JPH09167220A - 情報通信用icカードと、その発行システム並びにその通信システム - Google Patents

情報通信用icカードと、その発行システム並びにその通信システム

Info

Publication number
JPH09167220A
JPH09167220A JP7347542A JP34754295A JPH09167220A JP H09167220 A JPH09167220 A JP H09167220A JP 7347542 A JP7347542 A JP 7347542A JP 34754295 A JP34754295 A JP 34754295A JP H09167220 A JPH09167220 A JP H09167220A
Authority
JP
Japan
Prior art keywords
key
card
information
communication
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7347542A
Other languages
English (en)
Inventor
Katsuhiko Aoki
木 克 彦 青
Masamichi Torikai
飼 将 迪 鳥
Mikio Fujii
井 幹 雄 藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
N T T ELECTRON TECHNOL KK
ROORERU INTELLIGENT SYST KK
NTT ElectronicsTechno Corp
Original Assignee
N T T ELECTRON TECHNOL KK
ROORERU INTELLIGENT SYST KK
NTT ElectronicsTechno Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by N T T ELECTRON TECHNOL KK, ROORERU INTELLIGENT SYST KK, NTT ElectronicsTechno Corp filed Critical N T T ELECTRON TECHNOL KK
Priority to JP7347542A priority Critical patent/JPH09167220A/ja
Publication of JPH09167220A publication Critical patent/JPH09167220A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 (修正有) 【課題】 ICカードに公開キーや秘密キーなどを搭載
させて、守秘性が高く、用途が広範囲化しうるICカー
ドとその発行ならびに通信システムの提供。 【解決手段】 個有情報をパラメータ化処理し、暗号処
理して創成された公開キー、秘密キー及び発行証明書生
成手段により創成された発行証明書等を搭載した情報通
信用ICカードと、個有情報をパラメータ化処理するパ
ラメータ生成手段と、パラメータを暗号化する暗号化手
段と、暗号化手段からの複数の数値情報の一部により暗
号状のグループキー,パーソナルキーを創成する第1及
び第2キー生成手段と、数値情報の他の一部と、グルー
プキー及びパーソナルキーにより公開キー、秘密キー、
発行証明書等を創成する第3キー生成手段と、公開キー
及び秘密キーを編集する編集手段を備えるICカード発
行システムと、ICカードの公開キーを登録又は登録抹
消可能とした公開キー証明局を備えるICカードによる
通信システム。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、ホームショッピ
ングもしくはホームバイキングなどのエレクトロニック
コマース分野における情報通信の際の相手方の確認のた
めの認証および取引の決済の安全性を保証しうる情報処
理、更には、LAN、WANなどのインターネット通信
における情報処理の際などの交信者同志の確認を図っ
て、情報加工,通信の守秘性の厳守を保証しうる秘密情
報処理技術の分野に属するものである。
【0002】
【従来の技術】従来、通信ネットワーク上で交信される
情報の守秘性を確保するためにこれを暗号化して通信す
る暗号化のアルゴリズムとしてたとえばデータ暗号化標
準DESが公表されている。
【0003】したがって、必要に応じて人間が解読でき
る文章(平文)を暗号化処理するに当っては、たとえば
前記のデータ暗号化標準DESを利用してユーザのアプ
リケーションプログラムを通じて暗号化ユニットを駆動
して、平文を暗号化し、補助記憶手段に書き込み、前記
のアルゴリズムに使用する一種の乱数を構成する「鍵
(キー)」を利用して、その復号化を果たすように工夫
されており、ユーザとしては、暗号化を希望する情報の
みを暗号化、および復号化できるものであった。
【0004】又、前記アルゴリズムを改善し、バイト転
置(R)と拡張基本アルゴリズム(F)によりブロック
暗号処理する暗号方式(SXAL)や、その任意のデー
タを可変段数処理するものであって、拡張基本アルゴリ
ズム(Fm)と4Nバイトを1処理単位とするブロック
暗号処理を実行するもので、図8に示すように暗号化,
復号化の際に基本アルゴリズム(f)により入力キー
(K)と初期値(Iv)を処理して出力キー(M)によ
り出力値(Ov)を得るものであって、入力データ
(P)を暗号化もしくは復号化処理するものであり、処
理速度は前記データ暗号化標準(DES)の数十倍も増
速されるものとして共通キー暗号方式(MBAL)が知
られている。
【0005】又、これらのデータ暗号化手法を民生用と
して応用した安全制御装置(SCD)は、既に本出願人
が開発し広く利用されているところであり、その内容の
要点は、平文情報を暗号化するために利用されるマスタ
ーキーと、管理者用のパスワード並びにアクセス権を有
する利用者のIDパスワード等の格納領域を備えた制御
手段をパソコンに接続して利用するものであって、パソ
コンによるインターネット通信におけるデータ通信の守
秘性を確実にしたものである(先行技術)。
【0006】加えて、前記の如き暗号処理技術を基にし
て情報の暗号化もしくは復号化によって安全な通信を実
行するものとして本出願人の先出願に係る特願平3−2
73501号(公知例1)の発明や、他人の出願に係る
特開平2−44389号(公知例2)の発明などが挙げ
られる。
【0007】前記の公知例1の発明では、平文情報をデ
ータ暗号キーにより暗号化処理する暗号化手段と、デー
タ暗号キーを暗号化処理する暗号キーを備えた暗号化手
段とを具え、暗号キーによって暗号化された情報を光磁
気フロッピーに格納させ、暗号キーによってのみこの情
報を平文情報に解読させるようにし、排他的論理和と、
換字処理およびコード間のチェインを可能としたデータ
処理手段を備えたファイルセキュリティシステムであっ
て(FSS)、記憶媒体に暗号化されたデータを記憶さ
せ、特定の秘密化された復号化手段によってのみ当該デ
ータを解読可能とし、マスター機能を具備した暗号キー
を保有するもののみが正当に情報の書き込み、書き換え
及び読み出しが可能となるものであって、平文情報を単
に暗号化処理する状況では、データ暗号キーは未知のこ
とであるため、情報の漏洩、改ざんは完全に防止できる
というものである。
【0008】又、前記公知例2の発明は、鍵共有機能付
きICカードに係るものであって、乱数生成手段と、こ
の乱数生成手段から出力される第1の乱数を第1の秘密
鍵により暗号化する第1の暗号化手段と、外部から入力
される暗文を第1の乱数により復号化する第1の復号化
手段と、外部から入力される暗号化された第2の乱数を
第2の秘密鍵により復号化する第2の復号化手段と、外
部から入力される、又は内部に格納されている平文を第
2の復号化手段の出力により暗号化する第2の暗号化手
段とを備えたものである。
【0009】
【発明が解決しようとする課題】前記の如き情報守秘手
法においては、依然として以下に述べるような解決すべ
き課題が残されていた。
【0010】前記公知例1の発明にあっては、通信情報
の守秘性を保証しうる状態で通信しうるものであるが、
安全制御装置(SCD)の携帯性や個人使用の面で尚改
善の余地があった。
【0011】又、前記公知例2の発明にあっては、IC
カード自体が暗号装置として乱数を発生させたり、暗号
化鍵を保管し、データを暗号化・復号化するもので、I
Cカードに搭載しているCPUの能力に限界があるた
め、マルチメディア等でメガバイト単位のデータを暗号
化しようとしたとき、莫大な時間を要するものであっ
て、現実的にはクレジット番号等数バイト単位のデータ
暗号化が実用化の限界であり、万一紛失の際には暗号化
データの復号が不可能となる不安が内在していた。
【0012】この発明の第1の解決しようとする課題
は、前記したFSSの技術思想を基盤としたICカード
により前記の課題点を解消しうる秘密情報処理システム
を提供することである。
【0013】この発明の第2の解決しようとする課題
は、情報通信の安全性が確実に保証されるものを提供す
ることである。
【0014】この発明の第3の解決しようとする課題
は、ICカード自体が暗号装置を具備していないため、
その容量能力から見て、汎く各種の用途に利用されうる
ものを提供することである。
【0015】この発明の第4の解決しようとする課題
は、公開鍵証明局により通信当事者の真正性を保証しう
るものであって、データ通信の守秘性が完璧といえるも
のを提供することである。
【0016】
【課題を解決するための手段】前記の各課題点を解決す
るためのこの発明の対応手段は次の通りである。
【0017】(1) 各種の個有情報を搭載可能としたIC
カードであって、個有情報をパラメータ化処理すると共
に、公開キー秘密キー生成モジュールにて創成された公
開キー並びに秘密キーを搭載してなる情報通信用ICカ
ード。
【0018】(2) 前記の個有情報をパラメータ化処理す
ると共に、発行証明書生成モジュールにて創成された発
行証明書を搭載してなる前記(1) 記載の情報通信用IC
カード。
【0019】(3) 情報入力手段から提供された平文個有
情報に基づいて暗号情報を創成しうるICカード発行シ
ステムであって、前記個有情報をパラメータ化処理する
パラメータ生成手段と、当該パラメータを暗号化する暗
号化手段と、当該暗号化手段から供与される複数の数値
情報の一部に基づいて暗号状のグループキー,パーソナ
ルキーを創成しうる第1および第2キー生成手段と、前
記数値情報の他の一部と公開キー秘密キー生成モジュー
ルにて公開キーおよび秘密キーを創成しうる第3キー生
成手段と、当該公開キーおよび秘密キーを編集する編集
手段とを具備したICカード発行システム。
【0020】(4) 前記の個有情報をパラメータ化処理す
ると共に、発行証明書生成モジュールにて発行証明書を
創成し編集手段にて編集可能とした前記(3) 記載のIC
カード発行システム。
【0021】(5) ICカードによる発信人と、受信人と
の間に公開キー証明局を介在させて通信ネットにより情
報通信可能とした通信システムであって、ICカードの
公開キーを公開キー証明局に登録もしくは登録抹消可能
としたICカードによる通信システム。
【0022】(6) 発信人のICカードに搭載した秘密キ
ーによりハッシュ関数等を用いて求められた通信データ
のダイジェストを暗号化して暗号化ダイジェストを送信
する機能と、受信人において発信人もしくは公開キー証
明局から得られた発信人の公開キーにより受信した暗号
化ダイジェストを復号化して発信人のダイジェストを求
め、受信人においても発信人の場合と同様の算式で受信
データのダイジェストを求めて、発信人のダイジェスト
と照合することにより通信の真正性確認を可能としたI
Cカードによる通信システム。
【0023】(7) 発信人は、受信人もしくは公開キー証
明局から得られた受信人の公開キーにより、通信データ
の暗号化キーを暗号化して送信する機能と、受信人にお
いて、受信人のICカードに搭載されている秘密キーに
より受信した暗号化データ−暗号化キーを復号化して、
暗号化キーを求めることを可能とした前記(6) 記載のI
Cカードによる通信システム。
【0024】(8) 発信人のICカードに搭載したグルー
プキーをもとに暗号化キーを生成し、これにより通信デ
ータを暗号化して送信する機能と、受信人において受信
人のICカードに搭載したグループキーをもとに暗号化
キーを生成し、これにより受信した暗号化通信データを
復号化する機能を具備した前記(6) 記載のICカードに
よる通信システム。
【0025】
【発明の実施の形態】次にこの発明の実施の形態を図面
に基づいて説明する。
【0026】1.ICカード発行システム1 (1) 構成 図1に示すように、市販のパソコンなどのキーパッド1
1,フロッピーディスク12もしくは商業通信具13な
どによる情報入力手段10に結合されてICカード
(X)を作成しうるパソコンなどの情報処理手段を備え
たICカード発行手段100には、ICカード(X)の
キー生成手段(SIOS)110と、平文情報を暗号化
しうる暗号化手段(SCD)120と公開秘密キー生成
手段130及び発行証明書生成手段140が含まれてい
る。
【0027】前記キー生成手段110には、前記キーパ
ッド11などの情報入力手段10からの個人情報などを
受け入れて個有のパラメータを生成しうるパラメータ生
成手段111および後述の各種キー群を生成しうる第1
〜第3キー生成手段112〜114が設けられており、
前記第1キー生成手段112にあっては、サブキー(S
K)および企業体等を指定するグループキー(GK)を
生成し、前記第2キー生成手段114ではパーソナルキ
ー(PK)を生成し、更に前記第3キー生成手段114
では公開キー(OK)、秘密キー(SK)ならびに発行
証明書(PD)などを生成しうるものであるが、その各
機能については手順と共に図2および図3に示すフロー
チャートに基づいて後に詳しく説明する。
【0028】次に、暗号化手段120にあっては、前記
のキー生成手段110から受領した各種の平文情報を暗
号化アルゴリズム(SXALもしくはMBAL)を利用
して数値化して再び前記キー生成手段110に通信する
ものであるが、その詳細についても手順と共に図4に示
すフローチャートに基づいて後述する。
【0029】再に、キー生成手段110で生成された各
種のキー群は、書き込み入力手段14からの平文情報と
共に編集手段115に供給されて所要のフォーマット状
に編集されてICカード(Y)に記載・封入された後、
ICカード取扱手段116から排出されるように構成さ
れている。
【0030】(2) 使用法 次に、図2乃至図4に示すフローチャートと共にICカ
ード1の発行手順を説明する。
【0031】 グループキー(GK)の生成手順。 予め定められた管理者ID(MI)とパスワード(M
P)をキーパッド11よりパラメータ生成手段113に
入力し管理者チェックを実行する(SP1)。
【0032】次にサブキー生成手段111において、前
記の暗号化手段120においてマスターキー(MK)を
利用し、所要の暗号アルゴリズムによってサブキーを生
成する(SP2)。
【0033】次に前記サブキー(SK)と共に前記暗号
化手段120で暗号化された第1の数値を第1キー生成
手段112に送信しグループナンバー(GN)とともに
グループキー(GK)を生成する(SP3)。
【0034】次で、予め定められた発行者パスワード
(CP)を前記情報入力手段10より入力する(SP1
1)。
【0035】 パーソナルキー(PK)の生成手順。 次に図3に示すように、前記発行者パスワード(CP)
を第2キー生成手段113に入力すると共に、ICカー
ド取扱手段116に未使用のICカード(Y)を装填し
(SP12)、発行者チェックを実行する(SP1
3)。
【0036】図2に示すように、発行管理者がキーパッ
ド11その他の情報入力手段10からの社員番号,氏
名,所属部署コード,保有資格などの個人情報をカード
生成手段110のパラメータ生成手段111に通知する
(SP14)。
【0037】次で、前記した個人情報とサブキー(S
K)ならびに暗号化手段120から提供された前記第1
の数値とによりパーソナルキー(PK)を生成する(S
P15)。
【0038】 公開キー,秘密キーおよび発行証明書
等の生成手順。 前記,の手順を実行した後に図4に示すように前記
サブキー(SK)および個人情報に基づいて公開キー
(OK)および秘密キー(SK)用のパラメータを生成
する(SP21)。
【0039】更に、前記パラメータに基づいてボード
(BO)(図示略)上で公開キー(OK)および秘密キ
ー(SK)を生成すると共に、前記公開キー(OK)や
個人情報より発行証明書ならびに証明局公開キー(G
K)などを生成する(SP23)。
【0040】次で、前記のグループキー(GK),パー
ソナルキー(PK),公開キー(OK),秘密キー(S
K)ならびに発行証明書(PD)と共に、マニュアル操
作により書き込み手段14から入力された各種の情報を
編集手段115で編集し(SP24)、ICカード
(Y)に入力封入し(SP25)、ICカード取扱手段
116から封入済みICカード(Z)として排出しうる
ものである。
【0041】なお、この実施の形態における暗号化手段
120はブラックボックスの形式であり、その内部に
は、たとえば不法なリバースエンジニアリングなどによ
る開封がなされた際には、その内容が自動的に消滅され
てしまうように処置されたユーザのみが知得してなる個
有のマスターキー(MK)が封入されており、当該マス
ターキー(MK)は、入力されるパラメータ情報を暗号
化処理するアルゴリズムにおける「キー」自体を暗号化
する能力を備えており、暗号アルゴリズムについては、
公知の標準(DES)を採用するか、ユーザアプリケー
ションプログラムによって処理し易い排他的論理和と換
字処理およびコード間のチェインを利用して単一コード
毎の暗号化を図る特定アルゴリズム(SXAL/MBA
L)により高速処理化を図るようにしてもよいものであ
る。
【0042】又、前記公開キー(OK)ならびに秘密キ
ー(SK)の生成用に採用した暗号方式については、公
開鍵暗号方式にあっては通常16〜1024ビットで好
ましくは、512ビット程度の鍵の長さを備えていて暗
号鍵と、復号鍵とが相異なる機能を備えた公開鍵を利用
する暗号アルゴリズムを採用し、又秘密鍵暗号方式にあ
っては、通常40〜128ビットで好ましくは64ビッ
ト程度の鍵の長さを備え、暗号鍵と復号鍵とが同一の機
能を備えた秘密鍵を利用する暗号アルゴリズムを採用し
て所要の実効性をあげることが出来た。
【0043】2.通信システム (1) 構成 次に、図5乃至図7に基づいて、ICカード(X)を利
用した通信システム2について説明する。
【0044】図5には、この通信システム2の機能ブロ
ック図が示されており、発信人21と受信人22とは、
公開キー証明局(CA局)200を介在させて、電話回
線などの商業通信ネットワークにより結ばれた構成とな
っており、以下の手順によって情報通信が実行されるも
のであり、それぞれの機能については図6および図7に
示す手順と共にフローチャートによって説明する。
【0045】(2) 使用法 公開キーの登録手順。 この発明に係る秘密通信システムを稼動するに先立っ
て、発信人21では予めCA局200に公開キー登録を
行わなければならないが、この場合発信人21が保有す
るICカード(X)をカード受21Aに挿入(SP3
1)、CA局200に通信(SP32)して自己の公開
キー(OK)の登録を行う(SP33)。
【0046】前記CA局200は、例えば企業毎にある
いは企業群毎に適宜開設しうるものであり自己の公開キ
ー(OK)の登録を行うものである。
【0047】 ICカードによる情報通信手順。 次に、図7に示すようにICカード(X)を保有する発
信人21と受信人22との間において、ICカード
(X)を利用して相互に確実に認証すると共に、その真
正性を保証された状態での情報通信は、次のような手順
において実行される。
【0048】まず、発信人21が、その保有するICカ
ード(X)を挿入(SP41)して通信ネットワークを
経由してCA局200と交信し、受信人22の公開キー
を取得する(SP42)。
【0049】次で、通信を希望する受信人局22を指定
すると共に通信を希望するメッセージを暗号化するなど
して発信する。
【0050】暗号化キーは受信人の公開キーで暗号化す
ると共に所要のメッセージが共通キー暗号方式(MBA
L)などを利用して、暗号化されてネットワークを介し
て受信人22に通信される(SP43)。
【0051】受信人22にあっては、保有するICカー
ド(X)に搭載されている秘密キーにより暗号化されて
いる暗号化キーを復号化し、この暗号化キーによって送
信されたメッセージを復号化し情報を受領しうるもので
ある(SP44)。
【0052】例えば発信人のICカードの秘密キー(S
K)でメッセージのダイジェストを暗号化して発信し、
受信側で発信人の公開キーにより暗号化されたダイジェ
ストを復号化し、受信側で求めたダイジェストと照合す
ることにより、メッセージの真正性が確認することがで
きる。
【0053】以上の通りに特定の個人ICカードを保有
する利用者間においてデータ通信を実行する際には、予
め公開キーや秘密キーを封入した個人ICカードを作成
し、併せて前記公開キーや秘密キーを企業や企業群毎に
開設したCA局に登録するものであって、前記個人IC
カードを保有する利用者間で通信ネットワークを介して
データ通信する際には発信人から暗号化キーを受信人の
公開キーを使用して暗号化して暗号化データと共に受信
人へ通信し、受信人ではICカードに搭載されている自
己の秘密キーで受信した暗号化されている暗号化キーを
復号して暗号化キーを求め、これによって受信データを
復号化しうるものであるため守秘性の優れた情報通信を
効率的に達成しうるものである。
【0054】
【発明の効果】以上説明したこの発明によれば次のよう
な顕著な効果を発揮しうるものである。
【0055】(1) 高度の守秘性の保証。 公開キー,秘密キーおよび発行証明書などをICカード
に書き込み封入するものであるから、守秘性が高く、万
一盗難や紛失の際にも安全に再発行しうるものである。
【0056】(2) 通信の安全性。 各種の団体等毎に公開キーや秘密キーもしくは発行証明
書等を創成しうるものであるから、個人情報ならびに通
信データの守秘性が大幅に向上するものである。
【0057】又、情報通信の当事者を証明局によって認
証することにより、データ通信が誤りなく発信人と受信
人との間で通信することができるもので、守秘性の信頼
度の高い情報通信を保証しうるものである。
【図面の簡単な説明】
【図1】この実施の形態のICカード発行システムの機
能ブロック図。
【図2】図1におけるグループキー生成のためのフロー
チャート。
【図3】図1におけるパーソナルキー生成のためのフロ
ーチャート。
【図4】図1における暗号キー封入のためのフローチャ
ート。
【図5】この実施の形態の通信システムの機能ブロック
図。
【図6】図5の公開キー登録のためのフローチャート。
【図7】図5の情報通信のためのフローチャート。
【図8】先行技術における機能ブロック図。
【符号の説明】
1 ICカード発行システム 10 情報入力手段 14 書き込み入力手段 100 ICカード発行手段 110 キー生成手段 111 パラメータ生成手段 112〜114 第1〜第3キー生成手段 115 編集手段 120 暗号化手段 2 通信システム 21 発信人 21A カード受 22 受信人 22A カード受 200 公開キー証明局 X ICカード Y 未使用カード Z 封入済カード GK グループキー PK パーソナルキー OK 公開キー SK 秘密キー PD 発行証明書
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/32 H04L 9/00 675A (72)発明者 青 木 克 彦 東京都武蔵野市吉祥寺本町1丁目14番地5 号 エヌティティエレクトロニクステクノ ロジー株式会社内 (72)発明者 鳥 飼 将 迪 神奈川県横浜市緑区あざみ野1丁目14番5 株式会社ローレルインテリジェントシス テムズ内 (72)発明者 藤 井 幹 雄 神奈川県横浜市緑区あざみ野1丁目14番5 株式会社ローレルインテリジェントシス テムズ内

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 各種の個有情報を搭載可能としたICカ
    ードであって、個有情報をパラメータ化処理すると共
    に、暗号アルゴリズムにより暗号処理して創成された公
    開キー並びに秘密キーを搭載してなる情報通信用ICカ
    ード。
  2. 【請求項2】 前記の個有情報をパラメータ化処理する
    と共に、発行証明書生成手段にて創成された発行証明書
    を搭載してなる請求項1記載の情報通信用ICカード。
  3. 【請求項3】 情報入力手段から提供された平文個有情
    報に基づいて暗号情報を創成しうるICカード発行シス
    テムであって、前記個有情報をパラメータ化処理するパ
    ラメータ生成手段と、当該パラメータを暗号化する暗号
    化手段と、当該暗号化手段から供与される複数の数値情
    報の一部に基づいて少なくとも暗号状のグループキー,
    パーソナルキーを創成しうる第1および第2キー生成手
    段と、前記数値情報に基づいて公開キー秘密キー生成手
    段にて公開キーおよび秘密キーを創成しうる第3キー生
    成手段と、当該公開キーおよび秘密キーを編集する編集
    手段とを具備したICカード発行システム。
  4. 【請求項4】 前記の個有情報をパラメータ化処理する
    と共に、発行証明書生成モジュールにて、発行証明書を
    創成し編集手段にて編集可能とした請求項3記載のIC
    カード発行システム。
  5. 【請求項5】 ICカードによる発信人と、受信人との
    間に公開キー証明局を介在させて通信ネットにより情報
    通信可能とした通信システムであって、ICカードの公
    開キーを公開キー証明局に登録もしくは登録抹消可能と
    したICカードによる通信システム。
  6. 【請求項6】発信人のICカードに搭載した秘密キーに
    よりハッシュ関数等を用いて求められた通信データのダ
    イジェストを暗号化して暗号化ダイジェストを送信する
    機能と、受信人において発信人もしくは公開キー証明局
    から得られた発信人の公開キーにより受信した暗号化ダ
    イジェストを復号化して発信人のダイジェストを求め、
    受信人においても発信人の場合と同様の算式で受信デー
    タのダイジェストを求めて、発信人のダイジェストと照
    合することにより通信の真正性確認を可能としたICカ
    ードによる通信システム。
  7. 【請求項7】 発信人は、受信人もしくは公開キー証明
    局から得られた受信人の公開キーにより、通信データの
    暗号化キーを暗号化して送信する機能と、受信人におい
    て、受信人のICカードに搭載されている秘密キーによ
    り受信した暗号化データ−暗号化キーを復号化して、暗
    号化キーを求めることを可能とした請求項6記載のIC
    カードによる通信システム。
  8. 【請求項8】 発信人のICカードに搭載したグループ
    キーをもとに暗号化キーを生成し、これにより通信デー
    タを暗号化して送信する機能と、受信人において受信人
    のICカードに搭載したグループキーをもとに暗号化キ
    ーを生成し、これにより受信した暗号化通信データを復
    号化する機能を具備した請求項6記載のICカードによ
    る通信システム。
JP7347542A 1995-12-18 1995-12-18 情報通信用icカードと、その発行システム並びにその通信システム Pending JPH09167220A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7347542A JPH09167220A (ja) 1995-12-18 1995-12-18 情報通信用icカードと、その発行システム並びにその通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7347542A JPH09167220A (ja) 1995-12-18 1995-12-18 情報通信用icカードと、その発行システム並びにその通信システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2005169088A Division JP2005284310A (ja) 2005-06-09 2005-06-09 Icカードによる通信システム

Publications (1)

Publication Number Publication Date
JPH09167220A true JPH09167220A (ja) 1997-06-24

Family

ID=18390936

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7347542A Pending JPH09167220A (ja) 1995-12-18 1995-12-18 情報通信用icカードと、その発行システム並びにその通信システム

Country Status (1)

Country Link
JP (1) JPH09167220A (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2322461A (en) * 1996-12-06 1998-08-26 Prosper Creative Co Limited Marketing system information communications method
WO2002033610A1 (fr) * 2000-10-17 2002-04-25 Ishii, Mieko Procede et systeme de protection d'informations personnelles, dispositif de traitement, emetteur-recepteur portatif et programme
JP2002123633A (ja) * 2000-10-17 2002-04-26 Laurel Intelligent Systems Co Ltd 個人情報保護方法、個人情報保護システム、処理装置および記録媒体
JP2003067524A (ja) * 2001-08-28 2003-03-07 Laurel Intelligent Systems Co Ltd 個人情報保護方法、個人情報保護装置およびプログラム
JP2003092565A (ja) * 2001-09-17 2003-03-28 Toshiba Corp 公開鍵基盤システム、方法、装置及びプログラム
JP2005322962A (ja) * 2004-05-06 2005-11-17 Dainippon Printing Co Ltd 暗号用鍵情報を格納したicカードの発行方法
JP2006128856A (ja) * 2004-10-27 2006-05-18 Sumitomo Metal Ind Ltd 情報交換装置及び電子鍵管理システム
KR100882617B1 (ko) * 2005-10-26 2009-02-06 가부시키가이샤 히타치세이사쿠쇼 기억 매체 발행 방법 및 기억 매체 발행 장치
JP4223721B2 (ja) * 1999-12-08 2009-02-12 三洋電機株式会社 鍵管理システムおよび鍵管理方法
US7526656B2 (en) 2001-09-03 2009-04-28 Fuji Xerox Co., Ltd. Encryption/decryption system and method for the same

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2322461A (en) * 1996-12-06 1998-08-26 Prosper Creative Co Limited Marketing system information communications method
GB2322461B (en) * 1996-12-06 1999-03-17 Prosper Creative Co Limited Information communications system for a marketing system and method therefor
JP4223721B2 (ja) * 1999-12-08 2009-02-12 三洋電機株式会社 鍵管理システムおよび鍵管理方法
JP2002123633A (ja) * 2000-10-17 2002-04-26 Laurel Intelligent Systems Co Ltd 個人情報保護方法、個人情報保護システム、処理装置および記録媒体
WO2002033610A1 (fr) * 2000-10-17 2002-04-25 Ishii, Mieko Procede et systeme de protection d'informations personnelles, dispositif de traitement, emetteur-recepteur portatif et programme
US8171556B2 (en) 2000-10-17 2012-05-01 Mieko Ishii Personal information protection method, personal information protection system, processing device, portable transmitter/receiver, and program
JP2003067524A (ja) * 2001-08-28 2003-03-07 Laurel Intelligent Systems Co Ltd 個人情報保護方法、個人情報保護装置およびプログラム
US7526656B2 (en) 2001-09-03 2009-04-28 Fuji Xerox Co., Ltd. Encryption/decryption system and method for the same
JP2003092565A (ja) * 2001-09-17 2003-03-28 Toshiba Corp 公開鍵基盤システム、方法、装置及びプログラム
JP2005322962A (ja) * 2004-05-06 2005-11-17 Dainippon Printing Co Ltd 暗号用鍵情報を格納したicカードの発行方法
JP4646050B2 (ja) * 2004-05-06 2011-03-09 大日本印刷株式会社 Icカードを発行して暗号化/復号化を行う方法
US8099771B2 (en) 2004-05-06 2012-01-17 Dai Nippon Printing Co., Ltd. Method for issuing IC card storing encryption key information
JP2006128856A (ja) * 2004-10-27 2006-05-18 Sumitomo Metal Ind Ltd 情報交換装置及び電子鍵管理システム
KR100882617B1 (ko) * 2005-10-26 2009-02-06 가부시키가이샤 히타치세이사쿠쇼 기억 매체 발행 방법 및 기억 매체 발행 장치

Similar Documents

Publication Publication Date Title
US7499551B1 (en) Public key infrastructure utilizing master key encryption
CA2289452C (en) Initial secret key establishment including facilities for verification of identity
EP1374473B1 (en) Method and apparatus for secure cryptographic key generation, certification and use
US8595508B2 (en) Method of secure encryption
US7421079B2 (en) Method and apparatus for secure key replacement
Blaze Key Management in an Encrypting File System.
JP2746352B2 (ja) 遠隔位置に設置したコンピュータによる通信のための機密防護通信システム及び方法
US6892300B2 (en) Secure communication system and method of operation for conducting electronic commerce using remote vault agents interacting with a vault controller
RU2584500C2 (ru) Криптографический способ аутентификации и идентификации с шифрованием в реальном времени
JPS6016670B2 (ja) 端末ユ−ザの身元を認証するためのシステム
EP0983541A1 (en) Method and apparatus for signing and sealing objects
JP4107420B2 (ja) 安全なバイオメトリック認証/識別方法、バイオメトリックデータ入力モジュールおよび検証モジュール
JPH10135943A (ja) 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム
JPH09167220A (ja) 情報通信用icカードと、その発行システム並びにその通信システム
CN113938281B (zh) 一种量子安全身份的颁发系统、颁发方法及使用方法
JPH04245368A (ja) 電子ファイルキャビネットシステム
JPS6188363A (ja) 更新される期間コ−ドを使用したメツセ−ジ保全転送方法及び装置
JPH09261217A (ja) 通信装置及びその方法
JP4140617B2 (ja) 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法
JPH06284124A (ja) 情報伝送システム
JPH0375983A (ja) カード利用システム
JP2005284310A (ja) Icカードによる通信システム
JP2005051479A (ja) 時限暗号化/復号システム
JP2767499B2 (ja) カード発行管理方法
JP3797531B2 (ja) ディジタルデータの不正コピー防止システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050324

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050412

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050609

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050808

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050927

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060214