JPH0244389A - Icカード機器 - Google Patents

Icカード機器

Info

Publication number
JPH0244389A
JPH0244389A JP63194988A JP19498888A JPH0244389A JP H0244389 A JPH0244389 A JP H0244389A JP 63194988 A JP63194988 A JP 63194988A JP 19498888 A JP19498888 A JP 19498888A JP H0244389 A JPH0244389 A JP H0244389A
Authority
JP
Japan
Prior art keywords
data
random number
card
decryption
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP63194988A
Other languages
English (en)
Inventor
Mamoru Ito
守 伊藤
Shinya Takagi
伸哉 高木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP63194988A priority Critical patent/JPH0244389A/ja
Priority to PCT/JP1989/000706 priority patent/WO1990000781A1/ja
Priority to EP89908247A priority patent/EP0403656B1/en
Priority to US07/465,210 priority patent/US5109152A/en
Priority to DE68922847T priority patent/DE68922847T2/de
Priority to KR1019900700534A priority patent/KR940000297B1/ko
Publication of JPH0244389A publication Critical patent/JPH0244389A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 産業上の利用分野 本発明は、第1のICカード装置(例えば主として情報
を記憶する集積回路がカード内に組み込まれたICカー
ド)<!:、そのICカードと情報の交換を行う第2の
ICカード装置(例えばカード端末)とから構成される
ICカード機器に関するものである。
従来の技術 第4図は従来例を示したものである。
第4図において、カード端末400は、乱数Rを生成す
るための乱数発生手段401と、第1の秘密データに1
と前記乱数発生手段401から得られる乱数Rと関数演
算F1を行うための第1の演算手段402と、前記第1
の演算手段402から得られるデータとICカード45
0から入力されるデータとを比較するための比較手段4
03と、データの入出力、記憶、演算などのデータ処理
を行う第1の処理手段406と、第1の暗号化鍵Kz1
を用いて前記第1の処理手段408から送出されるデー
タを暗号化するための第1の暗号化手段404と、第2
の復号化鍵KD2を用いてICカード450から入力さ
れる暗号化データを復号化するための第2の復号化手段
405とを備えている。一方、カード端末400と情報
の交換を行うICカード450は、第2の秘密データに
2とカード端末400から入力される乱数Rとの関数演
算F2を行うだめの第2の演算手段452と、データの
入出力、記憶、演算などのデータ処理を行う第2の処理
手段466と、第1の復号化鍵KD1を用いてカード端
末400から入力されるF@号化データを復号化するた
めの第1の復号化手段464と、第2の暗号化鍵KIC
2を用いて前記第2の処理手段456から送出されるデ
ータを暗号化するための第2の暗号化手段465とを備
えている。
このように構成された従来のICカード機器について、
その動作を以下に説明する。
ICカード450がカード端末400に挿入されると情
報の交換を行う前に、カード端末400f−J:、IC
カード450の正当性(偽造されていないこと)を確認
するため、乱数発生手段401がら乱数Rを生成し、I
Cカード450に送信する。
ICカード460が受信した乱数Rは第2の演算手段4
52に入力され、ICカード450内に記憶されている
第2の秘密データに2とあらがじめ定められた関数演算
F2が施されてカード端末400に送信され、カード端
末400内の比較手段403に入力される。
一方、カード端末400ではICカード460と同様に
、乱数発生手段401から得られる乱数Rは第1の演算
手段402に入力され、カード端末400内に記憶され
ている第1の秘密データx1とあらかじめ定められた関
数演算F1が施され、比較手段403に入力される。第
1と第2の演算手段402.452が同一の関数演算を
行い、第1と第2の秘密データが同一のデータであれば
、比較手段403に入力される二つのデータは同一の値
を持つ。比較手段403は、入力された二つのデータを
比較し、両者が一致している時に限り、カード端末40
0はECカード460を正当なXCカードであると判断
して、第1の処理手段408に対してICカード450
との情報の交換を許可する。
情報の交換を許可された第1の処理手段406は第1の
暗号化手段404に対して送信データを送出し、第1の
暗号化手段404はカード端末400に記憶されている
第1の暗号化鍵KE1を用い、入力された送信データを
暗号化してICカード450に送信する。ICカード4
50が受信した暗号化データは第1の復号化手段464
に入力され、ICカード450内に記憶されている第1
の復号化鍵KD1を用いて復号化され、第2の処理手段
466に入力される。
また、第2の処理手段456は第2の暗号化手段466
に送信データを送出し、第2の暗号化手段465はIC
カード450内に記憶されている第2の暗号化鍵KK2
を用いて暗号化し、カード端末400に送信する。カー
ド端末400が受信した暗号化データは第2の復号化手
段406に入力され、カード端末400内に記憶されて
いる第2の復号化鍵KD2を用いて復号化され、第1の
処理手段40θに入力される。以上のように、暗号化処
理と復号化処理の繰り返しによシ、カード端末400と
ICカード460との間で情報の交換が行われる。
発明が解決しようとする課題 このような従来のICカード機器において、まずICカ
ード450がカード端末400の正当性を確認できない
という問題点があった。この問題点については、ICカ
ード450がカード端末400と同様な乱数発生手段と
比較手段とを具備すれば、カード端末400がICカー
ド460の正当性を確認する方法と同様にICカード4
60がカード端末400の正当性を確認することができ
、容易に解決することができる。
しかしながら、このような従来のICカード機器におい
ては、カード端末400がICカード450の正当性を
確認するために生成した乱数Rと、その乱数Rを第2の
演算手段452で演算した結果F2 (R、x2)とが
端末とICカードのインタフェース部に毎回あられれる
ため、第三者が乱数Rとその演算結果F2 (R、に2
 )のベアを容易に入手することが可能となり、万一、
関数演算のアルゴリズムが漏洩すると、秘密データが解
読される恐れがあり、ICカードが偽造される危険性が
あった。
また、情報の交換については、あらかじめカード端末4
00とICカード460に記憶されている暗号化鍵と復
号化鍵を用いて、交換しようとする情報の暗号化処理と
復号化処理を行いながらカード端末400とICカード
450間で通信を行うため、暗号化処理と復号化処理に
おいて同一の暗号アルゴリズムと同一の鍵が長期間使用
されると暗号が解読され、通信情報が漏洩する危険性が
あった。
これらの問題点を解決するためには、カード端末400
とICカード450の両方に記憶されている秘密データ
や暗号化鍵、復号化鍵を頻繁に取り換える必要があるが
、ICカード450は不特定多数のユーザに所持される
ことが多いため、現実的には秘密データや暗号化鍵、復
号化鍵の取り換えはかなり困難である。
本発明はこのような課題に濫み、秘密データや暗号化鍵
、復号化鍵を頻繁に取り換えることなく、ICカードの
正当性が確認でき、また、安全にICカードとカード端
末の間で情報の交換が行なえるようなXCカード機器を
提供することを目的としている。
課題を解決するための手段 上記目的を遠戚するため、本発明は、第1のICカード
装置は、乱数を発生するための第1の乱数発生手段と、
前記第1の乱数発生手段から得られる乱数を暗号化する
ための第1の暗号化手段と、外部から入力される暗号化
データを復号化するための第2の復号化手段と、前記第
2の復号化手段から得られるデータを第1のデータと第
2のデータに分離するためのデータ分離手段と、前記デ
ータ分離手段から得られる第2のデータを暗号化するた
めの第3の暗号化手段と、前記第1の乱数発生手段から
得られる乱数と前記データ分離手段から得られる第1の
データを比較するための第1の比較手段と、データの入
出力、記憶、演算などのデータ処理を行う第1の処理手
段と、前記データ分離手段から得られる第2のデータと
前記第1の乱数発生手段から得られる乱数を用いて前記
第1の処理手段から送出されるデータを暗号化し、外部
から入力される暗号化データを復号化するための第1の
通信手段とを備えたものとし、第2のICカード装置は
、乱数を発生するための第2の乱数発生手段と、外部か
ら入力される暗号化データを復号化するための第1の復
号化手段と、前記第2の乱数発生手段から得られる乱数
と前記第1の復号化手段から得られるデータを連結する
ためのデータ連結手段と、前記データ連結手段から得ら
れる連結データを暗号化するための第2の暗号化手段と
、外部から入力される暗号化データを復号化するための
第3の復号化手段と、前記第2の乱数発生手段から得ら
れる乱数と前記第3の復号化手段から得られるデータを
比較するための第2の比較手段と、データの入出力、記
憶、演算などのデータ処理を行なう第2の処理手段と、
前記第1の復号化手段から得られるデータと前記第2の
乱数発生手段から得られる乱数を用いて外部から入力さ
れる暗号化データを復号化し、前記第2の処理手段から
送出されるデータを暗号化するための第2の通信手段と
を備えたものにしたものである。
作用 本発明は上記した構成により、第2のICカード装置(
例えばICカードで以下、ICカードと記する)が第1
のICカード装置(例えばカード端末で以下、カード端
末を記する)に挿入されると、カード端末は乱数データ
を生成し、これをカード端末内にあらかじめ記憶されて
いる暗号化鍵で暗号化してICカードに送信する。IC
カードは受信した暗号化データをICカード内にあらか
じめ記憶されている復号化対で復号化し、カード端末が
生成した乱数データと同一であると推定される乱数デー
タを得る。さらに、ICカードはICカード内でも乱数
データを生成し、生成した乱数データとカード端末が送
信してきた乱数データとを連結し、ICカード内にあら
かじめ記憶されている暗号化鍵で暗号化してカード端末
に送信する。
カード端末は、受信した暗号化データをあらかじめカー
ド端末内に記憶されている復号化対を用いて復号化し、
連結データを得る。カード端末はこの連結データを二つ
の乱数データに分離し、このうちXC力・−ドが生成し
たと推定される乱数データをあらかじめカード端末に記
憶されている暗号化鍵で暗号化してICカードに送信し
、一方のカード端末が生成したと推定される乱数データ
をカード端末が実際に生成した乱数データと比較する。
また、ICカードは、受信しfC暗号化データをあらか
じめICカード内に記憶されている復号化対で復号化し
、この復号化データをICカードが実際に生成した乱数
データと比較する。
カード端末において、カード端末が生成したと推定され
る乱数データとカード端末が実際に生成した乱数データ
とが一致するためには、カード端末が生成した乱数デー
タがICカード内で正しく復号化及び暗号化される必要
があシ、こういう処理が可能なICカードは正当な手段
で配送された復号化対と暗号化鍵を有していると考えら
れ、カード端末にとって正当なICカードであると判断
できる。またICカードにおいて、カード端末から受信
し復号化したデータとICカードが実際に生成した乱数
データとが一致するためには、ICiカードが生成した
乱数データがカード端末内で正しく復号化及び暗号化さ
れる必要があり、こういう処理が可能なカード端末は正
当な手段で配送された復号化対と暗号化鍵を有している
と考えられ、ICカードにとって正当な端末であると判
断してよい。
このとき、カード端末とICカードのインタフェース部
には、カード端末とICカードが生成した二つの乱数デ
ータをそれぞれ暗号化したものと前記二つの乱数データ
を連結したデータを暗号化したものしかあられれない。
従って・第三者にこれらの暗号化データが入手されても
、カード端末もしくはICカードで生成される乱数デー
タが入手できないため、暗号化鍵を推定するのはきわめ
て困難であり、長期間にわたって同一の暗号化鍵を使用
することができる。
以上のプロセスによりICカードとカード端末の互いの
正当性が確認されると、カード端末とXCカードはそれ
ぞれが生成し、秘密に交換した二つの乱数データを用い
て互いに暗号化処理と復号化処理を繰り返しながら、カ
ード端末とICカードの間で暗号による情報の交換を行
う。XCカードがカード端末に挿入されるたびに生成さ
れる乱数データを暗号化鍵と復号化対に用いているため
、鍵を頻繁に取り換えることなく安全に情報の交換を行
うことができる。
実施例 以下本発明の実施例について、図面を参照しながら説明
する。
(実施例1 ) 第1図は、本発明のICカード端末装置の第1の実施例
を示すブロック図である。
第1図において、110はカード端末100に挿入され
た取引用ICカード150の正当性を確認するためにカ
ード端末100内に装着された認証用ICカードである
。111は乱数データROを発生するための第1の乱数
発生手段、112は認証用ICカード11o内に記憶さ
れている第1の暗号化鍵KK1を用いて前記第1の乱数
発生手段111から得られる乱数データROを暗号化す
るための第1の暗号化手段である。113は認証用IC
カード110内に記憶されている第2の復号化対KD2
を用いて外部から入力される暗号化データを復号化する
ための第2の復号化手段、116は前記第2の復号化手
段113から得られるデータを第1のデータR2と第2
のデータS1に分離するためのデータ分離手段である。
114は認証用ICカード11o内に記憶されている第
3の暗号化鍵KK3を用いて前記データ分離手段115
から得られる第2のデータS1を暗号化するための第3
の暗号化手段である。116は前記第1の乱数発生手段
111から得られる乱数データROと前記データ分離手
段116から得られる第1のデータR2を比較するため
の第1の比較手段である。120はデータの入出力、記
憶、演算などのデータ処理を行う第1の処理手段である
130は前記データ分離手段116から得られる第2の
データS1と前記第1の乱数発生手段111から得られ
る乱数データROを用いて前記第1の処理手段120か
ら送出されるデータを暗号化し、外部から入力される暗
号化データを復号化するための第1の通信手段で、以上
から第1のICカード装置としてのカード端末100が
構成されている。なお、第1の乱数発生手段111と第
1の暗号化手段112と第2の復号化手段と第3の暗号
化手段114とデータ分離手段116と第1の比較手段
116とは、認証用ICカード110内に構成され、カ
ード端末1oOの一部として機能している。
また、151は乱数データSOを発生するための第2の
乱数発生手段、162は取引用ICカード150内に記
憶されている第1の復号化対KD1を用いて外部から入
力される暗号化データを復号化するための第1の復号化
手段である。156は前記第2の乱数発生手段161か
ら得られる乱数データSOと前記第1の復号化手段15
2から得られるデータR1を連結するためのデータ連結
手段、161は取引用ICカード150内に記憶されて
いる第2の暗号化鍵KK2を用いて前記データ連結手段
156から得られる連結データを暗号化するための第2
の暗号化手段である。164は取引用ICカード150
内に記憶されている第3の復号化対KD3を用いて外部
から入力される暗号化データを復号化するための第3の
復号化手段、156は前記第2の乱数データ発生手段1
61から得られる乱数データSOと前記第3の復号化手
段164から得られるデータS2を比較するための第2
の比較手段である。180はデータの入出力、記憶、演
算などのデータ処理を行う第2の処理手段、170は前
記第1の復号化手段162から得られるデータR1と前
記第2の乱数発生手段161から得られる乱数データS
Oを用いて外部から入力される暗号化データを復号化し
、前記第2の処理手段160から送出されるデータを暗
号化するための第2の通信手段で、以上から第2のIC
カード装置としての取引用ICカード150が構成され
ている。上記のように構成されたxCカード機器につい
て、以下その動作を説明する。
まず、認証用ICカード110が装着されたカード端末
100に取引用ICカード150が挿入されると、認証
用ICカード110内の第1の乱数発生手段111は乱
数データROを生成し、第1の暗号化手段112は認証
用ICカード11゜にあらかじめ記憶されている第1の
暗号化鍵KIC1を用いて前記第1の乱数発生手段11
1から得られる乱数データRoを暗号化して取引用IC
カード150に送信する。取引用ICカード150内の
第1の復号化手段152は受信した暗号化データを取引
用ICカード160内にあらかじめ記憶されている第1
の復号化鍵KD1で復号化し、認証用ICカード110
が生成した乱数データR。
と同一であると推定される乱数データR1を得る。
次に、取引用ICカード150においても第2の乱数発
生子8151が乱数データSOを生成し、データ連結手
段155は第2の乱数発生手段151から得られる乱数
データSOと第1の復号化手段152から得られる乱数
データR1との連結処理を行い、連結データR111S
Oを生成する。ここで、「11」の記号は二つのデータ
を連結することを意味する。第2の暗号化手段163は
この連結データR111SOを取引用ICカード150
内にあらかじめ記憶されている第2の暗号化鍵KIC2
を用いて暗号化し、カード端末1oOに送信する。
第2の復号化手段113はカード端末10oが受信した
暗号化データをあらかじめ認証用ICカード110内に
記憶されている第2の復号化鍵KD2で復号化し、取引
用ICカード160が生成したと推定される連結データ
R2II 81を得る。
データ分離手段115はこの連結データを二つの乱数デ
ータR2,Slに分離し、第3の暗号化手段114は取
引用rcカード150が生成したと推定される乱数デー
タS1をあらかじめ認証用ICカード110内に記憶さ
れている第3の暗号化鍵KB3で暗号化して取引用IC
カード150に送信し、第1の比較手段116は認証用
ICカード110が生成したと推定される乱数データR
2と第1の乱数発生手段111から得られる実際に生成
した乱数データROの値を比較する。
また、第3の復号化手段164は取引用ICカード15
0が受信した暗号化データをあらかじめ取引用ICカー
ド150内に記憶されている第3の復号化鍵KD3を用
いて復号化し、第2の比較手段166は取引用ICカー
ド160で生成されたと推定される乱数データS2と第
2の乱数発生手段161から得られる実際に生成した乱
数データSoの値を比較する。
@1の比較手段116において、認証用ICカード11
0が生成したと推定される乱数データR2と第1の乱数
発生手段111から得られる実際に生成した乱数データ
Roとの比較結果が第1の処理手段120に対する第1
の制御信号C1となる。両データが一致すると、第1の
比較手段116は第1の処理手段120に対して取引用
ICカード150との情報交換を許可し、不一致のとき
は情報の交換を禁止する。第2の比較手段1156にお
いても同様に、取引用ICカード16、。
で生成されたと推定される乱数データS2と第2の乱数
発生手段151から得られる実際に生成し7た乱数デー
タSOとの比較結果が第2の処理手段160に対する第
2の制御信号C2となり、両データが一致しているとき
に限り第2の処理手段160に対して情報の交換を許可
する。
情報の交換が許可された第1の処理手段120は第1の
通信手段130に対して送信データを送出し、第1の通
信手段130はデータ分離手段115から得られる乱数
データS1と第1の乱数発生手段111から得られる乱
数データROを用い、入力された送信データを暗号化し
て取引用ICカード150に送信する。取引用ICカー
ドj50が受信した#号化データは第2の通信手段17
0に入力され、第1の復号化手段152から得られる乱
数データR1と第2の乱数発生手段151から得られる
乱数データSoを用いて復号化され、第2の処理手段1
60に入力される。
同様に1情報の交換が許可された第2の処理手段160
は第2の通信手段170に対して送信データを送出し、
第2の通信手段170は第1の復号化手段152から得
られる乱数データR1と第2の乱数発生手段161から
得られる乱数データSoを用い、入力された送信データ
を暗号化してカード端末1ooに送信する。カード端末
100が受信した暗号化データは第1の通信手段130
に入力され、データ分離手段116から得られる乱数デ
ータS1と第1の乱数発生手段111から得られる乱数
データROを用いて復号化され、第1の処理手段120
に入力される。
以上のように、認証用ICカード110と取引用ICカ
ード160がそれぞれ生成し、秘密に交換した二つの乱
数データを用いて互いに暗号化処理上復号化処理を繰り
返すことにより、カード端末100と取引用rCカー1
150の間で安全に情報の交換を行うことができる。
第3図は、第1の実施例における第1と第2の通信手段
の一実施例を示すブロック図である。
第3図において、131は第1の処理手段120から送
出される送信データを暗号化して取引用ICカード15
0に送信するための第4の暗号化手段、132はカード
端末100が受信した暗号化データを復号化し第1の処
理手段120に入力するための第5の復号化手段で、以
上から第1の通信手段130が構成されている。まだ、
171は取引用ICカード150が受信した暗号化デー
タを復号化し第2の処理手段160に入力するための第
4の復号化手段、172は第2の処理手段160から送
出される送信データを暗号化してカード端末100に送
信するための第6の暗号化手段で、以上から第2の通信
手段170が構成されている。
第3図の実施例では、第4の暗号化手段131と第4の
復号化手段171&?:、認証用IGカード110で生
成された乱数データが暗号化鍵と復号化対に用いられ、
第6の復号化手段132と第5の暗号化手段1了2に、
取引用ICカード160で生成された乱数データが復号
化対と暗号化鍵に用いられている。
(実施例2) 第2図は、本発明のICカード端末装置の第2の実施例
を示すブロック図である。
第2図において、200はカード端末、210は認証用
ICカード、211は第2の乱数発生手段、212は第
1の復号化手段、213は第2の暗号化手段、214は
第3の復号化手段、215はデータ分離手段、216は
第2の比較手段である。220は第2の処理手段、23
0は第2の通信手段、250は取引用ICカード、25
1は第1の乱数発生手段、252は第1の暗号化手段、
253は第2の復号化手段、264は第3の暗号化手段
、255はデータ分離手段、266は第1の比較手段、
280は第1の処理手段、270は第1の通信手段で、
以上は第1図の構成と同様なものである。
第1図の構成と異なるのは、認証用ICカード210が
第2の乱数発生手段211と第1の復号化手段212と
第2の暗号化手段213と第3の復号化手段214とデ
ータ連結手段215と第2の比較手段216とから構成
され、取引用ICカード250が第1の乱数発生手段2
51と第1の暗号化手段252と第2の復号化手段25
3と第30F#号化手段264七データ分離手段255
と第1の比較手段256とから構成されている点である
上記のように構成されたICカード機器について、以下
その動作を説明する。
まず、認証用ICカード210が装着されたカード端末
200に取引用ICカード260が挿入されると、取引
用ICカード250内の第1の乱数発生手段261は乱
数データROを生成し、第1の暗号化手段262は第1
の暗号化鍵KK1を用いて第1の乱数発生手段261か
ら得られる乱数データRoを暗号化し、カード端末20
0に送信する。認証用ICカード210内の第1の復号
化手段212はカード端末200が受信した暗号化デー
タを第1の復号化対KD1で復号化し、取引用ICカー
ド260が生成した乱数データROと同一であると推定
される乱数データR1を得る。
次に、認証用ICjカード210においても、第2の乱
数発生手段211が乱数データSOを生成し、データ連
結手段215は第2の乱数発生手段211から得られる
乱数データSoと第1の復号化手段212から得られる
乱数データR1との連結処理を行い、連結データS O
II R1を生成する。
第2の暗号化手段213はこの連結データ5011R1
を第2の暗号化鍵KIC2を用いて暗号化し、取引用X
Cカード250に送信する。
第2の復号化手段263は受信した暗号化データを第2
の復号化鍵KD2で復号化し、認証用ICカード210
が生成したと推定される連結データ811112を得る
。データ分離手段265はこの連結データを二つの乱数
データ81.R2に分離し、第3の暗号化手段254は
認証用ICカード210が生成したと推定される乱数デ
ータS1を第3の暗号化鍵KK3で暗号化してカード端
末200に送信し、第1の比較手段256は取引用IC
カード260が生成したと推定される乱数データR2と
第1の乱数発生手段251から得られる実際に生成した
乱数データROO値を比較する。
また、第3の復号化手段214はカード端末200が受
信した暗号化データをあらかじめ第3の復号化鍵KD3
を用いて復号化し、第2の比較手段216は認証用rc
カード210で生成されたと推定される乱数データS2
と第2の乱数発生手段211から得られる実際に生成し
た乱数データSOの値を比較する。
第1と第2の比較手段256,216において各乱数デ
ータの値が一致すると、それぞれ第1と第2の処理手段
260,220に対して情報の交換を許可し、不一致の
ときには情報の交換を禁止する。各乱数データが一致し
情報の交換が許可されると、第1の実施例とまったく同
様に、第1と第2の処理手段280,220は、第1と
第2の通信手段270.230を介して暗号通信による
情報の交換を行う。
発明の効果 以上述べてきたように、本発明は、第1と第2の10カ
ード装置に乱数発生手段と暗号化手段と復号化手段を設
けることによシ、互いの正当性を確認するために生成す
る乱数を暗号化処理と復号化処理の鍵に用いることがで
きるため、鍵を頻繁に堰シ換えることなく、安全に第1
と第2のICカード装置間で情報の交換を行うことがで
き、きわめて優れたICカード機器を実現することがで
きる。
【図面の簡単な説明】
第1図は本発明の第1の実施例におけるICカード機器
のブロック図、第2図は本発明の第2の実施例における
ICカード機器のブロック図、第3図は本発明の第1の
実施例における通信手段のブロック図、第4図は従来の
ICカード機器のブロック図である。 111・・・・・・第1の乱数発生手段、112・・・
・・・第1の暗号化手段、113・・・・・・第2の復
号化手段、114・・・・・・第3の暗号化手段、16
1・・・・・・第2の乱数発生手段、162・・・・・
・第1の復号化手段、153・・・・・・第2の暗号化
手段、164・・・・・・第3の復号化手段。 代理人の氏名 弁理士粟 野 重 孝 ほか1名簿 1
 図 「1 ノー4−= 151 −・ 153−・ +54 −−− 礪jのL改発生手段 男 1 の弓号弓ヒ手斥 鳩2の!′を量化手段 第3の鴫予化!P尺 男2のL「都生十収 第1の111!−化手峻 第2の1量化手段 1賦3グ)1耐予イ(二手IR 2+1 − 2l2 2J3 −・・ !、2のLw、発生参捏 男 1 のI?号イし手段 第2の暗号化+[ 号−咥3のIWシ=1ftニヂト−F5ヒ253−・第
2の11!化+6 第 3 図 +31 −− 132−・ 171 −・ 藁4の暗号化手段 第5の覆号化手設 男5の暗号化手段 第4の1号fじ手殴

Claims (3)

    【特許請求の範囲】
  1. (1) 第1のICカード装置と、この第1のICカー
    ド装置と交信する第2のICカード装置とを備え、前記
    第1のICカード装置は、乱数を発生するための第1の
    乱数発生手段と、前記第1の乱数発生手段から得られる
    乱数を暗号化するための第1の暗号化手段と、外部から
    入力される暗号化データを復号化するための第2の復号
    化手段と、前記第2の復号化手段から得られるデータを
    第1のデータと第2のデータに分離するためのデータ分
    離手段と、前記データ分離手段から得られる第2のデー
    タを暗号化するための第3の暗号化手段と、前記第1の
    乱数発生手段から得られる乱数と前記データ分離手段か
    ら得られる第1のデータを比較するための第1の比較手
    段と、データの入出力、記憶、演算などのデータ処理を
    行なう第1の処理手段と、前記データ分離手段から得ら
    れる第2のデータと前記第1の乱数発生手段から得られ
    る乱数を用いて前記第1の処理手段から送出されるデー
    タを暗号化し、外部から入力される暗号化データを復号
    化するための第1の通信手段とを有し、前記第2のIC
    カード装置は、乱数を発生するための第2の乱数発生手
    段と、外部から入力される暗号化データを復号化するた
    めの第1の復号化手段と、前記第2の乱数発生手段から
    得られる乱数と前記第1の復号化手段から得られるデー
    タを連結するためのデータ連結手段と、前記データ連結
    手段から得られる連結データを暗号化するための第2の
    暗号化手段と、外部から入力される暗号化データを復号
    化するための第3の復号化手段と、前記第2の乱数発生
    手段から得られる乱数と前記第3の復号化手段から得ら
    れるデータを比較するための第2の比較手段と、データ
    の入出力、記憶、演算などのデータ処理を行なう第2の
    処理手段と、前記第1の復号化手段から得られるデータ
    と前記第2の乱数発生手段から得られる乱数を用いて外
    部から入力される暗号化データを復号化し、前記第2の
    処理手段から送出されるデータを暗号化するための第2
    の通信手段とを有する構成としたICカード機器。
  2. (2) 第1のICカード装置に装着される第3のIC
    カード装置は、第1の乱数発生手段と第1の暗号化手段
    と第2の復号化手段と第3の暗号化手段とデータ分離手
    段と第1の比較手段から構成される請求項1記載のIC
    カード機器。
  3. (3) 第2のICカード装置に装着される第4のIC
    カード装置は、第2の乱数発生手段と第1の復号化手段
    と第2の暗号化手段と第3の復号化手段とデータ連結手
    段と第2の比較手段から構成される請求項1記載のIC
    カード機器。
JP63194988A 1988-07-13 1988-08-04 Icカード機器 Pending JPH0244389A (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP63194988A JPH0244389A (ja) 1988-08-04 1988-08-04 Icカード機器
PCT/JP1989/000706 WO1990000781A1 (en) 1988-07-13 1989-07-13 Communication equipment
EP89908247A EP0403656B1 (en) 1988-07-13 1989-07-13 Communication equipment
US07/465,210 US5109152A (en) 1988-07-13 1989-07-13 Communication apparatus
DE68922847T DE68922847T2 (de) 1988-07-13 1989-07-13 Übertragungsvorrichtung.
KR1019900700534A KR940000297B1 (ko) 1988-07-13 1989-07-13 통신기기

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63194988A JPH0244389A (ja) 1988-08-04 1988-08-04 Icカード機器

Publications (1)

Publication Number Publication Date
JPH0244389A true JPH0244389A (ja) 1990-02-14

Family

ID=16333674

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63194988A Pending JPH0244389A (ja) 1988-07-13 1988-08-04 Icカード機器

Country Status (1)

Country Link
JP (1) JPH0244389A (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH044490A (ja) * 1990-04-20 1992-01-08 Mitsubishi Electric Corp カードシステム
JP2002152194A (ja) * 2000-11-10 2002-05-24 Toshiba Corp 限定受信装置、限定受信装置認証方法及び暗号通信方法
JP2004048336A (ja) * 2002-07-11 2004-02-12 Renesas Technology Corp データの暗号化,復号機能有する入出力装置、記憶装置及びこれらを含むデータ管理システム
JP2005526294A (ja) * 2002-05-21 2005-09-02 ジェネラル・インスツルメント・コーポレーション 関連するストリーミングプロトコル群に対するセキュリティパラメータの統合
JP2006260589A (ja) * 2006-04-19 2006-09-28 Sony Corp データ通信システム、情報処理装置および方法、並びにプログラム
JP2007184735A (ja) * 2006-01-05 2007-07-19 Nec Electronics Corp マイクロコントローラ
US7298845B2 (en) 1998-10-16 2007-11-20 Matsushita Electric Industrial Co., Ltd. Digital content protection system
JP2007329884A (ja) * 2006-05-12 2007-12-20 Sony Corp 通信システムおよび通信方法、デバイス、情報処理装置および方法、プログラム、並びに記録媒体
JP2010505356A (ja) * 2006-09-28 2010-02-18 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. 共有暗号化キーの変更
JP2010505315A (ja) * 2006-09-29 2010-02-18 シーメンス アクチエンゲゼルシヤフト 認証方法および認証のための通信システム
JP2010045761A (ja) * 2008-07-14 2010-02-25 Sony Corp 情報処理装置、プログラム、および情報処理システム
JP2011010345A (ja) * 2008-07-14 2011-01-13 Sony Corp 情報処理装置、情報処理方法、プログラム、および情報処理システム

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH044490A (ja) * 1990-04-20 1992-01-08 Mitsubishi Electric Corp カードシステム
US7707430B2 (en) 1998-10-16 2010-04-27 Panasonic Corporation Digital content protection system
US7298845B2 (en) 1998-10-16 2007-11-20 Matsushita Electric Industrial Co., Ltd. Digital content protection system
JP2002152194A (ja) * 2000-11-10 2002-05-24 Toshiba Corp 限定受信装置、限定受信装置認証方法及び暗号通信方法
JP2005526294A (ja) * 2002-05-21 2005-09-02 ジェネラル・インスツルメント・コーポレーション 関連するストリーミングプロトコル群に対するセキュリティパラメータの統合
JP2004048336A (ja) * 2002-07-11 2004-02-12 Renesas Technology Corp データの暗号化,復号機能有する入出力装置、記憶装置及びこれらを含むデータ管理システム
JP2007184735A (ja) * 2006-01-05 2007-07-19 Nec Electronics Corp マイクロコントローラ
JP2006260589A (ja) * 2006-04-19 2006-09-28 Sony Corp データ通信システム、情報処理装置および方法、並びにプログラム
JP2007329884A (ja) * 2006-05-12 2007-12-20 Sony Corp 通信システムおよび通信方法、デバイス、情報処理装置および方法、プログラム、並びに記録媒体
US8605903B2 (en) 2006-05-12 2013-12-10 Sony Corporation System, device, and method for wireless communication, apparatus and method for processing information from contactless IC cards
JP2010505356A (ja) * 2006-09-28 2010-02-18 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. 共有暗号化キーの変更
US8458472B2 (en) 2006-09-29 2013-06-04 Siemens Aktiengesellschaft Authentication method and communications system used for authentication
JP2010505315A (ja) * 2006-09-29 2010-02-18 シーメンス アクチエンゲゼルシヤフト 認証方法および認証のための通信システム
JP2010045761A (ja) * 2008-07-14 2010-02-25 Sony Corp 情報処理装置、プログラム、および情報処理システム
JP2011010345A (ja) * 2008-07-14 2011-01-13 Sony Corp 情報処理装置、情報処理方法、プログラム、および情報処理システム
JP4666240B2 (ja) * 2008-07-14 2011-04-06 ソニー株式会社 情報処理装置、情報処理方法、プログラム、および情報処理システム
US8321674B2 (en) 2008-07-14 2012-11-27 Sony Corporation Information processing device, computer program, and information processing system
US8667282B2 (en) 2008-07-14 2014-03-04 Sony Corporation Information processing device, computer program, and information processing system

Similar Documents

Publication Publication Date Title
EP0403656B1 (en) Communication equipment
JP2746352B2 (ja) 遠隔位置に設置したコンピュータによる通信のための機密防護通信システム及び方法
US5638444A (en) Secure computer communication method and system
CN102082790B (zh) 一种数字签名的加/解密方法及装置
US10089627B2 (en) Cryptographic authentication and identification method using real-time encryption
WO2007103906A2 (en) Secure data transmission using undiscoverable or black data
JPS63310239A (ja) 暗号化キー使用制御方法
CN101262341A (zh) 一种会务系统中混合加密方法
WO2004002054A1 (en) Secure data transfer in mobile terminals and methods therefor
CN106572106A (zh) 一种tbox终端和tsp平台之间报文传输的方法
CN106506149A (zh) 一种tbox终端和tsp平台之间密钥生成方法以及系统
JPH0244389A (ja) Icカード機器
JPH0575598A (ja) 鍵データ共有装置
CN101938353B (zh) 一种远程重置密钥装置个人识别码的方法
JPH09312643A (ja) 鍵共有方法及び暗号通信方法
JPH10171717A (ja) Icカードおよびそれを用いた暗号通信システム
JPH0231290A (ja) Icカード装置
EP0168667A2 (en) Secured message transfer system and method using updated session code
EP3185504A1 (en) Security management system for securing a communication between a remote server and an electronic device
EP0140388B1 (en) Pocket terminal, method and system for secured banking transactions
JPH07297819A (ja) ネットワーク伝送のために個人の照合とメッセージ認証の暗号化とを組み合わせ処理する方法および手段
JP3436476B2 (ja) 認証用暗号鍵変更方法
JPH04118777A (ja) Icカードによる電子署名方法
JP7259578B2 (ja) 認証システム及び認証方法
CN115277267B (zh) 一种文档安全加解密方法