JPH0491531A - Icカードを使用した機密データ転送方法 - Google Patents

Icカードを使用した機密データ転送方法

Info

Publication number
JPH0491531A
JPH0491531A JP2208748A JP20874890A JPH0491531A JP H0491531 A JPH0491531 A JP H0491531A JP 2208748 A JP2208748 A JP 2208748A JP 20874890 A JP20874890 A JP 20874890A JP H0491531 A JPH0491531 A JP H0491531A
Authority
JP
Japan
Prior art keywords
card
data
key
random number
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2208748A
Other languages
English (en)
Other versions
JP2869165B2 (ja
Inventor
Nobuaki Umeda
伸明 梅田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
N T T DATA TSUSHIN KK
NTT Data Group Corp
Original Assignee
N T T DATA TSUSHIN KK
NTT Data Communications Systems Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by N T T DATA TSUSHIN KK, NTT Data Communications Systems Corp filed Critical N T T DATA TSUSHIN KK
Priority to JP2208748A priority Critical patent/JP2869165B2/ja
Publication of JPH0491531A publication Critical patent/JPH0491531A/ja
Application granted granted Critical
Publication of JP2869165B2 publication Critical patent/JP2869165B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は、IC(半導体集積回路)カードを使用した機
密データの転送方法に関し、特に、公開鍵方式暗号アル
ゴリズムと秘密鍵方式暗号アルゴリズムを内蔵するIC
カードを用いた機密データの転送方法に適用して有効な
技術に関するものである。
〔従来技術〕
従来、通信機能を有する装置間で、高セキュリティが必
要とされている機密データを通信回線等で送信する場合
は、データをそのまま送信したのでは、通信回線上等で
盗聴される危険性があるので、暗号化して送信する必要
がある。
これを実現するために、各装置に公開鍵方式暗号アルゴ
リズムまたは秘密鍵方式暗号アルゴリズムを内蔵して機
密データを転送する方法がある。
この秘密鍵方式によって送信する場合は、暗号化されて
送信されてきたデータを復号化するための鍵を、受信す
る装置側がデータの転送時に保持している必要がある。
また、公開鍵方式によって送信する場合でも、装置はや
はり受信したデータを復号化するための秘密鍵を保持し
ている必要がある。
前記公開鍵方式と秘密鍵方式に関する技術については、
g著者、辻井重雄、笠原正雄、1990年3月29日、
株式会社 昭 晃 堂 発行の[暗号と情報セキュリテ
ィ」第150〜155頁に記載されている。
〔発明が解決しようとする課題〕
暗号アルゴリズムが公開されている場合は、前記装置が
保持している鍵がわかれば、データの送信時に通信回線
上等でその情報を盗聴することにより、データを容易に
解読することができる。
したがって、この鍵が盗まれることがあってはならない
しかしながら、前記従来の公開鍵方式又は秘密鍵方式で
は、装置が復号化すめための鍵を保持している必要があ
るので、常時装置内で保持している場合は、鍵を盗まれ
る危険性が高いという問題があった。
また、データ送信時以外、あるいは装置に不正アクセス
があった場合は、装置内の鍵を抹消する方法をとった場
合は、データを送信しようとする前に鍵を装置に転送す
る必要があり、この場合は実データとして転送する必要
があるので、その時に盗聴される危険性が非常に高いと
いう問題があった。
たとえ、その鍵を暗号化して転送する方法を採用したと
しても、暗号化されて転送される鍵情報を復号化するた
めの鍵を実データとして転送する必要がある。この暗号
化が多重化されたとしても一番もとになる鍵は、実デー
タとして装置に転送する必要がある。
本発明の目的は、公開鍵方式暗号アルゴリズムと秘密鍵
方式暗号アルゴリズムを内蔵するICカードを用いた機
密データの転送方法において、鍵を盗まれる危険性を低
減することが可能な技術を提供することにある。
本発明の前記ならびにその他の目的と新規な特徴は、本
明細書の記述及び添付図面によって明らかになるであろ
う。
〔課題を解決するための手段〕
公開鍵方式暗号アルゴリズムと秘密鍵方式暗号アルゴリ
ズムを内蔵するICカートを用いて、複数の通信Wk能
を有する装置の間で暗号通信を行う機密データ転送方法
において、ICカード内の公開鍵情報を装置に送信する
段階と、該装置内で乱数を生成する段階と、生成した乱
数をICカードから受信した公開鍵で暗号化する段階と
、該暗号化されたデータをICカードに送信する段階と
、ICカードは、装置に送信した公開鍵に対する秘密鍵
で、装置から受信したデータを復号化し、装置内で生成
した乱数を得る段階と、前記ICカード内の送信データ
を前記得られた乱数で暗号化する段階と、該暗号化され
たデータを装置に送信する段階と、装置でICカードか
ら受信したデータを乱数で復号化し、ICカード内のデ
ータを得る段階とを備えたことを最も主要な特徴とする
〔作 用〕
前述した手段によれば、ICカード内の公開鍵情報を装
置に送信し、装置内で乱数を生成し、該生成した乱数を
ICカードから受信した公開鍵で暗号化し、該暗号化さ
れたデータをICカートに送信し、ICカードは装置に
送信した公開鍵に対する秘密鍵で装置から受信したデー
タを復号化し。
装置内で生成した乱数を得た後、前記ICカード内の送
信データを前記得られた乱数で暗号化し、該暗号化され
たデータを装置に送信し、装置でICカートから受信し
たデータを乱数で復号化し、ICカート内のデータを得
るので、Wを盗まれる危険性を低減することができる。
〔発明の実施例〕 以下1本発明の一実施例を図面を用いて具体的に説明す
る。
第1図は、本発明をバンクシステムに適用した一実施例
のシステムの概略構成を示すブロック図であり、第2図
は、第1図に示すシステムの動作フローチャートである
本実施例のシステムは、第1図に示すように、暗号鍵配
送センタ1、現金自動支払機等の端末装置F2、ホスト
コンピュータからなる中央処理装置3で構成されている
。4,5は通信回線である。
前記暗号鍵配送センタ1は、ICカードリーダライタ1
1とマイクロコンピュータを内蔵するICカード12で
構成されている。
前記ICカードリーダライタ11は、データ送受機能、
パスワード入力機能、ICカード12に対する入出力機
能を備えている。
ICカード12は、使用者認証機能を有しており、次の
情報を保有している。
■送信するデータ、 暗号鍵、例えば、0123456789ABCDEFの
ような8バイトのデータからなっている。
■公開鍵方式用の公開鍵と秘密鍵、 公開鍵と秘密鍵は、例えば、それぞれ8バイトのデータ
からなっている。
■公開鍵方式暗号アルゴリズム、 (前記文献参照) ■秘密鍵方式暗号アルゴリズム、 (前記文献参照) また、端末袋W2及び中央処理装置3は、乱数を発生す
る機能を備えており、公開鍵方式暗号アルゴリズムと秘
密鍵方式暗号アルゴリズムの情報を保有している。
次に1本実施例のICカードを使用した機密データ転送
方法は、・第2図に従って下記の、手順で行われる。
(101)使用者は、第1図に示す暗号鍵配送センタ1
のICカートリーダライタ11に、ICカート12を挿
入する。
(102)使用者は、パスワードをキーボード等により
投入する。
(103)ICカードリーダライタ11は、パスワード
をICカード12に入力する。
(104)ICカー812は、パスワードが正しいかチ
エツクする。正しくない場合には、ステップ102に戻
る。
(105)ICカード12は、公開鍵を端末装置2に送
信する。
(106)端末袋W2は、乱数を生成する。例えば、1
から10万までの数から1つの数を選ぶ。
(107)端末装置2は、乱数を公開鍵を使用して公開
鍵方式アルゴリズムにより暗号化する。
(108)端末装置2は、ステップ107で暗号化した
データをICカードに送信する。
(109)ICカードは、秘密鍵を使用して受信したデ
ータを復号化する。
(110)ICカードは、送信するデータ(暗号II)
をステップ109で得た乱数で秘密鍵方式アルゴリズに
より暗号化する。
(111)ICカードは、ステップ110で暗号化した
データを端末装置2に送信する。
(112)端末装置2は、ステップ106で生成した乱
数で受信したデータを復号化する。
(113)ステップ105から112までを中央処理装
置3に対して行う。
(114)端末装置2と中央処理装置3は同一の暗号鍵
を得たので、以後この暗号鍵を使用して通信を行う。
このように、ICカード12内の公開鍵情報を端末袋W
2に送信し、端末装置2内で乱数を生成し、該生成した
乱数をICカード12から受信した公開鍵で暗号化し、
該暗号化されたデータをICカード12に送信し、IC
カード12は端末袋W2に送信した公開鍵に対する秘密
鍵で端末装置2から受信したデータを復号化し、端末装
置2内で生成した乱数を得る。前記ICカード12内の
送信データを前記得られた乱数で暗号化し、該暗号化さ
れたデータを端末装置2に送信し、端末装置2でICカ
ード12から受信したデータを乱数で復号化し、ICカ
ード12内のデータを得るので、鍵を盗まれる危険性を
低減することができる。
つまり、ICカード12内には、送信するデータ、公開
鍵暗号方式のための公開鍵、秘密鍵を保有するが、IC
カード12自体の高セキュリティ性によりICカード1
2内の情報を盗まれる危険性は非常に少ない。また、I
Cカード12に使用者認証機能を備えることにより、I
Cカード12を盗まれた場合でも、不正使用を防止する
ことが可能である。
通信回線上を流れるデータは、公開鍵情報、暗号化され
た乱数データ、暗号化された転送データのみであり、通
信回線上のデータを盗聴したとしてもデータを解読する
ことは不可能である。この方法を採用することにより、
端末装置12内での一切の鍵情報保持の必要がなくなる
。また、乱数をデータ送信の度に変化させれば、乱数を
発生させてから機密データを送信する間に発生させた乱
数を盗まれないかぎりデータの解読は、不可能なので非
常に高度の安全性が実現される。
前記実施例では、バンクシステムに本発明を適用した例
で説明したが1本発明は他のシステムにも適用できるこ
とは勿論である。特に、本発明は、プライベートの情報
、機密情報等の極秘データを扱う防衛、医療の分野にお
いて極めて有効である。
以上、本発明を実施例にもとづき具体的番こ説明したが
、本発明は、前記実施例に限定されるものではなく、そ
の要旨を逸脱しない範囲において種々変更可能であ・る
ことは言うまでもない。
〔発明の効果〕
以上、説明したように、本発明によれば、ICカード内
の公開鍵情報を装置に送信し、装置内で乱数を生成し、
該生成した乱数をICカードから受信した公開鍵で暗号
化し、該暗号化されたデータをICカードに送信し、I
Cカードは装置に送信した公開鍵に対する秘密鍵で装置
から受信したデータを復号化し、装置内で生成した乱数
を得た後、前記ICカード内の送信データを前記得られ
た乱数で暗号化し、該暗号化されたデータを装置に送信
し、装置でICカードから受信したデータを乱数で復号
化し、ICカード内のデータを得るので、鍵を盗まれる
危険性を低減することができる。
【図面の簡単な説明】
第1図は、本発明をバンクシステムに適用した一実施例
のシステムの概略構成を示すブロック図であり、第2図
は、第1図に示すシステムの動作フローチャートである
。 図中、1・・・暗号鍵配送センタ、2・・・端末装置、
3・・・中央処理装置、11・・・ICカートリーダラ
イタ、12・・・ICカード。 第2図

Claims (1)

    【特許請求の範囲】
  1. (1)公開鍵方式暗号アルゴリズムと秘密鍵方式暗号ア
    ルゴリズムを内蔵するICカードを用いて、複数の通信
    機能を有する装置の間で暗号通信を行う機密データ転送
    方法において、ICカード内の公開鍵情報を装置に送信
    する段階と、該装置内で乱数を生成する段階と、生成し
    た乱数をICカードから受信した公開鍵で暗号化する段
    階と、該暗号化されたデータをICカードに送信する段
    階と、ICカードは、装置に送信した公開鍵に対する秘
    密鍵で、装置から受信したデータを復号化し、装置内で
    生成した乱数を得る段階と、前記ICカード内の送信デ
    ータを前記得られた乱数で暗号化する段階と、該暗号化
    されたデータを装置に送信する段階と、装置でICカー
    ドから受信したデータを乱数で復号化し、ICカード内
    のデータを得る段階とを備えたことを特徴とするICカ
    ードを使用した機密データ転送方法。
JP2208748A 1990-08-06 1990-08-06 Icカードを使用した機密データ転送方法 Expired - Lifetime JP2869165B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2208748A JP2869165B2 (ja) 1990-08-06 1990-08-06 Icカードを使用した機密データ転送方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2208748A JP2869165B2 (ja) 1990-08-06 1990-08-06 Icカードを使用した機密データ転送方法

Publications (2)

Publication Number Publication Date
JPH0491531A true JPH0491531A (ja) 1992-03-25
JP2869165B2 JP2869165B2 (ja) 1999-03-10

Family

ID=16561430

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2208748A Expired - Lifetime JP2869165B2 (ja) 1990-08-06 1990-08-06 Icカードを使用した機密データ転送方法

Country Status (1)

Country Link
JP (1) JP2869165B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0884139A (ja) * 1994-09-09 1996-03-26 Fujitsu Ltd 暗号化ソフトウェアの解凍システム
US5948103A (en) * 1996-06-26 1999-09-07 Wacom Co., Ltd. Electronic document security system, affixed electronic seal security system and electronic signature security system
JP2002544712A (ja) * 1999-05-07 2002-12-24 テレフオンアクチーボラゲツト エル エム エリクソン 暗号鍵情報の安全な配布と保護
JP2010134933A (ja) * 1997-05-15 2010-06-17 Mondex Internatl Ltd Icカードのための鍵配送ユニット
US9407446B2 (en) 2008-05-13 2016-08-02 Sony Corporation Communication device, communication method, reader/writer, and communication system

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0884139A (ja) * 1994-09-09 1996-03-26 Fujitsu Ltd 暗号化ソフトウェアの解凍システム
US5948103A (en) * 1996-06-26 1999-09-07 Wacom Co., Ltd. Electronic document security system, affixed electronic seal security system and electronic signature security system
JP2010134933A (ja) * 1997-05-15 2010-06-17 Mondex Internatl Ltd Icカードのための鍵配送ユニット
JP2002544712A (ja) * 1999-05-07 2002-12-24 テレフオンアクチーボラゲツト エル エム エリクソン 暗号鍵情報の安全な配布と保護
JP4638990B2 (ja) * 1999-05-07 2011-02-23 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 暗号鍵情報の安全な配布と保護
US9407446B2 (en) 2008-05-13 2016-08-02 Sony Corporation Communication device, communication method, reader/writer, and communication system
US10291398B2 (en) 2008-05-13 2019-05-14 Sony Corporation Communication device, communication method, reader/writer, and communication system

Also Published As

Publication number Publication date
JP2869165B2 (ja) 1999-03-10

Similar Documents

Publication Publication Date Title
US5764768A (en) Blind encryption
US5995624A (en) Bilateral authentication and information encryption token system and method
US5638444A (en) Secure computer communication method and system
KR100734162B1 (ko) 공중/개인키 쌍들의 안전한 분배 방법 및 장치
CA1292790C (en) Controlled use of cryptographic keys via generating station establishedcontrol values
CN103618607B (zh) 一种数据安全传输和密钥交换方法
US7817802B2 (en) Cryptographic key management in a communication network
WO1990009009A1 (en) Data carrier and data communication apparatus using the same
KR920005645A (ko) 대체가능한 기밀소자를 구비한 정보처리장치
WO1998045975A9 (en) Bilateral authentication and information encryption token system and method
EP1992101A2 (en) Secure data transmission using undiscoverable or black data
JPH06266670A (ja) 暗号化仮想端末初期化装置
JPH0934356A (ja) 低帯域幅暗号モジュールを持つ高帯域幅暗号システム
JPH10171717A (ja) Icカードおよびそれを用いた暗号通信システム
CA2186699C (en) Encryption system for mixed-trust environments
JPH04247737A (ja) 暗号化装置
JPH0491531A (ja) Icカードを使用した機密データ転送方法
CN110022213A (zh) 一种基于量子密钥保护计算机数据的多密级处理方法
JP2001111539A (ja) 暗号鍵生成装置および暗号鍵伝送方法
JPH09294120A (ja) 暗号化された共有データのアクセス制御方法及びシステム
JPH07336328A (ja) 秘匿装置
JPH10107789A (ja) キー情報記録のための方法及びシステム
JPH11168461A (ja) 情報通信方法および装置
JPH0756796A (ja) データベース管理装置のセキュリティ装置
JPH03131139A (ja) 暗号鍵の鍵管理方式

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071225

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081225

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081225

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091225

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091225

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101225

Year of fee payment: 12

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101225

Year of fee payment: 12