WO1990009009A1 - Data carrier and data communication apparatus using the same - Google Patents

Data carrier and data communication apparatus using the same Download PDF

Info

Publication number
WO1990009009A1
WO1990009009A1 PCT/JP1990/000078 JP9000078W WO9009009A1 WO 1990009009 A1 WO1990009009 A1 WO 1990009009A1 JP 9000078 W JP9000078 W JP 9000078W WO 9009009 A1 WO9009009 A1 WO 9009009A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
card
decryption
encryption
input
Prior art date
Application number
PCT/JP1990/000078
Other languages
English (en)
French (fr)
Inventor
Nobuya Takagi
Mamoru Ito
Toshio Tsuji
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP1015336A external-priority patent/JPH02195378A/ja
Priority claimed from JP1015329A external-priority patent/JPH02195376A/ja
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to KR1019900702115A priority Critical patent/KR930005572B1/ko
Publication of WO1990009009A1 publication Critical patent/WO1990009009A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0008General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Description

· 明 細 書
発明の名称
デー タ 担体、 およ びそ れを用 い た デー タ 通信装置
技術分野
本発明 は暗号通信に用 い る こ と がで き る I C カ ー ド等のデー タ 担体等、 およ びそ れを用 い た デー タ 通信装置に関す る も の で あ る 。
背景技術
秘密鍵暗号方式に おい て暗号通信を行 う た め に は、 ま ず通信 を行 う 両者が鍵を共有す る必要があ る 。 従来、 鍵の共有は、 例 え ば第 1 1 図に示す よ う な方式で行われて き た。 第 1 1 図に お いて、 4 1 は メ ッ セ ー ジ の送信者 (以下、 単に送信者 と 記す) が使用 す る 暗号器、 4 2 は メ ッ セ ー ジ の受信者 (以下、 単に受 信者 と 記す) が使用 す る復号器であ り 、 暗号器 4 1 は、 ¾数生 成手段 4 3 と 、 第 1 の暗号化手段 4 4 と 、 第 2 の暗号化手段 4 5 と を備え、 復号器 4 2 は、 第 1 の復号化手段 4 6 と 、 第 2 の復 号化,手段 4 7 と を備え てい る 。
こ の よ う に構成さ れた従来の鍵共有方式につ い て 、 そ の動作 を以下に説明す る 。 安全性の面か ら メ ッ セ ー ジ の平文 (以下、 単に平文 と 記す) mを暗号化す る た め の鍵は頻繁に換え る必要 があ る た め、 乱数生成手段 4 3 が生成す る 乱数を用 い る 。 以 下、 こ れを セ ッ シ ョ ン鍵 と 記す。 送信者は、 暗号器 4 1 が有す る乱数生成手段 4 3 の出力 r l ( セ ッ シ ョ ン鍵 と も云 う 〉 を受 信者と 共有す る た め に受信者に送信す る わ けで あ る が、 r l を 生デー タ の ま ま 送信す る と、 暗号器 4 1 と 復号器 4 2 の閬の通 信線上で盗聴 さ れる危険性があ る た め、 r 1 を第 1 の暗号化手 段 4 4 で暗号化 して送る。 こ の r 1 を暗号化す る 際に用 い る鍵 をマ ス タ 鍵 k m と 呼び、 送信者と 受信者が予め共有 し てい る鍵 であ る 。 マ ス タ 鍵はセ ッ シ ョ ン鍵を暗号化 して送る時の み使用 さ れ、 通常長期間固定であ る 。 受信者の復号器 4 2 は第 1 の復 号化手段 4 6 を用 いて、 暗号化 さ れた乱数をマ ス タ 鍵 k m に よ り 複号化 し て r l を復元す る。 これに よ り 、 送信者と受信者は セ ッ シ ョ ン鍵 r l を共有でき た こ と にな る た め、 それ以降、 第
2 の 暗号化手段 4 5 と 第 2 の復号化手段 4 7 を用 い て、 セ ッ シ ョ ン鍵 r 1 に よ り 、 平文 mの暗号通信を行 う こ と がで き る 。 セ ッ シ ョ ン鍵を換える場合は、 乱数生成手段 4 3 に よ っ て新 し く 乱数 r 2 (図示せず) を生成 し、 前述 し た手順 と 全 く 同様 に、 マ ス タ 鍵 k m に よ る 暗号通信に よ り r 2 を共有 し て セ ッ シ ヨ ン鍵と す る 。
今、 二人の通信者 A と B が暗号通信を行 う 場合を考え る 。 通 信者 A と 通信者 B はマ ス タ 鍵 k mを用 いてセ ッ シ ョ ン 鍵 r 1 を 暗号化 し て送る も の と す る。 こ こ で、 も し別の通信者 C も マ ス タ鍵 k mを有 して いた と する と 、 通信者 C は セ ッ シ ョ ン鍵 r 1 を解読す る こ と ができ る ため、 通信者 A, B 間で交換さ れる全 ての暗文を解読で き る こ と に な る。 したが っ て、 マ ス タ 鍵 k m は通信者 A と 通信者 B のみが知 る鍵と し、 例えば通信者 Aが通 信者 C と 暗号通信を行 う 場合は、 k m と は別の マ ス タ 鍵を用 い る必要があ る 。 すなわ ち、 通信者 Aは暗号通信を行 う 相手の数 だ けマ ス タ鍵を保有 してい る必要があ る。
こ の よ う な従来の方式では、 通信相手が少数であ る場合は問 題な い が、 不特定多数の加入者を持つ ネ ッ ト ワ ー ク で は通信相 手が膨大な数 と な り 、 鍵管理が大 き な問題 と な る 。 こ れを解決 す る 手段 と し ては、 鍵管理を行 う セ ン タ を設け、 暗号通信を行 う に先立ち、 セ ン タ が両者に共通の セ ッ シ ョ ン鍵を配送 ( ま た は転送) す る 方法が一般的であ る が、 鍵共有を行 う 度に セ ン タ が介在 し な ければな ら な い と い う 欠点があ る 。 一方、 他の解決 策 と し て、 鍵管理の面で優れて い る 公開鍵暗号方式を用 い る 方 法 も あ る が、 公開鍵暗号方式は秘密鍵暗号方式に比べて、 は る かに大 き な処理時間を要す る 。 こ の よ う に従来の暗号通信の方 法で は、 鍵管理の点に関 し て大 き な問題点があ っ た 。
本発明は こ の よ う な課題に鑑み、 内部デー タ が物理的 に安全 で あ り 、 かつ演算能力を有す る と い う 特徵に基づ き 、 鍵共有を 安全, 容易かつ高速に実現 し得る デー タ 担体、 およ びそ れを用 いた デー タ 通信装置を提供す る こ と を 目的 と す る も の で あ る 。 発明の開示
そ し て こ の 目的を達成す る た め に本発明 の デー タ 担体は、 外 部か ら指定さ れる デー タ に変更す る こ と が不可能..な第 1 の デー タ を保持す る手段 と 、 こ の第 1 の デー タ を秘密鍵に よ り 暗号化 す る第 1 の暗号化手段 と 、 外部か ら入力 さ れる 暗文を前記第 1 の デー タ に よ り 復号化す る第 1 の複号化手段 と 、 外部か ら入力 さ れる 暗号化さ れた第 2 の デー タ を第 2 の秘密鍵に よ り 複号化 す る第 2 の復号化手段 と 、 外部か ら入力 さ れる、 又は内部に格 納さ れて い る平文を前記第 2 の複号化手段の出力 に よ り 暗号化 す る第 2 の暗号化手段 と を備え る構成 と し た も の で あ る 。 - - 本発明の構成の特徴は、 第 1 の秘密鍵およ び第 2 の秘密鍵が 物理的に安全な I C カ ー ド内 メ モ リ に格納さ れて い る 点 と 、 復 号化鍵に は 自分の I C カ ー ドが自動的に生成 し た第 1 の デー タ を用 い、 暗号化鍵には相手か ら送 ら れて来た第 2 のデー タ を も と に生成 した鍵を用 い る点であ る。 こ の構成に よ り 上記目的が 達成さ れる理由は次の よ う に説明 さ れる。
まず、 第 1 の秘密鍵およ び第 2 の秘密鍵は物理的に安全な I C カ ー ド内 メ モ リ に格納さ れて い る ため、 I C カ ー ドの所持者と いえ ど も、 こ れ ら の秘密鍵を読み取 る こ と は不可能であ る 。 し たがっ て、 こ れ ら の秘密鍵が格納さ れてい る I C カ ー ド を用 い る こ と な し に、 第 1 の暗号化手段の出力およ び外部か ら入力 さ れる暗号化された第 2 の デー タ か ら第 1 の デー タ およ び第 2 の デー タ を復元する こ と はでき ない。 よ っ て、 外部か ら入力 さ れ る 暗文およ び第 2 の暗号化手段か ら 出力 さ れる 暗文を解読する こ ά は で き な い。
ま た、 第 2 の秘密鍵が全ての I C カ ー ドに共通であ る と する と 悪意を持つ者が暗号化さ れた第 2 の デー タ を盗聴 し、 そ れを 自分の I C カ ー ド に入力す る こ と に よ り 、 自分の I C カ ー ド内 に第 2 のデー タ を復元する こ と が可能である。 しか し、 その I C カ ー ドが こ の第 2 の デー タ を用 いて実行で き る機能は暗号化の みであ り 、 復号化機能はな い。 一方、 こ の I C カ ー ドが複号化 を行 う 時の鍵は自分の I C カ ー ド に よ り 自動的に生成さ れた第 1 の デー タ であ る。 すなわ ち、 悪意を持つ第 3 者が自分の I C カ ー ドを用 いて、 復号化鍵の設定と 、 そ の鍵を用 い た復号化を 同時に行 う こ と はで き ない。 以上の こ と か ら 、 本発明の I C カ ー ド の構成に よ り 、 第 1 の デー タ を生成 し た I C カ ー ド、 すなわ ち受信者の I C カ ー ド の み暗文の複号化が可能 と な り 暗号通信は安全 と な る 。 ま た本発 明 の I C カ ー ド を用 い れば、 秘密鍵の リ ス ト ある い は セ ン タ の ど ち ら も不要で あ る た め、 容易に鍵の共有が実現で き る 。 さ ら に秘密鍵暗号の み で構成で き る こ と か ら 高速処理が可能 と な る
図面の簡単な説明
第 1 図は本発明 の I C カ ー ド を用 い た シ ス テ ム の シ ス テ ム構 成図、 第 2 図 は本発明 の一実施例 に よ る 鍵共有機能付 き I C カ ー ド を示す プ ロ ッ ク 図、 第 3 図およ び第 1 0 図は安全で な い 鍵共有方式を構成す る I C カ ー ド の ブ ロ ッ ク 図、 第 4 図, 第 5 図, 第 6 図, 第 8 図およ び第 9 図は本発明 の他の実施例 に よ る 鍵共有機能付 き I C カ ー ド を示す ブ ロ ッ ク 図、 第 7 図は本発明 の一実施例に よ る乱数生成手段を示す ブ ロ ッ ク 図、 第 1 1 図は 従来の鍵共有方式を示す シ ス テ ム構成図で あ る 。
発明を実施す る た め の最良の形態
第 1 図は本発明の デー タ 担体の一例 と し て用 い た I C カ ー ド が用 い ら れる デー タ 通信装置の一例を示 し た構成図であ る 。 第 1 図に おいて、 1 は第 1 の端末、 2 は第 2 の端末、 3 は暗号装 置 4 を内蔵 し て い る第 1 の I C カ ー ド、 5 は復号装置 6 を内蔵 し て い る第 2 の I C カ ー ド で あ る 。 ま た、 第 1 の端末 1 は入力 装置 7 と送信装置 8 を有 し、 第 2 の端末 2 は出力装置 9 と 受信 装置 1 0 を有 し て い る。
こ の シ ス テ ム で暗号通信を行 う 場合の手順を以下に示す。 ま ず暗号通信を開始す る に当 っ て、 送信者は第 1 の端末 1 に第 1 の I C カ ー ド 3 を揷入 し、 受信者は第 2 の端末 2 に第 2 の I C カ ー ド 5 を挿入する 。 その後、 送信者は入力装置 7 を用 いて平 文 mを入力す る 。 平文 mは第 1 の I C カ ー ド 3 に入力 さ れ、 暗 号装置 4 に よ り 暗文 c に変換され出力 さ れ る。 第 1 の端末 1 は 送信装置 8 を用 いて、 こ の暗文 c を第 2 の端末 2 に送信す る 。 —方、 受信者は受信装置 1 0 を甩いて前記暗文 c を受信す る 。 暗文 c は第 2 の I C カ ー ド 5 に入力 さ れ、 復号装置 6 に よ り 平 文 mに復号化さ れ出力 さ れる 。 第 2 の端末 2 は出力装置 9 を用 い て、 復元された平文 mを出力す る 。 こ の よ う に、 暗号器およ び復号器 と し て I C カ ー ドを用 いて暗号通信を行 う シ ス テ ム を 考え る 。 実際に暗号通信を行 う 際に は、 前述 し た よ う に セ ッ シ ヨ ン鍵の共有が必要 と な る 。 こ れに関 しては、 第 2 図以降に 示ざれる I C カ ー ド の詳細な図面を参照 し なが ら説明を行 う 。 尚、 第 2 図以降の図面に関 し ては、 第 1 の端末 1 およ び第 2 の 端末 2 の図示を省略 し てい る 。
第 2 図は本発明の一実施例によ る I C カ ー ドの ブ口 ッ ク 図で あ る 。 第 2 図において、 1 1 は第 1 の I C カ ー ド、 1 2 は第 2 の I C カ ー ド であ る 。 第 1 の I C カ ー ド 1 1 は第 1 の復号化手 段 1 3 , 第 2 の暗号化手段 1 4 を有 してい る。 ま た第 2 の I C カ ー ド 1 2 は乱数生成手段 1 5 , 第 1 の復号化手段 1 3 と 対を なす第 1 の暗号化手段 1 6 , 第 2 の暗号化手段 1 4 と対を なす 第 2 の復号化手段 1 7 を有 してい る 。
以下、 第 2 図に従い、 本実施例につ いて説明を行う 。 第 2 の I C カ ー ド 1 2 は鍵を共有す る ため、 乱数生成手段 1 5 が出力 し た乱数 ·Γ 1 を第 1 の 暗号化手段 1 6 を用 い て マ ス 鍵 k m に よ り 暗号化 し て第 1 の I C カ ー ド 1 1 に送 る 。 第 1 の I C カ ー ド 1 1 は 、 第 1 の復号化手段 1 3 を甩い て 、 暗号化 さ れ た乱数 を マ ス タ 鍵 k m に よ り 復号ィ匕 し て r l を復元 す る 。 こ れ に よ り 、 第 1 の I C カ ー ド 1 1 と 第 2 の I C カ ー ド 1 2 は 乱数 r l を共有で き た こ と に な る た め 、 こ れ を セ ッ シ ョ ン 鍵 と し て、 第 2 の暗号化手段 1 4およ び第 2 の複号化手段 1 7 に よ り 平文 m l の暗号通信を行 う こ と がで き る 。 こ こ で 、 マ ス タ 鍵 k m は全 て の I C カ ー ド に共通の値で あ る 。
第 2 図 に示 し た鍵共有方式が安全で あ る 理由 は 以下 の よ う に 説明 さ れ る 。 ま ず、 マ ス タ 鍵 k mは物理的 に安全 な I C カ ー ド 内 メ モ リ に格納 さ れて い る た め、 I C カ ー ド の所持者 と い え ど も 、 マ ス タ 鍵 k mを読み取 る こ と は で き な い。 し た が っ て 、 た と え第 1 の暗号化手段 1 6 の 出力 を通信線上で盗聴 し た と し て も 、 マ ス タ 鍵 k mが格納 さ れて い る I C カ ー ド を 用 い る こ と な し に第 1 の暗号化手段 1 6 の 出力 か ら 乱数 r 1 を復元す る こ と は で,き な い。 よ っ て、 第 2 の暗号化手段 1 4 か ら 出力 さ れ る 暗 文を解読す る こ と は で き な い 。
次 に 、 こ の シ ス テ ム に 属 す る 3 人 の 通信者 A, B , C が お り 、 A と B の間で交換 さ れ る 暗文を C が解読 し ょ う と し て い る 場合を考え る 。 C も こ の シ ス テ ム に属す る 通信者で あ る た め 、 第 1 の I C カ ー ド 1 1 ま た は第 2 の I C カ ー ド 1 2 を所持 し て い る 。 ま ず、 C が第 1 の I C カ ー ド 1 1 を所持 し て い る も の と す る 。 A と B の間で交換 さ れ る 第 1 の暗号化手段 1 6 の 出力 を C が盗聴 し 、 そ れを 自 分の I C カ ー ド に入力 すれば、 第 1 の復 号化手段 1 3 と マ ス タ 鍵 k mに よ り 、 自分の I C カ ー ド 内 に乱 数 r l を復元す る こ と は可能であ る 。 しか し、 そ の I C カ ー ド が乱数 r 1 を用 いて実行で き る機能は第 2 の暗号化手段 1 4 に よ る暗号化の みであ り 、 復号化機能はない。 一方、 Cが第 2 の 複号化手段 1 7 を有する第 2 の I C カ ー ド 1 2 を所持 し て い た と し て も、 そ の I C カ ー ドが復号化を行う 時の鍵は、 そ の I C カ ー ド に よ り 自動的に生成さ れた乱数であ る。 すなわ ち、 Cが 自分の I C カ ー ドを用 いて、 復号化鍵の任意な設定 と 、 そ の鍵 を用 い た複号化処理を同時に行 う こ と はで き な い。
こ の特徵は、 第 3図に示 した非安全な鍵共有方式 と 比較す る こ と に よ っ て、 よ り 明確にな る。 第 3 図において、 1 0 1 は第 1 の I C カ ー ド、 1 0 2 は第 2 の I Cカ ー ドであ る 。 第 1 の I C カ ー ド 1 0 1 は乱数生成手段 1 0 3, 第 1の暗号化手段 1 0 4, 第 2の暗号化手段 1 0 5 を有 している。 第 2 の I C カ ー ド 1 0 2 は第 1 の暗号化手段 1 0 4 と対をなす第 1 の復号化手段 1 0 6 , 第 2 の暗号化手段 1 0 5 と対をなす第 2 の復号化手段 1 0 7 を 有 してい る 。 第 2図の実施例 と異な る点は、 平文 m l を送信す る 第 1 の I C カ ー ド 1 0 1 が乱数 r l を生成 し 、 第 2 の I C カ ー ド 1 0 2 に送る こ と で あ る 。 換言すれば、 第 2の I C カ ー ド 1 0 2 は相手か ら送 ら れて来た乱数 r 1 を鍵と して復号化処 理を行 う こ と にな る。 こ の よ う な方式では、 第 2 の I C カ ー ド 1 0 2 を有す る第 3者が第 1 の暗号化手段 1 0 4 の出力 と 第 2 の暗号化手段 1 0 5の出力のペアを盗聴し、 それ らを自分の I C カ ー ド に入力す る こ と によ っ て、 自分の I C カ ー ド内で r 1 を 復元 し、 それに よ り 平文 m l に対する暗文を解読で き る こ と に な っ て し ま う 。 こ の よ う に第 3 図 に 示 し た方式で は、 安全 な鍵 共有が実現で き な い。
以上の こ と か ら 、 第 2 図 に示す I C カ ー ド の構成 に よ り 、 乱 数を生成 し た I C カ ー ド、 す な わ ち 受信者の第 2 の I C カ ー ド » 1 2 の み暗文 の復号化が可能 と な り 、 暗号通信が安全で あ る こ . とがわ か る 。 ま た第 2 図 に示す I C カ ー ド を用 い れば、 秘密鍵 の リ ス 卜 あ る い は セ ン タ ど ち ら も 不要で あ る た め 、 容易 に鍵の 共有が実現で き る 。 さ ら に秘密鍵暗号の み で構成で き る こ と か ら 高速処理が可能 と な る 。
第 2 図 は単方向通信の場合を示 し て い る が、 双方向通信 を 行 う 場合 は第 4 図 に示す よ う な構成に すれば よ い。 第 4 図 に お い て 、 2 1 は 第 1 の I C カ ー ド 、 2 2 は 第 2 の I C カ ー ド で あ り 、 1 3 〜 1 7 は第 2 図 と 同 じ も の で、 その構成 も 第 2 図 と 全 く 同 じ で あ る 。 第 2 図 の実施例 と 逆方向 の通信を 行 う た め に 、 こ の他の構成要素 と し て第 1 の I C カ ー ド 2 1 は 、 第 2 の乱数 生成手段 2 3 , 第 3 の暗号化手段 2 4 , 第 4 の複号化手段 2 5 を有 し て い る 。 ま た第 2 の I C カ ー ド 2 2 は、 第 3 の暗号化手 段 2 4 と対を な す第 3 の複号化手段 2 6 , 第 4 の複号化手段 2 5 と 対を な す第 4 の暗号化手段 2 7 を有 し て い る 。 2 3 〜 2 7 で 構成 さ れ る 部分は 1 3 〜 1 7 で構成 さ れ る 部分の対称形を成 し て い る 。 す な わ ち 、 第 2 の I C カ ー ド 2 2 が第 1 の I C カ ー ド 2 1 に平文 m 2 を送信す る場合は、 第 1 の I C カ ー ド 2 1 が第 2 の乱数生成手段 2 3 を用 い て乱数 r 2 を生成 し 、 そ れを第 3 の暗号化手段 2 4 に よ り 暗号化 し て送る 。 第 2 の I C カ ー ド 2 2 は第 3 の復号化手段 2 6 を用 い て暗号化 さ れた r 2 を複号化 し r 2 を得る 。 以降、 第 1 の I C カ ー ド 2 1 と第 2 の I C カ ー ド 2 2 は r 2 を セ ッ シ ョ ン鍵 と して、 第 4 の暗号化手段 2 7 およ び第 4 の復号化手段 2 5 に よ り 平文 m 2 の暗号通信を行 う。
こ こ で、 乱数 r 2 を暗号化 して送る際の鍵と し て、 乱数 r 1 を暗号化す る 際に用 いた鍵と 同 じ マ ス タ 鍵 k mを使用 し、 。さ ら に第 1 の暗号化手段 1 6 と第 3 の暗号化手段 2 4 に同 じ演算を 施す も のを用 い ( こ れら と対をなす復号化手段 1 3 , 2 6 に つ いて も 同様) 、 第 2 の暗号化手段 1 4 と第 4 の暗号化手段 2 7 に も 同 じ演算を施す も のを用 い る ( こ れ ら と 対を なす複号化手 段 1 7 , 2 5 につ い て も同様) こ と に よ り 、 第 1 の I C カ ー ド 2 1 と 第 2 の I C カ ー ド 2 2 は、 第 1 の乱数生成手段 1 5 およ び第 2 の乱数生成手段 2 3 を除いて全 く 同 じ構成 と な る。 すな わち、 こ の シ ス テ ム に属する通信者は このよ う な同 じ構成の Γ C 力 一 ド を各々 1 枚ずつ所持す る こ と によ り 、 こ の シ ス テ ム に属 す 任意の通信者 と双方向の暗号通信がで き る こ と と な る 。 こ の場合、 第 1 , 第 2 の乱数生成手段 1 5 , 2 3 は各 I C カ ー ド で異な る乱数系列を出力す る方が望ま しいが、 これに関 しては 後に詳 し く 述べる。
各 I C カ ー ドは、 乱数を復元す る ための復号化手段 ( 1 3 ま たは 2 6 ) と メ ッ セ ー ジを復元す る ための復号化手段 ( 2 5 ま たは 1 7 ) を共に備えてい る が、 第 2 図の実施例 と 同様に、 自 分の I C カ ー ドを用 いて復号化鍵の任意設定 と そ の鍵を用 い た 複号化処理を同時に行 う こ と ができ ないた め、 他人宛の暗文の 解読は不可能であ り 、 暗号通信の安全性は確保さ れる 。
第 5 図は、 本発明の I C カ ー ド の他の実施例を示す ブ ロ ッ ク 図で あ る 。 第 5 図に おいて、 3 1 は第 1 の I C カ ー ド、 3 2 は 第 2 の I C カ ー ド で あ る 。 第 1 の I C カ ー ド 3 1 は 、 第 1 の排 他的論理和演算手段 3 3 , 第 1 の暗号化手段 3 4 , 第 2 の乱数 生成手段 3 5 , 第 2 の排他的論理和演算手段 3 6 , 第 2 の復号 ィヒ手段 3 7 を有 し て い る。 ま た、 第 2 の I C カ ー ド 3 2 は、 第 1 の乱数生成手段 3 8 , 第 3 の排他的論理和演算手段 3 9 , 第 1 の暗号化手段 3 4 と 対を な す第 1 の複号化手段 4 0 , 第 4 の 排他的論理和演算手段 4 1 , 第 2 の複号化手段 3 7 と 対を な す 第 2 の暗号化手段 4 2 を有 し て い る 。 こ こ で、 第 1 の暗号化手 段 3 4 と 第 2 の暗号化手段 4 2 と は同 じ演算を施す も の で あ る ( こ れ ら と 対を な す複号化手段 4 0 , 3 7 に つ い て も 同様) 。 本実施例は第 4図の実施例 と 同様、 双方向通信を行 う 場合を示 し て お り 、 第 1 の I C カ ー ド 3 1 と 第 2 の I C カ ー ド 3 2 は乱 数生成手段 3 8 , 3 5 を除いて全 く 同 じ構成を し て い る 。
以下、 第 5 図に従い、 本実施例の動作に つ いて説明す る 。 ま ず、 第 1 の I C カ ー ド 3 1 が第 2 の I C カ ー ド 3 2 に平文 m l を送信す る場合につ い て説明す る。 第 2 の I C カ ー ド 3 2 は第 1 の乱数生成手段 3 8 が生成 し た乱数 r l を第 1 の I C カ ー ド 3 1 に送 る 。 第 1 の I C カ ー ド 3 1 と 第 2 の I C カ ー ド 3 2 は、 そ れぞれ第 1 の排他的論理和演算手段 3 3 と 第 3 の排他的 論理和演算手段 3 9 を用 いて、 乱数 r l と マ ス タ 鍵 k m と の排 他的論理和演算を行い、 セ ッ シ ョ ン鍵 k s i を得 る。 マ ス タ 鍵 k mは全ての I C カ ー ド に共通で あ る 。 以降、 第 1 の I C カ ー ド 3 1 と 第 2 の I C カ ー ド 3 2 は、 両者に共通の セ ッ シ ョ ン鍵 k s 1 を用 いて平文 m l の暗号通信を行 う 。 第 2 の I C カ ー ド 3 2 が第 1 の I C カ ー ド 3 1 に対 して平文 m 2 を送る場合 も、 第 1 の I C カ ー ド 3 1 が第 2 の乱数生成手段 3 5 を用い て乱数 r 2 を生成す る こ と に よ り 全 く 同様に行 う こ と がで き る 。
本実施例の安全性 も 、 第 2 図お よ び第 4 図 の実施例 と 同様 に、 自分の I C カ ー ド を用 いて復号化鍵の任意設定と 、 そ の鍵 を用 いた復号化処理を同時に行 う こ と がで き な い こ と に よ り 保 証さ れる。
しか し こ れ ま でに述べた実施例では、 シ ス テ ム に属す る通信 者が全て同 じ構成の カ ー ドを所持 してい る ため、 他人に な り す ま す こ と が可能であ る 。 こ れを防 ぐ た め、 相手を認証す る機能 を付加 した I C カ ー ドの一例を第 6 図に示す。 第 6 図において、 5 1 は第 1 の I C カ ー ド、 5 2 は第 2 の I C カ ー ド で あ る 。 第 1 の I C カ ー ド 5 1 は、 第 1 の排他的論理和演算手段 5 3 , 第 1 の暗号化手段 5 4, 第 2 の乱数生成手段 5 5 , 第 2 の鍵生成 手段 5 6 , 第 2 の排他的論理和演算手段 5 7 , 第 2 の復号化手 段 5 8 を有 してい る。 ま た第 2 の I C カ ー ド 5 2 は第 1 の乱数 生成手段 5 9 , 第 1 の鍵生成手段 6 0 , 第 3 の排他的論理和演 算手段 6 1 , 第 1 の暗号化手段 5 4 と対を なす第 1 の復号化手 段 6 2 , 第 4 の排他的論理和演算手段 6 3 , 第 2 の復号化手段 5 8 と対をなす第 2 の暗号化手段 6 4 を有 して い る 。 こ こ で、 第 1 の暗号化手段 5 4 と第 2 の暗号化手段 6 4 と は同 じ演算を 施すものであ る (これら と対をなす複号化手段 6 2 , 5 8 につい て も同様) 。 ま た、 第 1 の鍵生成手段 6 0 と第 2 の鍵生成手段 5 6 も 同 じ演算を施す も のであ る。 本実施例 も第 4図およ び第 5 図の実施例 と 同様、 双方向通信を行 う 場合を示 し てい る が、 第 1 の I 'C カ ー ド 5 1 と 第 2 の I C カ ー ド 5 2 は カ ー ド ご と に 異な る カ ー ド識別情報 ( I D a , I D b ) と 秘密鍵 (K a, K b ) を そ れぞれ に 有 し て い る 。
以下、 第 6 図に従 い 、 本実施例 に つ い て の動作 を説明 す る 。 ま ず、 第 1 の I C カ ー ド 5 1 が第 2 の I C カ ー ド 5 2 に平文 m l を送信す る 場合 に つ い て説明 す る 。 第 2 の I C カ ー ド 5 2 は第 1 の乱数生成手段 5 9 が生成 し た乱数 r 1 を第 1 の I C カ ー ド 5 1 に送 る 。 一方、 第 1 の I C カ ー ド 5 1 は 自 分 の カ ー ド識別 情報 I D a を第 2 の I C カ ー ド 5 2 に送 る 。 第 2 の I C カ ー ド 5 2 は 、 第 1 の鍵生成手段 6 0 を用 い て、 送 ら れて来た相手の カ ー ド識別情報 I D a と マ ス タ 鍵 k mをパ ラ メ ー タ と し て演算 を行 う 。 こ こ で、 全て の I C カ ー ド の カ ー ド識別情報 と 秘密鍵 の 関係 は、
秘密鍵 = F ( カ ー ド識別情報, k m )
F : 鍵生成手段の関数
k m : 全て の I C カ ー ド に共通 な マ ス タ 鍵 を満:こ す よ う 、 発行時 に各 I C カ ー ド に設定 さ れて い る 。 し た が っ て上記演算の結果 は、
k a = F ( I D a , k m )
と な り 、 第 2 の I C カ ー ド 5 2 内に第 1 の I C カ ー ド 5 1 の秘 密鍵が生成 さ れ る 。 次 に、 第 1 の I C カ ー ド 5 1 と 第 2 の I C カ ー ド 5 2 は 、 そ れぞれ第 1 の排他的論理和演算手段 5 3 と 第 3 の排他的論理和演算手段 6 1 を用 いて、 乱数 r 1 と 秘密鍵 k a と の排他的論理和演算を行い 、 セ ッ シ ョ ン鍵 k s 1 を得 る 。 以 降、 第 1 の I C カ ー ド 5 1 と 第 2 の I C カ ー ド 5 2 は、 両者に 共通の セ ッ シ ョ ン鍵 k s 1 を用 い て平文 m l の暗号通信を行 う 。 第 2 の I C カ ー ド 5 2 が第 1 の I C カ ー ド 5 1 に対 し て平 文 m 2 を送る場合 も、 第 1 の I C カ ー ド 5 1 が第 2 の乱数生成 手段 5 5 を用 いて乱数 r 2 を生成 し、 第 2 の I C カ ー ド 5 2 が 自分の カ ー ド識別情報 I D b を第 2 の I C カ ー ド 5 1 に送 る こ と によ り 全 く 同様に行 う こ と がで き る 。
本実施例の安全性も、 これま での実施例と同様に、 自分の I C カ ー ドを用 い て復号化鍵の任意設定 と 、 そ の鍵を用 いた復号化 処理を同時に行 う こ と がで き な い こ と に よ り 保証される 。 さ ら に本実施例では、 例えば秘密鍵 k a を持っ てい る のは第 1 の I C カ ー ド 5 1 だ けであ る ため、 悪意を有す る第 3 者が第 1 の I C カ ー ド 5 1 の所有者に な り すま し 、 第 2 の I C カ ー ド 5 2 に I D a を送 っ た と して も、 意味をなすメ ッ セ ー ジ を暗号化 し て 送 る こ と は で き な い。 し た が っ て、 適当 な プ σ ト コ ル に よ り 「な り すま し丄 によ る不 £は容易に見破る こ と がで き る 。
こ れま で述べて きた実施例の安全性は乱数生成手段の構造に 依存す る と こ ろ が大き い。 すなわ ち、 自分の I C カ ー ドが生成 する乱数を操作する、 又は、 そ の乱数系列を予測す る こ と がで き れば、 悪意を有す る者が自分の I C カ ー ドを使っ て、 盗聴 し た暗文を解読で き る可能性があ る。 例えば、 乱数生成手段が外 部か ら の入力をパ ラ メ ー タ と する よ う な構成であれば、 自分の I C カ ー ド内に所望の乱数を生成させ る こ と がで き る。 ま た、 全ての I C カ ー ドで乱数系列が共通であ る と 、 あ る I C カ ー ド の乱数系列を調べる こ と によ り 、 自分の I C カ ー ド内部で自動 的に生成さ れ る乱数を予測で き る こ と にな る。 こ の よ う な観点 に基づ き 、 外部か ら 操作す る こ と が不可能で、 かつ I C カ ー ド ご と に異 な る 乱数系列 を生成す る 安全 な乱数生成手段を第 7 図 に示す。
第 7 図 は乱数生成手段の ブ ロ ッ ク 図で あ り 、 7 2 は電気的 に 書換え可能 な不揮発性 メ モ リ 、 7 3 は加算器、 7 4 は 暗号化手 段で あ る 。 不揮発性 メ モ リ 7 2 は、 例え ば 6 4 ビ ッ 卜 の デ ー タ を格納す る 。 加算器 7 3 は不揮発性 メ モ リ 7 2 に格納 さ れて い る 6 4 ビ ッ ト デー タ に 1 を加算 し 、 オ ー バ ー フ ロ ー し た 分 は切 り 捨て て 6 4 ビ ッ 卜 デ ー タ を生成す る 。 こ の 6 4 ビ ッ ト デ ー タ は 暗号化手段 7 4 の入力 に な る と 同 時に 、 加算器 7 3 に よ る 次 回 の演算の入力 と す る た め に フ ィ 一 ド パ ッ ク さ れ、 不揮発性 メ モ リ 7 2 に格納 さ れ る 。 暗号化手段 7 4 は 、 各 I C カ ー ド に 固 有の鍵 に よ り 加算器 7 3 が出力 し た 6 4 ビ ッ ト デ ー タ を 暗号化 し 出力 す る 。 各 I C カ ー ド に 固有の鍵 と し て は、 例え ば第 6 図 の 実施例 で 示 レ た 秘密鍵 k a , k b な ど を 用 い る こ と が で き る 0
こ こ で、 加算器 7 3 の 出力 が長い周期 を持つ も の で あ れば、 暗号化手段 7 4 が出力 す る 値 は十分 の ラ ン ダ ム な値 と な る 。 ま た、 外部か ら の入力 を一切使用 し て い な い た め、 I C カ ー ド の 所持者 と い え ど も 、 こ の乱数生成手段の 出力 を操作す る こ と は で き な い。 さ ら に、 暗号化手段 7 4 の鍵が各 I C カ ー ド に 固有 の値で あ る た め、 全て の I C カ ー ド の乱数生成手段が同 じ 構成 を有 し て い た と し て も 、 出力 さ れ る 乱数系列 は I C カ ー ド ご と に異な る も の と な る 。
第 8 図 は本発明 の他の実施例 に よ る I C カ ー ドの ブ ロ ッ ク 図 であ る 。 第 8 図において、 2 1 1 は第 1 の I C カ ー ド、 2 1 2 は第 2 の I C カ ー ド であ り 、 共通鍵等を共有す る ため に、 第 1 の I C カ ー ド 2 1 1 は、 第 1 の乱数生成手段 2 1 3 , 第 1 の暗 号化手段 2 1 4 , 第 2 の復号化手段 2 1 5 を有 し、 第 2 の I C カ ー ド 2 1 2 は、 第 2 の乱数生成手段 2 1 6 , 第 1 の暗号化手 段 2 1 4 と対をなす第 1 の復号化手段 2 1 7 , 第 2 の復号化手 段 2 1 5 と対をなす第 2 の暗号化手段 2 1 8 を有 して い る 。 ま た 、 第 1 の I C カ ー ド 2 1 1 か ら メ ッ セ ー ジ の送信を 行 う た め、 第 1 の I C カ ー ド 2 1 1 は、 第 3 の暗号化手段 2 1 9 , 第 1 の レ ジ ス タ 2 2 0 , 第 1 の排他的論理和演算手段 2 2 1 を有 し て い る 。 ま た第 2 の I C カ ー ド 2 1 2 は、 第 3 の暗号化手段 2 1 9 と 対を な す第 3 の復号化手段 2 2 2 , 第 2 の レ ジ ス タ 2 2 3 , 第 2 の排他的論理和演算手段 2 2 4 を有 して い る 。 'さ ら に、 第 2 の I C カ ー ド 2 1 2 か ら メ ッ セ ー ジ の送信を行 う た め 第 1 の I C カ ー ド 2 1 1 は、 第 4 の復号化手段 2 2 5 , 第 3 の レ ジ ス タ 2 2 6 , 第 3 の排他的論理和演算手段 2 2 7 と を 有 してい る 。 ま た第 2 の I C カー ド 2 1 2 は、 第 4 の復号化手 段 2 2 5 と対をなす第 4 の暗号化手段 2 2 8 , 第 4 の レ ジ ス タ 2 2 9 , 第 4 の排他的論理和演算手段 2 3 0 を有 して い る 。
以下、 第 8 図に従い、 本実施例の動作につ いて説明を行う 。 ま ず、 第 1 の I C カ ー ド 2 1 1 は、 第 1 の乱数生成手段 2 1 3 が出力 した第 1 の乱数 r 1 を第 1 の暗号化手段 2 1 4 を用 いて マ ス タ 鍵 k m に よ り 暗号化 し て第 2 の I C カ ー ド 2 1 2 に送 る 。 第 2 の I C カ ー ド 2 1 2 は、 第 1 の復号化手段 2 1 7 を用 いて、 暗号化さ れた乱数をマ ス タ鍵 k mに よ り 復号化 し て第 1 の乱数 r l を復元す る 。 ま た 、 第 2 の I C カ ー ド 2 1 2 は、 第 2 の乱数生成手段 2 1 6 が出力 し た第 2 の乱数 r 2 を第 2 の暗 号化手段 2 1 8 を用 いて マ ス タ 鍵 k mに よ り 暗号化 し て第 1 の I C カ ー ド 2 1 1 に送 る 。 第 1 の I C カ ー ド 2 1 1 は 、 第 2 の 複号化手段 2 1 5 を用 い て、 暗号化さ れた乱数を マ ス タ 鍵 k m に よ り 複号化 し て第 2 の乱数 r 2 を復元す る 。 こ こ ま で の処理 に よ り 、 第 1 の I C カ ー ド 2 1 1 と 第 2 の I C カ ー ド 2 1 2 は 2 つ の共通な秘密の乱数 r 1 , r 2 を共有で き た こ と に な る。 次 に 、 共有 さ れた r 1 , r 2 を 用 い て 、 第 1 の I C カ ー ド 2 1 1 か ら第 2 の I C カ ー ド 2 1 2 に メ ッ セ ー ジ を送信す る 場 合の方法につ いて説明 を行 う 。 以下の説明 に おい て、 + 記号は 排他的論理和演算を意味す る も の と す る 。 ま ず暗号通信の開始 時、 初期状態 と し て、 第 1 , 第 2 の レ ジ ス タ 2 2 0 , 2 2 3 に 第 1 の乱数 r l を格納す る 。 第 1 の I C カ ー ド 2 1 1 は 、 送信 す る平文の メ ッ セ ー ジ を暗号化の単位 ご と に分割す る 。 こ う し て得 ら れた複数の ブ ロ ッ ク を m l , m 2 , m 3 と す る 。 第 3 の 暗号化手段 2 1 9 は第 2 の乱数 r 2 を鍵と して先頭プロ ッ ク m l に暗号化処理を施 し、 そ の結果 c l = E 3 r 2 ( m l ) を第 1 の排他的論理和演算手段 2 2 1 に出力す る 。 こ こ で E 3 は、 第 3 の暗号化手段 2 1 9 の暗号関数を示す。 第 1 の排他的論理和 演算手段 2 2 1 は、 暗号化手段 2 1 9 か ら の前記入力 c 1 と 第 1 の レ ジ ス タ 2 2 0 内の デー タ (初期値 r l ) の排他的論理和 を計算 し、 そ の結果 c l + r l を第 2 の I C カ ー ド 2 1 2 に送 信す る 。
—方、 第 2 の I C カ ー ド 2 1 2 は以下の よ う に し て、 受信 デー タ (暗文) じ 1 + 1" 1 か ら平文 111 1 を復元する。 第 2 の 1 じ カ ー ド 2 1 2 は、 第 2 の排他的倫理和渲算手段 2 2 4 を用いて、 送 ら れて き た前記デー タ c 1 + r 1 と 第 2 の レ ジ ス タ 2 2 3 内 の デー タ (初期値 r l ) と の排他的論理和を計算 し、 そ の結果 ( c l + r l ) + 1: 1 = 0 1 を第 3 の復号化手段 2 2 2 に出カ する。 復号化手段 2 2 2 は、 第 2 の乱数 r 2 を鍵 と して、 送 ら れて き た前記デー タ e l = E 3 r 2 ( m l ) に復号化処理を施 し、 その結果 m l を復元する。 その後、 第 1 の I C カ ー ド 2 1 1 は、 初期値 r 1 に換えて、 平文 m l を第 1 の レ ジ ス タ 2 2 ひ に 格納 し、 一方、 第 2 の I C カ ー ド 2 1 2 は、 初期値 r 1 に換え て 、 復元 した平文 m l を第 2 の レ ジ ス タ 2 2 3 に格納す る 。 し た が っ て 、 第 1 の I C カ ー ド 2 1 1 と第 2 の I C カ ー ド 2 1 2 が r 1 およ び r 2 を共有 してお り 、 かつ、 通信中の デー タ が偶 発的 あ る い は意図的 な変更を受けな い限 り 、 第 1 の レ ジ ス タ 2 2 0 と 第 2 の レ ジ ス タ 2 2 3 に は常に同 じ値が格納 さ れる こ と になる。 以上のよ う な、 先頭ブ ロ ッ ク m 1 に対する処理を m 2 , m 3 に対 して も同様に繰 り 返す こ と に よ り 、 全平文を復元する こ と が で き る 。
第 2 の I C カ ー ド 2 1 2 か ら平文 m 4, m 5 , m 6 を送信す る場合 も 、 第 4 の複号化手段 2 2 5 , 第 3 の レ ジ ス タ 2 2 6 , 第 3 の排他的論理和演算手段 2 2 7 , 第 4 の暗号化手段 2 2 8, 第 4 の レ ジ ス タ 2 2 9 , 第 4 の排他的論理和演算手段 2 3 0 を 用 いて同様に暗号通信を行 う こ と ができ る 。 こ の場合の各要所 の デー タ 値を下記表 1 に示す。 尚、 表 1 中の +記号は排他的論 理和演算を示す。
S娘図 8歉^$ i ¾¾二 9 ί〕 1 I,
寸 LO CD E E s τΗ
Cvl
X ' .
TH 寸
1
復文元 ε o 00
Figure imgf000021_0001
6 ε
+ + +
1
LO CD
ε ε e
]in
CM
<M
TH
W ω C 1
X ' .
O TH 寸 LO
e 6
Θ .
Q
CD
6 e S 本実施例が安全で あ る 理由 は以下の よ う に説明 さ れ る 。 ま ず、 マ ス タ 鍵 k mは物理的に安全は I C カ ー ド内 メ モ リ に格納 されてい る ため、 I C カ ー ドの所持者と いえ ど も、 マ ス タ鍵 k m を読み取る こ と はで き な い。 したが っ て、 た と え第 1 の暗号化 手段 2 1 4 の出力およ び第 2 の暗号化手段 2 1 8 の出力 を通信 線上で盗聴 した と して も、 マ ス タ鍵 k mが格納さ れて い る I C カ ー ドを用い る こ と な しに第 1 の乱数 r 1 および第 2 の乱数 r 2 を復元す る こ と はで き ない。 よ っ て、 暗文の解読は不可能であ る 。
次 に、 こ の シ ス テ ム に属 す る 3 人の通信者 A , B , じ がお り 、 A と B の間で交換さ れる 暗文を C が解読 し ょ う と してい る 場合を考え る。 c も こ の シ ス テ ム に属する通信者であ る ため、 第 1 の I C カ ー ド 2 1 1 ま た は第 2 の I C カ ー ド 2 1 2 を所持 し て い る 。 ま ず、 C が第 2 の I C カ ー ド 2 1 2 を所持 し て お り 、 第 1 の I C カ ー ド 2 1 1 か ら の暗文の解読を企てて い る も の と す る 。 こ の場合、 第 1 の I C カ ー ド 2 1 1 か ら送 ら れて来 る 暗文 (す なわ ち 、 第 1 の排他的論理和演算手段 2 2 1 の 出 力) を C が盗聴 し、 自分の I C カ ー ドに入力 して も、 そ の時の 第 3 の復号化手段 2 2 2 の複号化鍵は第 2 の乱数 r 2 で は な く 、 そ の I C カ ー ド が内部で 自動的 に生成 し た乱数であ る た め、 盗聴 した暗文を正 し く 復号化す る こ と はで き な い。
次に、 C が第 1 の I C カ ー ド 2 1 1 を所持 してお り 、 第 2 の I C カ ー ド 2 1 2 か ら の暗文の解読を企てて い る も の と す る。 こ の場合、 A と B の間で交換さ れる第 2 の暗号化手段 2 1 8 の 出力 (すなわ ち、 暗号化さ れた第 2 の乱数) を C が盗聴 し、 そ れを 自 分の I C カ ー ド に入力 す る こ と に よ り 、 第 2 の復合化手 段 2 1 5 と マ ス タ 鍵 k mに よ り 、 自 分の I C カ ー ド 内 に 第 2 の 乱数 r 2 , す な わ ち 第 4 の複号化手段 2 2 5 の複号化鍵を生成 す る こ と は可能で あ る 。 し か し 、 こ の時、 そ の I C カ ー ド は第 1 の 乱数生成手段 2 1 3 に よ り 内 部 で 自 動的 に 乱数 を 生成 し ( こ の乱数を r 3 と す る ) 、 こ れを第 3 の レ ジ ス タ 2 2 6 の初 期値 と す る た め、 C の I C カ ー ド が第 2 の I C カ ー ド 2 1 2 か ら の 暗文を正 し く 復号化す る こ と は で き な い。 こ の様子を下記 表 2 に示す。 表 2 か ら 、 ま ず r l ≠ r 3 で あ る た め に 、 m l が 正 し く 復号ィ匕 さ れな い こ と がわか る 。 正 し く 複号化 さ れな い m 1 が第 3 の レ ジ ス タ 2 2 6 に フ ィ ー ドパ ッ ク さ れ る た め、 続 く m 2 も 正 し く 復号化 さ れな い。 こ の よ う に、 r l ≠ r 3 の影響が後 続 す る 全 て の デ ー タ に 影響 を及 ぼす こ と と な り 、 第 2 の I C カ ー ド 2 1 2 か ら 出力 さ れ る 暗文の解読は一切不可能 と な る。
(以 下 余 白 )
υι CJl en 表 2 第 8 図 に お い て、 レ ジ ス タ の初期値が異な る 場合 第 2 の I C カ ー ド 2 1 2 第 1 の I C カ ー ド 2 1 1
平文 第 4 の レ ジ ス タ 送 受 信 デ ー タ 第 3 の レ ジ ス タ 復元文 m 4 r 1 E 4 r 2 ( m 4 ) + r 1 ≠ r 1 ≠ 4 m o m 4 E 4 r 2 ( m 5 ) + m 4 ≠ m 4 ≠ m 5 m D m 5 E 4 r 2 ( m 6 ) + m 5 ≠ m 5 ≠ m 6
本発明 の特徵 は、 第 9 図 に示 し た非安全 な暗号通信方式 と 比 較す る こ と に よ っ て、 よ り 明確 に な る 。 第 9 図 は非安全 な 暗号 通信を 行 う I C カ ー ド の ブ 口 ッ ク 図 を示す も の で あ り 、 2 8 1 は第 1 の I C カ ー ド、 2 8 2 は第 2 の I C カ ー ド で あ る 。 全 て の構成要素お よ び 2 1 3 〜 2 2 4 の構成 は第 8 図 と 全 く 同 じ で あ る が、 2 2 5 〜 2 3 0 に 関 し 、 第 2 の I C カ ー ド 2 1 2 が フ ィ ー ド パ ッ ク 機能を有 し 、 第 1 の I C カ ー ド 2 1 1 が フ ィ ー ド フ ォ ヮ ー ド 機能 を有す る 点 が第 8 図 の 場合 と 逆 に な つ て い る 0
こ の よ う な構成 に お い て、 第 1 の I C カ ー ド 2 8 1 を 持つ 第 3者 じ が、 第 2 の I C カ ー ド 2 8 2 か ら 出力 さ れ る 暗文 の解読 を企て る 場合を考え る 。 前述 し た よ う に、 C は第 2 の 暗号化手 段 2 1 8 の 出力 を盗聴 し 、 そ れを 自 分の I C カ ー ド に 入力 す る こ と に よ っ て、 第 2 の乱数 r 2 を生成す る こ と がで き る 。 こ れ と 同時 に 、 C の I C カ ー ド は第 1 の乱数 r 1 と 異 な る 乱数 r 3 を 自 動的 に生成す る 。 r 2 を複号化鍵 と し 、 r 3 を第 3 の レ ジ ス タ 2 2 6 の初期値 と し て、 第 2 の I C カ ー ド 2 8 2 か ら の 暗 文の解読を試み た場合の各要所の デ ー タ 値を下記表 3 に示す。 表 3 か ら わ か る よ う に 、 先頭 プ ロ ッ ク こ そ 解読不可能 で あ る が、 受信側が フ ィ ー ド パ ッ ク 機能を有 し な い た め に、 そ の影響 は そ れ以降 に及ばず、 第 2 ブ ロ ッ ク 以降の解読が可能 と な っ て し ま う 。 こ の よ う に第 9図に示 し た方式で は、 安全 な 暗号通信 が実現で き な い。 表 3 第 9図 に お い て 、 レ ジ ス タ の初期値が異 な る 場合 第 2 の I C カ ー ド 2 8 2 第 1 の I C カ ー ド 2 8 1
平文 第 4 の レ ジ ス タ 送 受 信 デ ー タ 第 3 の レ ジ ス タ 復元文 m 4 r 1 c 4 = E 4 r 2 ( m 4 + r 1 ) ≠ r 1 ≠ m 4 m o c 4 c 5 = E 4 r 2 ( m 5 + c 4 ) c 4 m 5 m り c 5 c 6 = E 4 r 2 ( m 6 + c 5 ) c 5 m 6
以上 の'こ と か ら わ か る よ う に、 第 8 図 に示す I C カ ー ド の構 成 に よ り 、 第 1 の乱数 r 1 お よ び第 2 の乱数 r 2 を共 に有す る こ と がで き る I C カ ー ド、 すなわ ち暗号通信を行 う 当事者の I C カ ー ド の み暗文の複号化が可能 と な り 、 暗号通信 は安全 な も の と な る 。 ま た第 8 図 に示す I C カ ー ド を用 い れば、 秘密鍵の リ ス ト あ る い は セ ン タ の ど ち ら も不要で あ る た め、 容易 に鍵の共 有が実現で き る 。 さ ら に秘密鍵暗号の みで構成で き る こ と か ら 高速処理が可能 と な る 。
ま た 、 第 1 の暗号化手段 2 1 4 と 第 2 の 暗号化手段 2 1 8 に 同 じ演算を施す も のを用 い ( こ れ ら と対をなす復号化手段 2 1 7 , 2 1 5 に 関 し て も 同様) 、 さ ら に第 3 の暗号化手段 2 1 9 と 第 4の暗号化手段 2 2 8 に も 同 じ演算を施す も の を 用 い る ( こ れ ら と 対を な す複号化手段 2 2 2 , 2 2 5 に 関 し て も 同様) こ と に よ り 、 第 1 の I C カ ー ド 2 1 1 と 第 2 の I C カ ー ド 2 1 2 と は、 第 1 の乱数生成手段 2 1 3 およ び第 2 の乱数生成手段 2 1 6 を除 い て全 く 同 じ構成 と な る 。 す な わ ち 、 こ の シ ス テ ム に属 す る 通信者は こ の よ う な 同 じ構成の I C カ ー ド を各 々 1 枚ずつ所 持す る こ と に よ り 、 こ の シ ス テ ム に属 す る 任意の通信者 と 双方 向 の 暗号通信 が で き る こ と と な る 。 こ の 場合、 乱数生成手段 2 1 3 , 2 1 6 は各 I C カ ー ド で異な る 乱数系列 を 出力 す る こ と が望 ま し い。
第 1 0 図は、 本発明 の他の実施例 に よ る 暗号化処理機能付 き I C カ ー ド の ブ ロ ッ ク 図で あ る 。 第 1 0図 に お い て、 2 5 1 は 第 1 の I C カ ー ド、 2 5 2 は第 2 の I C カ ー ド で あ り 、 鍵お よ び レ ジ ス タ の初期値を共有す る た め に第 1 の I C カ ー ド 2 5 1 は、 第 1 の乱数生成手段 2 5 3 , 第 5 の排他的論理和演算手段 2 5 4 , 第 6 の排他的論理和演算手段 2 5 5 を有 し、 第 2 の I C カ ー ド 2 5 2 は、 第 2 の乱数生成手段 2 5 6 , 第 7 の排他的論 理和演算手段 2 5 7 , 第 8 の排他的論理和演算手段 2 5 8 と を 有 して いる。 尚、 メ ッ セ ー ジの暗号通信を行 う ための構成要素 2 1 9 〜 2 3 0 およ びその構成に関 しては、 第 8 図の実施例 と 全 く 同 じであ る 。
以下、 第 1 0 図に従い、 本実施例の動作について説明を行 う 。 鍵およ び レ ジ ス タ の初斯値を共有す る た め に、 第 1 の I C カ ー ド 2 5 1 は第 1 の乱数生成手段 2 5 3 が生成 した第 1 の乱数 r 1 を第 2 の I C カ ー ド 2 5 2 に送る 。 第 1 の I C カ ー ド 2 5 1 と 第 2 の I C カ ー ド 2 5 2 は、 そ れぞれ第 5 の排他的論理和演算 手段 2 5 4 と第 7 の排他的論理和演算手段 2 5 7 を用 いて、 乱 数 r 1 と マ ス タ鍵 k m と の排他的論理和演算を行い、 共通键 k s を得る こ と ができ る 。 同様に、 第 2 の乱数生成手段 2 5 6 およ び第 6 の排他的論理和演算手段 2 5 5 , 第 8 の排他的論理和演 算手段 2 5 8 を用いて、 レ ジス タ 2 2 0, 2 2 3 , 2 2 6 , 2 2 9 に共通の初期値 I を得る こ と ができ る。 こ の後の暗号通信の方 法およ び本実施例の安全性につ いては第 8 図の実施例と全 く 同 じであ る た め、 説明は省略す る。
産業上の利用可能性
以上の よ う に本発明 によれば、 秘密鍵を物理的に安全な I c カ ー ド内に格納す る と と も に、 復号化鍵を受信者の Γ C カ ー ド が自動的に出力 した乱数か ら生成 し、 暗号化鍵を受信者か ら送 ら れて来た乱数か ら生成する こ と によ り 、 暗号通信のた めの鍵 共有を安全, 容易かっ高逨 に実現す る こ と がで き る 。 ま た本発 明 は 、 秘密鍵暗号を用 い た従来の鍵共有方式 に比べ、 秘密鍵 の リ ス ト あ る い は鍵配送 ( ま た は転送:) セ ン タ の ど ち ら を も 必要 と す る こ と な く 鍵の共有がで き る と い う 、 実用上極 め て有用 な 特徵を有す る 、 秘密鍵暗号の み で実現で き る こ と 力、 ら 、 公開鍵暗号を 用 い た従来の暗号通信の方法 に比べ、 暗号化 お よ び復号化 に要す る 処理速 の面で は る 力、 に優 つ て い る 。
さ ら に、 各 I C 力 一 ド に固有な 力 ー ド識別情報 と 秘密鍵を除 さ ヽ 1 つ の シ ス テ ム 内 で使用 さ れ る 全て の I C カ ー ド を 同 じ 構 成 と す る こ と に よ り 用面で は、 そ の シ ス テ ム に属 す る 任意 の 通信者 と 双方向通信がで き る こ と と な り、 一方、 製造面で は 、
I C 力 ー ド の量産が可能 と な り 、 そ の実用上の効果は極 め て大 な る も の で あ る o

Claims

• 請 求 の 範 囲
1 . 外部か ら指定さ れ る デー タ への変更が不可能な内部 デー タ を保持す る手段 と、 こ の内部デ ー タ を秘密鍵によ り 暗号化 し、 外部へ出力す る暗号化手段 と 、 外部か ら 入力 され る 暗
5 文を前記内部デー タ に よ り 復号化す る復号化手段と を備え た デー タ 担体。
2 . 外部か ら 入力さ れ る 暗号化さ れたデー タ を秘密鍵に よ り 復 号化す る復号化手段 と 、 外部か ら入力 さ れる 、 又は内部に 格納さ れて い る平文を前記復号化手段の出力 によ り 喑号化0 し、 外部へ出力す る 暗号化手段 と を備えた デー タ 担体。
3 . 第 1 の端末と こ の第 1 の端末 と交信を行 う 第 2 の端末と を 備え、 前記第 1 の端末は、 入力装置と 、 こ の入力装置か ら 入力 さ れた デー タ を暗号化する 暗号装置 と、 こ の暗号装置 で暗号化さ れた デー タ を前記第 2 の端末に向 けて送信す る5 送信装置と を有 し、 前記第 2 の端末は前記送信装置か ら送 信された デー タ を受信す る受信装置と 、 こ の受信装置で受 信さ れた デー タ を復号す る復号装置と を有 し、 前記暗号装 置を、 第 1 の端末に装着さ れた第 1 の デー タ 担体内、 前記 復号装置を、 第 2 の端末に装着さ れた第 2 の デー タ 担体内0 に それぞれ設け る と と も に、 前記復号装置は外部か ら指定 さ れる デー タ への変更が不可能な内部デー タ を保持す る手 段と、 この内部デー タ を秘密鍵によ り 暗号化 し、 前記第 1 の デー タ担体の暗号装置に出力す る第 1 の暗号化手段 と 、 前 記第 1 の デー タ 担体の暗号装置か ら入力 さ れ る暗文を前記 5 内部デー タ に よ り 復号化す る第 2 の復号化手段 と を有 し、 • 前記暗号装置は、 前記第 1 の暗号化手段か ら 入力 さ れ る 暗 号化 さ れた デー タ を秘密鍵に よ り 復号化す る 第 1 の復号化 手段 と 、 外部か ら 入力 さ れ る、 又は 内部に格納 さ れて い る 平文を前記第 1 の複号化手段の出力 に よ り 暗号化 し、 前記 復号装置の第 2 の複号化手段に 出力す る 第 2 の暗号化手段 と を有す る構成 と し た デー タ 通信装置。
4 . 外部か ら指定 さ れ る デー タ への変更が可能な 内部デー タ を 保持す る手段 と 、 こ の内部デ ー タ に秘密のパ ラ メ ー タ を用 い て演算を施す演算手段 と 、 外部か ら 入力 さ れ る 暗文を前 記演算手段の出力 に よ り 復号化す る 複号化手段 と を備え た デー タ 担体。
5 . 請求の範囲第 4 項に おい て、 演算手段が、 外部か ら 入力 さ れ る通信相手の識別情報に前記秘密のパ ラ メ ー タ を用 い て 演算を施す鍵生成手段 と 、 こ の鍵生成手段の 出力 に前記内 部デー タ を用 いて演算を施す演算手段 と を有す る こ と を特 徵 と す る デー タ 担体。
6 . 外部か ら入力 さ れ る デー タ に秘密のパ ラ メ ー タ を用 いて演 算を施す演算手段 と 、 外部か ら入力 さ れ る 、 又は 内部に格 納 さ れて い る平文を前記演算手段の出力 に よ り 暗号化す る 暗号化手段と を備えた デー タ 担体。
7 . 第 1 の端末 と 、 こ の第 1 の端末 と 交信を行 う 第 2 の端末 と を備え、 前記第 1 の端末は、 入力装置 と 、 こ の入力装置か ら入力 さ れた デー タ を暗号化す る 暗号装置 と 、 こ の暗号装 置で暗号化さ れた デー タ を前記第 2 の端末に 向 けて送信す る送信装置 と を有 し、 前記第 2 の端末は前記送信装置か ら 送信さ れた デー タ を受信す る受信装置 と 、 こ の受信装置で 受信さ れた デー タ を復号する復号装置 と を有 し、 前記暗号 装置を、 第 1 の端末に装着さ れた第 1 の デー タ 担体内、 前 記復号装置を、 第 2 の端末に装着さ れた第 2 の デー ダ担体 内 に設け る と と も に、 前記復号装置は外部か ら指定さ れる デー タ への変更が不可能な内部デー タ を保持す る手段と、 こ の内部デー タ に秘密のパ ラ メ ー タ を用 い て演算を施す第 1 の演算手段と 、 前記第 1 の デー タ 担体の暗号装置か ら入 力 さ れる 暗文を前記第 1 の演算手段の出力 に よ り 復号化す る第 1 の復号化手段と を有 し、 前記暗号装置は、 前記復号 装置か ら入力 さ れ る 内部デー 夕 に秘密のノヽ。 ラ メ ー タ を用 い て演算を施す第 2 の演算手段と、 外部か ら入力 さ れる、 又 は内部に格納さ れてい る平文を前記第 2 の演算手段の出力 に よ り 暗号化 し、 前記復号装置の第 1 の復号化手段に出力 す る第 1 の暗号化手段と を有す る構成 と し た デー タ 通信装 外部か ら指定す る デー タ への変更が不可能な内部デー タ を 保持す る 手段 と 、 こ の 内部デ ー タ を秘密鍵に よ り 暗号化 し、 外部に出力す る暗号化手段 と 、 外部か ら入力 さ れる 暗 文と レ ジ ス タ に格納されて い る デー タ と の排他的論理和演 算を行 う 排他的論理和演算手段 と 、 こ の排他的論理和演算 手段の出力を複号化する復号化手段と を備え、 暗号通信の 開始時、 前記 レ ジ ス タ に前記内部デー タ 、 あ る いはそ れ と 同 じ も の が格納さ れ、 かつ、 前記復号化手段によ る復号化 処理が終了 した後、 前記複号化手段の出力が前記 レ ジ ス タ • に格納さ れる構成 と し た デー タ 担体。
9 . 外部か ら 入力 さ れる 暗号化 さ れた デー タ を秘密鍵に よ り 復 号化す る 復号化手段と 、 外部か ら入力 さ れる 、 又は 内部に 格納 さ れて い る平文を暗号化す る 暗号化手段 と 、 こ の暗号 化手段の 出力 と レ ジ ス タ と の排他的論理和演算を行 う 排他 的論理和演算手段 と を備え、 暗号通信の開始時、 前記 レ ジ ス タ に前記複号化手段の出力が格納さ れ、 かつ、 前記排他 的論理和演算手段に よ る演算処理が終了 し た後、 前記平文 が前記 レ ジ ス タ に格納 さ れる構成 と し た 亍'、 -タ扭体。
10 . 外部か ら指定さ れる デー タ へ の変更が不可能な内部 デー タ を保持す る手段と 、 こ の内部デー タ に秘密パ ラ メ ー タ を用 い て演算を施す演算手段 と、外部か ら入力 さ れ る 暗文 と レ ジ ス タ に格納さ れて い る デ ー タ と の排他的論理和演算を行 う 排他的論理和演算手段 と 、 こ の排他的論理和演算手段の 出力 を復号化す る 複号化手段 と を備え 、 暗号通信 の 開始 時、 前記 レ ジ ス タ に前記演算手段の 出力 が格納 さ れ、 か 、 前記複号化手段に よ る複号化処理が終了..し た後、 前記 複号化手段の出力が前記 レ ジ ス タ に格納 さ れる構成 と し た デ ー タ 担体。
1 1 . 請求の範囲第 1 0 項において演算手段が排他的論理和演算 手段であ る デー タ 担体。
12 . 外部か ら入力 さ れる デー タ に秘密パ ラ メ ー タ を用 い て演算 を施す演算手段 と 、 外部か ら入力 さ れる、 又は内部に格納 さ れ て い る平文を暗号化す る 暗号化手段 と 、 こ の暗号化手 段の出力 と レ ジ ス タ と の排他的論理和演算を行 う 排他的論 • 理和演算手段と を備え、 暗号通信の開始時、 前記 レ ジ ス ダ に前記演算手段の 出力が格納 さ れ、 かつ、 前記排他的論理 和演算手段に よ る演算処理が終了 した後、 前記平文が前記 レ ジ ス タ に格納さ れる構成と し た デ ー タ 担体。
5 13 . 請求の範囲第 1 2 項において演算手段が排他的論理和演算 手段であ る デー タ 担体。
0
5
0
5
PCT/JP1990/000078 1989-01-24 1990-01-24 Data carrier and data communication apparatus using the same WO1990009009A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019900702115A KR930005572B1 (ko) 1989-01-24 1990-01-24 데이터담체 및 그것을 사용한 데이터통신장치

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP1/15336 1989-01-24
JP1015336A JPH02195378A (ja) 1989-01-24 1989-01-24 暗号化処理機能付きicカード
JP1015329A JPH02195376A (ja) 1989-01-24 1989-01-24 鍵共有機能付きicカード
JP1/15329 1989-01-24

Publications (1)

Publication Number Publication Date
WO1990009009A1 true WO1990009009A1 (en) 1990-08-09

Family

ID=26351438

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP1990/000078 WO1990009009A1 (en) 1989-01-24 1990-01-24 Data carrier and data communication apparatus using the same

Country Status (4)

Country Link
US (1) US5227613A (ja)
EP (1) EP0422230A4 (ja)
KR (1) KR930005572B1 (ja)
WO (1) WO1990009009A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5557679A (en) * 1991-09-30 1996-09-17 Comvik Gsm Ab Method for personalization of an active card
US11838402B2 (en) 2019-03-13 2023-12-05 The Research Foundation For The State University Of New York Ultra low power core for lightweight encryption

Families Citing this family (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2901767B2 (ja) * 1991-02-08 1999-06-07 株式会社東芝 暗号通信システム及び携帯可能電子装置
SE470001B (sv) * 1991-09-12 1993-10-18 Televerket Förfarande för identifiering och kryptonyckelutbyte mellan två kommunicerande apparater för krypterad trafik
DE4142964C2 (de) * 1991-12-24 2003-05-08 Gao Ges Automation Org Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
FR2702066B1 (fr) * 1993-02-25 1995-10-27 Campana Mireille Procede de gestion de cles secretes entre deux cartes a memoire.
DE69433739T2 (de) * 1993-07-07 2005-05-25 Ntt Mobile Communications Network Inc. Verfahren zur steuerung der vertraulichkeit einer persönlichen mitteilung
US5552897A (en) * 1994-03-07 1996-09-03 At&T Corp. Secure communication apparatus and method
AUPM616994A0 (en) * 1994-06-09 1994-07-07 Reilly, Chris Security system for eft using magnetic strip cards
US5577121A (en) * 1994-06-09 1996-11-19 Electronic Payment Services, Inc. Transaction system for integrated circuit cards
US5467398A (en) * 1994-07-05 1995-11-14 Motorola, Inc. Method of messaging in a communication system
US5907597A (en) 1994-08-05 1999-05-25 Smart Tone Authentication, Inc. Method and system for the secure communication of data
US5583933A (en) 1994-08-05 1996-12-10 Mark; Andrew R. Method and apparatus for the secure communication of data
CA2230230C (en) * 1994-08-25 2006-08-15 Geefield Pty. Ltd. Method and apparatus for providing identification
US5633930A (en) * 1994-09-30 1997-05-27 Electronic Payment Services, Inc. Common cryptographic key verification in a transaction network
KR0139494B1 (ko) * 1994-09-30 1998-07-01 김광호 스마트카드의 데이타 통신장치 및 방법
US5559887A (en) * 1994-09-30 1996-09-24 Electronic Payment Service Collection of value from stored value systems
WO1996042155A1 (en) * 1995-06-08 1996-12-27 Motorola Inc. Method of encrypting data packets and detecting decryption errors
JPH0918601A (ja) * 1995-06-30 1997-01-17 Murata Mach Ltd 通信方法
SE505353C2 (sv) * 1995-10-31 1997-08-11 Nordbanken Ab Förfarande och anordning vid datakommunikation
DE29518896U1 (de) * 1995-12-01 1996-03-21 Deutsche Telekom Ag Anordnung in Kryptosystemen
US6247129B1 (en) 1997-03-12 2001-06-12 Visa International Service Association Secure electronic commerce employing integrated circuit cards
JP4268690B2 (ja) * 1997-03-26 2009-05-27 ソニー株式会社 認証システムおよび方法、並びに認証方法
JP3558488B2 (ja) * 1997-05-20 2004-08-25 エニー株式会社 暗号通信システム
FR2763769B1 (fr) * 1997-05-21 1999-07-23 Alsthom Cge Alcatel Procede destine a permettre une communication cryptee directe entre deux terminaux de reseau radiomobile et agencements de station et de terminal correspondants
AU8757398A (en) * 1997-07-15 1999-02-10 V-One Corporation File encryption with key recovery
FR2778291B1 (fr) * 1998-04-30 2000-09-22 Schlumberger Ind Sa Systeme de transmission protege d'informations
DE19822685A1 (de) 1998-05-20 2000-01-27 Deutsche Telekom Ag Verfahren zur gesicherten Übertragung von Nachrichten
JP2001211442A (ja) 2000-01-27 2001-08-03 Victor Co Of Japan Ltd コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体
US20020044651A1 (en) * 2000-05-16 2002-04-18 Tuvell Walter E. Method and apparatus for improving the security of cryptographic ciphers
US7382911B1 (en) * 2001-02-16 2008-06-03 Hand Held Products, Inc. Identification card reader
US20020114453A1 (en) * 2001-02-21 2002-08-22 Bartholet Thomas G. System and method for secure cryptographic data transport and storage
FR2823928B1 (fr) * 2001-04-19 2003-08-22 Canal Plus Technologies Procede pour une communication securisee entre deux dispositifs
FI114062B (fi) * 2001-06-08 2004-07-30 Nokia Corp Menetelmä tiedonsiirron turvallisuuden varmistamiseksi, tiedonsiirtojärjestelmä ja tiedonsiirtolaite
EP1391853A1 (fr) 2001-11-30 2004-02-25 STMicroelectronics S.A. Diversification d'un identifiant unique d'un circuit intégré
EP1359550A1 (fr) * 2001-11-30 2003-11-05 STMicroelectronics S.A. Régéneration d'une quantité secrète à partir d'un identifiant d'un circuit intégré
FR2833119A1 (fr) 2001-11-30 2003-06-06 St Microelectronics Sa Generation de quantites secretes d'identification d'un circuit integre
TWI235579B (en) * 2002-03-29 2005-07-01 Nti Inc Communication apparatus, communication system, encrypting apparatus information processing apparatus, information processing system, information processing method, and service providing method
US7436966B2 (en) * 2002-08-21 2008-10-14 International Business Machines Corporation Secure approach to send data from one system to another
JP4582619B2 (ja) * 2004-05-06 2010-11-17 大日本印刷株式会社 暗号化もしくは復号化処理用のicカードならびにこれを用いた暗号通信システムおよび暗号通信方法
US7930544B2 (en) * 2004-10-28 2011-04-19 Canon Kabushiki Kaisha Data processing apparatus and its method
US8281132B2 (en) * 2004-11-29 2012-10-02 Broadcom Corporation Method and apparatus for security over multiple interfaces
US7805611B1 (en) * 2004-12-03 2010-09-28 Oracle America, Inc. Method for secure communication from chip card and system for performing the same
JP4613764B2 (ja) 2005-09-12 2011-01-19 ソニー株式会社 通信システム、通信装置、通知方法、記録媒体、および、プログラム
US7747861B2 (en) * 2005-11-09 2010-06-29 Cisco Technology, Inc. Method and system for redundant secure storage of sensitive data by using multiple keys
US7464865B2 (en) * 2006-04-28 2008-12-16 Research In Motion Limited System and method for managing multiple smart card sessions
DE102006030406A1 (de) * 2006-06-29 2008-01-03 Bundesdruckerei Gmbh Wert- oder Sicherheitsdokument mit zumindest zwei Anzeigevorrichtungen
ATE510266T1 (de) 2006-07-19 2011-06-15 Research In Motion Ltd Verfahren, system und chipkartenleser zur verwaltung des zugangs zu einer chipkarte
US7766243B2 (en) * 2006-07-19 2010-08-03 Research In Motion Limited Method, system and smart card reader for management of access to a smart card
JP5138970B2 (ja) * 2006-12-20 2013-02-06 リプレックス株式会社 システム、サーバ、情報端末、オペレーティングシステム、ミドルウェア、情報通信機器、認証方法、システム及びアプリケーションソフトウェア
US20080219427A1 (en) * 2007-03-09 2008-09-11 Naono Norihiko Information terminal, server and communication method and method for selecting a communication service
US20080222543A1 (en) * 2007-03-09 2008-09-11 Naono Norihiko Information terminal, server and information processing method
US20080288462A1 (en) * 2007-05-16 2008-11-20 Naono Norihiko Database system and display method on information terminal
JP2008312048A (ja) * 2007-06-15 2008-12-25 Ripplex Inc 情報端末の認証方法
JP2009003690A (ja) * 2007-06-21 2009-01-08 Ripplex Inc システム、サーバ及び情報端末
JP2009157737A (ja) * 2007-12-27 2009-07-16 Ripplex Inc 情報共有のためのサーバ装置及び情報端末装置
JP2010026936A (ja) * 2008-07-23 2010-02-04 Ripplex Inc 個人情報を検索するための端末装置及びシステム
US10289826B2 (en) * 2009-03-03 2019-05-14 Cybrsecurity Corporation Using hidden secrets and token devices to control access to secure systems
US9246882B2 (en) * 2011-08-30 2016-01-26 Nokia Technologies Oy Method and apparatus for providing a structured and partially regenerable identifier
KR101293260B1 (ko) * 2011-12-14 2013-08-09 한국전자통신연구원 이동 통신 단말 및 방법
GB2558429B (en) * 2016-02-25 2020-04-29 Arm Ip Ltd Methods and resources for generating secure communications
US11475116B2 (en) * 2017-03-21 2022-10-18 Nec Corporation Terminal device, information processing system, method of controlling terminal device, and program
US10154031B1 (en) * 2017-06-12 2018-12-11 Ironclad Encryption Corporation User-wearable secured devices provided assuring authentication and validation of data storage and transmission
US10764282B2 (en) * 2017-06-12 2020-09-01 Daniel Maurice Lerner Protected and secured user-wearable devices for assured authentication and validation of data storage and transmission that utilize securitized containers
US10623384B2 (en) * 2017-06-12 2020-04-14 Daniel Maurice Lerner Combined hidden dynamic random-access devices utilizing selectable keys and key locators for communicating randomized data together with sub-channels and coded encryption keys
US10158613B1 (en) * 2017-06-12 2018-12-18 Ironclad Encryption Corporation Combined hidden dynamic random-access devices utilizing selectable keys and key locators for communicating randomized data together with sub-channels and coded encryption keys
US10154021B1 (en) * 2017-06-12 2018-12-11 Ironclad Encryption Corporation Securitization of temporal digital communications with authentication and validation of user and access devices

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62189593A (ja) * 1986-02-17 1987-08-19 Hitachi Ltd Icカ−ド利用システム
JPS62191991A (ja) * 1986-02-18 1987-08-22 Nec Corp 課金装置
JPS63131169A (ja) * 1986-11-21 1988-06-03 株式会社日立製作所 暗号デ−タ復号化方式
JPS63219244A (ja) * 1987-03-09 1988-09-12 Matsushita Electric Ind Co Ltd 暗号化情報処理方式
JPH0662252A (ja) * 1992-05-19 1994-03-04 Minolta Camera Co Ltd デジタル画像生成装置
JPH06350222A (ja) * 1993-06-07 1994-12-22 Tokai:Kk セラミック素子への電極形成方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4227253A (en) * 1977-12-05 1980-10-07 International Business Machines Corporation Cryptographic communication security for multiple domain networks
FR2497617B1 (fr) * 1981-01-07 1989-08-18 Transac Develop Transactions A Procede et dispositif de securite pour communication tripartie de donnees confidentielles
FR2536928B1 (fr) * 1982-11-30 1989-10-06 France Etat Systeme pour chiffrer et dechiffrer des informations, du type utilisant un systeme de dechiffrement a cle publique
DE3382261D1 (de) * 1982-12-28 1991-05-29 Toshiba Kawasaki Kk Datenschutzverfahren.
WO1984004614A1 (en) * 1983-05-13 1984-11-22 Ira Dennis Gale Data security device
JPS6062252A (ja) * 1983-09-16 1985-04-10 Toshiba Corp 暗号回路内蔵カード及びそのサービスセンター
JPS6084686A (ja) * 1983-10-17 1985-05-14 Toshiba Corp 情報記録媒体の記録方式
FR2557715B1 (fr) * 1983-12-30 1987-07-17 Bull Sa Procede et systeme pour traiter de facon confidentielle des informations stockees sur une piste d'enregistrement a lecture optique d'un support portatif
JPS619052A (ja) * 1984-06-25 1986-01-16 Toshiba Corp 通信ネツトワ−クシステム
JPH0691526B2 (ja) * 1985-03-08 1994-11-14 株式会社東芝 通信システム
US4649233A (en) * 1985-04-11 1987-03-10 International Business Machines Corporation Method for establishing user authenication with composite session keys among cryptographically communicating nodes
JPS6350222A (ja) * 1986-08-20 1988-03-03 Matsushita Electric Ind Co Ltd メツセ−ジ認証装置
US4809327A (en) * 1986-09-02 1989-02-28 Unisys Corporation Encrtption of messages employing unique control words and randomly chosen encryption keys
DE3885916D1 (de) * 1987-03-04 1994-01-13 Siemens Nixdorf Inf Syst Datenaustauschsystem mit mehreren jeweils eine Chipkarten-Leseeinrichtung enthaltenden Benutzerterminals.
FR2612315A1 (fr) * 1987-03-13 1988-09-16 Trt Telecom Radio Electr Procede pour simultanement lire a distance et certifier une information presente dans une memoire d'un support electronique
NO882138L (no) * 1987-05-19 1988-11-21 Gen Electric Co Plc Datalagringssystem.
GB2204975B (en) * 1987-05-19 1990-11-21 Gen Electric Co Plc Authenticator
NL8702012A (nl) * 1987-08-28 1989-03-16 Philips Nv Transaktiesysteem bevattende een of meerdere gastheercentrales en een aantal gedistribueerde eindstations, die via een netwerksysteem met enige gastheercentrale koppelbaar zijn, alsmede koncentratiestation en eindstation geschikt voor gebruik in zo een transaktiesysteem en exploitantidentifikatie-element te gebruiken bij zo een eindstation.
US4961142A (en) * 1988-06-29 1990-10-02 Mastercard International, Inc. Multi-issuer transaction device with individual identification verification plug-in application modules for each issuer

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62189593A (ja) * 1986-02-17 1987-08-19 Hitachi Ltd Icカ−ド利用システム
JPS62191991A (ja) * 1986-02-18 1987-08-22 Nec Corp 課金装置
JPS63131169A (ja) * 1986-11-21 1988-06-03 株式会社日立製作所 暗号デ−タ復号化方式
JPS63219244A (ja) * 1987-03-09 1988-09-12 Matsushita Electric Ind Co Ltd 暗号化情報処理方式
JPH0662252A (ja) * 1992-05-19 1994-03-04 Minolta Camera Co Ltd デジタル画像生成装置
JPH06350222A (ja) * 1993-06-07 1994-12-22 Tokai:Kk セラミック素子への電極形成方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP0422230A4 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5557679A (en) * 1991-09-30 1996-09-17 Comvik Gsm Ab Method for personalization of an active card
US11838402B2 (en) 2019-03-13 2023-12-05 The Research Foundation For The State University Of New York Ultra low power core for lightweight encryption

Also Published As

Publication number Publication date
EP0422230A1 (en) 1991-04-17
KR910700505A (ko) 1991-03-15
US5227613A (en) 1993-07-13
KR930005572B1 (ko) 1993-06-23
EP0422230A4 (en) 1996-07-03

Similar Documents

Publication Publication Date Title
WO1990009009A1 (en) Data carrier and data communication apparatus using the same
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
JP2006333095A5 (ja)
US20030217263A1 (en) System and method for secure real-time digital transmission
JPH0918469A (ja) 暗号通信装置、システム及び暗号装置
JP5047638B2 (ja) 暗号文復号権委譲システム
US7894608B2 (en) Secure approach to send data from one system to another
JP2001211154A (ja) 秘密鍵生成方法,暗号化方法及び暗号通信方法
JPH10171717A (ja) Icカードおよびそれを用いた暗号通信システム
Kumar et al. Expansion of Round Key generations in Advanced Encryption Standard for secure communication
JPH0256136A (ja) 暗号化鍵生成装置
KR100388059B1 (ko) 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법
TW510107B (en) A coding system and method of secure data transmission
JPS63176043A (ja) 秘密情報通信方式
Diwan et al. AN APPROACH TO REVAMP THE DATA SECURITY USING CRYPTOGRAPHIC TECHNIQUES.
JPH02195376A (ja) 鍵共有機能付きicカード
JPH02195377A (ja) 鍵共有機能付きicカード
JP2000286830A (ja) 暗号通信システムにおける暗号化処理方法
JP2000349748A (ja) 秘密情報共有方法
US11811924B1 (en) System and method of securing a server using elliptic curve cryptography
JPH0373633A (ja) 暗号通信方式
US20230299940A1 (en) Single stream one time pad with encryption with expanded entropy
JPH0491531A (ja) Icカードを使用した機密データ転送方法
EP4123956A1 (en) Method for securely transferring data elements values
KR100763464B1 (ko) 암호화된 통신을 위한 비밀키 교환 방법

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): KR US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH DE DK ES FR GB IT LU NL SE

WWE Wipo information: entry into national phase

Ref document number: 1990902392

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 1990902392

Country of ref document: EP

WWW Wipo information: withdrawn in national office

Ref document number: 1990902392

Country of ref document: EP