KR940000297B1 - 통신기기 - Google Patents

통신기기 Download PDF

Info

Publication number
KR940000297B1
KR940000297B1 KR1019900700534A KR900700534A KR940000297B1 KR 940000297 B1 KR940000297 B1 KR 940000297B1 KR 1019900700534 A KR1019900700534 A KR 1019900700534A KR 900700534 A KR900700534 A KR 900700534A KR 940000297 B1 KR940000297 B1 KR 940000297B1
Authority
KR
South Korea
Prior art keywords
data
random number
communication device
encryption
card
Prior art date
Application number
KR1019900700534A
Other languages
English (en)
Other versions
KR900702480A (ko
Inventor
노부야 다카기
마모루 이또
Original Assignee
마쯔시다덴기산교 가부시기가이샤
다니이 아끼오
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP63174521A external-priority patent/JPH0223495A/ja
Priority claimed from JP63182324A external-priority patent/JPH0231289A/ja
Priority claimed from JP63182328A external-priority patent/JPH0231290A/ja
Priority claimed from JP63194988A external-priority patent/JPH0244389A/ja
Priority claimed from JP63196544A external-priority patent/JPH0244391A/ja
Priority claimed from JP63196542A external-priority patent/JP2762470B2/ja
Application filed by 마쯔시다덴기산교 가부시기가이샤, 다니이 아끼오 filed Critical 마쯔시다덴기산교 가부시기가이샤
Publication of KR900702480A publication Critical patent/KR900702480A/ko
Application granted granted Critical
Publication of KR940000297B1 publication Critical patent/KR940000297B1/ko

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Abstract

내용 없음.

Description

통신기기
[도면의 간단한 설명]
제1도, 제3도, 제4도는 각각 본 발명의 실시예에 의한 통신기기의 구성을 표시한 블록도.
제2도는 본 발명의 일실시예에 의한 난수발생수단의 구성을 표시한 블록도.
제5도,제7도는 각각 본 발명의 실시예에 의한 통신수단의 구성을 표시한 블록도.
제6도, 제8도는 각각 본 발명의 실시예에 의한 인증자(認證子)의 생성수순을 표시한 설명도.
제9도는 종래의 IC카드장치의 일 구성예를 표시한 블록도.
* 도면의 주요부분에 대한 부호의 설명
100 : 카드단말 110 : 인증용 IC카드
111 : 제1난수발생수단 112 : 제1암호화수단
113 : 제2복호화수단 114 : 제3암호화수단
115 : 데이터분리수단 116 : 제1비교수단
120 : 제1처리수단 130 : 제1통신수단
150 : 거래용 IC카드 151 : 제2난수발생수단
152 : 제1복호화수단 153 : 제2암호화수단
154 : 제3복호화수단 155 : 데이터연결수단
156 : 제2비교수단 160 : 제2처리수단
170 : 제2통신수단 201,301 : 제1기기
202,302 : 제2기기 203,303 : 평문블록격납수단
204,304 : (제1)암호화수단 205,305 : 제1레지스터
206,307 : 제1배타적논리합연산수단 207,309 : 복호화수단
208 : 제2레지스터 209,308 : 제2배타적논리합연산수단
214,315 : 복원블록격납수단 211 : 제2암호화수단
212,310 : 제3레지스터 213,312 : 제3배타적논리합연산수단
214,315 : 비교수단 215,216,316,317 : 고정패턴
221,321 : 평문블록 222 : 초기치(I)
223~226, 323~326 : 암호처리
227~230,327~330,332 : 배타적논리합연산
231,333 : 인증자 311 : 제4레지스터
313 : 제4배타적논리합연산수단 318 : 비교데이터
322 : 초기치(J0) 331 : 데이터(M3)
501 : N비트데이터격납수단 502 : 연산기
503 : 랜덤화수단
[발명의 상세한 설명]
[기술분야]
본발명은, 2개의 통신장치사이에서 통신상대의 정당성확인 및 전송되는 메시지의 은닉과 인증을 행하는 통신기기에 관한 것이다.
[배경기술]
제9도는 종래의 통신기기의 일례인 IC카드기기를 도시한 것이며, 제1통신장치가 카드단말, 제2통신장치가 IC 카드인 경우를 도시하고 있다.
제9도에 있어서 카드단말(400)은, 난수(R)를 생성하는 난수발생수단(401)과 제1비밀데이터(K1)와 상기 난수발생수단(401)으로부터 얻게 되는 난수(R)와 함수 연산(F1)을 행하는 제1연산수단(402)과, 상기 제1연산수단(402)로부터 얻게 되는 데이터와 IC카드(450)으로 부터 입력되는 데이터를 비교하는 비교수단(403)과, 데이터의 입출력, 기억 연산 등의 데이터처리를 행하는 제1처리수단(406)과 제1암호화 키(KE1)을 사용하여 상기 제1처리수단(406)으로부터 송출되는 데이터를 암호화하는 제1암호화수단(404)과 제2복호화키(KD2)를 사용하여 IC 카드(450)로부터 입력되는 암호데이터를 복호화하는 제2복호화수단(405)을 구비하고 있다. 한편, 카드단말 (400)과 정보의 교환을 행하는 IOC카드(450)는, 제2비밀데이터(K2)와 카드단말 (400)으로부터 입력되는 난수(R)와의 함수연산(F2)을 행하는제 2연산수단(452)과, 데이터의 입출력, 기억, 연산 등의 데이터처리를 행하는 제2처리수단(456)과, 제1복호화키(KD1)를 사용하여 카드단말(400)으로부터 입력되는 암호화데이터를 복호화하는 제1복호화수단(454)과, 제2암호화키(KE2)를 사용하여 상기 제2처리수단(456)으로부터 송출되는 데이터를 암호화하는 제2암호화수단(455)을 구비하고 있다.
이와 같이 구성된 종래의 IC카드기기에 대해서, 그 동작을 이하에 설명한다. IC카드(450)가 카드단말(400)에 삽입되면 정보의 교환을 행하기 전에, 카드단말 (400)은 IC 카드(450)의 정당성(위조되어 있지 않을것)을 확인하기 위하여 난수발생수단(401)으로부터 난수(R)를 생성하고, IC카드(450)에 송신하다. IC카드(450)가 수신한 난수(R)는 제2연산수단(452)에 입력되어 IC카드(450)내에 기억되어 있는 제2비밀데이터(K2)와 미리 정해진 함수연산(F2)이 실시되어서 카드단말(400)에 송신되어 카드단말(400)내의 비교수단(403)에 입력된다.
한편, 카드단말(400)에서는IC카드(450)와 마찬가지로, 난수발생수단(401)으로부터 얻게 되는 난수 (R)는 제1연산수단(402)에 입력되고 카드단말(400)내에 기억되어 있는 제1비밀데이터(K1)와 미리 정해진 함수연산(F1)이 실시되어, 비교수단 (403)에 입력된다. 제1 및 제2연산수단(402),(452)이 동일한 함수연산을 행하고, 제1과 제2비밀데이터가 동일한 데이터라면, 비교수단(403)에 입력되는 2개의 데이터는동일한 값을 가진다. 비교수단(403)은, 입력된 2개의 데이터를 비교해서 양자가 일치하고 있는 경우에 한하여 카드단말(400)은 IC카드(450)를 정당한IC카드인 것으로 판단해서 제1처리수단(406)에 대해서 IC카드(450)와의 정보교환을 허가한다.
정보교환이 허가된 제1처리수단(406)은 제1암호화수단(404)에 대해서 송신데이터를 송출하고 제1암호화수단(404)은 카드단말(400)에 기억되어 있는 제1암호화키(KE1)를 사용하여, 입력된 송신데이터를 암호화하여 IC카드(450)에 송신하다. IC카드(450)가 수신한 암호화데이터는 제1복호화수단(454)에 입력되어 IC카드(450)내에 기억되어 있는 제1복호화키(KD1)를 사용하여 복호화되어, 제 2처리수단(456)에 입력된다.
또, 제2처리수단(456)은 제2암호화수단(455)에 송신데이터를 송출하고, 제2암호화수단(455)은 IC카드(450)내에 기억되어 있는 제2암호화키(KE2)를 사용하여 암호화하고, 카드단말(400)에 송신한다. 카드단말(400)이 수신한 암호화데이터는 제2복호화수단(405)에 입력되고 카드단말(400)내에 기억되어 있는 제2복호화키 (KD2)를 사용하여 복호화되어, 제1처리수단(406)에 입력된다. 이상과 같이 암호화처리와 복호화처리의 반복에 의해서 카드단말(400)과 IC카드(450)와의 사이에서 정보교환이 행해진다.
이와 같은 종래의IC카드기기에 있어서, 우선IC카드(450)가 카드단말(400)의 정당성을 확인할 수 없다고 하는 문제점이 있었다. 이 문제점에 대해서는, IC카드 (450)가 카드단말(400)과 마찬가지인 난수발생수단과 비교수단을 구비하면, 카드단말(400)이 IC 카드(450)의 정당성을 확인하는 방법과 마찬가지로 IC카드(450)가 카드단말(400)의 정당성을 확인할 수 있어, 용이하게 해결할 수 있다.
그러나, 이와 같은 종래의 IC카드기기에 있어서는 카드단말(400)이 IC카드 (450)의 정당성을 확인하기 위하여 생성한 난수(R)와, 그 난수(R)를 제2연산수단 (452)에 의해서 연산한 결과 F2(R,K2)가 카드단말(400)과 IC카드(450)의 인터페이스부에 매회 나타나기 때문에, 제3자가 난수(R)와 그 연산결과 F2(R,K2)의 짝을 용이하게 입수하는 일이 가능하게 되고, 만일 함수연산의 알고리즘이 누설되면, 비밀데이터가 해독되어, IC카드(450)가 위조될 위험성이 있었다.
또, 정보교환에 대해서는 미리 카드단말(400)과, IC카드(450)에 기억되어 암호화키와 복호화키를 사용해서, 교환하고자 하는 정보의 암호화처리와 복호화처리를 행하면서 카드단말(400)과 IC카드(450) 사이에서 통신을 행하기 때문에, 암호처리와 복호화처리에 있어서 동일한 암호알고리즘과 동일한 키가 장기간 사용되면 암호가 해독되어, 통신정보가 누설될 위험성이 있었다.
이들 문제점을 해결하기 위해서는 카드단말(400)과 IC카드(450) 양쪽에 기억되어 있는 비밀데이터나 암호화키, 복호화키를 빈번하게 교환할 필요가 있으나, IC카드(450)는 불특정다수의 사용자에게 소지되는 일이 많기때문에 현실적으로는 비밀데이터나 암호화키, 복호화키의 교환은 상당히 곤란하다.
[발명의 개시]
본 발명은 이와 같은 과제에 비추어, 비밀데이터나 암호화키, 복호화키를 빈번히 교환하지 않아도 그들의 해독에 의한 위조를 방지하여, 올바른 정보교환을 행할 수 있는 통신기기를 제공하는 것을 목적으로 하고있다. 그리고, 이 목적을 달성하기 위하여 본 발명은, 제1통신장치와, 이 제1통신장치와 교신을 행하는 제2통신장치를 구비하고, 상기 제1통신장치는, 난수를 발생하는 난수발생수단고, 이 난수발생수단으로부터 얻게 되는 난수를 암호화하는 제1암호화수단과,상기 제2통신장치로부터 입력되는 데이터를 복호화하는 제2복호화수단과, 상기 난수발생 수단으로부터 얻게 되는 난수와 상기 제2복호화수단으로부터 얻게 되는 데이터를 비교하는 비교수단과, 데이터의 입출력, 기억, 연산 등의 데이터처리를 행하는 제1처리수단과 상기 난수발생수단으로부터 얻게 되는 난수를 사용하여 상기 제1처리수단으로부터 출력되는 데이터를 처리한 후, 상기 제2통신 장치에 송신하거나 또는 상기 난수발생수단으로부터 얻게 되는 난수를 사용하여 상기 제2통신장치로부터 입력되는 데이터를 수신하여 처리한 후 상기 제1처리수단에 출력하는 제1통신수단을 가지며, 상기 제2통신장치는, 상기 제1통신장치로부터 입력되는 암호화데이터를 복호화하는 제1통신복호화수단과, 이 제1복호화수단으로부터 얻게 되는 데이터를 암호화하는 제2암호화수단과, 데이터의 입출력, 기억, 연산등의 데이터처리를 행하는 제2처리수단과, 상기 제1복호화수단으로부터 얻게 되는 데이터를 사용하여 상기 제2처리수단으로부터 출력되는 데이터를 처리한 후 상기 제1통신장치에 송신하든지, 또는 제1복호화수단으로부터 얻게 되는 데이터를 사용하여 상기 제1통신장치로부터 입력되는 데이터를 수신하여 처리한후, 상기 제1처리수단에 출력하는 제2통신수단을 가진 구성으로 한 것이다.
그리고 이상과 같은 구성으로 하면 제1통신수단(예를들면 IC카드이고, 이후, IC카드라고 기재함)이 제2통신수단(예를 들면 카드단말이고, 이후 카드단말이라고 기재함)에 접속되면, IC카드내의 난수발생수단은 난수데이터를 생성하고, 제1암호수단은 IC카드내에 미리 기억되어 있는 제1암호화키(KE1)를 사용하여 상기 난수발생수단으로부터 얻게 되는 난수데이터를 암호화해서 카드단말에 송신한다. 카드단말내의 제1복호화수단은 수신된 암호데이터를 카드단말에 미리 기억되어 있는 제1복호화키(KD1)에 의해서 복호화하여, IC카드내에서 생성된 난수데이터와 동일한 난수데이터를 얻는다. 카드단말내의 제2암호화수단은 복호화된 난수데이터를 다시 한번 카드단말내에 미리 기억되어 있는 제2암호화키(KE2)에 의해서 암호화하여 IC카드에 송신하고, IC카드내의 제2복호화수단은 이 암호데이터를 IC카드내에 미리 기억되어 있는 제2복호화키(KD2)를 사용하여 복호화하여, 비교수단에 입력한다. 비교수단은, IC카드내에서 생성된 난수 데이터와 카드단말로부터 수신한 난수데이터를 비교해서, 양자가 일치하면 IC카드는 카드단말을 정당한 단말인 것으로 판단하여, 제1처리수단에 대해서 카드단말과의 정보교환을 허가한다.
정보교환이 허가된 제1처리수단은 제1통신수단에 대해서 송신데이터를 송출하고, 제1통신수단은 난수발생수단으로부터 얻게 되는 난수데이터를 사용하여, 입력된 송신데이터를 암호화해서 카드단말에 송신한다. 카드단말이 수신한 암호데이터는 제2통신수단에 입력되고, 제2통신수단은 IC카드로부터 수신된 난수데이터를 사용하여 입력된 암호데이터를복호화하고, 제2처리수단에 입력한다.
또, 제2처리수단은 제2통신수단에 송신데이터를 송출하고, 제2통신수단은 IC카드 카드로부터 수신된 난수데이터를 사용하여 입력된 데이터를 암호화하고, IC카드에 송신한다. IC카드가 수신한 암호데이터는 제1통신수단에 입력되고, 제1통신수단은 난수발생수단으로부터 얻게 되는 난수데이터를 사용하여 입력되는 암호데이터를 복호화하고, 제1처리수단에 입력한다.
이상의 프로세스의 반복에 의해서, IC카드는 IC카드내에서 생성된 난수데이터를 암호화키와 복호화키를 사용하여 정보의 암호화처리와 복호화처리를 행하고, 카드단말은 IC카드로부터 수신된 암호화된 난수데이터를 복호화해서 얻은 난수데이터를 암호화키와 복호화키에 사용하여 정보의 암호처리와 복호화처리를 행하여,IC카드와 카드단말사이에서 암호에 의한 정보교환을 행한다.
즉, 본 발명에 있어서는 제1통신장치(예를들면 IC 카드)에는 난수발생수단과 제1암호화수단을 설치하고 있으며, 또 제2통신장치(예를들면 카드단말)에는 제2암호화수단을 설치하고 있으므로 제1통신장치로부터 제2통신장치로 흐르는 난수는 제1암호화수단에 의해서 암호화되고, 또 제2통신장치로부터 제1통신장치에 흐르는 난수는 제2암호화수단에 의해서 암호화된 것으로 된다.
따라서 난수나 함수 계산의 알고리즘이 해독되는 일은 없게 되고, 따라서 제1,제2통신장치의 위조도 방지할 수 있어, 제1,제2통신장치사이에서의 올바른 정보교환을 행할 수 있게 된다.
[발명을 실시하기 위한 최량의 형태]
이하, 본 발명의 실시예에 대하여 도면을 사용해서 설명한다.
[실시예 1]
제1도는 본 발명의 통신기기의 제1실시예를 도시한 블록도이다.
제1도에있어서, (11)은 난수데이터를 발생하는 난수발생수단, (12)는 IC 카드(10)내에 미리 기억되어 있는 제1암호화키(KE1)를 사용하여 상기 난수발생수단 (11)으로부터 얻게 되는 난수데이터를 암호화하는 제1암호화수단이다. (13)은 IC 카드(10)내에 미리 기억되어 있는 제2복호화키(KD2)를 사용하여 카드단말(20)로부터 입력되는 암호데이터를 복호화하는 제2복호화수단, (16)은 상기 난수발생수단 (11)으로부터 얻게 되는 난수데이터와 상기 제2복호화수단(13)으로부터 얻게 되는 데이터를 비교하는 비교수단이다.(17)은 IC 카드(10)에 있어서 데이터의 입출력, 기억, 연산 등의 데이터처리를 행하는 제1처리수단, (14)는 상기 난수발생수단(11)으로부터 얻게 되는 난수데이터를 사용하여 상기 제1처리수단(17)에서 출력되는 데이터를 암호화 또는 복호화하는 제1통신수단이다. (21)은 카드단말(20)내에 미리 기억되어 있는 제1복호화키(KD1)를 사용하여 IC 카드(10)로부터 입력되는 암호데이터를 복호화하는 제1복호화수단이다. (22)는 카드단말(20)내에 미리 기억되어 있는 제2암호화키(KE2)를 사용하여 상기 제1복호화수단(21)으로부터 얻게 되는 복호화된 난수데이터를 암호화하는 제2암호화수단이다. (25)는 카드단말(20)에 있어서의 데이터의 입출력, 기억, 연산등의 데이터를 행하는 제2처리수단,(23)은 상기 제1복호화수단(21)으로부터 얻게 되는 복호화된 난수데이터를 사용하여 IC 카드(10)로부터 입력되는 암호데이터를 복호화 또는 암호화하는 제2통신수단이다.
이상과 같이 구성된 통신기기에 대해서, 그 동작을 아래에 간단하게 설명한다. IC 카드(10)가 카드단말(20)에 삽입되면, IC 카드(10)내의 난수발생수단(11)은 난수데이터를 생성하고, 제1암호화수단(12)은 IC 카드(10)내에 미리 기억되어 있는 제1암호화키(KE1)를 사용하여 상기 난수발생수단(11)로부터 얻게 되는 난수데이터를 암호화해서 카드단말(20)에 송신한다. 카드단말(20)내의 제1복호화수단(21)은 수신한 암호데이터를 카드단말(20)내에 미리 기억되어 있는 제1복호화키(KD1)에 의해서 복호화하고, IC 카드(100)내에서 생성된 난수데이터와 동일한 난수데이터를 얻는다. 제2암호화수단(22)은 복호화된 난수데이터를 다시 한번, 카드단말(20)내에 미리 기억되어 있는 제2암호화키(KE2)에 의해서 암호화하여 IC 카드(10)에 송신하고, 제2복호화수단(13)은 이 암호데이터를 IC카드내에 미리 기억되어 있는 제2복호화키 (KD2)를 사용하여 복호화하고, 비교수단(16)에 입력한다. 비교수단(16)은, IC 카드 (10)내에서 생성된 난수데이터와 카드단말(20)로부터 수신된 난수데이터를 비교해서, 양자가 일치하면, IC 카드(10)는 카드단말(20)을 정당한 단말인 것으로 판단하고, 제1처리수단(17)에 대해서 카드단말(29)과의 정보교환을 허가한다.
정보교환이 허가된 제1처리수단(17)은 제1통신수단(14)에 대해서 송신데이터를 송출하고, 제2통신수단(14)은 난수발생수단(11)으로부터 얻게 되는 난수를 사용하여 입력된 송신데이터를 암호화해서 카드단말(20)에 송신한다. 카드단말(20)이 수신한 암호데이터는 제2통신수단(23)에 입력되고, 제2통신수단(23)은 IC카드(10)로부터 수신된 난수데이터를 사용하여 입력된 암호데이터를 복호화하고, 제2처리수단(25)에 입력한다.
또, 제2처리수단(25)은 제2통신수단(23)에 송신데이터를 송출하고, 제2통신 수단(23)은, IC 카드(10)로부터 수신한 난수데이터를 사용하여 입력된 데이터를 암호화하고, IC 카드(10)에 송신한다. IC 카드(10)가 수신한 암호데이터는 제1통신수단(14)에 입력되고, 제1통신수단(14)은 난수발생수단(11)으로부터 얻게 되는 난수데이터를 사용하여 입력되는 암호데이터를 복호화하고, 제1처리수단(17)은 입력한다.
이상의 프로세스의 반복에 의해서, IC 카드(10)는 IC 카드(10)내에서 생성한 난수데이터를 암호화키와 복호화키에 사용하여 정보의 암호화처리와 복호화처리를 행하고, 카드단말(20)은, IC 카드(10)로부터 수신한 암호화된 난수데이터를 복호화해서 얻은 난수데이터를 암호화키와 복호화키에 사용하여 정보의 암호화처리와 복호화처리를 행하고, IC 카드(10)와 카드단말(20)사이에서 암호에 의한 정보교환을 행한다.
여기서, 난수발생수단(11)은, 예를 들면 제2도와 같이 구성할 수 있다.
제2도에 있어서, (501)은, n비트 데이터격납수단(502)는 n비트데이터를 입력해서, n비트데이터를 출력하는 연산기, (503)은 랜덤하수단이다. 여기에서 n은 제1암호화수단(12) 및 제2암호화수단(22)의 암호화의 단위이다. n비트 데이터격납수단 (501)은 EEPROM과 같은 개서가 가능한 불휘발성 메모리로 구성된다.
이하 제2도에 따라서, 난수발생수단(11)의 동작에 대해서 설명한다. 먼저, 연산기(502)는 n비트데이터격납수단(501)에 격납되어 있는 데이터를 입력으로서 연산을 실시하고, 랜덤화수단(503)의 입력으로 되는 n비트데이터를 얻는다. 이 n비트데이터는, 연산기(502)에 의한 다음회의 연산입력으로 하기 위하여 피드백되어, n비트데이터격납수단(501)에 격납된다. 랜덤화수단(503)은 IC 카드(10)에 고유의 값 U 를 제1입력, 연산기(502)가 출력한 n비트데이터를 제2입력으로서 연산을 실시하여 난수 r을 출력한다. 연산기 (502)가 예를들면 덧셈과 같은 단순한 연상을 행하는 것이라도, 그 출력의 자리수가 충분히 크고 또한 긴 주기를 가진 것이라면, 랜덤화수단(502)의 출력, 즉 난수 r은 충분히 랜덤한 값이 된다. 또 랜덤화수단(503)의 제1입력 U가 IC 카드(10)에 고유한 값이기 때문에 랜덤화수단(503)의 출력은 복수의 IC카드사이에서 상관성이 없다. 따라서, 악의를 가진 제3자가 어떤 IC 카드의 난수의 사이클을 입수했다고 하더라도 그것을 다른 IC 카드에 대해서 사용할 수 없다.
또 본 실시예에서는 제1암호화수단(12),제2암호화수단(22) 및 랜덤화수단 (503)에 동일한 암호함수를 사용함으로써 부품점부(또는 프로그램사이즈)를 삭각할 수 있다.
또, 카드단말(20)내에서 비밀을 요하는 것(예를들면 암호키 등)은, 물리적으로 안전한 제2IC 카드 도시하지 않음)에 격납해 두는 것이 바람직하다.
[실시예 2]
제3도는 본 발명의 통신기기의 제2실시예를 도신한 블록도이다.
제3도에 있어서, (31)은 난수데이터를 발생하는 난수발생수단, (32)는 IC 카드(30)내에 미리 기억되어 있는 제1암호화키(KE1)를 사용하여 상기 난수발생 수단 (31)으로부터 얻게 되는 난수데이터를 암호화하는 제1암호화수단이다. (33)은 IC 카드(30)내에 미리 기억되어 있는 미리 기억되어 있는 제2암호화키(KE2)를 사용하여 상기 난수발생수단 (31)으로부터 얻게 되는 난수데이터를 암호화하는 제1암호화수단이다. (36)은 상기 난수발생수단(31)으로부터 얻게 되는 난수데이터와 카드단말(40 )로부터 수신된 암호데이터를 비교하는 비교수단,(37)은 IC 카드(30)에 있어서, 데이터의 입출력, 기억, 연산 등의 데이터처리를행하는 제1처리수단이다.
또, 제1처리수단(37)과, 제1통신수단(34)과, 제2처리수단(45)과, 제2통신수단(43)은 IC 카드(30)와 카드단말(40)사이에서 암호를 사용하여 정보교환을 행하기 위한 것으로, 제1실시예와 완전히 동일한 구성이다.
이상과 같이 구성된 IC 카드장치에 대해서 그 동작을 아래에 간단히 설명한다. IC 카드(30)가 카드단말(40)에 삽입되면, IC 카드(30)내의 난수발생수단(31)은 난수데이터를 생성하고 제1암호화수단(40)에 삽입되면,IC 카드(30)내에 미리 기억되어 있는 제1암호화키(KE1)를 사용하여 상기 난수발생수단(31)으로부터 얻게 되는 난수데이터를 암호화해서 카드분말(40)에 송신한다. 카드단말(40)내의 제1복호화수단(41)은 수신된 암호데이터를 카드단말(40)내에 미리 기억되어 있는 제1복호화키 (KD1)에 의해서 복호화하고, IC 카드(30)내에서 생성된 난수데이터와 동일한 난수데이터를 얻는다. 제3암호화수단(42)은 복호화된 난수데이터를 다시한번, 카드단말 (40)내에 미리 기억되어 있는 제3암호화키(KE3)에 의해서 암호화하여 IC 카드(30)에 송신하고, IC 카드(30)는 카드단말(40)로부터 수신한 암호데이터를 비교수단 (36)에 입력한다. 또, IC 카드(30)내의 제2암호화수단(33)은 미리 IC 카드(30)내에 기억된 제2암호화키(KE2)를 사용하여 난수발생수단(31)으로부터 얻게 되는 난수 데이터를 암호화하여 비교수단(36)에 입력한다. 비교수단(36)은 제2암호화수단(33)으로부터 얻게 되는 데이터와 카드단말(40)에서 수신된 암호데이터를 비교하여 양자가 일치하면 IC 카드(30)는 카드단말(40)을 정당한 단말인 것으로 판단하여, 제1처리수단(37)에 대해서 카드단말(40)과의 정보교환을 허가한다.
정보교환이 허가되면, 제1실시예와 완전히 동일하게, IC 카드(30)는, IC 카드(30)내에서 생성된 난수데이터를 암호화키와 복호화키에 사용하여 정보의 암호화처리와 복호화처리를 행하고, 카드단말(40)은,IC 카드(30)로부터 수신된 암호화된 난수데이터를 복호화해서 얻은 난수데이터를 암호화키와 복호화키에 사용하여 정보의 암호화처리와 복호화처리를 행하고, IC 카드(30)와 카드단말(40) 사이에서 암호에 의한 정보교환을 행한다.
여기서, 난수발생수단(31)은,제1실시예와 마찬가지로 예를들면 제2도와 같이 구성할 수 있다.
또 본 실시예에서는, 제1암호화수단(32), 제2암호화수단(33)에 동일한 암호함수를 사용함으로써, 부품점수(또는 프로그램사이즈)를 삭감할 수 있다.
또, 카드단말(40)내에서 비밀을 요하는 것(예를들면 암호키 등)은, 물리적으로 안전한 제2IC카드(도시하지 않음)에 격납해두는 것이 바람직하다.
[실시예 3]
제4도는 본 발명의 통신기기의 제3실시예를 도시한 블록도이다.
제4도에 있어서, (110)은 카드단말(100)은, 카드단말(100)에 삽입된 거래용 IC 카드(150)의 정당성을 확인하기 위하여, 카드단말(100)내에 장착된 인증용 IC 카드이다. (111)은 난수데이터(RO)를 발생하는 제1난수발생수단, (112)은 인증용 IC 카드(110)내에 기억되어 있는 제1암호화키(KE1)를 사용하여 상기 제1난수발생수단(111)으로부터얻게 되는 난수데이터(RO)를 암호화하는 제1암호화수단이다. (113)은 인증용 IC카드(110)내에 기억되어 있는 제2복호화키(KD2)를 사용하여 외부로부터 입력되는 암호화데이터를 복호화하는 제2복호화수단,(115)는 상기 제2복호화수단(113)으로부터 얻게 되는 데이터를 제1데이터(R2)와 제2데이터(S1)로 분리하는 데이터분리수단이다. (114)은 인증용 IC카드(110)내에 기억되어 있는 제3암호화키 (KE3)를 사용하여 상기 데이터분리수단(115)으로부터 얻게 되는 제2데이터(S1)를 암호화 제3암호화수단이다. (116)은 상기 제1난수발생수단(111)으로부터 얻게 되는 난수데이터(RO)와 상기 데이터분리수단(115)으로부터 얻게 되는 제1데이터(R2)를 비교하는 제1비교수단이다. (120)은 데이타의 입출력, 기억, 연산등의 데이터처리를 행하는 제1처리수단이다. (130)은 상기 데이터분리수단(115)으로부터 얻게 되는 제2데이터(S1)와 상기 제1난수발생수단(111)으로부터 얻게 되는 난수데이터(RO)를 사용하여 상기 제1처리수단(120)에서 송출되는 데이터를 암호화하고, 외부로부터 입력되는 암호화데이터를 복호화하는 제1통신수단이며, 이상으로 카드단말(100)이 구성되어 있다. 또한, 제1난수발생수단(11), 제1암호화수단(112), 제2복호화수단 (113), 제3암호화수단(114),데이터분리수단(115)및 제1비교수단(116)은 인증용 IC카드(110)내에 구성되어, 카드단말(100)의 일부로서 가능하고 있다.
또, (151)은 난수데이터 (S0)를 발생하는 제2난수발생수단 (152)는 거래용 IC카드(150)내에 기억되어 있는 제1복호화키(KD1)를 사용하여 외부로부터 입력되는 암호화데이터를 복호화하는 제1복호화수단이다. (155)는 상기 제2난수발생수단 (151)으로부터 얻게 되는 난수데이터(S0)와 상기 제1복호화수단(152)으로부터 얻게 되는 데이터(R1)를 연결하는 데이터연결수단, (153)은 거래용 IC카드(150)내에 기억되어 있는 제2암호화키(KE2)를 사용하여 상기 데이터연결수단(155)으로부터 얻게 되는 연결데이터를 암호화하는 제2암호화수단이다. (154)는 거래용 IC카드(150)내에 기억되어 있는 제3복호화키(KD3)를사용하여 외부로 부터 입력되는 암호화데이터를 복호화하는 제3복호화수단, (156)은 상기 제2난수데이터발생수단(151)으로부터 얻게 되는 난수데이터(S0)와 상기 제3복호화수단(154)으로부터 얻게 되는 데이터 (S2)를 비교하는 제2비교수단이다. (160)은 데이터의 입출력, 기억,연산등의 데이터처리를 행하는 제2처리수단, (170)은 상기 제1복호화수단(152)으로부터 얻게 되는 데이터(R1)와 상기 제2난수발생수단(151)으로부터 얻게 되는 난수데이터(S0)를 사용하여 외부로부터 입력되는 암호화데이터를 복호화하고, 상기 제2처리수단(160)으로부터 송출되는 데이터를 암호화하는 제2통신수단이며 이상으로 겨래용 IC카드 (150)가 구성되어 있다. 상기한 바와 같이 구성된 IC카드기기에 대해서, 아래에 그 동작을 설명한다.
우선, 인증용 IC카드(110)가장착된 카드단말(100)에 거래용 IC카드(150)가 삽입되면 인증용 IC카드(110)내의 제1난수발생수단(111)은 난수데이터(R0)를 생성하고 제1암호화수단(112)는 인증용 IC카드(110)에 미리 기억되어 있는 제1암호화키 (KE1)를 사용하여 상기 제1난수발생수단(111)으로부터 얻게 되는 난수데이터(R0)를 암호화해서 거래용IC카드(150)에 송신한다. 거래용 IC카드(150)내의 제1복호화수단 (152)은 수신된 암호화데이터를 거래용 IC카드(150)내에 미리 기억되어 있는 제1복호화키(KD1)에 의해서 복호화하고, 인증용 IC카드(110)가 생성한 난수데이터(R0)와 동일한 것을 추정되는 난수데이터(R1)를 얻는다.
다음에 거래용 IC카드(150)에 있어서도 제2난수발생수단(151)이 난수데이터 (S0)를 생성하고, 데이터연결수단(155)은 제2난수발생수단(151)으로부터 얻게 되는 난수데이터(S0)와 제1복호화수단(152)으로부터 얻게 되는 난수데이터(R1)와의 연결처리를 행하여, 연결데이터(R1 ∥S0)를 생성한다. 여기서 기호[∥]는 2개의 데이터를 연결하는 것을 의미한다. 제2암호화수단(153)은 이 연결데이터(R1 ∥S0)를 거래용 IC카드(150)내에 미리 기억되어 있는 제2암호화키(KE2)를 사용하여 암호화하고 카드단말(100)에 송신한다.
제2복호화수단(113)은 카드단말(100)이 수신한 암호화데이터를 미리 인증용 IC카드(110)내에 기억되어 있는 제2복호화키(KD2)에 의해서 복호화하고, 거래용 IC카드(150)가 생성한 것으로 추정되는 연결데이터(R1 ∥S1)를 얻는다. 데이터 분리수단(115)은 이 연결데이터를 2개의 난수데이터(R2) (S1)로 분리하고, 제3암호화수단(114)은 거래용 IC카드(150)가 생성한 것으로 추정되는 난수데이터(S1)를 미리 인증용 IC카드(110)내에 기억되어 있는 제3암호화키(KE3)에 의해서 암호화하여 거래용 IC카드(150)에 송신하고, 제1비교수단(116)은 인증용 IC카드(110)가 생성한 것으로 추정되는 난수데이터(R2)와 제1난수발생수단(111)으로부터 얻게 되는 실제적으로 생성된 난수데이터(R0)의 값을 비교한다.
또, 제3복호화수단(154)은 거래용IC카드(150)가 수신한 암호화데이터를 미리 거래용 IC카드(150)내에 기억되어 있는 제3복호화키(KD3)를 사용하여 복호화하고, 제2비교수단(156)은 거래용 IC카드(150)에 의해서 생성된 것으로 추정되는 난수데이터(S2)와 제2난수발생수단(151)으로부터 얻게 되는 실제로 생성된 난수데이터 (S0)의 값을 비교한다.
제1비교수단(116)에 있어서, 인증용 IC카드(110)가 생성한 것으로 추정되는 난수데이터(R2)와 난수발생수단(111)으로부터 얻게 되는 실제로 생성된 난수데이터 (R0)와의 비교결과가 제1처리수단(120)에 대한 제1제어신호(C1)가 된다. 양 데이터가 일치하면, 제1비교수단(116)은 제1처리수단(120)에 대한 거래용 IC카드(150)와의 정보교환을 허가하고, 불일치할때는 정보교환을 금지한다. 제2비교수단(156)에 있어서도 마찬가지로, 거래용IC카드(150)에 의해서 생성된 것으로 추정되는 난수데이터(S2)와 제2난수발생수단(151)으로부터 얻게 되는 실제로 생성된 난수데이터 (S0)와의 비교결과가 제2처리수단(160)에 대한 제2제어신호(C2)로 되어, 양 데이터가 일치하고 있을 때에 한하여 제2처리수단(160)에 대해서 정보교환을 허가한다.
정보교환이 허가된 제1처리수단(120)은 제1통신수단(130)에 대해서 송신데이터를 송출하고 제1통신수단(130)은 데이터분리수단(115)으로부터 얻게 되는 난수데이터(S1)와 제1난수발생수단(111)으로부터 얻게 되는 난수데이터(R0)를 사용하여, 입력된 송신데이터를 암호화해서 거래용 IC카드(150)에 송신한다. 거래용 IC카드 (150)가 수신한 암호화데이터는 제2통신수단(170)에 입력되어 제1복호화수단(152)으로부터 얻게 되는 난수데이터(R1)와 제2난수발생수단(151)으로부터 얻게 되는 난수데이터(S0)를 사용하여 복호화되어, 제2처리수단(160)에 입력된다.
마찬가지로, 정보교환이 허가된 제2처리수단(160)은 제2통신수단(170)에 대해서 송신데이터를 송출하고, 제2통신수단(170)은 제1복호화수단(152)으로부터 얻게 되는 난수데이터(R1)와 제2난수발생수단(151)으로부터 얻게 되는 난수데이터(S0 )를 사용하여, 입력된 송신데이터를 암호화하여 카드단말(100)에 송신한다. 카드단말(100)이 수신한 암호화데이터는 제1통신수단(130)에 입려고디어, 데이터분리수단 (115)으로부터 얻게 되는 난수데이터(S1)와 제1난수발생수단(111)으로부터 얻게 되는 난수데이터(R0)를 사용하여 복호화되어, 제1처리수단(120)에 입력된다.
이상과 같이, 인증용 IC카드(110)와 거래용 IC카드(150)가 각각 생성하고, 비밀로 교환된 2개의 난수데이터를 사용하여 서로 암호화처리와 복호화처리를 반복함으로써, 카드단말(100)과 거래용IC카드(150)사이에서 안전하게 정보교환을 행할 수 있다.
여기에서, 제1난수발생수단(111)은 제1실시예와 마찬가지로 예를들면 제2도와 같이 구성할 수 있다.
또, 본 실시예에서는 제1암호화수단(112), 제2암호화수단(153),제3암호화수단(114)에 동일한 암호함수를 사용함으로써, 부품점수(또는 프로그램사이즈)를 삭감할 수있다.
[실시예 4]
제5도는 본 발명의 일실시예에 의한 제1,제2통신수단의 블록도이다. 제5도에 있어서, (201)은 데이터의 송신을 행하는 제1기기, (202)는 데이터의 수신을 행하는 제2기기이며, IC카드장치에 있어서는 제1기기(201)는 단말, 제2기기(202)는 IC카드로되나, 이후에도 제1,제2기기로 설명을 계속한다. (203)은 평문(平文) 블록격납수단, (204)는 n비트데이터를 입력해서 n비트데이터를 출력하는 제1암호화수단, (205)는 제1레지스터, (206)은 제1배타적논리합연산수단, (207)은 제1암호화수단 (204)에 대응하는 복호화수단, (208)는 제2레지스터, (209)는 제2배타적논리합연산수단, (210)는 복원블록격납수단, (211)은 제1암호화수단(204)과 동일한 연산을 실시하는 제2암호화수단, (212)는 제3레지스터,(213)은 제3배타적논리합연산수단,(214)는 비교수단,(215),(216)은 제1기기(201)와 제2기기(202)가 공통적으로 가진 n비트의 고정패턴(P)이다.
이하, 제5도에 따라서, 본 실시예에 대해서 설명을 행한다. 우선 초기상태로서, 제1,제2,제3레지스터(205),(208),(212)에는 동일한 값이(I)이 격납되어 있다. 이 (I)에는, 예를 들면 실시예1~3에 있어서, 제1,제2통신장치가 비밀로 공유한 난수를 사용할 수 있다. 제1기기(201)는, 평문블록격납수단(203)에 격납되어 있는 평문블록을 암호화의 단위인 n비트마다 분할한다. 이렇게 해서 얻게 된 복수의 n비트데이터열을 (M1),(M2),(M3)으로 한다. (고정패턴(P)(215)에 관해서는 후술한다.) 그 선두의 n비트데이터(M1)를 제1배타적논리합연산수단(206)에 출력한다. 제1배타적논리합연산수단(206)은, 상기 n비트데이터(M1)와 제1레지스터내의 데이터(초기치 I)의 배타적논리합을 계산하여, 암호화수단(204)에 출력한다. 암호화수단(204)은 제1배타적논리합연산수단(206)으로부터의 상기 입력에 암호화처리를 실시하고, 제2기기(202)에 송신한다. 이때의 암호키에는, 예를들면 실시예1~3에 있어서 제1, 제2통신장치가 비밀로 공휴한 난수를 사용할 수 있다. 암호화수단(204)의 교란이 충분하면, 복호화수단(207)을 지니지 않은 제3자가 통신데이터(암호문)에서 평문(M1)을 구하는 것은 극히 곤란하다. 이와같이 하여 메시지의 은닉이 가능하게 된다.
한편, 제2기기(202)는 다음과 같이 하여, 수신데이터(암호문)에서 평문(M1)을 복원한다. 제2기기(202)는, 복호화수단(207)을사용하여, 보내온 상기 데이터에 복호화처리를 실시하고, 그 결과를 제2배타적논리 합연산수단(209)에 출력한다. 제2배타적논리합연산수단(209)은, 상기 복호화수단(207)으로부터의 상기 입력과 제2레지스터내의 데이터(초기치 I)의 배타적논리합을 계산하고, 그 결과(M1')를 복원블록격납수단(210)에 격납한다. 그후, 제1기기(201)는, 초기치(I) 대신에 제1암호화수단(204)의 상기 출력(즉 송신데이터)을 제1레지스터(205)에 격납한다. 마찬가지로, 제2기기(202)는, 초기치(I)대신에. 제1기기(201)로 부터의 상기 수신데이터를 제2레지스터(208)에격납한다. 따라서 송신데이터가 우발적 또는 의도적인 변경을 받지 않는 한, 제1레지스터(205)와 제2레지스터(208)에는 항상 동일한 값이 격납되게 된다. 이상과 같은, 선두의 n비트데이터(M1)에 대한 처리를 (M2),(M3)에 대해서도 마찬가지로 반복함으로써 복원블록격납수단(210)에 복원된 본래의 데이터가 차례로 격납되어간다. 이 암호이용모드는, 일반적으로 CBC모드로서 알려진 것으로, 선행하는 데이터의 내용이 후속데이터의 암호와 출력에 영향을 미치기 때문데, 제1레지스터(205)의 초기치(I)의 값을 변경함으로써, 같은 송신데이터(M1),(M2), (M3)에 대해서도, 제1암호화수단(204)의 출력이 다른 등의 효과를 얻어진다.
다음으로, 인증자의 생성방법에 대해서, 제6도를 참조하면서 설명한다. 제6도는 인증자의 생성수순을 도시한 설명도이며, (221)는 평문블록(M1,M2,M3), (215)는 제5도에서 표시한 고정패턴(P)(222)는 제1레지스터(205)의 초기치(I), (223)~ (226)은 제1암호화수단(204)에 의해서 실행되는 암호화처리, (227)~(230)은 제1배타적논리합연산수단(206)에 의해서 실행되는 배타적논리합연산, (231)은 최종적으로 생성되는 인증자이다. 평문블록(M1,M2,M3)(221)과 고정패턴(P)(215)은 연결되어 있다. 먼저, 평문블록(221)의 선두의 n비트데이터(M1)와 초기치(I)(222)의 배타적논리합(227)을 계산하고, 그것에 대해서 암호화처리(223)을 행한다. 다음에 그 결과와 제2번째의 n비트데이터(M2)의 배타적논리합(228)을 계산하고, 그것에 대해서 암호화처리(224)를 행한다. 이것을 제3번째의 n비트데이터(M3)및 고정패턴(P)에 대해서 마찬가지로 반복하여, 최종적으로 인증자(231)를 얻는다. 이것은 CBC모드를 이용한 인증자의 생성수단이며, 다음에 표시한 바와 같은 인증자생성수단의 조건을 만족시키고 있다.
[1] 인증자 평문블록의 데이터의 전체비트에 의존하고 있다.
[2] 평문을 m, 인증자생성수단을 f, 그 인증자를 a=f(m) 이라고 할때,
f(m)=f(x)
를 만족하는 X를 구하는 것이 극히 곤란하다.
여기서, 이제까지 설명한 제6도의 인증자생성수순은, 제5도에 표시한 데이터의 암호화수순과 완전히 동일한 것이며, 인증자의 생성처리와 데이터의 암호화처리를 동시에 행할 수 있다. 즉, 제6도의 암호화처리(223~226)의 출력이, 제5도에 있어서의 암호화수단(204)의 출력 (송신데이터의 암호화출력)으로서 제2기기(202)에 송신된다. 특히, 제6도의 암호화처리(226)의 출력 즉 인증자(231)는, 제5도에 있어서의 고정패턴(P)(215)에 대한 암호화수단(204)의 출력이며, 제2레지스터(208)에 격납된다.
다음에, 인증자의 검사수순을 제5도에 따라서 설명한다. 먼저, 제2기기(202)의 처리수단(도시않음)은, 복원블록격납수단(210)에 격납되어 있는 데이터중의 최후의 n비트데이터를 고정패턴(216)으로 치환한다. 정상적으로 통신을 행하였을 경우는, 치환되는 본래의 데이터는 고정패턴(216)과 같다. 다음에, 제2기기(202)는 제1암호화수단(204)과 동일한 연산을 행하는 제2암호화수단(211), 제3레지스터 (212), 제3배타적논리합연산수단(213)으 사용하여 제1기기(201)가 인증자(231)를 생성한 수순과 동일한 수순에 의해서 비교데이터를 생성한다. 이 비교데이터를 제3레지스터(212)에 격납된다. 최후에, 제2기기(202)는, 비교수단(214)을 사용하여 제2레지스터(208)에 격납되어 있는 인증자(231)와 제3레지스터(212)에 격납되어 있는 상기 비교데이터를 비교해서, 통신데이터의 자구가 부정하게 변경되었는지의 여부를 검사한다.
이상 설명한 바와 같이, 송신쪽의 제1기기(201)에는 암호화처리와 인증자생성처리에 같은 메카니즘을 사용함과 동시에, 이들 처리를한번에 행함으로써, 부품점수(또는 프로그램사이즈)를 삭감하여, 처리속도를 대폭적으로 향상할 수 있다. 한편, 수신쪽의 제2기기(202)에 관해서는 처리속도의 향상을 도모할 수는 없으나, 제2암호화수단(211)과 복호화수단(207)에는 공통부분이 많기 때문에 부품점수의 삭감이 가능하게 된다. 특히 제2기기(202)가 송신도 행할 경우, 제2암호화수단(211), 제3레지스터(212), 및 제3배타적논리합연산수단(213)에 의해서 구성되는 메카니즘을 원래 가지고 있기 때문에, 더욱 부품점수의 삭감이 가능하게 된다.
[실시예 5]
제7도는 본 발명의 다른 실시예에 의한 제1,제2통신수단의 블록도이다. 제7도에 있어서, (301)은 데이터의 송신을 행하는 제1기기, (302)는 데이터의 수신을 행하는 제2기기이며, 제1기기(301)는 IC카드장치에 있어서는 단말, 제2기기(302)는 IC카드로 되나, 이후에도 제1,제2기기로 설명을 계속한다. (303)은 평문블록격납수단(304)는 n비트데이터를 입력해서 n비트데이터를 출력하는 비밀암호화수단,(305)는 제1레지스터, (306)은 제2레지스터,(307)은 제1배타적논리합연산수단,(308)은 제2배타적논리합연산수단, (309)는 제1암호화수단(304)에 대응하는 비밀복호화수단,(310)은 제3레지스터, (311)는 제4레지스터 (312)는 제3배타적논리합연산수단, (313)은 제4배타적논리합연산수단, (314)는 복원블록격납수단, (315)는 비교수단, (316),(317)은 제1기기(301)와 제2기기(302)가 공통적으로 가진 n비트의 고정패턴 (P), (318)은 고정패턴(P)(317)과 비교되는 비교데이터(P')이다. 또 하기 표1은, 본 실시예에 있어서, 통신이정상적으로 행해졌을 경우의 각 요소의 데이터치를 나타낸다. 또한, 표1중의 +기호는, 배타적논리합연산을 나타낸다.
[표 1]
이하, 제7도 및 표1에 따라서 본 실시예에 대해서 설명을 행한다. 이하의 설명에 있어서, +기호는 배타적논리합연산을 의미하는 것으로 한다. 우선 초기상태로서, 제1,제4레지스터(305),(311)에는 동일한 값(J0)이 격납되고, 제2,제3레지스터 (306),(310)에는 동일한 값(I)의 격납되어 있다. 이(J0) 및 (I)에는 예를들면 실시예 1~3에 있어서, 제1, 제2통신장치가 비밀로 공유한 난수를 사용할 수 있다. 제1기기(301)는, 평문블록격납수단(303)에 격납되어 있는 평문블록을 암호화의 단위인 n비트마다 분할한다. 이렇게 해서 얻게 된 복수의 n비트데이터열을 (M1), (M2), (M3)으로 한다. (고정패턴(P)(316)에 관해서는 후술한다) 그 선두의 n비트데이터 (M1)를, 제1배타적논리합연산수단(307)에 출력한다. 제1배타적논리합연산수단(307)은 상기 n비트데이터(M1)와 제1레지스터(305)내의 데이터(초기치 J0)의 배타적논리합을 계산해서, 그 결과 (M1+J0)을 암호화수단(304)에 출력한다. 암호화수단 (304)은, 제1배타적논리합연산수단(307)으로부터의 상기 입력(M1+J0)를 암호화수단(304)에 출력한다. 암호화수단(304)은, 제1배타적논리합연산수단(307)으로부터의 상기 입력(M1+J0)에 암호화처리를 실시해서, 그 결과 (J1)= E(M1+J0)를 제2배타적논리합연산수단(308)에 출력한다. 이때의 암호키에는 예를들면 실시예 1~3에 있어서, 제1,제2통신장치가 비밀로 공유한 난수를 사용할 수 있다. 제2배타적논리합연산수단(308)은, 암호화수단(304)으로부터의 상기 입력(J1)과 제2레지스터(306)내의 데이터(초기치 (I))의 배타적논리합을 계산해서, 그 결과 (J1+I)를 제2기기(302)에 송신한다. 암호화수단(304)의 교란이 충분하다면, 복호화수단(309)을 지니지 않은 제3자가, 통신데이터(암호문) J1+1=E(M1+J0)로부터 평문(M1)을 구하는 것은 극히 곤란하다. 이와 같이 해서, 메시지의 은닉이 가능하게 된다.
한편, 제2기기 (302)는 하기와 같이 해서 수신데이터(암호문)(J1+I)로부터 평문(M1)을 복원한다. 제2기기(302)는, 제3배타적논리합연산수단(312)을 사용하여, 송출되어온 상기 데이터(J1+I)와 제3레지스터(310)내의 데이터 (초기치(I))의 배타적논리합을 계산해서, 그 결과 (J1-I)+I=J1를복호화수단(309)에 출력한다. 복호화수단(309)은 송출되어온 상기 데이터 J1=E(M1+J0)에 복호화처리를 실시하고, 그 결과 (M1+J0)을 제4배타적논리합연산수단(313)에 출력한다. 제4배타적논리합연산수단 (313)은 복호화수단(309)으로부터의 상기 입력 (M1+J0)과 제4레지스터(311)내의 데이터(초기치 (J0)의 배타적논리합을 계산함으로써, (M1+J0) -J0=M0(본래의 평문)을 복원하여 복원블록격납수단(314)에 격납한다. 그후, 제1기기(301)는, 초기치(J0)대신에 암호화수단(304)의 상기 출력(J1)을 제1레지스터(305)에 격납하고, 초기치(I)대신에 평문(M1)을 제2레지스터(306)에 격납한다. 마찬가지로, 제2기기(302)는, 초기치(J0)대신에, 제3배타적논리합연산수단(312)의 출력(J1)을 제4레지스터(311)에 격납하고, 초기치(I)대신에, 상기 복원된 데이터(M1)를 제3레지스터(310)에 격납한다.
따라서, 통신중인 데이터가 우발적 또는 의도적인 변경을 받지않는 한, 제1레지스터(305)와 제4레지스터(311)및 제2레지스터(306)와 제3레지스터(310)에는 각각 항상 동일한 값이 격납되게 된다. 이상과 같은 선두의 n비트데이터(M1)에 대한 처리를 (M2),(M3)에 대해서도 마찬가지로 반복함으로써, 복원블록격납수단(314)에 복원된 본래의 데이터가 차례로 격납되어 간다. 이 암호이용모드는 일반적으로 CBC모드로서 알려진 것을 변형한 것이다. 즉, 송신쪽에는 CBC모드의 피드백기능에 피드포워드기능을 부가해서, 수신쪽을 그 대칭형으로 한 것이다. 송신쪽이 피드백기능을 지님으로써, 선행하는 데이터내용이 후속데이터의 암호화출력에 영향을 미치기 때문에 제1레지스터(305)의 초기치(J0)의 값을변경함으로써, 같은 송신데이터 (M1),(M2),(M3)에 대해서도, 암호화수단(304)의 출력이 다른 등의 효과를 얻을 수 있다. 이것은 CBC모드 그 자체가 가진 특징이나, 송신쪽에 피드포워드기능을 부가(즉, 수신쪽에 그것과 대칭인 피드백기능을 부가)함으로써, 복호화와 동시에 메시지의 인증을행할 수 있다고 하는 효과가 발생한다. 이에 대해서는, 다음에 상세하게 설명한다.
다음에, 인증자의 생성방법에 대해서, 제8도를 참조하면서 설명한다. 제8도는 인증자의 생성수순을 도시한 설명도이며, (321)은 평문블록(M1,M2,M3),(316)은 제7도에 표시한 고정패턴(P), (322)는 제1레지스터(305)의 초기치(J0),(323)~(326)은 암호화수단(304)에 의해서 실행되는 암호화처리,(327)~(330)은 제1배타적논리합연산수단(307)에 의해서 실행되는 배타적논리합연산, (331)은 제2레지스터(306)에 격납되는 데이터(M3) (322)는 제2배타적논리합연산수단(308)에 의해서 실행되는 배타적논리합연산, (333)은 최종적으로 생성되는 인증자이다. 평문블록(M1,M2,M3) (321)과 고정패턴(P)(316)은 연결되어 있다. 먼저, 평문블록(321)의 선두의 n비트데이터(M1)와 초기치(J0)(322)의 배타적논리합(327)을 계산하고, 그에 대해서 암호화처리(323)를 행한다. 다음에, 그결과와 제2번째의 n비트데이터(M2)의 배타적논리합(328) 계산하고, 그에 대해서 암호화처리(324)를 행한다. 이것을 제3번째의 n비트데이터(M3)및 고정패턴(P)에 대해서 마찬가지로 반복한 후, 그 결과와, 그시점에서의 제2레지스터(306)의 값 (M3)(331)과의 배타적논리합(322)을 계산하여, 최종적으로 인증자(333)을 얻는다. 이것은 CBC모드를 이용한 인증자의 생성수단이며, 다음에 표시한 바와 같은 인증자생성수단의 조건을 만족시키고 있다.
[1] 인증자가 평문블록데이터의 전체비트에 의존하고 있다.
[2] 평문을 m, 인증자생성수단을 f, 그 인증자를 a=f(m)으로 할때,
f(m)=f(x)
를 만족하는 x를 구하는 것이 극히 곤란하다.
여기서, 이상 설명한 제8도의 인증자생성수순은, 제7도에서 표시한 데이터의 암호화수순의 일부와 완전히 동일한 것이며, 인증자의 생성처리와 데이터의 암호화처리를 동시에 행할 수 있다. 즉, 제8도의 암호화처리(323)~(326)의 출력이, 제7도에 있어서의 암호화수단(304)의 출력에 상당하고, 제2배타적논리합연산수단(308)을 거쳐서, 제2기기(302)에 송신된다. 특히, 제8도의 인증자(333)는, 제7도에 있어서의 고정패턴(P)(316)에 대한 제2배타적논리합연산수단(308)의 출력이 된다.
마지막으로, 인증자의 검사방법에 대해서 설명한다. 표1에 표시한 대로, 정상적으로 통신이 행해졌을 경우는, 비교데이터(318)는 고정패턴(P)(317)과 동등하게 된다. 한편, 예를들면, 평문(M2)에 대한 통신선상의 데이터의 자구가 부정하게 변경되었을 경우의 각 요소의 데이터치를 표2에 표시한다. 이 경우, 먼저 평문(M2)에 대한 복원문(M2)에 대한 복원문이 (M2)와 일치하지 않기 때문에, 다음 평문(M3)에 대한 제3레지스터(310)의 값은 (M2)와 다른 값으로 된다.(본 실시예의 경우는, 제4레지스터(311)의 값도(J2)와 다르다) 따라서, 평문(M3)에 대한 복원문도 (M3)와 일치하지 않는다. 이것은 제2기기(302)(수신쪽)가 피드포워드기능을 가지는데 따른 효과이다. 마찬가지로 하여, 고정패턴(P0(316)에 대한 복원문도 고정패턴(P)(316)(즉 고정패턴(P)(317))과 다른 값으로 된다. 이상의 사항으로부터 비교수단(315)에 의해서, 비교데이터(318)와 고정패턴(317)을 비교함으로써, 메시지인증이 가능하게 되는 것을 알 수있다. 비교데이터(318)는 복원처리에 의해서 얻게 되는 복원블록격납수단(314)내의 최종데이터이기때문데, 메시지복원과 인증을 동시에 행할 수 있게 된다.
[표 2]
이상 설명한 바와 같이, 송신쪽에는 암호화처리와 인증자생성처리를 같은 메카니즘으로 한번에 행하고, 수신쪽에서는 복호화처리와 인증자의 검사처리를 같은 메카니즘으로 한번에 행함으로써, 부품점수(또는 프로그램사이즈)를 삭감하여, 처리속도를 대폭적으로 향상할 수 있다. 또한, 본 실시예에 의한 구성블록과 완전하게 동일한 것을 사용하여 제1~제4레지스터(305),(306),(310),(311)의 각 입력부를 개조함으로써, 본 실시예와 동일한 효과를 가진 암호화처리방법을 제공할 수 있다.
이상 설명해온 바와 같이, 본 발명은, 제1통신장치에는 난수발생수단과 제1암호화수단과 제2복호화수단을 설치하고, 제2통신장치에는 제1복호화수단과 제2암호화수단을 설치함으로써 상호간의 정당성을 인증하기 위하여 생성되는 난수를 암호화처리와 복호화처리의 키에 사용할 수 있기 때문에 키를빈번하게 교환하지 않아도 제1,제2통신장치의 위조를 방지할 수 있고, 이 결과로서 제1 및 제2통신장치 사이에서 올바른 정보교환을 행하는 것이 가능하게 된다.

Claims (9)

  1. 제1통신장치와 이 제1통신장치와 교신을 행하는 제2통신장치를 구비하고, 상기 제1통신장치는, 난수를 발생하는 제1난수발생수단과, 이 제1난수발생수단으로부터 얻게 되는 난수를 암호화하는 제1암호화수단과, 상기 제2통신장치로부터 입력되는 암호화데이터를 복호화하는 제2복호화수단과, 상기 제2복호화수단으로부터 얻게 되는 데이터를 제1데이터와 제2데이터로 분리하는 데이터분리수단과, 상기 데이터분리수단으로부터 얻게 되는 제2데이터를 암호화하는 제3암호화수단과, 상기 제1난수발생수단으로 부터 얻게 되는 난수와 상기 데이터분리수단으로부터 얻게 되는 제1데이터를 비교하는 제1비교수단과, 데이터의 입출력, 기억, 연산등의 데이터를 행하는 제1처리수단과, 상기 데이터분리수단으로부터 얻게 되는 제2데이터와 상기 제1난수발생수단으로부터 얻게 되는 난수를 사용하여 상기 제1처리수단으로부터 출력되는 데이터를 처리한 후, 상기 제2통신장치에 송신하거나, 또는 상기 데이터 분리수단으로부터 얻게 되는 제2데이터와 상기 난수 발생수단으로부터 얻게 되는 난수를 사용하여 상기 제2통신장치로부터 입력되는 데이터를 수신하여 처리한 후, 상기 제1처리수단에 출력하는 제1통신수단을 가지며, 상기 제2통신장치는 난수를 발생하기 위한 제2난수발생수단과 상기 제1통신장치로부터 입력되는 암호화데이터를 복호화하는 제1복호화수단과, 상기 제2난수발생수단으로부터 얻게 되는 난수와 상기 제1복호화수단으로부터 얻게 되는 데이터를 연결하는 데이터연결수단과, 상기 데이터연결수단으로부터 얻게 되는 연결데이터를 암호화하는 제2암호화수단과, 상기 제1통신장치로부터 입력되는 암호화데이터를 복호화하는 제3복호화수단과, 상기 제2난수발생수단으로부터 얻게 되는 난수와 상기 제3복호화수단으로부터 얻게 되는 데이터를 비교하는 제2비교수단과, 데이터의 입출력, 기억, 연산 등의 데이터처리를 행하는 제2처리수단과, 상기 제1복호화수단으로부터 얻게 되는 데이터와 상기 제2난수발생수단으로부터 얻게 되는 난수를 사용하여 상기 제2처리수단으로부터 출력되는 데이터를 처리한후, 상기 제1통신장치에 송신하거나, 또는 상기 제1복호화수단으로부터 데이터와 상기 제2난수발생수단으로부터 얻게 되는 난수를 사용하여 상기 제1통신장치로부터 입력되는 데이터를 수신하여 처리한후, 상기 제2처리수단에 출력하는 제2통신수단을 가진 구성으로 한 것을 특징으로 하는 통신기기.
  2. 제1항에 있어서, 상기 난수발생수단이 긴 주기를가진 데이터열을 1데이터씩 순차적으로 출력하는 긴 주기데이터생성수단과, 제1통신장치에 고유의 값을 키로 하여, 상기 긴 주기 데이터생성수단의 출력을 랜덤화하는 랜덤화수단을 가진 것을 특징으로 하는 통신기기.
  3. 제2항에 있어서, 상기 긴 주기데이터생성수단이 불휘발성의 기억수단을 가진 것을 특징으로 하는 통신기기.
  4. 제2항에 있어서, 상기 랜덤화수단, 제1암호화수단, 제2암호화수단 및 제3암호화수단중, 적어도 2개의 수단이 동일한 연산수단을 가진 것을 특징으로 하는 통신기기.
  5. 제1항에 있어서, 상기 제1통신장치 또는 제2통신장치가 IC카드인 것을 특징으로 하는 통신기기.
  6. 제1통신장치와, 제1통신장치와의 교신을 행하는 제2통신장치를 구비하고, 상기 제1통신장치는 n비트의 평문을 입력해서 n비트의 암호문을 출력하는 제1암호화수단과 제1레지스터와, 제1배타적논리합연산수단을 가지며, 상기 제2통신장치는, 상기 제1암호화수단과 짝을 이루는 복호화수단과, 제2레지스터와, 제2배타적논리합연산수단과, 상기 제1암호화수단과 동일한 연산을 실시하는 제2암호화수단과 제3레지스터와, 제3배타적논리합연산수단과, 비교수단을 가지고, 상기 제1배타적논리합연산수단은, 평문불록을 n비트마다 분할한 복수개의 n비트데이타중 1개와 상기 제 1레지스터의 내용에 배타적논리합연산을 실시하여 상기 제1암호화수단에 출력하고, 상기 제1암호화수단은 상기 제1배타적논리합연산수단으로부터의 상기출력에 비밀의 연산을 실시해서 상기 복호화수단에 출력하고, 상기 복호화수단은 상기 제1암호화수단으로부터의 출력에 비밀의 연산을 실시해서 상기 제2배타적논리합연산수단에 출력하고, 상기 제2배타적논리합연산수단은, 상기 복호화수단으로부터의 출력과 상기 제2레지스터의 내용에 배타적논리합연산을 실시해서 n비트복원데이터를 얻는 구성으로 하고,상기 제3배타적논리합연산수단은 상기 n비트복원데이터와 상기 제3레지스터의 내용에 배타적논리합연산을 실시해서 상기 제2암호화수단에 출력하고 상기 제2암호화수단은, 상기 제3배타적논리합연산수단으로부터의 출력에 연산을 실시하는 구성으로 한 것을 특징으로 하는 통신기기.
  7. 제6항에 있어서, 상기 제1통신장치 또는 제2통신장치가 IC카드인 것을 특징으로 하는 통신기기.
  8. 제1통신장치와, 이 제1통신장치와의 교신을 행하는 제2통신장치를구비하고, 상기 제1통신장치는 n비트의 평문을 입력해서 n비트의 암호문을 출력하는 암호화수단과, 제1레지스터와, 제2레지스터와, 제1배타적논리합연산수단과, 제2배타적논리합연산수단을 가지며, 상기 제2통신장치는, 상기 암호화수단과 짝을 이루는 복호화수단과, 제3레지스터와, 제4레지스터와, 제3배타적논리합연산수단과, 제4배타적논리합연산수단과, 비교수단을 가지고, 상기 제1배타적논리합연산수단은, 평문블록을, n비트마다 분할한 복수개의 n비트데이터중 1개와 상기 제1레지스터의 내용에 배타적논리합연산을 실시해서 상기 암호화수단에 출력하고, 상기 암호화수단은, 상기 제1배타적논리합연산수단으로부터의 출력에 비밀의 연산을 실시해서 상기 제2배타적논리합연산수단에 출력하고, 상기 제2배타적논리합연산수단은, 상기 암호화수단으로부터의 출력과 상기 제2레지즈터의 내용에 배터적논리합연산을 실시해서 상기 제3배타적논리합연산수단에 출력하고, 상기 제3배타적논리합연산수단은 상기, 제2배타적논리합여산수단으로부터의 출력과 상기 제3레지스터의 내용에 배타적논리합연산을 실시해서 상기 복호화수단에 출력하고 상기 복호화수단은 상기 제3배타적논리합연산수단으로부터의 출력에 비밀의 연산을 실시해서 상기 제4배타적논리합연산수단에 출력하고 상기 제4배타적논리합연산수단은, 상기 복호화수단으로부터의 출력과 상기 제4레지스터의 내용에 배타적 논리합연산을 실시하는 구성으로한 것을 특징으로 하는 통신기기.
  9. 제8항에 있어서, 상기 제1통신장치 또는 제2통신장치가 IC카드인 것을 특징으로 하는 통신기기.
KR1019900700534A 1988-07-13 1989-07-13 통신기기 KR940000297B1 (ko)

Applications Claiming Priority (13)

Application Number Priority Date Filing Date Title
JP63174521A JPH0223495A (ja) 1988-07-13 1988-07-13 認証方法およびその方法を用いたicカード装置
JP63-174521 1988-07-13
JP63182324A JPH0231289A (ja) 1988-07-21 1988-07-21 認証方法およびその方法を用いたicカード装置
JP63-182324 1988-07-21
JP63-182328 1988-07-21
JP63182328A JPH0231290A (ja) 1988-07-21 1988-07-21 Icカード装置
JP63194988A JPH0244389A (ja) 1988-08-04 1988-08-04 Icカード機器
JP63-194988 1988-08-04
JP63196544A JPH0244391A (ja) 1988-08-05 1988-08-05 暗号化処理方法およびその方法を用いたicカード装置
JP63-196542 1988-08-05
JP63196542A JP2762470B2 (ja) 1988-08-05 1988-08-05 暗号化処理方法およびその方法を用いたicカード装置
JP63-196544 1988-08-05
PCT/JP1989/000706 WO1990000781A1 (en) 1988-07-13 1989-07-13 Communication equipment

Publications (2)

Publication Number Publication Date
KR900702480A KR900702480A (ko) 1990-12-07
KR940000297B1 true KR940000297B1 (ko) 1994-01-14

Family

ID=27553414

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019900700534A KR940000297B1 (ko) 1988-07-13 1989-07-13 통신기기

Country Status (5)

Country Link
US (1) US5109152A (ko)
EP (1) EP0403656B1 (ko)
KR (1) KR940000297B1 (ko)
DE (1) DE68922847T2 (ko)
WO (1) WO1990000781A1 (ko)

Families Citing this family (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5293029A (en) * 1989-01-17 1994-03-08 Kabushiki Kaisha Toshiba System for mutually certifying an IC card and an IC card terminal
EP0440158B1 (en) * 1990-01-30 1997-09-10 Kabushiki Kaisha Toshiba Mutual authentication system
JPH04143881A (ja) * 1990-10-05 1992-05-18 Toshiba Corp 相互認証方式
JP3114991B2 (ja) * 1990-11-30 2000-12-04 株式会社東芝 データ通信システム
US5534857A (en) * 1991-11-12 1996-07-09 Security Domain Pty. Ltd. Method and system for secure, decentralized personalization of smart cards
DE4142964C2 (de) * 1991-12-24 2003-05-08 Gao Ges Automation Org Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus
US5310999A (en) * 1992-07-02 1994-05-10 At&T Bell Laboratories Secure toll collection system for moving vehicles
JP2973723B2 (ja) * 1992-07-30 1999-11-08 日本電気株式会社 携帯電話機の加入者情報設定方式
FR2702066B1 (fr) * 1993-02-25 1995-10-27 Campana Mireille Procede de gestion de cles secretes entre deux cartes a memoire.
US5491752A (en) * 1993-03-18 1996-02-13 Digital Equipment Corporation, Patent Law Group System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
US5363448A (en) * 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
US5377270A (en) * 1993-06-30 1994-12-27 United Technologies Automotive, Inc. Cryptographic authentication of transmitted messages using pseudorandom numbers
US5680131A (en) * 1993-10-29 1997-10-21 National Semiconductor Corporation Security system having randomized synchronization code after power up
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
JPH09504925A (ja) * 1993-11-05 1997-05-13 ユナイテッド テクノロジーズ オートモーティブ,インコーポレイテッド 自動車エントリシステムの対となった送信機/受信機の自動再同期化方法
US5805706A (en) * 1996-04-17 1998-09-08 Intel Corporation Apparatus and method for re-encrypting data without unsecured exposure of its non-encrypted format
KR0139494B1 (ko) * 1994-09-30 1998-07-01 김광호 스마트카드의 데이타 통신장치 및 방법
EP0799358B1 (en) * 1994-12-21 2002-03-27 Lear Automotive Dearborn, Inc. Rf remote system with drive-away prevention
US5682428A (en) * 1995-02-13 1997-10-28 Eta Technologies Corporation Personal access management system
US5778068A (en) * 1995-02-13 1998-07-07 Eta Technologies Corporation Personal access management system
US5692049A (en) * 1995-02-13 1997-11-25 Eta Technologies Corporation Personal access management system
US5610980A (en) * 1995-02-13 1997-03-11 Eta Technologies Corporation Method and apparatus for re-initializing a processing device and a storage device
US5694472A (en) * 1995-02-13 1997-12-02 Eta Technologies Corporation Personal access management system
US5689564A (en) * 1995-02-13 1997-11-18 Eta Technologies Corporation Personal access management system
US5696825A (en) * 1995-02-13 1997-12-09 Eta Technologies Corporation Personal access management system
US5619574A (en) * 1995-02-13 1997-04-08 Eta Technologies Corporation Personal access management system
US5973611A (en) * 1995-03-27 1999-10-26 Ut Automotive Dearborn, Inc. Hands-free remote entry system
US5643086A (en) 1995-06-29 1997-07-01 Silicon Gaming, Inc. Electronic casino gaming apparatus with improved play capacity, authentication and security
USRE39369E1 (en) 1995-06-29 2006-10-31 Igt Electronic casino gaming system with improved play capacity, authentication and security
US7063615B2 (en) * 1995-06-29 2006-06-20 Igt Electronic gaming apparatus with authentication
JPH0918601A (ja) * 1995-06-30 1997-01-17 Murata Mach Ltd 通信方法
SE505353C2 (sv) * 1995-10-31 1997-08-11 Nordbanken Ab Förfarande och anordning vid datakommunikation
US6058476A (en) * 1996-05-22 2000-05-02 Matsushita Electric Industrial Co., Inc. Encryption apparatus for ensuring security in communication between devices
US6073236A (en) * 1996-06-28 2000-06-06 Sony Corporation Authentication method, communication method, and information processing apparatus
US5749078A (en) * 1996-08-23 1998-05-05 Pitney Bowes Inc. Method and apparatus for storage of accounting information in a value dispensing system
JPH10229392A (ja) * 1997-02-13 1998-08-25 Rohm Co Ltd 認証システムおよび認証方法
US6275941B1 (en) * 1997-03-28 2001-08-14 Hiatchi, Ltd. Security management method for network system
JP3558488B2 (ja) * 1997-05-20 2004-08-25 エニー株式会社 暗号通信システム
US20020025852A1 (en) * 2000-09-29 2002-02-28 Alcorn Allan E. Gaming apparatus with portrait-mode display
DE19822685A1 (de) * 1998-05-20 2000-01-27 Deutsche Telekom Ag Verfahren zur gesicherten Übertragung von Nachrichten
KR100293174B1 (ko) * 1998-05-27 2001-07-12 이종인 전화기의다주파부호(mfc)톤다이얼신호보안방법및장치
ES2274557T3 (es) * 1998-08-31 2007-05-16 Irdeto Access B.V. Sistema para proporcionar datos encriptados, sistema para desencriptar datos encriptados y metodo para proporcionar una interfaz de comunicaciones en dicho sistema desencriptador.
EP0994475B1 (en) * 1998-10-16 2001-07-11 Matsushita Electric Industrial Co., Ltd. Digital content protection system
CN100350345C (zh) * 1998-10-16 2007-11-21 松下电器产业株式会社 处理数字产品内容的产品保护系统
AU760436B2 (en) * 1998-10-16 2003-05-15 Matsushita Electric Industrial Co., Ltd. Production protection system dealing with contents that are digital production
US6813358B1 (en) * 1998-11-17 2004-11-02 Telcordia Technologies, Inc. Method and system for timed-release cryptosystems
TW460846B (en) * 1998-12-10 2001-10-21 Toshiba Corp Data recording media having certification information
US7988559B2 (en) * 2001-03-08 2011-08-02 Igt Computerized gaming system, method and apparatus
US7043641B1 (en) * 2000-03-08 2006-05-09 Igt Encryption in a secure computerized gaming system
CA2402389A1 (en) * 2000-03-08 2002-09-19 Shuffle Master, Inc. Computerized gaming system, method and apparatus
US7139912B2 (en) * 2000-06-09 2006-11-21 Sony Corporation Device authentication
US7159241B1 (en) 2000-06-15 2007-01-02 Hitachi, Ltd. Method for the determination of soundness of a sheet-shaped medium, and method for the verification of data of a sheet-shaped medium
JP2001357377A (ja) * 2000-06-15 2001-12-26 Hitachi Ltd シート状媒体,真贋判定方法,真贋判定装置及び証明書発行機
AU8512501A (en) * 2000-08-21 2002-03-04 Int Game Tech Method and apparatus for software authentication
JP2002202719A (ja) * 2000-11-06 2002-07-19 Sony Corp 暗号化装置及び方法、復号装置及び方法、並びに記憶媒体
GB0027299D0 (en) 2000-11-08 2000-12-27 Rue De Int Ltd Data handling assembly and method of authenticating data processing entities
US7203841B2 (en) 2001-03-08 2007-04-10 Igt Encryption in a secure computerized gaming system
DE10124800A1 (de) * 2001-05-21 2002-12-12 Siemens Ag Prozessautomatisierungssystem und Prozessgerät für ein Prozessautomatisierungssystem
US7162036B2 (en) 2001-08-06 2007-01-09 Igt Digital identification of unique game characteristics
US6685567B2 (en) * 2001-08-08 2004-02-03 Igt Process verification
US20030030542A1 (en) * 2001-08-10 2003-02-13 Von Hoffmann Gerard PDA security system
WO2003023647A1 (en) * 2001-09-10 2003-03-20 Igt Method for developing gaming programs compatible with a computerized gaming operating system and apparatus
US6902481B2 (en) * 2001-09-28 2005-06-07 Igt Decoupling of the graphical presentation of a game from the presentation logic
US8708828B2 (en) 2001-09-28 2014-04-29 Igt Pluggable modular gaming modifiers and configuration templates for gaming environments
US7931533B2 (en) 2001-09-28 2011-04-26 Igt Game development architecture that decouples the game logic from the graphics logics
US7372964B2 (en) * 2001-10-10 2008-05-13 Kabushiki Kaisha Toshiba Method and apparatus for recording information including secret information and method and apparatus for reproduction thereof
CA2469839A1 (en) 2001-11-26 2003-06-05 Igt Pass-through live validation device and method
US20030203755A1 (en) * 2002-04-25 2003-10-30 Shuffle Master, Inc. Encryption in a secure computerized gaming system
JP4828155B2 (ja) * 2005-05-12 2011-11-30 株式会社日立製作所 ストレージシステム
US7761591B2 (en) 2005-12-16 2010-07-20 Jean A. Graham Central work-product management system for coordinated collaboration with remote users
JP4622951B2 (ja) * 2006-07-26 2011-02-02 ソニー株式会社 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体
JP4760938B2 (ja) * 2009-03-23 2011-08-31 富士ゼロックス株式会社 鍵生成プログラム、鍵記録プログラム、鍵生成装置、pkiカード及び鍵記録システム
EP2299652A1 (en) * 2009-09-21 2011-03-23 Thomson Licensing Device and method for generating confirmations of data transfers between communication equipments, by data comparison
US10129022B1 (en) * 2016-02-22 2018-11-13 The Regents Of The University Of California Secret key for wireless communication in cyber-physical automotive systems

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4123747A (en) * 1977-05-20 1978-10-31 International Business Machines Corporation Identity verification method and apparatus
US4438824A (en) * 1981-04-22 1984-03-27 Siemens Corporation Apparatus and method for cryptographic identity verification
JPS6062252A (ja) * 1983-09-16 1985-04-10 Toshiba Corp 暗号回路内蔵カード及びそのサービスセンター
JPS619052A (ja) * 1984-06-25 1986-01-16 Toshiba Corp 通信ネツトワ−クシステム
US4751732A (en) * 1984-07-06 1988-06-14 Kabushiki Kaisha Toshiba Broadcasting system
US4650975A (en) * 1984-08-30 1987-03-17 Casio Computer Co., Ltd. IC card and an identification system thereof
JPS61139873A (ja) * 1984-12-13 1986-06-27 Casio Comput Co Ltd 認証方式
CA1238427A (en) * 1984-12-18 1988-06-21 Jonathan Oseas Code protection using cryptography
JPH0691526B2 (ja) * 1985-03-08 1994-11-14 株式会社東芝 通信システム
GB8524020D0 (en) * 1985-09-30 1985-11-06 British Telecomm Electronic funds transfer
US4799061A (en) * 1985-11-18 1989-01-17 International Business Machines Corporation Secure component authentication system
JPH06101015B2 (ja) * 1985-11-19 1994-12-12 日本電気株式会社 現金カード
US4804825A (en) * 1986-06-17 1989-02-14 Casio Computer Co., Ltd. I C card system
JPS63688A (ja) * 1987-05-29 1988-01-05 Toshiba Corp Icカ−ドの正当性チェック方式
US4961142A (en) * 1988-06-29 1990-10-02 Mastercard International, Inc. Multi-issuer transaction device with individual identification verification plug-in application modules for each issuer

Also Published As

Publication number Publication date
US5109152A (en) 1992-04-28
EP0403656A4 (en) 1991-10-09
DE68922847D1 (de) 1995-06-29
WO1990000781A1 (en) 1990-01-25
DE68922847T2 (de) 1996-02-08
KR900702480A (ko) 1990-12-07
EP0403656B1 (en) 1995-05-24
EP0403656A1 (en) 1990-12-27

Similar Documents

Publication Publication Date Title
KR940000297B1 (ko) 통신기기
Diffie et al. Privacy and authentication: An introduction to cryptography
US8316235B2 (en) Method and device for manipulation-proof transmission of data
CA2197915C (en) Cryptographic key recovery system
US5345507A (en) Secure message authentication for binary additive stream cipher systems
CA2373787C (en) Self authentication ciphertext chaining
US7570759B2 (en) System and method for secure encryption
CA2071771A1 (en) Cryptographic facility environment backup/restore and replication in a public key cryptosystem
US20080165965A1 (en) Method of two strings private key (symmetric) encryption and decryption algorithm
CN101112035A (zh) 文件加密/解密方法、装置、程序以及存储了该程序的计算机可读记录介质
KR100546375B1 (ko) 자체 오류 감지 기능을 강화한 상호 의존적 병렬 연산방식의 하드웨어 암호화 장치 및 그 하드웨어 암호화 방법
Kasgar et al. A review paper of message digest 5 (MD5)
JPH09312643A (ja) 鍵共有方法及び暗号通信方法
JP2541113B2 (ja) 暗号連鎖における暗号化前処理装置および復号後処理装置
Rajasekar et al. Introduction to Classical Cryptography
Diffie et al. Privacy and Authentication: An Introduction to Cryptography
KR20040083794A (ko) 어플리케이션 데이터의 암호화 및 복호화 방법
JP2762470B2 (ja) 暗号化処理方法およびその方法を用いたicカード装置
US11838424B2 (en) Authenticated encryption apparatus with initialization-vector misuse resistance and method therefor
JPH02165186A (ja) Icカード装置
Mieno et al. Formal Verification of Authenticated Encryption with Associated Data with Tamarin Prover
Di et al. Correcting flaws in Mitchell's analysis of EPBC
Keller SP 800-20. Modes of Operation Validation System for the Triple Data Encryption Algorithm (TMOVS) Requirements and Procedures
ZMFM XYAWO GAOOA GPEMO HPQCW IPNLG RPIXL TXLOA NNYCS YXBOY MNBIN YOBTY QYNAI
ESL Cryptography and Network Security

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
G160 Decision to publish patent application
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20040109

Year of fee payment: 11

LAPS Lapse due to unpaid annual fee