JPH10171717A - Icカードおよびそれを用いた暗号通信システム - Google Patents
Icカードおよびそれを用いた暗号通信システムInfo
- Publication number
- JPH10171717A JPH10171717A JP8324942A JP32494296A JPH10171717A JP H10171717 A JPH10171717 A JP H10171717A JP 8324942 A JP8324942 A JP 8324942A JP 32494296 A JP32494296 A JP 32494296A JP H10171717 A JPH10171717 A JP H10171717A
- Authority
- JP
- Japan
- Prior art keywords
- master key
- key
- card
- master
- session
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
(57)【要約】
【課題】 ホストコンピュータと端末間で通信される暗
号化データを盗聴され、かつ暗号鍵を管理するICカー
ドが盗まれても安全な暗号通信システムを提供する。 【解決手段】 ホストコンピュータ1は現在のマスタ鍵
Mによって新しいマスタ鍵Nを暗号化しICカード3に
送る。ホストコンピュータ1とICカード3は、マスタ
鍵によりセッション鍵を暗号化して配送する毎に,自身
のマスタ鍵Mを新しいマスタ鍵Nに更新する。これによ
り,セッション鍵およびそれによって暗号化された秘密
情報の解読を防ぐことができる。
号化データを盗聴され、かつ暗号鍵を管理するICカー
ドが盗まれても安全な暗号通信システムを提供する。 【解決手段】 ホストコンピュータ1は現在のマスタ鍵
Mによって新しいマスタ鍵Nを暗号化しICカード3に
送る。ホストコンピュータ1とICカード3は、マスタ
鍵によりセッション鍵を暗号化して配送する毎に,自身
のマスタ鍵Mを新しいマスタ鍵Nに更新する。これによ
り,セッション鍵およびそれによって暗号化された秘密
情報の解読を防ぐことができる。
Description
【0001】
【発明の属する技術分野】本発明はマイクロプロセッサ
とメモリを内蔵し、ICカード使用者の正当性確認、マ
スタ鍵Mの保管用等に使用されるICカードおよびそれ
を用いた暗号通信システムに関する。
とメモリを内蔵し、ICカード使用者の正当性確認、マ
スタ鍵Mの保管用等に使用されるICカードおよびそれ
を用いた暗号通信システムに関する。
【0002】
【従来の技術】ホストコンピュータと端末間で暗号通信
を行う際、安全性を高めるため暗号通信に用いる鍵を毎
回変えることが望ましい。このために、鍵を暗号化する
ためのマスタ鍵Mを双方で共有し、これを用いて、実際
の暗号通信に使用されるマスタ鍵Nもしくはセッション
鍵を暗号化して秘密暗号鍵として安全に配送する。この
実際の暗号通信に使用される鍵であるセッション鍵は、
その場限りに使用される鍵として、暗号通信を行う度に
ランダムに生成される。
を行う際、安全性を高めるため暗号通信に用いる鍵を毎
回変えることが望ましい。このために、鍵を暗号化する
ためのマスタ鍵Mを双方で共有し、これを用いて、実際
の暗号通信に使用されるマスタ鍵Nもしくはセッション
鍵を暗号化して秘密暗号鍵として安全に配送する。この
実際の暗号通信に使用される鍵であるセッション鍵は、
その場限りに使用される鍵として、暗号通信を行う度に
ランダムに生成される。
【0003】従来の暗号通信システムについて、図3を
用いて説明する。図3では、ホストコンピュータ101
と端末102間で秘密暗号鍵を用いて暗号通信を行う場
合を示している。ホストコンピュータ101はホストマ
スタ鍵格納部111にマスタ鍵M・KMを有している。
もう一方のマスタ鍵M・KMを端末102内に格納する
と、不正者により端末102に格納されているマスタ鍵
M・KMが盗まれる可能性があるため、物理的に安全
な、すなわち内部のデータを不正に外から読み書きする
ことができないICカード103のICカードマスタ鍵
格納部112内に格納されている。
用いて説明する。図3では、ホストコンピュータ101
と端末102間で秘密暗号鍵を用いて暗号通信を行う場
合を示している。ホストコンピュータ101はホストマ
スタ鍵格納部111にマスタ鍵M・KMを有している。
もう一方のマスタ鍵M・KMを端末102内に格納する
と、不正者により端末102に格納されているマスタ鍵
M・KMが盗まれる可能性があるため、物理的に安全
な、すなわち内部のデータを不正に外から読み書きする
ことができないICカード103のICカードマスタ鍵
格納部112内に格納されている。
【0004】以下に暗号通信の流れを示す。まずホスト
コンピュータ101はセッション鍵KSをランダムに生
成する。第1の暗号手段113は、ホストマスタ鍵格納
部111に格納されているマスタ鍵M・KMによりセッ
ション鍵KSを暗号化したセッション鍵データE(K
M,KS)を、端末102を介してICカード103に
送る。ICカード103の第1の復元手段114は受信
したセッション鍵データE(KM,KS)を、ICカー
ドマスタ鍵格納部112に格納されているマスタ鍵M・
KMにより復号化してセッション鍵KSを復元し、これ
を端末102へ送る。
コンピュータ101はセッション鍵KSをランダムに生
成する。第1の暗号手段113は、ホストマスタ鍵格納
部111に格納されているマスタ鍵M・KMによりセッ
ション鍵KSを暗号化したセッション鍵データE(K
M,KS)を、端末102を介してICカード103に
送る。ICカード103の第1の復元手段114は受信
したセッション鍵データE(KM,KS)を、ICカー
ドマスタ鍵格納部112に格納されているマスタ鍵M・
KMにより復号化してセッション鍵KSを復元し、これ
を端末102へ送る。
【0005】これにより、ホストコンピュータ101と
端末102は同じセッション鍵KSを共有したこととな
り、このセッション鍵KSを用いて秘密情報SIの暗号
通信を行う。具体的には、ホストコンピュータ101の
第2の暗号手段115がセッション鍵KSにより本来通
信すべき情報である秘密情報SIを暗号化した秘密情報
データE(KS,SI)を生成して端末102に送り、
端末102の第2の復元手段116がこの秘密情報デー
タE(KS,SI)をICカード103より送られてき
たセッション鍵KSにより復号化し、秘密情報SIを復
元する。
端末102は同じセッション鍵KSを共有したこととな
り、このセッション鍵KSを用いて秘密情報SIの暗号
通信を行う。具体的には、ホストコンピュータ101の
第2の暗号手段115がセッション鍵KSにより本来通
信すべき情報である秘密情報SIを暗号化した秘密情報
データE(KS,SI)を生成して端末102に送り、
端末102の第2の復元手段116がこの秘密情報デー
タE(KS,SI)をICカード103より送られてき
たセッション鍵KSにより復号化し、秘密情報SIを復
元する。
【0006】ここで、第2の復元手段116による処理
は端末102内で行うよりも、物理的に安全なICカー
ド103内で行う方がセキュリティは高くなるが、IC
カード103は処理能力に限界があるため、秘密情報S
Iが長い電文である場合等は復号化に時間がかかる。そ
のため、暗号化された秘密情報SIの復号処理は端末1
02内で行い、ICカード103は鍵の管理、すなわち
マスタ鍵M・KMの保管およびセッション鍵KSの復元
のみを行っている。
は端末102内で行うよりも、物理的に安全なICカー
ド103内で行う方がセキュリティは高くなるが、IC
カード103は処理能力に限界があるため、秘密情報S
Iが長い電文である場合等は復号化に時間がかかる。そ
のため、暗号化された秘密情報SIの復号処理は端末1
02内で行い、ICカード103は鍵の管理、すなわち
マスタ鍵M・KMの保管およびセッション鍵KSの復元
のみを行っている。
【0007】従って、例えば端末102とICカード1
03が通信を行う時は、ICカード103が端末102
内に取り込まれる等、端末102とICカード103間
の通信は安全であることが必要である。しかしながら実
際には、端末102とICカード103がケーブル等で
接続される場合であっても、その間の通信を盗聴できる
者は限定されるため、比較的安全である。
03が通信を行う時は、ICカード103が端末102
内に取り込まれる等、端末102とICカード103間
の通信は安全であることが必要である。しかしながら実
際には、端末102とICカード103がケーブル等で
接続される場合であっても、その間の通信を盗聴できる
者は限定されるため、比較的安全である。
【0008】
【発明が解決しようとする課題】ところが、ホストコン
ピュータと端末間の通信には公衆回線を使用する場合が
多く、この間を伝送されるデータ、すなわちセッション
鍵データE(KM,KS)および秘密情報データE(K
S,SI)は容易に盗聴され得る。これらはいずれも暗
号化されているため、それだけで秘密情報が洩れる心配
はないが、盗聴した不正者が更にICカードを盗んだ場
合、盗聴したセッション鍵データE(KM,KS)を盗
んだICカードに入力すれば、第1の復元手段がこれを
復号化してセッション鍵を外部に出力するため、不正者
はセッション鍵を知ることができる。従って、不正者は
セッション鍵と盗聴した秘密情報データE(KS,S
I)とから秘密情報を知ることができるという問題点が
あった。
ピュータと端末間の通信には公衆回線を使用する場合が
多く、この間を伝送されるデータ、すなわちセッション
鍵データE(KM,KS)および秘密情報データE(K
S,SI)は容易に盗聴され得る。これらはいずれも暗
号化されているため、それだけで秘密情報が洩れる心配
はないが、盗聴した不正者が更にICカードを盗んだ場
合、盗聴したセッション鍵データE(KM,KS)を盗
んだICカードに入力すれば、第1の復元手段がこれを
復号化してセッション鍵を外部に出力するため、不正者
はセッション鍵を知ることができる。従って、不正者は
セッション鍵と盗聴した秘密情報データE(KS,S
I)とから秘密情報を知ることができるという問題点が
あった。
【0009】通常、ICカードは盗まれても使用できな
いよう使用者自身の設定した暗証番号でロックをかけて
いるが、暗証番号は誕生日など簡単な数値の組み合わせ
にしている使用者も多く、第3者に知られやすいもので
あり、安全であるとは言い難い。
いよう使用者自身の設定した暗証番号でロックをかけて
いるが、暗証番号は誕生日など簡単な数値の組み合わせ
にしている使用者も多く、第3者に知られやすいもので
あり、安全であるとは言い難い。
【0010】本発明はこのような問題点を解決するため
に、ホストコンピュータと端末間で通信される暗号化デ
ータを盗聴され、かつ鍵を管理するICカードが盗まれ
ても安全なICカードおよびそれを用いた暗号通信シス
テムを提供することを目的とする。
に、ホストコンピュータと端末間で通信される暗号化デ
ータを盗聴され、かつ鍵を管理するICカードが盗まれ
ても安全なICカードおよびそれを用いた暗号通信シス
テムを提供することを目的とする。
【0011】
【課題を解決するための手段】上記目的を達成するため
に本発明のICカードは、暗号通信に用いるマスタ鍵N
もしくはセッション鍵を暗号化、復号化するためのマス
タ鍵Mを格納するICカードマスタ鍵格納部と、外部か
ら受信した暗号化されたマスタ鍵Nデータを復号化し
て、マスタ鍵Nを復元するマスタ鍵復元手段と、現在の
マスタ鍵Mもしくはマスタ鍵Nを用いて外部から受信し
た暗号化されたセッション鍵データを復号化して、暗号
通信を行う度にランダムに生成されるセッション鍵を復
元するセッション鍵復元手段と、前記マスタ鍵復元手段
からの出力を受け、前記ICカードマスタ鍵格納部に格
納されている現在のマスタ鍵Mをマスタ鍵Nに更新する
ICカードマスタ鍵更新手段とを備えたものである。
に本発明のICカードは、暗号通信に用いるマスタ鍵N
もしくはセッション鍵を暗号化、復号化するためのマス
タ鍵Mを格納するICカードマスタ鍵格納部と、外部か
ら受信した暗号化されたマスタ鍵Nデータを復号化し
て、マスタ鍵Nを復元するマスタ鍵復元手段と、現在の
マスタ鍵Mもしくはマスタ鍵Nを用いて外部から受信し
た暗号化されたセッション鍵データを復号化して、暗号
通信を行う度にランダムに生成されるセッション鍵を復
元するセッション鍵復元手段と、前記マスタ鍵復元手段
からの出力を受け、前記ICカードマスタ鍵格納部に格
納されている現在のマスタ鍵Mをマスタ鍵Nに更新する
ICカードマスタ鍵更新手段とを備えたものである。
【0012】また本発明の暗号通信システムは、ホスト
コンピュータと、前記ホストコンピュータに接続される
端末と、前記端末に着脱可能な状態で接続されるICカ
ードとを有し、前記ホストコンピュータは、マスタ鍵N
もしくはセッション鍵を暗号化、復号化するためのマス
タ鍵Mを格納するホストマスタ鍵格納部と、前記ホスト
コンピュータにおいて新たに生成したマスタ鍵Nを暗号
化して、マスタ鍵Nデータを送信するマスタ鍵暗号手段
と、暗号通信を行う度にランダムに生成されるセッショ
ン鍵を暗号化してセッション鍵データを送信するセッシ
ョン鍵暗号手段と、秘密情報を暗号化して秘密情報デー
タを送信する秘密情報暗号手段と、前記ホストマスタ鍵
格納部に格納されている現在のマスタ鍵Mをマスタ鍵N
に更新するホストマスタ鍵更新手段とを備え、前記IC
カードは、マスタ鍵Mを格納するICカードマスタ鍵格
納部と、外部から受信したセッション鍵データを復号化
して、セッション鍵を復元し、前記端末にセッション鍵
を送信するセッション鍵復元手段と、外部から受信した
マスタ鍵Nデータを復号化して、マスタ鍵Nを復元する
マスタ鍵復元手段と、前記マスタ鍵復元手段からの出力
を受け、前記ICカードマスタ鍵格納部に格納されてい
る現在のマスタ鍵Mをマスタ鍵Nに更新するICカード
マスタ鍵更新手段とを備え、前記端末は、前記ICカー
ドから受信したセッション鍵を用いて、前記ホストコン
ピュータから受信した秘密情報データを復号化して、秘
密情報を復元する秘密情報復元手段を備えたものであ
る。
コンピュータと、前記ホストコンピュータに接続される
端末と、前記端末に着脱可能な状態で接続されるICカ
ードとを有し、前記ホストコンピュータは、マスタ鍵N
もしくはセッション鍵を暗号化、復号化するためのマス
タ鍵Mを格納するホストマスタ鍵格納部と、前記ホスト
コンピュータにおいて新たに生成したマスタ鍵Nを暗号
化して、マスタ鍵Nデータを送信するマスタ鍵暗号手段
と、暗号通信を行う度にランダムに生成されるセッショ
ン鍵を暗号化してセッション鍵データを送信するセッシ
ョン鍵暗号手段と、秘密情報を暗号化して秘密情報デー
タを送信する秘密情報暗号手段と、前記ホストマスタ鍵
格納部に格納されている現在のマスタ鍵Mをマスタ鍵N
に更新するホストマスタ鍵更新手段とを備え、前記IC
カードは、マスタ鍵Mを格納するICカードマスタ鍵格
納部と、外部から受信したセッション鍵データを復号化
して、セッション鍵を復元し、前記端末にセッション鍵
を送信するセッション鍵復元手段と、外部から受信した
マスタ鍵Nデータを復号化して、マスタ鍵Nを復元する
マスタ鍵復元手段と、前記マスタ鍵復元手段からの出力
を受け、前記ICカードマスタ鍵格納部に格納されてい
る現在のマスタ鍵Mをマスタ鍵Nに更新するICカード
マスタ鍵更新手段とを備え、前記端末は、前記ICカー
ドから受信したセッション鍵を用いて、前記ホストコン
ピュータから受信した秘密情報データを復号化して、秘
密情報を復元する秘密情報復元手段を備えたものであ
る。
【0013】この構成により、セッション鍵を配送する
毎にマスタ鍵Mを更新することとなり、盗んだICカー
ドに不正者が盗聴した暗号化データを入力しても、もは
やそのICカードのマスタ鍵Mはマスタ鍵Nに更新され
ており、セッション鍵を得ることはできない。従って、
このセッション鍵を用いての暗号化された秘密情報の解
読を防止できることとなる。
毎にマスタ鍵Mを更新することとなり、盗んだICカー
ドに不正者が盗聴した暗号化データを入力しても、もは
やそのICカードのマスタ鍵Mはマスタ鍵Nに更新され
ており、セッション鍵を得ることはできない。従って、
このセッション鍵を用いての暗号化された秘密情報の解
読を防止できることとなる。
【0014】
【発明の実施の形態】以下、本発明の好ましい実施の形
態について図面を参照しつつ詳細に説明する。
態について図面を参照しつつ詳細に説明する。
【0015】(実施の形態1)図1は本実施の形態にお
ける暗号通信システムの構成図であり、ホストコンピュ
ータ1と端末2間で秘密暗号鍵を用いて暗号通信を行う
場合を示している。
ける暗号通信システムの構成図であり、ホストコンピュ
ータ1と端末2間で秘密暗号鍵を用いて暗号通信を行う
場合を示している。
【0016】同図において、ホストコンピュータ1はホ
ストマスタ鍵格納部11に現在のマスタ鍵M・KAを有
している。もう一方の復号化のためのマスタ鍵M・KA
は、端末2内に格納すると端末2からマスタ鍵M・KA
が盗まれる可能性があるため、物理的に安全なICカー
ド3のICカードマスタ鍵格納部12内に格納されてい
る。
ストマスタ鍵格納部11に現在のマスタ鍵M・KAを有
している。もう一方の復号化のためのマスタ鍵M・KA
は、端末2内に格納すると端末2からマスタ鍵M・KA
が盗まれる可能性があるため、物理的に安全なICカー
ド3のICカードマスタ鍵格納部12内に格納されてい
る。
【0017】暗号通信の手順を順を追って説明する。ま
ずホストコンピュータ1は、セッション鍵KSをランダ
ムに生成する。セッション鍵暗号手段13で、ホストマ
スタ鍵格納部11に格納されているマスタ鍵M・KAを
用いてセッション鍵KSを暗号化したセッション鍵デー
タE(KA,KS)を、端末2を介してICカード3に
送信する。また秘密情報暗号手段14においては、セッ
ション鍵KSを用いて本来通信すべき情報である秘密情
報SIを暗号化した秘密情報データE(KS,SI)を
端末2に送信する。
ずホストコンピュータ1は、セッション鍵KSをランダ
ムに生成する。セッション鍵暗号手段13で、ホストマ
スタ鍵格納部11に格納されているマスタ鍵M・KAを
用いてセッション鍵KSを暗号化したセッション鍵デー
タE(KA,KS)を、端末2を介してICカード3に
送信する。また秘密情報暗号手段14においては、セッ
ション鍵KSを用いて本来通信すべき情報である秘密情
報SIを暗号化した秘密情報データE(KS,SI)を
端末2に送信する。
【0018】一方、ICカード3側では、セッション鍵
復元手段15が受信したセッション鍵データE(KA,
KS)をICカードマスタ鍵格納部12に格納されてい
る現在のマスタ鍵M・KAにより復号化して、セッショ
ン鍵KSを復元する。復元されたセッション鍵KSは、
端末2に送信する。
復元手段15が受信したセッション鍵データE(KA,
KS)をICカードマスタ鍵格納部12に格納されてい
る現在のマスタ鍵M・KAにより復号化して、セッショ
ン鍵KSを復元する。復元されたセッション鍵KSは、
端末2に送信する。
【0019】これにより、ホストコンピュータ1と端末
2は同じセッション鍵KSを共有したこととなり、秘密
情報復元手段16が受信した秘密情報データE(KS,
SI)をICカード3から送信されてきたセッション鍵
KSにより復号化して、秘密情報SIを復元する。そし
て復元された秘密情報SIにより様々な処理を行うもの
である。
2は同じセッション鍵KSを共有したこととなり、秘密
情報復元手段16が受信した秘密情報データE(KS,
SI)をICカード3から送信されてきたセッション鍵
KSにより復号化して、秘密情報SIを復元する。そし
て復元された秘密情報SIにより様々な処理を行うもの
である。
【0020】またホストコンピュータ1はICカード3
がセッション鍵を復元した後に、マスタ鍵N・KBを生
成する。マスタ鍵暗号手段17は、ホストマスタ鍵格納
部11に格納されている現在のマスタ鍵M・KAによっ
てマスタ鍵N・KBを暗号化したマスタ鍵NデータE
(KA,KB)を、端末2を介してICカード3に送信
する。その後、ホストマスタ鍵更新手段18によって、
ホストマスタ鍵格納部11に格納されている現在のマス
タ鍵M・KAをマスタ鍵N・KBに更新することで、次
回の暗号通信の際はこのマスタ鍵N・KBがマスタ鍵M
・KAとなる。
がセッション鍵を復元した後に、マスタ鍵N・KBを生
成する。マスタ鍵暗号手段17は、ホストマスタ鍵格納
部11に格納されている現在のマスタ鍵M・KAによっ
てマスタ鍵N・KBを暗号化したマスタ鍵NデータE
(KA,KB)を、端末2を介してICカード3に送信
する。その後、ホストマスタ鍵更新手段18によって、
ホストマスタ鍵格納部11に格納されている現在のマス
タ鍵M・KAをマスタ鍵N・KBに更新することで、次
回の暗号通信の際はこのマスタ鍵N・KBがマスタ鍵M
・KAとなる。
【0021】一方、ICカード3側では、マスタ鍵復元
手段19が受信したマスタ鍵NデータE(KA,KB)
をICカードマスタ鍵格納部12に格納されているマス
タ鍵M・KAにより復号化して、マスタ鍵N・KBを復
元する。その後、ICカードマスタ鍵更新手段20によ
って、ICカードマスタ鍵格納部12に格納されている
現在のマスタ鍵M・KAをマスタ鍵N・KBに更新する
ことで、次回の暗号通信の際はこのマスタ鍵N・KBが
マスタ鍵M・KAとなる。
手段19が受信したマスタ鍵NデータE(KA,KB)
をICカードマスタ鍵格納部12に格納されているマス
タ鍵M・KAにより復号化して、マスタ鍵N・KBを復
元する。その後、ICカードマスタ鍵更新手段20によ
って、ICカードマスタ鍵格納部12に格納されている
現在のマスタ鍵M・KAをマスタ鍵N・KBに更新する
ことで、次回の暗号通信の際はこのマスタ鍵N・KBが
マスタ鍵M・KAとなる。
【0022】ここで、このシステムの安全性について説
明する。従来例の場合と同様に、端末2とICカード3
間は安全であるが、ホストコンピュータ1と端末2間は
非安全であることを前提としている。ホストコンピュー
タ1と端末2間で伝送されるマスタ鍵NデータE(K
A,KB)、セッション鍵データE(KA,KS)、秘
密情報データE(KS,KI)を不正者が全て盗聴し、
さらにICカード3を盗んだとする。この不正者がIC
カード3の暗証番号を知った場合、盗聴したデータをI
Cカード3に入力し、何らかの出力をICカード3から
得ることができるが、ICカード3に格納されているマ
スタ鍵はもはや以前のマスタ鍵M・KAではなく、マス
タ鍵N・KBに更新されているため、不正者が欲するセ
ッション鍵KSあるいは秘密情報SIを得ることはでき
ない。
明する。従来例の場合と同様に、端末2とICカード3
間は安全であるが、ホストコンピュータ1と端末2間は
非安全であることを前提としている。ホストコンピュー
タ1と端末2間で伝送されるマスタ鍵NデータE(K
A,KB)、セッション鍵データE(KA,KS)、秘
密情報データE(KS,KI)を不正者が全て盗聴し、
さらにICカード3を盗んだとする。この不正者がIC
カード3の暗証番号を知った場合、盗聴したデータをI
Cカード3に入力し、何らかの出力をICカード3から
得ることができるが、ICカード3に格納されているマ
スタ鍵はもはや以前のマスタ鍵M・KAではなく、マス
タ鍵N・KBに更新されているため、不正者が欲するセ
ッション鍵KSあるいは秘密情報SIを得ることはでき
ない。
【0023】すなわち、盗聴したマスタ鍵NデータE
(KA,KB)をマスタ鍵復元手段14に入力しても、
ICカードマスタ鍵格納部12に格納されている鍵は、
既にマスタ鍵M・KAではなくマスタ鍵N・KBである
ため、何ら意味のあるデータを復元することはできな
い。
(KA,KB)をマスタ鍵復元手段14に入力しても、
ICカードマスタ鍵格納部12に格納されている鍵は、
既にマスタ鍵M・KAではなくマスタ鍵N・KBである
ため、何ら意味のあるデータを復元することはできな
い。
【0024】同様に、盗聴したセッション鍵データE
(KA,KS)をセッション鍵復元手段に入力しても、
ICカードマスタ鍵格納部12に格納されている鍵は、
既にマスタ鍵M・KAではなくマスタ鍵N・KBである
ため、何ら意味のあるデータを復元することはできな
い。
(KA,KS)をセッション鍵復元手段に入力しても、
ICカードマスタ鍵格納部12に格納されている鍵は、
既にマスタ鍵M・KAではなくマスタ鍵N・KBである
ため、何ら意味のあるデータを復元することはできな
い。
【0025】なお、セッション鍵KSを復元した時点
と、そのために使用したマスタ鍵M・KAからマスタ鍵
N・KBへと更新するまでの時点との間が短時間であれ
ばあるほど、不正者がセッション鍵データE(KA,K
S)を盗聴してICカード3に入力して情報を得る可能
性が減少し、安全性は高くなるので好ましいことは言う
までもない。
と、そのために使用したマスタ鍵M・KAからマスタ鍵
N・KBへと更新するまでの時点との間が短時間であれ
ばあるほど、不正者がセッション鍵データE(KA,K
S)を盗聴してICカード3に入力して情報を得る可能
性が減少し、安全性は高くなるので好ましいことは言う
までもない。
【0026】(実施の形態2)図2は本実施の形態にお
ける暗号通信システムの構成図であり、ホストコンピュ
ータ31と端末32間で秘密暗号鍵を用いて暗号通信を
行う場合を示している。
ける暗号通信システムの構成図であり、ホストコンピュ
ータ31と端末32間で秘密暗号鍵を用いて暗号通信を
行う場合を示している。
【0027】同図において、ホストコンピュータ31は
ホストマスタ鍵格納部41に現在のマスタ鍵M・KAを
有している。もう一方の復号化のためのマスタ鍵M・K
Aを端末32内に格納すると、端末32からマスタ鍵M
・KAが盗まれる可能性があるため、物理的に安全なI
Cカード33のICカードマスタ鍵格納部42内に格納
されている。
ホストマスタ鍵格納部41に現在のマスタ鍵M・KAを
有している。もう一方の復号化のためのマスタ鍵M・K
Aを端末32内に格納すると、端末32からマスタ鍵M
・KAが盗まれる可能性があるため、物理的に安全なI
Cカード33のICカードマスタ鍵格納部42内に格納
されている。
【0028】暗号通信の手順を順を追って説明する。ま
ずホストコンピュータ31はマスタ鍵N・KBを生成す
る。マスタ鍵暗号手段43は、ホストマスタ鍵格納部4
1に格納されている現在のマスタ鍵M・KAによってマ
スタ鍵N・KBを暗号化したマスタ鍵NデータE(K
A,KB)を、端末32を介してICカード33に送信
する。その後、ホストマスタ鍵更新手段44により、ホ
ストマスタ鍵格納部41に格納されている現在のマスタ
鍵M・KAをマスタ鍵N・KBに更新し、次回の暗号通
信の際はこのマスタ鍵N・KBがマスタ鍵M・KAとな
る。
ずホストコンピュータ31はマスタ鍵N・KBを生成す
る。マスタ鍵暗号手段43は、ホストマスタ鍵格納部4
1に格納されている現在のマスタ鍵M・KAによってマ
スタ鍵N・KBを暗号化したマスタ鍵NデータE(K
A,KB)を、端末32を介してICカード33に送信
する。その後、ホストマスタ鍵更新手段44により、ホ
ストマスタ鍵格納部41に格納されている現在のマスタ
鍵M・KAをマスタ鍵N・KBに更新し、次回の暗号通
信の際はこのマスタ鍵N・KBがマスタ鍵M・KAとな
る。
【0029】一方、ICカード33側では、マスタ鍵復
元手段45が受信したマスタ鍵NデータE(KA,K
B)を、ICカードマスタ鍵格納部42に格納されてい
る現在のマスタ鍵M・KAにより復号化してマスタ鍵N
・KBを復元する。その後、ICカードマスタ鍵更新手
段46により、ICカードマスタ鍵格納部42に格納さ
れている現在のマスタ鍵M・KAをマスタ鍵N・KBに
更新する。ここで述べたホストコンピュータ31および
ICカード33のマスタ鍵Mの配送および更新は、以下
に記述するセッション鍵の配送毎に行うものとする。
元手段45が受信したマスタ鍵NデータE(KA,K
B)を、ICカードマスタ鍵格納部42に格納されてい
る現在のマスタ鍵M・KAにより復号化してマスタ鍵N
・KBを復元する。その後、ICカードマスタ鍵更新手
段46により、ICカードマスタ鍵格納部42に格納さ
れている現在のマスタ鍵M・KAをマスタ鍵N・KBに
更新する。ここで述べたホストコンピュータ31および
ICカード33のマスタ鍵Mの配送および更新は、以下
に記述するセッション鍵の配送毎に行うものとする。
【0030】ホストコンピュータ31はセッション鍵K
Sをランダムに生成する。セッション鍵暗号手段47
は、ホストマスタ鍵格納部41に格納されているマスタ
鍵N・KBによりセッション鍵KSを暗号化したセッシ
ョン鍵データE(KB,KS)を、端末32を介してI
Cカード33に送る。ICカード33のセッション鍵復
元手段48はこの受信したセッション鍵データE(K
B,KS)を、ICカードマスタ鍵格納部42に格納さ
れているマスタ鍵N・KBにより復号化してセッション
鍵KSを復元し、これを端末32へ送る。
Sをランダムに生成する。セッション鍵暗号手段47
は、ホストマスタ鍵格納部41に格納されているマスタ
鍵N・KBによりセッション鍵KSを暗号化したセッシ
ョン鍵データE(KB,KS)を、端末32を介してI
Cカード33に送る。ICカード33のセッション鍵復
元手段48はこの受信したセッション鍵データE(K
B,KS)を、ICカードマスタ鍵格納部42に格納さ
れているマスタ鍵N・KBにより復号化してセッション
鍵KSを復元し、これを端末32へ送る。
【0031】これにより、ホストコンピュータ31と端
末32は同じセッション鍵KSを共有したこととなり、
このセッション鍵KSを用いて暗号通信を行う。具体的
には、ホストコンピュータ31の秘密情報暗号手段49
がセッション鍵KSにより秘密情報SIを暗号化した秘
密情報データE(KS,SI)を生成して端末32に送
り、端末32の秘密情報復元手段50がこの秘密情報デ
ータE(KS,SI)をセッション鍵KSにより復号化
し、秘密情報SIを復元する。そして復元された秘密情
報SIにより様々な処理を行うものである。
末32は同じセッション鍵KSを共有したこととなり、
このセッション鍵KSを用いて暗号通信を行う。具体的
には、ホストコンピュータ31の秘密情報暗号手段49
がセッション鍵KSにより秘密情報SIを暗号化した秘
密情報データE(KS,SI)を生成して端末32に送
り、端末32の秘密情報復元手段50がこの秘密情報デ
ータE(KS,SI)をセッション鍵KSにより復号化
し、秘密情報SIを復元する。そして復元された秘密情
報SIにより様々な処理を行うものである。
【0032】ここで、このシステムの安全性について説
明する。従来例の場合と同様に、端末32とICカード
33間は安全であるが、ホストコンピュータ31と端末
32間は非安全であることを前提としている。ホストコ
ンピュータ31と端末32間で伝送されるマスタ鍵Nデ
ータE(KA,KB)、セッション鍵データE(KB,
KS)、秘密情報データE(KS,SI)を不正者が全
て盗聴し、さらにICカード33を盗んだとする。この
不正者がICカード33の暗証番号を知った場合、盗聴
したデータをICカード33に入力し、何らかの出力を
ICカード33から得ることができるが、ICカード3
3に格納されているマスタ鍵はもはや以前のマスタ鍵M
・KAではなく、マスタ鍵N・KBに更新されているた
め、不正者が欲するセッション鍵KSあるいは秘密情報
SIを得ることはできない。すなわち、盗聴したデータ
E(KA,KB)をマスタ鍵復元手段45に入力して
も、ICカードマスタ鍵格納部42に格納されている鍵
は、既にマスタ鍵M・KAではなくマスタ鍵N・KBで
あるため、何ら意味のあるデータを復元することはでき
ない。
明する。従来例の場合と同様に、端末32とICカード
33間は安全であるが、ホストコンピュータ31と端末
32間は非安全であることを前提としている。ホストコ
ンピュータ31と端末32間で伝送されるマスタ鍵Nデ
ータE(KA,KB)、セッション鍵データE(KB,
KS)、秘密情報データE(KS,SI)を不正者が全
て盗聴し、さらにICカード33を盗んだとする。この
不正者がICカード33の暗証番号を知った場合、盗聴
したデータをICカード33に入力し、何らかの出力を
ICカード33から得ることができるが、ICカード3
3に格納されているマスタ鍵はもはや以前のマスタ鍵M
・KAではなく、マスタ鍵N・KBに更新されているた
め、不正者が欲するセッション鍵KSあるいは秘密情報
SIを得ることはできない。すなわち、盗聴したデータ
E(KA,KB)をマスタ鍵復元手段45に入力して
も、ICカードマスタ鍵格納部42に格納されている鍵
は、既にマスタ鍵M・KAではなくマスタ鍵N・KBで
あるため、何ら意味のあるデータを復元することはでき
ない。
【0033】ただし、もしマスタ鍵復元手段45とセッ
ション鍵復元手段48および秘密情報復元手段50が同
じアルゴリズムを用いて復号化する場合、次のような手
段で秘密データの取得が可能となる。すなわち盗聴した
セッション鍵データE(KB,KS)をマスタ鍵復元手
段45に入力すると、ICカードマスタ鍵格納部42に
格納されている鍵はマスタ鍵N・KBであるため、マス
タ鍵復元手段45はセッション鍵KSを出力する。ここ
で、盗聴した秘密情報データE(KS,SI)をセッシ
ョン鍵復元手段48に入力すれば、セッション鍵復元手
段48はSIを出力してしまう。
ション鍵復元手段48および秘密情報復元手段50が同
じアルゴリズムを用いて復号化する場合、次のような手
段で秘密データの取得が可能となる。すなわち盗聴した
セッション鍵データE(KB,KS)をマスタ鍵復元手
段45に入力すると、ICカードマスタ鍵格納部42に
格納されている鍵はマスタ鍵N・KBであるため、マス
タ鍵復元手段45はセッション鍵KSを出力する。ここ
で、盗聴した秘密情報データE(KS,SI)をセッシ
ョン鍵復元手段48に入力すれば、セッション鍵復元手
段48はSIを出力してしまう。
【0034】これを防止するためには、単にマスタ鍵復
元手段45とセッション鍵復元手段48とに異なるアル
ゴリズムを採用することである。そうすれば、盗聴した
セッション鍵データE(KB,KS)をマスタ鍵復元手
段45に入力しても、本来セッション鍵E(KB,K
S)はセッション鍵復元手段48により復号化されるべ
きデータであるため、何ら意味のあるデータを復元する
ことはできない。同様に、セッション鍵復元手段48と
秘密情報復元手段50とに異なるアルゴリズムを採用す
る方法によっても解決できる。
元手段45とセッション鍵復元手段48とに異なるアル
ゴリズムを採用することである。そうすれば、盗聴した
セッション鍵データE(KB,KS)をマスタ鍵復元手
段45に入力しても、本来セッション鍵E(KB,K
S)はセッション鍵復元手段48により復号化されるべ
きデータであるため、何ら意味のあるデータを復元する
ことはできない。同様に、セッション鍵復元手段48と
秘密情報復元手段50とに異なるアルゴリズムを採用す
る方法によっても解決できる。
【0035】なお上記各実施の形態においては、暗号・
復元化手段や更新手段および格納部を別々の構成として
いるが、複数の手段をまとめた構成としても同等の効果
が得られることは言うまでもない。
復元化手段や更新手段および格納部を別々の構成として
いるが、複数の手段をまとめた構成としても同等の効果
が得られることは言うまでもない。
【0036】
【発明の効果】以上のように本発明によれば、マスタ鍵
によりセッション鍵を暗号化して配送する毎に、マスタ
鍵Mをマスタ鍵Nに更新することで、セッション鍵およ
びそれによって暗号化された秘密情報の不正な解読を防
ぐことが可能となるICカードおよびそれを用いた暗号
通信システムを提供できる。
によりセッション鍵を暗号化して配送する毎に、マスタ
鍵Mをマスタ鍵Nに更新することで、セッション鍵およ
びそれによって暗号化された秘密情報の不正な解読を防
ぐことが可能となるICカードおよびそれを用いた暗号
通信システムを提供できる。
【図1】本発明の実施の形態1の暗号通信システムの構
成図
成図
【図2】本発明の実施の形態2の暗号通信システムの構
成図
成図
【図3】従来の暗号通信システムの構成図
1、31 ホストコンピュータ 2、32 端末 3、33 ICカード 11、41 ホストマスタ鍵格納部 12、42 ICカードマスタ鍵格納部 13、47 セッション鍵暗号手段 14、49 秘密情報暗号手段 15、48 セッション鍵復元手段 16、50 秘密情報復元手段 17、43 マスタ鍵暗号手段 18、44 ホストマスタ鍵更新手段 19、45 マスタ鍵復元手段 20、46 ICカードマスタ鍵更新手段
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 9/00 621A
Claims (3)
- 【請求項1】 暗号通信に用いるマスタ鍵Nもしくはセ
ッション鍵を暗号化、復号化するためのマスタ鍵Mを格
納するICカードマスタ鍵格納部と、外部から受信した
暗号化されたマスタ鍵Nデータを復号化して、マスタ鍵
Nを復元するマスタ鍵復元手段と、現在のマスタ鍵Mも
しくはマスタ鍵Nを用いて外部から受信した暗号化され
たセッション鍵データを復号化して、暗号通信を行う度
にランダムに生成されるセッション鍵を復元するセッシ
ョン鍵復元手段と、前記マスタ鍵復元手段からの出力を
受け、前記ICカードマスタ鍵格納部に格納されている
現在のマスタ鍵Mをマスタ鍵Nに更新するICカードマ
スタ鍵更新手段とを備えたことを特徴とするICカー
ド。 - 【請求項2】 ICカードマスタ鍵格納部に格納されて
いるマスタ鍵Mを用いて、外部から受信した暗号化され
たセッション鍵データを復号化し、セッション鍵を復元
し、外部へ送信するセッション鍵復元手段と、セッショ
ン鍵の復元後に前記ICカードマスタ鍵格納部に格納さ
れているマスタ鍵Mを用いて、外部から受信した暗号化
されたマスタ鍵Nデータを復号化するマスタ鍵復元手段
と、前記マスタ鍵復元手段からの出力を受け、前記IC
カードマスタ鍵格納部に格納されている現在のマスタ鍵
Mをマスタ鍵Nに更新するICカードマスタ鍵更新手段
とを備えたことを特徴とする請求項1記載のICカー
ド。 - 【請求項3】 ホストコンピュータと、前記ホストコン
ピュータに接続される端末と、前記端末に着脱可能な状
態で接続されるICカードとを有し、 前記ホストコンピュータは、マスタ鍵Nもしくはセッシ
ョン鍵を暗号化、復号化するためのマスタ鍵Mを格納す
るホストマスタ鍵格納部と、前記ホストコンピュータに
おいて新たに生成したマスタ鍵Nを暗号化して、マスタ
鍵Nデータを送信するマスタ鍵暗号手段と、暗号通信を
行う度にランダムに生成されるセッション鍵を暗号化し
てセッション鍵データを送信するセッション鍵暗号手段
と、秘密情報を暗号化して秘密情報データを送信する秘
密情報暗号手段と、前記ホストマスタ鍵格納部に格納さ
れている現在のマスタ鍵Mをマスタ鍵Nに更新するホス
トマスタ鍵更新手段とを備え、 前記ICカードは、マスタ鍵Mを格納するICカードマ
スタ鍵格納部と、外部から受信したセッション鍵データ
を復号化して、セッション鍵を復元し、前記端末にセッ
ション鍵を送信するセッション鍵復元手段と、外部から
受信したマスタ鍵Nデータを復号化して、マスタ鍵Nを
復元するマスタ鍵復元手段と、前記マスタ鍵復元手段か
らの出力を受け、前記ICカードマスタ鍵格納部に格納
されている現在のマスタ鍵Mをマスタ鍵Nに更新するI
Cカードマスタ鍵更新手段とを備え、 前記端末は、前記ICカードから受信したセッション鍵
を用いて、前記ホストコンピュータから受信した秘密情
報データを復号化して、秘密情報を復元する秘密情報復
元手段を備えた暗号通信システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP8324942A JPH10171717A (ja) | 1996-12-05 | 1996-12-05 | Icカードおよびそれを用いた暗号通信システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP8324942A JPH10171717A (ja) | 1996-12-05 | 1996-12-05 | Icカードおよびそれを用いた暗号通信システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH10171717A true JPH10171717A (ja) | 1998-06-26 |
Family
ID=18171354
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP8324942A Pending JPH10171717A (ja) | 1996-12-05 | 1996-12-05 | Icカードおよびそれを用いた暗号通信システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH10171717A (ja) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003048906A3 (en) * | 2001-12-07 | 2003-08-28 | Activcard | System and method for secure replacement of the master key in a personal security device |
US6777872B2 (en) | 1999-12-21 | 2004-08-17 | Matsushita Electric Industrial Co., Ltd. | Plasma display panel and method for production thereof |
JP2008035534A (ja) * | 2007-09-03 | 2008-02-14 | Fujitsu Ltd | 地上デジタル放送システムおよび地上デジタル放送権利保護装置 |
US7372964B2 (en) | 2001-10-10 | 2008-05-13 | Kabushiki Kaisha Toshiba | Method and apparatus for recording information including secret information and method and apparatus for reproduction thereof |
US7401232B2 (en) | 2002-03-20 | 2008-07-15 | Matsushita Electric Industrial Co., Ltd. | Content playback apparatus method and program and key management apparatus and system |
JP2009153122A (ja) * | 2008-12-08 | 2009-07-09 | Fujitsu Ltd | 地上デジタル放送システムおよび地上デジタル放送権利保護装置 |
JP2010178366A (ja) * | 2010-03-26 | 2010-08-12 | Fujitsu Ltd | 地上デジタル放送システムおよび地上デジタル放送権利保護装置 |
JP2010233223A (ja) * | 2010-03-26 | 2010-10-14 | Fujitsu Ltd | 地上デジタル放送システムおよび地上デジタル放送権利保護装置 |
JP2010233222A (ja) * | 2010-03-26 | 2010-10-14 | Fujitsu Ltd | 地上デジタル放送システムおよび地上デジタル放送権利保護装置 |
JP2011041293A (ja) * | 2010-09-06 | 2011-02-24 | Fujitsu Ltd | 受信機および通信方法 |
JP2012054979A (ja) * | 2011-10-12 | 2012-03-15 | Fujitsu Ltd | 送信機及び送信機により実行される方法 |
US8879724B2 (en) | 1998-01-02 | 2014-11-04 | Rambus Inc. | Differential power analysis—resistant cryptographic processing |
WO2017208445A1 (ja) * | 2016-06-03 | 2017-12-07 | 日立オムロンターミナルソリューションズ株式会社 | 自動取引システム及びその制御方法並びにカードリーダ |
US9852572B2 (en) | 1998-07-02 | 2017-12-26 | Cryptography Research, Inc. | Cryptographic token with leak-resistant key derivation |
EP3293720A1 (en) | 2016-09-09 | 2018-03-14 | Kabushiki Kaisha Toshiba | Information processing device, server device, information processing system, moving object and information processing method |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05347616A (ja) * | 1992-06-15 | 1993-12-27 | Hitachi Ltd | グループ暗号通信方法およびグループ暗号通信システム |
JPH06237249A (ja) * | 1992-12-18 | 1994-08-23 | Kawasaki Steel Corp | ネットワーク管理のセキュリティシステム |
-
1996
- 1996-12-05 JP JP8324942A patent/JPH10171717A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05347616A (ja) * | 1992-06-15 | 1993-12-27 | Hitachi Ltd | グループ暗号通信方法およびグループ暗号通信システム |
JPH06237249A (ja) * | 1992-12-18 | 1994-08-23 | Kawasaki Steel Corp | ネットワーク管理のセキュリティシステム |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8879724B2 (en) | 1998-01-02 | 2014-11-04 | Rambus Inc. | Differential power analysis—resistant cryptographic processing |
US9419790B2 (en) | 1998-01-02 | 2016-08-16 | Cryptography Research, Inc. | Differential power analysis—resistant cryptographic processing |
US9852572B2 (en) | 1998-07-02 | 2017-12-26 | Cryptography Research, Inc. | Cryptographic token with leak-resistant key derivation |
US6777872B2 (en) | 1999-12-21 | 2004-08-17 | Matsushita Electric Industrial Co., Ltd. | Plasma display panel and method for production thereof |
US7002297B2 (en) | 1999-12-21 | 2006-02-21 | Matsushita Electric Industrial Co., Ltd. | Plasma display panel and manufacturing method for the same |
US7372964B2 (en) | 2001-10-10 | 2008-05-13 | Kabushiki Kaisha Toshiba | Method and apparatus for recording information including secret information and method and apparatus for reproduction thereof |
WO2003048906A3 (en) * | 2001-12-07 | 2003-08-28 | Activcard | System and method for secure replacement of the master key in a personal security device |
US7085386B2 (en) | 2001-12-07 | 2006-08-01 | Activcard | System and method for secure replacement of high level cryptographic keys in a personal security device |
US7401232B2 (en) | 2002-03-20 | 2008-07-15 | Matsushita Electric Industrial Co., Ltd. | Content playback apparatus method and program and key management apparatus and system |
JP2008035534A (ja) * | 2007-09-03 | 2008-02-14 | Fujitsu Ltd | 地上デジタル放送システムおよび地上デジタル放送権利保護装置 |
JP4603570B2 (ja) * | 2007-09-03 | 2010-12-22 | 富士通株式会社 | 通信システムおよび通信方法 |
JP2009153122A (ja) * | 2008-12-08 | 2009-07-09 | Fujitsu Ltd | 地上デジタル放送システムおよび地上デジタル放送権利保護装置 |
JP2010233223A (ja) * | 2010-03-26 | 2010-10-14 | Fujitsu Ltd | 地上デジタル放送システムおよび地上デジタル放送権利保護装置 |
JP2010233222A (ja) * | 2010-03-26 | 2010-10-14 | Fujitsu Ltd | 地上デジタル放送システムおよび地上デジタル放送権利保護装置 |
JP2010178366A (ja) * | 2010-03-26 | 2010-08-12 | Fujitsu Ltd | 地上デジタル放送システムおよび地上デジタル放送権利保護装置 |
JP2011041293A (ja) * | 2010-09-06 | 2011-02-24 | Fujitsu Ltd | 受信機および通信方法 |
JP2012054979A (ja) * | 2011-10-12 | 2012-03-15 | Fujitsu Ltd | 送信機及び送信機により実行される方法 |
WO2017208445A1 (ja) * | 2016-06-03 | 2017-12-07 | 日立オムロンターミナルソリューションズ株式会社 | 自動取引システム及びその制御方法並びにカードリーダ |
JPWO2017208445A1 (ja) * | 2016-06-03 | 2018-11-22 | 日立オムロンターミナルソリューションズ株式会社 | 自動取引システム及びその制御方法並びにカードリーダ |
EP3293720A1 (en) | 2016-09-09 | 2018-03-14 | Kabushiki Kaisha Toshiba | Information processing device, server device, information processing system, moving object and information processing method |
US10193691B2 (en) | 2016-09-09 | 2019-01-29 | Kabushiki Kaisha Toshiba | Information processing device, server device, information processing system, moving object, and information processing method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112000975B (zh) | 一种密钥管理系统 | |
US5517567A (en) | Key distribution system | |
US7817802B2 (en) | Cryptographic key management in a communication network | |
AU2010266760B2 (en) | Method for generating an encryption/decryption key | |
WO1990009009A1 (en) | Data carrier and data communication apparatus using the same | |
JPH08234658A (ja) | 暗号作業鍵を生成する方法 | |
JP2008533882A (ja) | 暗号化キーをバックアップ及び復元する方法 | |
US6640303B1 (en) | System and method for encryption using transparent keys | |
JPH10171717A (ja) | Icカードおよびそれを用いた暗号通信システム | |
US7894608B2 (en) | Secure approach to send data from one system to another | |
JP2000115162A (ja) | セキュア通信装置及び記憶装置 | |
JPH04247737A (ja) | 暗号化装置 | |
AU753951B2 (en) | Voice and data encryption method using a cryptographic key split combiner | |
JP2001111539A (ja) | 暗号鍵生成装置および暗号鍵伝送方法 | |
CN115412236A (zh) | 一种密钥管理和密码计算的方法、加密方法及装置 | |
JPH01212039A (ja) | 暗号化鍵共有装置 | |
JPH0491531A (ja) | Icカードを使用した機密データ転送方法 | |
JPH09130376A (ja) | 利用者パスワード認証方法 | |
JPH03131139A (ja) | 暗号鍵の鍵管理方式 | |
JP3164347B2 (ja) | Icタグ | |
JPS6231231A (ja) | パスワ−ド照合方式 | |
KR100273231B1 (ko) | 엔사이퍼및디사이퍼장치 | |
JPH02165186A (ja) | Icカード装置 | |
JPS6182546A (ja) | 秘密通信方式 | |
JP2001075474A (ja) | キー交換なしのエスクロー暗号化のデバイスと方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20040511 |