KR100500976B1 - 인증방법,통신방법및정보처리장치 - Google Patents

인증방법,통신방법및정보처리장치 Download PDF

Info

Publication number
KR100500976B1
KR100500976B1 KR1019970027574A KR19970027574A KR100500976B1 KR 100500976 B1 KR100500976 B1 KR 100500976B1 KR 1019970027574 A KR1019970027574 A KR 1019970027574A KR 19970027574 A KR19970027574 A KR 19970027574A KR 100500976 B1 KR100500976 B1 KR 100500976B1
Authority
KR
South Korea
Prior art keywords
data
key
information processing
password
processing apparatus
Prior art date
Application number
KR1019970027574A
Other languages
English (en)
Other versions
KR980007143A (ko
Inventor
스스무 구사까베
마사유끼 다까다
Original Assignee
소니 가부시끼 가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=15877858&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR100500976(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Priority claimed from JP1996168965A external-priority patent/JP3709946B6/ja
Application filed by 소니 가부시끼 가이샤 filed Critical 소니 가부시끼 가이샤
Publication of KR980007143A publication Critical patent/KR980007143A/ko
Application granted granted Critical
Publication of KR100500976B1 publication Critical patent/KR100500976B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)

Abstract

R/W(1)는, 난수(RA)를 키(KB)로 암호화한 암호(C1)를 IC카드(2)에 송신한다. IC카드(2)는 그 암호(C1)를 키(KB)로 평문(M1)으로 복호화한다. IC카드(2)는 평문(M1)을 키(KA)로 암호화한 암호(C2)와, 난수(RB)를 키(KA)로 암호화한 암호(C3)를 R/W(1)에 송신한다. R/W(1)는 그 암호(C2, C3)를 키(KA)로 평문(M2)과 평문(M3)에 각각 복호화한다. R/W(1)는 평문(M2)과 난수(RA)가 동일하다고 판단한 경우, IC카드(2)를 인증한다. 다음에 R/W(1)는 평문(M3)을 키(KB)로 암호화한 암호(C4)를 IC카드(2)에 송신한다. IC카드(2)는 그 암호(C4)를 키(KB)로 평문(M4)으로 복호화한다. IC카드(2)는 평문(M4)과 난수(RB)가 동일하다고 판단한 경우, R/W(1)를 인증한다.

Description

인증방법, 통신방법 및 정보처리장치
본 발명은 인증방법, 통신방법 및 정보처리장치에 관하여, 특히 복수의 정보처리장치가 상호 인증을 행하는 인증방법, 통신방법 및 정보처리장치에 관한 것이다.
종래 정보처리기술의 발전에 수반하여, 대량의 정보가 소정의 전송로를 거쳐서 통신되고 있다. 정보가 통신되는 전송로에는, 제 3자(송신자 및 수신자 이외의 자)가 통신되고 있는 데이터를 도청하는 것이 가능한 것이 많다.
이와같은 전송로를 이용하여, 정보를 제 3자에게 누설시키지 않고 통신을 행하는 경우, 자주 암호가 이용된다. 암호를 이용하고 암호화된 데이터를 통신함으로써, 암호화된 데이터를 도청할 수 있어도 제 3자가 그 데이터에서 통신한 정보의 내용을 독출하는 것은 곤란하다.
이와같은 암호를 생성하는 암호화방법에는, 소정의 키를 이용하여 평문(송신하는 정보)에서, 암호(실제로 송신되는 데이터)를 생성하는 것이 이용되는 일이 많다.
이와같은 키를 이용한 암호에는, 공통키암호와 공개키암호의 2종류가 있다. 공통키암호에는 암호화할 때의 키(암호화 키데이터)와 복호화할 때의 키(복호화 키데이터)가 동일하다. 예를들면 공통키암호로서는 Feistel암호의 하나인 DES(Data Encryption Standard)방식 등이 잘 이용되고 있다. 한편, 공개키암호에 있어서는 암호화 키데이터와 복호화 키데이터가 다르다. 그리고 수신자는 송신자를 위해 그들의 키중, 암호화 키데이터를 공개하는바, 복호화 키데이터는 공개하지 않고 숨겨놓는다(즉, 복호화 키데이터는 수신자만이 알고 있다).
도 14는, 이와같은 키(공통키)를 이용한 통신(비밀통신)의 일예를 나타내고 있다. 송신자(101)는 송신하는 정보(평문(M))를 키(K)를 이용하여 암호(C)로 암호화한다. 그리고 송신자(101)는 암호(C)를 소정의 전송로를 거쳐서 수신자(102)에게 송신한다.
수신자(102)는 암호(C)를 수취하고, 송신자(101)가 가지는 키(K)와 동일한 키(K)를 이용하여, 그 암호(C)를 복호화하고 송신자(101)에 의해 송신된 정보(평문(M))를 획득한다.
이와같이 하여 통신이 행하여지고 있을 때, 암호(C)를 도청하여도 제 3자가 송신된 정보(평문(M))를 획득하는 것은 곤란하다.
또한, 이와같은 키를 이용하여 통신상대가 정규의 수신자인지 아닌지를 판단(인증)할 수 있다. 도 15는 키(공통키)를 이용한 인증의 일예를 나타내고 있다. 인증하는측(111)은 난수(M)를 발생하고, 그 난수(M)를 인증되는측(112)에 송신한다. 인증하는측(111)은 인증되는측(112)에 그 난수(M)를 키(K)로 암호(C)로 암호화시키고, 그 암호(C)를 송신시킨다. 그리고 인증하는측(111)은 그 암호(C)를 수신하고, 키(K)로 평문(M1)으로 복호화한다. 그리고 인증하는측(111)은 난수(M)와 평문(M1)이 일치하는지 아닌지를 판단하고, 일치하는 경우 인증되는측(112)을 인증한다.
이와같이 하여, 송신자(인증하는측(111))는 수신자(인증되는측(112))가 정규의 수신자(송신자가 가지는 키와 동일한 키를 가지는)인지 아닌지를 판단(인증)할 수 있다.
이때, 평문인 난수(M)와 그것을 암호화한 암호(C)를 제 3자가 도청하였다고 하여도, 평문(M)과 암호(C)에서 키(K)를 생성하는 것은 곤란하므로, 송신자(인증하는측(111))의 키(K)와 동일한 키(K)를 가지는 정규의 수신자만이 인증된다.
그렇지만, 상술한 인증방법에 있어서는, 소정의 송수신자가 다른 송수신자를 인증할 뿐이므로, 예를들면 리더/라이터(R/W)와 IC카드로 구성되는 카드시스템에 상술한 인증방법을 적용한 경우, R/W는 통신상대가 정규의 IC카드인지 아닌지를 판단할(통신상대를 인증하는) 수 있으나, IC카드는 통신상대가 정규의 R/W인지 아닌지를 판단하는 것이 곤란하다는 문제를 가지고 있다.
본 발명은, 이와같은 상황을 감안하여 이뤄진 것이며, 복수의 정보처리장치에 있어서 상호 평문을 송신하는 동시에, 송신되어 온 평문을 수신하고, 수신한 평문을 암호로 암호화하고, 평문을 송신한 장치에 그 암호를 송신하는 동시에, 송신되어 온 암호를 수신하고, 그 암호를 복호화 한 평문과 최초로 송신한 평문을 비교함으로써, 상호 인증을 행하도록 하는 것이다.
청구항 1에 기재의 통신방법은, 제 1정보처리장치의 암호화수단이 제 1키로 제 1난수를 제 1암호로 암호화하는 단계와, 제 1정보처리장치의 송신수단이 제 1암호를 제 2정보처리장치에 송신하는 단계와, 제 2정보처리장치의 수신수단이 제 1암호를 수신하는 단계와, 제 2정보처리장치의 복호화수단이 제 1키로 제 1암호를 제 2데이터로 복호화하는 단계와, 제 2정보처리장치의 암호화수단이 제 2키로 제 2데이터를 제 2암호로 암호화하는 단계와, 제 2정보처리장치의 암호화수단이 제 2키로 제 2난수를 제 3암호로 암호화하는 단계와, 제 2정보처리장치의 송신수단이 제 2암호 및 제 3암호를 제 1정보처리장치에 송신하는 단계와, 제 1정보처리장치의 수신수단이 제 2암호 및 제 3암호를 수신하는 단계와, 제 1정보처리장치의 복호화수단이 제 2키로 제 2암호를 제 4데이터로 복호화하는 단계와, 제 1정보처리장치가 제 1난수와 제 4데이터에 기초하여 제 2정보처리장치를 인증하는 단계와, 제 1정보처리장치의 복호화수단이 제 2키로 제 3암호를 제 5데이터로 복호화하는 단계와, 제 1정보처리장치의 암호화수단이 제 1키로 제 5데이터를 제 4암호로 암호화하는 단계와, 제 1정보처리장치의 송신수단이 제 4암호를 제 2정보처리장치에 송신하는 단계와, 제 2정보처리장치의 수신수단이 제 4암호를 수신하는 단계와, 제 2정보처리장치의 복호화수단이 제 1키로 제 4암호를 제 6데이터로 복호화하는 단계와, 제 2정보처리장치가 제 3데이터와 제 6데이터에 따라서 제 1정보처리장치를 인증하는 단계를 갖추고, 상기 인증처리 후, 소정의 커맨드를 통신하기 위하여, 상기 제 2난수인 상기 제 5데이터를 제 3키로 하여 제 1커맨드를 제 5암호로 암호화하는 단계와, 상기 제 1난수를 인식번호로 하고, 상기 제 3키를 사용하여 상기 인식번호를 제 6암호로 암호화하는 단계와, 상기 제 2정보처리장치로 상기 제 5암호 및 상기 제 6암호를 송신하는 단계와, 상기 제 2정보처리장치는 상기 제 3키를 사용하여 상기 제 5암호 및 제 6암호를 제 2커맨드 및 제 7데이터로 각각 복호화하는 단계와, 상기 제 7데이터가 상기 인식 번호의 값보다 클 때, 제 7데이터 및 인식번호의 값에 기초하여, 상기 제 2커맨드를 인증하는 단계를 포함하는 것을 특징으로 한다.
청구항 15에 기재의 정보처리장치는, 소정의 데이터와 다른 정보처리장치에서 수신한 암호를 복호화하여 생성된 데이터에 따라서, 다른 정보처리장치를 인증하는 인증수단을 또한 갖추고, 암호화수단이 제 1키로 제 1난수를 제 1암호로 암호화하고, 송신수단이 제 1암호를 다른 정보처리장치에 송신하고, 수신수단이 다른 정보처리장치에서 제 2암호 및 제 3암호를 수취하고, 복호화수단이 제 2암호를 제 2키로 제 4데이터로 복호화하는 동시에, 제 3암호를 제 2키로 제 5데이터로 복호화하고, 인증 수단이 제 1난수와 제 4데이터에 기초하여 다른 정보처리장치를 인증하고, 암호화수단이 제 5데이터를 제 1키로 제 4암호로 암호화하고, 송신수단이 제 4암호를 다른 정보처리장치에 송신하고, 상기 제 1난수 및 상기 제 4데이터가 같지 않을 때 통신이 종료되며, 상기 다른 정보처리장치를 인증한 후, 상기 암호화수단은, 상기 제 5데이터를 제 3키로 하여 제 1커맨드를 상기 제 3키로 제 5암호로 암호화하는 동시에, 상기 제 1난수를 인식번호로 하고, 상기 인식번호를 상기 제 3키로 제 6암호로 암호화하고, 상기 송신수단은, 상기 제 5암호를 상지 제 6암호와 함께, 상기 다른 정보처리장치에 송신하고, 상기 수신수단은, 상기 다른 정보처리장치에서 상기 제 1커맨드에 대응하는 처리의 결과의 응답데이터를 암호화한 제 7암호와, 상기 다른 정보처리장치에 있어서의 상기 인식번호를 암호화한 제 8암호를 수신하고, 상기 복호화수단은 상기 제 7암호를 상기 제 3키로 제 8데이터로 복호화하는 동시에, 상기 제 8암호를 상기 제 3키로 제 9데이터로 복호화하고, 상기 인증수단은 상기 제 9데이터가 상기 인식번호의 값보다 클 때, 상기 제 9데이터와 상기 인식번호의 값에 기초하여, 상기 제 8데이터를 상기 응답데이터로써 승인하는 것을 특징으로 한다.
청구항 24에 기재의 정보처리장치는, 소정의 데이터와 다른 정보처리장치에서 수신한 암호를 복호화하여 얻어진 데이터에 기초하여, 다른 정보처리장치를 인증하는 인증수단을 또한 갖추고. 수신수단이 다른 정보처리장치에 의해 제 1암호를 수취하고, 복호화수단이 제 1암호를 제 2키로 제 2데이터로 복호화하고, 암호화수단이 제 2데이터를 제 2키로 제 2암호로 암호화하는 동시에. 제 2난수를 제 2키로 제 3암호로 암호화하고, 송신수단이 제 2암호 및 제 3암호를 다른 정보처리장치에 송신하고, 수신수단이 다른 정보처리장치에서 제 4암호를 수취하고, 복호화수단이 제 4암호를 제 2키로 제 6데이터로 복호화하고, 인증수단이 제 2데이터와 제 6데이터에 기초하여 다른 정보처리장치를 인증하며, 상기 다른 정보처리장치를 인증한 후, 상기 수신수단은, 상기 다른 정보처리장치에서 상기 제 2난수를 제 3키로 하여 제 1커맨드를상기 제 3키로 암호화한 제 5암호와, 상기 다른 정보처리장치의 상기 제 2데이터를 소정의 인식번호로 하여 상기 제 3키로 상기 인식번호를 암호화한 제 6암호를 수신하고, 상기 복호화수단은, 상기 제 5암호를 상기 제 3키로 제 2커맨드로 복호화하는 동시에, 상기 제 6암호를 상기 제 3키로 제 7데이터로 복호화하고, 상기 인증수단은 상기 제 7데이터가 상기 인식번호의 값보다 클 때, 상기 제 7데이터와 상기 인식번호의 값에 기초하여 상기 제 2커맨드를 승인하는 것을 특징으로 한다.
청구항 1에 기재의 통신방법에 있어서는, 제 1정보처리장치의 암호화수단이 제 1키로 제 1난수를 제 1암호로 암호화하고, 제 1정보처리장치의 송신수단이 제 1암호를 제 2정보처리장치에 송신하고, 제 2정보처리장치의 수신수단이, 제 1암호를 수신하고, 제 2정보처리장치의 복호화수단이, 제 1키로 제 1암호를 제 2데이터로 복호화하고, 제 2정보처리장치의 암호화수단이, 제 2키로 제 2데이터를 제 2암호로 암호화하고, 제 2정보처리장치의 암호화수단이, 제 2키로 제 2난수를 제 3암호로 암호화하고, 제 2정보처리장치의 송신수단이 제 2암호 및 제 3암호를 제 1정보처리장치에 송신하고, 제 1정보처리장치의 수신수단이, 제 2암호 및 제 3암호를 수신하고, 제 1정보처리장치의 복호화수단이, 제 2키로 제 2암호를 제 4데이터로 복호화하고, 제 1정보처리장치가 제 1난수와 제 4데이터에 기초하여 제 2정보처리장치를 인증하고, 제1정보처리장치의 복호화수단이, 제 2키로 제 3암호를 재 5데이터로 복호화하고, 제 1정보처리장치의 암호화수단이, 제 1키로 제 5데이터를 제 4암호로 암호화하고, 제 1정보처리장치의 송신수단이 제 4암호를 제 2정보처리장치에 송신하고, 제 2정보처리장치의 수신수단이, 제 4암호를 수신하고, 제 2정보처리장치의 복호화수단이, 제 1키로 제 4암호를 제 6데이터로 복호화하고, 제 2정보처리장치가 제 3데이터와 제 6데이터에 기초하여 제 1정보처리장치를 인증하고, 상기 인증처리 후, 커맨드를 통신하기 위하여, 상기 제 2난수인 상기 제 5데이터를 제 3키로 하여 제 1커맨드를 제 5암호로 암호화하고, 상기 제 1난수을 인식번호로 하고, 상기 제 3키를 사용하여 상기 인식번호를 제 6암호로 암호화하고, 상기 제 2정보처리장치로 상기 제 5암호 및 상기 제 6암호를 송신하고, 상기 제 2정보처리장치는 상기 제 3키를 사용하여 상기 제 5암호 및 제 6암호를 제 2커맨드 및 제 7데이터로 각각 복호화하고, 상기 제 7데이터가 상기 인식번호의 값보다 클 때, 제 7데이터 및 인식번호의 값에 기초하여, 상기 제 2커맨드를 인증한다.
청구항 15에 기재의 정보처리장치에 있어서는, 암호화수단이 제 1키로 제 1난수를 제 1암호로 암호화하고, 송신수단이 제 1암호를 다른 정보처리장치에 송신하고, 수신수단이 다른 정보처리장치에서 제 2암호 및 제 3암호를 수취하고, 복호화수단이 제 2암호를 제 2키로 제 4데이터로 복호화하는 동시에, 제 3암호를 제 2키로 제 5데이터로 복호화하고, 인증수단이 제 1난수와 제 4데이터에 기초하여 다른 정보처리장치를 인증하고, 암호화수단이 제 5데이터를 제 1키로 제 4암호로 암호화하고, 송신수단이 제 4암호를 다른 정보처리장치에 송신하고, 상기 다른 정보처리장치를 인증한 후, 상기 암호화수단은, 상기 제 5데이터를 제 3키로 하여 제 1커맨드를 상기 제3키로 제 5암호로 암호화하는 동시에, 상기 제 1난수를 인식번호로 하고, 상기 인식번호를 상기 제 3키로 제 6암호로 암호화하고, 상기 송신수단은, 상기 제 5암호를 상기 제 6암호와 함께, 상기 다른 정보처리장치에 송신하고, 상기 수신수단은, 상기 다른 정보처리장치에서 상기 제 1커맨드에 대응하는 처리의 결과의 응답데이터를 암호화한 제 7암호와, 상기 다른 정보처리장치에 있어서의 상기 인식번호를 암호화한 제 8암호를 수신하고, 상기 복호화수단은 상기 제 7암호를 상기 제 3키로 제 8데이터로 복호화하는 동시에, 상기 제 8암호를 상기 제 3키로 제 9데이터로 복호화하고, 상기 인증수단은 상기 제 9데이터가 상기 인식번호의 값보다 클 때, 상기 제 9데이터와 상기 인식번호의 값에 기초하여, 상기 제 8데이터를 상기 응답데이터로써 승인한다.
청구항 24에 기재의 정보처리장치에 있어서는, 수신수단이 다른 정보처리장치에 의해 제 1암호를 수취하고, 암호화수단이 제 2데이터률 제 1키로 제 2암호로 암호화하는 동시에, 제 2난수를 제 1키로 제 3암호로 암호화하고, 송신수단이 제 2암호 및 제 3암호를 다른 정보처리장치에 송신하고, 수신수단이 다른 정보처리장치에서 제 4암호를 수취하고, 복호화수단이 제 4암호를 제 2키로 제 6데이터로 복호화하고, 인증수단이 제 3데이터와 제 6데이터에 기초하여 다른 정보처리장치를 인증하고, 상기 다른 정보처리장치를 인증한 후, 상기 수신수단은, 상기 다른 정보처리장치에서 상기 제 2난수률 제 3키로 하여 제 1커맨드를 상기 제 3키로 암호화한 제 5암호와, 상기 다른 정보처리장치의 상기 제 2데이터를 소정의 인식번호로 하여 상기 제 3키로상기 인식번호를 암호화한 제 6암호를 수신하고, 상기 복호화수단은,상기 제 5암호를 상기 제 3키로 제 2커맨드로 복호화하는 동시에, 상기 제 6암호를 상기 제 3키로 제 7데이터로 복호화하고, 상기 인증수단은 상기 제 7데이터가 상기 인식번호의 값보다 클 때, 상기 제 7데이터와 상기 인식번호의 값에 기초하여 상기 제 2커맨드를 승인하는 것을 특징으로 한다.
도 1은, R/W(1) 및 IC카드(2)를 이용한 비접촉 카드시스템의 일예를 나타내고 있다. R/W(1) 및 IC카드(2)는 전자파를 이용하여 비접촉으로 데이터의 송수신을 행한다.
예를들면, R/W(1)가 리드커맨드를 IC카드(2)에 송신하면, IC카드(2)는 그 리드커맨드를 수신하고, 리드커맨드로 지시된 데이터를 R/W(1)에 송신하도록 되어있다.
또, R/W(1)가 데이터를 IC카드(2)에 송신하면, IC카드(2)는 그 데이터를 수신하고, 수신한 데이터를 내장하는 메모리(84)(도 6)(기억수단)에 기억하고, 그 데이터를 기억한 것을 나타내는 소정의 응답신호를 R/W(1)에 송신하도록 되어 있다.
도 2는, 본 발명의 일실시예인 R/W(1)의 구성을 나타내고 있다.
R/W(1)에 있어서는, 제어부(11)는 내장하는 프로그램에 따라서 각종 처리를 행하도록 되어 있다. 예를들면 제어부(11)는 IC카드(2)에 송신하는 데이터를 암호부(12)(암호화수단)에 출력하는 동시에, 복호부(13)(복호화수단)에서 공급된 IC카드(2)로부터의 응답데이터를 처리하도록 되어 있다.
또, 제어부(11)는 메모리(14)(기억수단)에서 암호화 또는 복호화에 이용되는 키(KA)(제 2키) 또는 키(KB)(제 1키)를 독출하고,그 키(KA) 또는 키(KS)를 암호부(12) 또는 복호부(13)에 출력하도록 되어 있다.
또한, 제어부(11)는 인터페이스(15)를 거쳐서 메인컴퓨터(도시생략)와 통신을 행하도록 되어 있다.
메모리(14)는, 제어부(11)에 있어서의 처리에 사용되는 데이터 등을 기억하고 있는 외에, 암호화 또는 복호화에 있어서 이용되는 2개의 키(KA, KB)를 기억하고 있다.
암호부(12)는, 제어부(11)에서 공급된 데이터를 소정의 키로 암호화하고, 암호화한 데이터(암호)를 송신부(16)(송신수단)에 출력하도록 되어 있다.
송신부(16)는, 암호부(12)에서 공급된 데이터(암호)를 소정의 변조방식(예를들면, PSK(Phase Shift Keying)변조방식)으로 변조하여 생성된 변조파를 안테나부(17)를 거쳐서 IC카드(2)에 송신하도록 되어 있다.
수신부(18)(수신수단)는, 안테나부(17)를 거쳐서 IC카드(2)에 의해 송신된 변조파를 수신하고, 그 변조파에 대응하는 복조방식으로 복조하고, 복조한 데이터(암호)를 복호부(13)에 출력하도록 되어 있다.
복호부(13)는, 수신부(18)에서 공급된 데이터(암호)를 소정의 키로 복호화하고, 복호화한 데이터를 제어부(11)에 출력하도록 되어 있다.
도 3은, 도 2의 암호부(12)의 일구성예를 나타내고 있다. 암호부(12)에 있어서는 키보존부(31)는 제어부(11)에서 공급된 키(K)률 유지하도록 되어 있다.
데이터랜덤화부(32)는, 키보존부(31)에서 키(K)를 특출하고, 그 키(K)로 제어부(11)에서 공급된 데이터를 암호화하고, 생성된 암호를 송신부(16)에 출력하도록 되어 있다.
도 4는, 도 3의 데이터랜덤화부(32)의 일구성예를 나타내고 있다. 이 데이터랜덤화부(32)는 복수의 인볼류션처리를 행하는 DES방식(예를들면, 「암호와 정보시큐어러티」쓰지이 시게오, 가사하라 마사오편저, 1990년, 소황당에 기재되어 있음)으로 암호를 생성하도록 되어 있다. 이 데이터랜덤화부(32)에 있어서는 키데이터생성회로(61)는, 키보존부(31)에서 독출한 키(K)에서 16개의 키데이터(K1 내지 K16)를 산출하고, 키데이터(K1 내지 K16)를 연산회로(62-1 내지 62-16)에 각각 출력하도록 되어있다.
레지스터(63)는, 제어부(11)에서 공급된 64비트(8바이트)의 데이터를 유지하고, 그 64비트의 데이터중의 상위 32비트를 가산기(64-1)에 출력하고, 하위 32비트를 연산회로(62-1) 및 가산기(64-2)에 출력하도록 되어 있다.
연산회로(62-i)(i=1,···,16)는, 레지스터(63)의 하위 32비트(연산회로(62-1)의 경우) 또는 가산기(64-(i-1))(연산회로(62-2 내지 62-16)의 경우)에서 공급된 32비트의 데이터에 대하여, 키데이터생성회로(61)에서 공급된 키데이터(Ki)를 이용하여 소정의 변환을 행하고, 변환 후의 32비트의 데이터를 가산기(64-i)에 출력하도록 되어 있다.
가산기(64-i)(i=1, ···,16)는, 레지스터(63)의 상위 32비트(가산기(64-1)의 경우), 레지스터(63)의 하위 32비트(가산기(64-2)의 경우) 및 가산기(64-(i-2))(가산기(64-3 내지 64-16)의 경우)의 어느 것에서 공급된 32비트의 데이터와, 연산회로(62-i)에서 공급된 32비트의 데이터의 배타적 논리화(비트마다의 배타적 논리화)를 계산하고, 그 배타적 논리화(32비트)를 가산기(64-(i+2))(가산기(64-1 내지 64-14)의 경우), 레지스터(65)의 하위 32비트(가산기(64-15)의 경우) 및 레지스터(65)의 상위 32비트(가산기(64-16)의 경우)의 어느 것 및 연산회로(62-(i+1))(가산기(64-1 내지 64-15)의 경우)에 출력하도록 되어 있다.
레지스터(65)는, 가산기(64-15)에서 공급된 32비트의 데이터를 상위 32비트로 유지하고, 가산기(64-16)에서 공급된 32비트의 데이터를 상위 32비트로 유지하는 동시에, 이들의 2개의 32비트의 데이터로 구성되는 64비트의 데이터를 암호로써 송신부(16)에 출력하도록 되어 있다.
도 5는, 도 2의 복호부(13)의 일구성예를 나타내고 있다. 이 복호부(13)에 있어서는 키보존부(41)는 제어부(11)에서 공급된 키(K)를 유지하도록 되어 있다.
변환부(42)는, 도 4의 데이터랜덤화부(32)와 동일한 구성을 가지며, 키보존부(41)에서 키(K)를 독출하고, 수신부(18)에서 공급된 데이터(DES방식으로 암호화된 암호)를 레지스터(63)에 공급한 후, 도 4의 데이터랜덤화부(32)와 동일한 동작을 행하고 그 데이터를 복호화하고, 복호화한 데이터를 레지스터(63)에서 제어부(11)에 출력하도록 되어 있다.
도 6은, 본 발명의 일실시예인 IC카드(2)의 구성예를 나타내고 있다.
IC카드(2)에 있어서는, 제어부(81)(처리수단)는 R/W(1)에 의해 공급되는 커맨드에 따라서, 각종 처리를 행하도록 되어 있다. 제어부(81)는 R/W(1)로부터의 커맨드를 복호부(83)(복호화수단)에서 수취하고, 그 커맨드에 대응한 처리를 행하고, 그 처리의 결과에 대응하는 응답데이터(R/W(1)에 송신하는 것)를 암호부(82)(암호화수단)에 출력하도록 되어 있다.
또, 제어부(81)는 메모리(84)에서 암호화 또는 복호화에 이용되는 키(KA) 또는 키(KB)를 독출하고, 그 키(KA 또는 KB)를 암호부(82) 또는 복호부(83)에 출력하도록 되어 있다.
메모리(84)는, RAM(Random Access Memory)부(128킬로 바이트정도)와 ROM(Read Only Memory)부(512킬로 바이트정도)를 가지고 있다. 그중의 RAM부는 제어부(81)에 있어서의 처리에 사용되는 데이터 등을 일시적으로 기억한다. 한편, ROM부에는 암호화 또는 복호화에 있어서 이용되는 2개의 키(KA, KB)가 미리 기억되어 있다.
암호부(82) 및 복호부(83)는, 도 3의 암호부(12) 및 도 5의 복호부(13)와 동일한 구성이므로, 그 설명을 생략한다.
송신부(86)(송신수단)는, 암호부(82)에서 공급된 데이터(암호)를 소정의 변조방식(예를들면, PSK(Phase Shift Keying)변조방식)으로 변조하고, 생성된 변조파를 안테나부(87)를 거쳐서 R/W(1)에 송신하도록 되어 있다.
수신부(88)(수신수단)는, 안테나부(87)를 거쳐서 R/W(1)에 의해 송신된 변조파를 수신하고, 그 변조파에 대응하는 복조방식으로 복조하고, 복조한 데이터(암호)를 복호부(83)에 출력하도록 되어 있다.
다음에, 도 7 및 도 8의 플로차트 및 도 9를 참조하여 R/W(1)와 IC카드(12)의 상호인증을 행할 때의 동작에 대하여 설명한다.
최초로 도 7의 스텝(S1)에 있어서 R/W(1)의 제어부(11)는, 64비트의 제 1난수(RA)(제 1 데이터)를 생성하고, 그 난수(RA)를 암호부(12)의 데이터랜덤화부(32)에 출력하는 동시에, 메모리(14)에서 키(KB)를 독출하여 암호부(12)의 키보존부(31)에 출력한다.
도 3의 암호부(12)의 데이터랜덤화부(32)는, 키보존부(31)에서 키(KB)를 독출한다.
그리고 도 4의 데이터랜덤화부(32)의 키데이터생성회로(61)는, 키(KB)에서 16개의 키데이터(K1내지 K16)를 생성하고, 연산회로(62-1 내지 62-16)에 각각 출력한다.
데이터랜덤화부(32)의 레지스터(63)는, R/W(1)에서 공급된 난수(RA)의 상위 32비트를 가산기(64-1)에 출력하고, 난수(RA)의 하위 32비트를 연산회로(62-1) 및 가산기(64-2)에 출력한다. 연산회로(62-1)는 그 32비트의 데이터를 키데이터(K1)를 이용하여 변환하고, 변환 후의 데이터를 가산기(64-1)에 출력한다. 가산기(64-1)는 레지스터(63)에서 공급된 32비트의 데이터와, 연산회로(62-1)에서 공급된 32비트의 데이터의 배타적 논리화(비트마다의 배타적 논리화)를 계산하고, 그 배타적 논리화(32비트)를 연산회로(62-2) 및 가산기(64-3)에 출력한다.
다음에, 연산회로(62-2)는 그 32비트의 데이터를 키데이터(K2)를 이용하여 변환하고, 변환 후의 데이터(32비트)를 가산기(64-2)에 출력한다. 가산기(64-2)는 레지스터(63)에서 공급된 32비트의 데이터와, 연산회로(62-2)에서 공급된 32비트의 데이터의 배타적 논리화를 계산하고, 그 배타적 논리화를 연산회로(62-3) 및 가산기(64-4)에 출력한다.
연산회로(62-3 내지 62-14) 및 가산기(64-3 내지 64-14)는, 순차 연산회로(62-2) 및 가산기(64-2)와 동일한 동작을 행한다, 즉, 연산회로(62-i)(i=3, ···, 14)는, 가산기(64-(j-1)에서 공급된 32비트의 데이터를 키데이터(Kj)를 이용하여 변환하고, 변환후의 데이터를 가산기(64-j)에 출력한다. 가산기(64-j(j=3,···, 14)는, 가산기(64-(j-2))에서 공급된 32비트의 데이터와 연산회로(62-j)에서 공급된 32비트의 데이터의 배타적 논리화를 계산하고, 그 배타적 논리화를 연산회로(62-(j+l)) 및 가산기(64-(j+2)에 출력한다.
또한, 연산회로(62-15)는 가산기(64-14)에서 공급된 32비트의 데이터를 키데이터(K15)를 이용하여 변환하고, 변환 후의 데이터를 가산기(64-15)에 출력한다. 가산기(64-15)는, 가산기(64-13)에서 공급된 32비트의 데이터와 연산회로(62-15)에서 공급된 32비트의 데이터의 배타적 논리화를 계산하고, 그 배타적 논리화를 연산회로(62-16) 및 레지스터(65)의 하위 32비트에 출력한다.
그리고, 연산회로(62-16)는 그 32비트의 데이터를 키데이터(K16)를 이용하여 변환하고, 변환 후의 데이터를 가산기(64-16)에 출력한다. 가산기(64-16)는, 가산기(64-14)에서 공급된 32비트의 데이터와, 연산회로(62-16)에서 공급된 32비트의 데이터의 배타적 논리화를 계산하고, 그 배타적 논리화를 레지스터(65)의 상위 32비트에 출력한다.
이상과 같이하여 합계 16단의 연산을 행하여 암호를 생성한다. 그리고 데이터 랜덤화부(32)의 레지스터(65)는, 생성한 암호(C1)(제 1암호)(도 9의 [RA]B)를 송신부(16)에 출력한다.
다음에, 스텝(S2)에 있어서 R/W(1)의 송신부(16)는, 암호부(12)에서 공급된 암호(C1)를 변조하고, 생성된 변조파를 안테나부(17)를 거쳐서 IC카드(2)에 송신한다.
이와같이, R/W(1)가 스텝(S1, S2)에 있어서 처리를 행하고, 변조파를 송신하기까지의 사이, IC카드(2)는 도 8의 스텝(S21)에 있어서 대기하고 있다.
그리고, R/W(1)에서 변조파가 송신되어 오면, IC카드(2)의 수신부(88)는 안테나부(87)를 거쳐서 R/W(1)의 송신부(86)에 의해 송신된 변조파를 수신하고, 그 변조파를 복조하고, 복조 후의 데이터(암호(C1))를 복호부(83)에 출력한다.
다음에, 스텝(S22)에 있어서 IC카드(2)의 복호부(83)의 변환부(42)는, 미리 제어부(81)에서 키보존부(41)에 공급되어 있는 키(KB)로, 수신부(88)에서 공급된 암호(C1)를 복호화하고, 복호화한 데이터(평문(M1))(제 2데이터)를 제어부(81)에 출력한다.
스텝(S23)에 있어서, IC카드(2)의 제어부(81)는 복호부(83)에서 공급된 평문(M1)을 암호부(82)의 데이터랜덤화부(32)에 출력한다. 암호부(82)의 데이터랜덤화부(32)는, 키보존부(31)에 미리 기억되어 있는 키(KA)를 독출하고, 그 키(KA)로 스텝(S1)에 있어서의 R/W(1)의 암호부(12)의 데이터랜덤화부(32)와 동일하게 평문(M1)을 암호화하고, 생성된 암호(C2)(제 2암호)(도 9의 [RA]A)를 송신부(86)에 출력한다.
또, 제어부(81)는 난수(RB)(제 3데이터)를 생성하고, 그 난수(RB)를 암호부(82)의 데이터랜덤화부(32)에 출력한다. 암호부(82)의 데이터랜덤화부(32)는 키보존부(31)에서 키(KA)를 독출하고, 그 키(KA)로 난수(RB)를 암호화하여 생성된 암호(C3)(제 3암호)(도 9의 [RB]A)를 송신부(86)에 출력한다.
그리고 스텝(S24)에 있어서, IC카드(2)의 송신부(86)는, 암호(C2, C3)를 변조하여 생성된 변조파를 안테나부(87)를 거쳐서 R/W(1)에 송신한다.
이와같이, IC카드(2)가 스텝(S21 내지 S24)의 처리를 행하고 있는 동안, R/W(1)는 도 7의 스텝(S3) 및 스텝(S4)에 있어서, IC카드(2)에서 암호(C2)와 암호(C3)가 송신되어 오기까지 대기하는 동시에, 암호(C1)를 송신하고부터의 경과시간을 스텝(S3)에 있어서 감시하고, IC카드(2)에서 암호(C2)와 암호(C3)가 송신되어 오기까지는 소정의 시간(IC카드(2)에 있어서의 처리에 통상 요하는 시간보다 긴시간)이 경과한 경우, 스텝(S2)으로 되돌아가서 암호(C1)를 재송한다.
그리고, IC카드(2)에서 암호(C2) 및 암호(C3)를 포함하는 변조파가 송신되어 오면, R/W(1)에 수신부(18)는 안테나부(17)를 거쳐서 IC카드(2)의 송신부(86)에 의해 송신된 변조파를 수신하여 그 변조파를 복조한다. 그리고 수신부(18)는 복조된 데이터(암호(C2, C3))를 복호부(13)에 출력한다.
다음에. 스텝(S5)에 있어서 R/W(1)의 복호부(13)의 변환부(42)는, 키보존부(41)에 미리 공급되어 있는 키(KA)를 독출하고, 수신부(18)에서 공급된 데이터(암호(C2, C3))를 복호화하고, 복호화된 데이터(평문(M2)(암호(C2)에 대응하는)(제 4데이터)와 평문(M3)((암호(C3)에 대응하는)(제 5데이터))를 제어부(11)에 출력한다.
그리고, 스텝(S6)에 있어서 R/W(1)의 제어부(11)는, 평문(M2)과 난수(RA)가 동일한지 아닌지를 판단하고, 평문(M2)과 난수(RA)가 동일하다고 판단한 경우, 스텝(S7)에 있어서 R/W(1)는 IC카드(2)가 R/W(1)의 키(KA, KB)와 동일한 키(KA, KB)를 가지고 있다고 판단하고, IC카드(2)를 인증한다.
한편, 스텝(S6)에 있어서 평문(M2)과 난수(RA)가 동일하지 않다고 판단한 경우, R/W(1)는 IC카드(2)를 인증하지 않으므로 인증처리를 종료한다.
스텝(S7)에 있어서 IC카드(2)를 인증한 후, 스텝(S8)에 있어서 R/W(1)의 제어부(11)는, 스텝(S5)에서 생성한 평문(M3)을 암호부(12)에 출력한다. 그리고 암호부(12)는 스텝(S1)과 동일하게 평문(M3)을 키(KB)로 암호화하고, 생성된 암호(C4)제 4암호)(도 9의 [RB]B)를 송신부(16)에 출력한다.
스텝(S9)에 있어서, R/W(1)의 송신부(16)는 암호부(12)에서 공급된 암호(C4)를 변조하고, 생성된 변조파를 안테나부(17)를 거쳐서 IC카드(2)에 송신한다.
이와같이, R/W(1)가 스텝(S4 내지 S9)에 있어서 처리를 행하고 있는 동안, IC카드(2)는 도 8의 스텝(S25 및 S26)에 있어서, 암호(C4)가 송신되어 오기까지 대기하고 있다. 이때 IC카드(2)의 제어부(81)는 암호(C2, C3)를 송신하고서부터의 경과시간을 감시하고 있고, 스텝(S26)에 있어서 암호(C2, C3)를 송신하고서 소정의 시간이 경과하였다고 판단한 경우, R/W(1)를 인증하지 않고 인증처리를 종료한다.
한편, 암호(C4)를 포함하는 변조파가 송신되어 오면, IC카드(2) 수신부(88)는 R/W(1)에 의해 송신된 변조파를 안테나부(87)를 거쳐서 수신하고, 그 변조파를 복조한다. 그리고 수신부(88)는 복조한 데이터(암호(C4))를 복호부(13)에 출력한다.
다음에 스텝(S27)에 있어서, IC카드(2)의 복호부(83)의 변환부(42)는, 키보존부(41)에서 독출한 키(KB)로 수신부(88)에서 공급된 데이터(암호(C4))를 복호화하고, 복호화한 데이터(평문(M4))(제 6데이터)를 제어부(81)에 출력한다.
그리고, 스텝(S28)에 있어서 IC카드(2)의 제어부(81)는, 평문(M4)과 난수(RB)가 동일한지 아닌지를 판단하고, 정문(M4)과 난수(RB)가 동일하다고 판단한 경우, 스텝(S29)에 있어서 IC카드(2)는 R/W(1)가 IC카드(2)의 키(KA, KB)와 동일한 키(KA, KB)를 가지고 있다고 판단하고, R/W(1)를 인증한다.
한편, 스텝(S28)에 있어서 평문(M4)과 난수(RB)가 동일하지 않다고 판단한 경우, IC카드(2)는 R/W(1)를 인증하지 않으므로 인증처리를 종료한다.
이상과 같이하여, R/W(1)는 도 7에 나타내는 바와같이 IC카드(2)에 대한 인증처리를 행하고, IC카드(2)는 도 8에 나타내는 바와같이 R/W(1)에 대한 인증처리를 행함으로써, 상호 인증처리를 행한다.
또한, 상술한 암호부(12, 82)의 데이터랜덤화부(32)는, DES방식으로 암호화를 행하고 있으나, 다른 방식(예를들면, FEAL(Fast Encryption Algorithm)-8방식)으로 암호화를 행하도록 하여도 좋다. 그 경우, 복호부(13, 83)의 변환부(42)는 그 암호화방식에 대응하여 복호화를 행하도록 한다.
또 FEAL-8방식을 이용한 경우, 35밀리초 정도(IC카드(2)에 있어서의 처리에 걸리는 시간은 28밀리초 정도)로 상호 인증을 행할 수 있다.
다음에, 도 10 및 도 11의 플로차트를 참조하여, 상술한 인증처리 후(상호 인증한 후)에 있어서의 R/W(1)과 IC카드(2) 사이의 통신에 대하여 설명한다.
도 10의 스텝(S41)에 있어서 R/W(1)의 제어부(11)는, 최초에 상술한 인증처리에 있어서의 난수(RA)를 인식번호(ID)로써 유지하는 동시에, 난수(RB)(평문(M3)(IC카드(2)를 인식하였으므로, R/W(1)는 평문(M3)을 난수(RB)로 한다)를 새로운 키(KID)(제3의 키)로써 암호부(12)의 키보존부(31) 및 복호부(13)의 키보존부(41)에 출력한다.
그리고, R/W(1)의 제어부(11)는 IC카드(2)에 실행시키는 처리에 대응하는 커맨드(송신커맨드)를 암호부(12)의 데이터랜덤화부(32)에 출력한다. 암호부(12)의 데이터랜덤화부(32)는 키보존부(31)에서 키(KID)를 독출하고, 그 키(KID)로 송신커맨드를 암호화하고, 생성된 암호(C com(제 5암호))를 송신부(16)에 출력한다.
또, R/W(1)의 제어부(11)는 인식번호(ID)를 암호부(12)의 데이터랜덤화부(32)에 출력한다. 암호부(12)의 데이터랜덤화부(32)는 키(KID)로 인식번호(ID)를 암호화하고, 생성된 암호(CID(제 6암호))를 송신부(16)에 출력한다.
스텝(S42)에 있어서 R/W(1)의 송신부(16)는, 암호부(12)에서 공급된 암호(C com, CID)를 변조하고, 생성된 변조파를 안테나부(17)를 거쳐서 IC카드(2)에 송신한다.
이와같이, R/W(1)가 암호(C com, CID)를 포함하는 변조파를 송신하기까지의 사이, IC카드(2)는 도 11의 스텝(S61)에 있어서 대기하고 있다.
또한, IC카드(2)의 제어부(81)는, 상술한 인증처리에 있어서의 난수(RB)를 키(KID)로써, 미리 암호부(82)의 키보존부(31) 및 복호부(83)의 키보존부(41)에 출력하는 동시에, 난수(RA)(평문(M1))(R/W(1)를 인증하였으므로, IC카드(2)는 평문(M1)을 난수(RB)로 한다)를 인식번호(ID)로써 유지하고 있다.
그리고, R/W(1)에서 암호(C com, CID)를 포함하는 변조파가 송신되어 오면, IC카드(2)의 수신부(88)는 R/W(1)의 송신부(16)에 의해 송신된 변조파를 안테나부(87)를 거쳐서 수신하고, 그 변조파를 복조한다. 그리고 수신부(88)는 북조한 데이터 (암호(C com, CID))를 복호부(83)에 출력한다.
스텝(S62)에 있어서, 복호부(83)의 변환부(42)는 키보존부(41)에 미리 기억되어 있는 키(KID)로 공급된 데이터중의 암호(C ID))를 복호화하고, 복호된 데이터(평문(MID)(제 7데이터)를 제어부(81)에 출력한다.
그리고, 스텝(S63)에 있어서 IC카드(2)의 제어부(81)는, 평문(MID)의 값이 인식번호(ID) 이상인지 아닌지를 판단하고, 평문(MID)의 값이 인식번호(ID)보다 작다고 판단한 경우, 통신처리를 종료한다. 한편, 평문(MID)의 값이 인식번호(ID) 이상이라고 판단한 경우, 스텝(S64)에 있어서 제어부(81)는 송신되어 온 커맨드(암호(C com))를 승인하고, 복호부(83)에 암호(C com)를 복호화시키고, 스텝(S65)에 있어서 복호화한 커맨드에 대응하는 처리를 행하고, 스텝(S66)에 있어서 그 처리결과에 대응하는 응답데이터(R/W(1)에 송신하기 위한 것)를 작성한다.
다음에, 스텝(S67)에 있어서 IC카드(2)의 제어부(81)는, 인식번호(ID)의 값을 1만 증가시킨 후, 인식번호(ID) 및 응답데이터를 암호부(82)에 순차 출력한다, 스텝(S68)에 있어서 암호부(82)는, 인식번호(ID)를 키(KID)로 암호(C ID)(제 8암호)에 암호화하는 동시에, 응답데이터를 키(KID)로 암호(C re)(제 7암호)에 암호화한 후, 암호(C ID) 및 암호(C re)를 송신부(86)에 출력한다.
그리고, 스텝(S69)에 있어서 송신부(86)는, 암호(C ID)와 암호(C re)를 변조하고, 생성한 변조파를 R/W(1)에 송신한다.
이와같이, IC카드(2)가 스텝(S61 내지 S69)에 있어서 송신한 커맨드에 대응하는 처리를 행하고 있는 동안, R/W(1)는 스텝(S43) 및 스텝(S44)에 있어서 대기하는 동시에, 암호(C ID, C com)를 송신하였을 때로부터의 경과시간을 스텝(S43)에 있어서 감시한다.
그리고, 미리 설정되어 있는 소정의 시간이 경과하면 스텝(S45)으로 진행하고, 제어부(11)는 스텝(S41)에서 암호화한 커맨드와 동일한 커맨드를 선택하고, 스텝(S46)에서 인식번호(ID)의 값을 1만 증가시킨 후, 스텝(S41)으로 되돌아가서 송신커맨드와 인식번호(ID)를 암호화하고, 스텝(S42)에 있어서 생성된 암호를 IC카드(2)에 재송한다.
한편, 스텝(S42)에 있어서 IC카드(2)로부터의 암호(C ID)와 암호(C re)를 포함하는 변조파가 송신되어 오면, R/W(1)에 수신부(18)가 그 변조파를 암호(C ID)와 암호(C re)로 복조하고, 그 암호(C ID)와 암호(C re)를 복호부(13)에 출력한다.
스텝(S47)에 있어서, 복호부(13)는 암호(C ID)를 키(KID)로 복호화하고, 생성된 평문(MID)(제 9데이터)을 제어부(11)에 출력한다.
스텝(S48)에 있어서, 제어부(11)는 평문(MID)의 값이 인식번호(ID)보다 큰지 아닌지 판단하고, 평문(MID)의 값이 인식번호(ID) 이하라고 판단한 경우 스텝(S45)으로 진행하고, 스텝(S41)에서 송신한 커맨드와 동일한 커맨드를 선택하고, 스텝(S46)에 있어서 인식번호(ID)의 값을 1만 증가시킨 후, 스텝(S41)으로 되돌아가서 송신커맨드와 인식번호(ID)를 암호화하고, 스텝(S42)에 있어서 생성된 암호를 IC카드(2)에 재송한다.
한편, 스텝(S48)에 있어서 평문(MID)의 값이 인식번호(ID)보다 크다고 판단한 경우, 제어부(11)는 스텝(S49)에 있어서 복호부(13)에 암호(C re)를 복호화시키고, IC카드(2)로부터의 응답데이터를 수취한다.
그리고, 스텝(S48)에 있어서 R/W(1)의 제어부(11)는, 통신을 종료할 것인지 아닌지를 판단한다, 통신을 계속할 경우 스텝(S51)으로 진행하고, R/W(1)의 제어부(11)는 다음의 송신커맨드를 선택한다.
그리고, 스텝(S46)으로 진행하고 인식번호(ID)의 값을 1만 증가시킨 후, 스텝(S41)으로 되돌아가서, 스텝(S41) 이후에서 다음의 송신커맨드의 송신을 행한다.
이상과 같이하여, 상호 인증시에 송신한 난수(RA, RB)를 인식번호(ID) 및 새로운키(KID)로써 이용하고, R/W(1)는 IC카드(2)에 소정의 커맨드를 송신하고, IC카드(2)는 그 커맨드에 대응하는 처리를 행한 후, 그 처리결과에 대응하는 응답데이터를 R/W(1)에 송신한다. 이와같이 함으로써 인식번호 및 새로운 키를 이용하여, 통신마다 통신상대가 정규의 자이라는 것을 확인할 수 있다. 또 1회의 통신마다 인식번호(ID)의 값을 하나씩 증가시키고 있으므로, 현재까지의 통신회수를 알 수 있고 처리의 경과를 파악할 수 있다.
또한, 스텝(S63)에 있어서 IC카드(2)의 제어부(81)는, 평문(MID)이 인식번호(ID) 이상인지 아닌지를 판단하고 있으나, 평문(MID)의 값이 인식번호(ID)에 대응하는 소정의 범위내(예를들면, ID 내지 ID+16의 범위)의 값과 동일한지 아닌지를 판단하도록 하여도 좋다. 이와같이 함으로써, 예를들면 전송로에 장해가 생기고, R/W(1)가 방사한 전자파(인식번호의 값이 ID)가 IC카드(2)에 도달하지 않았던 경우에 있어서, IC카드(2)는 다음에 송신되어 오는 데이터(인식번호의 값은 ID+1이지만, 송신커맨드는 전회 송신한 커맨드와 동일하다)를 수신할 수 있다.
혹은, 스텝(S63)에 있어서 IC카드(2)의 제어부(81)는, 평문(MID)(64비트)의 예를들면, 하위 8비트의 값이 인식번호(ID)의 하위 8비트의 값 이상인지 아닌지를 판단하도록 하여도 좋다. 이와같이 소정의 자리수(비트수)(n)만에 있어서 비교를 행함으로써, 64비트에 있어서 비교를 행하는 경우보다 비트연산량이 감소하고, 처리를 속히 행할 수 있다. 또한 이 경우, 인식번호(ID)의 같이 2n-1(n은 자리수)보다 커지는 자리 상승이 발생(비교의 결과에 에러가 생긴다)하므로, R/W(1)와 IC카드(2)의 사이의 통신의 회수를 고려하여 인식번호(ID)의 값이 2n-1(n은 자리수)보다 커지지 않도록 자리수(n)를 설정한다.
또, 동일하게 스텝(S63)에 있어서, R/W(1)의 제어회로(11)는 평문(MID)의 값이 인식번호(ID)에 대응하는 소정의 범위내의 값과 동일한지 아닌지를 판단하도록 하여도 좋다. 또 스텝(S48)에 있어서, R/W(1)의 제어부(11)는 평문(MID)의 예를들면 하위 8비트의 값이, 인식번호(ID)의 하위 8비트의 값보다 큰지 아닌지를 판단하도록 하여도 좋다.
또한, 상기 실시예에 있어서는 난수(RB)를 새로운 키(KID)로 하고 있으나, 도 12에 나타내는 바와같이 난수(RA)와 난수(RB)로 새로운 키(KID)를 산출하고, 그 키(KID)를 이용하여 통신을 행하도록 하여도 좋다.
또, R/W(1)가 송신한 정보를 IC카드(2)에 단순히 기억하여 둘 경우, 도 13에 나타내는 바와같이, IC카드(2)는 수신한 데이터(키(KA) 또는 (KB)로 암호화된 데이터)를 복호화하지 않고, 그대로 메모리(84)에 기억시켜 놓고 R/W(1)로부터의 리드커맨드를 수취하였을 때에, 그 데이터를 메모리(84)에서 독출하고 그대로 송신하도록 하여도 좋다.
이상과 같이, 청구항 1에 기재의 통신방법에 의하면, 제 1정보처리장치가 제 1난수를 암호화한 제 1암호를 제 2정보처리장치에 송신하고, 제 2정보처리장치가 제 1암호를 수신하고, 그 제 1암호를 제 2데이터로 복호화하는 동시에, 그 제 2데이터를 암호화한 제 2암호와 제 2난수를 암호화한 제 3암호를 제 1정보처리장치에 송신하고, 제 1정보처리장치가 제 2암호 및 제 3암호를 수신하고, 그 중의 제 2암호를 제 4데이터로 복호화하고, 제 1정보처리장치가 제 1난수와 제 4데이터에 기초하여 제 2정보처리장치를 인증한다. 그리고 제 1정보처리장치가 제 3암호를 제 5데이터로 복호화하는 동시에, 제 5데이터를 암호화한 제 4암호를 제 2정보처리장치에 송신하고, 제 2정보처리장치가 제 4암호를 수신하고, 그 제 4암호률 제 6데이터로 복호화하는 동시에, 제 3데이터와 제 6데이터에 기초하여 제 1정보저리장치를 인증하도록 하였으므로, 상호 인증한 2개의 정보처리장치로 통신을 행할 수 있다.
청구항 15에 기재의 정보처리장치에 의하면, 암호화수단이 제 1키로 제 1난수를 제 1암호로 암호화하고, 송신수단이 제 1암호를 다른 정보처리장치에 송신하고, 수신수단이 다른 정보처리장치에서 제 2암호 및 제 3암호를 수취하고, 복호화수단이 제 2암호를 제 2키로 제 4데이터로 복호화하는 동시에, 제 3암호를 제 2키로 제 5데이터로 복호화하고, 인증수단이 제 1난수와 제 4데이터에 기초하여 다른 정보처리장치를 인증하고, 암호화수단이 제 5데이터를 제 1키로 제 4암호로 암호화하고, 송신수단이 제 4암호를 다른 정보처리장치에 송신하도록 하였으므로, 소정의 정보처리장치의 인증을 행하는 동시에, 그 정보처리장치에 의해 인증되는 것이 가능하게 된다.
청구항 24에 기재의 정보처리장치에 의하면, 수신수단이 다른 정보처리장치에 의해 제 1암호를 수취하고, 복호화수단이 제 1암호를 제 2키로 제 2데이터로 복호화하고, 암호화수단이 제 2데이터를 제 1키로 제 2암호로 암호화하는 동시에, 제 2데이터를 제 1키로 제 3암호로 암호화하고, 송신수단이 제 2암호 및 제 3암호를 다른 정보처리장치에 송신하고, 수신수단이 다른 정보처리장치에서 제 4암호를 수취하고, 암호화수단이 제 4암호를 제 2키로 제 6데이터로 복호화하고, 인증수단이 제 3데이터와 제 6데이터에 기초하여 다른 정보처리장치를 인증하도록 하였으므로, 소정의 정보처리장치의 인증을 행하는 동시에, 그 정보처리장치에 의해 인증되는 것이 가능하게 된다.
도 1은 R/W(1)과 IC카드(2)에 의해 구성되는 비접촉 카드시스템의 일예를 나타내는 도면이다.
도 2는 본 발명의 일실시예인 R/W(1)의 구성을 나타내는 블록도이다.
도 3은 도 2의 암호부(12)의 구성예를 나타내는 블록도이다.
도 4는 도 3의 데이터랜덤화부(32)의 구성예를 나타내는 블록도이다.
도 5는 도 2의 복호부(13)의 구성예를 나타내는 블록도이다.
도 6은 본 발명의 일실시예인 IC카드(2)의 구성을 나타내는 블록도이다.
도 7은 도 1의 R/W(1)의 상호인증시의 동작에 대하여 설명하는 플로차트이다.
도 8은 도 1의 IC카드(2)의 상호인증시의 동작에 대하여 설명하는 플로차트이다.
도 9는 도 1의 비접촉 카드시스템의 상호인증시의 동작에 대하여 설명하는 도면이다.
도 10은 도 1의 R/W(1)의 통신시의 처리에 대하여 설명하는 플로차트이다.
도 11은 도 1의 IC카드(2)의 통신시의 처리에 대하여 설명하는 플로차트이다.
도 12는 R/W(1)와 IC카드(2)와의 통신의 또 다른 예를 나타내는 도면이다.
도 13은 R/W(1)와 IC카드(2)와의 통신의 또 다른 예를 나타내는 도면이다.
도 14는 비밀암호를 이용한 통신의 일예를 나타내는 블록도이다.
도 15는 비밀암호를 이용한 인증의 일예를 나타내는 블록도이다.
*도면의 주요부분에 대한 부호의 설명
11. 제어부 12. 암호부
13. 복호부 14. 메모리
15. 인터페이스 16. 송신부
17. 안테나부 18. 수신부
31. 키보존부 32. 데이터 랜덤화부

Claims (17)

  1. 제 1정보처리장치와 제 2정보처리장치 사이의 통신방법에 있어서,
    제 1키(KB) 및 제 2키(KA)를 저장하기 위한 저장수단과, 상기 제 1키(KB) 또는 상기 제 2키(KA)를 사용하여 데이터를 암호화하는 암호화수단과, 상기 제 2키(KA) 또는 상기 제 1키(KB)를 사용하여 생성된 코드를 복호화하는 복호화수단과, 암호화된 데이터를 송신하기 위한 송신수단을 각각 포함하고,
    상기 제 1정보처리장치의 상기 암호화수단에 의해 상기 제 1키(KB)를 사용하여 제 1난수(RA)를 제 1암호(C1)로 암호화하는 단계와,
    제 2정보처리장치로 상기 제 1암호를 송신하는 단계와,
    상기 제 2정보처리장치의 상기 복호화수단에 의해 상기 제 1키(KB)를 사용하여 상기 제 1암호를 제 2데이터(M1)로 복호화하는 단계와,
    상기 제 2정보처리장치의 상기 암호화수단에 의해 상기 제 2키(KA)를 사용하여 상기 제 2데이터를 제 2암호(C2)로 암호화하는 단계와,
    상기 제 2정보처리장치의 상기 암호화수단에 의해 상기 제 2키(KA)를 사용하여 제 2난수(RB)를 제 3암호(C3)로 암호화하는 단계와,
    상기 제 1정보처리장치로 상기 제 2암호 및 상기 제 3암호를 송신하는 단계와,
    상기 제 1정보처리장치의 상기 복호화수단에 의해 상기 제 2키(KA)를 사용하여 상기 제 2암호 및 상기 제 3암호를 제 4데이터(M2) 및 제 5데이터(M3)로 각각 복호화하는 단계와,
    상기 제 1난수와 제 4데이터가 같을 때, 상기 제 1난수와 상기 제 4데이터에 기초하여 상기 제 1정보처리장치에 의해 상기 제 2정보처리장치를 인증하는 단계를 포함하며,
    상기 제 1정보처리장치의 상기 암호화수단에 의해 상기 제 1키(KB)를 사용하여 상기 제 5데이터를 제 4암호(C4)로 암호화하는 단계와,
    상기 제 2정보처리장치로 상기 제 4암호를 송신하는 단계와,
    상기 제 2정보처리장치의 복호화수단에 의해 상기 제 1키(KB)를 사용하여 상기 제 4암호를 제 6데이터(M4)로 복호화하는 단계와,
    상기 제 2난수와 상기 제 6데이터가 같을 때, 상기 제 2난수 및 상기 제 6데이터에 기초하여 상기 제 2정보처리장치에 의해 상기 제 1정보처리장치를 인증하는 단계를 포함하며,
    상기 제 2정보처리장치를 인증하는 단계와, 상기 제 1정보처리장치를 인증하는 단계 후, 소정의 커맨드를 통신하기 위하여,
    상기 제 2난수인 상기 제 5데이터를 제 3키(KID)로 하여 제 1커맨드를 제 5암호(C com)로 암호화하는 단계와,
    상기 제 1난수를 인식번호로 하고, 상기 제 3키를 사용하여 상기 인식번호를 제6암호로 암호화하는 단계와,
    상기 제 2정보처리장치로 상기 제 5암호 및 상기 제 6암호를 송신하는 단계와,
    상기 제 2정보처리장치는 상기 제 3키를 사용하여 상기 제 5암호 및 제 6암호를 제 2커맨드 및 제 7데이터로 각각 복호화하는 단계와,
    상기 제 7데이터가 상기 인식번호의 값보다 클 때, 제 7데이터 및 인식번호의 값에 기초하여, 상기 제 2커맨드를 인증하는 단계를 포함하는 것을 특징으로 하는 통신방법.
  2. 제 1항에 있어서,
    상기 제 1정보처리장치의 상기 인식번호는, 상기 제 1커맨드의 암호화마다 변경되는 것을 특징으로 하는 통신방법.
  3. 제 2항에 있어서,
    상기 제 1정보처러장치의 상기 인식번호는, 상기 제 1커맨드의 암호화마다 증가되는 것을 특징으로 하는 통신방법.
  4. 제 1항에 있어서,
    상기 제 2정보처리장치는, 상기 제 7데이터와 상기 인식번호의 값을 소정의 자리수의 범위만에 있어서 비교하고, 상기 제 7데이터에 있어서의 상기 소정의 자리수의 범위의 값이, 상기 인식번호에 있어서의 상기 소정의 자리수의 범위의 값 이상일때, 상기 제 2커맨드를 승인하는 것을 특징으로 하는 통신방법.
  5. 제 1항에 있어서,
    상기 제 2정보처리장치는, 상기 제 2커맨드에 대응하는 처리를 행하고, 그 처리의 결과에 대응하는 응답데이터를 생성하는 단계와,
    상기 제 2정보처리장치의 상기 암호화수단은 상기 제 3키를 사용하며 상기 응답데이터를 제 7암호로 암호화하는 동시에, 상기 제 3키를 사용하여 상기 인식번호를 제 8암호로 암호화하는 단계와,
    상기 제 2정보처리장치의 상기 송신수단은 상기 제 7암호를 상기 제 8암호와 함께 송신하는 단계와,
    상기 제 1정보처리장치의 상기 수신수단은 상기 재 7암호 및 상기 제 8암호를 수신하는 단계와,
    상기 제 1정보처리장치의 상기 복호화수단은 상기 제 3키를 사용하여 상기 제 7암호를 제 8데이터로 복호화하는 동시에, 상기 제 3키를 사용하여 상기 제 8암호를 제 9데이터로 복호화하는 단계와,
    상기 제 1정보처리장치는 상기 제 9데이터가 상기 인식번호의 값보다 클 때, 상기 제 9데이터와 상기 인식번호의 값에 기초하여, 제 8데이터을 상기 응답데이터로써 인증하는 단계를 더 포함하는 것을 특징으로 하는 통신방법.
  6. 제 5항에 있어서,
    상기 제 2정보처리장치의 상기 인식번호는, 상기 제 8데이터의 암호화마다 변경되는 것을 특징으로 하는 통신방법.
  7. 제 6항에 있어서,
    상기 제 2정보처리장치의 상기 인식번호는, 상기 제 8데이터의 암호화마다 증가되는 것을 특징으로 하는 통신방법.
  8. 제 5항에 있어서,
    상기 제 1정보처리장치는, 상기 제 9데이터와 상기 인식번호의 값을 소정의 자리수의 범위만에 있어서 비교하고, 상기 제 9데이터에 있어서의 상기 소정의 자리수의 범위의 값이, 상기 인식번호에 있어서의 상기 소정의 자리수의 범위의 값 이상일때, 상기 제 8데이터를 상기 응답데이터로써 승인하는 것을 특징으로 하는 통신방법.
  9. 정보처리장치에 있어서,
    난수 발생을 위한 발생기와,
    제 1키 및 제 2키를 저장하는 저장수단과,
    상기 제 1키 또는 상기 제 2키를 사용하여 데이터를 암호화하는 암호화수단과,
    상기 제 2키 또는 상기 제 1키를 사용하여 생성된 암호를 복호화하는 복호화수단과.
    상기 암호화수단에 의해 암호화된 암호를 다른 정보처리장치로 송신하는 송신수단과,
    상기 다른 정보처리장치로부터 암호를 수신하는 수신수단과,
    생성된 난수 및 상기 다른 정보처리장치로부터 수신된 암호의 복호화로부터 획득한 데이터를 기초로 하여 상기 생성된 난수와 획득한 데이터가 같을 때, 상기 다른정보처리장치를 인증하는 인증수단을 포함하고,
    상기 암호화 수단은 상기 제 1키를 사용하여 제 1난수를 제 1암호로 암호화하고, 상기 송신수단은 상기 다른 정보처리장치로 상기 제 1암호를 송신하고, 상기 수신수단은 상기 다른 정보처리장치로부터 제 2암호 및 제 3암호를 수신하고, 상기 복호화수단은 상기 제 2키를 사용하여 제 2암호 및 제 3암호를 제 4데이터 및 제 5데이터로 각각 복호화하고, 상기 인증수단은 상기 복호화된 제 4데이터 및 제 1난수를 제 1암호로 암호화하고, 상기 송신수단은 상기 다른 정보처리장치로 상기 제 1암호를 송신하고, 상기 수신수단은 상기 다른 정보처리장치로부터 제 2암호 및 제 3암호를 수신하고, 상기 복호화수단은 상기 제 2키를 사용하여 제 2암호 및 제 3암호를 제 4데이터 및 제 5데이터로 각각 복호화하고, 상기 인증수단은 상기 복호화된 제 4데이터 및 제 1난수를 비교한 결과 상기 제 4데이터가 상기 제 1난수와 같을 때, 상기 다른 정보처리장치를 인증하고, 상기 암호화수단은 상기 제 1난수 및 상기 제 4데이터가 같을 때 상기 다른 정보처리장치로 송신하는 상기 제 1키를 사용하여 상기 제 5데이터를 제 4암호로 암호화하고, 상기 제 1난수 및 상기 제 4데이터가 같지 않을때 통신을 종료하며,
    상기 다른 정보처리장치를 인증한 후,
    상기 암호화수단은, 상기 제 5데이터를 제 3키로 하여 제 1커맨드를 상기 제 3키로 제 5암호로 암호화하는 동시에, 상기 제 1난수를 인식번호로 하고, 상기 인식번호를 상기 제 3키로 제 6암호로 암호화하고,
    상기 송신수단은, 상기 제 5암호를 상기 제 6암호와 함께, 상기 다른 정보처리장치에 송신하고, 상기 수신수단은, 상기 다른 정보처리장치에서 상기 제 1커맨드에 대응하는 처리의 결과의 응답데이터를 암호화한 제 7암호와, 상기 다른 정보처리장치에 있어서의 상기 인식번호를 암호화한 제 8암호를 수신하고,
    상기 복호화수단은 상기 제 7암호를 상기 제 3키로 재 8데이터로 복호화하는 동시에, 상기 제 8암호를 상기 제 3키로 제 9데이터로 복호화하고,
    상기 인증수단은 상기 제 9데이터가 상기 인식번호의 값보다 클 때, 상기 제 9데이터와 상기 인식번호의 값에 기초하여, 상기 제 8데이터를 상기 응답데이터로써 승인하는 것을 특징으로 하는 정보처리장치.
  10. 제 9항에 있어서,
    상기 인식번호는, 상기 제 1커맨드외 암호화마다 변경되는 것을 특징으로 하는 정보처리장치.
  11. 제 10항에 있어서,
    상기 인식번호는, 상기 제 1커맨드의 암호화마다 증가되는 것을 특징으로 하는 정보처리장치.
  12. 제 9항에 있어서,
    상기 인증수단은, 상기 제 9데이터와 상기 인식번호의 값을 소정의 자리수의 범위만에 있어서 비교하고, 상기 제 9데이터에 있어서의 상기 소정의 자리수의 범위의 값이, 상기 인식번호에 있어서의 상기 소정의 자리수의 범위의 값 이상일 때, 상기 제 8데이터를 상기 응답데이터로써 승인하는 것을 특징으로 하는 정보처리장치.
  13. 정보처리장치에 있어서,
    난수 발생을 위한 발생기와,
    제 1키 및 제 2 키를 저장하는 저장수단과,
    상기 제 1키 또는 상기 제 2 키를 사용하여 데이터를 암호화하는 암호화수단과,
    상기 제 2 키 또는 상기 제 1키에 의해 생성된 암호를 복호화하는 복호화수단과,
    상기 암호화수단에 의해 암호화된 암호를 다른 정보처리장치로 송신하는 송신수단과, 상기 다른 정보처리장치로부터 암호를 수신하는 수신수단과,
    생성된 난수 및 상기 다른 정보처리장치로부터 수신된 암호의 복호화로부터 획득한 데이터를 기초로 하여 상기 생성된 난수와 상기 획득한 데이터가 같을 때, 상기 다른 정보처리장치를 인증하는 인증수단을 포함하고, 상기 수신수단은 상기 다른 정보처리장치에서 상기 제 1 데이터의 암호화에 의해 생성된 제 1 암호를 수신하고, 상기 복호화수단은 상기 제 2키를 사용하여 제 1 암호를 제 2데이터로 복호화하고, 상기 암호화수단은 상기 제 1키를 사용하여 제 2 데이터를 제 2암호로 암호화하고, 상기 제 1키를 사용하여 발생기에 의해 발생된 난수를 제 3 암호로 더욱 암호화하고, 상기 송신수단은 상기 다른 정보처리장치로 상기 제 2 암호 및 제 3 암호를 송신하고, 상기 수신수단은 상기 제 1 데이터와 상기 다른 정보처리장치에서 상기 제 2키에 의해 복호화된 제 4 데이터가 동일할 때 상기 다른 정보처리장치로부터 제 4 암호를 수신하고, 상기 복호화수단은 상기 제 2키를 사용하여 상기 제 4 암호를 제 6 데이터로 복호화하고, 상기 인증수단은 상기 난수와 상기 제 6데이터가 같을 때, 상기 난수 및 상기 제 6 데이터를 기초로 하여, 상기 다른 정보처리장치를 인증하며,
    상기 다른 정보처리장치를 인증한 후,
    상기 수신수단은, 상기 다른 정보처리장치에서 상기 제 2난수를 제 3키로 하여 제 1커맨드를 상기 제 3키로 암호화한 제 5암호와, 상기 다른 정보처리장치의 상기 제 2데이터를 소정의 인식번호로 하여 상기 제 3키로 상기 인식번호를 암호화한 제 6암호를 수신하고,
    상기 복호화수단은, 상기 제 5암호를 상기 제 3키로 제 2커맨드로 복호화하는 동시에, 상기 제 6암호를 상기 제 3키로 제 7데이터로 복호화하고, 상기 인증수단은 상기 제 7데이터가 상기 인식번호의 값보다 클 때, 상기 제 7데이터와 상기 인식번호의 값에 기초하여 상기 제 2커맨드를 승인하는 것을 특징으로 하는 정보처리장치.
  14. 제 13항에 있어서,
    상기 제 2커맨드에 대응하는 처리를 행하고, 그 처리의 결과에 대응하는 응답데이터를 생성하는 처리수단을 또한 갖추고,
    상기 암호화수단은, 상기 응답데이터를 상기 제 3키로 제 7암호로 암호화하는 동시에, 상기 인식번호를 상기 제 3키로 제 8암호로 암호화하고,
    상기 송신수단은, 상기 제 7암호를 상기 제 8암호와 함께 송신하는 것을 특징으로 하는 정보처리장치.
  15. 제 14항에 있어서,
    상기 인식번호는, 상기 제 7암호의 암호화마다 변경되는 것을 특징으로 하는 정보처리장치.
  16. 제 15항에 있어서,
    상기 인식번호는, 상기 제 7암호의 암호화마다 증가되는 것을 특징으로 하는 정보처리장치.
  17. 제 13항에 있어서,
    상기 인증수단은, 상기 제 7데이터와 상기 인식번호의 같을 소정의 자리수의 범위만에 있어서 비교하고, 상기 제 7데이터에 있어서의 상기 소장의 자리수의 범위의 값이, 상기 인식번호에 있어서의 상기 소정의 자리수의 범위의 값 이상일 때, 상기 제 2커맨드를 승인하는 것을 특징으로 하는 정보처리장치.
KR1019970027574A 1996-06-28 1997-06-26 인증방법,통신방법및정보처리장치 KR100500976B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP1996168965A JP3709946B6 (ja) 1996-06-28 通信方法、および、情報処理装置
JP96-168965 1996-06-28

Publications (2)

Publication Number Publication Date
KR980007143A KR980007143A (ko) 1998-03-30
KR100500976B1 true KR100500976B1 (ko) 2005-12-06

Family

ID=15877858

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019970027574A KR100500976B1 (ko) 1996-06-28 1997-06-26 인증방법,통신방법및정보처리장치

Country Status (7)

Country Link
US (1) US6073236A (ko)
EP (1) EP0817420B1 (ko)
KR (1) KR100500976B1 (ko)
CN (2) CN1302389C (ko)
DE (1) DE69735464T2 (ko)
ID (1) ID17637A (ko)
MY (1) MY124136A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100862371B1 (ko) * 1999-03-30 2008-10-13 소니 가부시끼 가이샤 정보처리 시스템
KR20210028686A (ko) * 2018-07-09 2021-03-12 에이알엠 리미티드 반복적인 사이드 채널 공격 대응책

Families Citing this family (71)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US7249108B1 (en) 1997-07-15 2007-07-24 Silverbrook Research Pty Ltd Validation protocol and system
US7702926B2 (en) 1997-07-15 2010-04-20 Silverbrook Research Pty Ltd Decoy device in an integrated circuit
JP3748155B2 (ja) * 1997-11-14 2006-02-22 富士通株式会社 改ざん防止/検出機能を有するファイル管理システム
AU3841999A (en) * 1998-06-05 1999-12-30 Landis & Gyr Communications Sarl Preloaded ic-card and method for authenticating the same
ES2207285T3 (es) * 1998-09-22 2004-05-16 Infineon Technologies Ag Procedimiento para la utentificacion de al menos un abonado durante un intercambio de datos.
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US7239226B2 (en) 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
US6944765B1 (en) * 1999-12-21 2005-09-13 Qualcomm, Inc. Method of authentication anonymous users while reducing potential for “middleman” fraud
US6973570B1 (en) * 1999-12-31 2005-12-06 Western Digital Ventures, Inc. Integrated circuit comprising encryption circuitry selectively enabled by verifying a device
US7172112B2 (en) 2000-01-21 2007-02-06 American Express Travel Related Services Company, Inc. Public/private dual card system and method
AU2004201740B2 (en) * 2000-02-15 2005-06-23 Silverbrook Research Pty Ltd Validation chip
CA2400220C (en) 2000-02-15 2013-07-30 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US7685423B1 (en) 2000-02-15 2010-03-23 Silverbrook Research Pty Ltd Validation protocol and system
AU2001243473A1 (en) 2000-03-07 2001-09-17 American Express Travel Related Services Company, Inc. System for facilitating a transaction
FR2807245B1 (fr) * 2000-03-30 2002-05-24 France Telecom Procede de protection d'une puce electronique contre la fraude
GB0027299D0 (en) 2000-11-08 2000-12-27 Rue De Int Ltd Data handling assembly and method of authenticating data processing entities
US6931634B2 (en) * 2000-12-21 2005-08-16 Silicon Metrics Corporation Encrypted compiler
JP4663875B2 (ja) * 2000-12-25 2011-04-06 ソニー株式会社 情報処理装置及びデータ通信方法
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
ES2182709A1 (es) * 2001-07-09 2003-03-01 Crespo Jose Agustin Franc Vega Sistema portable de almacenamiento y emision de claves preestablecidas para la autenticacion y procedimiento de autenticacion.
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US8279042B2 (en) * 2001-07-10 2012-10-02 Xatra Fund Mx, Llc Iris scan biometrics on a payment device
US8548927B2 (en) * 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US7493288B2 (en) 2001-07-10 2009-02-17 Xatra Fund Mx, Llc RF payment via a mobile device
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US7360689B2 (en) * 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US7119659B2 (en) 2001-07-10 2006-10-10 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device for use in a private label transaction
US20040236699A1 (en) * 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US7746215B1 (en) * 2001-07-10 2010-06-29 Fred Bishop RF transactions using a wireless reader grid
US8294552B2 (en) * 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
KR20030010241A (ko) * 2001-07-26 2003-02-05 주식회사 텔사인 아이씨칩내장카드를 이용한 초고속 인터넷 불법 접속 및사용 방지시스템
US7444642B2 (en) * 2001-11-15 2008-10-28 Intel Corporation Method for indicating completion status of asynchronous events
EP1359550A1 (fr) * 2001-11-30 2003-11-05 STMicroelectronics S.A. Régéneration d'une quantité secrète à partir d'un identifiant d'un circuit intégré
EP1391853A1 (fr) 2001-11-30 2004-02-25 STMicroelectronics S.A. Diversification d'un identifiant unique d'un circuit intégré
FR2833119A1 (fr) 2001-11-30 2003-06-06 St Microelectronics Sa Generation de quantites secretes d'identification d'un circuit integre
JP4326189B2 (ja) * 2002-06-10 2009-09-02 健 坂村 自律型icカード及び通信システム
FR2841020A1 (fr) * 2002-06-13 2003-12-19 St Microelectronics Sa Authentification d'une etiquette electronique
US20040019791A1 (en) * 2002-07-24 2004-01-29 Congruence, Llc Code for object identification
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US7076666B2 (en) * 2002-10-17 2006-07-11 Sony Corporation Hard disk drive authentication for personal video recorder
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
JP4729839B2 (ja) * 2003-05-20 2011-07-20 株式会社日立製作所 Icカード
KR100585096B1 (ko) * 2003-06-26 2006-05-30 삼성전자주식회사 기록 장치를 구비하는 데이터 처리 장치의 인증 방법 및이에 적합한 장치들
KR101044937B1 (ko) * 2003-12-01 2011-06-28 삼성전자주식회사 홈 네트워크 시스템 및 그 관리 방법
US7818572B2 (en) 2003-12-09 2010-10-19 Dominic Kotab Security system and method
JP2006080642A (ja) * 2004-09-07 2006-03-23 Sony Corp 情報処理装置および方法、プログラム並びに記録媒体
US8049594B1 (en) 2004-11-30 2011-11-01 Xatra Fund Mx, Llc Enhanced RFID instrument security
SG128516A1 (en) * 2005-06-28 2007-01-30 Ez Link Pte Ltd Updating a mobile payment device
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US20070124589A1 (en) * 2005-11-30 2007-05-31 Sutton Ronald D Systems and methods for the protection of non-encrypted biometric data
EP1873963A1 (en) 2006-06-29 2008-01-02 Incard SA Authentication method for IC cards
KR101366243B1 (ko) * 2006-12-04 2014-02-20 삼성전자주식회사 인증을 통한 데이터 전송 방법 및 그 장치
JP2008191873A (ja) * 2007-02-02 2008-08-21 Felica Networks Inc 情報処理装置及び情報処理システム
FR2935572B1 (fr) * 2008-08-28 2013-01-11 Eric Andre Fouchard Procedes securises de transmission et de reception de donnees entre terminaux comprenant des moyens de communication en champ proche, et terminaux correspondants
JP5272637B2 (ja) * 2008-10-14 2013-08-28 ソニー株式会社 情報処理装置、暗号切替方法、及びプログラム
DE102010042539B4 (de) * 2010-10-15 2013-03-14 Infineon Technologies Ag Datensender mit einer sicheren, aber effizienten Signatur
FR2966627B1 (fr) * 2010-10-26 2012-12-21 Somfy Sas Procede de fonctionnement d'une unite mobile de commande d'une installation domotique.
WO2012108016A1 (ja) * 2011-02-09 2012-08-16 富士通株式会社 組み込み機器における情報処理装置、情報処理方法及び情報処理プログラム
CN104636681B (zh) * 2014-12-19 2020-05-26 中国印钞造币总公司 一种用于钞票存储数据的安全传输方法及装置
CN106936591B (zh) * 2017-05-10 2020-07-07 广州科技职业技术学院 Rfid双向认证方法与系统
US11232196B2 (en) 2018-07-09 2022-01-25 Arm Limited Tracking events of interest to mitigate attacks
US11182234B2 (en) 2019-05-10 2021-11-23 Arm Limited Tracking events of interest
EP3863316A1 (en) * 2020-02-07 2021-08-11 Continental Teves AG & Co. OHG Authentication method
CN111464998B (zh) * 2020-03-27 2022-03-25 郑州信大捷安信息技术股份有限公司 一种专网sim卡的烧录及接入方法、系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR940000297B1 (ko) * 1988-07-13 1994-01-14 마쯔시다덴기산교 가부시기가이샤 통신기기
JPH0622030B2 (ja) * 1988-10-03 1994-03-23 富士通株式会社 取引の正当性確認方式
US5870473A (en) * 1995-12-14 1999-02-09 Cybercash, Inc. Electronic transfer system and method
US5737421A (en) * 1996-03-22 1998-04-07 Activcard System for controlling access to a function having clock synchronization
US5850446A (en) * 1996-06-17 1998-12-15 Verifone, Inc. System, method and article of manufacture for virtual point of sale processing utilizing an extensible, flexible architecture
IL120763A (en) * 1997-05-02 2001-04-30 Iscar Ltd Rotary tool and method of using it

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100862371B1 (ko) * 1999-03-30 2008-10-13 소니 가부시끼 가이샤 정보처리 시스템
KR20210028686A (ko) * 2018-07-09 2021-03-12 에이알엠 리미티드 반복적인 사이드 채널 공격 대응책
KR102515381B1 (ko) * 2018-07-09 2023-03-29 에이알엠 리미티드 반복적인 사이드 채널 공격 대응책

Also Published As

Publication number Publication date
EP0817420A3 (en) 2002-05-15
CN1241354C (zh) 2006-02-08
KR980007143A (ko) 1998-03-30
ID17637A (id) 1998-01-15
CN1521628A (zh) 2004-08-18
CN1302389C (zh) 2007-02-28
EP0817420B1 (en) 2006-03-15
JPH1020780A (ja) 1998-01-23
JP3709946B2 (ja) 2005-10-26
EP0817420A2 (en) 1998-01-07
DE69735464D1 (de) 2006-05-11
CN1180865A (zh) 1998-05-06
DE69735464T2 (de) 2006-11-09
US6073236A (en) 2000-06-06
MY124136A (en) 2006-06-30

Similar Documents

Publication Publication Date Title
KR100500976B1 (ko) 인증방법,통신방법및정보처리장치
US9407445B2 (en) Security system and method
CA1292790C (en) Controlled use of cryptographic keys via generating station establishedcontrol values
KR100563108B1 (ko) Ic 카드 및 ic 카드간 암호통신 방법
EP0403656B1 (en) Communication equipment
US20060050877A1 (en) Information processing apparatus and method, program, and recording medium
US5444781A (en) Method and apparatus for decryption using cache storage
US20030112972A1 (en) Data carrier for the secure transmission of information and method thereof
EP0678836A1 (en) Method and means for combining and managing personal verification and message authentication encryptions for network transmission
JPH06266670A (ja) 暗号化仮想端末初期化装置
KR970076418A (ko) 기기간 통신의 안전성을 확보하는 암호화 장치 및 통신 시스템
JP3917679B2 (ja) 低帯域幅暗号モジュールを持つ高帯域幅暗号システム
WO1990009009A1 (en) Data carrier and data communication apparatus using the same
CN101433014A (zh) 通信装置及通信系统
JPH06216897A (ja) データ送受信装置
JPH09312643A (ja) 鍵共有方法及び暗号通信方法
JP3897177B2 (ja) 認証方法、および情報処理装置
JPH0231290A (ja) Icカード装置
JP2001111539A (ja) 暗号鍵生成装置および暗号鍵伝送方法
WO2003088564A1 (en) Authentication method
JP3709946B6 (ja) 通信方法、および、情報処理装置
US20040162990A1 (en) Data transmission method
JPH07297819A (ja) ネットワーク伝送のために個人の照合とメッセージ認証の暗号化とを組み合わせ処理する方法および手段
JP2000286830A (ja) 暗号通信システムにおける暗号化処理方法
JPH0491531A (ja) Icカードを使用した機密データ転送方法

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130621

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20140701

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20150626

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20160628

Year of fee payment: 12

EXPY Expiration of term