の初期
値として、第2のICカード82からの暗文の解読を試
みた場合の各要所のデータ値を下記表3に示す。表3か
られかるように、先頭ブロックこそ解読不可能であるが
2受信側がフィードバック機能を有しないために、その
影響はそれ以降に及ばず、第2ブロツク以降の解読が可
能となってしまう。このように第3図に示した方式では
、安全な暗号通信が実現できない。
(以下余 白) 以上のことかられかるように、第2図に示すICカード
の構成により、第1の乱数r1および第2の乱数r2を
共に有することができるICカード、すなわち暗号通信
を行う当事者のICカードのみ暗文の復号化が可能とな
り、暗号通信は安全なものとなる。また第2図に示すI
Cカードを用いれば、秘密鍵のリストあるいはセンタの
どちらも不要であるため、容易に鍵の共有が実現できる
。さらに秘密鍵暗号のみで構成できることがら高速処理
が可能となる。
また、第1の暗号化手段14と第2の暗号化手段18に
同じ演算を施すものを用い(これらと対をなす復号化手
段17.16に関しても同様)、さらに第3の暗号化手
段1eと第4の暗号化手段28にも同じ演算を施すもの
を用いる(これらと対をなす復号化手段22.26に関
しても同様)ことにより、第1のICカード11と第2
のICカード12とは、第1の乱数生成手段13および
第2の乱数生成手段16を除いて全く同じ構成となる。
すなわち、このシステムに属する通信者はこのような同
じ構成のICカードを各々1枚ずつ所持することにより
、このシステムに属する任意の通信者と双方向の暗号通
信ができることとなる。
この場合、乱数生成手段13.16は各ICカードで異
なる乱数系列を出力することが望ましい。
次に本発明の他の実施例について説明する。第4図は、
本発明の他の実施例による暗号化処理機能付きICカー
ドのブロック図である。第4図において、61は第1の
ICカード、62は第2のICカードであり、鍵および
レジスタの初期値を共有するために第1のICカード6
1は、第1の乱数生成手段63.第6の排他的論理和演
算手段64、第6の排他的論理和演算手段66を有し、
第2のICカード62は、第2の乱数生成手段66、第
7の排他的論理和演算手段67、第8の排他的論理和演
算手段68とを有している。尚、メツセージの暗号通信
を行9ための構成要素19〜30およびその構成に関し
ては、第2図の実施例と全く同じである。
以下、第4図に従い、本実施例について簡単に説明を行
う。鍵およびレジスタの初期値を共有するために、第1
のICカード61は第1の乱数生成手段63が生成した
第1の乱数r1を第2のICカード62に送る。第1の
ICカード61と第2のICカード62は、それぞれ第
6の排他的論理和演算手段64と第7の排他的論理和演
算手段67を用いて、乱数r1とマスタ鍵kmとの排他
的論理和演算を行い、共通鍵ksを得ることができる。
同様に、第2の乱数生成手段66および第6の排他的論
理和演算手段66、第8の排他的論理和演算手段68を
用いて、レジスタ20.23゜26.29に共通の初期
値工を得ることができる。
この後の暗号通信の方法および本実施例の安全性につい
ては第2図の実施例と全く同じであるため、説明は省略
する。
発明の効果 以上のように本発明によれば、秘密鍵を物理的に安全な
ICカード内に格納するとともに、受信者のICカード
が自動的に出力した乱数からレジスタの初期値を生成す
ることにより、暗号通信を安全、容易かつ高速に実現す
ることができる。本方式は、秘密鍵暗号を用いた従来の
暗号通信方式に比べ、秘密鍵のリストあるいは鍵配送(
または転送)センタのどちらも必要とすることなく鍵の
共有ができるという、実用上極めて有効な特徴を有する
。また、秘密鍵暗号のみで実現できることから、公開鍵
暗号を用いた従来の暗号通信の方法に比べ、暗号化およ
び復号化に要する処理速度の面ではるかに優っている。
さらに、各ICカードに固有な乱数生成手段を除き、1
つのシステム内で使用される全てのICカードを同じ構
成とすることにより、運用面では、そのシステムに属す
る任意の通信者と双方向通信ができることとなり、一方
、製造面では、ICカードの量産が可能となり、その実
用上の効果は極めて大なるものである。
【図面の簡単な説明】
第1図は本発明の暗号化処理機能付きICカードを用い
た秘話通信システムのシステム構成図、第2図は本発明
の一実施例による暗号化処理機能付きICカードを示す
ブロック図、第3図は非安全な暗号通信を行)ICカー
ドのブロック図、第4図は本発明の他の実施例恒よる暗
号化処理機能付きICカードを示すブロック図、第6図
は従来の鍵共有方式を示すシステム構成図である。 1・・・・・・第1の端末、2・・・・・・第2の端末
、11・・・・・・第1のICカード、12・・・・・
・第2のICカード、13・・・・・・第1の乱数生成
手段、14・・・・・・第1の暗号化手段、16・・・
・・・第2の復号化手段、16・・・・・・第2の乱数
生成手段、17・・・・・・第1の復号化手段。 18・・・・・・第2の暗号化手段、19・・・・・・
第3の暗号化手段、20・・・・・・第1のレジスタ、
21・・・・・・第1の排他的論理和演算手段、22・
・・・・・第3の復号化手段、23・・・・・・第2の
レジスタ、24・・・・・・第2の排他的論理和演算手
段、26・・・・・・第4の復号化手段、26・・・・
・・第3のレジスタ、27・・・・・・第3の排他的論
理和演算手段、28・・・・・・第4の暗号化手段、2
9・・・・・・第4のレジスタ、30・・・・・・第4
の排他的論理和演算手段。 代理人の氏名 弁理士 粟 野 重 孝 ほか1名11
−・ 11’−一 ρ −− −m− f6−・− 18=− υ−・− @IのICカード 1i12のICカード 填1のL敗生成手段 凛1の暗号化+#! 晃2 の1号1ヒ亭1父 軍2のL敬生成牛段 嘱+6′)V号1C令綬 11.2ノ嗜v re 4 s 嘱3の暗号11+ヰ殴 *1のしジスタ 21−= 一−− 一一一 4−一 5−一 あ ・− 回 −一 q −−一 叩−−一 @+の譬憎的論理4o惰寵李δ 蓼3 の11# イヒ亭段 1.2のしジスタ 軍2の椿fI!的論還匍渭貰手段 票4のl1号1仁−9−19 13のしジスタ 飄3の琲セ的鵡現り1罵学役 第4の暗号化手曖 蓼4のレジスタ 填4の1評妨的論瑠幀洟l李I9 第 2図 +3−m= 15 −・− 込 −一− −−一 凶 −・− 1−−一 第1の8L歓生成牛殻 鳩1のn把手÷段 11に2の11号に牛設 第2の乱歓生へ李n 1pl+の1号1仁4−19 第2の1号1仁手#9 1113の暗号化+#貸 lのしジス9 第1の引ト慴的1に11tLl111手般!M3の1キ
1セ亨曖 n−°゛ あ−一 田・− q −−− p−・・ 罰−・ 本2のしシス9 填2の1−セ的鍋理和漫W手W 電4の141仁手段 稟3のしジス9 算3の伸忙的騙?14ol!1季η IF14のIII号11:手段 1に4のしジスタ 第4のmf+!約論理匍慣1手院 第1のICカード 埠2のr(カード 3図

Claims (6)

    【特許請求の範囲】
  1. (1)乱数生成手段と、この乱数生成手段から出力され
    る乱数を秘密鍵により暗号化する暗号化手段と、外部か
    ら入力される暗文とレジスタに格納されているデータと
    の排他的論理和演算を行う排他的論理和演算手段と、こ
    の排他的論理和演算手段の出力を復号化する復号化手段
    とを備え、暗号通信の開始時、前記レジスタに前記乱数
    、あるいはそれと同じものが格納され、かつ、前記復号
    化手段による復号化処理が終了した後、前記復号化手段
    の出力が前記レジスタに格納される構成とした暗号化処
    理機能付きICカード。
  2. (2)外部から入力される暗号化された乱数を秘密鍵に
    より復号化する復号化手段と、外部から入力される、又
    は内部に格納されている平文を暗号化する暗号化手段と
    、この暗号化手段の出力とレジスタとの排他的論理和演
    算を行う排他的論理和演算手段とを備え、暗号通信の開
    始時、前記レジスタに前記復号化手段の出力が格納され
    、かつ、前記排他的論理和演算手段による演算処理が終
    了した後、前記平文が前記レジスタに格納される構成と
    した暗号化処理機能付きICカード。
  3. (3)乱数生成手段と、この乱数生成手段から出力され
    る乱数に秘密パラメータを用いて演算を施す演算手段と
    、外部から入力される暗文とレジスタに格納されている
    データとの排他的論理和演算を行う排他的論理和演算手
    段と、この排他的論理和演算手段の出力を復号化する復
    号化手段とを備え、暗号通信の開始時、前記レジスタに
    前記演算手段の出力が格納され、かつ、前記復号化手段
    による復号化処理が終了した後、前記復号化手段の出力
    が前記レジスタに格納される構成とした暗号化処理機能
    付きICカード。
  4. (4)演算手段が排他的論理和演算手段である請求項3
    記載の暗号化処理機能付きICカード。
  5. (5)外部から入力される乱数に秘密パラメータを用い
    て演算を施す演算手段と、外部から入力される、又は内
    部に格納されている平文を暗号化する暗号化手段と、こ
    の暗号化手段の出力とレジスタとの排他的論理和演算を
    行う排他的論理和演算手段とを備え、暗号通信の開始時
    、前記レジスタに前記演算手段の出力が格納され、かつ
    、前記排他的論理和演算手段による演算処理が終了した
    後、前記平文が前記レジスタに格納される構成とした暗
    号化処理機能付きICカード。
  6. (6)演算手段が排他的論理和演算手段である請求項5
    記載の暗号化処理機能付きICカード。
JP1015336A 1989-01-24 1989-01-24 暗号化処理機能付きicカード Pending JPH02195378A (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
US07/582,172 US5227613A (en) 1989-01-24 1989-01-24 Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information
JP1015336A JPH02195378A (ja) 1989-01-24 1989-01-24 暗号化処理機能付きicカード
EP90902392A EP0422230A4 (en) 1989-01-24 1990-01-24 Data carrier and data communication apparatus using the same
KR1019900702115A KR930005572B1 (ko) 1989-01-24 1990-01-24 데이터담체 및 그것을 사용한 데이터통신장치
PCT/JP1990/000078 WO1990009009A1 (en) 1989-01-24 1990-01-24 Data carrier and data communication apparatus using the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1015336A JPH02195378A (ja) 1989-01-24 1989-01-24 暗号化処理機能付きicカード

Publications (1)

Publication Number Publication Date
JPH02195378A true JPH02195378A (ja) 1990-08-01

Family

ID=11885944

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1015336A Pending JPH02195378A (ja) 1989-01-24 1989-01-24 暗号化処理機能付きicカード

Country Status (1)

Country Link
JP (1) JPH02195378A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002185446A (ja) * 2000-12-08 2002-06-28 Sony Corp Icカード、アクセス装置及びアクセス方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002185446A (ja) * 2000-12-08 2002-06-28 Sony Corp Icカード、アクセス装置及びアクセス方法
JP4608774B2 (ja) * 2000-12-08 2011-01-12 ソニー株式会社 Icカード、アクセス装置及びアクセス方法

Similar Documents

Publication Publication Date Title
US5227613A (en) Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information
JPH08234658A (ja) 暗号作業鍵を生成する方法
JPH06232861A (ja) 暗号キー管理装置およびその方法
US10412063B1 (en) End-to-end double-ratchet encryption with epoch key exchange
US6640303B1 (en) System and method for encryption using transparent keys
US20030217263A1 (en) System and method for secure real-time digital transmission
JPH0918469A (ja) 暗号通信装置、システム及び暗号装置
JP2862141B2 (ja) 慣用暗号を用いた識別番号ベース鍵管理装置
JPH04297157A (ja) データ暗号装置
JPH09312643A (ja) 鍵共有方法及び暗号通信方法
CN114362928B (zh) 一种用于多节点间加密的量子密钥分发与重构方法
CN114499857A (zh) 一种实现大数据量子加解密中数据正确性与一致性的方法
JP2001211154A (ja) 秘密鍵生成方法,暗号化方法及び暗号通信方法
JPH0488736A (ja) データ伝送方式
JPH0256136A (ja) 暗号化鍵生成装置
JPH01225251A (ja) 秘密鍵配送方式
AU753951B2 (en) Voice and data encryption method using a cryptographic key split combiner
KR100388059B1 (ko) 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법
JPH02195377A (ja) 鍵共有機能付きicカード
KR20040083794A (ko) 어플리케이션 데이터의 암호화 및 복호화 방법
JPH02195378A (ja) 暗号化処理機能付きicカード
Hussein et al. An enhanced ElGamal cryptosystem for image encryption and decryption
EP1456997A1 (en) System and method for symmetrical cryptography
JPH02195376A (ja) 鍵共有機能付きicカード
US20200169541A1 (en) Systems and methods for encryption