JPH04256196A - 暗号通信システム及び携帯可能電子装置 - Google Patents

暗号通信システム及び携帯可能電子装置

Info

Publication number
JPH04256196A
JPH04256196A JP3017592A JP1759291A JPH04256196A JP H04256196 A JPH04256196 A JP H04256196A JP 3017592 A JP3017592 A JP 3017592A JP 1759291 A JP1759291 A JP 1759291A JP H04256196 A JPH04256196 A JP H04256196A
Authority
JP
Japan
Prior art keywords
data
terminal
key
card
host
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP3017592A
Other languages
English (en)
Other versions
JP2901767B2 (ja
Inventor
Yasuo Iijima
康雄 飯島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=11948169&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JPH04256196(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP3017592A priority Critical patent/JP2901767B2/ja
Priority to US07/832,042 priority patent/US5381478A/en
Priority to EP92301046A priority patent/EP0500245B1/en
Priority to DE69214977T priority patent/DE69214977T2/de
Publication of JPH04256196A publication Critical patent/JPH04256196A/ja
Priority to HK98100721A priority patent/HK1001703A1/xx
Application granted granted Critical
Publication of JP2901767B2 publication Critical patent/JP2901767B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】
[発明の目的]
【0001】
【産業上の利用分野】本発明は、例えばオンラインシス
テムにおいてホスト等とデータ通信を行う場合に使用さ
れるセッションキーデータを記憶してなるICカードの
ような携帯可能電子装置に関する。
【0002】
【従来の技術】従来、例えばホストコンピュータと、E
EPROM等の不揮発性メモリからなる記憶手段を有す
るICカード等からなるシステムにおいてデータの通信
を行う場合、通信するデータのセキュリティを確保する
ために送信側で元データを暗号化して送信し、受信側で
該暗号化されたデータを復号化して元データを受け取る
という方法が行われている。このデータ通信方法におい
ては、ホストコンピュータとICカード間で取引情報等
のデータのやり取り(セッション)を行う場合に、セッ
ションキーデータを用いてデータの暗号化/復号化が行
われる。このとき、データのセッションを行うに先立っ
て、ホストコンピュータ側から、当該セッションにて用
いられるセッションキーデータを暗号化して送信し、I
Cカード側でこれを復号化して記憶手段内に保持してお
く。そして、ホストコンピュータから送信されてきた暗
号化されたデータは、前記記憶手段に保持されていたセ
ッションキーデータを用いて復号化される。これによっ
て、ホストコンピュータ/ICカード間のデータ通信が
行い得る。
【0003】
【発明が解決しようとする課題】上述したように、従来
のデータ通信方式では、例えばホストコンピュータとI
Cカードからなるシステムにおいてデータのセッション
を行う場合、データの暗号化/復号化に用いられるセッ
ションキーデータはICカードの不揮発性メモリ中に保
持されていた。このため、通信システムにおけるオンラ
イン時においてのみ必要なセッションキーデータが、オ
フライン状態でICカード内に残ったままになってしま
うという問題点があった。これにより、オフライン時に
ICカードからセッションキーデータを調べることがで
きるという可能性があり、オンラインシステムにおける
セキュリティが低下してしまうという問題点があった。
【0004】そこで本発明は、セッションキーデータを
ICカード内の揮発性メモリ内に保持するようにするこ
とで、オフライン時にセッションキーデータがICカー
ド内に残らないようにすることによって、ICカードを
利用したオンラインシステムにおいてデータのセキュリ
ティを向上させることができるような携帯可能電子装置
を提供することを目的とする。 [発明の構成]
【0005】
【課題を解決するための手段】上記目的を達成するため
に本発明の携帯可能電子装置は、第1のキーデータが記
憶された不揮発性メモリと、外部装置から送信されてき
た暗号化された第2のキーデータを受信する受信手段と
、この受信手段により受信された前記暗号化された第2
のキーデータを前記第1のキーデータを用いて復号化す
る復号化手段と、この復号化手段により復号化された前
記第2のキーデータを記憶する揮発性メモリとを有して
なること特徴とする。
【0006】
【作用】携帯可能電子装置の不揮発性メモリには、第1
のキーデータがあらかじめ記憶されている。外部装置か
ら送信された、暗号化された第2のキーデータを受信し
た場合、復号化手段によって、前記不揮発性メモリ中に
記憶されていた第1のキーデータを用いることによって
、前記受信した暗号化された第2のキーデータを復号化
する。そして、復号化された第2のキーデータは揮発性
メモリ内に記憶される。これによりオフライン時には、
揮発性メモリ中に記憶されていたセッションキーデータ
は消滅する。
【0007】
【実施例】以下、本発明の一実施例を図面を参照して詳
細に説明する。
【0008】まず図1乃至図6に本実施例のデータ通信
方式の処理の流れを示すフローチャートを示す。ここで
、図1ではホストと端末とが、2組のデータ変換モジュ
ールを有し、データを送信する場合とデータを受信する
場合とでそれぞれ別異の組のデータ変換モジュールを用
いてデータ変換を行う場合(以下、ケース1と称する)
のホスト/端末間のデータ通信の流れを、図2ではホス
ト/端末は1組のデータ変換モジュールを有し、データ
の送信時にも、データの受信時にも同じデータ変換モジ
ュールを用いてデータ変換を行う場合(以下、ケース2
と称する)のホスト/端末間のデータ通信の流れを、図
3ではケース1において端末で行っていたデータ変換処
理を、端末に挿入されたICカードに依頼する場合(以
下、ケース3と称する)のホスト/端末間のデータ通信
の流れを、図4ではケース2において端末で行っていた
データ変換処理を、端末に挿入されたICカードに依頼
する場合(以下、ケース4と称する)のホスト/端末間
のデータ通信の流れを、図5ではケース3においてIC
カード内で復元したセッションキーを端末内で保持して
いたのを、ICカード内で保持するようにした場合(以
下、ケース5と称する)のホスト/端末間のデータ通信
の流れを、図6ではケース4においてICカード内で復
元したセッションキーを端末内で保持していたのを、I
Cカード内で保持するようにした場合(以下、ケース6
と称する)のホスト/端末間のデータ通信の流れをそれ
ぞれ示している。ここで、データ変換とは例えばデータ
の暗号化、復号化のことをを言う。
【0009】ここで、図1乃至図6中のKEYnはデー
タ(メッセージ)のやり取り(セッション)を行う際に
、通信されるデータを変換処理するために用いられるセ
ッションキーである。また、図1乃至図6中のKnはホ
スト/端末間(ケース1乃至ケース2)及びホスト/I
Cカード間(ケース3乃至ケース6)において互いに所
有しているキーデータであり、前記セッションキー(K
EYn)自体を変換するために使用されるものである。 つまり、データの変換に使用されるセッションキーKE
Ynをスクランブルするセッションキースクランブル処
理関数をf、この関数fによりスクランブルされたセッ
ションキーKEYn’を復元する関数をf’とすると、 KEYn’=f  Kn(KEYn) KEYn  =f’Kn(KEYn’)となる。また、
通信されるデータとしてのメッセージMnをスクランブ
ル処理するデータスクランブル処理関数をF、この関数
FによりスクランブルされたメッセージMn’を復元す
る関数をF’とすると、Mn’=F  KEYn(Mn
) Mn  =F’KEYn(Mn’) となる。ここで、関数fと関数f’の関係、及び関数F
と関数F’の関係は、以降で示すようなデータ変換関数
E1とデータ変換関数D1の関係、データ変換関数E2
とデータ変換関数D2の関係、データ変換関数Eとデー
タ変換関数Dの関係に相当する。さらに前述のデータ変
換モジュールには、これらのデータ変換関数が内蔵され
ている。
【0010】さて図1に示すケース1では、図7に示さ
れるようなホスト1と端末11とからなるシステムにお
けるデータ通信の流れを示している。ここで、ホスト1
は、ホスト1を構成する各要素の動作を制御するCPU
2と、各種の情報を記憶するためのメモリ3と、端末と
の通信を行う通信インタフェイス4と、利用者がデータ
、命令等を入力するためのキーボード5と、演算結果や
通信された情報等を表示するための、たとえばCRTか
らなるディスプレイ6と、データ変換関数E1を有する
第1のデータ変換モジュール7と、データ変換関数D2
を有する第2のデータ変換モジュール8とからなる。 また、端末11は、端末11を構成する各要素の動作を
制御するためのCPU12と、各種の情報を記憶するた
めのメモリ13と、ホスト1との通信を行う通信インタ
フェイス14と、前記ホスト1のデータ変換モジュール
7のデータ変換関数E1と対応したデータ変換関数D1
を有する第1のデータ変換モジュール15と、前記ホス
ト1のデータ変換モジュール8のデータ変換関数D2と
対応したデータ変換関数E2を有する第2のデータ変換
モジュール16とからなる。ここで、たとえばホスト1
の第1のデータ変換モジュール7にて変換されたデータ
は、これに対応する端末11の第1のデータ変換モジュ
ール15によって復元され、ホスト1の第2のデータ変
換モジュール8にて変換されたデータは、これに対応す
る端末の第2のデータ変換モジュール16によって復元
されるものである。また逆に、端末11の第1のデータ
変換モジュール15にて変換されたデータは、これに対
応するホスト1の第1のデータ変換モジュール7によっ
て復元され、端末11の第2のデータ変換モジュール1
6にて変換されたデータは、これに対応するホスト1の
第2のデータ変換モジュール8によって復元することが
可能である。
【0011】まず、ホスト1側で発生したメッセージM
1を、通信インタフェイス4、14を介して端末11側
に送信する過程について説明する。ステップ1において
ホスト1のCPU2は、第1セッションで使用するメッ
セージ暗号復号化キー(セッションキー)KEY1を、
第1のデータ変換モジュール7のデータ変換関数E1に
よりキーデータK1を用いてデータ変換(データスクラ
ンブル)を行い、KEY1’(=E1K1(KEY1)
)を得る。ここで、KEY1及びK1はあらかじめメモ
リ3中に格納されている。この後、ホスト1は端末11
に対してこのKEY1’を送信する。端末11のCPU
12は、KEY1’を受信すると、前記ホスト1の第1
のデータ変換モジュール7に対応して設けられている第
1のデータ変換モジュール16内のデータ変換関数D1
により、K1を用いてKEY1’をデータ変換し復号化
してKEY1(=D1K1(KEY1’))を得る。そ
して、このKEY1をメモリ13に記憶しておく。
【0012】次にステップ2においてホスト1のCPU
2は、自身で発生したメッセージM1をKEY1を用い
て、例えばCBC(Cipher BlockChai
ning )モードで、データ変換モジュール7内のデ
ータ変換関数E1によってデータ変換(暗号化)し、M
1’(=E1(CBC)KEY1 (M1))を得る。 この後ホスト1は端末11に対してこのM1’を送信す
る。端末11はM1’を受信すると、前記ステップ1に
てメモリ13中に保持しておいたKEY1をもとにCB
Cモードにて第1のデータ変換モジュール15内のデー
タ変換関数D1によってデータ変換処理を行い、M1’
を復号化してM1(=D1(CBC)KEY1 (M1
’))を得る。以上の処理によって、ホスト1側で発生
したメッセージを端末11側に送信することができる。
【0013】続いて、端末11側で発生したメッセージ
をホスト1側に送信する過程について説明する。ステッ
プ3においてホスト1のCPU2は、端末11側で発生
したメッセージをデータ変換するために用いるセッショ
ンキーKEY2を、キーデータK2を用いてデータ変換
し(データスクランブル)、KEY2’として端末11
側に送信する。ここでKEY2、K2はメモリ2にあら
かじめ記憶されている。端末11側では、ステップ1と
同様な手順によりKEY2を得る。ステップ4において
端末11のCPU12は、ステップ3でメモリ13に保
持しておいたセッションキーKEY2を用いて第2のデ
ータ変換モジュール16内のデータ変換関数E2によっ
てメッセージM2をデータ変換処理して暗号化し、M2
’(=E2(CBC)KEY2 (M2))を得、これ
をホスト1側に送信する。ホスト1側では、端末11側
からM2’を受信すると、KEY2をもとに第2のデー
タ変換モジュール8のデータ変換関数D2によってデー
タ変換処理を行い、M2’を復号化してM2(=D2(
CBC)KEY2 (M2’))を得る。以上の処理に
よって、端末11側で発生したメッセージをホスト1側
に送信することができる。
【0014】以上説明したケース1の場合、セッション
キーKEY1及びKEY2をデータ変換するのに用いた
キーデータK1及びK2は、あらかじめ端末11側のメ
モリ13に記憶されている。端末11側には、ホスト1
側から送信される信号によってキーデータを選択するプ
ログラムが備えられており、このプログラムによってC
PU12が使用するキーデータを選択する。ステップ1
においてホスト1のCPU2はKEY1’とともにキー
データK1を指定する指定子を送信し、端末11のCP
U12ではこの指定子を参照して、対応するキーデータ
K1を得る。ステップ3においても同様にしてキーデー
タK2が選択される。
【0015】ここで、セッションキーをデータ変換する
ためのキーデータK1、K2は同じものであっても良い
。また、前回の通信で使用されたセッションキーを、今
回使用するセッションキーをデータ変換(暗号化/復号
化)するためのキーデータとして使用するものであって
も良い。すなわち、上述したケース1の場合だと、ステ
ップ1におけるKEY1をステップ3におけるK2とし
て使用するものであっても良い。
【0016】さて次に、図2で示されるケース2は、図
8に示すようなホスト1と端末11とからなるシステム
において、ホスト1側と端末11側とで互いに対応する
データ変換関数を有したデータ変換モジュール9、17
を有しており、ホスト1側のデータ変換モジュール9で
変換されたデータを、端末11側のデータ変換モジュー
ル17で復元し、端末11側のデータ変換モジュール1
7で変換されたデータをホスト11側のデータ変換モジ
ュール9で復元する場合のデータ通信の流れを示してい
る。ここで、このケース2のシステム(図7に図示)の
構成については、前述したケース1のシステムと略同等
であるので説明を省略する。まず、ホスト1側で発生し
たメッセージを端末11側に送信する過程について説明
する。まずステップ5においてホスト1のCPU2は、
キーデータK3をもとにデータ変換モジュール9内のデ
ータ変換関数DによってセッションキーKEY3をデー
タ変換(データスクランブル)し、KEY3’(=DK
3(KEY3))を得て、これを端末11に対して送信
する。ここで、KEY3及びK1は、あらかじめメモリ
2中に記憶されている。端末11のCPU12はKEY
3’を受信すると、K3をキーとしてデータ変換モジュ
ール17内のデータ変換関数Eを用いてKEY3’をデ
ータ変換(復号化)し、KEY3(=EK3(KEY3
’))を得、これをメモリ13中に保持しておく。
【0017】次に、ステップ6においてホスト1のCP
U2は、自身で発生したメッセージM3をKEY3をも
とにデータ変換モジュール9内のデータ変換関数Dによ
ってデータ変換(暗号化)して、M3’(=D(CBC
)KEY3(M3))を得る。そして、このM3’を端
末11に対して送信する。端末11のCPU12は、M
3’を受信すると、ステップ5にて保持しておいたKE
Y3にもとづき、データ変換モジュール17内のデータ
変換関数EによってM3’を復元し、M3(=E(CB
C)KEY3 (M3’))を得る。以上の処理によっ
て、ホスト1側で発生したメッセージを端末11側に通
信することができる。
【0018】続いて、端末11側で発生したメッセージ
をホスト1側に通信する過程について説明する。まず、
ステップ7においてホスト1のCPU2は、次のステッ
プ8で使用するセッションキーKEY4をキーデータK
4を用いて、上記ステップ5と同様の手順で端末11側
に送信する。ここで、KEY4及びK4は、あらかじめ
メモリ2中に記憶されている。
【0019】次に、ステップ8において端末11のCP
U12は、自身で発生したメッセージM4をステップ7
で保持しておいたKEY4にもとづき、データ変換モジ
ュール17内のデータ変換関数Eによってデータ変換(
暗号化)し、M4’(=E(CBC)KEY4 (M4
))を得る。そしてこれをホスト1に対して送信する。 ホスト1はM4’を受信するとKEY4にもとづいてデ
ータ変換モジュール9のデータ変換関数Dを用いてデー
タ変換し復号化して、M4(=D(CBC)KEY4 
(M4’))を得る。以上の手順によって端末11側で
発生したメッセージをホスト1側に通信することができ
る。このケース2においても、前記ケース1で説明した
ようにキーデータK3及びK4は同じものであっても良
い。
【0020】さて次に、図3で示されるケース3は、図
9に示すようなホスト1と、端末11と、ICカード2
1とからなるシステムにおいて、ケース1で端末11で
行っていたデータ変換処理(暗号/復号化処理)を、端
末11に挿入されたICカード21に依頼する場合のデ
ータ通信の流れを示している。ここで、ホスト1は、ホ
スト1を構成する各要素の動作を制御するCPU2と、
各種の情報を記憶するためのメモリ3と、端末との通信
を行う通信インタフェイス4と、利用者がデータ、命令
等を入力するためのキーボード5と、演算結果や通信さ
れた情報等を表示するための、たとえばCRTからなる
ディスプレイ6と、データ変換関数E1を有する第1の
データ変換モジュール7と、データ変換関数D2を有す
る第2のデータ変換モジュール8とからなる。また、端
末11は、端末11を構成する各要素の動作を制御する
ためのCPU12と、各種の情報を記憶するためのメモ
リ13と、ホスト1との通信を行う通信インタフェイス
14と、ICカード21に対してデータの読み取り及び
書込みを行うリーダライタ15とからなる。また、IC
カード21は、ICカードを構成する各要素の動作を制
御するためのCPU22と、キーデータや各種の情報を
記憶するための例えばEEPROM等の不揮発性メモリ
231(以下、EEPROMと称する)と、セッション
キーを記憶するための例えばRAM等の揮発性メモリ2
32(以下、RAMと称する)と、端末11のリーダラ
イタ15と電気的に接続するためのコンタクト部24と
、前記ホスト1のデータ変換モジュール7のデータ変換
関数E1と対応したデータ変換関数D1を有する第1の
データ変換モジュール25と、前記ホスト1のデータ変
換モジュール8のデータ変換関数D2と対応したデータ
変換関数E2を有する第2のデータ変換モジュール26
とからなる。ここで、たとえばホスト1の第1のデータ
変換モジュール7にて変換されたデータは、これに対応
するICカード21の第1のデータ変換モジュール25
によって復元され、ホスト1の第2のデータ変換モジュ
ール8にて変換されたデータは、これに対応するICカ
ード21の第2のデータ変換モジュール26によって復
元されるものである。また逆に、ICカード21の第1
のデータ変換モジュール25にて変換されたデータは、
これに対応するホスト1の第1のデータ変換モジュール
7によって復元され、ICカード21の第2のデータ変
換モジュール26にて変換されたデータは、これに対応
するホスト1の第2のデータ変換モジュール8によって
復元することが可能である。ここで、このICカード2
1のEEPROM231内の様子を図11(a)に示し
たメモリマップで説明する。EEPROM231は、5
つの領域に分かれており、ディレクトリ位置定義情報格
納領域30と、キーエリア位置定義情報格納領域(キー
エリアディレクトリ)31と、データエリア位置定義情
報格納領域(データエリアディレクトリ)32と、デー
タエリア33と、キーエリア34とから構成される。デ
ィレクトリ位置定義情報格納領域30には、キーエリア
ディレクトリ31の位置及びデータエリアディレクトリ
32の位置が格納されている。キーエリアディレクトリ
31には、図11(b)に見られるようなキーエリア位
置定義情報が1つまたは複数集合してなる。キーエリア
位置定義情報は、キー指定子と、キーエリア先頭アドレ
スと、キーサイズとからなり、後述するコマンドによっ
て該指定子が指定された場合、対応するキーエリア先頭
アドレス及びキーサイズを認識する。また、データエリ
アディレクトリ32には、図11(c)に見られるよう
なデータエリア位置定義情報が1つまたは複数集合して
なる。データエリア位置定義情報は、エリア指定子と、
エリア先頭アドレスと、エリアサイズとからなり、前述
したキーエリアディレクトリと同様にして使用される。 また。データエリア33にはメッセージ等のデータが、
キーエリア34にはキーデータが格納されているもので
ある。
【0021】まず、ホスト1側で発生したメッセージを
端末11側に送信する過程について説明する。まずステ
ップ9においてホスト1のCPU2は、キーデータK5
をもとに第1のデータ変換モジュール7内のデータ変換
関数E1によってセッションキーKEY5をデータ変換
(データスクランブル)し、KEY5’(=E1K5(
KEY5))を得て、これを端末11に対して送信する
。 ここで、KEY5及びK5はあらかじめメモリ3内に記
憶されている。端末11のCPU12はKEY5’を受
信すると、ICカード21のCPU22に対して図12
(a)に示すようなフォーマットを有するコマンドAを
送信する。ここで、コマンドAは、送信された暗号化セ
ッションキーを復号化するという動作を指示するための
機能コードと、ICカード21においてデータ変換を行
う場合に使用されるキーデータを指定する指定子と、さ
きにホスト1から端末11に対して送信されたKEY5
’とからなる。
【0022】さてICカード21のCPU22はコマン
ドAを受信すると、機能コードからセッションキーの送
信を判断して、EEPROM231の中から前記指定子
によって指定されたキーデータK5を見つけだし、これ
を用いて第1のデータ変換モジュール25内のデータ変
換関数D1によってデータ変換(復号化)を行いKEY
5(=DK5(KEY5’))を得て、コマンドAに対
するレスポンスとして、図12(b)に示すようなフォ
ーマットを有するレスポンスaを端末11のCPU12
に対して送信する。ここで、レスポンスaは、機能コー
ドと、正常終了の旨のステータスと、データ変換処理に
より復号化されて得られたKEY5とからなる。
【0023】ここで、コマンドA及びレスポンスaを用
いた端末11とICカード21間の通信におけるICカ
ード21のCPU22の処理動作の流れを、図19を参
照して説明する。まず、端末11からコマンドAが送信
されると、ICカード21のCPU22は、まず機能コ
ードから、セッションキーの送信を判断してEEPRO
M231中のキーエリアディレクトリ31から、このコ
マンドAのキー指定子の値のKID(キーデータ番号)
を検索する(ST1)。続いて、所定のKIDが見つか
ったかどうかを判断する(ST2)。そしてKIDが見
つかれば、メモリ23中のキーエリア33から前記KI
Dに対応するキーデータをピックアップする(ST3)
。前記ST2において所定のKIDが見つからなかった
場合はキー指定エラーステータスをレスポンスaとして
出力して(ST8)、処理を終了する。ST3でキーエ
リアからキーデータをピックアップした後、このキーデ
ータに異常がないかどうか判断する(ST4)。ピック
アップしたキーデータに異常がなかった場合は、続いて
コマンドAによって送信されてきた暗号化されたセッシ
ョンキーデータのデータ列長が8の倍数かどうかを判断
する(ST5)ここで、データ列長に以上がなければコ
マンドAによって端末11から送信されたデータ列(K
EY5’)をピックアップしたキーデータを用いてデー
タ変換モジュール25によってデータ変換(復号化)し
た後(ST6)、正常終了ステータスと復号化されたデ
ータ列(KEY5)とをレスポンスaとして端末11に
対して送信して(ST7)、処理を終了する。前記ST
4においてキーデータに異常があった場合はキーデータ
エラーステータスをレスポンスaとして出力して(ST
9)、処理を終了する。また、ST5において送信され
てきたデータのデータ列長が8の倍数でなかった場合に
は、データ列長エラーステータスをレスポンスaとして
出力して(ST10)処理を終了する。
【0024】次に端末11のCPU12は、ICカード
21のCPU22に対して図13(a)に示すようなフ
ォーマットを有するコマンドBを送信する。ここで、コ
マンドBは、送信したセッションキーをRAM232に
記憶させる動作を指示する機能コードと、さきにICカ
ード21から端末11に対して送信されたKEY5とか
らなる。このコマンドBを受信すると、ICカード21
のCPU22は、コマンドBによって送信されたセッシ
ョンキーKEY5をRAM232中に記憶する。この後
、ICカード21のCPU22は図13(b)に示すよ
うなフォーマットを有するレスポンスbを端末11のC
PU12に対して送信する。ここで、レスポンスbは、
前記コマンドBに対するレスポンスである旨を示す機能
コードと、正常終了の旨のステータスとからなる。 このとき端末11のCPU12は、コマンドBを再度I
Cカード21に対して送信した後、さきにICカード2
1より受信しメモリ13に記憶しておいたKEY5を消
去する。
【0025】ここで、コマンドB及びレスポンスbを用
いた端末11とICカード21間の通信におけるICカ
ード21のCPU22の処理動作の流れを、図20を参
照して説明する。まず、端末11からコマンドBが送信
されると、この送信されたデータ列(KEY5)長が8
の倍数かどうかをチェックする(ST1)。データ列長
が8の倍数であった場合、ICカード21のCPU22
は、RAM232の所定領域にデータ列(KEY5)を
書込む(ST2)。続いてセッションキーデータ(KE
Y5)が正常に書き込まれたかどうかをチェックする(
ST3)。そして書き込みが正常に行われたならば、正
常終了ステータスを、レスポンスbとして端末11に対
して出力し(ST4)、処理を終了する。ST7におい
て書き込みが正常に行われなかった場合は、書き込みエ
ラーステータスをレスポンスbとして出力して(ST5
)処理を終了する。ここで、ST1において入力データ
長が8の倍数でなかった場合は、データ列長エラーステ
ータスをレスポンスbとして出力して、処理を終了する
(ST6)。
【0026】次に、ステップ10においてホスト1のC
PU2はセッションキーKEY5にもとづいて、自身で
発生したメッセージM5をCBCモードにて第1のデー
タ変換モジュール7内のデータ変換関数E1によってデ
ータ変換(暗号化)しM5’(=E1(CBC)KEY
5 (M5))を得、これを端末11に対して送信する
。端末11のCPU12は、M5’を受信すると、図1
4(a)に見られるようなフォーマットのコマンドCを
用いて、これをICカード21に対して送信する。ここ
でコマンドCは、送信された暗号化メッセージを復号化
するという動作を指示する機能コードと、データ変換処
理時にICカード21において使用されるキーデータを
指定する指定子と、さきにホスト1から端末11に対し
て送信されたM5’とからなる。ここで、図3に示す例
では、前記指定子はステップ9において、コマンドBに
よってRAM232中に記憶されたセッションキー(K
EY5)を指定している。
【0027】さてICカード21のCPU22はコマン
ドCを受信すると、前記指定子によって指定されたキー
KEY5を用いて第1のデータ変換モジュール25内の
データ変換関数D1によって、M5’を復号化してM5
(=D1(CBC)KEY5 (M5’))を得て、コ
マンドCに対するレスポンスとして、図14(b)に示
すようなフォーマットを有するレスポンスcを端末11
のCPU12に対して送信する。ここで、レスポンスc
は、コマンドCに対するレスポンスである旨の機能コー
ドと、正常終了の旨のステータスと、データ変換処理に
よって復号化されて得られたM5とからなる。以上の処
理によって、端末11はホスト1からのメッセージを受
け取ることができる。
【0028】ここで、コマンドC及びレスポンスcを用
いた端末11とICカード21間の通信におけるICカ
ード21のCPU22の処理動作の流れを、図21を参
照して説明する。まず、端末11からコマンドCが送信
されると、ICカード21のCPU22は、RAM23
2中からこのコマンドCによって指定されているキーデ
ータ(この場合、直前のコマンドBにより送信されたセ
ッションキーKEY5)をピックアップする(ST1)
。セッションキーデータをピックアップした後、このキ
ーデータに異常がないかどうか判断する(ST2)。ピ
ックアップしたキーデータに異常がなかった場合は、続
いて、コマンドCによって端末11から送信されたデー
タ列長が8の倍数かどうかをチェックする(ST3)。 データ列長が8の倍数であった場合、前記ピックアップ
されたキーデータ(KEY5)を用いて、第1のデータ
変換モジュール25によってデータ変換を行いこのデー
タ列(M5’)の復号化を行う(ST4)。そして、レ
スポンスcとして、正常終了ステータスと、復号化され
たデータ列(M5)を端末11に対して出力し(ST5
)、処理を終了する。また、前記ST2において、キー
データに異常が見つかった場合は、データエラーステー
タスをレスポンスcとして端末11に対して出力し(S
T6)、処理を終了する。また、前記ST3において、
データ列長が8の倍数でなかった場合は、データ列長エ
ラーステータスをレスポンスcとして端末11に対して
出力し(ST7)、処理を終了する。
【0029】次に、端末11側で発生したメッセージを
ホスト1側に送信する過程について説明する。まず、ス
テップ11においてホスト1のCPU2は、次のステッ
プ12でICカード21において使用されるセッション
キーKEY6をキーデータK6を用いて、上記ステップ
9と同様の手順で端末11側に送信する。ここで、KE
Y6及びK6は、あらかじめメモリ2中に記憶されてい
る。ここで、コマンドA、レスポンスa及びコマンドB
レスポンスbを用いた端末11とICカード21間のデ
ータ通信処理については、上記ステップ9にて説明した
のでここでは説明を省略する。コマンドBを受信したI
Cカード21のCPU22は、コマンドBによって送信
されたセッションキーKEY6をRAM232中に記憶
する。
【0030】次に、ステップ12において端末11のC
PU12は自身で発生したメッセージM6を、図15(
a)に見られるようなフォーマットのコマンドDを用い
て、これをICカード21に対して送信する。ここでコ
マンドDは、送信されたメッセージを暗号化する動作を
指示する機能コードと、ICカード21におけるデータ
変換処理時に使用されるキーデータを指定する指定子と
、メッセージM6とからなる。ここで、図3に示す例で
は、前記指定子はステップ11において、コマンドBに
よって送信されRAM232中に記憶されているセッシ
ョンキー(KEY6)を指定している。
【0031】さてICカード21のCPU22はコマン
ドDを受信すると、前記指定子によって指定されたキー
データKEY6を用いて第2のデータ変換モジュール2
6内のデータ変換関数E2によってデータ変換を行いM
6を暗号化してM6’(=E2(CBC)KEY6 (
M6))を得て、コマンドDに対するレスポンスとして
、図15(b)に示すようなフォーマットを有するレス
ポンスdを端末11のCPU12に対して送信する。こ
こで、レスポンスdは、コマンドDに対するレスポンス
である旨の機能コードと、正常終了の旨のステータスと
、データ変換によって暗号化されて得られたM6’とか
らなる。 端末11のCPU12は、ICカード21からレスポン
スdを受信すると、前記暗号化されたメッセージM6’
をホスト1に対して送信する。ホスト1のCPU2はM
6’を受信すると、セッションキーKEY6を用いて第
2のデータ変換モジュール8内のデータ変換関数D2に
よってデータ変換を行い、M6’を復号化して、M6(
=D2(CBC)KEY6 (M6’))を得る。以上
の処理によって、ホスト1は端末11からのメッセージ
を受け取ることができる。
【0032】ここで、コマンドD及びレスポンスdを用
いた端末11とICカード21間の通信におけるICカ
ード21のCPU22の処理動作の流れを、図22を参
照して説明する。まず、端末11からコマンドDが送信
されると、ICカード21のCPU22は、RAM23
2から、このコマンドDのキー指定子によって指定され
たキーデータ(KEY6)をピックアップする(ST1
)。ST1でRAM232からキーデータをピックアッ
プした後、このキーデータに異常がないかどうか判断す
る(ST2)。ピックアップされたキーデータに異常が
なかった場合は、コマンドDによって端末11から送信
されたデータ列(M6)長が8の倍数であるかどうかを
判断する(ST3)。そして、データ列長が8の倍数で
あると判断されると、前記ピックアップされたキーデー
タ(KEY6)を用いてデータ変換モジュールにてデー
タ変換を行いM6を暗号化した後(ST4)、正常終了
ステータスと暗号化データ列(M6’)とをレスポンス
dとして端末11に対して出力して(ST5)、処理を
終了する。前記ST2においてデータに異常があった場
合はデータエラーステータスをレスポンスdとして出力
して(ST6)、処理を終了する。また、前記ST3に
おいてデータ列長に異常があった場合は、データ列長エ
ラーステータスを出力して(ST7)、処理を終了する
【0033】さて次に、図4で示されるケース4は、図
10に示すようなホスト1と、端末11と、ICカード
21とからなるシステムにおいて、ケース2で端末11
で行っていたデータ変換処理を、端末11に挿入された
ICカード21に依頼する場合のデータ通信の流れを示
している。
【0034】まず、ホスト1側で発生したメッセージを
端末11側に送信する過程について説明する。まずステ
ップ13においてホスト1側とICカード21側とで互
いに対応する関数を有するデータ変換モジュール9、2
7を有しており、ホスト1側のデータ変換モジュール9
で変換されたデータをICカード21側のデータ変換モ
ジュール27で復元し、ICカード側のデータ変換モジ
ュール27で変換されたデータをホスト1側のデータ変
換モジュール9で復元する場合のデータ通信の流れを示
している。ここで、このケース4のシステム構成につい
ては、前述したケース3のシステム(図9に図示)と略
同等であるので説明は省略する。
【0035】まず、ホスト1側で発生したメッセージを
端末11側に送信する課程について説明する。まずステ
ップ13においてホスト1のCPU2は、キーデータK
7をもとに第1のデータ変換モジュール9のデータ変換
関数DによってセッションキーKEY7をデータ変換(
データスクランブル)し、KEY7’(=DK7(KE
Y7))を得て、これを端末11に対して送信する。こ
こで、KEY7及びK7はあらかじめメモリ3内に記憶
されている。端末11のCPU12はKEY7’を受信
すると、ICカード21のCPU22に対して図16(
a)に示すようなフォーマットを有するコマンドEを送
信する。ここで、コマンドEは、送信された暗号化セッ
ションキーを復号化するという動作を指示するための機
能コードと、ICカード21におけるデータ変換処理に
使用されるキーデータを指定する指定子と、さきにホス
ト1から端末11に対して送信されたKEY7’とから
なる。
【0036】さてICカード21のCPU22はコマン
ドEを受信すると、前記指定子によって指定されたキー
K7にもとづき、データ変換モジュール27のデータ変
換関数Eによりデータ変換を行いKEY7’の復号化を
行いKEY7(=DK7(KEY7’))を得て、コマ
ンドEに対するレスポンスとして、図16(b)に示す
ようなフォーマットを有するレスポンスeを端末11の
CPU12に対して送信する。ここで、レスポンスeは
、コマンドEに対するレスポンスである旨の機能コード
と、正常終了の旨のステータスと、データ変換によって
復号化されて得られたKEY7とからなる。
【0037】ここで、コマンドE及びレスポンスeを用
いた端末11とICカード21間の通信におけるICカ
ード21のCPU22の処理動作の流れを、図23を参
照して説明する。まず、端末11からコマンドEが送信
されると、ICカード21のCPU22は、EEPRO
M231中のキーエリアディレクトリ31から、このコ
マンドEのキー指定子の値のKID(キーデータ番号)
を検索する(ST1)。続いて、所定のKIDが見つか
ったかどうかを判断する(ST2)。そしてKIDが見
つかれば、EEPROM231中のキーエリア33から
前記KIDに対応するキーデータをピックアップする(
ST3)。前記ST2において所定のKIDが見つから
なかった場合はキー指定エラーステータスをレスポンス
eとして出力して(ST8)、処理を終了する。ST3
でキーエリアからキーデータをピックアップした後、こ
のキーデータに異常がないかどうか判断する(ST4)
。データに異常がなかった場合は、送信された暗号化さ
れたセッションキーのデータ列長が8の倍数であるかど
うかを判断する(ST5)。そして、データ列長に異常
がなければ、前記ピックアップされたキーデータを用い
て、データ変換モジュール27によってデータ変換を行
い、コマンドEによって端末11から送信されたデータ
列(KEY7’)を復号化してKEY7を得た後(ST
6)、正常終了ステータスと復号化データ列(KEY7
)とをレスポンスeとして端末11に対して出力して(
ST7)、処理を終了する。前記ST4においてデータ
に異常があった場合はデータエラーステータスをレスポ
ンスeとして出力して(ST9)、処理を終了する。ま
た、前記ST5においてデータ列長が8の倍数でなかっ
た(データ列長に異常があった)場合はデータ列長エラ
ーステータスをレスポンスeとして出力して(ST10
)、処理を終了する。
【0038】次に端末11のCPU12は、ICカード
21のCPU22に対して図13(a)に示すようなフ
ォーマットを有するコマンドBを送信する。ここで、コ
マンドBは、送信したセッションキーをRAM232に
記憶させるという動作を指示する機能コードと、さきに
ICカード21から端末11に対して送信されたKEY
7とからなる。このコマンドBを受信すると、ICカー
ド21のCPU12は、コマンドBによって送信された
セッションキーKEY7をRAM232中に記憶する。 この後、ICカード21のCPU22は図13(b)に
示すようなフォーマットを有するレスポンスbを端末1
1のCPU12に対して送信する。ここで、レスポンス
bは、前記コマンドBに対するレスポンスである旨を示
す機能コードと、正常終了の旨のステータスとからなる
。このとき端末11のCPU12は、コマンドBを再度
ICカード21に対して送信した後、さきにICカード
21より受信しメモリ13に記憶しておいたKEY7を
消去する。
【0039】コマンドB及びレスポンスbを用いた端末
11とICカード21間の通信におけるICカード21
のCPU22の処理動作の流れは、さきに図20を参照
して説明済みであるので省略する。
【0040】次に、ステップ14においてホスト1のC
PU2はセッションキーKEY7にもとづいて、自身で
発生したメッセージM7をデータCBCモードにて変換
処理モジュール9のデータ変換関数Dによってデータ変
換(暗号化)し、M7’(=E(CBC)KEY7 (
M7))を得、これを端末11に対して送信する。端末
11のCPU12は、M7’を受信すると、図14(a
)に見られるようなフォーマットのコマンドCを用いて
、これをICカード21に対して送信する。ここでコマ
ンドCは、送信された暗号化メッセージを復号化す津と
いう動作を指示する機能コードと、ICカード21にお
けるデータ変換時に使用されるキーデータを指定する指
定子と、さきにホスト1から端末11に対して送信され
た暗号化されたメッセージM7’とからなる。ここで、
図4に示す例では、前記指定子はステップ13において
、コマンドBによってRAM232中に記憶されたキー
(KEY7)を指定している。
【0041】さてICカード21のCPU22はコマン
ドCを受信すると、前記指定子によって指定されたキー
KEY7を用いてデータ変換モジュール27によって復
号化処理を行いM7(=D(CBC)K7 (M7’)
)を得て、コマンドCに対するレスポンスとして、図1
4(b)に示すようなフォーマットを有するレスポンス
cを端末11のCPU12に対して送信する。ここで、
レスポンスcは、コマンドCに対するレスポンスである
旨を示す機能コードと、正常終了の旨のステータスと、
復号化処理によって得られたM7とからなる。以上の処
理によって、端末11はホスト1からのメッセージM7
を受け取ることができる。
【0042】ここで、コマンドC及びレスポンスcを用
いた端末11とICカード21間の通信におけるICカ
ード21のCPU22の処理動作の流れについては、さ
きに図21を参照して説明したので説明を省略する。
【0043】次に、端末11側で発生したメッセージを
ホスト1側に送信する過程について説明する。まず、ス
テップ15においてホスト1のCPU2は、次のステッ
プ16でICカード21において使用されるセッション
キーKEY8をキーデータK8を用いて、上記ステップ
13と同様の手順で端末11側に送信する。ここで、K
EY8及びK8は、あらかじめメモリ2中に記憶されて
いる。そして、コマンドBを受信したICカード21の
CPU12は、コマンドBによって送信されたセッショ
ンキーKEY8をRAM232中に記憶する。
【0044】次に、ステップ16において端末11のC
PU12は自身で発生したメッセージM8を、図15(
a)に見られるようなフォーマットのコマンドDを用い
て、これをICカード21に対して送信する。ここでコ
マンドDは、送信されたメッセージを暗号化する動作を
指示する機能コードと、ICカード21におけるデータ
変換時に使用されるキーデータを指定する指定子と、メ
ッセージM8とからなる。ここで、図4に示す例では、
前記指定子はステップ15において、コマンドBによっ
て変更されたキー(KEY8)を指定している。以下、
ステップ14と逆の手順で通信処理が行われ、端末11
で発生したメッセージM8がホスト1に対して送信され
る。
【0045】ここで、コマンドD及びレスポンスdを用
いた端末11とICカード21間の通信におけるICカ
ード21のCPU22の処理動作の流れについては、さ
きに図22を参照して説明したので説明を省略する。
【0046】さて次に、図5で示されるケース5は、図
9に示すようなホスト1と、端末11と、ICカード2
1とからなるシステムにおいて、ケース3においてIC
カード21内で復元されたセッションキー端末11内の
メモリ13内に保持しておく機能を、ICカード21内
のRAM232に保持するようにして行う場合の実施例
を示している。
【0047】まず、ホスト1側で発生したメッセージを
端末11側に送信する過程について説明する。まずステ
ップ17においてホスト1のCPU2は、キーデータK
9を用いて第1のデータ変換モジュール7のデータ変換
関数E1によってセッションキーKEY9をデータ変換
(データスクランブル)し、KEY9’(=E1K9(
KEY9))を得て、これを端末11に対して送信する
。 ここで、KEY9及びK9はあらかじめメモリ3内に記
憶されている。端末11のCPU12はKEY9’を受
信すると、ICカード21のCPU22に対して図17
(a)に示すようなフォーマットを有するコマンドFを
送信する。ここで、コマンドFは、送信された暗号化セ
ッションキーを復号化してRAM232に記憶するとい
った動作を指示する機能コードと、ICカード21にお
けるデータ変換時に使用されるキーデータを指定するキ
ー用指定子と、さきにホスト1から端末11に対して送
信されたKEY9’とからなる。
【0048】さてICカード21のCPU22はコマン
ドFを受信すると、前記指定子によって指定されたキー
データK9を用いて第1のデータ変換モジュール25の
データ変換関数D1によってデータ変換を行いKEY9
’を復号化してKEY9(=D1K9(KEY9’))
を得て、コマンドFに対するレスポンスとして、図17
(b)に示すようなフォーマットを有するレスポンスf
を端末11のCPU12に対して送信する。ここで、レ
スポンスfは、コマンドFに対するレスポンスである旨
の機能コードと、正常終了の旨のステータスとからなる
【0049】ここで、コマンドF及びレスポンスfを用
いた端末11とICカード21間の通信におけるICカ
ード21のCPU22の処理動作の流れを、図24を参
照して説明する。まず、端末11からコマンドFが送信
されると、ICカード21のCPU22は、EEPRO
M231中のキーエリアディレクトリ31から、このコ
マンドFのキー指定子の値のKID(キーデータ番号)
を検索する(ST1)。続いて、所定のKIDが見つか
ったかどうかを判断する(ST2)。そしてKIDが見
つかれば、メモリ23中のキーエリア33から前記KI
Dに対応するキーデータをピックアップする(ST3)
。前記ST2において所定のKIDが見つからなかった
場合はキー指定エラーステータスをレスポンスfとして
出力して(ST9)、処理を終了する。ST3でキーエ
リアからキーデータをピックアップした後、このキーデ
ータに異常がないかどうか判断する(ST4)。データ
に異常がなかった場合は、続いて、送信されてきた暗号
化されたセッションキーデータのデータ列長が8の倍数
であるかどうかを判断する(ST5)。送信されてきた
データのデータ列長に異常がなかった場合は、コマンド
Fによって端末11から送信されたデータ列を前記ピッ
クアップされたキーデータを用いて第1のデータ変換モ
ジュール25によってデータ変換(復号化)した後(S
T6)、RAM232中に復号化されたセッションキー
KEY9を書き込む(ST7)。そして、この書き込み
が正常に行われたかどうかを判断し(ST8)、書き込
みが正常に行われた場合は正常終了ステータスをレスポ
ンスfとして出力して(ST9)、処理を終了する。一
方、ST8において書き込みが正常に行われなかった場
合は、書き込みエラーステータスをレスポンスfとして
出力し(ST13)、処理を終了する。前記ST4にお
いてキーデータに異常があった場合はデータエラーステ
ータスをレスポンスfとして出力して(ST11)、処
理を終了する。また、前記ST5においてデータ列長が
8の倍数でなかった(データ列長に異常があった)場合
はデータ列長エラーステータスをレスポンスfとして出
力して(ST12)処理を終了する。
【0050】次にステップ18において、端末11のC
PU12は、ICカード21のCPU22に対して図1
4(a)に示すようなフォーマットを有するコマンドC
を送信する。ここで、コマンドCは、送信された暗号化
メッセージを復号化する動作を指示する機能コードと、
キーデータを指定する指定子と、さきにホスト1から端
末11に送信されていた暗号化メッセージM9’とから
なる。このコマンドCを受信すると、ICカード21の
CPU22は、前述したケース3のステップ10と同様
な手順により、ホスト1で発生したメッセージM9を端
末11に対して送信する。この手順については前述した
ので、ここでは説明を省略する。
【0051】次に、端末11側で発生したメッセージを
ホスト1側に送信する過程について説明する。まず、ス
テップ19においてホスト1のCPU2は、次のステッ
プ20でICカード21において使用されるセッション
キーKEY10をキーデータK10を用いて、上記ステ
ップ17と同様の手順で端末11側に送信する。ここで
、KEY10及びK10は、あらかじめメモリ2中に記
憶されている。端末11からコマンドFを受信した、I
Cカード21のCPU12は、コマンドFによって送信
されてきたセッションキーKEY10をRAM232中
に記憶する。
【0052】次に、ステップ20において端末11のC
PU12は自身で発生したメッセージM10を、図15
(a)に見られるようなフォーマットのコマンドDを用
いて、これをICカード21に対して送信する。ここで
コマンドDは、送信するメッセージを暗号化するという
動作を指示する機能コードと、ICカード21における
データ変換時に使用されるキーデータを指定する指定子
と、メッセージM6とからなる。ここで、図5に示す例
では、前記指定子はステップ19において、コマンドF
によって送信されたセッションキー(KEY10)を指
定している。このコマンドDを受信すると、ICカード
21のCPU12は、前述したケース3のステップ12
と同様な手順により、端末11で発生したメッセージM
10をホスト1に対して送信する。この手順については
前述のケース3において説明したので、ここでは説明を
省略する。
【0053】さて次に、図6で示されるケース6は、図
10に示すようなホスト1と、端末11と、ICカード
21とからなるシステムにおいて、ケース4でICカー
ド21内で復元したセッションキーを端末11内のメモ
リ13に保持しておく機能をICカード21のRAM2
32に保持することによって行うようにした実施例を示
している。
【0054】まず、ホスト1側で発生したメッセージを
端末11側に送信する過程について説明する。まずステ
ップ21においてホスト1のCPU2は、キーデータK
11をもとにデータ変換モジュール9のデータ変換関数
DによってセッションキーKEY11をデータ変換(デ
ータスクランブル)し、KEY11’(=DK11 (
KEY11))を得て、これを端末11に対して送信す
る。 ここで、KEY11及びK11はあらかじめメモリ3内
に記憶されている。端末11のCPU12はKEY11
’を受信すると、ICカード21のCPU22に対して
図18(a)に示すようなフォーマットを有するコマン
ドGを送信する。ここで、コマンドGは、送信された暗
号化セッションキーを復号化してRAM232中に記憶
するといった動作を指示する機能コードと、ICカード
21において使用されるデータ変換処理のためのキーデ
ータを指定するキー指定子と、さきにホスト1から端末
11に対して送信されたKEY11’とからなる。
【0055】さてICカード21のCPU22はコマン
ドGを受信すると、前記指定子によって指定されたキー
データK11を用いてデータ変換モジュール27のデー
タ変換関数Eによってデータ変換を行いKEY11’を
復号化してKEY11(=DK11 (KEY11’)
)を得て、コマンドGに対するレスポンスとして、図1
8(b)に示すようなフォーマットを有するレスポンス
gを端末11のCPU12に対して送信する。ここで、
レスポンスgは、コマンドGに対するレスポンスである
旨の機能コードと、正常終了の旨のステータスとからな
る。
【0056】ここで、コマンドG及びレスポンスgを用
いた端末11とICカード21間の通信におけるICカ
ード21のCPU22の処理動作の流れを、図24を参
照して説明する。まず、端末11からコマンドGが送信
されると、ICカード21のCPU22は、EEPRO
M231中のキーエリアディレクトリ31から、このコ
マンドGのキー指定子の値のKID(キーデータ番号)
を検索する(ST1)。続いて、所定のKIDが見つか
ったかどうかを判断する(ST2)。そしてKIDが見
つかれば、メモリ23中のキーエリア33から前記KI
Dに対応するキーデータをピックアップする(ST3)
。前記ST2において所定のKIDが見つからなかった
場合はキー指定エラーステータスをレスポンスgとして
出力して(ST9)、処理を終了する。ST3でキーエ
リアからキーデータをピックアップした後、このキーデ
ータに異常がないかどうか判断する(ST4)。データ
に異常がなかった場合は、続いて、送信されてきた暗号
化されたセッションキーデータのデータ列長が8の倍数
であるかどうかを判断する(ST5)。送信されてきた
データのデータ列長に異常がなかった場合は、コマンド
Gによって端末11から送信されたデータ列を前記ピッ
クアップされたキーデータを用いて第1のデータ変換モ
ジュール25によってデータ変換(復号化)した後(S
T6)、RAM232中に復号化されたセッションキー
KEY9を書き込む(ST7)。そして、この書き込み
が正常に行われたかどうかを判断し(ST8)、書き込
みが正常に行われた場合は正常終了ステータスをレスポ
ンスgとして出力して(ST9)、処理を終了する。一
方、ST8において書き込みが正常に行われなかった場
合は、書き込みエラーステータスをレスポンスgとして
出力し(ST13)、処理を終了する。前記ST4にお
いてキーデータに異常があった場合はデータエラーステ
ータスをレスポンスgとして出力して(ST11)、処
理を終了する。また、前記ST5においてデータ列長が
8の倍数でなかった(データ列長に異常があった)場合
はデータ列長エラーステータスをレスポンスgとして出
力して(ST12)処理を終了する。
【0057】次にステップ22において、端末11のC
PU12は、ICカード21のCPU22に対して図1
4(a)に示すようなフォーマットを有するコマンドC
を送信する。ここで、コマンドCは、送信した暗号化メ
ッセージを復号化するといった動作を指示する機能コー
ドと、キーを指定する指定子とからなる。このコマンド
Cを受信すると、ICカード21のCPU22は、前述
したケース4のステップ14と同様な手順により、ホス
ト1で発生したメッセージM11を端末11に対して送
信する。この手順については前述したので、ここでは説
明を省略する。
【0058】次に、端末11側で発生したメッセージを
ホスト1側に送信する過程について説明する。まず、ス
テップ23においてホスト1のCPU2は、次のステッ
プ24でICカード21において使用されるセッション
キーKEY12をキーデータK12を用いて、上記ステ
ップ21と同様の手順で端末11側に送信する。ここで
、KEY12及びK12は、あらかじめメモリ2中に記
憶されている。端末11からコマンドGを受信した、I
Cカード21のCPU12は、コマンドGによって送信
されたセッションキーKEY12をRAM232に記憶
する。
【0059】次に、ステップ24において端末11のC
PU12は自身で発生したメッセージM12を、図15
(a)に見られるようなフォーマットのコマンドDを用
いて、これをICカード21に対して送信する。ここで
コマンドDは、送信されたメッセージを暗号化するとい
う動作を指示する機能コードと、ICカード21におけ
るデータ変換時に使用されるデータ変換(暗号化)のた
めのキーデータを指定する指定子と、メッセージM6と
からなる。ここで、図6に示す例では、前記指定子はス
テップ23において、コマンドGによって送信されたセ
ッションキー(KEY12)を指定している。このコマ
ンドDを受信すると、ICカード21のCPU12は、
前述したステップ22と同様な手順により、端末11で
発生したメッセージM12をホスト1に対して送信する
。この手順については前述したので、ここでは説明を省
略する。
【0060】以上説明したケース1からケース6までの
実施例におけるデータ変換モジュールは、例えばDES
(Data Encryption Standard
)等の、暗号/復号アルゴリズムに相当する。ここで、
暗号/復号アルゴリズムは必ずしも専用のモジュール上
に設ける必要はなく、例えばプログラムとしてメモリ中
に記憶されているものであっても良い。
【0061】また、セッションキーKEYnおよび、デ
ータ変換関数によってスクランブルされたセッションキ
ーKEYn’がともに8バイトからなる場合、KEYn
= E(CBC)Kn(KEYn’)= EKn( K
EYn’)また、 KEYn= D(CBC)Kn(KEYn’)= DK
n( KEYn’)となり、前記コマンドAはコマンド
Cにより、またコマンドDはコマンドEにより、それぞ
れ等価なことが行えるものである。
【0062】また、コマンドF及びGにおいて、データ
変換処理で使用するデータ変換キー指定子及び、復元さ
れたキーに変更するための既存キーを指定するキー指定
子は、同一なものであっても良い。この場合は、前回の
データ変換処理で使用されたセッションキーが、今回の
データ変換処理で使用されるキーとなる。
【0063】また、前記実施例ではキーデータK1乃至
K12およびセッションキーKEY1乃至KEY12は
、あらかじめメモリ中に格納されているものとしたが、
たとえば図25に見られるような乱数発生器40、41
を有したシステムにおいて、乱数発生器40、41から
その都度発生するデータをキーデータとして、データ変
換を行うものであっても良い。なお、図25に示したデ
ータ通信システムの他の構成については、図9に示した
システムと同様であるので同番号を付して説明を省略す
る。
【0064】以上説明した6通りのデータ通信方式のう
ち、ケース1、ケース3およびケース5として説明した
データ通信方式では、ホストと、それに対向する機器と
もに暗号/復号化処理モジュールを有していなければな
らないのに対し、ケース2、ケース4およびケース6と
して説明したデータ通信方式では、たとえばホストは復
号化処理モジュールのみを、ホストに対抗する機器は暗
号化処理モジュールのみを有していれば等価なセキュリ
ティレベルを維持することができる。また、暗号/復号
化処理モジュールを逆転させたものであっても良い。
【0065】また、上記6通りのデータ通信方式のうち
ケース1、2に示されるデータ通信方式より、ケース3
、4に示されるデータ通信方式のほうがICカード内で
の処理ウエイトが高くなり、セキュリティ性が向上する
。さらに、ケース3、4に示されるデータ通信方式より
、ケース5、6に示されるデータ通信方式のほうがIC
カード内での処理ウエイトが高くなり、セキュリティ性
が向上する。特に、ケース5、6に示されるデータ通信
方式では、ICカードとしてのコマンドも減少する方向
にあり、かつホスト/端末間のメッセージ送信時のアク
セスフローが共通になるために、端末のコマンド管理面
での負担が減少する。
【0066】なお、本実施例ではICカードに対してデ
ータ列をコマンドで入力した場合、その演算結果がレス
ポンスとして出力されるようになっているが、入力時に
演算結果を保持しておき、他のコマンドに呼応して呼び
出されるものであっても良い。
【0067】以上詳述したように、本実施例のデータ通
信方式を用いることによって、必ずしも暗号化専用、も
しくは復号化専用のモジュールを有しておく必要がなく
、リソースが少ない装置をシステム構成要素とした場合
でも、オンラインシステムにおけるライン上でのデータ
スクランブルが可能になる。
【0068】また、本実施例のデータ通信方式に使用さ
れるICカードは、データ通信に際して使用されるキー
データが、ICカード内のメモリに残されたままになら
ないため、オンラインシステムにおけるセキュリティが
大幅に向上する。また、例えばセッションキーをICカ
ードに入力する際、これをEEPROMに保持するか、
RAMに保持するかを指定できるようにすることにより
、セッションキーを運用するシステムに対応して柔軟な
適用を行うことができる。
【0069】さらに、本実施例にて説明したICカード
は通信で使用されるセッションキーを復元するためのキ
ーデータを選択できるために、セッションキーを復元す
るためのキーをシステムによって固定しておく必要がな
く、ICカードの機能がシステムによって制限されるこ
とがない。
【0070】また、送信するデータの暗号化/復号化を
ICカードに委託した場合に、データを暗号化/復号化
するためのセッションキーは、揮発性のメモリであるR
AM232に記憶されるので、データのセッションが終
了しICカードがオフライン状態になるとセッションキ
ーデータは消滅する。これによって、通信システムにお
いて必要とされるセッションキーがICカード内に残さ
れたままにならないので、オンライン通信システムにお
けるセキュリティが向上する。また、セッションキーが
記憶されたままにならないために、メモリ容量を節約す
ることができる。
【0071】
【発明の効果】以上説明したように本発明によれば、例
えばホストコンピュータと本発明の携帯可能電子装置と
からなるオンラインシステムにおいて、データの通信を
行う際に用いられるセッションキーデータが、オフライ
ン時に携帯可能電子装置内に残ったままになることがな
い。これにより、本発明の携帯可能電子装置を用いたオ
ンラインシステムを構築した場合の、通信されるデータ
のセキュリティを向上させることができる。
【図面の簡単な説明】
【図1】ホストと端末とが2組のデータ変換モジュール
を有している場合(ケース1)のホスト/端末間のデー
タの流れを示すフローチャートである。
【図2】ホストと端末とが1組のデータ変換モジュール
を有している場合(ケース2)のホスト/端末間のデー
タの流れを示すフローチャートである。
【図3】ホストとICカードとが2組のデータ変換モジ
ュールを有している場合(ケース3)のホスト/端末/
ICカード間のデータの流れを示すフローチャートであ
る。
【図4】ホストとICカードとが1組のデータ変換モジ
ュールを有している場合(ケース4)のホスト/端末/
ICカード間のデータの流れを示すフローチャートであ
る。
【図5】ケース3において復元したセッションキーを端
末内で保持していたのをICカード内で保持するように
した場合(ケース5)のホスト/端末/ICカード間の
データの流れを示すフローチャートである。
【図6】ケース4において復元したセッションキーを端
末内で保持していたのをICカード内で保持するように
した場合(ケース6)のホスト/端末/ICカード間の
データの流れを示すフローチャートである。
【図7】ホストと端末とからなり、ホストと端末とが2
組のデータ変換モジュールを有するシステムのブロック
構成図である。
【図8】ホストと端末とからなり、ホストと端末とが1
組のデータ変換モジュールを有するシステムのブロック
構成図である。
【図9】ホストと端末とICカードからなり、ホストと
ICカードとが2組のデータ変換モジュールを有するシ
ステムのブロック構成図である。
【図10】ホストと端末とICカードからなり、ホスト
とICカードとが1組のデータ変換モジュールを有する
システムのブロック構成図である。
【図11】ICカードのメモリ内の様子を示す図である
【図12】コマンドA、レスポンスaの構成を説明する
ための図である。
【図13】コマンドB、レスポンスbの構成を説明する
ための図である。
【図14】コマンドC、レスポンスcの構成を説明する
ための図である。
【図15】コマンドD、レスポンスdの構成を説明する
ための図である。
【図16】コマンドE、レスポンスeの構成を説明する
ための図である。
【図17】コマンドF、レスポンスfの構成を説明する
ための図である。
【図18】コマンドG、レスポンスgの構成を説明する
ための図である。
【図19】コマンドA、レスポンスaを用いた場合の通
信処理の流れを示すフローチャートである。
【図20】コマンドB、レスポンスbを用いた場合の通
信処理の流れを示すフローチャートである。
【図21】コマンドC、レスポンスcを用いた場合の通
信処理の流れを示すフローチャートである。
【図22】コマンドD、レスポンスdを用いた場合の通
信処理の流れを示すフローチャートである。
【図23】コマンドE、レスポンスeを用いた場合の通
信処理の流れを示すフローチャートである。
【図24】コマンドF、レスポンスfを用いた場合の通
信処理の流れを示すフローチャートである。
【図25】ホストと端末とICカードからなり、ホスト
とICカードとが2組のデータ変換モジュール及び乱数
発生器を有するシステムのブロック構成図である。
【符号の説明】
1    ホスト 2    CPU(ホスト) 7    第1のデータ変換モジュール(ホスト)8 
   第2のデータ変換モジュール(ホスト)9   
 データ変換モジュール(ホスト)11    端末 12    CPU(端末) 15    第1のデータ変換モジュール(端末)16
    第2のデータ変換モジュール(端末)17  
  データ変換モジュール(端末)21    ICカ
ード 22    CPU(ICカード) 23    メモリ(ICカード)

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】  第1のキーデータが記憶された不揮発
    性メモリと、外部装置から送信されてきた暗号化された
    第2のキーデータを受信する受信手段と、この受信手段
    により受信された前記暗号化された第2のキーデータを
    前記第1のキーデータを用いて復号化する復号化手段と
    、この復号化手段により復号化された前記第2のキーデ
    ータを記憶する揮発性メモリとを有してなること特徴と
    する携帯可能電子装置。
  2. 【請求項2】  外部装置から送信されてきた暗号化さ
    れたデータを受信する受信手段と、この受信手段により
    受信された前記暗号化されたデータを復号化する復号化
    手段と、この復号化手段により復号化されたデータを記
    憶する揮発性メモリと及び不揮発性メモリと、外部装置
    からの指定により前記復号化されたデータを揮発性メモ
    リまたは不揮発性メモリに選択的に記憶させるように制
    御する制御手段とを有してなることを特徴とする携帯可
    能電子装置。
JP3017592A 1991-02-08 1991-02-08 暗号通信システム及び携帯可能電子装置 Expired - Lifetime JP2901767B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP3017592A JP2901767B2 (ja) 1991-02-08 1991-02-08 暗号通信システム及び携帯可能電子装置
US07/832,042 US5381478A (en) 1991-02-08 1992-02-06 Cipher communication system for transaction data
EP92301046A EP0500245B1 (en) 1991-02-08 1992-02-07 Cipher communication system for transaction data
DE69214977T DE69214977T2 (de) 1991-02-08 1992-02-07 Schlüsselübertragungssystem für Transaktionsdaten
HK98100721A HK1001703A1 (en) 1991-02-08 1998-01-27 Cipher communication system for transaction data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3017592A JP2901767B2 (ja) 1991-02-08 1991-02-08 暗号通信システム及び携帯可能電子装置

Publications (2)

Publication Number Publication Date
JPH04256196A true JPH04256196A (ja) 1992-09-10
JP2901767B2 JP2901767B2 (ja) 1999-06-07

Family

ID=11948169

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3017592A Expired - Lifetime JP2901767B2 (ja) 1991-02-08 1991-02-08 暗号通信システム及び携帯可能電子装置

Country Status (5)

Country Link
US (1) US5381478A (ja)
EP (1) EP0500245B1 (ja)
JP (1) JP2901767B2 (ja)
DE (1) DE69214977T2 (ja)
HK (1) HK1001703A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997014147A1 (fr) * 1995-10-09 1997-04-17 Matsushita Electric Industrial Co., Ltd. Support, appareil et procede d'enregistrement d'informations
JP2014174722A (ja) * 2013-03-08 2014-09-22 Toshiba Corp Icカード、電子装置、及び携帯可能電子装置
US9407446B2 (en) 2008-05-13 2016-08-02 Sony Corporation Communication device, communication method, reader/writer, and communication system

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5319710A (en) * 1986-08-22 1994-06-07 Tandem Computers Incorporated Method and means for combining and managing personal verification and message authentication encrytions for network transmission
JP3114991B2 (ja) * 1990-11-30 2000-12-04 株式会社東芝 データ通信システム
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
FR2697361B1 (fr) * 1992-10-27 1994-12-16 Bull Cp8 Procédé et système d'inscription d'une information sur un support permettant de certifier ultérieurement l'originalité de cette information.
US5796835A (en) * 1992-10-27 1998-08-18 Bull Cp8 Method and system for writing information in a data carrier making it possible to later certify the originality of this information
FR2702066B1 (fr) * 1993-02-25 1995-10-27 Campana Mireille Procede de gestion de cles secretes entre deux cartes a memoire.
JPH0744325A (ja) * 1993-07-27 1995-02-14 Fuji Electric Co Ltd ディスク記憶装置の起動およびデータ読み書き方式
JP3594980B2 (ja) * 1993-12-10 2004-12-02 株式会社東芝 ファイル管理方式
FR2725537B1 (fr) * 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
US5619574A (en) * 1995-02-13 1997-04-08 Eta Technologies Corporation Personal access management system
US5689564A (en) * 1995-02-13 1997-11-18 Eta Technologies Corporation Personal access management system
US5696825A (en) * 1995-02-13 1997-12-09 Eta Technologies Corporation Personal access management system
US5778068A (en) * 1995-02-13 1998-07-07 Eta Technologies Corporation Personal access management system
US5694472A (en) * 1995-02-13 1997-12-02 Eta Technologies Corporation Personal access management system
US5692049A (en) * 1995-02-13 1997-11-25 Eta Technologies Corporation Personal access management system
US5682428A (en) * 1995-02-13 1997-10-28 Eta Technologies Corporation Personal access management system
US5610980A (en) * 1995-02-13 1997-03-11 Eta Technologies Corporation Method and apparatus for re-initializing a processing device and a storage device
JPH08328962A (ja) * 1995-05-31 1996-12-13 Mitsubishi Electric Corp 端末機と、当該端末機に接続されるメモリカードからなるシステム
JP3093678B2 (ja) 1996-06-28 2000-10-03 株式会社東芝 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法
JPH1020778A (ja) * 1996-07-08 1998-01-23 Harumi Takeda 暗号化装置および復号化装置、並びにicカード
NL1007495C2 (nl) * 1997-11-07 1999-05-12 Koninkl Kpn Nv Werkwijze voor het beveiligd uitlezen van een vercijferd, opgeslagen cryptografische sleutel en communicatieapparaten daarvoor.
DE19902722A1 (de) 1999-01-25 2000-07-27 Giesecke & Devrient Gmbh Verfahren zum Austauschen von mindestens einem geheimen Anfangswert zwischen einer Bearbeitungsstation und einer Chipkarte
AU4927601A (en) * 2000-03-24 2001-10-08 Alticor Inc System and method for detecting fraudulent transactions
JP3926792B2 (ja) 2001-06-12 2007-06-06 リサーチ イン モーション リミテッド モバイルデータ通信デバイスと交換するためのセキュアなeメールを圧縮するシステムおよび方法
WO2002102009A2 (en) 2001-06-12 2002-12-19 Research In Motion Limited Method for processing encoded messages for exchange with a mobile data communication device
CN100410927C (zh) 2001-06-12 2008-08-13 捷讯研究有限公司 证书管理和传送系统及方法
BRPI0211093B1 (pt) 2001-07-10 2016-09-06 Blackberry Ltd sistema e método para efetuar o cache de chave de mensagem segura em um dispositivo de comunicação móvel
US8019081B2 (en) 2001-08-06 2011-09-13 Research In Motion Limited System and method for processing encoded messages
US20040025039A1 (en) * 2002-04-30 2004-02-05 Adam Kuenzi Lock box security system with improved communication
US7061367B2 (en) * 2002-04-30 2006-06-13 General Electric Company Managing access to physical assets
JP4729839B2 (ja) * 2003-05-20 2011-07-20 株式会社日立製作所 Icカード
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
US7631183B2 (en) 2004-09-01 2009-12-08 Research In Motion Limited System and method for retrieving related certificates
US7549043B2 (en) 2004-09-01 2009-06-16 Research In Motion Limited Providing certificate matching in a system and method for searching and retrieving certificates
US7640428B2 (en) 2004-09-02 2009-12-29 Research In Motion Limited System and method for searching and retrieving certificates
KR100902627B1 (ko) 2005-10-14 2009-06-15 리서치 인 모션 리미티드 마스터 암호화 키들을 보호하는 시스템 및 방법
US7953971B2 (en) 2005-10-27 2011-05-31 Research In Motion Limited Synchronizing certificates between a device and server
US8191105B2 (en) 2005-11-18 2012-05-29 Research In Motion Limited System and method for handling electronic messages
US8355701B2 (en) 2005-11-30 2013-01-15 Research In Motion Limited Display of secure messages on a mobile communication device
US7840207B2 (en) 2005-11-30 2010-11-23 Research In Motion Limited Display of secure messages on a mobile communication device
US7761591B2 (en) 2005-12-16 2010-07-20 Jean A. Graham Central work-product management system for coordinated collaboration with remote users
US7814161B2 (en) 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
US9670694B2 (en) * 2007-04-12 2017-06-06 Utc Fire & Security Americas Corporation, Inc. Restricted range lockbox, access device and methods
US7949355B2 (en) 2007-09-04 2011-05-24 Research In Motion Limited System and method for processing attachments to messages sent to a mobile device
US8254582B2 (en) 2007-09-24 2012-08-28 Research In Motion Limited System and method for controlling message attachment handling functions on a mobile device
GB201310084D0 (en) * 2013-06-06 2013-07-17 Mastercard International Inc Improvements to electronic authentication systems
US11250142B1 (en) * 2018-09-05 2022-02-15 Jianqing Wu System and method for protecting data in business transactions

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4193131A (en) * 1977-12-05 1980-03-11 International Business Machines Corporation Cryptographic verification of operational keys used in communication networks
US4218738A (en) * 1978-05-05 1980-08-19 International Business Machines Corporation Method for authenticating the identity of a user of an information system
SE426128B (sv) * 1981-04-08 1982-12-06 Philips Svenska Ab Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
GB2146814A (en) * 1983-09-17 1985-04-24 Ibm Electronic fund transfer systems
GB2146815A (en) * 1983-09-17 1985-04-24 Ibm Electronic fund transfer systems
US4605820A (en) * 1983-11-10 1986-08-12 Visa U.S.A. Inc. Key management system for on-line communication
DE3381329D1 (de) * 1983-12-21 1990-04-19 Ibm Sicherheit in datenuebertragungssystemen.
US4649233A (en) * 1985-04-11 1987-03-10 International Business Machines Corporation Method for establishing user authenication with composite session keys among cryptographically communicating nodes
FR2600189B1 (fr) * 1986-06-16 1991-02-01 Bull Cp8 Procede pour faire authentifier par un milieu exterieur un objet portatif tel qu'une carte a memoire accouplee a ce milieu
FR2601795B1 (fr) * 1986-07-17 1988-10-07 Bull Cp8 Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme pour la mise en oeuvre
US5148534A (en) * 1986-11-05 1992-09-15 International Business Machines Corp. Hardware cartridge representing verifiable, use-once authorization
GB8704920D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure messaging system
FR2612315A1 (fr) * 1987-03-13 1988-09-16 Trt Telecom Radio Electr Procede pour simultanement lire a distance et certifier une information presente dans une memoire d'un support electronique
DE3775924D1 (de) * 1987-04-22 1992-02-20 Ibm Verwaltung von geheimuebertragungsschluesseln.
US4850017A (en) * 1987-05-29 1989-07-18 International Business Machines Corp. Controlled use of cryptographic keys via generating station established control values
US4924513A (en) * 1987-09-25 1990-05-08 Digital Equipment Corporation Apparatus and method for secure transmission of data over an unsecure transmission channel
US5227613A (en) * 1989-01-24 1993-07-13 Matsushita Electric Industrial Co., Ltd. Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information
US4933971A (en) * 1989-03-14 1990-06-12 Tandem Computers Incorporated Method for encrypting transmitted data using a unique key
JP2731945B2 (ja) * 1989-06-05 1998-03-25 エヌ・ティ・ティ・データ通信株式会社 個別鍵による認証が可能なicカード
US5224163A (en) * 1990-09-28 1993-06-29 Digital Equipment Corporation Method for delegating authorization from one entity to another through the use of session encryption keys

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997014147A1 (fr) * 1995-10-09 1997-04-17 Matsushita Electric Industrial Co., Ltd. Support, appareil et procede d'enregistrement d'informations
US6289102B1 (en) * 1995-10-09 2001-09-11 Matsushita Electric Industrial Co., Ltd. Apparatus and method for preventing unauthorized use of information recorded on an information recording medium
US9407446B2 (en) 2008-05-13 2016-08-02 Sony Corporation Communication device, communication method, reader/writer, and communication system
US10291398B2 (en) 2008-05-13 2019-05-14 Sony Corporation Communication device, communication method, reader/writer, and communication system
JP2014174722A (ja) * 2013-03-08 2014-09-22 Toshiba Corp Icカード、電子装置、及び携帯可能電子装置
US9450751B2 (en) 2013-03-08 2016-09-20 Kabushiki Kaisha Toshiba Smart card, electronic device, and portable electronic device

Also Published As

Publication number Publication date
HK1001703A1 (en) 1998-07-03
EP0500245A3 (en) 1994-05-18
DE69214977T2 (de) 1997-03-20
DE69214977D1 (de) 1996-12-12
JP2901767B2 (ja) 1999-06-07
EP0500245B1 (en) 1996-11-06
US5381478A (en) 1995-01-10
EP0500245A2 (en) 1992-08-26

Similar Documents

Publication Publication Date Title
JPH04256196A (ja) 暗号通信システム及び携帯可能電子装置
CN100373842C (zh) 数据发送和接收方法、数据发送设备以及数据接收设备
US6105133A (en) Bilateral authentication and encryption system
US5995624A (en) Bilateral authentication and information encryption token system and method
EP0292790B1 (en) Controlling the use of cryptographic keys via generating station established control values
CN112311865B (zh) 一种文件加密传输方法及装置
JPS6122316B2 (ja)
WO1998045975A9 (en) Bilateral authentication and information encryption token system and method
JPS6127751B2 (ja)
JPH04205693A (ja) データ通信システム
US8281130B2 (en) Authentication system and authentication object device
WO1998047258A2 (en) Bilateral authentication and encryption system
CN114826574B (zh) 智能家居安全通信系统及通信方法
CN101452508A (zh) 计算机管理系统
JP2003018151A (ja) 外部記憶装置とシステム装置との間でなされる認証方法、認証システム、コンピュータ装置、システム装置、および外部記憶装置
JPH10242957A (ja) ユーザ認証方法およびシステムおよびユーザ認証用記憶媒体
CN105634729A (zh) 基于蓝牙设备的手机加密及解密方法
CN111510294A (zh) 一种利用密钥提升办公系统安全性的方法
JPH04256195A (ja) データ通信方式
JP2001111539A (ja) 暗号鍵生成装置および暗号鍵伝送方法
JPH0231290A (ja) Icカード装置
JPH0983509A (ja) 暗号通信方法および装置
US20040162990A1 (en) Data transmission method
CN114978784B (zh) 一种数据保护设备及系统
JPH11289327A (ja) データ送信装置、データ受信装置、及び媒体

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080319

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090319

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100319

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100319

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110319

Year of fee payment: 12

EXPY Cancellation because of completion of term