KR100500976B1 - 인증방법,통신방법및정보처리장치 - Google Patents
인증방법,통신방법및정보처리장치 Download PDFInfo
- Publication number
- KR100500976B1 KR100500976B1 KR1019970027574A KR19970027574A KR100500976B1 KR 100500976 B1 KR100500976 B1 KR 100500976B1 KR 1019970027574 A KR1019970027574 A KR 1019970027574A KR 19970027574 A KR19970027574 A KR 19970027574A KR 100500976 B1 KR100500976 B1 KR 100500976B1
- Authority
- KR
- South Korea
- Prior art keywords
- data
- key
- information processing
- password
- processing apparatus
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
- Lock And Its Accessories (AREA)
Abstract
R/W(1)는, 난수(RA)를 키(KB)로 암호화한 암호(C1)를 IC카드(2)에 송신한다. IC카드(2)는 그 암호(C1)를 키(KB)로 평문(M1)으로 복호화한다. IC카드(2)는 평문(M1)을 키(KA)로 암호화한 암호(C2)와, 난수(RB)를 키(KA)로 암호화한 암호(C3)를 R/W(1)에 송신한다. R/W(1)는 그 암호(C2, C3)를 키(KA)로 평문(M2)과 평문(M3)에 각각 복호화한다. R/W(1)는 평문(M2)과 난수(RA)가 동일하다고 판단한 경우, IC카드(2)를 인증한다. 다음에 R/W(1)는 평문(M3)을 키(KB)로 암호화한 암호(C4)를 IC카드(2)에 송신한다. IC카드(2)는 그 암호(C4)를 키(KB)로 평문(M4)으로 복호화한다. IC카드(2)는 평문(M4)과 난수(RB)가 동일하다고 판단한 경우, R/W(1)를 인증한다.
Description
본 발명은 인증방법, 통신방법 및 정보처리장치에 관하여, 특히 복수의 정보처리장치가 상호 인증을 행하는 인증방법, 통신방법 및 정보처리장치에 관한 것이다.
종래 정보처리기술의 발전에 수반하여, 대량의 정보가 소정의 전송로를 거쳐서 통신되고 있다. 정보가 통신되는 전송로에는, 제 3자(송신자 및 수신자 이외의 자)가 통신되고 있는 데이터를 도청하는 것이 가능한 것이 많다.
이와같은 전송로를 이용하여, 정보를 제 3자에게 누설시키지 않고 통신을 행하는 경우, 자주 암호가 이용된다. 암호를 이용하고 암호화된 데이터를 통신함으로써, 암호화된 데이터를 도청할 수 있어도 제 3자가 그 데이터에서 통신한 정보의 내용을 독출하는 것은 곤란하다.
이와같은 암호를 생성하는 암호화방법에는, 소정의 키를 이용하여 평문(송신하는 정보)에서, 암호(실제로 송신되는 데이터)를 생성하는 것이 이용되는 일이 많다.
이와같은 키를 이용한 암호에는, 공통키암호와 공개키암호의 2종류가 있다. 공통키암호에는 암호화할 때의 키(암호화 키데이터)와 복호화할 때의 키(복호화 키데이터)가 동일하다. 예를들면 공통키암호로서는 Feistel암호의 하나인 DES(Data Encryption Standard)방식 등이 잘 이용되고 있다. 한편, 공개키암호에 있어서는 암호화 키데이터와 복호화 키데이터가 다르다. 그리고 수신자는 송신자를 위해 그들의 키중, 암호화 키데이터를 공개하는바, 복호화 키데이터는 공개하지 않고 숨겨놓는다(즉, 복호화 키데이터는 수신자만이 알고 있다).
도 14는, 이와같은 키(공통키)를 이용한 통신(비밀통신)의 일예를 나타내고 있다. 송신자(101)는 송신하는 정보(평문(M))를 키(K)를 이용하여 암호(C)로 암호화한다. 그리고 송신자(101)는 암호(C)를 소정의 전송로를 거쳐서 수신자(102)에게 송신한다.
수신자(102)는 암호(C)를 수취하고, 송신자(101)가 가지는 키(K)와 동일한 키(K)를 이용하여, 그 암호(C)를 복호화하고 송신자(101)에 의해 송신된 정보(평문(M))를 획득한다.
이와같이 하여 통신이 행하여지고 있을 때, 암호(C)를 도청하여도 제 3자가 송신된 정보(평문(M))를 획득하는 것은 곤란하다.
또한, 이와같은 키를 이용하여 통신상대가 정규의 수신자인지 아닌지를 판단(인증)할 수 있다. 도 15는 키(공통키)를 이용한 인증의 일예를 나타내고 있다. 인증하는측(111)은 난수(M)를 발생하고, 그 난수(M)를 인증되는측(112)에 송신한다. 인증하는측(111)은 인증되는측(112)에 그 난수(M)를 키(K)로 암호(C)로 암호화시키고, 그 암호(C)를 송신시킨다. 그리고 인증하는측(111)은 그 암호(C)를 수신하고, 키(K)로 평문(M1)으로 복호화한다. 그리고 인증하는측(111)은 난수(M)와 평문(M1)이 일치하는지 아닌지를 판단하고, 일치하는 경우 인증되는측(112)을 인증한다.
이와같이 하여, 송신자(인증하는측(111))는 수신자(인증되는측(112))가 정규의 수신자(송신자가 가지는 키와 동일한 키를 가지는)인지 아닌지를 판단(인증)할 수 있다.
이때, 평문인 난수(M)와 그것을 암호화한 암호(C)를 제 3자가 도청하였다고 하여도, 평문(M)과 암호(C)에서 키(K)를 생성하는 것은 곤란하므로, 송신자(인증하는측(111))의 키(K)와 동일한 키(K)를 가지는 정규의 수신자만이 인증된다.
그렇지만, 상술한 인증방법에 있어서는, 소정의 송수신자가 다른 송수신자를 인증할 뿐이므로, 예를들면 리더/라이터(R/W)와 IC카드로 구성되는 카드시스템에 상술한 인증방법을 적용한 경우, R/W는 통신상대가 정규의 IC카드인지 아닌지를 판단할(통신상대를 인증하는) 수 있으나, IC카드는 통신상대가 정규의 R/W인지 아닌지를 판단하는 것이 곤란하다는 문제를 가지고 있다.
본 발명은, 이와같은 상황을 감안하여 이뤄진 것이며, 복수의 정보처리장치에 있어서 상호 평문을 송신하는 동시에, 송신되어 온 평문을 수신하고, 수신한 평문을 암호로 암호화하고, 평문을 송신한 장치에 그 암호를 송신하는 동시에, 송신되어 온 암호를 수신하고, 그 암호를 복호화 한 평문과 최초로 송신한 평문을 비교함으로써, 상호 인증을 행하도록 하는 것이다.
청구항 1에 기재의 통신방법은, 제 1정보처리장치의 암호화수단이 제 1키로 제 1난수를 제 1암호로 암호화하는 단계와, 제 1정보처리장치의 송신수단이 제 1암호를 제 2정보처리장치에 송신하는 단계와, 제 2정보처리장치의 수신수단이 제 1암호를 수신하는 단계와, 제 2정보처리장치의 복호화수단이 제 1키로 제 1암호를 제 2데이터로 복호화하는 단계와, 제 2정보처리장치의 암호화수단이 제 2키로 제 2데이터를 제 2암호로 암호화하는 단계와, 제 2정보처리장치의 암호화수단이 제 2키로 제 2난수를 제 3암호로 암호화하는 단계와, 제 2정보처리장치의 송신수단이 제 2암호 및 제 3암호를 제 1정보처리장치에 송신하는 단계와, 제 1정보처리장치의 수신수단이 제 2암호 및 제 3암호를 수신하는 단계와, 제 1정보처리장치의 복호화수단이 제 2키로 제 2암호를 제 4데이터로 복호화하는 단계와, 제 1정보처리장치가 제 1난수와 제 4데이터에 기초하여 제 2정보처리장치를 인증하는 단계와, 제 1정보처리장치의 복호화수단이 제 2키로 제 3암호를 제 5데이터로 복호화하는 단계와, 제 1정보처리장치의 암호화수단이 제 1키로 제 5데이터를 제 4암호로 암호화하는 단계와, 제 1정보처리장치의 송신수단이 제 4암호를 제 2정보처리장치에 송신하는 단계와, 제 2정보처리장치의 수신수단이 제 4암호를 수신하는 단계와, 제 2정보처리장치의 복호화수단이 제 1키로 제 4암호를 제 6데이터로 복호화하는 단계와, 제 2정보처리장치가 제 3데이터와 제 6데이터에 따라서 제 1정보처리장치를 인증하는 단계를 갖추고, 상기 인증처리 후, 소정의 커맨드를 통신하기 위하여, 상기 제 2난수인 상기 제 5데이터를 제 3키로 하여 제 1커맨드를 제 5암호로 암호화하는 단계와, 상기 제 1난수를 인식번호로 하고, 상기 제 3키를 사용하여 상기 인식번호를 제 6암호로 암호화하는 단계와, 상기 제 2정보처리장치로 상기 제 5암호 및 상기 제 6암호를 송신하는 단계와, 상기 제 2정보처리장치는 상기 제 3키를 사용하여 상기 제 5암호 및 제 6암호를 제 2커맨드 및 제 7데이터로 각각 복호화하는 단계와, 상기 제 7데이터가 상기 인식 번호의 값보다 클 때, 제 7데이터 및 인식번호의 값에 기초하여, 상기 제 2커맨드를 인증하는 단계를 포함하는 것을 특징으로 한다.
청구항 15에 기재의 정보처리장치는, 소정의 데이터와 다른 정보처리장치에서 수신한 암호를 복호화하여 생성된 데이터에 따라서, 다른 정보처리장치를 인증하는 인증수단을 또한 갖추고, 암호화수단이 제 1키로 제 1난수를 제 1암호로 암호화하고, 송신수단이 제 1암호를 다른 정보처리장치에 송신하고, 수신수단이 다른 정보처리장치에서 제 2암호 및 제 3암호를 수취하고, 복호화수단이 제 2암호를 제 2키로 제 4데이터로 복호화하는 동시에, 제 3암호를 제 2키로 제 5데이터로 복호화하고, 인증 수단이 제 1난수와 제 4데이터에 기초하여 다른 정보처리장치를 인증하고, 암호화수단이 제 5데이터를 제 1키로 제 4암호로 암호화하고, 송신수단이 제 4암호를 다른 정보처리장치에 송신하고, 상기 제 1난수 및 상기 제 4데이터가 같지 않을 때 통신이 종료되며, 상기 다른 정보처리장치를 인증한 후, 상기 암호화수단은, 상기 제 5데이터를 제 3키로 하여 제 1커맨드를 상기 제 3키로 제 5암호로 암호화하는 동시에, 상기 제 1난수를 인식번호로 하고, 상기 인식번호를 상기 제 3키로 제 6암호로 암호화하고, 상기 송신수단은, 상기 제 5암호를 상지 제 6암호와 함께, 상기 다른 정보처리장치에 송신하고, 상기 수신수단은, 상기 다른 정보처리장치에서 상기 제 1커맨드에 대응하는 처리의 결과의 응답데이터를 암호화한 제 7암호와, 상기 다른 정보처리장치에 있어서의 상기 인식번호를 암호화한 제 8암호를 수신하고, 상기 복호화수단은 상기 제 7암호를 상기 제 3키로 제 8데이터로 복호화하는 동시에, 상기 제 8암호를 상기 제 3키로 제 9데이터로 복호화하고, 상기 인증수단은 상기 제 9데이터가 상기 인식번호의 값보다 클 때, 상기 제 9데이터와 상기 인식번호의 값에 기초하여, 상기 제 8데이터를 상기 응답데이터로써 승인하는 것을 특징으로 한다.
청구항 24에 기재의 정보처리장치는, 소정의 데이터와 다른 정보처리장치에서 수신한 암호를 복호화하여 얻어진 데이터에 기초하여, 다른 정보처리장치를 인증하는 인증수단을 또한 갖추고. 수신수단이 다른 정보처리장치에 의해 제 1암호를 수취하고, 복호화수단이 제 1암호를 제 2키로 제 2데이터로 복호화하고, 암호화수단이 제 2데이터를 제 2키로 제 2암호로 암호화하는 동시에. 제 2난수를 제 2키로 제 3암호로 암호화하고, 송신수단이 제 2암호 및 제 3암호를 다른 정보처리장치에 송신하고, 수신수단이 다른 정보처리장치에서 제 4암호를 수취하고, 복호화수단이 제 4암호를 제 2키로 제 6데이터로 복호화하고, 인증수단이 제 2데이터와 제 6데이터에 기초하여 다른 정보처리장치를 인증하며, 상기 다른 정보처리장치를 인증한 후, 상기 수신수단은, 상기 다른 정보처리장치에서 상기 제 2난수를 제 3키로 하여 제 1커맨드를상기 제 3키로 암호화한 제 5암호와, 상기 다른 정보처리장치의 상기 제 2데이터를 소정의 인식번호로 하여 상기 제 3키로 상기 인식번호를 암호화한 제 6암호를 수신하고, 상기 복호화수단은, 상기 제 5암호를 상기 제 3키로 제 2커맨드로 복호화하는 동시에, 상기 제 6암호를 상기 제 3키로 제 7데이터로 복호화하고, 상기 인증수단은 상기 제 7데이터가 상기 인식번호의 값보다 클 때, 상기 제 7데이터와 상기 인식번호의 값에 기초하여 상기 제 2커맨드를 승인하는 것을 특징으로 한다.
청구항 1에 기재의 통신방법에 있어서는, 제 1정보처리장치의 암호화수단이 제 1키로 제 1난수를 제 1암호로 암호화하고, 제 1정보처리장치의 송신수단이 제 1암호를 제 2정보처리장치에 송신하고, 제 2정보처리장치의 수신수단이, 제 1암호를 수신하고, 제 2정보처리장치의 복호화수단이, 제 1키로 제 1암호를 제 2데이터로 복호화하고, 제 2정보처리장치의 암호화수단이, 제 2키로 제 2데이터를 제 2암호로 암호화하고, 제 2정보처리장치의 암호화수단이, 제 2키로 제 2난수를 제 3암호로 암호화하고, 제 2정보처리장치의 송신수단이 제 2암호 및 제 3암호를 제 1정보처리장치에 송신하고, 제 1정보처리장치의 수신수단이, 제 2암호 및 제 3암호를 수신하고, 제 1정보처리장치의 복호화수단이, 제 2키로 제 2암호를 제 4데이터로 복호화하고, 제 1정보처리장치가 제 1난수와 제 4데이터에 기초하여 제 2정보처리장치를 인증하고, 제1정보처리장치의 복호화수단이, 제 2키로 제 3암호를 재 5데이터로 복호화하고, 제 1정보처리장치의 암호화수단이, 제 1키로 제 5데이터를 제 4암호로 암호화하고, 제 1정보처리장치의 송신수단이 제 4암호를 제 2정보처리장치에 송신하고, 제 2정보처리장치의 수신수단이, 제 4암호를 수신하고, 제 2정보처리장치의 복호화수단이, 제 1키로 제 4암호를 제 6데이터로 복호화하고, 제 2정보처리장치가 제 3데이터와 제 6데이터에 기초하여 제 1정보처리장치를 인증하고, 상기 인증처리 후, 커맨드를 통신하기 위하여, 상기 제 2난수인 상기 제 5데이터를 제 3키로 하여 제 1커맨드를 제 5암호로 암호화하고, 상기 제 1난수을 인식번호로 하고, 상기 제 3키를 사용하여 상기 인식번호를 제 6암호로 암호화하고, 상기 제 2정보처리장치로 상기 제 5암호 및 상기 제 6암호를 송신하고, 상기 제 2정보처리장치는 상기 제 3키를 사용하여 상기 제 5암호 및 제 6암호를 제 2커맨드 및 제 7데이터로 각각 복호화하고, 상기 제 7데이터가 상기 인식번호의 값보다 클 때, 제 7데이터 및 인식번호의 값에 기초하여, 상기 제 2커맨드를 인증한다.
청구항 15에 기재의 정보처리장치에 있어서는, 암호화수단이 제 1키로 제 1난수를 제 1암호로 암호화하고, 송신수단이 제 1암호를 다른 정보처리장치에 송신하고, 수신수단이 다른 정보처리장치에서 제 2암호 및 제 3암호를 수취하고, 복호화수단이 제 2암호를 제 2키로 제 4데이터로 복호화하는 동시에, 제 3암호를 제 2키로 제 5데이터로 복호화하고, 인증수단이 제 1난수와 제 4데이터에 기초하여 다른 정보처리장치를 인증하고, 암호화수단이 제 5데이터를 제 1키로 제 4암호로 암호화하고, 송신수단이 제 4암호를 다른 정보처리장치에 송신하고, 상기 다른 정보처리장치를 인증한 후, 상기 암호화수단은, 상기 제 5데이터를 제 3키로 하여 제 1커맨드를 상기 제3키로 제 5암호로 암호화하는 동시에, 상기 제 1난수를 인식번호로 하고, 상기 인식번호를 상기 제 3키로 제 6암호로 암호화하고, 상기 송신수단은, 상기 제 5암호를 상기 제 6암호와 함께, 상기 다른 정보처리장치에 송신하고, 상기 수신수단은, 상기 다른 정보처리장치에서 상기 제 1커맨드에 대응하는 처리의 결과의 응답데이터를 암호화한 제 7암호와, 상기 다른 정보처리장치에 있어서의 상기 인식번호를 암호화한 제 8암호를 수신하고, 상기 복호화수단은 상기 제 7암호를 상기 제 3키로 제 8데이터로 복호화하는 동시에, 상기 제 8암호를 상기 제 3키로 제 9데이터로 복호화하고, 상기 인증수단은 상기 제 9데이터가 상기 인식번호의 값보다 클 때, 상기 제 9데이터와 상기 인식번호의 값에 기초하여, 상기 제 8데이터를 상기 응답데이터로써 승인한다.
청구항 24에 기재의 정보처리장치에 있어서는, 수신수단이 다른 정보처리장치에 의해 제 1암호를 수취하고, 암호화수단이 제 2데이터률 제 1키로 제 2암호로 암호화하는 동시에, 제 2난수를 제 1키로 제 3암호로 암호화하고, 송신수단이 제 2암호 및 제 3암호를 다른 정보처리장치에 송신하고, 수신수단이 다른 정보처리장치에서 제 4암호를 수취하고, 복호화수단이 제 4암호를 제 2키로 제 6데이터로 복호화하고, 인증수단이 제 3데이터와 제 6데이터에 기초하여 다른 정보처리장치를 인증하고, 상기 다른 정보처리장치를 인증한 후, 상기 수신수단은, 상기 다른 정보처리장치에서 상기 제 2난수률 제 3키로 하여 제 1커맨드를 상기 제 3키로 암호화한 제 5암호와, 상기 다른 정보처리장치의 상기 제 2데이터를 소정의 인식번호로 하여 상기 제 3키로상기 인식번호를 암호화한 제 6암호를 수신하고, 상기 복호화수단은,상기 제 5암호를 상기 제 3키로 제 2커맨드로 복호화하는 동시에, 상기 제 6암호를 상기 제 3키로 제 7데이터로 복호화하고, 상기 인증수단은 상기 제 7데이터가 상기 인식번호의 값보다 클 때, 상기 제 7데이터와 상기 인식번호의 값에 기초하여 상기 제 2커맨드를 승인하는 것을 특징으로 한다.
도 1은, R/W(1) 및 IC카드(2)를 이용한 비접촉 카드시스템의 일예를 나타내고 있다. R/W(1) 및 IC카드(2)는 전자파를 이용하여 비접촉으로 데이터의 송수신을 행한다.
예를들면, R/W(1)가 리드커맨드를 IC카드(2)에 송신하면, IC카드(2)는 그 리드커맨드를 수신하고, 리드커맨드로 지시된 데이터를 R/W(1)에 송신하도록 되어있다.
또, R/W(1)가 데이터를 IC카드(2)에 송신하면, IC카드(2)는 그 데이터를 수신하고, 수신한 데이터를 내장하는 메모리(84)(도 6)(기억수단)에 기억하고, 그 데이터를 기억한 것을 나타내는 소정의 응답신호를 R/W(1)에 송신하도록 되어 있다.
도 2는, 본 발명의 일실시예인 R/W(1)의 구성을 나타내고 있다.
R/W(1)에 있어서는, 제어부(11)는 내장하는 프로그램에 따라서 각종 처리를 행하도록 되어 있다. 예를들면 제어부(11)는 IC카드(2)에 송신하는 데이터를 암호부(12)(암호화수단)에 출력하는 동시에, 복호부(13)(복호화수단)에서 공급된 IC카드(2)로부터의 응답데이터를 처리하도록 되어 있다.
또, 제어부(11)는 메모리(14)(기억수단)에서 암호화 또는 복호화에 이용되는 키(KA)(제 2키) 또는 키(KB)(제 1키)를 독출하고,그 키(KA) 또는 키(KS)를 암호부(12) 또는 복호부(13)에 출력하도록 되어 있다.
또한, 제어부(11)는 인터페이스(15)를 거쳐서 메인컴퓨터(도시생략)와 통신을 행하도록 되어 있다.
메모리(14)는, 제어부(11)에 있어서의 처리에 사용되는 데이터 등을 기억하고 있는 외에, 암호화 또는 복호화에 있어서 이용되는 2개의 키(KA, KB)를 기억하고 있다.
암호부(12)는, 제어부(11)에서 공급된 데이터를 소정의 키로 암호화하고, 암호화한 데이터(암호)를 송신부(16)(송신수단)에 출력하도록 되어 있다.
송신부(16)는, 암호부(12)에서 공급된 데이터(암호)를 소정의 변조방식(예를들면, PSK(Phase Shift Keying)변조방식)으로 변조하여 생성된 변조파를 안테나부(17)를 거쳐서 IC카드(2)에 송신하도록 되어 있다.
수신부(18)(수신수단)는, 안테나부(17)를 거쳐서 IC카드(2)에 의해 송신된 변조파를 수신하고, 그 변조파에 대응하는 복조방식으로 복조하고, 복조한 데이터(암호)를 복호부(13)에 출력하도록 되어 있다.
복호부(13)는, 수신부(18)에서 공급된 데이터(암호)를 소정의 키로 복호화하고, 복호화한 데이터를 제어부(11)에 출력하도록 되어 있다.
도 3은, 도 2의 암호부(12)의 일구성예를 나타내고 있다. 암호부(12)에 있어서는 키보존부(31)는 제어부(11)에서 공급된 키(K)률 유지하도록 되어 있다.
데이터랜덤화부(32)는, 키보존부(31)에서 키(K)를 특출하고, 그 키(K)로 제어부(11)에서 공급된 데이터를 암호화하고, 생성된 암호를 송신부(16)에 출력하도록 되어 있다.
도 4는, 도 3의 데이터랜덤화부(32)의 일구성예를 나타내고 있다. 이 데이터랜덤화부(32)는 복수의 인볼류션처리를 행하는 DES방식(예를들면, 「암호와 정보시큐어러티」쓰지이 시게오, 가사하라 마사오편저, 1990년, 소황당에 기재되어 있음)으로 암호를 생성하도록 되어 있다. 이 데이터랜덤화부(32)에 있어서는 키데이터생성회로(61)는, 키보존부(31)에서 독출한 키(K)에서 16개의 키데이터(K1 내지 K16)를 산출하고, 키데이터(K1 내지 K16)를 연산회로(62-1 내지 62-16)에 각각 출력하도록 되어있다.
레지스터(63)는, 제어부(11)에서 공급된 64비트(8바이트)의 데이터를 유지하고, 그 64비트의 데이터중의 상위 32비트를 가산기(64-1)에 출력하고, 하위 32비트를 연산회로(62-1) 및 가산기(64-2)에 출력하도록 되어 있다.
연산회로(62-i)(i=1,···,16)는, 레지스터(63)의 하위 32비트(연산회로(62-1)의 경우) 또는 가산기(64-(i-1))(연산회로(62-2 내지 62-16)의 경우)에서 공급된 32비트의 데이터에 대하여, 키데이터생성회로(61)에서 공급된 키데이터(Ki)를 이용하여 소정의 변환을 행하고, 변환 후의 32비트의 데이터를 가산기(64-i)에 출력하도록 되어 있다.
가산기(64-i)(i=1, ···,16)는, 레지스터(63)의 상위 32비트(가산기(64-1)의 경우), 레지스터(63)의 하위 32비트(가산기(64-2)의 경우) 및 가산기(64-(i-2))(가산기(64-3 내지 64-16)의 경우)의 어느 것에서 공급된 32비트의 데이터와, 연산회로(62-i)에서 공급된 32비트의 데이터의 배타적 논리화(비트마다의 배타적 논리화)를 계산하고, 그 배타적 논리화(32비트)를 가산기(64-(i+2))(가산기(64-1 내지 64-14)의 경우), 레지스터(65)의 하위 32비트(가산기(64-15)의 경우) 및 레지스터(65)의 상위 32비트(가산기(64-16)의 경우)의 어느 것 및 연산회로(62-(i+1))(가산기(64-1 내지 64-15)의 경우)에 출력하도록 되어 있다.
레지스터(65)는, 가산기(64-15)에서 공급된 32비트의 데이터를 상위 32비트로 유지하고, 가산기(64-16)에서 공급된 32비트의 데이터를 상위 32비트로 유지하는 동시에, 이들의 2개의 32비트의 데이터로 구성되는 64비트의 데이터를 암호로써 송신부(16)에 출력하도록 되어 있다.
도 5는, 도 2의 복호부(13)의 일구성예를 나타내고 있다. 이 복호부(13)에 있어서는 키보존부(41)는 제어부(11)에서 공급된 키(K)를 유지하도록 되어 있다.
변환부(42)는, 도 4의 데이터랜덤화부(32)와 동일한 구성을 가지며, 키보존부(41)에서 키(K)를 독출하고, 수신부(18)에서 공급된 데이터(DES방식으로 암호화된 암호)를 레지스터(63)에 공급한 후, 도 4의 데이터랜덤화부(32)와 동일한 동작을 행하고 그 데이터를 복호화하고, 복호화한 데이터를 레지스터(63)에서 제어부(11)에 출력하도록 되어 있다.
도 6은, 본 발명의 일실시예인 IC카드(2)의 구성예를 나타내고 있다.
IC카드(2)에 있어서는, 제어부(81)(처리수단)는 R/W(1)에 의해 공급되는 커맨드에 따라서, 각종 처리를 행하도록 되어 있다. 제어부(81)는 R/W(1)로부터의 커맨드를 복호부(83)(복호화수단)에서 수취하고, 그 커맨드에 대응한 처리를 행하고, 그 처리의 결과에 대응하는 응답데이터(R/W(1)에 송신하는 것)를 암호부(82)(암호화수단)에 출력하도록 되어 있다.
또, 제어부(81)는 메모리(84)에서 암호화 또는 복호화에 이용되는 키(KA) 또는 키(KB)를 독출하고, 그 키(KA 또는 KB)를 암호부(82) 또는 복호부(83)에 출력하도록 되어 있다.
메모리(84)는, RAM(Random Access Memory)부(128킬로 바이트정도)와 ROM(Read Only Memory)부(512킬로 바이트정도)를 가지고 있다. 그중의 RAM부는 제어부(81)에 있어서의 처리에 사용되는 데이터 등을 일시적으로 기억한다. 한편, ROM부에는 암호화 또는 복호화에 있어서 이용되는 2개의 키(KA, KB)가 미리 기억되어 있다.
암호부(82) 및 복호부(83)는, 도 3의 암호부(12) 및 도 5의 복호부(13)와 동일한 구성이므로, 그 설명을 생략한다.
송신부(86)(송신수단)는, 암호부(82)에서 공급된 데이터(암호)를 소정의 변조방식(예를들면, PSK(Phase Shift Keying)변조방식)으로 변조하고, 생성된 변조파를 안테나부(87)를 거쳐서 R/W(1)에 송신하도록 되어 있다.
수신부(88)(수신수단)는, 안테나부(87)를 거쳐서 R/W(1)에 의해 송신된 변조파를 수신하고, 그 변조파에 대응하는 복조방식으로 복조하고, 복조한 데이터(암호)를 복호부(83)에 출력하도록 되어 있다.
다음에, 도 7 및 도 8의 플로차트 및 도 9를 참조하여 R/W(1)와 IC카드(12)의 상호인증을 행할 때의 동작에 대하여 설명한다.
최초로 도 7의 스텝(S1)에 있어서 R/W(1)의 제어부(11)는, 64비트의 제 1난수(RA)(제 1 데이터)를 생성하고, 그 난수(RA)를 암호부(12)의 데이터랜덤화부(32)에 출력하는 동시에, 메모리(14)에서 키(KB)를 독출하여 암호부(12)의 키보존부(31)에 출력한다.
도 3의 암호부(12)의 데이터랜덤화부(32)는, 키보존부(31)에서 키(KB)를 독출한다.
그리고 도 4의 데이터랜덤화부(32)의 키데이터생성회로(61)는, 키(KB)에서 16개의 키데이터(K1내지 K16)를 생성하고, 연산회로(62-1 내지 62-16)에 각각 출력한다.
데이터랜덤화부(32)의 레지스터(63)는, R/W(1)에서 공급된 난수(RA)의 상위 32비트를 가산기(64-1)에 출력하고, 난수(RA)의 하위 32비트를 연산회로(62-1) 및 가산기(64-2)에 출력한다. 연산회로(62-1)는 그 32비트의 데이터를 키데이터(K1)를 이용하여 변환하고, 변환 후의 데이터를 가산기(64-1)에 출력한다. 가산기(64-1)는 레지스터(63)에서 공급된 32비트의 데이터와, 연산회로(62-1)에서 공급된 32비트의 데이터의 배타적 논리화(비트마다의 배타적 논리화)를 계산하고, 그 배타적 논리화(32비트)를 연산회로(62-2) 및 가산기(64-3)에 출력한다.
다음에, 연산회로(62-2)는 그 32비트의 데이터를 키데이터(K2)를 이용하여 변환하고, 변환 후의 데이터(32비트)를 가산기(64-2)에 출력한다. 가산기(64-2)는 레지스터(63)에서 공급된 32비트의 데이터와, 연산회로(62-2)에서 공급된 32비트의 데이터의 배타적 논리화를 계산하고, 그 배타적 논리화를 연산회로(62-3) 및 가산기(64-4)에 출력한다.
연산회로(62-3 내지 62-14) 및 가산기(64-3 내지 64-14)는, 순차 연산회로(62-2) 및 가산기(64-2)와 동일한 동작을 행한다, 즉, 연산회로(62-i)(i=3, ···, 14)는, 가산기(64-(j-1)에서 공급된 32비트의 데이터를 키데이터(Kj)를 이용하여 변환하고, 변환후의 데이터를 가산기(64-j)에 출력한다. 가산기(64-j(j=3,···, 14)는, 가산기(64-(j-2))에서 공급된 32비트의 데이터와 연산회로(62-j)에서 공급된 32비트의 데이터의 배타적 논리화를 계산하고, 그 배타적 논리화를 연산회로(62-(j+l)) 및 가산기(64-(j+2)에 출력한다.
또한, 연산회로(62-15)는 가산기(64-14)에서 공급된 32비트의 데이터를 키데이터(K15)를 이용하여 변환하고, 변환 후의 데이터를 가산기(64-15)에 출력한다. 가산기(64-15)는, 가산기(64-13)에서 공급된 32비트의 데이터와 연산회로(62-15)에서 공급된 32비트의 데이터의 배타적 논리화를 계산하고, 그 배타적 논리화를 연산회로(62-16) 및 레지스터(65)의 하위 32비트에 출력한다.
그리고, 연산회로(62-16)는 그 32비트의 데이터를 키데이터(K16)를 이용하여 변환하고, 변환 후의 데이터를 가산기(64-16)에 출력한다. 가산기(64-16)는, 가산기(64-14)에서 공급된 32비트의 데이터와, 연산회로(62-16)에서 공급된 32비트의 데이터의 배타적 논리화를 계산하고, 그 배타적 논리화를 레지스터(65)의 상위 32비트에 출력한다.
이상과 같이하여 합계 16단의 연산을 행하여 암호를 생성한다. 그리고 데이터 랜덤화부(32)의 레지스터(65)는, 생성한 암호(C1)(제 1암호)(도 9의 [RA]B)를 송신부(16)에 출력한다.
다음에, 스텝(S2)에 있어서 R/W(1)의 송신부(16)는, 암호부(12)에서 공급된 암호(C1)를 변조하고, 생성된 변조파를 안테나부(17)를 거쳐서 IC카드(2)에 송신한다.
이와같이, R/W(1)가 스텝(S1, S2)에 있어서 처리를 행하고, 변조파를 송신하기까지의 사이, IC카드(2)는 도 8의 스텝(S21)에 있어서 대기하고 있다.
그리고, R/W(1)에서 변조파가 송신되어 오면, IC카드(2)의 수신부(88)는 안테나부(87)를 거쳐서 R/W(1)의 송신부(86)에 의해 송신된 변조파를 수신하고, 그 변조파를 복조하고, 복조 후의 데이터(암호(C1))를 복호부(83)에 출력한다.
다음에, 스텝(S22)에 있어서 IC카드(2)의 복호부(83)의 변환부(42)는, 미리 제어부(81)에서 키보존부(41)에 공급되어 있는 키(KB)로, 수신부(88)에서 공급된 암호(C1)를 복호화하고, 복호화한 데이터(평문(M1))(제 2데이터)를 제어부(81)에 출력한다.
스텝(S23)에 있어서, IC카드(2)의 제어부(81)는 복호부(83)에서 공급된 평문(M1)을 암호부(82)의 데이터랜덤화부(32)에 출력한다. 암호부(82)의 데이터랜덤화부(32)는, 키보존부(31)에 미리 기억되어 있는 키(KA)를 독출하고, 그 키(KA)로 스텝(S1)에 있어서의 R/W(1)의 암호부(12)의 데이터랜덤화부(32)와 동일하게 평문(M1)을 암호화하고, 생성된 암호(C2)(제 2암호)(도 9의 [RA]A)를 송신부(86)에 출력한다.
또, 제어부(81)는 난수(RB)(제 3데이터)를 생성하고, 그 난수(RB)를 암호부(82)의 데이터랜덤화부(32)에 출력한다. 암호부(82)의 데이터랜덤화부(32)는 키보존부(31)에서 키(KA)를 독출하고, 그 키(KA)로 난수(RB)를 암호화하여 생성된 암호(C3)(제 3암호)(도 9의 [RB]A)를 송신부(86)에 출력한다.
그리고 스텝(S24)에 있어서, IC카드(2)의 송신부(86)는, 암호(C2, C3)를 변조하여 생성된 변조파를 안테나부(87)를 거쳐서 R/W(1)에 송신한다.
이와같이, IC카드(2)가 스텝(S21 내지 S24)의 처리를 행하고 있는 동안, R/W(1)는 도 7의 스텝(S3) 및 스텝(S4)에 있어서, IC카드(2)에서 암호(C2)와 암호(C3)가 송신되어 오기까지 대기하는 동시에, 암호(C1)를 송신하고부터의 경과시간을 스텝(S3)에 있어서 감시하고, IC카드(2)에서 암호(C2)와 암호(C3)가 송신되어 오기까지는 소정의 시간(IC카드(2)에 있어서의 처리에 통상 요하는 시간보다 긴시간)이 경과한 경우, 스텝(S2)으로 되돌아가서 암호(C1)를 재송한다.
그리고, IC카드(2)에서 암호(C2) 및 암호(C3)를 포함하는 변조파가 송신되어 오면, R/W(1)에 수신부(18)는 안테나부(17)를 거쳐서 IC카드(2)의 송신부(86)에 의해 송신된 변조파를 수신하여 그 변조파를 복조한다. 그리고 수신부(18)는 복조된 데이터(암호(C2, C3))를 복호부(13)에 출력한다.
다음에. 스텝(S5)에 있어서 R/W(1)의 복호부(13)의 변환부(42)는, 키보존부(41)에 미리 공급되어 있는 키(KA)를 독출하고, 수신부(18)에서 공급된 데이터(암호(C2, C3))를 복호화하고, 복호화된 데이터(평문(M2)(암호(C2)에 대응하는)(제 4데이터)와 평문(M3)((암호(C3)에 대응하는)(제 5데이터))를 제어부(11)에 출력한다.
그리고, 스텝(S6)에 있어서 R/W(1)의 제어부(11)는, 평문(M2)과 난수(RA)가 동일한지 아닌지를 판단하고, 평문(M2)과 난수(RA)가 동일하다고 판단한 경우, 스텝(S7)에 있어서 R/W(1)는 IC카드(2)가 R/W(1)의 키(KA, KB)와 동일한 키(KA, KB)를 가지고 있다고 판단하고, IC카드(2)를 인증한다.
한편, 스텝(S6)에 있어서 평문(M2)과 난수(RA)가 동일하지 않다고 판단한 경우, R/W(1)는 IC카드(2)를 인증하지 않으므로 인증처리를 종료한다.
스텝(S7)에 있어서 IC카드(2)를 인증한 후, 스텝(S8)에 있어서 R/W(1)의 제어부(11)는, 스텝(S5)에서 생성한 평문(M3)을 암호부(12)에 출력한다. 그리고 암호부(12)는 스텝(S1)과 동일하게 평문(M3)을 키(KB)로 암호화하고, 생성된 암호(C4)제 4암호)(도 9의 [RB]B)를 송신부(16)에 출력한다.
스텝(S9)에 있어서, R/W(1)의 송신부(16)는 암호부(12)에서 공급된 암호(C4)를 변조하고, 생성된 변조파를 안테나부(17)를 거쳐서 IC카드(2)에 송신한다.
이와같이, R/W(1)가 스텝(S4 내지 S9)에 있어서 처리를 행하고 있는 동안, IC카드(2)는 도 8의 스텝(S25 및 S26)에 있어서, 암호(C4)가 송신되어 오기까지 대기하고 있다. 이때 IC카드(2)의 제어부(81)는 암호(C2, C3)를 송신하고서부터의 경과시간을 감시하고 있고, 스텝(S26)에 있어서 암호(C2, C3)를 송신하고서 소정의 시간이 경과하였다고 판단한 경우, R/W(1)를 인증하지 않고 인증처리를 종료한다.
한편, 암호(C4)를 포함하는 변조파가 송신되어 오면, IC카드(2) 수신부(88)는 R/W(1)에 의해 송신된 변조파를 안테나부(87)를 거쳐서 수신하고, 그 변조파를 복조한다. 그리고 수신부(88)는 복조한 데이터(암호(C4))를 복호부(13)에 출력한다.
다음에 스텝(S27)에 있어서, IC카드(2)의 복호부(83)의 변환부(42)는, 키보존부(41)에서 독출한 키(KB)로 수신부(88)에서 공급된 데이터(암호(C4))를 복호화하고, 복호화한 데이터(평문(M4))(제 6데이터)를 제어부(81)에 출력한다.
그리고, 스텝(S28)에 있어서 IC카드(2)의 제어부(81)는, 평문(M4)과 난수(RB)가 동일한지 아닌지를 판단하고, 정문(M4)과 난수(RB)가 동일하다고 판단한 경우, 스텝(S29)에 있어서 IC카드(2)는 R/W(1)가 IC카드(2)의 키(KA, KB)와 동일한 키(KA, KB)를 가지고 있다고 판단하고, R/W(1)를 인증한다.
한편, 스텝(S28)에 있어서 평문(M4)과 난수(RB)가 동일하지 않다고 판단한 경우, IC카드(2)는 R/W(1)를 인증하지 않으므로 인증처리를 종료한다.
이상과 같이하여, R/W(1)는 도 7에 나타내는 바와같이 IC카드(2)에 대한 인증처리를 행하고, IC카드(2)는 도 8에 나타내는 바와같이 R/W(1)에 대한 인증처리를 행함으로써, 상호 인증처리를 행한다.
또한, 상술한 암호부(12, 82)의 데이터랜덤화부(32)는, DES방식으로 암호화를 행하고 있으나, 다른 방식(예를들면, FEAL(Fast Encryption Algorithm)-8방식)으로 암호화를 행하도록 하여도 좋다. 그 경우, 복호부(13, 83)의 변환부(42)는 그 암호화방식에 대응하여 복호화를 행하도록 한다.
또 FEAL-8방식을 이용한 경우, 35밀리초 정도(IC카드(2)에 있어서의 처리에 걸리는 시간은 28밀리초 정도)로 상호 인증을 행할 수 있다.
다음에, 도 10 및 도 11의 플로차트를 참조하여, 상술한 인증처리 후(상호 인증한 후)에 있어서의 R/W(1)과 IC카드(2) 사이의 통신에 대하여 설명한다.
도 10의 스텝(S41)에 있어서 R/W(1)의 제어부(11)는, 최초에 상술한 인증처리에 있어서의 난수(RA)를 인식번호(ID)로써 유지하는 동시에, 난수(RB)(평문(M3)(IC카드(2)를 인식하였으므로, R/W(1)는 평문(M3)을 난수(RB)로 한다)를 새로운 키(KID)(제3의 키)로써 암호부(12)의 키보존부(31) 및 복호부(13)의 키보존부(41)에 출력한다.
그리고, R/W(1)의 제어부(11)는 IC카드(2)에 실행시키는 처리에 대응하는 커맨드(송신커맨드)를 암호부(12)의 데이터랜덤화부(32)에 출력한다. 암호부(12)의 데이터랜덤화부(32)는 키보존부(31)에서 키(KID)를 독출하고, 그 키(KID)로 송신커맨드를 암호화하고, 생성된 암호(C com(제 5암호))를 송신부(16)에 출력한다.
또, R/W(1)의 제어부(11)는 인식번호(ID)를 암호부(12)의 데이터랜덤화부(32)에 출력한다. 암호부(12)의 데이터랜덤화부(32)는 키(KID)로 인식번호(ID)를 암호화하고, 생성된 암호(CID(제 6암호))를 송신부(16)에 출력한다.
스텝(S42)에 있어서 R/W(1)의 송신부(16)는, 암호부(12)에서 공급된 암호(C com, CID)를 변조하고, 생성된 변조파를 안테나부(17)를 거쳐서 IC카드(2)에 송신한다.
이와같이, R/W(1)가 암호(C com, CID)를 포함하는 변조파를 송신하기까지의 사이, IC카드(2)는 도 11의 스텝(S61)에 있어서 대기하고 있다.
또한, IC카드(2)의 제어부(81)는, 상술한 인증처리에 있어서의 난수(RB)를 키(KID)로써, 미리 암호부(82)의 키보존부(31) 및 복호부(83)의 키보존부(41)에 출력하는 동시에, 난수(RA)(평문(M1))(R/W(1)를 인증하였으므로, IC카드(2)는 평문(M1)을 난수(RB)로 한다)를 인식번호(ID)로써 유지하고 있다.
그리고, R/W(1)에서 암호(C com, CID)를 포함하는 변조파가 송신되어 오면, IC카드(2)의 수신부(88)는 R/W(1)의 송신부(16)에 의해 송신된 변조파를 안테나부(87)를 거쳐서 수신하고, 그 변조파를 복조한다. 그리고 수신부(88)는 북조한 데이터 (암호(C com, CID))를 복호부(83)에 출력한다.
스텝(S62)에 있어서, 복호부(83)의 변환부(42)는 키보존부(41)에 미리 기억되어 있는 키(KID)로 공급된 데이터중의 암호(C ID))를 복호화하고, 복호된 데이터(평문(MID)(제 7데이터)를 제어부(81)에 출력한다.
그리고, 스텝(S63)에 있어서 IC카드(2)의 제어부(81)는, 평문(MID)의 값이 인식번호(ID) 이상인지 아닌지를 판단하고, 평문(MID)의 값이 인식번호(ID)보다 작다고 판단한 경우, 통신처리를 종료한다. 한편, 평문(MID)의 값이 인식번호(ID) 이상이라고 판단한 경우, 스텝(S64)에 있어서 제어부(81)는 송신되어 온 커맨드(암호(C com))를 승인하고, 복호부(83)에 암호(C com)를 복호화시키고, 스텝(S65)에 있어서 복호화한 커맨드에 대응하는 처리를 행하고, 스텝(S66)에 있어서 그 처리결과에 대응하는 응답데이터(R/W(1)에 송신하기 위한 것)를 작성한다.
다음에, 스텝(S67)에 있어서 IC카드(2)의 제어부(81)는, 인식번호(ID)의 값을 1만 증가시킨 후, 인식번호(ID) 및 응답데이터를 암호부(82)에 순차 출력한다, 스텝(S68)에 있어서 암호부(82)는, 인식번호(ID)를 키(KID)로 암호(C ID)(제 8암호)에 암호화하는 동시에, 응답데이터를 키(KID)로 암호(C re)(제 7암호)에 암호화한 후, 암호(C ID) 및 암호(C re)를 송신부(86)에 출력한다.
그리고, 스텝(S69)에 있어서 송신부(86)는, 암호(C ID)와 암호(C re)를 변조하고, 생성한 변조파를 R/W(1)에 송신한다.
이와같이, IC카드(2)가 스텝(S61 내지 S69)에 있어서 송신한 커맨드에 대응하는 처리를 행하고 있는 동안, R/W(1)는 스텝(S43) 및 스텝(S44)에 있어서 대기하는 동시에, 암호(C ID, C com)를 송신하였을 때로부터의 경과시간을 스텝(S43)에 있어서 감시한다.
그리고, 미리 설정되어 있는 소정의 시간이 경과하면 스텝(S45)으로 진행하고, 제어부(11)는 스텝(S41)에서 암호화한 커맨드와 동일한 커맨드를 선택하고, 스텝(S46)에서 인식번호(ID)의 값을 1만 증가시킨 후, 스텝(S41)으로 되돌아가서 송신커맨드와 인식번호(ID)를 암호화하고, 스텝(S42)에 있어서 생성된 암호를 IC카드(2)에 재송한다.
한편, 스텝(S42)에 있어서 IC카드(2)로부터의 암호(C ID)와 암호(C re)를 포함하는 변조파가 송신되어 오면, R/W(1)에 수신부(18)가 그 변조파를 암호(C ID)와 암호(C re)로 복조하고, 그 암호(C ID)와 암호(C re)를 복호부(13)에 출력한다.
스텝(S47)에 있어서, 복호부(13)는 암호(C ID)를 키(KID)로 복호화하고, 생성된 평문(MID)(제 9데이터)을 제어부(11)에 출력한다.
스텝(S48)에 있어서, 제어부(11)는 평문(MID)의 값이 인식번호(ID)보다 큰지 아닌지 판단하고, 평문(MID)의 값이 인식번호(ID) 이하라고 판단한 경우 스텝(S45)으로 진행하고, 스텝(S41)에서 송신한 커맨드와 동일한 커맨드를 선택하고, 스텝(S46)에 있어서 인식번호(ID)의 값을 1만 증가시킨 후, 스텝(S41)으로 되돌아가서 송신커맨드와 인식번호(ID)를 암호화하고, 스텝(S42)에 있어서 생성된 암호를 IC카드(2)에 재송한다.
한편, 스텝(S48)에 있어서 평문(MID)의 값이 인식번호(ID)보다 크다고 판단한 경우, 제어부(11)는 스텝(S49)에 있어서 복호부(13)에 암호(C re)를 복호화시키고, IC카드(2)로부터의 응답데이터를 수취한다.
그리고, 스텝(S48)에 있어서 R/W(1)의 제어부(11)는, 통신을 종료할 것인지 아닌지를 판단한다, 통신을 계속할 경우 스텝(S51)으로 진행하고, R/W(1)의 제어부(11)는 다음의 송신커맨드를 선택한다.
그리고, 스텝(S46)으로 진행하고 인식번호(ID)의 값을 1만 증가시킨 후, 스텝(S41)으로 되돌아가서, 스텝(S41) 이후에서 다음의 송신커맨드의 송신을 행한다.
이상과 같이하여, 상호 인증시에 송신한 난수(RA, RB)를 인식번호(ID) 및 새로운키(KID)로써 이용하고, R/W(1)는 IC카드(2)에 소정의 커맨드를 송신하고, IC카드(2)는 그 커맨드에 대응하는 처리를 행한 후, 그 처리결과에 대응하는 응답데이터를 R/W(1)에 송신한다. 이와같이 함으로써 인식번호 및 새로운 키를 이용하여, 통신마다 통신상대가 정규의 자이라는 것을 확인할 수 있다. 또 1회의 통신마다 인식번호(ID)의 값을 하나씩 증가시키고 있으므로, 현재까지의 통신회수를 알 수 있고 처리의 경과를 파악할 수 있다.
또한, 스텝(S63)에 있어서 IC카드(2)의 제어부(81)는, 평문(MID)이 인식번호(ID) 이상인지 아닌지를 판단하고 있으나, 평문(MID)의 값이 인식번호(ID)에 대응하는 소정의 범위내(예를들면, ID 내지 ID+16의 범위)의 값과 동일한지 아닌지를 판단하도록 하여도 좋다. 이와같이 함으로써, 예를들면 전송로에 장해가 생기고, R/W(1)가 방사한 전자파(인식번호의 값이 ID)가 IC카드(2)에 도달하지 않았던 경우에 있어서, IC카드(2)는 다음에 송신되어 오는 데이터(인식번호의 값은 ID+1이지만, 송신커맨드는 전회 송신한 커맨드와 동일하다)를 수신할 수 있다.
혹은, 스텝(S63)에 있어서 IC카드(2)의 제어부(81)는, 평문(MID)(64비트)의 예를들면, 하위 8비트의 값이 인식번호(ID)의 하위 8비트의 값 이상인지 아닌지를 판단하도록 하여도 좋다. 이와같이 소정의 자리수(비트수)(n)만에 있어서 비교를 행함으로써, 64비트에 있어서 비교를 행하는 경우보다 비트연산량이 감소하고, 처리를 속히 행할 수 있다. 또한 이 경우, 인식번호(ID)의 같이 2n-1(n은 자리수)보다 커지는 자리 상승이 발생(비교의 결과에 에러가 생긴다)하므로, R/W(1)와 IC카드(2)의 사이의 통신의 회수를 고려하여 인식번호(ID)의 값이 2n-1(n은 자리수)보다 커지지 않도록 자리수(n)를 설정한다.
또, 동일하게 스텝(S63)에 있어서, R/W(1)의 제어회로(11)는 평문(MID)의 값이 인식번호(ID)에 대응하는 소정의 범위내의 값과 동일한지 아닌지를 판단하도록 하여도 좋다. 또 스텝(S48)에 있어서, R/W(1)의 제어부(11)는 평문(MID)의 예를들면 하위 8비트의 값이, 인식번호(ID)의 하위 8비트의 값보다 큰지 아닌지를 판단하도록 하여도 좋다.
또한, 상기 실시예에 있어서는 난수(RB)를 새로운 키(KID)로 하고 있으나, 도 12에 나타내는 바와같이 난수(RA)와 난수(RB)로 새로운 키(KID)를 산출하고, 그 키(KID)를 이용하여 통신을 행하도록 하여도 좋다.
또, R/W(1)가 송신한 정보를 IC카드(2)에 단순히 기억하여 둘 경우, 도 13에 나타내는 바와같이, IC카드(2)는 수신한 데이터(키(KA) 또는 (KB)로 암호화된 데이터)를 복호화하지 않고, 그대로 메모리(84)에 기억시켜 놓고 R/W(1)로부터의 리드커맨드를 수취하였을 때에, 그 데이터를 메모리(84)에서 독출하고 그대로 송신하도록 하여도 좋다.
이상과 같이, 청구항 1에 기재의 통신방법에 의하면, 제 1정보처리장치가 제 1난수를 암호화한 제 1암호를 제 2정보처리장치에 송신하고, 제 2정보처리장치가 제 1암호를 수신하고, 그 제 1암호를 제 2데이터로 복호화하는 동시에, 그 제 2데이터를 암호화한 제 2암호와 제 2난수를 암호화한 제 3암호를 제 1정보처리장치에 송신하고, 제 1정보처리장치가 제 2암호 및 제 3암호를 수신하고, 그 중의 제 2암호를 제 4데이터로 복호화하고, 제 1정보처리장치가 제 1난수와 제 4데이터에 기초하여 제 2정보처리장치를 인증한다. 그리고 제 1정보처리장치가 제 3암호를 제 5데이터로 복호화하는 동시에, 제 5데이터를 암호화한 제 4암호를 제 2정보처리장치에 송신하고, 제 2정보처리장치가 제 4암호를 수신하고, 그 제 4암호률 제 6데이터로 복호화하는 동시에, 제 3데이터와 제 6데이터에 기초하여 제 1정보저리장치를 인증하도록 하였으므로, 상호 인증한 2개의 정보처리장치로 통신을 행할 수 있다.
청구항 15에 기재의 정보처리장치에 의하면, 암호화수단이 제 1키로 제 1난수를 제 1암호로 암호화하고, 송신수단이 제 1암호를 다른 정보처리장치에 송신하고, 수신수단이 다른 정보처리장치에서 제 2암호 및 제 3암호를 수취하고, 복호화수단이 제 2암호를 제 2키로 제 4데이터로 복호화하는 동시에, 제 3암호를 제 2키로 제 5데이터로 복호화하고, 인증수단이 제 1난수와 제 4데이터에 기초하여 다른 정보처리장치를 인증하고, 암호화수단이 제 5데이터를 제 1키로 제 4암호로 암호화하고, 송신수단이 제 4암호를 다른 정보처리장치에 송신하도록 하였으므로, 소정의 정보처리장치의 인증을 행하는 동시에, 그 정보처리장치에 의해 인증되는 것이 가능하게 된다.
청구항 24에 기재의 정보처리장치에 의하면, 수신수단이 다른 정보처리장치에 의해 제 1암호를 수취하고, 복호화수단이 제 1암호를 제 2키로 제 2데이터로 복호화하고, 암호화수단이 제 2데이터를 제 1키로 제 2암호로 암호화하는 동시에, 제 2데이터를 제 1키로 제 3암호로 암호화하고, 송신수단이 제 2암호 및 제 3암호를 다른 정보처리장치에 송신하고, 수신수단이 다른 정보처리장치에서 제 4암호를 수취하고, 암호화수단이 제 4암호를 제 2키로 제 6데이터로 복호화하고, 인증수단이 제 3데이터와 제 6데이터에 기초하여 다른 정보처리장치를 인증하도록 하였으므로, 소정의 정보처리장치의 인증을 행하는 동시에, 그 정보처리장치에 의해 인증되는 것이 가능하게 된다.
도 1은 R/W(1)과 IC카드(2)에 의해 구성되는 비접촉 카드시스템의 일예를 나타내는 도면이다.
도 2는 본 발명의 일실시예인 R/W(1)의 구성을 나타내는 블록도이다.
도 3은 도 2의 암호부(12)의 구성예를 나타내는 블록도이다.
도 4는 도 3의 데이터랜덤화부(32)의 구성예를 나타내는 블록도이다.
도 5는 도 2의 복호부(13)의 구성예를 나타내는 블록도이다.
도 6은 본 발명의 일실시예인 IC카드(2)의 구성을 나타내는 블록도이다.
도 7은 도 1의 R/W(1)의 상호인증시의 동작에 대하여 설명하는 플로차트이다.
도 8은 도 1의 IC카드(2)의 상호인증시의 동작에 대하여 설명하는 플로차트이다.
도 9는 도 1의 비접촉 카드시스템의 상호인증시의 동작에 대하여 설명하는 도면이다.
도 10은 도 1의 R/W(1)의 통신시의 처리에 대하여 설명하는 플로차트이다.
도 11은 도 1의 IC카드(2)의 통신시의 처리에 대하여 설명하는 플로차트이다.
도 12는 R/W(1)와 IC카드(2)와의 통신의 또 다른 예를 나타내는 도면이다.
도 13은 R/W(1)와 IC카드(2)와의 통신의 또 다른 예를 나타내는 도면이다.
도 14는 비밀암호를 이용한 통신의 일예를 나타내는 블록도이다.
도 15는 비밀암호를 이용한 인증의 일예를 나타내는 블록도이다.
*도면의 주요부분에 대한 부호의 설명
11. 제어부 12. 암호부
13. 복호부 14. 메모리
15. 인터페이스 16. 송신부
17. 안테나부 18. 수신부
31. 키보존부 32. 데이터 랜덤화부
Claims (17)
- 제 1정보처리장치와 제 2정보처리장치 사이의 통신방법에 있어서,제 1키(KB) 및 제 2키(KA)를 저장하기 위한 저장수단과, 상기 제 1키(KB) 또는 상기 제 2키(KA)를 사용하여 데이터를 암호화하는 암호화수단과, 상기 제 2키(KA) 또는 상기 제 1키(KB)를 사용하여 생성된 코드를 복호화하는 복호화수단과, 암호화된 데이터를 송신하기 위한 송신수단을 각각 포함하고,상기 제 1정보처리장치의 상기 암호화수단에 의해 상기 제 1키(KB)를 사용하여 제 1난수(RA)를 제 1암호(C1)로 암호화하는 단계와,제 2정보처리장치로 상기 제 1암호를 송신하는 단계와,상기 제 2정보처리장치의 상기 복호화수단에 의해 상기 제 1키(KB)를 사용하여 상기 제 1암호를 제 2데이터(M1)로 복호화하는 단계와,상기 제 2정보처리장치의 상기 암호화수단에 의해 상기 제 2키(KA)를 사용하여 상기 제 2데이터를 제 2암호(C2)로 암호화하는 단계와,상기 제 2정보처리장치의 상기 암호화수단에 의해 상기 제 2키(KA)를 사용하여 제 2난수(RB)를 제 3암호(C3)로 암호화하는 단계와,상기 제 1정보처리장치로 상기 제 2암호 및 상기 제 3암호를 송신하는 단계와,상기 제 1정보처리장치의 상기 복호화수단에 의해 상기 제 2키(KA)를 사용하여 상기 제 2암호 및 상기 제 3암호를 제 4데이터(M2) 및 제 5데이터(M3)로 각각 복호화하는 단계와,상기 제 1난수와 제 4데이터가 같을 때, 상기 제 1난수와 상기 제 4데이터에 기초하여 상기 제 1정보처리장치에 의해 상기 제 2정보처리장치를 인증하는 단계를 포함하며,상기 제 1정보처리장치의 상기 암호화수단에 의해 상기 제 1키(KB)를 사용하여 상기 제 5데이터를 제 4암호(C4)로 암호화하는 단계와,상기 제 2정보처리장치로 상기 제 4암호를 송신하는 단계와,상기 제 2정보처리장치의 복호화수단에 의해 상기 제 1키(KB)를 사용하여 상기 제 4암호를 제 6데이터(M4)로 복호화하는 단계와,상기 제 2난수와 상기 제 6데이터가 같을 때, 상기 제 2난수 및 상기 제 6데이터에 기초하여 상기 제 2정보처리장치에 의해 상기 제 1정보처리장치를 인증하는 단계를 포함하며,상기 제 2정보처리장치를 인증하는 단계와, 상기 제 1정보처리장치를 인증하는 단계 후, 소정의 커맨드를 통신하기 위하여,상기 제 2난수인 상기 제 5데이터를 제 3키(KID)로 하여 제 1커맨드를 제 5암호(C com)로 암호화하는 단계와,상기 제 1난수를 인식번호로 하고, 상기 제 3키를 사용하여 상기 인식번호를 제6암호로 암호화하는 단계와,상기 제 2정보처리장치로 상기 제 5암호 및 상기 제 6암호를 송신하는 단계와,상기 제 2정보처리장치는 상기 제 3키를 사용하여 상기 제 5암호 및 제 6암호를 제 2커맨드 및 제 7데이터로 각각 복호화하는 단계와,상기 제 7데이터가 상기 인식번호의 값보다 클 때, 제 7데이터 및 인식번호의 값에 기초하여, 상기 제 2커맨드를 인증하는 단계를 포함하는 것을 특징으로 하는 통신방법.
- 제 1항에 있어서,상기 제 1정보처리장치의 상기 인식번호는, 상기 제 1커맨드의 암호화마다 변경되는 것을 특징으로 하는 통신방법.
- 제 2항에 있어서,상기 제 1정보처러장치의 상기 인식번호는, 상기 제 1커맨드의 암호화마다 증가되는 것을 특징으로 하는 통신방법.
- 제 1항에 있어서,상기 제 2정보처리장치는, 상기 제 7데이터와 상기 인식번호의 값을 소정의 자리수의 범위만에 있어서 비교하고, 상기 제 7데이터에 있어서의 상기 소정의 자리수의 범위의 값이, 상기 인식번호에 있어서의 상기 소정의 자리수의 범위의 값 이상일때, 상기 제 2커맨드를 승인하는 것을 특징으로 하는 통신방법.
- 제 1항에 있어서,상기 제 2정보처리장치는, 상기 제 2커맨드에 대응하는 처리를 행하고, 그 처리의 결과에 대응하는 응답데이터를 생성하는 단계와,상기 제 2정보처리장치의 상기 암호화수단은 상기 제 3키를 사용하며 상기 응답데이터를 제 7암호로 암호화하는 동시에, 상기 제 3키를 사용하여 상기 인식번호를 제 8암호로 암호화하는 단계와,상기 제 2정보처리장치의 상기 송신수단은 상기 제 7암호를 상기 제 8암호와 함께 송신하는 단계와,상기 제 1정보처리장치의 상기 수신수단은 상기 재 7암호 및 상기 제 8암호를 수신하는 단계와,상기 제 1정보처리장치의 상기 복호화수단은 상기 제 3키를 사용하여 상기 제 7암호를 제 8데이터로 복호화하는 동시에, 상기 제 3키를 사용하여 상기 제 8암호를 제 9데이터로 복호화하는 단계와,상기 제 1정보처리장치는 상기 제 9데이터가 상기 인식번호의 값보다 클 때, 상기 제 9데이터와 상기 인식번호의 값에 기초하여, 제 8데이터을 상기 응답데이터로써 인증하는 단계를 더 포함하는 것을 특징으로 하는 통신방법.
- 제 5항에 있어서,상기 제 2정보처리장치의 상기 인식번호는, 상기 제 8데이터의 암호화마다 변경되는 것을 특징으로 하는 통신방법.
- 제 6항에 있어서,상기 제 2정보처리장치의 상기 인식번호는, 상기 제 8데이터의 암호화마다 증가되는 것을 특징으로 하는 통신방법.
- 제 5항에 있어서,상기 제 1정보처리장치는, 상기 제 9데이터와 상기 인식번호의 값을 소정의 자리수의 범위만에 있어서 비교하고, 상기 제 9데이터에 있어서의 상기 소정의 자리수의 범위의 값이, 상기 인식번호에 있어서의 상기 소정의 자리수의 범위의 값 이상일때, 상기 제 8데이터를 상기 응답데이터로써 승인하는 것을 특징으로 하는 통신방법.
- 정보처리장치에 있어서,난수 발생을 위한 발생기와,제 1키 및 제 2키를 저장하는 저장수단과,상기 제 1키 또는 상기 제 2키를 사용하여 데이터를 암호화하는 암호화수단과,상기 제 2키 또는 상기 제 1키를 사용하여 생성된 암호를 복호화하는 복호화수단과.상기 암호화수단에 의해 암호화된 암호를 다른 정보처리장치로 송신하는 송신수단과,상기 다른 정보처리장치로부터 암호를 수신하는 수신수단과,생성된 난수 및 상기 다른 정보처리장치로부터 수신된 암호의 복호화로부터 획득한 데이터를 기초로 하여 상기 생성된 난수와 획득한 데이터가 같을 때, 상기 다른정보처리장치를 인증하는 인증수단을 포함하고,상기 암호화 수단은 상기 제 1키를 사용하여 제 1난수를 제 1암호로 암호화하고, 상기 송신수단은 상기 다른 정보처리장치로 상기 제 1암호를 송신하고, 상기 수신수단은 상기 다른 정보처리장치로부터 제 2암호 및 제 3암호를 수신하고, 상기 복호화수단은 상기 제 2키를 사용하여 제 2암호 및 제 3암호를 제 4데이터 및 제 5데이터로 각각 복호화하고, 상기 인증수단은 상기 복호화된 제 4데이터 및 제 1난수를 제 1암호로 암호화하고, 상기 송신수단은 상기 다른 정보처리장치로 상기 제 1암호를 송신하고, 상기 수신수단은 상기 다른 정보처리장치로부터 제 2암호 및 제 3암호를 수신하고, 상기 복호화수단은 상기 제 2키를 사용하여 제 2암호 및 제 3암호를 제 4데이터 및 제 5데이터로 각각 복호화하고, 상기 인증수단은 상기 복호화된 제 4데이터 및 제 1난수를 비교한 결과 상기 제 4데이터가 상기 제 1난수와 같을 때, 상기 다른 정보처리장치를 인증하고, 상기 암호화수단은 상기 제 1난수 및 상기 제 4데이터가 같을 때 상기 다른 정보처리장치로 송신하는 상기 제 1키를 사용하여 상기 제 5데이터를 제 4암호로 암호화하고, 상기 제 1난수 및 상기 제 4데이터가 같지 않을때 통신을 종료하며,상기 다른 정보처리장치를 인증한 후,상기 암호화수단은, 상기 제 5데이터를 제 3키로 하여 제 1커맨드를 상기 제 3키로 제 5암호로 암호화하는 동시에, 상기 제 1난수를 인식번호로 하고, 상기 인식번호를 상기 제 3키로 제 6암호로 암호화하고,상기 송신수단은, 상기 제 5암호를 상기 제 6암호와 함께, 상기 다른 정보처리장치에 송신하고, 상기 수신수단은, 상기 다른 정보처리장치에서 상기 제 1커맨드에 대응하는 처리의 결과의 응답데이터를 암호화한 제 7암호와, 상기 다른 정보처리장치에 있어서의 상기 인식번호를 암호화한 제 8암호를 수신하고,상기 복호화수단은 상기 제 7암호를 상기 제 3키로 재 8데이터로 복호화하는 동시에, 상기 제 8암호를 상기 제 3키로 제 9데이터로 복호화하고,상기 인증수단은 상기 제 9데이터가 상기 인식번호의 값보다 클 때, 상기 제 9데이터와 상기 인식번호의 값에 기초하여, 상기 제 8데이터를 상기 응답데이터로써 승인하는 것을 특징으로 하는 정보처리장치.
- 제 9항에 있어서,상기 인식번호는, 상기 제 1커맨드외 암호화마다 변경되는 것을 특징으로 하는 정보처리장치.
- 제 10항에 있어서,상기 인식번호는, 상기 제 1커맨드의 암호화마다 증가되는 것을 특징으로 하는 정보처리장치.
- 제 9항에 있어서,상기 인증수단은, 상기 제 9데이터와 상기 인식번호의 값을 소정의 자리수의 범위만에 있어서 비교하고, 상기 제 9데이터에 있어서의 상기 소정의 자리수의 범위의 값이, 상기 인식번호에 있어서의 상기 소정의 자리수의 범위의 값 이상일 때, 상기 제 8데이터를 상기 응답데이터로써 승인하는 것을 특징으로 하는 정보처리장치.
- 정보처리장치에 있어서,난수 발생을 위한 발생기와,제 1키 및 제 2 키를 저장하는 저장수단과,상기 제 1키 또는 상기 제 2 키를 사용하여 데이터를 암호화하는 암호화수단과,상기 제 2 키 또는 상기 제 1키에 의해 생성된 암호를 복호화하는 복호화수단과,상기 암호화수단에 의해 암호화된 암호를 다른 정보처리장치로 송신하는 송신수단과, 상기 다른 정보처리장치로부터 암호를 수신하는 수신수단과,생성된 난수 및 상기 다른 정보처리장치로부터 수신된 암호의 복호화로부터 획득한 데이터를 기초로 하여 상기 생성된 난수와 상기 획득한 데이터가 같을 때, 상기 다른 정보처리장치를 인증하는 인증수단을 포함하고, 상기 수신수단은 상기 다른 정보처리장치에서 상기 제 1 데이터의 암호화에 의해 생성된 제 1 암호를 수신하고, 상기 복호화수단은 상기 제 2키를 사용하여 제 1 암호를 제 2데이터로 복호화하고, 상기 암호화수단은 상기 제 1키를 사용하여 제 2 데이터를 제 2암호로 암호화하고, 상기 제 1키를 사용하여 발생기에 의해 발생된 난수를 제 3 암호로 더욱 암호화하고, 상기 송신수단은 상기 다른 정보처리장치로 상기 제 2 암호 및 제 3 암호를 송신하고, 상기 수신수단은 상기 제 1 데이터와 상기 다른 정보처리장치에서 상기 제 2키에 의해 복호화된 제 4 데이터가 동일할 때 상기 다른 정보처리장치로부터 제 4 암호를 수신하고, 상기 복호화수단은 상기 제 2키를 사용하여 상기 제 4 암호를 제 6 데이터로 복호화하고, 상기 인증수단은 상기 난수와 상기 제 6데이터가 같을 때, 상기 난수 및 상기 제 6 데이터를 기초로 하여, 상기 다른 정보처리장치를 인증하며,상기 다른 정보처리장치를 인증한 후,상기 수신수단은, 상기 다른 정보처리장치에서 상기 제 2난수를 제 3키로 하여 제 1커맨드를 상기 제 3키로 암호화한 제 5암호와, 상기 다른 정보처리장치의 상기 제 2데이터를 소정의 인식번호로 하여 상기 제 3키로 상기 인식번호를 암호화한 제 6암호를 수신하고,상기 복호화수단은, 상기 제 5암호를 상기 제 3키로 제 2커맨드로 복호화하는 동시에, 상기 제 6암호를 상기 제 3키로 제 7데이터로 복호화하고, 상기 인증수단은 상기 제 7데이터가 상기 인식번호의 값보다 클 때, 상기 제 7데이터와 상기 인식번호의 값에 기초하여 상기 제 2커맨드를 승인하는 것을 특징으로 하는 정보처리장치.
- 제 13항에 있어서,상기 제 2커맨드에 대응하는 처리를 행하고, 그 처리의 결과에 대응하는 응답데이터를 생성하는 처리수단을 또한 갖추고,상기 암호화수단은, 상기 응답데이터를 상기 제 3키로 제 7암호로 암호화하는 동시에, 상기 인식번호를 상기 제 3키로 제 8암호로 암호화하고,상기 송신수단은, 상기 제 7암호를 상기 제 8암호와 함께 송신하는 것을 특징으로 하는 정보처리장치.
- 제 14항에 있어서,상기 인식번호는, 상기 제 7암호의 암호화마다 변경되는 것을 특징으로 하는 정보처리장치.
- 제 15항에 있어서,상기 인식번호는, 상기 제 7암호의 암호화마다 증가되는 것을 특징으로 하는 정보처리장치.
- 제 13항에 있어서,상기 인증수단은, 상기 제 7데이터와 상기 인식번호의 같을 소정의 자리수의 범위만에 있어서 비교하고, 상기 제 7데이터에 있어서의 상기 소장의 자리수의 범위의 값이, 상기 인식번호에 있어서의 상기 소정의 자리수의 범위의 값 이상일 때, 상기 제 2커맨드를 승인하는 것을 특징으로 하는 정보처리장치.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP1996168965A JP3709946B6 (ja) | 1996-06-28 | 通信方法、および、情報処理装置 | |
JP96-168965 | 1996-06-28 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR980007143A KR980007143A (ko) | 1998-03-30 |
KR100500976B1 true KR100500976B1 (ko) | 2005-12-06 |
Family
ID=15877858
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1019970027574A KR100500976B1 (ko) | 1996-06-28 | 1997-06-26 | 인증방법,통신방법및정보처리장치 |
Country Status (7)
Country | Link |
---|---|
US (1) | US6073236A (ko) |
EP (1) | EP0817420B1 (ko) |
KR (1) | KR100500976B1 (ko) |
CN (2) | CN1302389C (ko) |
DE (1) | DE69735464T2 (ko) |
ID (1) | ID17637A (ko) |
MY (1) | MY124136A (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100862371B1 (ko) * | 1999-03-30 | 2008-10-13 | 소니 가부시끼 가이샤 | 정보처리 시스템 |
KR20210028686A (ko) * | 2018-07-09 | 2021-03-12 | 에이알엠 리미티드 | 반복적인 사이드 채널 공격 대응책 |
Families Citing this family (71)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
US7249108B1 (en) | 1997-07-15 | 2007-07-24 | Silverbrook Research Pty Ltd | Validation protocol and system |
US7702926B2 (en) | 1997-07-15 | 2010-04-20 | Silverbrook Research Pty Ltd | Decoy device in an integrated circuit |
JP3748155B2 (ja) * | 1997-11-14 | 2006-02-22 | 富士通株式会社 | 改ざん防止/検出機能を有するファイル管理システム |
AU3841999A (en) * | 1998-06-05 | 1999-12-30 | Landis & Gyr Communications Sarl | Preloaded ic-card and method for authenticating the same |
ES2207285T3 (es) * | 1998-09-22 | 2004-05-16 | Infineon Technologies Ag | Procedimiento para la utentificacion de al menos un abonado durante un intercambio de datos. |
US7889052B2 (en) | 2001-07-10 | 2011-02-15 | Xatra Fund Mx, Llc | Authorizing payment subsequent to RF transactions |
US7239226B2 (en) | 2001-07-10 | 2007-07-03 | American Express Travel Related Services Company, Inc. | System and method for payment using radio frequency identification in contact and contactless transactions |
US6944765B1 (en) * | 1999-12-21 | 2005-09-13 | Qualcomm, Inc. | Method of authentication anonymous users while reducing potential for “middleman” fraud |
US6973570B1 (en) * | 1999-12-31 | 2005-12-06 | Western Digital Ventures, Inc. | Integrated circuit comprising encryption circuitry selectively enabled by verifying a device |
US7172112B2 (en) | 2000-01-21 | 2007-02-06 | American Express Travel Related Services Company, Inc. | Public/private dual card system and method |
AU2004201740B2 (en) * | 2000-02-15 | 2005-06-23 | Silverbrook Research Pty Ltd | Validation chip |
CA2400220C (en) | 2000-02-15 | 2013-07-30 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
US7685423B1 (en) | 2000-02-15 | 2010-03-23 | Silverbrook Research Pty Ltd | Validation protocol and system |
AU2001243473A1 (en) | 2000-03-07 | 2001-09-17 | American Express Travel Related Services Company, Inc. | System for facilitating a transaction |
FR2807245B1 (fr) * | 2000-03-30 | 2002-05-24 | France Telecom | Procede de protection d'une puce electronique contre la fraude |
GB0027299D0 (en) | 2000-11-08 | 2000-12-27 | Rue De Int Ltd | Data handling assembly and method of authenticating data processing entities |
US6931634B2 (en) * | 2000-12-21 | 2005-08-16 | Silicon Metrics Corporation | Encrypted compiler |
JP4663875B2 (ja) * | 2000-12-25 | 2011-04-06 | ソニー株式会社 | 情報処理装置及びデータ通信方法 |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US7725427B2 (en) | 2001-05-25 | 2010-05-25 | Fred Bishop | Recurrent billing maintenance with radio frequency payment devices |
ES2182709A1 (es) * | 2001-07-09 | 2003-03-01 | Crespo Jose Agustin Franc Vega | Sistema portable de almacenamiento y emision de claves preestablecidas para la autenticacion y procedimiento de autenticacion. |
US7735725B1 (en) | 2001-07-10 | 2010-06-15 | Fred Bishop | Processing an RF transaction using a routing number |
US9454752B2 (en) | 2001-07-10 | 2016-09-27 | Chartoleaux Kg Limited Liability Company | Reload protocol at a transaction processing entity |
US8279042B2 (en) * | 2001-07-10 | 2012-10-02 | Xatra Fund Mx, Llc | Iris scan biometrics on a payment device |
US8548927B2 (en) * | 2001-07-10 | 2013-10-01 | Xatra Fund Mx, Llc | Biometric registration for facilitating an RF transaction |
US7493288B2 (en) | 2001-07-10 | 2009-02-17 | Xatra Fund Mx, Llc | RF payment via a mobile device |
US9024719B1 (en) | 2001-07-10 | 2015-05-05 | Xatra Fund Mx, Llc | RF transaction system and method for storing user personal data |
US7303120B2 (en) | 2001-07-10 | 2007-12-04 | American Express Travel Related Services Company, Inc. | System for biometric security using a FOB |
US7360689B2 (en) * | 2001-07-10 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for proffering multiple biometrics for use with a FOB |
US7705732B2 (en) | 2001-07-10 | 2010-04-27 | Fred Bishop | Authenticating an RF transaction using a transaction counter |
US7249112B2 (en) | 2002-07-09 | 2007-07-24 | American Express Travel Related Services Company, Inc. | System and method for assigning a funding source for a radio frequency identification device |
US7668750B2 (en) | 2001-07-10 | 2010-02-23 | David S Bonalle | Securing RF transactions using a transactions counter |
US7119659B2 (en) | 2001-07-10 | 2006-10-10 | American Express Travel Related Services Company, Inc. | Systems and methods for providing a RF transaction device for use in a private label transaction |
US20040236699A1 (en) * | 2001-07-10 | 2004-11-25 | American Express Travel Related Services Company, Inc. | Method and system for hand geometry recognition biometrics on a fob |
US7746215B1 (en) * | 2001-07-10 | 2010-06-29 | Fred Bishop | RF transactions using a wireless reader grid |
US8294552B2 (en) * | 2001-07-10 | 2012-10-23 | Xatra Fund Mx, Llc | Facial scan biometrics on a payment device |
KR20030010241A (ko) * | 2001-07-26 | 2003-02-05 | 주식회사 텔사인 | 아이씨칩내장카드를 이용한 초고속 인터넷 불법 접속 및사용 방지시스템 |
US7444642B2 (en) * | 2001-11-15 | 2008-10-28 | Intel Corporation | Method for indicating completion status of asynchronous events |
EP1359550A1 (fr) * | 2001-11-30 | 2003-11-05 | STMicroelectronics S.A. | Régéneration d'une quantité secrète à partir d'un identifiant d'un circuit intégré |
EP1391853A1 (fr) | 2001-11-30 | 2004-02-25 | STMicroelectronics S.A. | Diversification d'un identifiant unique d'un circuit intégré |
FR2833119A1 (fr) | 2001-11-30 | 2003-06-06 | St Microelectronics Sa | Generation de quantites secretes d'identification d'un circuit integre |
JP4326189B2 (ja) * | 2002-06-10 | 2009-09-02 | 健 坂村 | 自律型icカード及び通信システム |
FR2841020A1 (fr) * | 2002-06-13 | 2003-12-19 | St Microelectronics Sa | Authentification d'une etiquette electronique |
US20040019791A1 (en) * | 2002-07-24 | 2004-01-29 | Congruence, Llc | Code for object identification |
US6805287B2 (en) | 2002-09-12 | 2004-10-19 | American Express Travel Related Services Company, Inc. | System and method for converting a stored value card to a credit card |
US7076666B2 (en) * | 2002-10-17 | 2006-07-11 | Sony Corporation | Hard disk drive authentication for personal video recorder |
US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
JP4729839B2 (ja) * | 2003-05-20 | 2011-07-20 | 株式会社日立製作所 | Icカード |
KR100585096B1 (ko) * | 2003-06-26 | 2006-05-30 | 삼성전자주식회사 | 기록 장치를 구비하는 데이터 처리 장치의 인증 방법 및이에 적합한 장치들 |
KR101044937B1 (ko) * | 2003-12-01 | 2011-06-28 | 삼성전자주식회사 | 홈 네트워크 시스템 및 그 관리 방법 |
US7818572B2 (en) | 2003-12-09 | 2010-10-19 | Dominic Kotab | Security system and method |
JP2006080642A (ja) * | 2004-09-07 | 2006-03-23 | Sony Corp | 情報処理装置および方法、プログラム並びに記録媒体 |
US8049594B1 (en) | 2004-11-30 | 2011-11-01 | Xatra Fund Mx, Llc | Enhanced RFID instrument security |
SG128516A1 (en) * | 2005-06-28 | 2007-01-30 | Ez Link Pte Ltd | Updating a mobile payment device |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US20070124589A1 (en) * | 2005-11-30 | 2007-05-31 | Sutton Ronald D | Systems and methods for the protection of non-encrypted biometric data |
EP1873963A1 (en) | 2006-06-29 | 2008-01-02 | Incard SA | Authentication method for IC cards |
KR101366243B1 (ko) * | 2006-12-04 | 2014-02-20 | 삼성전자주식회사 | 인증을 통한 데이터 전송 방법 및 그 장치 |
JP2008191873A (ja) * | 2007-02-02 | 2008-08-21 | Felica Networks Inc | 情報処理装置及び情報処理システム |
FR2935572B1 (fr) * | 2008-08-28 | 2013-01-11 | Eric Andre Fouchard | Procedes securises de transmission et de reception de donnees entre terminaux comprenant des moyens de communication en champ proche, et terminaux correspondants |
JP5272637B2 (ja) * | 2008-10-14 | 2013-08-28 | ソニー株式会社 | 情報処理装置、暗号切替方法、及びプログラム |
DE102010042539B4 (de) * | 2010-10-15 | 2013-03-14 | Infineon Technologies Ag | Datensender mit einer sicheren, aber effizienten Signatur |
FR2966627B1 (fr) * | 2010-10-26 | 2012-12-21 | Somfy Sas | Procede de fonctionnement d'une unite mobile de commande d'une installation domotique. |
WO2012108016A1 (ja) * | 2011-02-09 | 2012-08-16 | 富士通株式会社 | 組み込み機器における情報処理装置、情報処理方法及び情報処理プログラム |
CN104636681B (zh) * | 2014-12-19 | 2020-05-26 | 中国印钞造币总公司 | 一种用于钞票存储数据的安全传输方法及装置 |
CN106936591B (zh) * | 2017-05-10 | 2020-07-07 | 广州科技职业技术学院 | Rfid双向认证方法与系统 |
US11232196B2 (en) | 2018-07-09 | 2022-01-25 | Arm Limited | Tracking events of interest to mitigate attacks |
US11182234B2 (en) | 2019-05-10 | 2021-11-23 | Arm Limited | Tracking events of interest |
EP3863316A1 (en) * | 2020-02-07 | 2021-08-11 | Continental Teves AG & Co. OHG | Authentication method |
CN111464998B (zh) * | 2020-03-27 | 2022-03-25 | 郑州信大捷安信息技术股份有限公司 | 一种专网sim卡的烧录及接入方法、系统 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR940000297B1 (ko) * | 1988-07-13 | 1994-01-14 | 마쯔시다덴기산교 가부시기가이샤 | 통신기기 |
JPH0622030B2 (ja) * | 1988-10-03 | 1994-03-23 | 富士通株式会社 | 取引の正当性確認方式 |
US5870473A (en) * | 1995-12-14 | 1999-02-09 | Cybercash, Inc. | Electronic transfer system and method |
US5737421A (en) * | 1996-03-22 | 1998-04-07 | Activcard | System for controlling access to a function having clock synchronization |
US5850446A (en) * | 1996-06-17 | 1998-12-15 | Verifone, Inc. | System, method and article of manufacture for virtual point of sale processing utilizing an extensible, flexible architecture |
IL120763A (en) * | 1997-05-02 | 2001-04-30 | Iscar Ltd | Rotary tool and method of using it |
-
1997
- 1997-06-20 US US08/879,188 patent/US6073236A/en not_active Expired - Lifetime
- 1997-06-26 ID IDP972221A patent/ID17637A/id unknown
- 1997-06-26 KR KR1019970027574A patent/KR100500976B1/ko not_active IP Right Cessation
- 1997-06-27 MY MYPI97002921A patent/MY124136A/en unknown
- 1997-06-27 CN CNB031454992A patent/CN1302389C/zh not_active Expired - Lifetime
- 1997-06-27 EP EP97304682A patent/EP0817420B1/en not_active Expired - Lifetime
- 1997-06-27 CN CNB971046956A patent/CN1241354C/zh not_active Expired - Lifetime
- 1997-06-27 DE DE69735464T patent/DE69735464T2/de not_active Expired - Lifetime
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100862371B1 (ko) * | 1999-03-30 | 2008-10-13 | 소니 가부시끼 가이샤 | 정보처리 시스템 |
KR20210028686A (ko) * | 2018-07-09 | 2021-03-12 | 에이알엠 리미티드 | 반복적인 사이드 채널 공격 대응책 |
KR102515381B1 (ko) * | 2018-07-09 | 2023-03-29 | 에이알엠 리미티드 | 반복적인 사이드 채널 공격 대응책 |
Also Published As
Publication number | Publication date |
---|---|
EP0817420A3 (en) | 2002-05-15 |
CN1241354C (zh) | 2006-02-08 |
KR980007143A (ko) | 1998-03-30 |
ID17637A (id) | 1998-01-15 |
CN1521628A (zh) | 2004-08-18 |
CN1302389C (zh) | 2007-02-28 |
EP0817420B1 (en) | 2006-03-15 |
JPH1020780A (ja) | 1998-01-23 |
JP3709946B2 (ja) | 2005-10-26 |
EP0817420A2 (en) | 1998-01-07 |
DE69735464D1 (de) | 2006-05-11 |
CN1180865A (zh) | 1998-05-06 |
DE69735464T2 (de) | 2006-11-09 |
US6073236A (en) | 2000-06-06 |
MY124136A (en) | 2006-06-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100500976B1 (ko) | 인증방법,통신방법및정보처리장치 | |
US9407445B2 (en) | Security system and method | |
CA1292790C (en) | Controlled use of cryptographic keys via generating station establishedcontrol values | |
KR100563108B1 (ko) | Ic 카드 및 ic 카드간 암호통신 방법 | |
EP0403656B1 (en) | Communication equipment | |
US20060050877A1 (en) | Information processing apparatus and method, program, and recording medium | |
US5444781A (en) | Method and apparatus for decryption using cache storage | |
US20030112972A1 (en) | Data carrier for the secure transmission of information and method thereof | |
EP0678836A1 (en) | Method and means for combining and managing personal verification and message authentication encryptions for network transmission | |
JPH06266670A (ja) | 暗号化仮想端末初期化装置 | |
KR970076418A (ko) | 기기간 통신의 안전성을 확보하는 암호화 장치 및 통신 시스템 | |
JP3917679B2 (ja) | 低帯域幅暗号モジュールを持つ高帯域幅暗号システム | |
WO1990009009A1 (en) | Data carrier and data communication apparatus using the same | |
CN101433014A (zh) | 通信装置及通信系统 | |
JPH06216897A (ja) | データ送受信装置 | |
JPH09312643A (ja) | 鍵共有方法及び暗号通信方法 | |
JP3897177B2 (ja) | 認証方法、および情報処理装置 | |
JPH0231290A (ja) | Icカード装置 | |
JP2001111539A (ja) | 暗号鍵生成装置および暗号鍵伝送方法 | |
WO2003088564A1 (en) | Authentication method | |
JP3709946B6 (ja) | 通信方法、および、情報処理装置 | |
US20040162990A1 (en) | Data transmission method | |
JPH07297819A (ja) | ネットワーク伝送のために個人の照合とメッセージ認証の暗号化とを組み合わせ処理する方法および手段 | |
JP2000286830A (ja) | 暗号通信システムにおける暗号化処理方法 | |
JPH0491531A (ja) | Icカードを使用した機密データ転送方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
AMND | Amendment | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
J201 | Request for trial against refusal decision | ||
AMND | Amendment | ||
B701 | Decision to grant | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130621 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20140701 Year of fee payment: 10 |
|
FPAY | Annual fee payment |
Payment date: 20150626 Year of fee payment: 11 |
|
FPAY | Annual fee payment |
Payment date: 20160628 Year of fee payment: 12 |
|
EXPY | Expiration of term |