JPH0231290A - Icカード装置 - Google Patents
Icカード装置Info
- Publication number
- JPH0231290A JPH0231290A JP63182328A JP18232888A JPH0231290A JP H0231290 A JPH0231290 A JP H0231290A JP 63182328 A JP63182328 A JP 63182328A JP 18232888 A JP18232888 A JP 18232888A JP H0231290 A JPH0231290 A JP H0231290A
- Authority
- JP
- Japan
- Prior art keywords
- card
- data
- random number
- encryption
- decryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004364 calculation method Methods 0.000 claims description 23
- 238000000034 method Methods 0.000 claims description 11
- 230000005540 biological transmission Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 101100329573 Mus musculus Cops5 gene Proteins 0.000 description 2
- 101100342260 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) KIC1 gene Proteins 0.000 description 2
- 101100075037 Schizosaccharomyces pombe (strain 972 / ATCC 24843) lkh1 gene Proteins 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000011164 ossification Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
産業上の利用分野
本発明は、主として情報を記憶する集積回路がカード内
に組み込まれたICカードと、そのICカードと情報の
交換を行うカード端末に関するものである。
に組み込まれたICカードと、そのICカードと情報の
交換を行うカード端末に関するものである。
従来の技術
第3図は従来のICカード装置の一構成例を示したもの
である。
である。
第3図において、ICカード3oOは、乱数発生手段3
01と、あらかじめICカード300に記憶されている
第1の秘密データS1と前記乱数発生手段3o1から得
られる乱数データRと関数演算F1を行うための第1の
演算手段302と、前記第1の演算手段302から得ら
れるデータとカード端末310から入力されるデータと
を比較するための比較手段303と、データの入出力、
記憶、演算などのデータ処理を行うだめの第1の処理ユ
ニット307と、ICカードSoO内にあらかじめ記憶
されている第1の暗号化鍵KIE1を用いて前記第1の
処理ユニッ)307から出力されるデータを暗号化する
ための第1の暗号化手段と、ICカード300内にあら
かじめ記憶されている第2の復号化鍵KD2を用いてカ
ード端末310から入力されるデータを復号化するため
の第2の復号化手段305とを備えている。一方、IC
カード3ooと情報の交換を行うカード端末310は、
あらかじめカード端末310に記憶されている第2の秘
密データS2とICカード30゜から入力されるデータ
との関数演算F2を行うための第2の演算手段311と
、データの入出力。
01と、あらかじめICカード300に記憶されている
第1の秘密データS1と前記乱数発生手段3o1から得
られる乱数データRと関数演算F1を行うための第1の
演算手段302と、前記第1の演算手段302から得ら
れるデータとカード端末310から入力されるデータと
を比較するための比較手段303と、データの入出力、
記憶、演算などのデータ処理を行うだめの第1の処理ユ
ニット307と、ICカードSoO内にあらかじめ記憶
されている第1の暗号化鍵KIE1を用いて前記第1の
処理ユニッ)307から出力されるデータを暗号化する
ための第1の暗号化手段と、ICカード300内にあら
かじめ記憶されている第2の復号化鍵KD2を用いてカ
ード端末310から入力されるデータを復号化するため
の第2の復号化手段305とを備えている。一方、IC
カード3ooと情報の交換を行うカード端末310は、
あらかじめカード端末310に記憶されている第2の秘
密データS2とICカード30゜から入力されるデータ
との関数演算F2を行うための第2の演算手段311と
、データの入出力。
記憶、演算などのデータ処理を行うための第2の処理ユ
ニット316と、あらかじめカード端末310に記憶さ
れている第1の復号化鍵KK2を用いてICカード30
0から入力されるデータを復号化するための第1の復号
化手段313と、あらかじめカード端末310内に記憶
されている第2の暗号化鍵KIC2を用いて前記第2の
処理ユニット316から出力されるデータを暗号化する
ための第2の暗号化手段314を備えている。
ニット316と、あらかじめカード端末310に記憶さ
れている第1の復号化鍵KK2を用いてICカード30
0から入力されるデータを復号化するための第1の復号
化手段313と、あらかじめカード端末310内に記憶
されている第2の暗号化鍵KIC2を用いて前記第2の
処理ユニット316から出力されるデータを暗号化する
ための第2の暗号化手段314を備えている。
このように構成された従来のICカード装置について、
その動作を以下に簡単に説明する。
その動作を以下に簡単に説明する。
ICカード300がカード端末310に挿入されると情
報の交換に先立ち、ICカード300はカード端末31
0の正当性(偽造されていないこと)を確認するため、
乱数発生手段301から乱数データRを生成し、カード
端末310に送信する。カード端末310が受信した乱
数データRは第2の演算手段311に入力され、カード
端末内に記憶されている第2の秘密データS2とあらか
じめ定められた関数演算F2が施されてICカード30
0に送信され、ICカード300内の比較手段303に
入力される。一方、ICカード300ではカード端末3
10と同様に、乱数発生手段301から得られる乱数デ
ータRは第1の演算手段302に入力され、ICカード
300に記憶されている第1の秘密データS2とあらか
じめ定められた関数演算F1が施され、比較手段303
に入力される。第1と第2の演算手段が同一の関数演算
を行い、秘密データS1と52が同一のデータであれば
、比較手段303に入力される二つのデータは同一の値
を持つ。比較手段303は、入力された二つのデータを
比較し、両者が一致している時に限9.ICカード30
0はカード端末310を正当な端末であると判断して、
第1の処理ユニット307に対してカード端末310と
の情報の交換を許可する。
報の交換に先立ち、ICカード300はカード端末31
0の正当性(偽造されていないこと)を確認するため、
乱数発生手段301から乱数データRを生成し、カード
端末310に送信する。カード端末310が受信した乱
数データRは第2の演算手段311に入力され、カード
端末内に記憶されている第2の秘密データS2とあらか
じめ定められた関数演算F2が施されてICカード30
0に送信され、ICカード300内の比較手段303に
入力される。一方、ICカード300ではカード端末3
10と同様に、乱数発生手段301から得られる乱数デ
ータRは第1の演算手段302に入力され、ICカード
300に記憶されている第1の秘密データS2とあらか
じめ定められた関数演算F1が施され、比較手段303
に入力される。第1と第2の演算手段が同一の関数演算
を行い、秘密データS1と52が同一のデータであれば
、比較手段303に入力される二つのデータは同一の値
を持つ。比較手段303は、入力された二つのデータを
比較し、両者が一致している時に限9.ICカード30
0はカード端末310を正当な端末であると判断して、
第1の処理ユニット307に対してカード端末310と
の情報の交換を許可する。
情報の交換を許可された第1の処理ユニット307は第
1の暗号化手段304に対して送信データを送出し、第
1の暗号化手段304はIOカード3ooに記憶されて
いる第1の暗号化鍵ICIhを用い、入力された送信デ
ータを暗号化してカード端末310に送信する。カード
端末310が受信した暗号データは第1の復号化手段3
13に入力され、カード端末310内に記憶されている
第1の復号化鍵KD1を用いて復号化さね、第2の処理
ユニット316に入力される。
1の暗号化手段304に対して送信データを送出し、第
1の暗号化手段304はIOカード3ooに記憶されて
いる第1の暗号化鍵ICIhを用い、入力された送信デ
ータを暗号化してカード端末310に送信する。カード
端末310が受信した暗号データは第1の復号化手段3
13に入力され、カード端末310内に記憶されている
第1の復号化鍵KD1を用いて復号化さね、第2の処理
ユニット316に入力される。
また、第2の処理ユニット316は第2の暗号化手段3
14に送信データを送出し、第2の暗号化手段314は
、カード端末310内に記憶されている第2の暗号化鍵
KIC2を用いて暗号化し。
14に送信データを送出し、第2の暗号化手段314は
、カード端末310内に記憶されている第2の暗号化鍵
KIC2を用いて暗号化し。
XCカード300に送信する。XCカード300が受信
した暗号データは第2の復号化手段305に入力され、
ICカード300に記憶されている第2の復号化鍵KD
2を用いて復号化され、第1の処理ユニット30了に入
力される。
した暗号データは第2の復号化手段305に入力され、
ICカード300に記憶されている第2の復号化鍵KD
2を用いて復号化され、第1の処理ユニット30了に入
力される。
以上のように、暗号化処理と復号化処理の繰り返しによ
り、ICカード300とカード端末310との間で情報
・の交換が行われる。
り、ICカード300とカード端末310との間で情報
・の交換が行われる。
発明が解決しようとする課題
このような従来のICカード装置においては。
あらかじめICカード300とカード端末310に記憶
されている暗号化鍵を用いて、お互いに交換しようとす
る情報の暗号化処理を行いながら。
されている暗号化鍵を用いて、お互いに交換しようとす
る情報の暗号化処理を行いながら。
ICカード300とカード端末3100間で通信を行う
必要があった。
必要があった。
一般にICカード装置では、暗号化手段における暗号化
処理のアルゴリズムは固定されている場合が多いので、
同一の暗号化鍵が長期間使用されると暗号が解読され、
通信情報が外部に漏洩する危険性があった。この問題点
を解決するためには、頻繁に暗号化鍵と復号化鍵を取り
換える必要があるが、ICiカードは不特定多数のユー
ザに所持されることか多いため、現実的には鍵の取り換
えはかなり困難である。
処理のアルゴリズムは固定されている場合が多いので、
同一の暗号化鍵が長期間使用されると暗号が解読され、
通信情報が外部に漏洩する危険性があった。この問題点
を解決するためには、頻繁に暗号化鍵と復号化鍵を取り
換える必要があるが、ICiカードは不特定多数のユー
ザに所持されることか多いため、現実的には鍵の取り換
えはかなり困難である。
本発明はこのような課題に鑑み、暗号化鍵や復号化鍵を
塩9換えることなく、安全にICカードとカード端末の
間で情報の交換が行えるようなICカード装置を提供す
ることを目的としている。
塩9換えることなく、安全にICカードとカード端末の
間で情報の交換が行えるようなICカード装置を提供す
ることを目的としている。
課題を解決するための手段
上記目的を達成するため1本発明のICカード装置は、
ICカードを、乱数を発生するための乱数発生手段と、
ICカード内にあらかじめ記憶されている第1の暗号化
鍵を用いて前記乱数発生手段から得られる乱数を暗号化
するための第1の暗号化手段と、XOカード内にあらか
じめ記憶されている第2の復号化鍵を用いて入力データ
を復号化するための第2の復号化手段と、前記乱数発生
手段から得られる乱数と前記第2の復号化手段から得ら
れるデータを比較するための比較手段と。
ICカードを、乱数を発生するための乱数発生手段と、
ICカード内にあらかじめ記憶されている第1の暗号化
鍵を用いて前記乱数発生手段から得られる乱数を暗号化
するための第1の暗号化手段と、XOカード内にあらか
じめ記憶されている第2の復号化鍵を用いて入力データ
を復号化するための第2の復号化手段と、前記乱数発生
手段から得られる乱数と前記第2の復号化手段から得ら
れるデータを比較するための比較手段と。
データの入出力、記憶、演算などのデータ処理を行う第
1の処理ユニットと、前記乱数発生手段から得られる乱
数を用いて前記第1の処理ユニットから出力されるデー
タを暗号化するための第3の暗号化手段と、前記乱数発
生手段から得られる乱数を用いて入力データを復号化す
るための第4の復号化手段とを備えたものとし、カード
端末を。
1の処理ユニットと、前記乱数発生手段から得られる乱
数を用いて前記第1の処理ユニットから出力されるデー
タを暗号化するための第3の暗号化手段と、前記乱数発
生手段から得られる乱数を用いて入力データを復号化す
るための第4の復号化手段とを備えたものとし、カード
端末を。
端末内に記憶されている第1の復号化鍵を用いて入力デ
ータを復号化するための第1の復号化手段と、端末内に
記憶されている第2の暗号化鍵を用いて前記第1の復号
化手段から得られるデータを暗号化するための第2の暗
号化手段と、データの入出力、記憶、演算などのデータ
処理を行う第2の処理ユニットと、前記第1の復号化手
段から得られるデータを用いて入力データを復号化する
ための第3の復号化手段と、前記第1の復号化手段から
得られるデータを用いて前記第2の処理ユニットから出
力されるデータを暗号化するための第4の暗号化手段と
を備えたものとしたものである。
ータを復号化するための第1の復号化手段と、端末内に
記憶されている第2の暗号化鍵を用いて前記第1の復号
化手段から得られるデータを暗号化するための第2の暗
号化手段と、データの入出力、記憶、演算などのデータ
処理を行う第2の処理ユニットと、前記第1の復号化手
段から得られるデータを用いて入力データを復号化する
ための第3の復号化手段と、前記第1の復号化手段から
得られるデータを用いて前記第2の処理ユニットから出
力されるデータを暗号化するための第4の暗号化手段と
を備えたものとしたものである。
また本発明の他のICカード装置は、ICカードを、乱
数を発生するための乱数発生手段と、ICカード内にあ
らかじめ記憶さ−れている第1、の暗号化鍵を用いて前
記乱数発生手段から得られる乱数を暗号化するための第
1の暗号化手段と。
数を発生するための乱数発生手段と、ICカード内にあ
らかじめ記憶さ−れている第1、の暗号化鍵を用いて前
記乱数発生手段から得られる乱数を暗号化するための第
1の暗号化手段と。
ICカード内にあらかじめ記憶されている第6の暗号化
鍵を用いて前記乱数発生手段から得られる乱数を暗号化
するための第5の暗号化手段と、前記第6の暗号化手段
から得られるデータとICカード外部から入力されるデ
ータを比較するための比較手段と、データの入出力、記
憶、演算などのデータ処理を行なう第1の処理ユニット
と、前記乱数発生手段から得られる乱数を用いて前記第
1の処理ユニットから出力されるデータを暗号化するた
めの第2の暗号化手段と、前記乱数発生手段から得られ
る乱数を用いて入力データを復号化するための第3の復
号化手段とを備えたものとし、カード端末を、端末内に
記憶されている第1の復号化鍵を用いて入力データを復
号化するための第1の復号化手段と、端末内に記憶され
ている第4の暗号化鍵を用いて前記第1の復号化手段か
ら得られるデータを暗号化するための第4の暗号化手段
と、データの入出力、記憶、演算などのデータ処理を行
う第2の処理ユニットと、前記第1の復号化手段から得
られるデータを用いて入力データを復号化するための第
2.の復号化手段と、前記第1の復号化手段から得られ
るデータを用いて前記第2の処理ユニットから出力され
るデータを暗号化するための第3の暗号化手段とを備え
たものとしたものである。
鍵を用いて前記乱数発生手段から得られる乱数を暗号化
するための第5の暗号化手段と、前記第6の暗号化手段
から得られるデータとICカード外部から入力されるデ
ータを比較するための比較手段と、データの入出力、記
憶、演算などのデータ処理を行なう第1の処理ユニット
と、前記乱数発生手段から得られる乱数を用いて前記第
1の処理ユニットから出力されるデータを暗号化するた
めの第2の暗号化手段と、前記乱数発生手段から得られ
る乱数を用いて入力データを復号化するための第3の復
号化手段とを備えたものとし、カード端末を、端末内に
記憶されている第1の復号化鍵を用いて入力データを復
号化するための第1の復号化手段と、端末内に記憶され
ている第4の暗号化鍵を用いて前記第1の復号化手段か
ら得られるデータを暗号化するための第4の暗号化手段
と、データの入出力、記憶、演算などのデータ処理を行
う第2の処理ユニットと、前記第1の復号化手段から得
られるデータを用いて入力データを復号化するための第
2.の復号化手段と、前記第1の復号化手段から得られ
るデータを用いて前記第2の処理ユニットから出力され
るデータを暗号化するための第3の暗号化手段とを備え
たものとしたものである。
作用
本発明は上記した構成により、ICカードがカード端末
に挿入されると、ICカードは乱数データを生成し、こ
れをICカード内にあらかじめ記憶されている暗号化鍵
で暗号化してカード端末に送信する。カード端末は受信
した暗号データをカード端末内にあらかじめ記憶されて
いる復号化鍵で復号化し、ICカードが生成した乱数デ
ータと同一の乱数データを得る。カード端末は復号化し
た乱数データをもう一度、カード端末内にあらかじめ記
憶されている暗号化鍵で暗号化してICカードに送信し
、ICカードはこの暗号データをICカード内にあらか
じめ記憶されている復号化鍵で復号化して、10カード
内で生成した乱数データと比較する。両者が一致するた
めには、ICカードが送信した暗号化された乱数データ
が、カード端末内で正しく復号化され更に暗号化される
必要があり、こういう処理が可能なカード端末は。
に挿入されると、ICカードは乱数データを生成し、こ
れをICカード内にあらかじめ記憶されている暗号化鍵
で暗号化してカード端末に送信する。カード端末は受信
した暗号データをカード端末内にあらかじめ記憶されて
いる復号化鍵で復号化し、ICカードが生成した乱数デ
ータと同一の乱数データを得る。カード端末は復号化し
た乱数データをもう一度、カード端末内にあらかじめ記
憶されている暗号化鍵で暗号化してICカードに送信し
、ICカードはこの暗号データをICカード内にあらか
じめ記憶されている復号化鍵で復号化して、10カード
内で生成した乱数データと比較する。両者が一致するた
めには、ICカードが送信した暗号化された乱数データ
が、カード端末内で正しく復号化され更に暗号化される
必要があり、こういう処理が可能なカード端末は。
10カードにとって正当な端末であると判断できる。
本発明の他の構成によると、ICカードがカード端末に
挿入されると、ICカードは乱数データを生成し、これ
をICカード内にあらかじめ記憶されている暗号化鍵で
暗号化してカード端末に送信する。カード端末は受信し
た暗号データをカード端末内にあらかじめ記憶されてい
る復号化鍵で復号化し、ICカードが生成した乱数デー
タと同一の乱数データを得る。カード端末は復号化した
乱数データをもう一度、カード端末内にあらかじめ記憶
されている暗号化鍵で暗号化してICカードに送信する
。XCカードはICカード内で生成した乱数データに対
してカード端末と同一の暗号化処理を行い、カード端末
から受信した暗号データと比較する。両者が一致するた
めには、ICカ−ドとカード端末で同一の鍵を用い、同
一の暗号化処理が行われる必要があり、両者の一致を確
認することによりカード端末の正当性を確認することが
できる。
挿入されると、ICカードは乱数データを生成し、これ
をICカード内にあらかじめ記憶されている暗号化鍵で
暗号化してカード端末に送信する。カード端末は受信し
た暗号データをカード端末内にあらかじめ記憶されてい
る復号化鍵で復号化し、ICカードが生成した乱数デー
タと同一の乱数データを得る。カード端末は復号化した
乱数データをもう一度、カード端末内にあらかじめ記憶
されている暗号化鍵で暗号化してICカードに送信する
。XCカードはICカード内で生成した乱数データに対
してカード端末と同一の暗号化処理を行い、カード端末
から受信した暗号データと比較する。両者が一致するた
めには、ICカ−ドとカード端末で同一の鍵を用い、同
一の暗号化処理が行われる必要があり、両者の一致を確
認することによりカード端末の正当性を確認することが
できる。
以上のプロセスによりカード端末の正当性が確認される
と、ICカードはICカード内で生成した乱数データを
暗号化鍵と復号化鍵に用いて情報の暗号化処理と復号化
処理を行う。一方カード端末は、ICカードから受信し
た暗号化された乱数データを復号化して得た乱数データ
を暗号化鍵と復号化鍵に用いて情報の暗号化処理と復号
化処理を行い、ICカードとカード端末の間で暗号によ
る情報の交換を行う。
と、ICカードはICカード内で生成した乱数データを
暗号化鍵と復号化鍵に用いて情報の暗号化処理と復号化
処理を行う。一方カード端末は、ICカードから受信し
た暗号化された乱数データを復号化して得た乱数データ
を暗号化鍵と復号化鍵に用いて情報の暗号化処理と復号
化処理を行い、ICカードとカード端末の間で暗号によ
る情報の交換を行う。
実施例
以下1本発明の実施例を示す第1図と第2図の図面を用
いて説明する。
いて説明する。
(実施例1)
第1図は1本発明のXCカード装置の第1の実施例を示
すブロック図である。
すブロック図である。
第1図において、101は乱数データを発生するための
乱数発生手段、102はICカード1oO内にあらかじ
め記憶されている第1の暗号化鍵KIC1を用いて前記
乱数発生手段101から得られる乱数データを暗号化す
るための第1の暗号化手段である。103は10カード
100内にあらかじめ記憶されている第2の復号化鍵K
D2を用いてカード端末101から入力される暗号デー
タを復号化するための第2の復号化手段、106は前記
乱数発生手段101から得られる乱数データと前記第2
の復号化手段103から得られるデータを比較するため
の比較手段である。107はICカード100において
データの入出力、記憶。
乱数発生手段、102はICカード1oO内にあらかじ
め記憶されている第1の暗号化鍵KIC1を用いて前記
乱数発生手段101から得られる乱数データを暗号化す
るための第1の暗号化手段である。103は10カード
100内にあらかじめ記憶されている第2の復号化鍵K
D2を用いてカード端末101から入力される暗号デー
タを復号化するための第2の復号化手段、106は前記
乱数発生手段101から得られる乱数データと前記第2
の復号化手段103から得られるデータを比較するため
の比較手段である。107はICカード100において
データの入出力、記憶。
演算などのデータ処理を行う第1の処理ユニット、10
4は前記乱数発生手段104から得られる乱数データを
用いて前記第1の処理ユニット107から出力されるデ
ータを暗号化するための第3の暗号化手段である。10
5は前記乱数発生手段101から得られる乱数データを
用いてカード端末110から入力される暗号データを復
号化するための第4の復号化手段である。111はカー
ド端末11o内にあらかじめ記憶されている第1の復号
化鍵KD1i用いてICカード100から入力される暗
号データを復号化するための第1の復号化手段である。
4は前記乱数発生手段104から得られる乱数データを
用いて前記第1の処理ユニット107から出力されるデ
ータを暗号化するための第3の暗号化手段である。10
5は前記乱数発生手段101から得られる乱数データを
用いてカード端末110から入力される暗号データを復
号化するための第4の復号化手段である。111はカー
ド端末11o内にあらかじめ記憶されている第1の復号
化鍵KD1i用いてICカード100から入力される暗
号データを復号化するための第1の復号化手段である。
112はカード端末内110内にあらかじめ記憶されて
いる第2の暗号化鍵KIE2を用いて前記第1の復号化
手段111から得られる復号化された乱数データを暗号
化するための第2の暗号化手段である。116はカード
端末110におけるデータの入出力、記憶、演算などの
データ処理を行う第2の処理ユニット、113は前記第
1の復号化手段111から得られる復号化された乱数デ
ータを用いてICカード100から入力される暗号デー
タを復号化するための第3の復号化手段である。114
は前記第1の復号化手段111から得られる復号化され
た乱数データを用いて前記第2の処理ユニット116か
ら出力されるデータを暗号化するための第4の暗号化手
段である。
いる第2の暗号化鍵KIE2を用いて前記第1の復号化
手段111から得られる復号化された乱数データを暗号
化するための第2の暗号化手段である。116はカード
端末110におけるデータの入出力、記憶、演算などの
データ処理を行う第2の処理ユニット、113は前記第
1の復号化手段111から得られる復号化された乱数デ
ータを用いてICカード100から入力される暗号デー
タを復号化するための第3の復号化手段である。114
は前記第1の復号化手段111から得られる復号化され
た乱数データを用いて前記第2の処理ユニット116か
ら出力されるデータを暗号化するための第4の暗号化手
段である。
以上のように構成された10カード装置について、その
動作を以下に簡単に説明する。
動作を以下に簡単に説明する。
ICカード100がカード端末110に挿入されると、
10カード100内の乱数発生手段101は乱数データ
を生成し、第1の暗号化手段102はICカード100
内にあらかじめ記憶されている第1の暗号化鍵L1を用
いて前記乱数発生手段101から得られる乱数データを
暗号化してカード端末110に送信する。カード端末1
10内の第1の復号化手段111は受信した暗号データ
をカード端末110内にあらかじめ記憶されている第1
の復号化鍵KD1で復号化し、ICカード10o内で生
成された乱数データと同一の乱数データを得る。第2の
暗号化手段112は復号化した乱数データをもう一度、
カード端末110内にあらかじめ記憶されている第2の
暗号化鍵KX2で暗号化してICカード100に送信し
、第2の復号化手段103はこの暗号データをXCカー
ド100内にあらかじめ記憶されている第2の復号化鍵
KD2を用いて復号化し、比較手段106に入力する。
10カード100内の乱数発生手段101は乱数データ
を生成し、第1の暗号化手段102はICカード100
内にあらかじめ記憶されている第1の暗号化鍵L1を用
いて前記乱数発生手段101から得られる乱数データを
暗号化してカード端末110に送信する。カード端末1
10内の第1の復号化手段111は受信した暗号データ
をカード端末110内にあらかじめ記憶されている第1
の復号化鍵KD1で復号化し、ICカード10o内で生
成された乱数データと同一の乱数データを得る。第2の
暗号化手段112は復号化した乱数データをもう一度、
カード端末110内にあらかじめ記憶されている第2の
暗号化鍵KX2で暗号化してICカード100に送信し
、第2の復号化手段103はこの暗号データをXCカー
ド100内にあらかじめ記憶されている第2の復号化鍵
KD2を用いて復号化し、比較手段106に入力する。
比較手段106はICカード100内で生成された乱数
データとカード端末110から受信した乱数データを比
較し、両者が一致するとICカード100はカード端末
110を正当な端末であると判断して、第1の処理ユニ
ット1o7に対してカード端末11oとの情報の交換を
許可する。
データとカード端末110から受信した乱数データを比
較し、両者が一致するとICカード100はカード端末
110を正当な端末であると判断して、第1の処理ユニ
ット1o7に対してカード端末11oとの情報の交換を
許可する。
情報の交換を許可された第1の処理ユニット107は第
1の暗号化手段104に対して送信データを送出し、第
1の暗号化手段104は乱数発生手段101から得られ
る乱数データを用い、入力された送信データを暗号化し
てカード端末11゜に送信する。カード端末11oが受
信した暗号データは第3の復号化手段113に入力され
、第3の復号化手段113はICカード100から受信
した乱数データを用いて入力された暗号データを復号化
し、第2の処理ユニット116に入力する。
1の暗号化手段104に対して送信データを送出し、第
1の暗号化手段104は乱数発生手段101から得られ
る乱数データを用い、入力された送信データを暗号化し
てカード端末11゜に送信する。カード端末11oが受
信した暗号データは第3の復号化手段113に入力され
、第3の復号化手段113はICカード100から受信
した乱数データを用いて入力された暗号データを復号化
し、第2の処理ユニット116に入力する。
また、第2の処理ユニット116は第4の暗号化手段1
14に送信データを送出し、第4の暗号化手段114は
ICカード10oから受信した乱数データを用いて入力
されたデータを暗号化し。
14に送信データを送出し、第4の暗号化手段114は
ICカード10oから受信した乱数データを用いて入力
されたデータを暗号化し。
ICカード100に送信する。ICカード100が受信
した暗号データは第4の復号化手段1o6に入力され、
第4の復号化手段10等は乱数発生手段101から得ら
れる乱数データを用いて入力される暗号データを復号化
し、第1の処理ユニット107に入力される。
した暗号データは第4の復号化手段1o6に入力され、
第4の復号化手段10等は乱数発生手段101から得ら
れる乱数データを用いて入力される暗号データを復号化
し、第1の処理ユニット107に入力される。
以上のプロセスの繰り返しにより、10カード100は
10カード100内で生成した乱数データを暗号化鍵と
復号化鍵に用いて情報の暗号化処理と復号化処理を行い
、カード端末110は、XCカード1oOから受信した
暗号化された乱数データを復号化して得た乱数データを
暗号化鍵と復号化鍵に用いて情報の暗号化処理と復号化
処理を行い、ICiカード100とカード端末1100
間で暗号による情報の交換を行う。
10カード100内で生成した乱数データを暗号化鍵と
復号化鍵に用いて情報の暗号化処理と復号化処理を行い
、カード端末110は、XCカード1oOから受信した
暗号化された乱数データを復号化して得た乱数データを
暗号化鍵と復号化鍵に用いて情報の暗号化処理と復号化
処理を行い、ICiカード100とカード端末1100
間で暗号による情報の交換を行う。
(実施例2)
第2図は、本発明のICカード装置の第2の実施例を示
すブロック図である。
すブロック図である。
第2図において、201は乱数データを発生するための
乱数発生手段、202は10カード200内にあらかじ
め記憶されている第1の暗号化鍵KIC1を用いて前記
乱数発生手段201から得られる乱数データを暗号化す
るための第1の暗号化手段である。203はICカード
200内にあらかじめ記憶されている第6の暗号化鍵K
x6を用いて前記乱数発生手段201から得られる乱数
データを暗号化するための第6の暗号化手段である。
乱数発生手段、202は10カード200内にあらかじ
め記憶されている第1の暗号化鍵KIC1を用いて前記
乱数発生手段201から得られる乱数データを暗号化す
るための第1の暗号化手段である。203はICカード
200内にあらかじめ記憶されている第6の暗号化鍵K
x6を用いて前記乱数発生手段201から得られる乱数
データを暗号化するための第6の暗号化手段である。
206は前記乱数発生手段201から得られる乱数デー
タとカード端末210から受信した暗号データを比較す
るための比較手段、2o7はICカード200において
データの入出力、記憶、演算などのデータ処理を行う第
1の処理ユニットである。
タとカード端末210から受信した暗号データを比較す
るための比較手段、2o7はICカード200において
データの入出力、記憶、演算などのデータ処理を行う第
1の処理ユニットである。
また、第1の処理ユニット207と、第2の暗号化手段
204と、第3の復号化手段205と。
204と、第3の復号化手段205と。
第2の処理ユニット216と、第2の復号化手段213
と、第3の暗号化手段214はICカード200とカー
ド端末210との間で暗号を用いて情報の交換を行うた
めのもので、第1の実施例と全く同じ構成である。
と、第3の暗号化手段214はICカード200とカー
ド端末210との間で暗号を用いて情報の交換を行うた
めのもので、第1の実施例と全く同じ構成である。
以上のように構成されたICカード装置について、その
動作を以下に簡単に説明する。
動作を以下に簡単に説明する。
ICカード200がカード端末210に挿入されると、
ICカード200内の乱数発生手段201は乱数データ
を生成し、第1の暗号化手段202はICカード200
内にあらかじめ記憶されている第1の暗号化鍵K11を
用いて前記乱数発生手段201から得られる乱数データ
を暗号化してカード端末210に送信する。カード端末
210内の第1の復号化手段211は受信した暗号デー
タをカード端末210内にあらかじめ記憶されている第
1の復号化鍵KD1で復号化し、ICカード200内で
生成された乱数データと同一の乱数データを得る。第4
の暗号化手段212は復号化した乱数データをもう一度
、カード端末210内にあらかじめ記憶されている第4
の暗号化鍵KIC4で暗号化してXCカード200に送
信し、ICカード200はカード端末210から受信し
た暗号データを比較手段208に入力する。また、IC
カード200内の第6の暗号化手段203はあらかじめ
ICカード200内に記憶された第5の暗号化鍵KKe
sを用いて乱数発生手段2o1がら得られる乱数データ
を暗号化し、比較手段206に入力する。比較手段20
6は第6の暗号化手段203から得られるデータとカー
ド端末210から受信した暗号データを比較し、両者が
一致するとICカード200はカード端末21oを正当
な端末であると判断して、第1の処理ユニット207に
対してカード端末210との情報の交換を許可する。
ICカード200内の乱数発生手段201は乱数データ
を生成し、第1の暗号化手段202はICカード200
内にあらかじめ記憶されている第1の暗号化鍵K11を
用いて前記乱数発生手段201から得られる乱数データ
を暗号化してカード端末210に送信する。カード端末
210内の第1の復号化手段211は受信した暗号デー
タをカード端末210内にあらかじめ記憶されている第
1の復号化鍵KD1で復号化し、ICカード200内で
生成された乱数データと同一の乱数データを得る。第4
の暗号化手段212は復号化した乱数データをもう一度
、カード端末210内にあらかじめ記憶されている第4
の暗号化鍵KIC4で暗号化してXCカード200に送
信し、ICカード200はカード端末210から受信し
た暗号データを比較手段208に入力する。また、IC
カード200内の第6の暗号化手段203はあらかじめ
ICカード200内に記憶された第5の暗号化鍵KKe
sを用いて乱数発生手段2o1がら得られる乱数データ
を暗号化し、比較手段206に入力する。比較手段20
6は第6の暗号化手段203から得られるデータとカー
ド端末210から受信した暗号データを比較し、両者が
一致するとICカード200はカード端末21oを正当
な端末であると判断して、第1の処理ユニット207に
対してカード端末210との情報の交換を許可する。
情報の交換が許可されると、第1の実施例と全く同様に
、ICカード200はICカード内で生成した乱数デー
タを暗号化鍵と復号化鍵に用いて情報の暗号化処理と復
号化処理を行い、カード端末210は、ICカード20
0から受信した暗号化された乱数データを復号化して得
た乱数データを暗号化鍵と復号化鍵に用いて情報の暗号
化処理と復号化処理を行い、ICカード200とカード
端末210の間で暗号による情報の交換を行う。
、ICカード200はICカード内で生成した乱数デー
タを暗号化鍵と復号化鍵に用いて情報の暗号化処理と復
号化処理を行い、カード端末210は、ICカード20
0から受信した暗号化された乱数データを復号化して得
た乱数データを暗号化鍵と復号化鍵に用いて情報の暗号
化処理と復号化処理を行い、ICカード200とカード
端末210の間で暗号による情報の交換を行う。
発明の効果
以上述べてきたように、本発明によれば、カード端末の
正当性を確認するためにICカードが生成した乱数を暗
号化鍵と復号化鍵に用い、XCカードとカード端末の同
装置で暗号化処理と復号化処理を行うことにより、IC
カードやカード端末に記憶されている暗号化鍵や復号化
鍵を定期的に取り換えることなく、安全にICカードと
カード端末の間で情報の交換が行うことができ、きわめ
て有用なICカード装置となる。
正当性を確認するためにICカードが生成した乱数を暗
号化鍵と復号化鍵に用い、XCカードとカード端末の同
装置で暗号化処理と復号化処理を行うことにより、IC
カードやカード端末に記憶されている暗号化鍵や復号化
鍵を定期的に取り換えることなく、安全にICカードと
カード端末の間で情報の交換が行うことができ、きわめ
て有用なICカード装置となる。
第1図、第2図はそれぞれ本発明の実施例によるI(j
カード装置の構成を示すブロック図、第3図は従来のI
Cカード装置の一構成例を示すブロック図である。 100・・・・・・乱数発生手段、102・・・・・・
第1の暗号化手段、111・・・・・・第1の復号化手
段、112・・・・・・第2の暗号化手段、103・・
・・・・第2の復号化手段、106・・・・・・比較手
段、107・・・・・・第1の処理ユニット、116・
・・・・・第2の処理ユニット、104・・・・・・第
3の暗号化手段、113・川・・第3の復号化手段、1
14・・・・・・第4の暗号化手段、105・・・・・
・第4の復号化手段。 代理人の氏名 弁理士 粟 野 重 孝 ほか1名+0
5−m− 第4のf1号化参段 JKaの暗予七+段 Jl− 簸 gβ−・ ご陣 8石−− ,911−・ 2+2−〜− L 歓 発生 + 段 1!!11のQg化手段 第5のn骨化手段 11!2の暗号化手段 第3の慣予化+段 第1のII号化手段 $4の嗜号に牛綬
カード装置の構成を示すブロック図、第3図は従来のI
Cカード装置の一構成例を示すブロック図である。 100・・・・・・乱数発生手段、102・・・・・・
第1の暗号化手段、111・・・・・・第1の復号化手
段、112・・・・・・第2の暗号化手段、103・・
・・・・第2の復号化手段、106・・・・・・比較手
段、107・・・・・・第1の処理ユニット、116・
・・・・・第2の処理ユニット、104・・・・・・第
3の暗号化手段、113・川・・第3の復号化手段、1
14・・・・・・第4の暗号化手段、105・・・・・
・第4の復号化手段。 代理人の氏名 弁理士 粟 野 重 孝 ほか1名+0
5−m− 第4のf1号化参段 JKaの暗予七+段 Jl− 簸 gβ−・ ご陣 8石−− ,911−・ 2+2−〜− L 歓 発生 + 段 1!!11のQg化手段 第5のn骨化手段 11!2の暗号化手段 第3の慣予化+段 第1のII号化手段 $4の嗜号に牛綬
Claims (4)
- (1) ICカードと、このICカードとの交信を行
うカード端末とを備え、前記ICカードは乱数を発生す
るための乱数発生手段と、ICカード内に記憶されてい
る第1の暗号化鍵を用いて前記乱数発生手段から得られ
る乱数を暗号化するための第1の暗号化手段と、ICカ
ード内に記憶されている第2の復号化鍵を用いて入力デ
ータを復号化するための第2の復号化手段と、前記乱数
発生手段から得られる乱数と前記第2の復号化手段から
得られるデータを比較するための比較手段と、データの
入出力、記憶、演算などのデータ処理を行なう第1の処
理ユニットと、前記乱数発生手段から得られる乱数を用
いて前記第1の処理ユニットから出力されるデータを暗
号化するための第3の暗号化手段と、前記乱数発生手段
から得られる乱数を用いて入力データを復号化するため
の第4の復号化手段とを有し、前記カード端末は、端末
内に記憶されている第1の復号化鍵を用いて入力データ
を復号化するための第1の復号化手段と、端末内に記憶
されている第2の暗号化鍵を用いて前記第1の復号化手
段から得られるデータを暗号化するための第2の暗号化
手段と、データの入出力、記憶、演算などのデータ処理
を行う第2の処理ユニットと、前記第1の復号化手段か
ら得られるデータを用いて入力データを復号化するため
の第3の復号化手段と、前記第1の復号化手段から得ら
れるデータを用いて前記第2の処理ユニットから出力さ
れるデータを暗号化するための第4の暗号化手段とを有
するICカード装置。 - (2)第1の暗号化手段と第2の暗号化手段と第3の
暗号化手段と第4の暗号化手段はいずれも同一の演算処
理を行い、第1の復号化手段と第2の復号化手段と第3
の復号化手段と第4の復号化手段はいずれも同一の演算
処理を行う請求項1記載のICカード装置。 - (3) ICカードと、このICカードとの交信を行
うカード端末とを備え、前記ICカードは、乱数を発生
するための乱数発生手段と、ICカード内に記憶されて
いる第1の暗号化鍵を用いて前記乱数発生手段から得ら
れる乱数を暗号化するための第1の暗号化手段と、IC
カード内に記憶されている第5の暗号化鍵を用いて前記
乱数発生手段から得られる乱数を暗号化するための第5
の暗号化手段と、前記第5の暗号化手段から得られるデ
ータとICカード外部から入力されるデータを比較する
ための比較手段と、データの入出力、記憶、演算などの
データ処理を行う第1の処理ユニットと、前記乱数発生
手段から得られる乱数を用いて前記第1の処理ユニット
から出力されるデータを暗号化するための第2の暗号化
手段と、前記乱数発生手段から得られる乱数を用いて入
力データを復号化するための第3の復号化手段とを備え
、前記カード端末は端末内に記憶されている第1の復号
化鍵を用いて入力データを復号化するための第1の復号
化手段と、端末内に記憶されている第4の暗号化鍵を用
いて前記第1の復号化手段から得られるデータを暗号化
するための第4の暗号化手段と、データの入出力、記憶
、演算などのデータ処理を行う第2の処理ユニットと、
前記第1の復号化手段から得られるデータを用いて入力
データを復号化するための第2の復号化手段と、前記第
1の復号化手段から得られるデータを用いて前記第2の
処理ユニットから出力されるデータを暗号化するための
第3の暗号化手段とを備えたICカード装置。 - (4)第1の暗号化手段と第2の暗号化手段と第3の
暗号化手段と第4の暗号化手段と第6の暗号化手段はい
ずれも同一の演算処理を行い、第1の復号化手段と第2
の復号化手段と第3の復号化手段はいずれも同一の演算
処理を行う請求項3記載のICカード装置。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP63182328A JPH0231290A (ja) | 1988-07-21 | 1988-07-21 | Icカード装置 |
DE68922847T DE68922847T2 (de) | 1988-07-13 | 1989-07-13 | Übertragungsvorrichtung. |
PCT/JP1989/000706 WO1990000781A1 (en) | 1988-07-13 | 1989-07-13 | Communication equipment |
KR1019900700534A KR940000297B1 (ko) | 1988-07-13 | 1989-07-13 | 통신기기 |
US07/465,210 US5109152A (en) | 1988-07-13 | 1989-07-13 | Communication apparatus |
EP89908247A EP0403656B1 (en) | 1988-07-13 | 1989-07-13 | Communication equipment |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP63182328A JPH0231290A (ja) | 1988-07-21 | 1988-07-21 | Icカード装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH0231290A true JPH0231290A (ja) | 1990-02-01 |
Family
ID=16116385
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP63182328A Pending JPH0231290A (ja) | 1988-07-13 | 1988-07-21 | Icカード装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH0231290A (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001016196A (ja) * | 1999-04-28 | 2001-01-19 | Fuji Soft Abc Inc | 多重アファイン鍵を用いる暗号化・復号化方法、認証方法、及びこれを用いる各装置 |
JP2006121510A (ja) * | 2004-10-22 | 2006-05-11 | Fujitsu Ltd | 暗号化通信システム |
JP2006526836A (ja) * | 2003-06-03 | 2006-11-24 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | セキュアカード端末 |
JP2007329884A (ja) * | 2006-05-12 | 2007-12-20 | Sony Corp | 通信システムおよび通信方法、デバイス、情報処理装置および方法、プログラム、並びに記録媒体 |
JP2010505356A (ja) * | 2006-09-28 | 2010-02-18 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | 共有暗号化キーの変更 |
JP2011030256A (ja) * | 1998-05-06 | 2011-02-10 | Sony Europe Ltd | デジタルコンテンツ受信機及びデジタルコンテンツ受信方法 |
US8584255B2 (en) | 1999-05-05 | 2013-11-12 | Sony United Kingdom Limited | Networked conditional access module |
US8804963B2 (en) | 2009-03-23 | 2014-08-12 | Fuji Xerox Co., Ltd. | Computer readable medium storing key generating program, computer readable medium storing key recording program, key generating device, PKI card, key recording system, key generating method and key recording method |
JP2017169017A (ja) * | 2016-03-16 | 2017-09-21 | 本田技研工業株式会社 | 車両用通信網装置及び通信方法 |
-
1988
- 1988-07-21 JP JP63182328A patent/JPH0231290A/ja active Pending
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014116987A (ja) * | 1998-05-06 | 2014-06-26 | Sony Europe Ltd | デジタルコンテンツ受信機及びデジタルコンテンツ受信方法 |
JP2011030256A (ja) * | 1998-05-06 | 2011-02-10 | Sony Europe Ltd | デジタルコンテンツ受信機及びデジタルコンテンツ受信方法 |
JP2013055680A (ja) * | 1998-05-06 | 2013-03-21 | Sony Europe Ltd | デジタルコンテンツ受信機及びデジタルコンテンツ受信方法 |
JP2001016196A (ja) * | 1999-04-28 | 2001-01-19 | Fuji Soft Abc Inc | 多重アファイン鍵を用いる暗号化・復号化方法、認証方法、及びこれを用いる各装置 |
US8584255B2 (en) | 1999-05-05 | 2013-11-12 | Sony United Kingdom Limited | Networked conditional access module |
JP2006526836A (ja) * | 2003-06-03 | 2006-11-24 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | セキュアカード端末 |
US8196815B2 (en) | 2003-06-03 | 2012-06-12 | Nxp B.V. | Secure card terminal using keypad scanning sequence determined by card |
JP2006121510A (ja) * | 2004-10-22 | 2006-05-11 | Fujitsu Ltd | 暗号化通信システム |
JP2007329884A (ja) * | 2006-05-12 | 2007-12-20 | Sony Corp | 通信システムおよび通信方法、デバイス、情報処理装置および方法、プログラム、並びに記録媒体 |
US8605903B2 (en) | 2006-05-12 | 2013-12-10 | Sony Corporation | System, device, and method for wireless communication, apparatus and method for processing information from contactless IC cards |
JP2010505356A (ja) * | 2006-09-28 | 2010-02-18 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | 共有暗号化キーの変更 |
US8804963B2 (en) | 2009-03-23 | 2014-08-12 | Fuji Xerox Co., Ltd. | Computer readable medium storing key generating program, computer readable medium storing key recording program, key generating device, PKI card, key recording system, key generating method and key recording method |
JP2017169017A (ja) * | 2016-03-16 | 2017-09-21 | 本田技研工業株式会社 | 車両用通信網装置及び通信方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5227613A (en) | Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information | |
EP0687087B1 (en) | Secure data transmission method | |
CN1777097B (zh) | 加密数据发布方法、加密装置、解密装置 | |
JPH04205693A (ja) | データ通信システム | |
KR980007143A (ko) | 인증방법, 통신방법 및 정보처리장치 | |
CN101765996A (zh) | 远程认证和交易签名 | |
CN109391468A (zh) | 一种认证方法及系统 | |
US6640303B1 (en) | System and method for encryption using transparent keys | |
JPH0575598A (ja) | 鍵データ共有装置 | |
CN110535626A (zh) | 基于身份的量子通信服务站保密通信方法和系统 | |
JPH0231290A (ja) | Icカード装置 | |
JPH10171717A (ja) | Icカードおよびそれを用いた暗号通信システム | |
JP4794970B2 (ja) | 秘密情報の保護方法及び通信装置 | |
JPH0244389A (ja) | Icカード機器 | |
JPH04247737A (ja) | 暗号化装置 | |
CN100561913C (zh) | 一种访问密码设备的方法 | |
CN111263360A (zh) | 采用公钥保护可变机械认证密码的无线加密装置及方法 | |
JP2001111539A (ja) | 暗号鍵生成装置および暗号鍵伝送方法 | |
JPH11239128A (ja) | 遠隔診断システムにおける情報保護方法及びそのシステム装置 | |
CN211630397U (zh) | 采用公钥保护可变机械认证密码的无线加密装置 | |
CN110932843B (zh) | 一种嵌入式系统数据通讯加密方法 | |
CN114244509A (zh) | 使用移动终端进行sm2一次一密双向认证开锁的方法 | |
CN114244529A (zh) | 使用电子钥匙进行sm2一次一密双向认证开锁的方法 | |
CN1722656B (zh) | 一种数字签名方法及数字签名工具 | |
JPS62254543A (ja) | 電子取引方法 |