JPH0231290A - Icカード装置 - Google Patents

Icカード装置

Info

Publication number
JPH0231290A
JPH0231290A JP63182328A JP18232888A JPH0231290A JP H0231290 A JPH0231290 A JP H0231290A JP 63182328 A JP63182328 A JP 63182328A JP 18232888 A JP18232888 A JP 18232888A JP H0231290 A JPH0231290 A JP H0231290A
Authority
JP
Japan
Prior art keywords
card
data
random number
encryption
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP63182328A
Other languages
English (en)
Inventor
Mamoru Ito
守 伊藤
Shinya Takagi
伸哉 高木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP63182328A priority Critical patent/JPH0231290A/ja
Priority to DE68922847T priority patent/DE68922847T2/de
Priority to PCT/JP1989/000706 priority patent/WO1990000781A1/ja
Priority to KR1019900700534A priority patent/KR940000297B1/ko
Priority to US07/465,210 priority patent/US5109152A/en
Priority to EP89908247A priority patent/EP0403656B1/en
Publication of JPH0231290A publication Critical patent/JPH0231290A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 産業上の利用分野 本発明は、主として情報を記憶する集積回路がカード内
に組み込まれたICカードと、そのICカードと情報の
交換を行うカード端末に関するものである。
従来の技術 第3図は従来のICカード装置の一構成例を示したもの
である。
第3図において、ICカード3oOは、乱数発生手段3
01と、あらかじめICカード300に記憶されている
第1の秘密データS1と前記乱数発生手段3o1から得
られる乱数データRと関数演算F1を行うための第1の
演算手段302と、前記第1の演算手段302から得ら
れるデータとカード端末310から入力されるデータと
を比較するための比較手段303と、データの入出力、
記憶、演算などのデータ処理を行うだめの第1の処理ユ
ニット307と、ICカードSoO内にあらかじめ記憶
されている第1の暗号化鍵KIE1を用いて前記第1の
処理ユニッ)307から出力されるデータを暗号化する
ための第1の暗号化手段と、ICカード300内にあら
かじめ記憶されている第2の復号化鍵KD2を用いてカ
ード端末310から入力されるデータを復号化するため
の第2の復号化手段305とを備えている。一方、IC
カード3ooと情報の交換を行うカード端末310は、
あらかじめカード端末310に記憶されている第2の秘
密データS2とICカード30゜から入力されるデータ
との関数演算F2を行うための第2の演算手段311と
、データの入出力。
記憶、演算などのデータ処理を行うための第2の処理ユ
ニット316と、あらかじめカード端末310に記憶さ
れている第1の復号化鍵KK2を用いてICカード30
0から入力されるデータを復号化するための第1の復号
化手段313と、あらかじめカード端末310内に記憶
されている第2の暗号化鍵KIC2を用いて前記第2の
処理ユニット316から出力されるデータを暗号化する
ための第2の暗号化手段314を備えている。
このように構成された従来のICカード装置について、
その動作を以下に簡単に説明する。
ICカード300がカード端末310に挿入されると情
報の交換に先立ち、ICカード300はカード端末31
0の正当性(偽造されていないこと)を確認するため、
乱数発生手段301から乱数データRを生成し、カード
端末310に送信する。カード端末310が受信した乱
数データRは第2の演算手段311に入力され、カード
端末内に記憶されている第2の秘密データS2とあらか
じめ定められた関数演算F2が施されてICカード30
0に送信され、ICカード300内の比較手段303に
入力される。一方、ICカード300ではカード端末3
10と同様に、乱数発生手段301から得られる乱数デ
ータRは第1の演算手段302に入力され、ICカード
300に記憶されている第1の秘密データS2とあらか
じめ定められた関数演算F1が施され、比較手段303
に入力される。第1と第2の演算手段が同一の関数演算
を行い、秘密データS1と52が同一のデータであれば
、比較手段303に入力される二つのデータは同一の値
を持つ。比較手段303は、入力された二つのデータを
比較し、両者が一致している時に限9.ICカード30
0はカード端末310を正当な端末であると判断して、
第1の処理ユニット307に対してカード端末310と
の情報の交換を許可する。
情報の交換を許可された第1の処理ユニット307は第
1の暗号化手段304に対して送信データを送出し、第
1の暗号化手段304はIOカード3ooに記憶されて
いる第1の暗号化鍵ICIhを用い、入力された送信デ
ータを暗号化してカード端末310に送信する。カード
端末310が受信した暗号データは第1の復号化手段3
13に入力され、カード端末310内に記憶されている
第1の復号化鍵KD1を用いて復号化さね、第2の処理
ユニット316に入力される。
また、第2の処理ユニット316は第2の暗号化手段3
14に送信データを送出し、第2の暗号化手段314は
、カード端末310内に記憶されている第2の暗号化鍵
KIC2を用いて暗号化し。
XCカード300に送信する。XCカード300が受信
した暗号データは第2の復号化手段305に入力され、
ICカード300に記憶されている第2の復号化鍵KD
2を用いて復号化され、第1の処理ユニット30了に入
力される。
以上のように、暗号化処理と復号化処理の繰り返しによ
り、ICカード300とカード端末310との間で情報
・の交換が行われる。
発明が解決しようとする課題 このような従来のICカード装置においては。
あらかじめICカード300とカード端末310に記憶
されている暗号化鍵を用いて、お互いに交換しようとす
る情報の暗号化処理を行いながら。
ICカード300とカード端末3100間で通信を行う
必要があった。
一般にICカード装置では、暗号化手段における暗号化
処理のアルゴリズムは固定されている場合が多いので、
同一の暗号化鍵が長期間使用されると暗号が解読され、
通信情報が外部に漏洩する危険性があった。この問題点
を解決するためには、頻繁に暗号化鍵と復号化鍵を取り
換える必要があるが、ICiカードは不特定多数のユー
ザに所持されることか多いため、現実的には鍵の取り換
えはかなり困難である。
本発明はこのような課題に鑑み、暗号化鍵や復号化鍵を
塩9換えることなく、安全にICカードとカード端末の
間で情報の交換が行えるようなICカード装置を提供す
ることを目的としている。
課題を解決するための手段 上記目的を達成するため1本発明のICカード装置は、
ICカードを、乱数を発生するための乱数発生手段と、
ICカード内にあらかじめ記憶されている第1の暗号化
鍵を用いて前記乱数発生手段から得られる乱数を暗号化
するための第1の暗号化手段と、XOカード内にあらか
じめ記憶されている第2の復号化鍵を用いて入力データ
を復号化するための第2の復号化手段と、前記乱数発生
手段から得られる乱数と前記第2の復号化手段から得ら
れるデータを比較するための比較手段と。
データの入出力、記憶、演算などのデータ処理を行う第
1の処理ユニットと、前記乱数発生手段から得られる乱
数を用いて前記第1の処理ユニットから出力されるデー
タを暗号化するための第3の暗号化手段と、前記乱数発
生手段から得られる乱数を用いて入力データを復号化す
るための第4の復号化手段とを備えたものとし、カード
端末を。
端末内に記憶されている第1の復号化鍵を用いて入力デ
ータを復号化するための第1の復号化手段と、端末内に
記憶されている第2の暗号化鍵を用いて前記第1の復号
化手段から得られるデータを暗号化するための第2の暗
号化手段と、データの入出力、記憶、演算などのデータ
処理を行う第2の処理ユニットと、前記第1の復号化手
段から得られるデータを用いて入力データを復号化する
ための第3の復号化手段と、前記第1の復号化手段から
得られるデータを用いて前記第2の処理ユニットから出
力されるデータを暗号化するための第4の暗号化手段と
を備えたものとしたものである。
また本発明の他のICカード装置は、ICカードを、乱
数を発生するための乱数発生手段と、ICカード内にあ
らかじめ記憶さ−れている第1、の暗号化鍵を用いて前
記乱数発生手段から得られる乱数を暗号化するための第
1の暗号化手段と。
ICカード内にあらかじめ記憶されている第6の暗号化
鍵を用いて前記乱数発生手段から得られる乱数を暗号化
するための第5の暗号化手段と、前記第6の暗号化手段
から得られるデータとICカード外部から入力されるデ
ータを比較するための比較手段と、データの入出力、記
憶、演算などのデータ処理を行なう第1の処理ユニット
と、前記乱数発生手段から得られる乱数を用いて前記第
1の処理ユニットから出力されるデータを暗号化するた
めの第2の暗号化手段と、前記乱数発生手段から得られ
る乱数を用いて入力データを復号化するための第3の復
号化手段とを備えたものとし、カード端末を、端末内に
記憶されている第1の復号化鍵を用いて入力データを復
号化するための第1の復号化手段と、端末内に記憶され
ている第4の暗号化鍵を用いて前記第1の復号化手段か
ら得られるデータを暗号化するための第4の暗号化手段
と、データの入出力、記憶、演算などのデータ処理を行
う第2の処理ユニットと、前記第1の復号化手段から得
られるデータを用いて入力データを復号化するための第
2.の復号化手段と、前記第1の復号化手段から得られ
るデータを用いて前記第2の処理ユニットから出力され
るデータを暗号化するための第3の暗号化手段とを備え
たものとしたものである。
作用 本発明は上記した構成により、ICカードがカード端末
に挿入されると、ICカードは乱数データを生成し、こ
れをICカード内にあらかじめ記憶されている暗号化鍵
で暗号化してカード端末に送信する。カード端末は受信
した暗号データをカード端末内にあらかじめ記憶されて
いる復号化鍵で復号化し、ICカードが生成した乱数デ
ータと同一の乱数データを得る。カード端末は復号化し
た乱数データをもう一度、カード端末内にあらかじめ記
憶されている暗号化鍵で暗号化してICカードに送信し
、ICカードはこの暗号データをICカード内にあらか
じめ記憶されている復号化鍵で復号化して、10カード
内で生成した乱数データと比較する。両者が一致するた
めには、ICカードが送信した暗号化された乱数データ
が、カード端末内で正しく復号化され更に暗号化される
必要があり、こういう処理が可能なカード端末は。
10カードにとって正当な端末であると判断できる。
本発明の他の構成によると、ICカードがカード端末に
挿入されると、ICカードは乱数データを生成し、これ
をICカード内にあらかじめ記憶されている暗号化鍵で
暗号化してカード端末に送信する。カード端末は受信し
た暗号データをカード端末内にあらかじめ記憶されてい
る復号化鍵で復号化し、ICカードが生成した乱数デー
タと同一の乱数データを得る。カード端末は復号化した
乱数データをもう一度、カード端末内にあらかじめ記憶
されている暗号化鍵で暗号化してICカードに送信する
。XCカードはICカード内で生成した乱数データに対
してカード端末と同一の暗号化処理を行い、カード端末
から受信した暗号データと比較する。両者が一致するた
めには、ICカ−ドとカード端末で同一の鍵を用い、同
一の暗号化処理が行われる必要があり、両者の一致を確
認することによりカード端末の正当性を確認することが
できる。
以上のプロセスによりカード端末の正当性が確認される
と、ICカードはICカード内で生成した乱数データを
暗号化鍵と復号化鍵に用いて情報の暗号化処理と復号化
処理を行う。一方カード端末は、ICカードから受信し
た暗号化された乱数データを復号化して得た乱数データ
を暗号化鍵と復号化鍵に用いて情報の暗号化処理と復号
化処理を行い、ICカードとカード端末の間で暗号によ
る情報の交換を行う。
実施例 以下1本発明の実施例を示す第1図と第2図の図面を用
いて説明する。
(実施例1) 第1図は1本発明のXCカード装置の第1の実施例を示
すブロック図である。
第1図において、101は乱数データを発生するための
乱数発生手段、102はICカード1oO内にあらかじ
め記憶されている第1の暗号化鍵KIC1を用いて前記
乱数発生手段101から得られる乱数データを暗号化す
るための第1の暗号化手段である。103は10カード
100内にあらかじめ記憶されている第2の復号化鍵K
D2を用いてカード端末101から入力される暗号デー
タを復号化するための第2の復号化手段、106は前記
乱数発生手段101から得られる乱数データと前記第2
の復号化手段103から得られるデータを比較するため
の比較手段である。107はICカード100において
データの入出力、記憶。
演算などのデータ処理を行う第1の処理ユニット、10
4は前記乱数発生手段104から得られる乱数データを
用いて前記第1の処理ユニット107から出力されるデ
ータを暗号化するための第3の暗号化手段である。10
5は前記乱数発生手段101から得られる乱数データを
用いてカード端末110から入力される暗号データを復
号化するための第4の復号化手段である。111はカー
ド端末11o内にあらかじめ記憶されている第1の復号
化鍵KD1i用いてICカード100から入力される暗
号データを復号化するための第1の復号化手段である。
112はカード端末内110内にあらかじめ記憶されて
いる第2の暗号化鍵KIE2を用いて前記第1の復号化
手段111から得られる復号化された乱数データを暗号
化するための第2の暗号化手段である。116はカード
端末110におけるデータの入出力、記憶、演算などの
データ処理を行う第2の処理ユニット、113は前記第
1の復号化手段111から得られる復号化された乱数デ
ータを用いてICカード100から入力される暗号デー
タを復号化するための第3の復号化手段である。114
は前記第1の復号化手段111から得られる復号化され
た乱数データを用いて前記第2の処理ユニット116か
ら出力されるデータを暗号化するための第4の暗号化手
段である。
以上のように構成された10カード装置について、その
動作を以下に簡単に説明する。
ICカード100がカード端末110に挿入されると、
10カード100内の乱数発生手段101は乱数データ
を生成し、第1の暗号化手段102はICカード100
内にあらかじめ記憶されている第1の暗号化鍵L1を用
いて前記乱数発生手段101から得られる乱数データを
暗号化してカード端末110に送信する。カード端末1
10内の第1の復号化手段111は受信した暗号データ
をカード端末110内にあらかじめ記憶されている第1
の復号化鍵KD1で復号化し、ICカード10o内で生
成された乱数データと同一の乱数データを得る。第2の
暗号化手段112は復号化した乱数データをもう一度、
カード端末110内にあらかじめ記憶されている第2の
暗号化鍵KX2で暗号化してICカード100に送信し
、第2の復号化手段103はこの暗号データをXCカー
ド100内にあらかじめ記憶されている第2の復号化鍵
KD2を用いて復号化し、比較手段106に入力する。
比較手段106はICカード100内で生成された乱数
データとカード端末110から受信した乱数データを比
較し、両者が一致するとICカード100はカード端末
110を正当な端末であると判断して、第1の処理ユニ
ット1o7に対してカード端末11oとの情報の交換を
許可する。
情報の交換を許可された第1の処理ユニット107は第
1の暗号化手段104に対して送信データを送出し、第
1の暗号化手段104は乱数発生手段101から得られ
る乱数データを用い、入力された送信データを暗号化し
てカード端末11゜に送信する。カード端末11oが受
信した暗号データは第3の復号化手段113に入力され
、第3の復号化手段113はICカード100から受信
した乱数データを用いて入力された暗号データを復号化
し、第2の処理ユニット116に入力する。
また、第2の処理ユニット116は第4の暗号化手段1
14に送信データを送出し、第4の暗号化手段114は
ICカード10oから受信した乱数データを用いて入力
されたデータを暗号化し。
ICカード100に送信する。ICカード100が受信
した暗号データは第4の復号化手段1o6に入力され、
第4の復号化手段10等は乱数発生手段101から得ら
れる乱数データを用いて入力される暗号データを復号化
し、第1の処理ユニット107に入力される。
以上のプロセスの繰り返しにより、10カード100は
10カード100内で生成した乱数データを暗号化鍵と
復号化鍵に用いて情報の暗号化処理と復号化処理を行い
、カード端末110は、XCカード1oOから受信した
暗号化された乱数データを復号化して得た乱数データを
暗号化鍵と復号化鍵に用いて情報の暗号化処理と復号化
処理を行い、ICiカード100とカード端末1100
間で暗号による情報の交換を行う。
(実施例2) 第2図は、本発明のICカード装置の第2の実施例を示
すブロック図である。
第2図において、201は乱数データを発生するための
乱数発生手段、202は10カード200内にあらかじ
め記憶されている第1の暗号化鍵KIC1を用いて前記
乱数発生手段201から得られる乱数データを暗号化す
るための第1の暗号化手段である。203はICカード
200内にあらかじめ記憶されている第6の暗号化鍵K
x6を用いて前記乱数発生手段201から得られる乱数
データを暗号化するための第6の暗号化手段である。
206は前記乱数発生手段201から得られる乱数デー
タとカード端末210から受信した暗号データを比較す
るための比較手段、2o7はICカード200において
データの入出力、記憶、演算などのデータ処理を行う第
1の処理ユニットである。
また、第1の処理ユニット207と、第2の暗号化手段
204と、第3の復号化手段205と。
第2の処理ユニット216と、第2の復号化手段213
と、第3の暗号化手段214はICカード200とカー
ド端末210との間で暗号を用いて情報の交換を行うた
めのもので、第1の実施例と全く同じ構成である。
以上のように構成されたICカード装置について、その
動作を以下に簡単に説明する。
ICカード200がカード端末210に挿入されると、
ICカード200内の乱数発生手段201は乱数データ
を生成し、第1の暗号化手段202はICカード200
内にあらかじめ記憶されている第1の暗号化鍵K11を
用いて前記乱数発生手段201から得られる乱数データ
を暗号化してカード端末210に送信する。カード端末
210内の第1の復号化手段211は受信した暗号デー
タをカード端末210内にあらかじめ記憶されている第
1の復号化鍵KD1で復号化し、ICカード200内で
生成された乱数データと同一の乱数データを得る。第4
の暗号化手段212は復号化した乱数データをもう一度
、カード端末210内にあらかじめ記憶されている第4
の暗号化鍵KIC4で暗号化してXCカード200に送
信し、ICカード200はカード端末210から受信し
た暗号データを比較手段208に入力する。また、IC
カード200内の第6の暗号化手段203はあらかじめ
ICカード200内に記憶された第5の暗号化鍵KKe
sを用いて乱数発生手段2o1がら得られる乱数データ
を暗号化し、比較手段206に入力する。比較手段20
6は第6の暗号化手段203から得られるデータとカー
ド端末210から受信した暗号データを比較し、両者が
一致するとICカード200はカード端末21oを正当
な端末であると判断して、第1の処理ユニット207に
対してカード端末210との情報の交換を許可する。
情報の交換が許可されると、第1の実施例と全く同様に
、ICカード200はICカード内で生成した乱数デー
タを暗号化鍵と復号化鍵に用いて情報の暗号化処理と復
号化処理を行い、カード端末210は、ICカード20
0から受信した暗号化された乱数データを復号化して得
た乱数データを暗号化鍵と復号化鍵に用いて情報の暗号
化処理と復号化処理を行い、ICカード200とカード
端末210の間で暗号による情報の交換を行う。
発明の効果 以上述べてきたように、本発明によれば、カード端末の
正当性を確認するためにICカードが生成した乱数を暗
号化鍵と復号化鍵に用い、XCカードとカード端末の同
装置で暗号化処理と復号化処理を行うことにより、IC
カードやカード端末に記憶されている暗号化鍵や復号化
鍵を定期的に取り換えることなく、安全にICカードと
カード端末の間で情報の交換が行うことができ、きわめ
て有用なICカード装置となる。
【図面の簡単な説明】
第1図、第2図はそれぞれ本発明の実施例によるI(j
カード装置の構成を示すブロック図、第3図は従来のI
Cカード装置の一構成例を示すブロック図である。 100・・・・・・乱数発生手段、102・・・・・・
第1の暗号化手段、111・・・・・・第1の復号化手
段、112・・・・・・第2の暗号化手段、103・・
・・・・第2の復号化手段、106・・・・・・比較手
段、107・・・・・・第1の処理ユニット、116・
・・・・・第2の処理ユニット、104・・・・・・第
3の暗号化手段、113・川・・第3の復号化手段、1
14・・・・・・第4の暗号化手段、105・・・・・
・第4の復号化手段。 代理人の氏名 弁理士 粟 野 重 孝 ほか1名+0
5−m− 第4のf1号化参段 JKaの暗予七+段 Jl− 簸 gβ−・ ご陣 8石−− ,911−・ 2+2−〜− L 歓 発生 + 段 1!!11のQg化手段 第5のn骨化手段 11!2の暗号化手段 第3の慣予化+段 第1のII号化手段 $4の嗜号に牛綬

Claims (4)

    【特許請求の範囲】
  1.  (1) ICカードと、このICカードとの交信を行
    うカード端末とを備え、前記ICカードは乱数を発生す
    るための乱数発生手段と、ICカード内に記憶されてい
    る第1の暗号化鍵を用いて前記乱数発生手段から得られ
    る乱数を暗号化するための第1の暗号化手段と、ICカ
    ード内に記憶されている第2の復号化鍵を用いて入力デ
    ータを復号化するための第2の復号化手段と、前記乱数
    発生手段から得られる乱数と前記第2の復号化手段から
    得られるデータを比較するための比較手段と、データの
    入出力、記憶、演算などのデータ処理を行なう第1の処
    理ユニットと、前記乱数発生手段から得られる乱数を用
    いて前記第1の処理ユニットから出力されるデータを暗
    号化するための第3の暗号化手段と、前記乱数発生手段
    から得られる乱数を用いて入力データを復号化するため
    の第4の復号化手段とを有し、前記カード端末は、端末
    内に記憶されている第1の復号化鍵を用いて入力データ
    を復号化するための第1の復号化手段と、端末内に記憶
    されている第2の暗号化鍵を用いて前記第1の復号化手
    段から得られるデータを暗号化するための第2の暗号化
    手段と、データの入出力、記憶、演算などのデータ処理
    を行う第2の処理ユニットと、前記第1の復号化手段か
    ら得られるデータを用いて入力データを復号化するため
    の第3の復号化手段と、前記第1の復号化手段から得ら
    れるデータを用いて前記第2の処理ユニットから出力さ
    れるデータを暗号化するための第4の暗号化手段とを有
    するICカード装置。
  2.  (2)第1の暗号化手段と第2の暗号化手段と第3の
    暗号化手段と第4の暗号化手段はいずれも同一の演算処
    理を行い、第1の復号化手段と第2の復号化手段と第3
    の復号化手段と第4の復号化手段はいずれも同一の演算
    処理を行う請求項1記載のICカード装置。
  3.  (3) ICカードと、このICカードとの交信を行
    うカード端末とを備え、前記ICカードは、乱数を発生
    するための乱数発生手段と、ICカード内に記憶されて
    いる第1の暗号化鍵を用いて前記乱数発生手段から得ら
    れる乱数を暗号化するための第1の暗号化手段と、IC
    カード内に記憶されている第5の暗号化鍵を用いて前記
    乱数発生手段から得られる乱数を暗号化するための第5
    の暗号化手段と、前記第5の暗号化手段から得られるデ
    ータとICカード外部から入力されるデータを比較する
    ための比較手段と、データの入出力、記憶、演算などの
    データ処理を行う第1の処理ユニットと、前記乱数発生
    手段から得られる乱数を用いて前記第1の処理ユニット
    から出力されるデータを暗号化するための第2の暗号化
    手段と、前記乱数発生手段から得られる乱数を用いて入
    力データを復号化するための第3の復号化手段とを備え
    、前記カード端末は端末内に記憶されている第1の復号
    化鍵を用いて入力データを復号化するための第1の復号
    化手段と、端末内に記憶されている第4の暗号化鍵を用
    いて前記第1の復号化手段から得られるデータを暗号化
    するための第4の暗号化手段と、データの入出力、記憶
    、演算などのデータ処理を行う第2の処理ユニットと、
    前記第1の復号化手段から得られるデータを用いて入力
    データを復号化するための第2の復号化手段と、前記第
    1の復号化手段から得られるデータを用いて前記第2の
    処理ユニットから出力されるデータを暗号化するための
    第3の暗号化手段とを備えたICカード装置。
  4.  (4)第1の暗号化手段と第2の暗号化手段と第3の
    暗号化手段と第4の暗号化手段と第6の暗号化手段はい
    ずれも同一の演算処理を行い、第1の復号化手段と第2
    の復号化手段と第3の復号化手段はいずれも同一の演算
    処理を行う請求項3記載のICカード装置。
JP63182328A 1988-07-13 1988-07-21 Icカード装置 Pending JPH0231290A (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP63182328A JPH0231290A (ja) 1988-07-21 1988-07-21 Icカード装置
DE68922847T DE68922847T2 (de) 1988-07-13 1989-07-13 Übertragungsvorrichtung.
PCT/JP1989/000706 WO1990000781A1 (en) 1988-07-13 1989-07-13 Communication equipment
KR1019900700534A KR940000297B1 (ko) 1988-07-13 1989-07-13 통신기기
US07/465,210 US5109152A (en) 1988-07-13 1989-07-13 Communication apparatus
EP89908247A EP0403656B1 (en) 1988-07-13 1989-07-13 Communication equipment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63182328A JPH0231290A (ja) 1988-07-21 1988-07-21 Icカード装置

Publications (1)

Publication Number Publication Date
JPH0231290A true JPH0231290A (ja) 1990-02-01

Family

ID=16116385

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63182328A Pending JPH0231290A (ja) 1988-07-13 1988-07-21 Icカード装置

Country Status (1)

Country Link
JP (1) JPH0231290A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001016196A (ja) * 1999-04-28 2001-01-19 Fuji Soft Abc Inc 多重アファイン鍵を用いる暗号化・復号化方法、認証方法、及びこれを用いる各装置
JP2006121510A (ja) * 2004-10-22 2006-05-11 Fujitsu Ltd 暗号化通信システム
JP2006526836A (ja) * 2003-06-03 2006-11-24 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ セキュアカード端末
JP2007329884A (ja) * 2006-05-12 2007-12-20 Sony Corp 通信システムおよび通信方法、デバイス、情報処理装置および方法、プログラム、並びに記録媒体
JP2010505356A (ja) * 2006-09-28 2010-02-18 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. 共有暗号化キーの変更
JP2011030256A (ja) * 1998-05-06 2011-02-10 Sony Europe Ltd デジタルコンテンツ受信機及びデジタルコンテンツ受信方法
US8584255B2 (en) 1999-05-05 2013-11-12 Sony United Kingdom Limited Networked conditional access module
US8804963B2 (en) 2009-03-23 2014-08-12 Fuji Xerox Co., Ltd. Computer readable medium storing key generating program, computer readable medium storing key recording program, key generating device, PKI card, key recording system, key generating method and key recording method
JP2017169017A (ja) * 2016-03-16 2017-09-21 本田技研工業株式会社 車両用通信網装置及び通信方法

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014116987A (ja) * 1998-05-06 2014-06-26 Sony Europe Ltd デジタルコンテンツ受信機及びデジタルコンテンツ受信方法
JP2011030256A (ja) * 1998-05-06 2011-02-10 Sony Europe Ltd デジタルコンテンツ受信機及びデジタルコンテンツ受信方法
JP2013055680A (ja) * 1998-05-06 2013-03-21 Sony Europe Ltd デジタルコンテンツ受信機及びデジタルコンテンツ受信方法
JP2001016196A (ja) * 1999-04-28 2001-01-19 Fuji Soft Abc Inc 多重アファイン鍵を用いる暗号化・復号化方法、認証方法、及びこれを用いる各装置
US8584255B2 (en) 1999-05-05 2013-11-12 Sony United Kingdom Limited Networked conditional access module
JP2006526836A (ja) * 2003-06-03 2006-11-24 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ セキュアカード端末
US8196815B2 (en) 2003-06-03 2012-06-12 Nxp B.V. Secure card terminal using keypad scanning sequence determined by card
JP2006121510A (ja) * 2004-10-22 2006-05-11 Fujitsu Ltd 暗号化通信システム
JP2007329884A (ja) * 2006-05-12 2007-12-20 Sony Corp 通信システムおよび通信方法、デバイス、情報処理装置および方法、プログラム、並びに記録媒体
US8605903B2 (en) 2006-05-12 2013-12-10 Sony Corporation System, device, and method for wireless communication, apparatus and method for processing information from contactless IC cards
JP2010505356A (ja) * 2006-09-28 2010-02-18 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. 共有暗号化キーの変更
US8804963B2 (en) 2009-03-23 2014-08-12 Fuji Xerox Co., Ltd. Computer readable medium storing key generating program, computer readable medium storing key recording program, key generating device, PKI card, key recording system, key generating method and key recording method
JP2017169017A (ja) * 2016-03-16 2017-09-21 本田技研工業株式会社 車両用通信網装置及び通信方法

Similar Documents

Publication Publication Date Title
US5227613A (en) Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information
EP0687087B1 (en) Secure data transmission method
CN1777097B (zh) 加密数据发布方法、加密装置、解密装置
JPH04205693A (ja) データ通信システム
KR980007143A (ko) 인증방법, 통신방법 및 정보처리장치
CN101765996A (zh) 远程认证和交易签名
CN109391468A (zh) 一种认证方法及系统
US6640303B1 (en) System and method for encryption using transparent keys
JPH0575598A (ja) 鍵データ共有装置
CN110535626A (zh) 基于身份的量子通信服务站保密通信方法和系统
JPH0231290A (ja) Icカード装置
JPH10171717A (ja) Icカードおよびそれを用いた暗号通信システム
JP4794970B2 (ja) 秘密情報の保護方法及び通信装置
JPH0244389A (ja) Icカード機器
JPH04247737A (ja) 暗号化装置
CN100561913C (zh) 一种访问密码设备的方法
CN111263360A (zh) 采用公钥保护可变机械认证密码的无线加密装置及方法
JP2001111539A (ja) 暗号鍵生成装置および暗号鍵伝送方法
JPH11239128A (ja) 遠隔診断システムにおける情報保護方法及びそのシステム装置
CN211630397U (zh) 采用公钥保护可变机械认证密码的无线加密装置
CN110932843B (zh) 一种嵌入式系统数据通讯加密方法
CN114244509A (zh) 使用移动终端进行sm2一次一密双向认证开锁的方法
CN114244529A (zh) 使用电子钥匙进行sm2一次一密双向认证开锁的方法
CN1722656B (zh) 一种数字签名方法及数字签名工具
JPS62254543A (ja) 電子取引方法