JPH1020780A - 認証方法、通信方法、および、情報処理装置 - Google Patents

認証方法、通信方法、および、情報処理装置

Info

Publication number
JPH1020780A
JPH1020780A JP8168965A JP16896596A JPH1020780A JP H1020780 A JPH1020780 A JP H1020780A JP 8168965 A JP8168965 A JP 8168965A JP 16896596 A JP16896596 A JP 16896596A JP H1020780 A JPH1020780 A JP H1020780A
Authority
JP
Japan
Prior art keywords
data
information processing
key
cipher
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP8168965A
Other languages
English (en)
Other versions
JP3709946B2 (ja
JP3709946B6 (ja
Inventor
Susumu Kusakabe
進 日下部
Masayuki Takada
昌幸 高田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=15877858&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JPH1020780(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP1996168965A priority Critical patent/JP3709946B6/ja
Priority claimed from JP1996168965A external-priority patent/JP3709946B6/ja
Priority to US08/879,188 priority patent/US6073236A/en
Priority to KR1019970027574A priority patent/KR100500976B1/ko
Priority to IDP972221A priority patent/ID17637A/id
Priority to MYPI97002921A priority patent/MY124136A/en
Priority to DE69735464T priority patent/DE69735464T2/de
Priority to CNB971046956A priority patent/CN1241354C/zh
Priority to EP97304682A priority patent/EP0817420B1/en
Priority to CNB031454992A priority patent/CN1302389C/zh
Publication of JPH1020780A publication Critical patent/JPH1020780A/ja
Publication of JP3709946B2 publication Critical patent/JP3709946B2/ja
Publication of JP3709946B6 publication Critical patent/JP3709946B6/ja
Application granted granted Critical
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)

Abstract

(57)【要約】 【課題】 相互に認証を行う。 【解決手段】 R/W1は、乱数RAを鍵KBで暗号化し
た暗号C1をICカード2に送信する。ICカード2
は、その暗号C1を鍵KBで平文M1に復号化する。IC
カード2は、平文M1を鍵KAで暗号化した暗号C2と、
乱数RBを鍵KAで暗号化した暗号C3をR/W1に送信
する。R/W1は、その暗号C2,C3を、鍵KAで平文
2と平文M3にそれぞれ復号化する。R/W1は、平文
2と乱数RAが同一であると判断した場合、ICカード
2を認証する。次に、R/W1は、平文M3を鍵KBで暗
号化した暗号C4をICカード2に送信する。ICカー
ド2は、その暗号C4を、鍵KBで平文M4に復号化す
る。ICカード2は、平文M4と乱数RBが同一であると
判断した場合、R/W1を認証する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、認証方法、通信方
法、および、情報処理装置に関し、特に、複数の情報処
理装置が相互に認証を行う認証方法、通信方法、およ
び、情報処理装置に関する。
【0002】
【従来の技術】情報処理技術の発展に伴い、大量の情報
が所定の伝送路を介して通信されている。情報が通信さ
れる伝送路には、第三者(送信者および受信者以外の
者)が、通信されているデータを盗聴することが可能な
ものが多い。
【0003】このような伝送路を利用して、情報を第三
者に漏洩させずに、通信を行う場合、しばしば、暗号が
利用される。暗号を利用し、暗号化されたデータを通信
することにより、暗号化されたデータを盗聴することが
できても、第三者が、そのデータから通信した情報の内
容を読み出すことは困難である。
【0004】このような暗号を生成する暗号化方法に
は、所定の鍵を利用して、平文(送信する情報)から、
暗号(実際に送信されるデータ)を生成するものが利用
されることが多い。
【0005】このような、鍵を利用した暗号には、共通
鍵暗号と公開鍵暗号の2種類がある。共通鍵暗号におい
ては、暗号化するときの鍵(暗号化鍵データ)と、復号
化するときの鍵(復号化鍵データ)が同一である。例え
ば、共通鍵暗号としては、Feistel暗号の1つであるD
ES(Data Encryption Standard)方式などがよく利用
されている。一方、公開鍵暗号においては、暗号化鍵デ
ータと復号化鍵データが異なる。そして、受信者は、送
信者のために、それらの鍵のうち、暗号化鍵データを公
開するが、復号化鍵データは公開せずに隠しておく(即
ち、復号化鍵データは、受信者のみが知っている)。
【0006】図14は、このような鍵(共通鍵)を利用
した通信(秘密通信)の一例を示している。送信者10
1は、送信する情報(平文M)を、鍵Kを利用して暗号
Cに暗号化する。そして、送信者101は、暗号Cを、
所定の伝送路を介して受信者102に送信する。
【0007】受信者102は、暗号Cを受け取り、送信
者101が有する鍵Kと同一の鍵Kを利用して、その暗
号Cを復号化し、送信者101により送信された情報
(平文M)を獲得する。
【0008】このようにして通信が行われているとき、
暗号Cを盗聴しても、第三者が、送信された情報(平文
M)を獲得することは困難である。
【0009】さらに、このような鍵を利用して、通信相
手が、正規の受信者であるか否かを判断する(認証す
る)ことができる。図15は、鍵(共通鍵)を利用した
認証の一例を示している。認証する側111は、乱数M
を発生し、その乱数Mを認証される側112に送信す
る。認証する側111は、認証される側112に、その
乱数Mを、鍵Kで暗号Cに暗号化させ、その暗号Cを送
信させる。そして、認証する側111は、その暗号Cを
受信し、鍵Kで平文M1に復号化する。そして、認証す
る側111は、乱数Mと平文M1が一致するか否かを判
断し、一致する場合、認証される側112を認証する。
【0010】このようにして、送信者(認証する側11
1)は、受信者(認証される側112)が正規の受信者
(送信者が有する鍵と同一の鍵を有する)であるか否か
を判断する(認証する)ことができる。
【0011】このとき、平文である乱数Mと、それを暗
号化した暗号Cを、第三者が盗聴したとしても、平文M
と暗号Cから、鍵Kを生成することは困難であるので、
送信者(認証する側111)の鍵Kと同一の鍵Kを有す
る正規の受信者のみが認証される。
【0012】
【発明が解決しようとする課題】しかしながら、上述の
認証方法においては、所定の送受信者が、他の送受信者
を認証するだけであるので、例えば、リーダ/ライタ
(R/W)とICカードで構成されるカードシステム
に、上述の認証方法を適用した場合、R/Wは、通信相
手が正規のICカードであるか否かを判断する(通信相
手を認証する)ことができるが、ICカードは、通信相
手が正規のR/Wであるか否かを判断することが困難で
あるという問題を有している。
【0013】本発明は、このような状況に鑑みてなされ
たものであり、複数の情報処理装置において、相互に平
文を送信するとともに、送信されてきた平文を受信し、
受信した平文を暗号に暗号化し、平文を送信した装置
に、その暗号を送信するとともに、送信されてきた暗号
を受信し、その暗号を復号化した平文と最初に送信した
平文を比較することで、相互に認証を行うようにするも
のである。
【0014】
【課題を解決するための手段】請求項1に記載の認証方
法は、第1の情報処理装置の暗号化手段が、第1の鍵
で、第1のデータを第1の暗号に暗号化するステップ
と、第2の情報処理装置の復号化手段が、第1の鍵で、
第1の暗号を第2のデータに復号化するステップと、第
2の情報処理装置の暗号化手段が、第2の鍵で、第2の
データを第2の暗号に暗号化するステップと、第2の情
報処理装置の暗号化手段が、第2の鍵で、第3のデータ
を第3の暗号に暗号化するステップと、第1の情報処理
装置の復号化手段が、第2の鍵で、第2の暗号を第4の
データに復号化するステップと、第1の情報処理装置
が、第1のデータと第4のデータに応じて、第2の情報
処理装置を認証するステップと、第1の情報処理装置の
復号化手段が、第2の鍵で、第3の暗号を第5のデータ
に復号化するステップと、第1の情報処理装置の暗号化
手段が、第1の鍵で、第5のデータを第4の暗号に暗号
化するステップと、第2の情報処理装置の復号化手段
が、第1の鍵で、第4の暗号を第6のデータに復号化す
るステップと、第2の情報処理装置が、第3のデータと
第6のデータに応じて、第1の情報処理装置を認証する
ステップとを備えることを特徴とする。
【0015】請求項2に記載の通信方法は、第1の情報
処理装置の暗号化手段が、第1の鍵で、第1のデータを
第1の暗号に暗号化するステップと、第1の情報処理装
置の送信手段が、第1の暗号を、第2の情報処理装置に
送信するステップと、第2の情報処理装置の受信手段
が、第1の暗号を受信するステップと、第2の情報処理
装置の復号化手段が、第1の鍵で、第1の暗号を第2の
データに復号化するステップと、第2の情報処理装置の
暗号化手段が、第2の鍵で、第2のデータを第2の暗号
に暗号化するステップと、第2の情報処理装置の暗号化
手段が、第2の鍵で、第3のデータを第3の暗号に暗号
化するステップと、第2の情報処理装置の送信手段が、
第2の暗号および第3の暗号を、第1の情報処理装置に
送信するステップと、第1の情報処理装置の受信手段
が、第2の暗号および第3の暗号を受信するステップ
と、第1の情報処理装置の復号化手段が、第2の鍵で、
第2の暗号を第4のデータに復号化するステップと、第
1の情報処理装置が、第1のデータと第4のデータに応
じて、第2の情報処理装置を認証するステップと、第1
の情報処理装置の復号化手段が、第2の鍵で、第3の暗
号を第5のデータに復号化するステップと、第1の情報
処理装置の暗号化手段が、第1の鍵で、第5のデータを
第4の暗号に暗号化するステップと、第1の情報処理装
置の送信手段が、第4の暗号を、第2の情報処理装置に
送信するステップと、第2の情報処理装置の受信手段
が、第4の暗号を受信するステップと、第2の情報処理
装置の復号化手段が、第1の鍵で、第4の暗号を第6の
データに復号化するステップと、第2の情報処理装置
が、第3のデータと第6のデータに応じて、第1の情報
処理装置を認証するステップとを備えることを特徴とす
る。
【0016】請求項15に記載の情報処理装置は、所定
のデータと、他の情報処理装置から受信した暗号を復号
化して生成されたデータに応じて、他の情報処理装置を
認証する認証手段をさらに備え、暗号化手段が、第1の
鍵で、第1のデータを第1の暗号に暗号化し、送信手段
が、第1の暗号を他の情報処理装置に送信し、受信手段
が、他の情報処理装置から、第2の暗号および第3の暗
号を受け取り、復号化手段が、第2の暗号を、第2の鍵
で第4のデータに復号化するとともに、第3の暗号を、
第2の鍵で第5のデータに復号化し、認証手段が、第1
のデータと第4のデータに応じて、他の情報処理装置を
認証し、暗号化手段が、第5のデータを、第1の鍵で第
4の暗号に暗号化し、送信手段が、第4の暗号を他の情
報処理装置に送信することを特徴とする。
【0017】請求項24に記載の情報処理装置は、所定
のデータと、他の情報処理装置から受信した暗号を復号
化して得られたデータに応じて、他の情報処理装置を認
証する認証手段をさらに備え、受信手段が、他の情報処
理装置により第1の暗号を受け取り、復号化手段が、第
1の暗号を、第1の鍵で第1のデータに復号化し、暗号
化手段が、第1のデータを、第2の鍵で第2の暗号に暗
号化するとともに、第2のデータを、第2の鍵で第3の
暗号に暗号化し、送信手段が、第2の暗号および第3の
暗号を他の情報処理装置に送信し、受信手段が、他の情
報処理装置から第4の暗号を受け取り、復号化手段が、
第4の暗号を、第2の鍵で第3のデータに復号化し、認
証手段が、第2のデータと第3のデータに応じて、他の
情報処理装置を認証することを特徴とする。
【0018】請求項1に記載の認証方法においては、第
1の情報処理装置の暗号化手段が、第1の鍵で、第1の
データを第1の暗号に暗号化し、第2の情報処理装置の
復号化手段が、第1の鍵で、第1の暗号を第2のデータ
に復号化し、第2の情報処理装置の暗号化手段が、第2
の鍵で、第2のデータを第2の暗号に暗号化し、第2の
情報処理装置の暗号化手段が、第2の鍵で、第3のデー
タを第3の暗号に暗号化し、第1の情報処理装置の復号
化手段が、第2の鍵で、第2の暗号を第4のデータに復
号化し、第1の情報処理装置が、第1のデータと第4の
データに応じて、第2の情報処理装置を認証し、第1の
情報処理装置の復号化手段が、第2の鍵で、第3の暗号
を第5のデータに復号化し、第1の情報処理装置の暗号
化手段が、第1の鍵で、第5のデータを第4の暗号に暗
号化し、第2の情報処理装置の復号化手段が、第1の鍵
で、第4の暗号を第6のデータに復号化し、第2の情報
処理装置が、第3のデータと第6のデータに応じて、第
1の情報処理装置を認証する。
【0019】請求項2に記載の通信方法においては、第
1の情報処理装置の暗号化手段が、第1の鍵で、第1の
データを第1の暗号に暗号化し、第1の情報処理装置の
送信手段が、第1の暗号を、第2の情報処理装置に送信
し、第2の情報処理装置の受信手段が、第1の暗号を受
信し、第2の情報処理装置の復号化手段が、第1の鍵
で、第1の暗号を第2のデータに復号化し、第2の情報
処理装置の暗号化手段が、第2の鍵で、第2のデータを
第2の暗号に暗号化し、第2の情報処理装置の暗号化手
段が、第2の鍵で、第3のデータを第3の暗号に暗号化
し、第2の情報処理装置の送信手段が、第2の暗号およ
び第3の暗号を、第1の情報処理装置に送信し、第1の
情報処理装置の受信手段が、第2の暗号および第3の暗
号を受信し、第1の情報処理装置の復号化手段が、第2
の鍵で、第2の暗号を第4のデータに復号化し、第1の
情報処理装置が、第1のデータと第4のデータに応じ
て、第2の情報処理装置を認証し、第1の情報処理装置
の復号化手段が、第2の鍵で、第3の暗号を第5のデー
タに復号化し、第1の情報処理装置の暗号化手段が、第
1の鍵で、第5のデータを第4の暗号に暗号化し、第1
の情報処理装置の送信手段が、第4の暗号を、第2の情
報処理装置に送信し、第2の情報処理装置の受信手段
が、第4の暗号を受信し、第2の情報処理装置の復号化
手段が、第1の鍵で、第4の暗号を第6のデータに復号
化し、第2の情報処理装置が、第3のデータと第6のデ
ータに応じて、第1の情報処理装置を認証する。
【0020】請求項15に記載の情報処理装置において
は、暗号化手段が、第1の鍵で、第1のデータを第1の
暗号に暗号化し、送信手段が、第1の暗号を他の情報処
理装置に送信し、受信手段が、他の情報処理装置から、
第2の暗号および第3の暗号を受け取り、復号化手段
が、第2の暗号を、第2の鍵で第4のデータに復号化す
るとともに、第3の暗号を、第2の鍵で第5のデータに
復号化し、認証手段が、第1のデータと第4のデータに
応じて、他の情報処理装置を認証し、暗号化手段が、第
5のデータを、第1の鍵で第4の暗号に暗号化し、送信
手段が、第4の暗号を他の情報処理装置に送信する。
【0021】請求項24に記載の情報処理装置において
は、受信手段が、他の情報処理装置により第1の暗号を
受け取り、復号化手段が、第1の暗号を、第1の鍵で第
1のデータに復号化し、暗号化手段が、第1のデータ
を、第2の鍵で第2の暗号に暗号化するとともに、第2
のデータを、第2の鍵で第3の暗号に暗号化し、送信手
段が、第2の暗号および第3の暗号を他の情報処理装置
に送信し、受信手段が、他の情報処理装置から第4の暗
号を受け取り、復号化手段が、第4の暗号を、第2の鍵
で第3のデータに復号化し、認証手段が、第2のデータ
と第3のデータに応じて、他の情報処理装置を認証す
る。
【0022】
【発明の実施の形態】図1は、R/W1およびICカー
ド2を利用した非接触カードシステムの一例を示してい
る。R/W1およびICカード2は、電磁波を利用して
非接触で、データの送受信を行う。
【0023】例えば、R/W1が、リードコマンドをI
Cカード2に送信すると、ICカード2は、そのリード
コマンドを受信し、リードコマンドで指示されたデータ
をR/W1に送信するようになされている。
【0024】また、R/W1がデータをICカード2に
送信すると、ICカード2は、そのデータを受信し、受
信したデータを、内蔵するメモリ84(図6)(記憶手
段)に記憶し、そのデータを記憶したことを表す所定の
応答信号をR/W1に送信するようになされている。
【0025】図2は、本発明の一実施例であるR/W1
の構成を示している。
【0026】R/W1においては、制御部11は、内蔵
するプログラムに応じて、各種処理を行うようになされ
ている。例えば、制御部11は、ICカード2に送信す
るデータを、暗号部12(暗号化手段)に出力するとと
もに、復号部13(復号化手段)より供給された、IC
カード2からの応答データを処理するようになされてい
る。
【0027】また、制御部11は、メモリ14(記憶手
段)から、暗号化または復号化に利用される鍵KA(第
2の鍵)または鍵KB(第1の鍵)を読み出し、その鍵
Aまたは鍵KBを、暗号部12または復号部13に出力
するようになされている。
【0028】さらに、制御部11は、インタフェース1
5を介して、メインコンピュータ(図示せず)と通信を
行うようになされている。
【0029】メモリ14は、制御部11における処理に
使用されるデータなどを記憶している他、暗号化または
復号化において利用される2つの鍵KA,KBを記憶して
いる。
【0030】暗号部12は、制御部11より供給された
データを、所定の鍵で暗号化し、暗号化したデータ(暗
号)を送信部16(送信手段)に出力するようになされ
ている。
【0031】送信部16は、暗号部12より供給された
データ(暗号)を、所定の変調方式(例えば、PSK
(Phase Shift Keying)変調方式)で変調し、生成され
た変調波を、アンテナ部17を介してICカード2に送
信するようになされている。
【0032】受信部18(受信手段)は、アンテナ部1
7を介して、ICカード2により送信された変調波を受
信し、その変調波に対応する復調方式で復調し、復調し
たデータ(暗号)を復号部13に出力するようになされ
ている。
【0033】復号部13は、受信部18より供給された
データ(暗号)を、所定の鍵で復号化し、復号化したデ
ータを制御部11に出力するようになされている。
【0034】図3は、図2の暗号部12の一構成例を示
している。暗号部12においては、鍵保存部31は、制
御部11より供給された鍵Kを保持するようになされて
いる。
【0035】データランダム化部32は、鍵保存部31
から鍵Kを読み出し、その鍵Kで、制御部31より供給
されたデータを暗号化し、生成された暗号を送信部16
に出力するようになされている。
【0036】図4は、図3のデータランダム化部32の
一構成例を示している。このデータランダム化部32
は、複数のインボリューション処理を行うDES方式
(例えば、「暗号と情報セキュリティ」辻井 重男、笠
原 正雄 編著、1990年、昭晃堂に記載されてい
る)で暗号を生成するようになされている。このデータ
ランダム化部32においては、鍵データ生成回路61
は、鍵保存部31から読み出した鍵Kから、16個の鍵
データK1乃至K16を算出し、鍵データK1乃至K16を、
演算回路62−1乃至62−16にそれぞれ出力するよ
うになされている。
【0037】レジスタ63は、制御部11より供給され
た64ビット(8バイト)のデータを保持し、その64
ビットのデータのうちの上位32ビットを加算器64−
1に出力し、下位32ビットを演算回路62−1および
加算器64−2に出力するようになされている。
【0038】演算回路62−i(i=1,・・・,1
6)は、レジスタ63の下位32ビット(演算回路62
−1の場合)または加算器64−(i−1)(演算回路
62−2乃至62−16の場合)より供給された32ビ
ットのデータに対して、鍵データ生成回路61より供給
された鍵データKiを利用して、所定の変換を行い、変
換後の32ビットのデータを加算器64−iに出力する
ようになされている。
【0039】加算器64−i(i=1,・・・,16)
は、レジスタ63の上位32ビット(加算器64−1の
場合)、レジスタ63の下位32ビット(加算器64−
2の場合)、および、加算器64−(i−2)(加算器
64−3乃至64−16の場合)のいずれかより供給さ
れた32ビットのデータと、演算回路62−iより供給
された32ビットのデータの排他的論理和(ビット毎の
排他的論理和)を計算し、その排他的論理和(32ビッ
ト)を、加算器64−(i+2)(加算器64−1乃至
64−14の場合)、レジスタ65の下位32ビット
(加算器64−15の場合)、および、レジスタ65の
上位32ビット(加算器64−16の場合)のいずれ
か、並びに、演算回路62−(i+1)(加算器64−
1乃至64−15の場合)に出力するようになされてい
る。
【0040】レジスタ65は、加算器64−15より供
給された32ビットのデータを、下位32ビットで保持
し、加算器64−16より供給された32ビットのデー
タを、上位32ビットで保持するとともに、これらの2
つの32ビットのデータで構成される64ビットのデー
タを、暗号として送信部16に出力するようになされて
いる。
【0041】図5は、図2の復号部13の一構成例を示
している。この復号部13においては、鍵保存部41
は、制御部11より供給された鍵Kを保持するようにな
されている。
【0042】変換部42は、図4のデータランダム化部
32と同一の構成を有し、鍵保存部41から鍵Kを読み
出し、受信部18より供給されたデータ(DES方式で
暗号化された暗号)をレジスタ63に供給した後、図4
のデータランダム化部32と同一の動作を行い、そのデ
ータを復号化し、復号化したデータをレジスタ65から
制御部11に出力するようになされている。
【0043】図6は、本発明の一実施例であるICカー
ド2の構成例を示している。
【0044】ICカード2においては、制御部81(処
理手段)は、R/W1により供給されるコマンドに応じ
て、各種処理を行うようになされている。制御部81
は、R/W1からのコマンドを、復号部83(復号化手
段)から受け取り、そのコマンドに対応した処理を行
い、その処理の結果に対応する応答データ(R/W1に
送信するもの)を、暗号部82(暗号化手段)に出力す
るようになされている。
【0045】また、制御部81は、メモリ84から、暗
号化または復号化に利用される鍵KAまたは鍵KBを読み
出し、その鍵KAまたは鍵KBを、暗号部82または復号
部83に出力するようになされている。
【0046】メモリ84は、RAM(Random Access Me
mory)部(128キロバイト程度)とROM(Read Onl
y Memory)部(512キロバイト程度)を有している。
そのうちのRAM部は、制御部81における処理に使用
されるデータなどを一時的に記憶する。一方、ROM部
には、暗号化または復号化において利用される2つの鍵
A,KBが、予め記憶されている。
【0047】暗号部82および復号部83は、図3の暗
号部12および図5の復号部13と同様の構成であるの
で、その説明を省略する。
【0048】送信部86(送信手段)は、暗号部82よ
り供給されたデータ(暗号)を、所定の変調方式(例え
ば、PSK(Phase Shift Keying)変調方式)で変調
し、生成された変調波を、アンテナ部87を介してR/
W1に送信するようになされている。
【0049】受信部88(受信手段)は、アンテナ部8
7を介して、R/W1により送信された変調波を受信
し、その変調波に対応する復調方式で復調し、復調した
データ(暗号)を復号部83に出力するようになされて
いる。
【0050】次に、図7および図8のフローチャート、
並びに、図9を参照して、R/W1とICカード2の、
相互認証を行うときの動作について説明する。
【0051】最初に図7のステップS1において、R/
W1の制御部11は、64ビットの乱数RA(第1のデ
ータ)を生成し、その乱数RAを暗号部12のデータラ
ンダム化部32に出力するとともに、メモリ14から鍵
Bを読み出し、暗号部12の鍵保存部31に出力す
る。
【0052】図3の暗号部12のデータランダム化部3
2は、鍵保存部31から鍵KBを読み出す。そして、図
4のデータランダム化部32の鍵データ生成回路61
は、鍵KBから16個の鍵データK1乃至K16を生成し、
演算回路62−1乃至62−16にそれぞれ出力する。
【0053】データランダム化部32のレジスタ63
は、R/W1より供給された乱数RAの上位32ビット
を加算器64−1に出力し、乱数RAの下位32ビット
を演算回路62−1および加算器64−2に出力する。
演算回路62−1は、その32ビットのデータを鍵デー
タK1を利用して変換し、変換後のデータを加算器64
−1に出力する。加算器64−1は、レジスタ63より
供給された32ビットのデータと、演算回路62−1よ
り供給された32ビットのデータの排他的論理和(ビッ
ト毎の排他的論理和)を計算し、その排他的論理和(3
2ビット)を、演算回路62−2および加算器64−3
に出力する。
【0054】次に、演算回路62−2は、その32ビッ
トのデータを鍵データK2を利用して変換し、変換後の
データ(32ビット)を加算器64−2に出力する。加
算器64−2は、レジスタ63より供給された32ビッ
トのデータと、演算回路62−2より供給された32ビ
ットのデータの排他的論理和を計算し、その排他的論理
和を、演算回路62−3および加算器64−4に出力す
る。
【0055】演算回路62−3乃至62−14および加
算器64−3乃至64−14は、順次、演算回路62−
2および加算器64−2と同様の動作を行う。即ち、演
算回路62−j(j=3,・・・,14)は、加算器6
4−(j−1)より供給された32ビットのデータを鍵
データKjを利用して変換し、変換後のデータを加算器
64−jに出力する。加算器64−j(j=3,・・
・,14)は、加算器64−(j−2)より供給された
32ビットのデータと、演算回路62−jより供給され
た32ビットのデータの排他的論理和を計算し、その排
他的論理和を、演算回路62−(j+1)および加算器
64−(j+2)に出力する。
【0056】さらに、演算回路62−15は、加算器6
4−14より供給された32ビットのデータを鍵データ
15を利用して変換し、変換後のデータを加算器64−
15に出力する。加算器64−15は、加算器64−1
3より供給された32ビットのデータと、演算回路62
−15より供給された32ビットのデータの排他的論理
和を計算し、その排他的論理和を、演算回路62−16
およびレジスタ65の下位32ビットに出力する。
【0057】そして、演算回路62−16は、その32
ビットのデータを鍵データK16を利用して変換し、変換
後のデータを加算器64−16に出力する。加算器64
−16は、加算器64−14より供給された32ビット
のデータと、演算回路62−16より供給された32ビ
ットのデータの排他的論理和を計算し、その排他的論理
和を、レジスタ65の上位32ビットに出力する。
【0058】以上のようにして、合計16段の演算を行
って暗号を生成する。そして、データランダム化部32
のレジスタ65は、生成した暗号C1(第1の暗号)
(図9の[RAB)を送信部16に出力する。
【0059】次に、ステップS2において、R/W1の
送信部16は、暗号部12より供給された暗号C1を変
調し、生成された変調波を、アンテナ部17を介してI
Cカード2に送信する。
【0060】このように、R/W1が、ステップS1,
S2において処理を行い、変調波を送信するまでの間、
ICカード2は、図8のステップS21において待機し
ている。
【0061】そして、R/W1から変調波が送信されて
くると、ICカード2の受信部88は、アンテナ部87
を介して、R/W1の送信部16により送信された変調
波を受信し、その変調波を復調し、復調後のデータ(暗
号C1)を復号部83に出力する。
【0062】次に、ステップS22において、ICカー
ド2の復号部83の変換部42は、予め制御部81より
鍵保存部41に供給されている鍵KBで、受信部88よ
り供給された暗号C1を復号化し、復号化したデータ
(平文M1)(第2のデータ)を制御部81に出力す
る。
【0063】ステップS23において、ICカード2の
制御部81は、復号部83より供給された平文M1を、
暗号部82のデータランダム化部32に出力する。暗号
部82のデータランダム化部32は、鍵保存部31に予
め記憶されている鍵KAを読み出し、その鍵KAで、ステ
ップS1におけるR/W1の暗号部12のデータランダ
ム化部32と同様に、平文M1を暗号化し、生成された
暗号C2(第2の暗号)(図9の[RAA)を送信部8
6に出力する。
【0064】また、制御部81は、乱数RB(第3のデ
ータ)を生成し、その乱数RBを暗号部82のデータラ
ンダム化部32に出力する。暗号部82のデータランダ
ム化部32は、鍵保存部31から鍵KAを読み出し、そ
の鍵KAで乱数RBを暗号化し、生成された暗号C3(第
3の暗号)(図9の[RBA)を送信部86に出力す
る。
【0065】そして、ステップS24において、ICカ
ード2の送信部86は、暗号C2,C3を変調し、生成さ
れた変調波を、アンテナ部87を介してR/W1に送信
する。
【0066】このように、ICカード2がステップS2
1乃至S24の処理を行っている間、R/W1は、図7
のステップS3およびステップS4において、ICカー
ド2から暗号C2と暗号C3が送信されてくるまで待機す
るとともに、暗号C1を送信してからの経過時間を、ス
テップS3において監視し、ICカード2からC2とC3
が送信されてくるまでに所定の時間(ICカード2にお
ける処理に通常要する時間より長い時間)が経過した場
合、ステップS2に戻り、暗号C1を再送する。
【0067】そして、ICカード2から暗号C2および
暗号C3を含む変調波が送信されてくると、R/W1に
受信部18は、アンテナ部17を介して、ICカード2
の送信部86により送信された変調波を受信し、その変
調波を復調する。そして、受信部18は、復調されたデ
ータ(暗号C2,C3)を、復号部13に出力する。
【0068】次に、ステップS5において、R/W1の
復号部13の変換部42は、鍵保存部41に予め供給さ
れている鍵KAを読み出し、受信部18より供給された
データ(暗号C2,C3)を復号化し、復号化したデータ
(平文M2(暗号C2に対応する)(第4のデータ)と平
文M3(暗号C3に対応する)(第5のデータ))を制御
部11に出力する。
【0069】そして、ステップS6において、R/W1
の制御部11は、平文M2と乱数RAが同一であるか否か
を判断し、平文M2と乱数RAが同一であると判断した場
合、ステップS7において、R/W1は、ICカード2
がR/W1の鍵KA,KBと同一の鍵KA,KBを有してい
ると判断し、ICカード2を認証する。
【0070】一方、ステップS6において、平文M2
乱数RAが同一ではないと判断した場合、R/W1は、
ICカード2を認証しないので、認証処理を終了する。
【0071】ステップS7においてICカード2を認証
した後、ステップS8において、R/W1の制御部11
は、ステップS5で生成した平文M3を暗号部12に出
力する。そして、暗号部12は、ステップS1と同様
に、平文M3を鍵KBで暗号化し、生成された暗号C
4(第4の暗号)(図9の[RBB)を送信部16に出
力する。
【0072】ステップS9において、R/W1の送信部
16は、暗号部12より供給された暗号C4を変調し、
生成された変調波を、アンテナ部17を介してICカー
ド2に送信する。
【0073】このように、R/W1が、ステップS4乃
至S9において処理を行っている間、ICカード2は、
図8のステップS25およびステップS26において、
暗号C4が送信されてくるまで待機している。このと
き、ICカード2の制御部81は、暗号C2,C3を送信
してからの経過時間を監視しており、ステップS26に
おいて暗号C2,C3を送信してから所定の時間が経過し
たと判断した場合、R/W1を認証せずに認証処理を終
了する。
【0074】一方、暗号C4を含む変調波が送信されて
くると、ICカード2の受信部88は、R/W1により
送信された変調波を、アンテナ部87を介して受信し、
その変調波を復調する。そして、受信部88は、復調し
たデータ(暗号C4)を復号部13に出力する。
【0075】次にステップS27において、ICカード
2の復号部83の変換部42は、鍵保存部41から読み
出した鍵KBで、受信部88より供給されたデータ(暗
号C4)を復号化し、復号化したデータ(平文M4)(第
6のデータ)を制御部81に出力する。
【0076】そして、ステップS28において、ICカ
ード2の制御部81は、平文M4と乱数RBが同一である
か否かを判断し、平文M4と乱数RBが同一であると判断
した場合、ステップS29において、ICカード2は、
R/W1がICカード2の鍵KA,KBと同一の鍵KA
Bを有していると判断し、R/W1を認証する。
【0077】一方、ステップS28において、平文M4
と乱数RBが同一ではないと判断した場合、ICカード
2は、R/W1を認証しないので、認証処理を終了す
る。
【0078】以上のようにして、R/W1は、図7に示
すように、ICカード2に対する認証処理を行い、IC
カード2は、図8に示すように、R/W1に対する認証
処理を行うことにより、相互に、認証処理を行う。
【0079】なお、上述の暗号部12,82のデータラ
ンダム化部32は、DES方式で暗号化を行っている
が、他の方式(例えば、FEAL(Fast Encryption AL
gorithm)−8方式)で暗号化を行うようにしてもよ
い。その場合、復号部13,83の変換部42は、その
暗号化方式に対応して復号化を行うようにする。
【0080】また、FEAL−8方式を利用した場合、
35ミリ秒程度(ICカード2における処理にかかる時
間は28ミリ秒程度)で相互認証を行うことができる。
【0081】次に、図10および図11のフローチャー
トを参照して、上述の認証処理後(相互に認証した後)
におけるR/W1とICカード2間の通信について説明
する。
【0082】図10のステップS41において、R/W
1の制御部11は、最初に、上述の認証処理における乱
数RAを認識番号IDとして保持するとともに、乱数RB
(平文M3)(ICカード2を認証したので、R/W1
は、平文M3を乱数RBとする)を新たな鍵KID(第3の
鍵)として、暗号部12の鍵保存部31および復号部1
3の鍵保存部41に出力する。
【0083】そして、R/W1の制御部11は、ICカ
ード2に実行させる処理に対応するコマンド(送信コマ
ンド)を、暗号部12のデータランダム化部32に出力
する。暗号部12のデータランダム化部32は、鍵保存
部31から鍵KIDを読み出し、その鍵KIDで送信コマン
ドを暗号化し、生成された暗号Ccom(第5の暗号)を
送信部16に出力する。
【0084】また、R/W1の制御部11は、認識番号
IDを、暗号部12のデータランダム化部32に出力す
る。暗号部12のデータランダム化部32は、鍵KID
認識番号IDを暗号化し、生成された暗号CID(第6の
暗号)を送信部16に出力する。
【0085】ステップS42において、R/W1の送信
部16は、暗号部12より供給された暗号Ccom,CID
を変調し、生成された変調波をアンテナ部17を介して
ICカード2に送信する。
【0086】このように、R/W1が、暗号Ccom,C
IDを含む変調波を送信するまでの間、ICカード2は、
図11のステップS61において待機している。
【0087】なお、ICカード2の制御部81は、上述
の認証処理における乱数RBを鍵KI Dとして、予め、暗
号部82の鍵保存部31および復号部83の鍵保存部4
1に出力するとともに、乱数RA(平文M1)(R/W1
を認証したので、ICカード2は、平文M1を乱数RA
する)を認識番号IDとして保持している。
【0088】そして、R/W1から暗号Ccom,CID
含む変調波を送信されてくると、ICカード2の受信部
88は、R/W1の送信部16により送信された変調波
を、アンテナ部87を介して受信し、その変調波を復調
する。そして、受信部88は、復調したデータ(暗号C
com,CID)を、復号部83に出力する。
【0089】ステップS62において、復号部83の変
換部42は、鍵保存部41に予め記憶されている鍵KID
で、供給されたデータのうちの暗号CIDを復号化し、復
号されたデータ(平文MID)(第7のデータ)を制御部
81に出力する。
【0090】そして、ステップS63において、ICカ
ード2の制御部81は、平文MIDの値が認識番号ID以
上であるか否かを判断し、平文MIDの値が認識番号ID
より小さいと判断した場合、通信処理を終了する。一
方、平文MIDの値が認識番号ID以上であると判断した
場合、ステップS64において、制御部81は、送信さ
れてきたコマンド(暗号Ccom)を承認し、復号部83
に、暗号Ccomを復号化させ、ステップS65におい
て、復号化したコマンドに対応する処理を行い、ステッ
プS66において、その処理結果に対応する応答データ
(R/W1に送信するためのもの)を作成する。
【0091】次に、ステップS67において、ICカー
ド2の制御部81は、認識番号IDの値を1だけ増加さ
せた後、認識番号IDおよび応答データを、暗号部82
に順次出力する。ステップS68において、暗号部82
は、認識番号IDを、鍵KIDで暗号CID(第8の暗号)
に暗号化するとともに、応答データを、鍵KIDで暗号C
re(第7の暗号)に暗号化した後、暗号CIDおよび暗号
Creを、送信部86に出力する。
【0092】そして、ステップS69において、送信部
86は、暗号CIDと暗号Creを変調し、生成した変調波
をR/W1に送信する。
【0093】このように、ICカード2がステップS6
1乃至S69において送信したコマンドに対応する処理
を行っている間、R/W1は、ステップS43およびス
テップS44において待機するとともに、暗号CID,C
comを送信した時からの経過時間をステップS43にお
いて監視する。
【0094】そして、予め設定されている所定の時間が
経過すると、ステップS45に進み、制御部11は、ス
テップS41で暗号化したコマンドと同一のコマンドを
選択し、ステップS46で、認識番号IDの値を1だけ
増加させた後、ステップS41に戻り、送信コマンドと
認識番号IDを暗号化し、ステップS42において、生
成された暗号をICカード2に再送する。
【0095】一方、ステップS44において、ICカー
ド2からの暗号CIDと暗号Creを含む変調波が送信され
てくると、R/W1に受信部18が、その変調波を、暗
号CIDと暗号Creに復調し、その暗号CIDと暗号Creを
復号部13に出力する。
【0096】ステップS47において、復号部13は、
暗号CIDを鍵KIDで復号化し、生成された平文MID(第
9のデータ)を制御部11に出力する。
【0097】ステップS48において、制御部11は、
平文MIDの値が、認識番号IDより大きいか否かを判断
し、平文MIDの値が認識番号ID以下であると判断した
場合、ステップS45に進み、ステップS41で送信し
たコマンドと同一のコマンドを選択し、ステップS46
において、認識番号IDの値を1だけ増加させた後、ス
テップS41に戻り、送信コマンドと認識番号IDを暗
号化し、ステップS42において、生成された暗号をI
Cカード2に再送する。
【0098】一方、ステップS48において、平文MID
の値が、認識番号IDより大きいと判断した場合、制御
部11は、ステップS49において、復号部13に、暗
号Creを復号化させ、ICカード2からの応答データを
受け取る。
【0099】そして、ステップS50において、R/W
1の制御部11は、通信を終了するか否かを判断する。
通信を継続する場合、ステップS51に進み、R/W1
の制御部11は、次の送信コマンドを選択する。
【0100】そして、ステップS46に進み、認識番号
IDの値を1だけ増加させた後、ステップS41に戻
り、ステップS41以降で、次の送信コマンドの送信を
行う。
【0101】以上のようにして、相互認証時に送信した
乱数RA,RBを、認識番号IDおよび新たな鍵KIDとし
て利用して、R/W1は、ICカード2に所定のコマン
ドを送信し、ICカード2は、そのコマンドに対応する
処理を行った後、その処理結果に対応する応答データを
R/W1に送信する。このようにすることにより、認識
番号および新たな鍵を利用して、通信毎に、通信相手が
正規の者であることを確認することができる。また、1
回の通信毎に認識番号IDの値を1ずつ増加させている
ので、現在までの通信回数を知ることができ、処理の経
過を把握することができる。
【0102】なお、ステップS63において、ICカー
ド2の制御部81は、平文MIDが認識番号ID以上であ
るか否かを判断しているが、平文MIDの値が認識番号I
Dに対応する所定の範囲内(例えば、ID乃至ID+1
6の範囲)の値と同一であるか否かを判断するようにし
てもよい。このようにすることにより、例えば、伝送路
に障害が生じ、R/W1が放射した電磁波(認識番号の
値がID)がICカード2に到達しなかった場合におい
て、ICカード2は、次に送信されてくるデータ(認識
番号の値はID+1であるが、送信コマンドは、前回送
信したコマンドと同一である)を受信することができ
る。
【0103】あるいは、ステップS63において、IC
カード2の制御部81は、平文MID(64ビット)の例
えば下位8ビットの値が、認識番号IDの下位8ビット
の値以上であるか否かを判断するようにしてもよい。こ
のように所定の桁数(ビット数)nだけにおいて比較を
行うことにより、64ビットにおいて比較を行う場合よ
り、ビット演算量が減少し、処理を速く行うことができ
る。なお、この場合、認識番号IDの値が2n−1(n
は桁数)より大きくなると桁上がりが発生する(比較の
結果にエラーが生じる)ので、R/W1とICカード2
の間の通信の回数を考慮して、認識番号IDの値が2n
−1(nは桁数)より大きくならないように、桁数nを
設定する。
【0104】また、同様に、ステップS48において、
R/W1の制御部11は、平文MIDの値が認識番号ID
に対応する所定の範囲内の値と同一であるか否かを判断
するようにしてもよい。また、ステップS48におい
て、R/W1の制御部11は、平文MIDの例えば下位8
ビットの値が、認識番号IDの下位8ビットの値より大
きいか否かを判断するようにしてもよい。
【0105】なお、上記実施例においては、乱数RB
新たな鍵KIDとしているが、図12に示すように乱数R
Aと乱数RBから新たな鍵KIDを算出し、その鍵KIDを利
用して通信を行うようにしてもよい。
【0106】また、R/W1が送信した情報を、ICカ
ード2に、単に記憶しておく場合、図13に示すよう
に、ICカード2は、受信したデータ(鍵KAまたは鍵
Bで暗号化されたデータ)を、復号化せずに、そのま
まメモリ84に記憶させておき、R/W1からのリード
コマンドを受け取ったときに、そのデータをメモリ84
から読み出し、そのまま送信するようにしてもよい。
【0107】
【発明の効果】以上のごとく、請求項1に記載の認証方
法によれば、第1の情報処理装置が、第1のデータを第
1の暗号に暗号化し、第2の情報処理装置が、第1の暗
号を第2のデータに復号化し、その第2のデータを第2
の暗号に暗号化するとともに、第3のデータを第3の暗
号に暗号化し、第1の情報処理装置が、第2の暗号を第
4のデータに復号化し、第1の情報処理装置が、第1の
データと第4のデータに応じて、第2の情報処理装置を
認証する。そして、第1の情報処理装置が、第3の暗号
を第5のデータに復号化し、その第5のデータを第4の
暗号に暗号化し、第2の情報処理装置が、第4の暗号を
第6のデータに復号化し、第2の情報処理装置が、第3
のデータと第6のデータに応じて、第1の情報処理装置
を認証するようにしたので、2つの情報処理装置が相互
に認証を行うことができる。
【0108】請求項2に記載の通信方法によれば、第1
の情報処理装置が、第1のデータを暗号化した第1の暗
号を、第2の情報処理装置に送信し、第2の情報処理装
置が、第1の暗号を受信し、その第1の暗号を第2のデ
ータに復号化するとともに、その第2のデータを暗号化
した第2の暗号と、第3のデータを暗号化した第3の暗
号を、第1の情報処理装置に送信し、第1の情報処理装
置が、第2の暗号および第3の暗号を受信し、そのうち
の第2の暗号を第4のデータに復号化し、第1の情報処
理装置が、第1のデータと第4のデータに応じて、第2
の情報処理装置を認証する。そして、第1の情報処理装
置が、第3の暗号を第5のデータに復号化するととも
に、第5のデータを暗号化した第4の暗号を、第2の情
報処理装置に送信し、第2の情報処理装置が、第4の暗
号を受信し、その第4の暗号を第6のデータに復号化す
るとともに、第3のデータと第6のデータに応じて、第
1の情報処理装置を認証するようにしたので、相互に認
証した2つの情報処理装置で通信を行うことができる。
【0109】請求項15に記載の情報処理装置によれ
ば、暗号化手段が、第1の鍵で、第1のデータを第1の
暗号に暗号化し、送信手段が、第1の暗号を他の情報処
理装置に送信し、受信手段が、他の情報処理装置から、
第2の暗号および第3の暗号を受け取り、復号化手段
が、第2の暗号を、第2の鍵で第4のデータに復号化す
るとともに、第3の暗号を、第2の鍵で第5のデータに
復号化し、認証手段が、第1のデータと第4のデータに
応じて、他の情報処理装置を認証し、暗号化手段が、第
5のデータを、第1の鍵で第4の暗号に暗号化し、送信
手段が、第4の暗号を他の情報処理装置に送信するよう
にしたので、所定の情報処理装置の認証を行うととも
に、その情報処理装置により認証されることが可能とな
る。
【0110】請求項24に記載の情報処理装置によれ
ば、受信手段が、他の情報処理装置により第1の暗号を
受け取り、復号化手段が、第1の暗号を、第1の鍵で第
1のデータに復号化し、暗号化手段が、第1のデータ
を、第2の鍵で第2の暗号に暗号化するとともに、第2
のデータを、第2の鍵で第3の暗号に暗号化し、送信手
段が、第2の暗号および第3の暗号を他の情報処理装置
に送信し、受信手段が、他の情報処理装置から第4の暗
号を受け取り、復号化手段が、第4の暗号を、第2の鍵
で第3のデータに復号化し、認証手段が、第2のデータ
と第3のデータに応じて、他の情報処理装置を認証する
ようにしたので、所定の情報処理装置の認証を行うとと
もに、その情報処理装置により認証されることが可能と
なる。
【図面の簡単な説明】
【図1】R/W1とICカード2により構成される非接
触カードシステムの一例を示す図である。
【図2】本発明の一実施例であるR/W1の構成を示す
ブロック図である。
【図3】図2の暗号部12の構成例を示すブロック図で
ある。
【図4】図3のデータランダム化部32の構成例を示す
ブロック図である。
【図5】図2の復号部13の構成例を示すブロック図で
ある。
【図6】本発明の一実施例であるICカード2の構成を
示すブロック図である。
【図7】図1のR/W1の相互認証時の動作について説
明するフローチャートである。
【図8】図1のICカード2の相互認証時の動作につい
て説明するフローチャートである。
【図9】図1の非接触カードシステムの相互認証時の動
作について説明する図である。
【図10】図1のR/W1の通信時の処理について説明
するフローチャートである。
【図11】図1のICカード2の通信時の処理について
説明するフローチャートである。
【図12】R/W1とICカード2との通信の他の例を
示す図である。
【図13】R/W1とICカード2との通信のさらに他
の例を示す図である。
【図14】秘密暗号を利用した通信の一例を示すブロッ
ク図である。
【図15】秘密暗号を利用した認証の一例を示すブロッ
ク図である。
【符号の説明】
1 リーダ/ライタ(R/W), 2 ICカード,
11 制御部, 12暗号部, 13 復号部, 14
メモリ, 15 インタフェース, 16送信部,
17 アンテナ部, 18 受信部, 31 鍵保存
部, 32データランダム化部, 41 鍵保存部,
42 変換部, 61 鍵データ生成回路, 62−1
乃至62−16 演算回路, 63 レジスタ, 64
−1乃至64−16 加算器, 65 レジスタ, 8
1 制御部, 82 暗号部, 83 復号部, 84
メモリ, 86 送信部, 87 アンテナ部,88
受信部

Claims (30)

    【特許請求の範囲】
  1. 【請求項1】 第1の鍵および第2の鍵を記憶する記憶
    手段と、 所定のデータを前記第1の鍵または前記第2の鍵を利用
    して暗号化する暗号化手段と、 前記第2の鍵または前記第1の鍵による暗号を復号化す
    る復号化手段とをそれぞれ備える第1の情報処理装置と
    第2の情報処理装置との間における認証方法において、 前記第1の情報処理装置の前記暗号化手段が、前記第1
    の鍵で、第1のデータを第1の暗号に暗号化するステッ
    プと、 前記第2の情報処理装置の前記復号化手段が、前記第1
    の鍵で、前記第1の暗号を第2のデータに復号化するス
    テップと、 前記第2の情報処理装置の前記暗号化手段が、前記第2
    の鍵で、前記第2のデータを第2の暗号に暗号化するス
    テップと、 前記第2の情報処理装置の前記暗号化手段が、前記第2
    の鍵で、第3のデータを第3の暗号に暗号化するステッ
    プと、 前記第1の情報処理装置の前記復号化手段が、前記第2
    の鍵で、前記第2の暗号を第4のデータに復号化するス
    テップと、 前記第1の情報処理装置が、前記第1のデータと前記第
    4のデータに応じて、前記第2の情報処理装置を認証す
    るステップと、 前記第1の情報処理装置の前記復号化手段が、前記第2
    の鍵で、前記第3の暗号を第5のデータに復号化するス
    テップと、 前記第1の情報処理装置の前記暗号化手段が、前記第1
    の鍵で、前記第5のデータを第4の暗号に暗号化するス
    テップと、 前記第2の情報処理装置の前記復号化手段が、前記第1
    の鍵で、前記第4の暗号を第6のデータに復号化するス
    テップと、 前記第2の情報処理装置が、前記第3のデータと前記第
    6のデータに応じて、前記第1の情報処理装置を認証す
    るステップとを備えることを特徴とする認証方法。
  2. 【請求項2】 第1の鍵および第2の鍵を記憶する記憶
    手段と、 所定のデータを前記第1の鍵または前記第2の鍵を利用
    して暗号化する暗号化手段と、 前記第2の鍵または前記第1の鍵による暗号を復号化す
    る復号化手段と、 暗号化された前記データを送信する送信手段と、 所定の暗号化されたデータを受信する受信手段とを備え
    る第1の情報処理装置と第2の情報処理装置との間にお
    ける通信方法において、 前記第1の情報処理装置の前記暗号化手段が、前記第1
    の鍵で、第1のデータを第1の暗号に暗号化するステッ
    プと、 前記第1の情報処理装置の前記送信手段が、前記第1の
    暗号を、前記第2の情報処理装置に送信するステップ
    と、 前記第2の情報処理装置の前記受信手段が、前記第1の
    暗号を受信するステップと、 前記第2の情報処理装置の前記復号化手段が、前記第1
    の鍵で、前記第1の暗号を第2のデータに復号化するス
    テップと、 前記第2の情報処理装置の前記暗号化手段が、前記第2
    の鍵で、前記第2のデータを第2の暗号に暗号化するス
    テップと、 前記第2の情報処理装置の前記暗号化手段が、前記第2
    の鍵で、第3のデータを第3の暗号に暗号化するステッ
    プと、 前記第2の情報処理装置の前記送信手段が、前記第2の
    暗号および前記第3の暗号を、前記第1の情報処理装置
    に送信するステップと、 前記第1の情報処理装置の前記受信手段が、前記第2の
    暗号および前記第3の暗号を受信するステップと、 前記第1の情報処理装置の前記復号化手段が、前記第2
    の鍵で、前記第2の暗号を第4のデータに復号化するス
    テップと、 前記第1の情報処理装置が、前記第1のデータと前記第
    4のデータに応じて、前記第2の情報処理装置を認証す
    るステップと、 前記第1の情報処理装置の前記復号化手段が、前記第2
    の鍵で、前記第3の暗号を第5のデータに復号化するス
    テップと、 前記第1の情報処理装置の前記暗号化手段が、前記第1
    の鍵で、前記第5のデータを第4の暗号に暗号化するス
    テップと、 前記第1の情報処理装置の前記送信手段が、前記第4の
    暗号を、前記第2の情報処理装置に送信するステップ
    と、 前記第2の情報処理装置の前記受信手段が、前記第4の
    暗号を受信するステップと、 前記第2の情報処理装置の前記復号化手段が、前記第1
    の鍵で、前記第4の暗号を第6のデータに復号化するス
    テップと、 前記第2の情報処理装置が、前記第3のデータと前記第
    6のデータに応じて、前記第1の情報処理装置を認証す
    るステップとを備えることを特徴とする通信方法。
  3. 【請求項3】 前記第1のデータは、所定の認識番号で
    あり、 前記第3のデータは、第3の鍵であり、 前記第1の情報処理装置の前記暗号化手段は、第1のコ
    マンドを、前記第3の鍵で第5の暗号に暗号化するとと
    もに、前記認識番号を、前記第3の鍵で第6の暗号に暗
    号化し、 前記第1の情報処理装置の前記送信手段は、前記第5の
    暗号を、前記第6の暗号とともに送信し、 前記第2の情報処理装置の前記受信手段は、前記第5の
    暗号および前記第6の暗号を受信し、 前記第2の情報処理装置の前記復号化手段は、前記第5
    の暗号を、前記第3の鍵で第2のコマンドに復号化する
    とともに、前記第6の暗号を、前記第3の鍵で第7のデ
    ータに復号化し、 前記第2の情報処理装置は、前記第7のデータと前記認
    識番号の値に応じて、前記第2のコマンドを承認するこ
    とを特徴とする請求項2に記載の通信方法。
  4. 【請求項4】 前記第1の情報処理装置の前記認識番号
    は、前記第1のコマンドの暗号化毎に変更されることを
    特徴とする請求項3に記載の通信方法。
  5. 【請求項5】 前記第1の情報処理装置の前記認識番号
    は、前記第1のコマンドの暗号化毎に増加されることを
    特徴とする請求項4に記載の通信方法。
  6. 【請求項6】 前記第2の情報処理装置は、前記第7の
    データが前記認識番号に対応する所定の範囲内の値であ
    るとき、前記第2のコマンドを承認することを特徴とす
    る請求項3に記載の通信方法。
  7. 【請求項7】 前記第2の情報処理装置は、前記第7の
    データと前記認識番号の値を所定の桁数の範囲だけにお
    いて比較し、前記第7のデータにおける前記所定の桁数
    の範囲の値が、前記認識番号における前記所定の桁数の
    範囲の値以上であるとき、前記第2のコマンドを承認す
    ることを特徴とする請求項3に記載の通信方法。
  8. 【請求項8】 前記第2の情報処理装置は、前記第2の
    コマンドに対応する処理を行い、その処理の結果に対応
    する応答データを生成し、 前記第2の情報処理装置の前記暗号化手段は、前記応答
    データを、前記第3の鍵で第7の暗号に暗号化するとと
    もに、前記認識番号を、前記第3の鍵で第8の暗号に暗
    号化し、 前記第2の情報処理装置の前記送信手段は、前記第7の
    暗号を、前記第8の暗号とともに送信し、 前記第1の情報処理装置の前記受信手段は、前記第7の
    暗号および前記第8の暗号を受信し、 前記第1の情報処理装置の前記復号化手段は、前記第7
    の暗号を、前記第3の鍵で第8のデータに復号化すると
    ともに、前記第8の暗号を、前記第3の鍵で第9のデー
    タに復号化し、 前記第1の情報処理装置は、前記第9のデータと前記認
    識番号の値に応じて、前記第8のデータを、前記応答デ
    ータとして承認することを特徴とする請求項3に記載の
    通信方法。
  9. 【請求項9】 前記第2の情報処理装置の前記認識番号
    は、前記第8のデータの暗号化毎に変更されることを特
    徴とする請求項8に記載の通信方法。
  10. 【請求項10】 前記第2の情報処理装置の前記認識番
    号は、前記第8のデータの暗号化毎に増加されることを
    特徴とする請求項9に記載の通信方法。
  11. 【請求項11】 前記第1の情報処理装置は、前記第9
    のデータが前記認識番号に対応する所定の範囲内の値で
    あるとき、前記第8のデータを、前記応答データとして
    承認することを特徴とする請求項8に記載の通信方法。
  12. 【請求項12】 前記第1の情報処理装置は、前記第9
    のデータと前記認識番号の値を所定の桁数の範囲だけに
    おいて比較し、前記第9のデータにおける前記所定の桁
    数の範囲の値が、前記認識番号における前記所定の桁数
    の範囲の値以上であるとき、前記第8のデータを、前記
    応答データとして承認することを特徴とする請求項8に
    記載の通信方法。
  13. 【請求項13】 前記第1の情報処理装置は、前記第5
    の暗号を、前記第6の暗号とともに送信した後、前記7
    の暗号および前記第8の暗号を受信するまでに所定の時
    間が経過した場合、前記認識番号の値を増加した後、前
    記認識番号を前記第6の暗号に暗号化し、前記第5の暗
    号を、前記第6の暗号とともに再送することを特徴とす
    る請求項8に記載の通信方法。
  14. 【請求項14】 前記第1の情報処理装置は、前記第8
    のデータを、応答データとして承認しない場合、前記認
    識番号の値を増加した後、前記認識番号を前記第6の暗
    号に暗号化し、前記第5の暗号を、前記第6の暗号とと
    もに再送することを特徴とする請求項8に記載の通信方
    法。
  15. 【請求項15】 第1の鍵および第2の鍵を記憶する記
    憶手段と、 所定のデータを、前記第1の鍵または前記第2の鍵を利
    用して暗号化する暗号化手段と、 前記第2の鍵または前記第1の鍵による暗号を復号化す
    る復号化手段と、 前記暗号化手段により暗号化された暗号を他の情報処理
    装置に送信する送信手段と、 前記他の情報処理装置から暗号を受信する受信手段とを
    備える情報処理装置において、 前記所定のデータと、前記他の情報処理装置から受信し
    た暗号を復号化して生成されたデータに応じて、前記他
    の情報処理装置を認証する認証手段をさらに備え、 前記暗号化手段が、前記第1の鍵で、第1のデータを第
    1の暗号に暗号化し、 前記送信手段が、前記第1の暗号を前記他の情報処理装
    置に送信し、 前記受信手段が、前記他の情報処理装置から、第2の暗
    号および第3の暗号を受け取り、 前記復号化手段が、前記第2の暗号を、前記第2の鍵で
    第4のデータに復号化するとともに、前記第3の暗号
    を、前記第2の鍵で第5のデータに復号化し、 前記認証手段が、前記第1のデータと前記第4のデータ
    に応じて、前記他の情報処理装置を認証し、 前記暗号化手段が、前記第5のデータを、前記第1の鍵
    で第4の暗号に暗号化し、 前記送信手段が、前記第4の暗号を前記他の情報処理装
    置に送信することを特徴とする情報処理装置。
  16. 【請求項16】 前記第1のデータは、所定の認識番号
    であり、 前記第5のデータは、第3の鍵であり、 前記暗号化手段は、第1のコマンドを、前記第3の鍵で
    第5の暗号に暗号化するとともに、前記認識番号を、前
    記第3の鍵で第6の暗号に暗号化し、 前記送信手段は、前記第5の暗号を、前記第6の暗号と
    ともに、前記他の情報処理装置に送信することを特徴と
    する請求項15に記載の情報処理装置。
  17. 【請求項17】 前記受信手段は、前記他の情報処理装
    置から前記第1のコマンドに対応する処理の結果に対応
    する応答データを暗号化した第7の暗号と、前記他の情
    報処理装置における前記認識番号を暗号化した第8の暗
    号を受信し、 前記復号化手段は、前記第7の暗号を、前記第3の鍵で
    第8のデータに復号化するとともに、前記第8の暗号
    を、前記第3の鍵で第9のデータに復号化し、 前記認証手段は、前記第9のデータと前記認識番号の値
    に応じて、前記第8のデータを、前記応答データとして
    承認することを特徴とする請求項16に記載の情報処理
    装置。
  18. 【請求項18】 前記認識番号は、前記第1のコマンド
    の暗号化毎に変更されることを特徴とする請求項16に
    記載の情報処理装置。
  19. 【請求項19】 前記認識番号は、前記第1のコマンド
    の暗号化毎に増加されることを特徴とする請求項18に
    記載の情報処理装置。
  20. 【請求項20】 前記認証手段は、前記第9のデータが
    前記認識番号に対応する所定の範囲内の値であるとき、
    前記第8のデータを、前記応答データとして承認するこ
    とを特徴とする請求項17に記載の情報処理装置。
  21. 【請求項21】 前記認証手段は、前記第9のデータと
    前記認識番号の値を所定の桁数の範囲だけにおいて比較
    し、前記第9のデータにおける前記所定の桁数の範囲の
    値が、前記認識番号における前記所定の桁数の範囲の値
    以上であるとき、前記第8のデータを、前記応答データ
    として承認することを特徴とする請求項20に記載の情
    報処理装置。
  22. 【請求項22】 前記第5の暗号を、前記第6の暗号と
    ともに送信した後、前記7の暗号および第8の暗号を受
    信するまでに所定の時間が経過した場合、前記認識番号
    の値を増加した後、前記認識番号を前記第6の暗号に暗
    号化し、前記第5の暗号を、前記第6の暗号とともに再
    送することを特徴とする請求項17に記載の情報処理装
    置。
  23. 【請求項23】 前記認証手段が前記第8のデータを応
    答データとして承認しない場合、前記認識番号の値を増
    加した後、前記認識番号を前記第6の暗号に暗号化し、
    前記第5の暗号を、前記第6の暗号とともに再送するこ
    とを特徴とする請求項17に記載の情報処理装置。
  24. 【請求項24】 第1の鍵および第2の鍵を記憶する記
    憶手段と、 所定のデータを、前記第1の鍵または前記第2の鍵を利
    用して暗号化する暗号化手段と、 前記第2の鍵または前記第1の鍵による暗号を復号化す
    る復号化手段と、 前記暗号化手段により暗号化された暗号を他の情報処理
    装置に送信する送信手段と、 前記他の情報処理装置から暗号を受信する受信手段とを
    備える情報処理装置において、 前記所定のデータと、前記他の情報処理装置から受信し
    た暗号を復号化して得られたデータに応じて、前記他の
    情報処理装置を認証する認証手段をさらに備え、 前記受信手段が、前記他の情報処理装置より第1の暗号
    を受け取り、 前記復号化手段が、前記第1の暗号を、前記第1の鍵で
    第2のデータに復号化し、 前記暗号化手段が、前記第2のデータを、前記第2の鍵
    で第2の暗号に暗号化するとともに、第3のデータを、
    前記第2の鍵で第3の暗号に暗号化し、 前記送信手段が、前記第2の暗号および前記第3の暗号
    を前記他の情報処理装置に送信し、 前記受信手段が、前記他の情報処理装置から第4の暗号
    を受け取り、 前記復号化手段が、前記第4の暗号を、前記第2の鍵で
    第6のデータに復号化し、 前記認証手段が、前記第3のデータと前記第6のデータ
    に応じて、前記他の情報処理装置を認証することを特徴
    とする情報処理装置。
  25. 【請求項25】 前記第2のデータは、所定の認識番号
    であり、 前記第3のデータは、第3の鍵であり、 前記受信手段は、前記他の情報処理装置から、第1のコ
    マンドを前記第3の鍵で暗号化した第5の暗号と、前記
    他の情報処理装置の前記認識番号を暗号化した第6の暗
    号を受信し、 前記復号化手段は、前記第5の暗号を、前記第3の鍵で
    第2のコマンドに復号化するとともに、前記第6の暗号
    を、前記第3の鍵で第7のデータに復号化し、 前記認証手段は、前記第7のデータと前記認識番号の値
    に応じて、前記第2のコマンドを承認することを特徴と
    する請求項24に記載の情報処理装置。
  26. 【請求項26】 前記第2のコマンドに対応する処理を
    行い、その処理の結果に対応する応答データを生成する
    処理手段をさらに備え、 前記暗号化手段は、前記応答データを、前記第3の鍵で
    第7の暗号に暗号化するとともに、前記認識番号を、前
    記第3の鍵で第8の暗号に暗号化し、 前記送信手段は、前記第7の暗号を、前記第8の暗号と
    ともに送信することを特徴とする請求項25に記載の情
    報処理装置。
  27. 【請求項27】 前記認識番号は、前記第7の暗号の暗
    号化毎に変更されることを特徴とする請求項26に記載
    の情報処理装置。
  28. 【請求項28】 前記認識番号は、前記第7の暗号の暗
    号化毎に増加されることを特徴とする請求項27に記載
    の情報処理装置。
  29. 【請求項29】 前記認証手段は、前記第7のデータ
    が、前記認識番号に対応する所定の範囲内の値であると
    き、前記第2のコマンドを承認することを特徴とする請
    求項25に記載の情報処理装置。
  30. 【請求項30】 前記認証手段は、前記第7のデータと
    前記認識番号の値を所定の桁数の範囲だけにおいて比較
    し、前記第7のデータにおける前記所定の桁数の範囲の
    値が、前記認識番号における前記所定の桁数の範囲の値
    以上であるとき、前記第2のコマンドを承認することを
    特徴とする請求項25に記載の情報処理装置。
JP1996168965A 1996-06-28 1996-06-28 通信方法、および、情報処理装置 Expired - Lifetime JP3709946B6 (ja)

Priority Applications (9)

Application Number Priority Date Filing Date Title
JP1996168965A JP3709946B6 (ja) 1996-06-28 通信方法、および、情報処理装置
US08/879,188 US6073236A (en) 1996-06-28 1997-06-20 Authentication method, communication method, and information processing apparatus
KR1019970027574A KR100500976B1 (ko) 1996-06-28 1997-06-26 인증방법,통신방법및정보처리장치
IDP972221A ID17637A (id) 1996-06-28 1997-06-26 Metode pembuktin keaslian dan metode komunikasi dan peralatan proses informasi
CNB031454992A CN1302389C (zh) 1996-06-28 1997-06-27 鉴别方法、通信方法和信息处理装置
DE69735464T DE69735464T2 (de) 1996-06-28 1997-06-27 Authentifizierungsverfahren, Kommunikationsverfahren und Informationsverarbeitungseinrichtung
MYPI97002921A MY124136A (en) 1996-06-28 1997-06-27 Communication method, and information processing apparatus
CNB971046956A CN1241354C (zh) 1996-06-28 1997-06-27 鉴别方法、通信方法和信息处理装置
EP97304682A EP0817420B1 (en) 1996-06-28 1997-06-27 Authentication method, communication method, and information processing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1996168965A JP3709946B6 (ja) 1996-06-28 通信方法、および、情報処理装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2004248312A Division JP3897177B2 (ja) 2004-08-27 2004-08-27 認証方法、および情報処理装置

Publications (3)

Publication Number Publication Date
JPH1020780A true JPH1020780A (ja) 1998-01-23
JP3709946B2 JP3709946B2 (ja) 2005-10-26
JP3709946B6 JP3709946B6 (ja) 2008-07-16

Family

ID=

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0509661A2 (en) * 1991-03-29 1992-10-21 Sharp Kabushiki Kaisha Method of driving an interline transfer type CCD imager
JP2002281009A (ja) * 2001-03-15 2002-09-27 Sony Corp 相互認証システム、相互認証方法、およびメモリ搭載デバイス、メモリアクセス機器、並びにプログラム記憶媒体
KR20020083320A (ko) * 2001-04-27 2002-11-02 케이비 테크놀러지 (주) 전자지갑을 이용한 전자상거래 결제시스템 및 방법
JP2004505354A (ja) * 2000-07-20 2004-02-19 ベル ゲイト インヴェストメント ベスローテン フェンノートシャップ データ転送を保護して装置を通信させる方法及びシステム及びそのための装置
KR100438741B1 (ko) * 2000-08-25 2004-07-05 케이비 테크놀러지 (주) 전자지갑을 이용한 전자상거래 운영방법
US7010688B1 (en) 1998-10-30 2006-03-07 Matsushita Electric Industrial Co., Ltd. Scheme, system and equipment for inter-equipment authentication and key delivery
EP1667077A2 (en) 2004-11-29 2006-06-07 Sony Corporation Data storage apparatus, data processing method, recording medium, and program
EP2120386A1 (en) 2008-05-13 2009-11-18 Sony Corporation Communication device, communication method, reader/writer, and communication system
EP2131336A1 (en) 2008-06-06 2009-12-09 Sony Corporation Information processing device, information processing method, program and communication system
US7797537B2 (en) 2005-11-18 2010-09-14 Sony Corporation Mobile terminal, data communication method, and computer program
US8181023B2 (en) 2007-02-02 2012-05-15 Felica Networks, Inc. Information processing device and information processing system
US8458473B2 (en) 2008-10-14 2013-06-04 Sony Corporation Information processing apparatus, method for switching cipher and program
US8843593B2 (en) 2007-04-13 2014-09-23 Felica Networks, Inc. Information distribution system, information processing server, distribution server, communication apparatus, program and information distribution method
WO2018105304A1 (ja) 2016-12-09 2018-06-14 フェリカネットワークス株式会社 情報処理装置、および情報処理方法
JP2021125265A (ja) * 2020-02-07 2021-08-30 コンチネンタル テーヴェス アクチエンゲゼルシャフト ウント コンパニー オッフェネ ハンデルス ゲゼルシャフトContinental Teves AG & Co. OHG 認証方法
JP2022174712A (ja) * 2021-05-11 2022-11-24 長流國際顧問股▲分▼有限公司 ブルートゥース周辺装置及びブルートゥース中央装置並びに検証方法

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0509661A2 (en) * 1991-03-29 1992-10-21 Sharp Kabushiki Kaisha Method of driving an interline transfer type CCD imager
US7010688B1 (en) 1998-10-30 2006-03-07 Matsushita Electric Industrial Co., Ltd. Scheme, system and equipment for inter-equipment authentication and key delivery
JP2004505354A (ja) * 2000-07-20 2004-02-19 ベル ゲイト インヴェストメント ベスローテン フェンノートシャップ データ転送を保護して装置を通信させる方法及びシステム及びそのための装置
US7828218B1 (en) 2000-07-20 2010-11-09 Oracle America, Inc. Method and system of communicating devices, and devices therefor, with protected data transfer
KR100438741B1 (ko) * 2000-08-25 2004-07-05 케이비 테크놀러지 (주) 전자지갑을 이용한 전자상거래 운영방법
JP2002281009A (ja) * 2001-03-15 2002-09-27 Sony Corp 相互認証システム、相互認証方法、およびメモリ搭載デバイス、メモリアクセス機器、並びにプログラム記憶媒体
KR20020083320A (ko) * 2001-04-27 2002-11-02 케이비 테크놀러지 (주) 전자지갑을 이용한 전자상거래 결제시스템 및 방법
EP1667077A2 (en) 2004-11-29 2006-06-07 Sony Corporation Data storage apparatus, data processing method, recording medium, and program
US7363448B2 (en) 2004-11-29 2008-04-22 Sony Corporation Data storage apparatus, data processing method, recording medium, and program
US7797537B2 (en) 2005-11-18 2010-09-14 Sony Corporation Mobile terminal, data communication method, and computer program
US8832441B2 (en) 2005-11-18 2014-09-09 Felica Networks, Inc. Mobile terminal, data communication method, and computer program
US8181023B2 (en) 2007-02-02 2012-05-15 Felica Networks, Inc. Information processing device and information processing system
US8843593B2 (en) 2007-04-13 2014-09-23 Felica Networks, Inc. Information distribution system, information processing server, distribution server, communication apparatus, program and information distribution method
US10291398B2 (en) 2008-05-13 2019-05-14 Sony Corporation Communication device, communication method, reader/writer, and communication system
EP2120386A1 (en) 2008-05-13 2009-11-18 Sony Corporation Communication device, communication method, reader/writer, and communication system
US9407446B2 (en) 2008-05-13 2016-08-02 Sony Corporation Communication device, communication method, reader/writer, and communication system
EP2131336A1 (en) 2008-06-06 2009-12-09 Sony Corporation Information processing device, information processing method, program and communication system
US8458473B2 (en) 2008-10-14 2013-06-04 Sony Corporation Information processing apparatus, method for switching cipher and program
WO2018105304A1 (ja) 2016-12-09 2018-06-14 フェリカネットワークス株式会社 情報処理装置、および情報処理方法
KR20190094154A (ko) 2016-12-09 2019-08-12 훼리카네트워크스 카부시키가이샤 정보 처리 장치 및 정보 처리 방법
JP2021125265A (ja) * 2020-02-07 2021-08-30 コンチネンタル テーヴェス アクチエンゲゼルシャフト ウント コンパニー オッフェネ ハンデルス ゲゼルシャフトContinental Teves AG & Co. OHG 認証方法
US11533310B2 (en) 2020-02-07 2022-12-20 Continental Teves Ag & Co. Ohg Authentication method
JP2022174712A (ja) * 2021-05-11 2022-11-24 長流國際顧問股▲分▼有限公司 ブルートゥース周辺装置及びブルートゥース中央装置並びに検証方法

Also Published As

Publication number Publication date
CN1180865A (zh) 1998-05-06
EP0817420A3 (en) 2002-05-15
EP0817420A2 (en) 1998-01-07
KR980007143A (ko) 1998-03-30
CN1302389C (zh) 2007-02-28
EP0817420B1 (en) 2006-03-15
DE69735464T2 (de) 2006-11-09
JP3709946B2 (ja) 2005-10-26
CN1521628A (zh) 2004-08-18
CN1241354C (zh) 2006-02-08
DE69735464D1 (de) 2006-05-11
KR100500976B1 (ko) 2005-12-06
ID17637A (id) 1998-01-15
US6073236A (en) 2000-06-06
MY124136A (en) 2006-06-30

Similar Documents

Publication Publication Date Title
KR100500976B1 (ko) 인증방법,통신방법및정보처리장치
KR101492644B1 (ko) 타원 곡선 공개키 암호화 검증을 위한 방법
US8139766B2 (en) Pseudo public key encryption
US8223970B2 (en) Message deciphering method, system and article
US6683956B1 (en) Encrypting conversion apparatus, decrypting conversion apparatus, cryptographic communication system, and electronic toll collection apparatus
WO1990009009A1 (en) Data carrier and data communication apparatus using the same
JPH06266670A (ja) 暗号化仮想端末初期化装置
EP1992101A2 (en) Secure data transmission using undiscoverable or black data
KR20030095341A (ko) 전자티켓 유통시스템에서의 인증방법 및 ic 카드
JP2004015667A (ja) Icカード間暗号通信方法、電子チケット流通システムにおけるicカード間暗号通信方法およびicカード
JPH1022994A (ja) 暗号化装置および復号化装置、暗号化方法および復号化方法、ならびにそれらを用いた通信システム
CN103493428A (zh) 数据加密
JPH09312643A (ja) 鍵共有方法及び暗号通信方法
CN101296077B (zh) 一种基于总线型拓扑结构的身份认证系统
JP3897177B2 (ja) 認証方法、および情報処理装置
US20060136714A1 (en) Method and apparatus for encryption and decryption, and computer product
JP2003234734A (ja) 相互認証方法及びサーバ装置及びクライアント装置及び相互認証プログラム及び相互認証プログラムを格納した記憶媒体
JP3709946B6 (ja) 通信方法、および、情報処理装置
JP5792573B2 (ja) 相互認証システム及び相互認証方法
JPH09200196A (ja) 暗号通信方式
JP2000286830A (ja) 暗号通信システムにおける暗号化処理方法
US7327845B1 (en) Transmission of encrypted messages between a transmitter and a receiver utilizing a one-time cryptographic pad
JPH0491531A (ja) Icカードを使用した機密データ転送方法
JPH0993242A (ja) データ送受信装置
JP2000307565A (ja) 通信方法、その装置およびicカード

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040629

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040827

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050427

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20050526

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050721

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050803

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term