JPH0491531A - Icカードを使用した機密データ転送方法 - Google Patents
Icカードを使用した機密データ転送方法Info
- Publication number
- JPH0491531A JPH0491531A JP2208748A JP20874890A JPH0491531A JP H0491531 A JPH0491531 A JP H0491531A JP 2208748 A JP2208748 A JP 2208748A JP 20874890 A JP20874890 A JP 20874890A JP H0491531 A JPH0491531 A JP H0491531A
- Authority
- JP
- Japan
- Prior art keywords
- card
- data
- key
- random number
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 22
- 238000004891 communication Methods 0.000 claims description 11
- 238000012546 transfer Methods 0.000 claims description 11
- 230000005540 biological transmission Effects 0.000 abstract description 4
- 238000012545 processing Methods 0.000 description 5
- 239000004065 semiconductor Substances 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000007123 defense Effects 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012905 input function Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
Abstract
め要約のデータは記録されません。
Description
密データの転送方法に関し、特に、公開鍵方式暗号アル
ゴリズムと秘密鍵方式暗号アルゴリズムを内蔵するIC
カードを用いた機密データの転送方法に適用して有効な
技術に関するものである。
要とされている機密データを通信回線等で送信する場合
は、データをそのまま送信したのでは、通信回線上等で
盗聴される危険性があるので、暗号化して送信する必要
がある。
リズムまたは秘密鍵方式暗号アルゴリズムを内蔵して機
密データを転送する方法がある。
送信されてきたデータを復号化するための鍵を、受信す
る装置側がデータの転送時に保持している必要がある。
はり受信したデータを復号化するための秘密鍵を保持し
ている必要がある。
g著者、辻井重雄、笠原正雄、1990年3月29日、
株式会社 昭 晃 堂 発行の[暗号と情報セキュリテ
ィ」第150〜155頁に記載されている。
保持している鍵がわかれば、データの送信時に通信回線
上等でその情報を盗聴することにより、データを容易に
解読することができる。
。
は、装置が復号化すめための鍵を保持している必要があ
るので、常時装置内で保持している場合は、鍵を盗まれ
る危険性が高いという問題があった。
があった場合は、装置内の鍵を抹消する方法をとった場
合は、データを送信しようとする前に鍵を装置に転送す
る必要があり、この場合は実データとして転送する必要
があるので、その時に盗聴される危険性が非常に高いと
いう問題があった。
しても、暗号化されて転送される鍵情報を復号化するた
めの鍵を実データとして転送する必要がある。この暗号
化が多重化されたとしても一番もとになる鍵は、実デー
タとして装置に転送する必要がある。
方式暗号アルゴリズムを内蔵するICカードを用いた機
密データの転送方法において、鍵を盗まれる危険性を低
減することが可能な技術を提供することにある。
明細書の記述及び添付図面によって明らかになるであろ
う。
ズムを内蔵するICカートを用いて、複数の通信Wk能
を有する装置の間で暗号通信を行う機密データ転送方法
において、ICカード内の公開鍵情報を装置に送信する
段階と、該装置内で乱数を生成する段階と、生成した乱
数をICカードから受信した公開鍵で暗号化する段階と
、該暗号化されたデータをICカードに送信する段階と
、ICカードは、装置に送信した公開鍵に対する秘密鍵
で、装置から受信したデータを復号化し、装置内で生成
した乱数を得る段階と、前記ICカード内の送信データ
を前記得られた乱数で暗号化する段階と、該暗号化され
たデータを装置に送信する段階と、装置でICカードか
ら受信したデータを乱数で復号化し、ICカード内のデ
ータを得る段階とを備えたことを最も主要な特徴とする
。
置に送信し、装置内で乱数を生成し、該生成した乱数を
ICカードから受信した公開鍵で暗号化し、該暗号化さ
れたデータをICカートに送信し、ICカードは装置に
送信した公開鍵に対する秘密鍵で装置から受信したデー
タを復号化し。
信データを前記得られた乱数で暗号化し、該暗号化され
たデータを装置に送信し、装置でICカートから受信し
たデータを乱数で復号化し、ICカート内のデータを得
るので、Wを盗まれる危険性を低減することができる。
る。
のシステムの概略構成を示すブロック図であり、第2図
は、第1図に示すシステムの動作フローチャートである
。
送センタ1、現金自動支払機等の端末装置F2、ホスト
コンピュータからなる中央処理装置3で構成されている
。4,5は通信回線である。
1とマイクロコンピュータを内蔵するICカード12で
構成されている。
パスワード入力機能、ICカード12に対する入出力機
能を備えている。
情報を保有している。
ような8バイトのデータからなっている。
からなっている。
る機能を備えており、公開鍵方式暗号アルゴリズムと秘
密鍵方式暗号アルゴリズムの情報を保有している。
方法は、・第2図に従って下記の、手順で行われる。
のICカートリーダライタ11に、ICカート12を挿
入する。
投入する。
をICカード12に入力する。
エツクする。正しくない場合には、ステップ102に戻
る。
信する。
から10万までの数から1つの数を選ぶ。
鍵方式アルゴリズムにより暗号化する。
データをICカードに送信する。
ータを復号化する。
をステップ109で得た乱数で秘密鍵方式アルゴリズに
より暗号化する。
データを端末装置2に送信する。
数で受信したデータを復号化する。
置3に対して行う。
を得たので、以後この暗号鍵を使用して通信を行う。
2に送信し、端末装置2内で乱数を生成し、該生成した
乱数をICカード12から受信した公開鍵で暗号化し、
該暗号化されたデータをICカード12に送信し、IC
カード12は端末袋W2に送信した公開鍵に対する秘密
鍵で端末装置2から受信したデータを復号化し、端末装
置2内で生成した乱数を得る。前記ICカード12内の
送信データを前記得られた乱数で暗号化し、該暗号化さ
れたデータを端末装置2に送信し、端末装置2でICカ
ード12から受信したデータを乱数で復号化し、ICカ
ード12内のデータを得るので、鍵を盗まれる危険性を
低減することができる。
鍵暗号方式のための公開鍵、秘密鍵を保有するが、IC
カード12自体の高セキュリティ性によりICカード1
2内の情報を盗まれる危険性は非常に少ない。また、I
Cカード12に使用者認証機能を備えることにより、I
Cカード12を盗まれた場合でも、不正使用を防止する
ことが可能である。
た乱数データ、暗号化された転送データのみであり、通
信回線上のデータを盗聴したとしてもデータを解読する
ことは不可能である。この方法を採用することにより、
端末装置12内での一切の鍵情報保持の必要がなくなる
。また、乱数をデータ送信の度に変化させれば、乱数を
発生させてから機密データを送信する間に発生させた乱
数を盗まれないかぎりデータの解読は、不可能なので非
常に高度の安全性が実現される。
で説明したが1本発明は他のシステムにも適用できるこ
とは勿論である。特に、本発明は、プライベートの情報
、機密情報等の極秘データを扱う防衛、医療の分野にお
いて極めて有効である。
、本発明は、前記実施例に限定されるものではなく、そ
の要旨を逸脱しない範囲において種々変更可能であ・る
ことは言うまでもない。
の公開鍵情報を装置に送信し、装置内で乱数を生成し、
該生成した乱数をICカードから受信した公開鍵で暗号
化し、該暗号化されたデータをICカードに送信し、I
Cカードは装置に送信した公開鍵に対する秘密鍵で装置
から受信したデータを復号化し、装置内で生成した乱数
を得た後、前記ICカード内の送信データを前記得られ
た乱数で暗号化し、該暗号化されたデータを装置に送信
し、装置でICカードから受信したデータを乱数で復号
化し、ICカード内のデータを得るので、鍵を盗まれる
危険性を低減することができる。
のシステムの概略構成を示すブロック図であり、第2図
は、第1図に示すシステムの動作フローチャートである
。 図中、1・・・暗号鍵配送センタ、2・・・端末装置、
3・・・中央処理装置、11・・・ICカートリーダラ
イタ、12・・・ICカード。 第2図
Claims (1)
- (1)公開鍵方式暗号アルゴリズムと秘密鍵方式暗号ア
ルゴリズムを内蔵するICカードを用いて、複数の通信
機能を有する装置の間で暗号通信を行う機密データ転送
方法において、ICカード内の公開鍵情報を装置に送信
する段階と、該装置内で乱数を生成する段階と、生成し
た乱数をICカードから受信した公開鍵で暗号化する段
階と、該暗号化されたデータをICカードに送信する段
階と、ICカードは、装置に送信した公開鍵に対する秘
密鍵で、装置から受信したデータを復号化し、装置内で
生成した乱数を得る段階と、前記ICカード内の送信デ
ータを前記得られた乱数で暗号化する段階と、該暗号化
されたデータを装置に送信する段階と、装置でICカー
ドから受信したデータを乱数で復号化し、ICカード内
のデータを得る段階とを備えたことを特徴とするICカ
ードを使用した機密データ転送方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2208748A JP2869165B2 (ja) | 1990-08-06 | 1990-08-06 | Icカードを使用した機密データ転送方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2208748A JP2869165B2 (ja) | 1990-08-06 | 1990-08-06 | Icカードを使用した機密データ転送方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH0491531A true JPH0491531A (ja) | 1992-03-25 |
JP2869165B2 JP2869165B2 (ja) | 1999-03-10 |
Family
ID=16561430
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2208748A Expired - Lifetime JP2869165B2 (ja) | 1990-08-06 | 1990-08-06 | Icカードを使用した機密データ転送方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2869165B2 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0884139A (ja) * | 1994-09-09 | 1996-03-26 | Fujitsu Ltd | 暗号化ソフトウェアの解凍システム |
US5948103A (en) * | 1996-06-26 | 1999-09-07 | Wacom Co., Ltd. | Electronic document security system, affixed electronic seal security system and electronic signature security system |
JP2002544712A (ja) * | 1999-05-07 | 2002-12-24 | テレフオンアクチーボラゲツト エル エム エリクソン | 暗号鍵情報の安全な配布と保護 |
JP2010134933A (ja) * | 1997-05-15 | 2010-06-17 | Mondex Internatl Ltd | Icカードのための鍵配送ユニット |
US9407446B2 (en) | 2008-05-13 | 2016-08-02 | Sony Corporation | Communication device, communication method, reader/writer, and communication system |
-
1990
- 1990-08-06 JP JP2208748A patent/JP2869165B2/ja not_active Expired - Lifetime
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0884139A (ja) * | 1994-09-09 | 1996-03-26 | Fujitsu Ltd | 暗号化ソフトウェアの解凍システム |
US5948103A (en) * | 1996-06-26 | 1999-09-07 | Wacom Co., Ltd. | Electronic document security system, affixed electronic seal security system and electronic signature security system |
JP2010134933A (ja) * | 1997-05-15 | 2010-06-17 | Mondex Internatl Ltd | Icカードのための鍵配送ユニット |
JP2002544712A (ja) * | 1999-05-07 | 2002-12-24 | テレフオンアクチーボラゲツト エル エム エリクソン | 暗号鍵情報の安全な配布と保護 |
JP4638990B2 (ja) * | 1999-05-07 | 2011-02-23 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 暗号鍵情報の安全な配布と保護 |
US9407446B2 (en) | 2008-05-13 | 2016-08-02 | Sony Corporation | Communication device, communication method, reader/writer, and communication system |
US10291398B2 (en) | 2008-05-13 | 2019-05-14 | Sony Corporation | Communication device, communication method, reader/writer, and communication system |
Also Published As
Publication number | Publication date |
---|---|
JP2869165B2 (ja) | 1999-03-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5764768A (en) | Blind encryption | |
US5995624A (en) | Bilateral authentication and information encryption token system and method | |
US5638444A (en) | Secure computer communication method and system | |
KR100734162B1 (ko) | 공중/개인키 쌍들의 안전한 분배 방법 및 장치 | |
CA1292790C (en) | Controlled use of cryptographic keys via generating station establishedcontrol values | |
CN103618607B (zh) | 一种数据安全传输和密钥交换方法 | |
US7817802B2 (en) | Cryptographic key management in a communication network | |
WO1990009009A1 (en) | Data carrier and data communication apparatus using the same | |
KR920005645A (ko) | 대체가능한 기밀소자를 구비한 정보처리장치 | |
WO1998045975A9 (en) | Bilateral authentication and information encryption token system and method | |
EP1992101A2 (en) | Secure data transmission using undiscoverable or black data | |
JPH06266670A (ja) | 暗号化仮想端末初期化装置 | |
JPH0934356A (ja) | 低帯域幅暗号モジュールを持つ高帯域幅暗号システム | |
JPH10171717A (ja) | Icカードおよびそれを用いた暗号通信システム | |
CA2186699C (en) | Encryption system for mixed-trust environments | |
JPH04247737A (ja) | 暗号化装置 | |
JPH0491531A (ja) | Icカードを使用した機密データ転送方法 | |
CN110022213A (zh) | 一种基于量子密钥保护计算机数据的多密级处理方法 | |
JP2001111539A (ja) | 暗号鍵生成装置および暗号鍵伝送方法 | |
JPH09294120A (ja) | 暗号化された共有データのアクセス制御方法及びシステム | |
JPH07336328A (ja) | 秘匿装置 | |
JPH10107789A (ja) | キー情報記録のための方法及びシステム | |
JPH11168461A (ja) | 情報通信方法および装置 | |
JPH0756796A (ja) | データベース管理装置のセキュリティ装置 | |
JPH03131139A (ja) | 暗号鍵の鍵管理方式 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20071225 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081225 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081225 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091225 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091225 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101225 Year of fee payment: 12 |
|
EXPY | Cancellation because of completion of term | ||
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101225 Year of fee payment: 12 |