JPH09238132A - 携帯用端末通信システム及びその通信方法 - Google Patents

携帯用端末通信システム及びその通信方法

Info

Publication number
JPH09238132A
JPH09238132A JP8043315A JP4331596A JPH09238132A JP H09238132 A JPH09238132 A JP H09238132A JP 8043315 A JP8043315 A JP 8043315A JP 4331596 A JP4331596 A JP 4331596A JP H09238132 A JPH09238132 A JP H09238132A
Authority
JP
Japan
Prior art keywords
portable terminal
random number
data
encryption
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP8043315A
Other languages
English (en)
Inventor
Yoshihiro Masana
芳弘 正名
Kazuya Kawano
一也 川野
Masaharu Kizaki
雅治 木崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Oki Electric Industry Co Ltd
Original Assignee
Casio Computer Co Ltd
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd, Oki Electric Industry Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP8043315A priority Critical patent/JPH09238132A/ja
Priority to EP97102667A priority patent/EP0793367A2/en
Priority to TW086102459A priority patent/TW335581B/zh
Priority to CN97104897A priority patent/CN1211776A/zh
Priority to US08/808,542 priority patent/US6018581A/en
Priority to KR1019970006751A priority patent/KR970063006A/ko
Publication of JPH09238132A publication Critical patent/JPH09238132A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Transceivers (AREA)

Abstract

(57)【要約】 【課題】 複雑なハードウェアやソフトウェア処理を必
要とせずにより高いセキュリティが実現されるような、
携帯用端末通信システム及びその通信方法を提供するこ
とにある。 【解決手段】 ICカード10と上位装置20はそれぞ
れ、第1の乱数R1を生成する乱数生成部1と第2の乱
数R2を生成する乱数生成部1’と、正当なICカード
と上位装置だけが認識している秘密キー2、2’と、選
択的に暗号化あるいは復号化の処理を行う暗号化/復号
化処理部3、3’と、データのリード/ライト処理を実
行する際に、秘密キー2、2’から実際の暗号化/復号
化に必要な暗号化/復号化キー6、6’を作成する暗号
化/復号化キー作成部4、4’とを備えており、ICカ
ード10はさらに、各種アプリケーションで使用するデ
ータを格納しておくための記憶部5を備えている。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、高度なセキュリテ
ィを必要とするICカードに代表される各種携帯用端末
通信システム及びその通信方法に関するものであり、特
に各種携帯用端末とその上位装置とで構成されるような
通信システム及びその通信方法に関する。
【0002】
【従来の技術】従来、この種の携帯用端末通信システム
及びその通信方法は、携帯用端末の正当性を上位装置側
で確認する第1の認証と、これに対して上位装置の正当
性を携帯用端末側で確認する第2の認証とを実施する相
互認証処理を行い、携帯用端末及び上位装置双方の正当
性が確認された後、平文の状態で携帯用端末内のデータ
を読み出したり、携帯用端末内にデータを書き込んだり
するものであった。ここでは、ICカードと上位装置と
からなる通信システム及びその通信方法の一例を図6を
用いて説明する。図6は、従来のICカード通信システ
ムの一例をあらわす説明図であり、従来のICカードと
上位装置間の相互認証は次のような処理により行われて
いた。まず、第1の認証Aでは、上位装置61から出力
される乱数R1をICカード60、上位装置61双方で
暗号化処理もしくは特定の符号化処理を行い、それぞれ
の結果データX、X’を作成する。その後、上位装置6
1はICカード60よりXを受信し、その内部でXと
X’とを比較してICカード60の正当性を認証する。
続いて、第2の認証Bでは、ICカード60から出力さ
れる乱数R2をICカード60、上位装置61双方で暗
号化処理もしくは特定の符号化処理を行い、それぞれの
結果データY、Y’を作成する。そして、ICカード6
0は上位装置61よりY’を受信し、その内部でYと
Y’とを比較して上位装置61の正当性を認証する。こ
の際、第1、第2の認証A、Bで乱数R1、R2を使用
するのは、相互認証を行う度に異なる結果データX、Y
を作成させることにより、悪意を持った第3者が相互認
証中の電文のやり取りをモニタし、同じ電文のやり取り
によって不正に相互認証が行われてしまうことを防止す
るためである。また、最近ICカードシステムでは、第
1、第2の認証A、Bを行う際に異なる暗号化キーを使
用する等してXとYの作成処理を異なる処理にするのが
一般的になってきている。
【0003】
【発明が解決しようとする課題】しかしながら、従来の
携帯用端末通信システム及びその通信方法では、携帯用
端末をシステムへのアクセスキーとして使用する場合、
例えば、有料テレビ放送や有料ラジオ放送のスクランブ
ルキーをICカード等の携帯用端末に格納しているよう
な場合には、スクランブルキーが平文であり信号線上に
オープンになってしまうので、信号線をモニタすること
によってスクランブルキーが容易に判別されてしまい、
正当な携帯用端末を必要としない偽造の上位装置(偽造
受信機)が製造されてしまう恐れがあった。また、従来
の携帯用端末通信システム及びその通信方法では、信号
線をモニタすることによって平文(あるいは乱数)と暗
号文(X、Y)の組み合わせを知ることができるため、
これを複数回繰り返すことによって暗号が解読され、そ
の結果、偽造のICカード等の携帯用端末が製造されて
しまうという恐れもあった。本発明は、上記課題に鑑み
てなされたものであり、その目的とするところは、仮
に、携帯用端末と上位装置間のデータ通信をモニタされ
るようなことがあっても、高いセキュリティを維持でき
るような携帯用端末通信システム及びその通信方法を提
供することにある。
【0004】
【課題を解決するための手段】上記目的を達成するため
に、第1の発明による携帯用端末通信システムは、携帯
用端末と上位装置間の通信を実現するためのものであっ
て、携帯用端末と上位装置はともに、それぞれが第1あ
るいは第2の乱数を生成する乱数生成部と、前記第1、
第2の乱数と、正当な携帯用端末と正当な上位装置だけ
が認識している秘密キーとから暗号化/復号化の際の鍵
となる暗号化/復号化キーを作成する暗号化/復号化キ
ー作成部と、暗号化/復号化キーを用いて、通信対象の
各種アプリケーションデータを選択的に暗号化あるいは
復号化する暗号化/復号化処理部とを備え、携帯用端末
はさらに、各種アプリケーションデータを一時的に格納
しておく記憶部を備えたことにある。第2の発明による
携帯用端末通信システムは、携帯用端末に、暗号化/復
号化キー作成時にセットされる第1、第2のフラグを備
えており、第1のフラグは、セット状態のときデータ読
み出しを許可し、データ書き込みのときにはクリアさ
れ、第2のフラグは、セット状態のときデータ書き込み
を許可し、データ読み出しのときにはクリアされるよう
にしたことにある。
【0005】第3の発明による携帯用端末通信システム
は、携帯用端末側に設けられた乱数生成部が、上位装置
側で生成され出力された第1の乱数を演算処理すること
によって第2の乱数を生成することにある。第4の発明
による携帯用端末通信システムにおいて、携帯用端末側
に設けられた乱数生成部は、第2の乱数を変換処理する
ことによって乱数初期値を生成する乱数初期値生成部を
備え、記憶部には、乱数初期値を格納しておく乱数初期
値格納部を備えたことにある。第5の発明による携帯用
端末の通信方法は、双方が少なくとも乱数生成部と、暗
号化/復号化処理部と、暗号化/復号化キー作成部と、
秘密キーとを備えた携帯用端末及び上位装置間で行われ
る各種アプリケーションデータの通信に関し、携帯用端
末は、上位装置で生成された第1の乱数を受信するとと
もに第2の乱数を生成し上位装置へ出力し、第1の乱数
と第2の乱数と秘密キーとから暗号化/復号化キーを作
成し、携帯用端末からのデータ読み出し時には、自身の
記憶部内に保持している読み出すべきアプリケーション
データを暗号化/復号化キーを用いて暗号化して上位装
置に対して出力し、携帯用端末へのデータ書き込み時に
は、携帯用端末は、上位装置から送信された暗号化され
た書き込むべきアプリケーションデータを受信して暗号
化/復号化キーを用いて復号化し、記憶部へ格納するこ
とにある。
【0006】第6の発明による携帯用端末の通信方法
は、携帯用端末に、あらかじめ第1、第2のフラグをセ
ットしておき、携帯用端末からのデータ読み出し時に
は、第1のフラグがセットされていることが確認できれ
ば、該データ読み出しが許可され、第2のフラグをクリ
アし、携帯用端末へのデータ書き込み時には、第2のフ
ラグがセットされていることが確認できれば、該データ
書き込みが許可され、第1のフラグをクリアすることに
ある。第7の発明による携帯用端末の通信方法は、第2
の乱数は、上位装置側で生成され出力された第1の乱数
を受信し、演算処理を行うことによって生成する。第8
の発明による携帯用端末の通信方法は、携帯用端末から
のデータ読み出しに連続する携帯用端末へのデータ書き
込み処理を禁止し、携帯用端末へのデータ書き込みに連
続する携帯用端末からのデータ読み出しを禁止すること
にある。第9の発明による携帯用端末の通信方法は、携
帯用端末からのデータ読み出し処理と、携帯用端末への
データ書き込み処理との実行条件として、暗号化/復号
化キーの作成処理が終了していることが必須条件である
ことにある。第10の発明による携帯用端末の通信方法
は、携帯用端末は、第2の乱数を変換処理することによ
り乱数初期値を生成し、保持することにある。
【0007】
【発明の実施の形態】以下、本発明の第1の実施形態を
図面に基づいて詳細に説明する。図1は、本発明の第1
の実施形態のICカード通信システムをあらわす説明図
である。なお、この第1の実施形態では、ICカードと
上位装置との間の通信処理を例に説明することにする。
また、以後説明する第2、第3の実施形態についても同
様の例を用いることにする。本実施形態における通信シ
ステムは、少なくとも1つ以上のICカード10と上位
装置20とで構成されており、ICカード10と上位装
置20はそれぞれ、乱数R2を生成する乱数生成部1と
乱数R1を生成する乱数生成部1’と、正当なICカー
ドと上位装置だけが認識している秘密キー2、2’と、
選択的に暗号化あるいは復号化の処理を行う暗号化/復
号化処理部3、3’と、データのリード/ライト処理を
実行する際に、乱数R1、R2と秘密キー2、2’とか
ら実際の暗号化/復号化に必要な暗号化/復号化キー
6、6’を作成する暗号化/復号化キー作成部4、4’
とを備えている。また、ICカード10はさらに、各種
アプリケーションで使用するデータを格納しておくため
の記憶部5(例えば、電気的に書き換え可能なEEPR
OM:Electrically Erasable Programmable Read Only
Memory)を備えている。
【0008】次に、本発明の第1の実施形態の動作につ
いて説明する。最初に、上位装置20内の乱数生成部
1’において乱数R1を生成しICカード10に出力し
(ステップS1)、一方、ICカード10内の乱数生成
部1において乱数R2を生成し上位装置20に出力する
(ステップS2)。この結果、ICカード10と上位装
置20はそれぞれが、双方で生成した乱数R1とR2の
両方を保持することになる。そして、暗号化/復号化キ
ー作成部4、4’では、秘密キー2、2’とステップS
1、S2で生成した乱数R1、R2とを用いて、暗号化
/復号化キー6、6’を作成する(ステップS3、S
3’)。このようにして作成された暗号化/復号化キー
6、6’を使って、実際のリード/ライト処理を実行す
る。なお、ここでの暗号化/復号化キー作成部4、4’
における処理は、乱数R1、R2と秘密キー2又は2’
とのXOR(排他的論理和)をとる等により行われる
が、より好ましくは、乱数R1、R2の変化が僅かであ
っても作成される暗号化/復号化キー6、6’が大きく
変化するほうが良い。具体的には、乱数R1、R2の変
化が1ビット程度であっても、作成される暗号化/復号
化キー6、6’が例えば4ビットとか5ビット変化する
ようにするとより良い。
【0009】その後の手順は、ICカードシステムに用
いられるアプリケーションにより多種多様であるが、本
実施形態では、以下のような一例を挙げて説明する。ま
ず、データリード処理の場合、ICカード10では、記
憶部5内に格納されていた平文データを、暗号化/復号
化処理部3において暗号化/復号化キー6を用いて暗号
化し、その暗号化したリードデータ(暗号文)を上位装
置20に送信する(ステップS4)。これを受信した上
位装置20では、暗号化されたリードデータを、暗号化
/復号化処理部3’において暗号化/復号化キー6’を
用いて復号化し(ステップS5)、平文データとしたリ
ードデータをアプリケーションで使用する。一方、IC
カード10のデータライト処理の場合、上位装置20で
は、暗号化/復号化処理部3’において暗号化/復号化
キー6’を用いて暗号化したライトデータ(暗号文)を
ICカード10に送信する(ステップS6)。これを受
信したICカード10は、暗号化されたライトデータ
を、暗号化/復号化処理部3において暗号化/復号化キ
ー6を用いて復号化し、平文データとしたものを記憶部
5に格納する(ステップS7)。なお、ICカード10
のデータリード/データライトが許可されるか否かの条
件については、前述したステップS1〜S3の処理が正
常に終了されているときのみ実行が許可されるようにす
る。また、ステップS1〜S3の処理が正常に終了して
いるかどうかの判定は、図示しない判定部によって行
う。この判定部としては例えば、フラグを1つ設けるこ
とによって、そのフラグの値を判定する等の例が考えら
れる。
【0010】ところで、本発明の第1の実施形態では、
ステップS1からステップS3までの処理を行うことに
より、正規の利用者でなく誰にでもICカード10のデ
ータリード/データライト処理が実行可能であるが、乱
数R1、R2により毎回、すなわちデータリード/デー
タライトの度毎に暗号化/復号化キー6、6’が変化す
るので、秘密キー2、2’や暗号化/復号化処理部3、
3’における暗号化/復号化のステップを知らなけれ
ば、データを正常に読んだり/書いたりすることはでき
ず、実質使用することはできない。言い換えれば、スク
ランブルキー等のデータを仮に読み出すことができて
も、その読み出せたデータを復号化することができない
ので利用することもできないし、仮にデータを書き込む
ことができても、そのデータは復号化されて書き込まれ
てしまうので正常なデータは書き込むことができず、当
然使用することもできないことになる。
【0011】このように、本発明の第1の実施形態によ
れば、ICカード10と上位装置20とがそれぞれ、乱
数R1、R2を生成し、これら2つの乱数R1、R2と
2つの秘密キー2、2’とから暗号化/復号化キー6、
6’を作成し、ICカード10のデータリード/データ
ライト処理を実行する時には、暗号化/復号化キー6で
暗号化されたデータが常にICカード10の外部に出る
ようにしたので、同じデータをリード/ライトする場合
であっても、実行する毎に使用する乱数R1、R2の値
が変化し、これに伴って暗号化/復号化キー6、6’の
値も変化するので、データリード/データライトに使用
するデータも異なる値となる。したがって、仮に、IC
カード10と上位装置20との間の通信がモニタされて
しまうようなことがあっても、ICカード10を不正に
使用することはできず、また、ICカード10を必要と
しないような上位装置の偽造を防止することができる。
さらに、ICカード10と上位装置20との間の通信が
モニタされてしまうようなことがあっても、平文と暗号
文の組み合わせが判明しないので、暗号が解読されてし
まうようなことがなく、ICカード10の偽造をも防止
することができる。
【0012】今度は、本発明の第2の実施形態を図面に
基づいて詳細に説明する。図2は、本発明の第2の実施
形態のICカード通信システムをあらわす説明図であ
る。この第2の実施形態は、第1の実施形態で説明した
通信システムに2つのフラグ(第1のフラグ7、第2の
フラグ8)を加えたことにより、セキュリティをさらに
向上させるものである。なお、図1と重複する構成要素
には同一の符号を付けるとともにその説明を省略するこ
とにし、以下には第2の実施形態の動作について詳しく
説明していくことにする。図3は、本発明の第2の実施
形態のデータリード処理をあらわすフローチャートであ
り、図4は、本発明の第2の実施形態のデータライト処
理をあらわすフローチャートである。最初に、上位装置
20内の乱数生成部1’において乱数R1を生成しIC
カード10に出力し(ステップS1)、一方、ICカー
ド10内の乱数生成部1において乱数R2を生成し上位
装置20に出力する(ステップS2)。この結果、IC
カード10と上位装置20はそれぞれが、双方で生成し
た乱数R1とR2の両方を保持することになる。ここま
では第1の実施形態と同一の動作を行う。そして、暗号
化/復号化キー作成部4、4’では、秘密キー2、2’
とステップS1、S2で生成した乱数R1、R2とを用
いて、暗号化/復号化キー6、6’を作成すると共に、
第1のフラグ7と第2のフラグ8に“1”をセットする
(ステップS3)。
【0013】まず、ICカード10のデータを読み出す
データリード処理の場合、最初に第1のフラグ7が
“1”であるかどうかを調べ(ステップS21)、
“1”であれば第2のフラグ8を“0”にクリアし(ス
テップS22)、第1のフラグ7が“0”であればデー
タリード処理を終了する。そして、記憶部5内に格納さ
れていた平文データを、暗号化/復号化処理部3におい
て暗号化/復号化キー6を用いて暗号化し(ステップS
23)、この暗号化したリードデータ(暗号文)を上位
装置20に対して出力する(ステップS24)。この暗
号化されたリードデータを受信した上位装置20側の処
理については、第1の実施形態で説明した通りであるの
でここでは説明を省略する。一方、ICカード10にデ
ータを書き込むデータライト処理の場合、最初に第2の
フラグ8が“1”であるかどうかを調べ(ステップS3
1)、“1”であれば第1のフラグ7を“0”にクリア
し(ステップS32)、第1のフラグ7が“0”であれ
ばデータライト処理を終了する。そして、上位装置20
から送信された暗号化されたライトデータ(暗号文)
を、暗号化/復号化処理部3において暗号化/復号化キ
ー6を用いて復号化し(ステップS33)、記憶部5に
格納する(ステップS34)。また、ここでの上位装置
20側の処理については、第1の実施形態で説明した通
りであるのでここでは説明を省略する。なお、ここで使
用している第1のフラグ7と第2のフラグ8は共に、I
Cカード10の電源投入時及びリセット時には、“0”
の状態となる。
【0014】ところで、本発明の第2の実施形態では、
ICカード10内に2つのフラグ(第1のフラグ7、第
2のフラグ8)を加えたことにより、連続してデータリ
ード処理とデータライト処理を実行しようとした場合
に、データリード処理とデータライト処理で同じ暗号化
/復号化キー6を使用することが不可能になる。よっ
て、連続してデータリード処理とデータライト処理を実
行するためには、その都度、ステップS1〜S3の処理
を行うことが必要となる。このように、本発明の第2の
実施形態によれば、同一の暗号化/復号化キー6を使用
してデータリード処理とデータライト処理を実行するこ
とができない、言い換えれば、データリード処理、デー
タライト処理の度に通信データ(暗号化されたリードデ
ータやライトデータ)が異なることになるので、より高
度なセキュリティが期待できる。仮に、データリード時
に上位装置20にICカード10から読み出したデータ
の平文が表示され、平文と暗号文の組み合わせが判明し
てしまい、これによりその時点における暗号化/復号化
キー6が解読されてしまったとしても、データライト時
には異なる暗号化/復号化キー6を使用するので、IC
カード10のデータ改竄による偽造を確実に防止するこ
とができる。なお、第1、第2のフラグ7、8は、本実
施形態で例示した極性に限定されるものではなく、ま
た、同一の暗号化/復号化キー6を使用して連続したデ
ータリード処理、データライト処理ができないようにで
きるのであれば何でもよく、フラグ7、8に限定されな
い。
【0015】今度は、本発明の第3の実施形態を図面に
基づいて詳細に説明する。図5は、本発明の第3の実施
形態の乱数R2の生成処理をあらわす説明図である。な
お、第1、第2の実施形態と同じ構成については、図面
及びその説明を省略することにし、引用する際は同一の
符号を用いる。本実施形態では、ICカード10側で乱
数R2を生成する乱数生成部51内に、上位装置20側
で生成され出力された乱数R1を利用して乱数R2を生
成するXOR回路(排他的論理和回路)51aと、乱数
R2から乱数初期値データを生成する乱数初期値生成部
51bとを設け、また、記憶部55内に乱数初期値格納
部59を設けた。
【0016】続いて、本発明の第3の実施形態の動作に
ついて説明する。上位装置20内の乱数生成部1’で生
成された乱数R1を受信したICカード10では、この
乱数R1と記憶部55内に格納されている乱数初期値デ
ータとを乱数生成部51内のXOR回路51aでXOR
処理し、その結果、乱数R2を生成し出力する。一方、
生成した乱数R2は、乱数初期値生成部51bで変換処
理され、乱数初期値格納部59に格納される。なお、乱
数初期値生成部51bで行われる変換処理としては、例
えば、特定ビットの反転あるいはビット置換等が挙げら
れるが、これらに限定されることはなく、乱数初期値が
変えられる処理であればどのような処理であっても構わ
ない。このように、本発明の第3の実施形態では、IC
カード10側で生成する乱数R2を、上位装置20側で
生成した乱数R1を利用して生成するようにしたので、
ICカード10内の乱数生成部51を複雑なハード構成
にしたり、マイクロプロセッサ上でのソフトウェア処理
に依存したりする必要がなくなり、セキュリティを低下
させことなくICカード10の構成を簡略化することが
できる。従って、例えば、マイクロプロセッサを内蔵し
ていないICカードであっても本発明が提案する通信シ
ステムに適用することが可能になる。
【0017】ところで、第1、第2及び第3の実施形態
では、携帯用端末の一例としてICカード10を例に説
明したが、ICを内蔵したモジュールやパッケージ等、
外面形状のいかんを問わず、上記実施形態と同様の効果
を得ることができる。さらに、各種アプリケーションで
使用するデータを格納する記憶部5、55としてEEP
ROMを例に説明したが、この他にもバックアップ電源
付きのSRAM(Static Random Access Memory )等を
用いることも可能であり、電気的に書き換え可能な不揮
発性記憶手段であれば何でも構わない。また、本発明
は、暗号方式や携帯用端末−上位装置間のインターフェ
イス方式には依存しない。したがって、どのような暗号
方式にも適用可能であり、インターフェイス方式も、接
触方式あるいは非接触方式の何れでも構わない。さら
に、携帯用端末あるいは上位装置内の乱数生成部1、
1’は、ハード的に乱数R1、R2を生成する手段であ
っても、マイクロプロセッサ等によるソフトウェア処理
によって乱数R1、R2を生成する手段であってもよ
い。このように、第1、第2及び第3の実施形態で説明
した通信システム及びその通信方法は、用途目的に応じ
て適宜選択されるものであり、それぞれがその用途目的
に合った利点を備えている。
【0018】
【発明の効果】以上詳細に説明したように、本発明の携
帯用端末通信システム及びその通信方法によれば、携帯
用端末のデータリード/データライト処理を実行する時
には、暗号化/復号化キーで暗号化されたデータが常に
携帯用端末の外部に出るようにしたので、仮に、携帯用
端末と上位装置との間の通信がモニタされてしまうよう
なことがあっても、携帯用端末を不正に使用することは
できず、また、携帯用端末を必要としないような上位装
置の偽造を防止することができると同時に、平文と暗号
文の組み合わせが判明しないので、暗号が解読されてし
まうようなことがなく、携帯用端末の偽造をも防止する
ことができる。さらに、本発明では、携帯用端末内に2
つのフラグを加えることによって、同一の暗号化/復号
化キーを使用してデータリード処理とデータライト処理
を実行することができないようにした、言い換えれば、
データリード処理、データライト処理の度に通信データ
(暗号化されたリードデータやライトデータ)が異なる
ようにしたので、より高度なセキュリティが期待でき
る。
【図面の簡単な説明】
【図1】本発明の第1の実施形態のICカード通信シス
テムをあらわす説明図である。
【図2】本発明の第2の実施形態のICカード通信シス
テムをあらわす説明図である。
【図3】本発明の第2の実施形態のデータリード処理を
あらわすフローチャートである。
【図4】本発明の第2の実施形態のデータライト処理を
あらわすフローチャートである。
【図5】本発明の第3の実施形態の乱数R2の生成処理
をあらわす説明図である。
【図6】従来のICカード通信システムをあらわす説明
図である。
【符号の説明】
1、1’、51 乱数生成部 3、3’ 暗号化/復号化処理部 4、4’ 暗号化/復号化キー作成部 5、55 記憶部 10 ICカード 20 上位装置 51b 乱数初期値生成部 59 乱数初期値格納部
───────────────────────────────────────────────────── フロントページの続き (72)発明者 木崎 雅治 東京都東大和市桜が丘2丁目229番地 カ シオ計算機株式会社東京事業所内

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 携帯用端末と上位装置間の通信を実現す
    るための携帯用端末通信システムにおいて、 前記携帯用端末と前記上位装置はともに、 それぞれが第1あるいは第2の乱数を生成する乱数生成
    部と、 前記第1、第2の乱数と、正当な前記携帯用端末と正当
    な前記上位装置だけが認識している秘密キーとから暗号
    化/復号化の際の鍵となる暗号化/復号化キーを作成す
    る暗号化/復号化キー作成部と、 前記暗号化/復号化キーを用いて、通信対象の各種アプ
    リケーションデータを選択的に暗号化あるいは復号化す
    る暗号化/復号化処理部とを備え、 前記携帯用端末はさらに、前記各種アプリケーションデ
    ータを一時的に格納しておく記憶部を備えたことを特徴
    とする携帯用端末通信システム。
  2. 【請求項2】 請求項1記載の携帯用端末通信システム
    において、 前記携帯用端末は、前記暗号化/復号化キー作成時にセ
    ットされる第1、第2のフラグを備えており、 前記第1のフラグは、セット状態のときデータ読み出し
    を許可し、データ書き込みのときにはクリアされ、 前記第2のフラグは、セット状態のときデータ書き込み
    を許可し、データ読み出しのときにはクリアされること
    を特徴とする携帯用端末通信システム。
  3. 【請求項3】 請求項1又は2記載の携帯用端末通信シ
    ステムにおいて、 前記携帯用端末側に設けられた乱数生成部は、前記上位
    装置側で生成され出力された前記第1の乱数を演算処理
    することによって第2の乱数を生成することを特徴とす
    る携帯用端末通信システム。
  4. 【請求項4】 請求項1又は2記載の携帯用端末通信シ
    ステムにおいて、 前記携帯用端末側に設けられた乱数生成部は、前記第2
    の乱数を変換処理することによって乱数初期値を生成す
    る乱数初期値生成部を備え、 前記記憶部には、乱数初期値を格納しておく乱数初期値
    格納部を備えたことを特徴とする携帯用端末通信システ
    ム。
  5. 【請求項5】 双方が少なくとも乱数生成部と、暗号化
    /復号化処理部と、暗号化/復号化キー作成部と、秘密
    キーとを備えた携帯用端末及び上位装置間で各種アプリ
    ケーションデータの通信を行う携帯用端末の通信方法に
    おいて、 前記携帯用端末は、前記上位装置で生成された第1の乱
    数を受信するとともに第2の乱数を生成し前記上位装置
    へ出力し、 前記第1の乱数と前記第2の乱数と前記秘密キーとから
    暗号化/復号化キーを作成し、 前記携帯用端末からのデータ読み出し時には、 自身の記憶部内に保持している読み出すべき前記アプリ
    ケーションデータを前記暗号化/復号化キーを用いて暗
    号化して前記上位装置に対して出力し、 前記携帯用端末へのデータ書き込み時には、 前記携帯用端末は、前記上位装置から送信された暗号化
    された書き込むべき前記アプリケーションデータを受信
    して前記暗号化/復号化キーを用いて復号化し、前記記
    憶部へ格納することを特徴とする携帯用端末の通信方
    法。
  6. 【請求項6】 請求項5記載の携帯用端末の通信方法に
    おいて、 前記携帯用端末に、あらかじめ第1、第2のフラグをセ
    ットしておき、 前記携帯用端末からのデータ読み出し時には、前記第1
    のフラグがセットされていることが確認できれば、該デ
    ータ読み出しが許可され、前記第2のフラグをクリア
    し、 前記携帯用端末へのデータ書き込み時には、前記第2の
    フラグがセットされていることが確認できれば、該デー
    タ書き込みが許可され、前記第1のフラグをクリアする
    ことを特徴とする携帯用端末の通信方法。
  7. 【請求項7】 請求項5又は6記載の携帯用端末の通信
    方法において、 前記第2の乱数は、前記上位装置側で生成され出力され
    た前記第1の乱数を受信し、演算処理を行うことによっ
    て生成することを特徴とする携帯用端末の通信方法。
  8. 【請求項8】 請求項5又は6記載の携帯用端末の通信
    方法において、 前記携帯用端末からのデータ読み出しに連続する前記携
    帯用端末へのデータ書き込み処理を禁止し、 前記携帯用端末へのデータ書き込みに連続する前記携帯
    用端末からのデータ読み出しを禁止することを特徴とす
    る携帯用端末の通信方法。
  9. 【請求項9】 請求項5又は6記載の携帯用端末の通信
    方法において、 前記携帯用端末からのデータ読み出し処理と、前記携帯
    用端末へのデータ書き込み処理との実行条件として、前
    記暗号化/復号化キーの作成処理が終了していることが
    必須条件であることを特徴とする携帯用端末の通信方
    法。
  10. 【請求項10】 請求項7記載の携帯用端末の通信方法
    において、 前記携帯用端末は、前記第2の乱数を変換処理すること
    により乱数初期値を生成し、保持することを特徴とする
    携帯用端末の通信方法。
JP8043315A 1996-02-29 1996-02-29 携帯用端末通信システム及びその通信方法 Withdrawn JPH09238132A (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP8043315A JPH09238132A (ja) 1996-02-29 1996-02-29 携帯用端末通信システム及びその通信方法
EP97102667A EP0793367A2 (en) 1996-02-29 1997-02-19 Key distribution system and method
TW086102459A TW335581B (en) 1996-02-29 1997-02-27 Communication system and communication method
CN97104897A CN1211776A (zh) 1996-02-29 1997-02-28 通信系统和通信方法
US08/808,542 US6018581A (en) 1996-02-29 1997-02-28 Communication system and communication method
KR1019970006751A KR970063006A (ko) 1996-02-29 1997-02-28 통신시스템 및 통신방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8043315A JPH09238132A (ja) 1996-02-29 1996-02-29 携帯用端末通信システム及びその通信方法

Publications (1)

Publication Number Publication Date
JPH09238132A true JPH09238132A (ja) 1997-09-09

Family

ID=12660381

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8043315A Withdrawn JPH09238132A (ja) 1996-02-29 1996-02-29 携帯用端末通信システム及びその通信方法

Country Status (6)

Country Link
US (1) US6018581A (ja)
EP (1) EP0793367A2 (ja)
JP (1) JPH09238132A (ja)
KR (1) KR970063006A (ja)
CN (1) CN1211776A (ja)
TW (1) TW335581B (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001088911A (ja) * 1999-09-17 2001-04-03 Total System Engineering:Kk カード型記憶媒体に伝票情報を書込むための書込プログラムを記録した記録媒体およびカード型記憶媒体に棚卸のためのデータを書込むための書込プログラムを記録した記録媒体
JP2002536925A (ja) * 1999-02-04 2002-10-29 カナル プラス ソシエテ アノニム 暗号化伝送のための方法および装置
US6526511B1 (en) 1997-12-25 2003-02-25 Nippon Telegraph And Telephone Corporation Apparatus and method for modifying microprocessor system at random and maintaining equivalent functionality in spite of modification, and the same microprocessor system
JP2005244534A (ja) * 2004-02-26 2005-09-08 Hitachi Ltd 暗号通信装置および暗号通信方法
WO2006134772A1 (en) * 2005-06-13 2006-12-21 Canon Kabushiki Kaisha Communication apparatus and communication parameter configuration method thereof
JP2008205753A (ja) * 2007-02-20 2008-09-04 Megachips Lsi Solutions Inc 信号処理装置
JP2008542944A (ja) * 2005-06-07 2008-11-27 エヌエックスピー ビー ヴィ 安全性を高めたrfid通信方法および装置
US7661001B2 (en) 2003-09-26 2010-02-09 Victor Company Of Japan, Ltd. Information-signal encrypting apparatus and information-signal decrypting apparatus
JP2012514925A (ja) * 2009-01-26 2012-06-28 ジェムアルト エスアー 事前の情報共有なしに安全な通信を確立する方法
JP2013168833A (ja) * 2012-02-16 2013-08-29 Nippon Telegr & Teleph Corp <Ntt> 公開鍵暗号システム、公開鍵暗号方法、送信装置、受信装置、およびプログラム
JP2014103590A (ja) * 2012-11-21 2014-06-05 Toshiba Corp 通信装置、通信方法、システム及びプログラム
WO2016031194A1 (ja) * 2014-08-25 2016-03-03 日本電気株式会社 情報通信システム、情報通信方法および装置
WO2017154484A1 (ja) * 2016-03-11 2017-09-14 日本電気株式会社 暗号通信システム、暗号通信方法、セキュリティチップ、通信装置およびその制御方法と制御プログラム
WO2018092313A1 (ja) * 2016-11-21 2018-05-24 三菱電機株式会社 通信装置、通信システムおよび通信方法

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11157179A (ja) * 1997-12-02 1999-06-15 Canon Inc 画像処理装置及びシステム、画像形成装置、記録媒体
US6230269B1 (en) * 1998-03-04 2001-05-08 Microsoft Corporation Distributed authentication system and method
KR100399809B1 (ko) * 1998-09-22 2003-09-29 인피니언 테크놀로지스 아게 데이터 교환시 1인 이상의 가입자를 인증하기 위한 방법
US6477251B1 (en) * 1998-11-25 2002-11-05 Gtech Rhode Island Corporation Apparatus and method for securely determining an outcome from multiple random event generators
SE515778C2 (sv) * 1999-04-16 2001-10-08 Totalfoersvarets Forskningsins Metod för nyckeldistribution med inbyggd möjlighet till autenticering och certifiering i ett hierarktiskt träd
JP2000305453A (ja) * 1999-04-21 2000-11-02 Nec Corp 暗号化装置,復号装置,および暗号化・復号装置
US7260724B1 (en) 1999-09-20 2007-08-21 Security First Corporation Context sensitive dynamic authentication in a cryptographic system
US7391865B2 (en) 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
US6853988B1 (en) 1999-09-20 2005-02-08 Security First Corporation Cryptographic server with provisions for interoperability between cryptographic systems
WO2001022319A1 (en) 1999-09-20 2001-03-29 Ethentica, Inc. Trust arbitrage in cryptographic authentication
FR2810480B1 (fr) * 2000-06-20 2002-11-15 Gemplus Card Int Traitement de donnees avec une cle
US7373507B2 (en) * 2000-08-10 2008-05-13 Plethora Technology, Inc. System and method for establishing secure communication
JP4752113B2 (ja) * 2001-01-16 2011-08-17 ソニー株式会社 電子機器及び信号伝送方法
US20020114453A1 (en) * 2001-02-21 2002-08-22 Bartholet Thomas G. System and method for secure cryptographic data transport and storage
US7023998B2 (en) * 2001-03-30 2006-04-04 Lucent Technologies Inc. Cryptographic key processing and storage
JP4045777B2 (ja) * 2001-10-30 2008-02-13 株式会社日立製作所 情報処理装置
US20030145216A1 (en) * 2002-01-25 2003-07-31 Matsushita Elec. Ind. Co., Ltd. Semiconductor integrated circuit and data carrier with said integrated circuit
JP2004112461A (ja) * 2002-09-19 2004-04-08 Sony Corp データ処理方法、そのプログラムおよびその装置
US7475254B2 (en) 2003-06-19 2009-01-06 International Business Machines Corporation Method for authenticating software using protected master key
CN100353787C (zh) * 2004-06-23 2007-12-05 华为技术有限公司 一种移动终端内存储的资料信息的安全保障方法
CN101262669B (zh) * 2004-06-23 2011-07-20 华为技术有限公司 一种移动终端内存储的资料信息的安全保障方法
US8612772B1 (en) * 2004-09-10 2013-12-17 Altera Corporation Security core using soft key
US8566616B1 (en) * 2004-09-10 2013-10-22 Altera Corporation Method and apparatus for protecting designs in SRAM-based programmable logic devices and the like
WO2006047694A1 (en) 2004-10-25 2006-05-04 Orsini Rick L Secure data parser method and system
CN100565575C (zh) * 2004-11-08 2009-12-02 索尼株式会社 信息处理系统和信息处理设备
EP1952575B1 (en) 2005-11-18 2017-12-27 Security First Corp. Secure data parser method and system
US9419843B2 (en) 2006-07-06 2016-08-16 Broadcom Corporation Custom ASIC combining VoIP and security IP
US20080101273A1 (en) * 2006-10-27 2008-05-01 Hewlett-Packard Development Company Lp Wireless device association
ES2568661T3 (es) 2006-11-07 2016-05-03 Security First Corp. Sistemas y métodos para distribuir y garantizar datos
EP2482218A3 (en) 2006-12-05 2012-10-31 Security First Corporation Improved storage backup method using a secure data parser
AU2008299852B2 (en) 2007-09-14 2014-04-03 Security First Corp. Systems and methods for managing cryptographic keys
EP2416541A1 (en) 2008-02-22 2012-02-08 Security First Corporation Systems and methods for secure workgroup management and communication
CN102428686A (zh) 2009-05-19 2012-04-25 安全第一公司 用于安全保护云中的数据的系统和方法
EP2467799A1 (en) * 2009-08-17 2012-06-27 Cram, Inc. Digital content management and delivery
US20110075840A1 (en) * 2009-09-30 2011-03-31 Zayas Fernando A Method and system for generating random numbers in a storage device
CN104917780A (zh) 2009-11-25 2015-09-16 安全第一公司 对移动中数据进行保护的系统和方法
CN101794402B (zh) * 2010-02-09 2012-08-22 南京大学 无线超高频射频识别系统及其反非法数量统计攻击的方法
JP2013524352A (ja) 2010-03-31 2013-06-17 セキュリティー ファースト コーポレイション 移動中のデータをセキュア化するためのシステムおよび方法
WO2011150346A2 (en) 2010-05-28 2011-12-01 Laurich Lawrence A Accelerator system for use with secure data storage
CN101950367B (zh) * 2010-08-16 2012-07-25 中国科学院计算技术研究所 一种引入代理装置的rfid系统及其双向认证方法
EP2619939A2 (en) 2010-09-20 2013-07-31 Rick L. Orsini Systems and methods for secure data sharing
US9633391B2 (en) 2011-03-30 2017-04-25 Cram Worldwide, Llc Secure pre-loaded drive management at kiosk
US9881177B2 (en) 2013-02-13 2018-01-30 Security First Corp. Systems and methods for a cryptographic file system layer
US10031679B2 (en) 2014-11-21 2018-07-24 Security First Corp. Gateway for cloud-based secure storage
CN105959096B (zh) * 2016-06-12 2018-11-09 华中科技大学 一种三维网格多翅膀混沌电路

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4218582A (en) * 1977-10-06 1980-08-19 The Board Of Trustees Of The Leland Stanford Junior University Public key cryptographic apparatus and method
US4238854A (en) * 1977-12-05 1980-12-09 International Business Machines Corporation Cryptographic file security for single domain networks
US5046094A (en) * 1989-02-02 1991-09-03 Kabushiki Kaisha Toshiba Server-aided computation method and distributed information processing unit
ATE252796T1 (de) * 1993-07-20 2003-11-15 Canon Kk Verfahren und kommunikationssystem unter verwendung einer verschlüsselungseinrichtung
EP0673178B1 (en) * 1994-03-17 2005-02-16 Kokusai Denshin Denwa Co., Ltd Authentication method for mobile communications
JPH09128507A (ja) * 1995-11-02 1997-05-16 Oki Electric Ind Co Ltd 相互認証方法
JPH09162859A (ja) * 1995-12-07 1997-06-20 Fujitsu Ltd スクランブル方法及び装置、デスクランブル方法及び装置、並びに、データ伝達方法及びシステム

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6526511B1 (en) 1997-12-25 2003-02-25 Nippon Telegraph And Telephone Corporation Apparatus and method for modifying microprocessor system at random and maintaining equivalent functionality in spite of modification, and the same microprocessor system
JP2002536925A (ja) * 1999-02-04 2002-10-29 カナル プラス ソシエテ アノニム 暗号化伝送のための方法および装置
JP2001088911A (ja) * 1999-09-17 2001-04-03 Total System Engineering:Kk カード型記憶媒体に伝票情報を書込むための書込プログラムを記録した記録媒体およびカード型記憶媒体に棚卸のためのデータを書込むための書込プログラムを記録した記録媒体
US7661001B2 (en) 2003-09-26 2010-02-09 Victor Company Of Japan, Ltd. Information-signal encrypting apparatus and information-signal decrypting apparatus
JP2005244534A (ja) * 2004-02-26 2005-09-08 Hitachi Ltd 暗号通信装置および暗号通信方法
JP2008542944A (ja) * 2005-06-07 2008-11-27 エヌエックスピー ビー ヴィ 安全性を高めたrfid通信方法および装置
WO2006134772A1 (en) * 2005-06-13 2006-12-21 Canon Kabushiki Kaisha Communication apparatus and communication parameter configuration method thereof
US8638689B2 (en) 2005-06-13 2014-01-28 Canon Kabushiki Kaisha Communication apparatus and communication parameter configuration method thereof
US9544929B2 (en) 2005-06-13 2017-01-10 Canon Kabushiki Kaisha Communication apparatus and communication parameter configuration method thereof
US10015830B2 (en) 2005-06-13 2018-07-03 Canon Kabushiki Kaisha Communication apparatus and communication parameter configuration method thereof
US9301328B2 (en) 2005-06-13 2016-03-29 Canon Kabushiki Kaisha Communication apparatus and communication parameter configuration method thereof
JP2008205753A (ja) * 2007-02-20 2008-09-04 Megachips Lsi Solutions Inc 信号処理装置
US9058507B2 (en) 2007-02-20 2015-06-16 Megachips Corporation Signal processor with an encrypting or decrypting device in a memory system
JP2012514925A (ja) * 2009-01-26 2012-06-28 ジェムアルト エスアー 事前の情報共有なしに安全な通信を確立する方法
US8656163B2 (en) 2009-01-26 2014-02-18 Gemalto Sa Method for establishing a secured communication without preliminary information share
JP2013168833A (ja) * 2012-02-16 2013-08-29 Nippon Telegr & Teleph Corp <Ntt> 公開鍵暗号システム、公開鍵暗号方法、送信装置、受信装置、およびプログラム
JP2014103590A (ja) * 2012-11-21 2014-06-05 Toshiba Corp 通信装置、通信方法、システム及びプログラム
JPWO2016031194A1 (ja) * 2014-08-25 2017-05-25 日本電気株式会社 情報通信システム、情報通信方法および装置
WO2016031194A1 (ja) * 2014-08-25 2016-03-03 日本電気株式会社 情報通信システム、情報通信方法および装置
US10735328B2 (en) 2014-08-25 2020-08-04 Nec Corporation Information communication system, information communication method and device
US11909647B2 (en) 2014-08-25 2024-02-20 Nec Corporation Encryption key generation
US12407613B2 (en) 2014-08-25 2025-09-02 Nec Corporation Encryption key generation
WO2017154484A1 (ja) * 2016-03-11 2017-09-14 日本電気株式会社 暗号通信システム、暗号通信方法、セキュリティチップ、通信装置およびその制御方法と制御プログラム
JP2017163470A (ja) * 2016-03-11 2017-09-14 日本電気株式会社 暗号通信システム、暗号通信方法、セキュリティチップ、通信装置およびその制御方法と制御プログラム
US11070365B2 (en) 2016-03-11 2021-07-20 Nec Corporation Encryption communication system, encryption communication method, security chip, communication apparatus, and control method and control program of communication apparatus
WO2018092313A1 (ja) * 2016-11-21 2018-05-24 三菱電機株式会社 通信装置、通信システムおよび通信方法

Also Published As

Publication number Publication date
KR970063006A (ko) 1997-09-12
CN1211776A (zh) 1999-03-24
EP0793367A2 (en) 1997-09-03
US6018581A (en) 2000-01-25
TW335581B (en) 1998-07-01

Similar Documents

Publication Publication Date Title
JPH09238132A (ja) 携帯用端末通信システム及びその通信方法
RU2399087C2 (ru) Безопасное хранение данных с защитой целостности
US7571320B2 (en) Circuit and method for providing secure communications between devices
CN100409609C (zh) 在个人通信设备中实现受信计数器的系统和方法
USRE39622E1 (en) System and method for authentication, and device and method for authentication
EP0809379B1 (en) Authentication apparatus according to the challenge-response principle
US6976162B1 (en) Platform and method for establishing provable identities while maintaining privacy
KR100340936B1 (ko) 상호인증방법
JP4638990B2 (ja) 暗号鍵情報の安全な配布と保護
US8909932B2 (en) Method and apparatus for security over multiple interfaces
US6058478A (en) Apparatus and method for a vetted field upgrade
ES2318302T3 (es) Prueba de ejecucion que utiliza funcion aleatoria.
US7353385B2 (en) Authentication system, authentication method, authentication apparatus, and authentication method therefor
WO2004002054A1 (en) Secure data transfer in mobile terminals and methods therefor
US7617402B2 (en) Copyright protection system, encryption device, decryption device and recording medium
JP2004266360A (ja) 認証処理装置及びセキュリティ処理方法
JPH11289324A (ja) 送受信装置および送受信方法
RU2445740C1 (ru) Система и способ упрощенной аутентификации доступа
CN116455572B (zh) 数据加密方法、装置及设备
JP2000113587A (ja) 記録装置および方法、復号装置および方法、提供媒体、並びに情報記録媒体
JP2788296B2 (ja) カード利用システム
US6971020B1 (en) Circuit and method for the securing of a coprocessor dedicated to cryptography
JP4529156B2 (ja) 携帯記憶媒体へのデータ書き込み確認方法、携帯記憶媒体、サーバー、及びシステム、
JP2006059227A (ja) Icカード
JP2010141639A (ja) 通信システムおよび通信方法

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20030506