JPH09238132A - 携帯用端末通信システム及びその通信方法 - Google Patents
携帯用端末通信システム及びその通信方法Info
- Publication number
- JPH09238132A JPH09238132A JP8043315A JP4331596A JPH09238132A JP H09238132 A JPH09238132 A JP H09238132A JP 8043315 A JP8043315 A JP 8043315A JP 4331596 A JP4331596 A JP 4331596A JP H09238132 A JPH09238132 A JP H09238132A
- Authority
- JP
- Japan
- Prior art keywords
- portable terminal
- random number
- data
- encryption
- decryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Transceivers (AREA)
Abstract
(57)【要約】
【課題】 複雑なハードウェアやソフトウェア処理を必
要とせずにより高いセキュリティが実現されるような、
携帯用端末通信システム及びその通信方法を提供するこ
とにある。 【解決手段】 ICカード10と上位装置20はそれぞ
れ、第1の乱数R1を生成する乱数生成部1と第2の乱
数R2を生成する乱数生成部1’と、正当なICカード
と上位装置だけが認識している秘密キー2、2’と、選
択的に暗号化あるいは復号化の処理を行う暗号化/復号
化処理部3、3’と、データのリード/ライト処理を実
行する際に、秘密キー2、2’から実際の暗号化/復号
化に必要な暗号化/復号化キー6、6’を作成する暗号
化/復号化キー作成部4、4’とを備えており、ICカ
ード10はさらに、各種アプリケーションで使用するデ
ータを格納しておくための記憶部5を備えている。
要とせずにより高いセキュリティが実現されるような、
携帯用端末通信システム及びその通信方法を提供するこ
とにある。 【解決手段】 ICカード10と上位装置20はそれぞ
れ、第1の乱数R1を生成する乱数生成部1と第2の乱
数R2を生成する乱数生成部1’と、正当なICカード
と上位装置だけが認識している秘密キー2、2’と、選
択的に暗号化あるいは復号化の処理を行う暗号化/復号
化処理部3、3’と、データのリード/ライト処理を実
行する際に、秘密キー2、2’から実際の暗号化/復号
化に必要な暗号化/復号化キー6、6’を作成する暗号
化/復号化キー作成部4、4’とを備えており、ICカ
ード10はさらに、各種アプリケーションで使用するデ
ータを格納しておくための記憶部5を備えている。
Description
【0001】
【発明の属する技術分野】本発明は、高度なセキュリテ
ィを必要とするICカードに代表される各種携帯用端末
通信システム及びその通信方法に関するものであり、特
に各種携帯用端末とその上位装置とで構成されるような
通信システム及びその通信方法に関する。
ィを必要とするICカードに代表される各種携帯用端末
通信システム及びその通信方法に関するものであり、特
に各種携帯用端末とその上位装置とで構成されるような
通信システム及びその通信方法に関する。
【0002】
【従来の技術】従来、この種の携帯用端末通信システム
及びその通信方法は、携帯用端末の正当性を上位装置側
で確認する第1の認証と、これに対して上位装置の正当
性を携帯用端末側で確認する第2の認証とを実施する相
互認証処理を行い、携帯用端末及び上位装置双方の正当
性が確認された後、平文の状態で携帯用端末内のデータ
を読み出したり、携帯用端末内にデータを書き込んだり
するものであった。ここでは、ICカードと上位装置と
からなる通信システム及びその通信方法の一例を図6を
用いて説明する。図6は、従来のICカード通信システ
ムの一例をあらわす説明図であり、従来のICカードと
上位装置間の相互認証は次のような処理により行われて
いた。まず、第1の認証Aでは、上位装置61から出力
される乱数R1をICカード60、上位装置61双方で
暗号化処理もしくは特定の符号化処理を行い、それぞれ
の結果データX、X’を作成する。その後、上位装置6
1はICカード60よりXを受信し、その内部でXと
X’とを比較してICカード60の正当性を認証する。
続いて、第2の認証Bでは、ICカード60から出力さ
れる乱数R2をICカード60、上位装置61双方で暗
号化処理もしくは特定の符号化処理を行い、それぞれの
結果データY、Y’を作成する。そして、ICカード6
0は上位装置61よりY’を受信し、その内部でYと
Y’とを比較して上位装置61の正当性を認証する。こ
の際、第1、第2の認証A、Bで乱数R1、R2を使用
するのは、相互認証を行う度に異なる結果データX、Y
を作成させることにより、悪意を持った第3者が相互認
証中の電文のやり取りをモニタし、同じ電文のやり取り
によって不正に相互認証が行われてしまうことを防止す
るためである。また、最近ICカードシステムでは、第
1、第2の認証A、Bを行う際に異なる暗号化キーを使
用する等してXとYの作成処理を異なる処理にするのが
一般的になってきている。
及びその通信方法は、携帯用端末の正当性を上位装置側
で確認する第1の認証と、これに対して上位装置の正当
性を携帯用端末側で確認する第2の認証とを実施する相
互認証処理を行い、携帯用端末及び上位装置双方の正当
性が確認された後、平文の状態で携帯用端末内のデータ
を読み出したり、携帯用端末内にデータを書き込んだり
するものであった。ここでは、ICカードと上位装置と
からなる通信システム及びその通信方法の一例を図6を
用いて説明する。図6は、従来のICカード通信システ
ムの一例をあらわす説明図であり、従来のICカードと
上位装置間の相互認証は次のような処理により行われて
いた。まず、第1の認証Aでは、上位装置61から出力
される乱数R1をICカード60、上位装置61双方で
暗号化処理もしくは特定の符号化処理を行い、それぞれ
の結果データX、X’を作成する。その後、上位装置6
1はICカード60よりXを受信し、その内部でXと
X’とを比較してICカード60の正当性を認証する。
続いて、第2の認証Bでは、ICカード60から出力さ
れる乱数R2をICカード60、上位装置61双方で暗
号化処理もしくは特定の符号化処理を行い、それぞれの
結果データY、Y’を作成する。そして、ICカード6
0は上位装置61よりY’を受信し、その内部でYと
Y’とを比較して上位装置61の正当性を認証する。こ
の際、第1、第2の認証A、Bで乱数R1、R2を使用
するのは、相互認証を行う度に異なる結果データX、Y
を作成させることにより、悪意を持った第3者が相互認
証中の電文のやり取りをモニタし、同じ電文のやり取り
によって不正に相互認証が行われてしまうことを防止す
るためである。また、最近ICカードシステムでは、第
1、第2の認証A、Bを行う際に異なる暗号化キーを使
用する等してXとYの作成処理を異なる処理にするのが
一般的になってきている。
【0003】
【発明が解決しようとする課題】しかしながら、従来の
携帯用端末通信システム及びその通信方法では、携帯用
端末をシステムへのアクセスキーとして使用する場合、
例えば、有料テレビ放送や有料ラジオ放送のスクランブ
ルキーをICカード等の携帯用端末に格納しているよう
な場合には、スクランブルキーが平文であり信号線上に
オープンになってしまうので、信号線をモニタすること
によってスクランブルキーが容易に判別されてしまい、
正当な携帯用端末を必要としない偽造の上位装置(偽造
受信機)が製造されてしまう恐れがあった。また、従来
の携帯用端末通信システム及びその通信方法では、信号
線をモニタすることによって平文(あるいは乱数)と暗
号文(X、Y)の組み合わせを知ることができるため、
これを複数回繰り返すことによって暗号が解読され、そ
の結果、偽造のICカード等の携帯用端末が製造されて
しまうという恐れもあった。本発明は、上記課題に鑑み
てなされたものであり、その目的とするところは、仮
に、携帯用端末と上位装置間のデータ通信をモニタされ
るようなことがあっても、高いセキュリティを維持でき
るような携帯用端末通信システム及びその通信方法を提
供することにある。
携帯用端末通信システム及びその通信方法では、携帯用
端末をシステムへのアクセスキーとして使用する場合、
例えば、有料テレビ放送や有料ラジオ放送のスクランブ
ルキーをICカード等の携帯用端末に格納しているよう
な場合には、スクランブルキーが平文であり信号線上に
オープンになってしまうので、信号線をモニタすること
によってスクランブルキーが容易に判別されてしまい、
正当な携帯用端末を必要としない偽造の上位装置(偽造
受信機)が製造されてしまう恐れがあった。また、従来
の携帯用端末通信システム及びその通信方法では、信号
線をモニタすることによって平文(あるいは乱数)と暗
号文(X、Y)の組み合わせを知ることができるため、
これを複数回繰り返すことによって暗号が解読され、そ
の結果、偽造のICカード等の携帯用端末が製造されて
しまうという恐れもあった。本発明は、上記課題に鑑み
てなされたものであり、その目的とするところは、仮
に、携帯用端末と上位装置間のデータ通信をモニタされ
るようなことがあっても、高いセキュリティを維持でき
るような携帯用端末通信システム及びその通信方法を提
供することにある。
【0004】
【課題を解決するための手段】上記目的を達成するため
に、第1の発明による携帯用端末通信システムは、携帯
用端末と上位装置間の通信を実現するためのものであっ
て、携帯用端末と上位装置はともに、それぞれが第1あ
るいは第2の乱数を生成する乱数生成部と、前記第1、
第2の乱数と、正当な携帯用端末と正当な上位装置だけ
が認識している秘密キーとから暗号化/復号化の際の鍵
となる暗号化/復号化キーを作成する暗号化/復号化キ
ー作成部と、暗号化/復号化キーを用いて、通信対象の
各種アプリケーションデータを選択的に暗号化あるいは
復号化する暗号化/復号化処理部とを備え、携帯用端末
はさらに、各種アプリケーションデータを一時的に格納
しておく記憶部を備えたことにある。第2の発明による
携帯用端末通信システムは、携帯用端末に、暗号化/復
号化キー作成時にセットされる第1、第2のフラグを備
えており、第1のフラグは、セット状態のときデータ読
み出しを許可し、データ書き込みのときにはクリアさ
れ、第2のフラグは、セット状態のときデータ書き込み
を許可し、データ読み出しのときにはクリアされるよう
にしたことにある。
に、第1の発明による携帯用端末通信システムは、携帯
用端末と上位装置間の通信を実現するためのものであっ
て、携帯用端末と上位装置はともに、それぞれが第1あ
るいは第2の乱数を生成する乱数生成部と、前記第1、
第2の乱数と、正当な携帯用端末と正当な上位装置だけ
が認識している秘密キーとから暗号化/復号化の際の鍵
となる暗号化/復号化キーを作成する暗号化/復号化キ
ー作成部と、暗号化/復号化キーを用いて、通信対象の
各種アプリケーションデータを選択的に暗号化あるいは
復号化する暗号化/復号化処理部とを備え、携帯用端末
はさらに、各種アプリケーションデータを一時的に格納
しておく記憶部を備えたことにある。第2の発明による
携帯用端末通信システムは、携帯用端末に、暗号化/復
号化キー作成時にセットされる第1、第2のフラグを備
えており、第1のフラグは、セット状態のときデータ読
み出しを許可し、データ書き込みのときにはクリアさ
れ、第2のフラグは、セット状態のときデータ書き込み
を許可し、データ読み出しのときにはクリアされるよう
にしたことにある。
【0005】第3の発明による携帯用端末通信システム
は、携帯用端末側に設けられた乱数生成部が、上位装置
側で生成され出力された第1の乱数を演算処理すること
によって第2の乱数を生成することにある。第4の発明
による携帯用端末通信システムにおいて、携帯用端末側
に設けられた乱数生成部は、第2の乱数を変換処理する
ことによって乱数初期値を生成する乱数初期値生成部を
備え、記憶部には、乱数初期値を格納しておく乱数初期
値格納部を備えたことにある。第5の発明による携帯用
端末の通信方法は、双方が少なくとも乱数生成部と、暗
号化/復号化処理部と、暗号化/復号化キー作成部と、
秘密キーとを備えた携帯用端末及び上位装置間で行われ
る各種アプリケーションデータの通信に関し、携帯用端
末は、上位装置で生成された第1の乱数を受信するとと
もに第2の乱数を生成し上位装置へ出力し、第1の乱数
と第2の乱数と秘密キーとから暗号化/復号化キーを作
成し、携帯用端末からのデータ読み出し時には、自身の
記憶部内に保持している読み出すべきアプリケーション
データを暗号化/復号化キーを用いて暗号化して上位装
置に対して出力し、携帯用端末へのデータ書き込み時に
は、携帯用端末は、上位装置から送信された暗号化され
た書き込むべきアプリケーションデータを受信して暗号
化/復号化キーを用いて復号化し、記憶部へ格納するこ
とにある。
は、携帯用端末側に設けられた乱数生成部が、上位装置
側で生成され出力された第1の乱数を演算処理すること
によって第2の乱数を生成することにある。第4の発明
による携帯用端末通信システムにおいて、携帯用端末側
に設けられた乱数生成部は、第2の乱数を変換処理する
ことによって乱数初期値を生成する乱数初期値生成部を
備え、記憶部には、乱数初期値を格納しておく乱数初期
値格納部を備えたことにある。第5の発明による携帯用
端末の通信方法は、双方が少なくとも乱数生成部と、暗
号化/復号化処理部と、暗号化/復号化キー作成部と、
秘密キーとを備えた携帯用端末及び上位装置間で行われ
る各種アプリケーションデータの通信に関し、携帯用端
末は、上位装置で生成された第1の乱数を受信するとと
もに第2の乱数を生成し上位装置へ出力し、第1の乱数
と第2の乱数と秘密キーとから暗号化/復号化キーを作
成し、携帯用端末からのデータ読み出し時には、自身の
記憶部内に保持している読み出すべきアプリケーション
データを暗号化/復号化キーを用いて暗号化して上位装
置に対して出力し、携帯用端末へのデータ書き込み時に
は、携帯用端末は、上位装置から送信された暗号化され
た書き込むべきアプリケーションデータを受信して暗号
化/復号化キーを用いて復号化し、記憶部へ格納するこ
とにある。
【0006】第6の発明による携帯用端末の通信方法
は、携帯用端末に、あらかじめ第1、第2のフラグをセ
ットしておき、携帯用端末からのデータ読み出し時に
は、第1のフラグがセットされていることが確認できれ
ば、該データ読み出しが許可され、第2のフラグをクリ
アし、携帯用端末へのデータ書き込み時には、第2のフ
ラグがセットされていることが確認できれば、該データ
書き込みが許可され、第1のフラグをクリアすることに
ある。第7の発明による携帯用端末の通信方法は、第2
の乱数は、上位装置側で生成され出力された第1の乱数
を受信し、演算処理を行うことによって生成する。第8
の発明による携帯用端末の通信方法は、携帯用端末から
のデータ読み出しに連続する携帯用端末へのデータ書き
込み処理を禁止し、携帯用端末へのデータ書き込みに連
続する携帯用端末からのデータ読み出しを禁止すること
にある。第9の発明による携帯用端末の通信方法は、携
帯用端末からのデータ読み出し処理と、携帯用端末への
データ書き込み処理との実行条件として、暗号化/復号
化キーの作成処理が終了していることが必須条件である
ことにある。第10の発明による携帯用端末の通信方法
は、携帯用端末は、第2の乱数を変換処理することによ
り乱数初期値を生成し、保持することにある。
は、携帯用端末に、あらかじめ第1、第2のフラグをセ
ットしておき、携帯用端末からのデータ読み出し時に
は、第1のフラグがセットされていることが確認できれ
ば、該データ読み出しが許可され、第2のフラグをクリ
アし、携帯用端末へのデータ書き込み時には、第2のフ
ラグがセットされていることが確認できれば、該データ
書き込みが許可され、第1のフラグをクリアすることに
ある。第7の発明による携帯用端末の通信方法は、第2
の乱数は、上位装置側で生成され出力された第1の乱数
を受信し、演算処理を行うことによって生成する。第8
の発明による携帯用端末の通信方法は、携帯用端末から
のデータ読み出しに連続する携帯用端末へのデータ書き
込み処理を禁止し、携帯用端末へのデータ書き込みに連
続する携帯用端末からのデータ読み出しを禁止すること
にある。第9の発明による携帯用端末の通信方法は、携
帯用端末からのデータ読み出し処理と、携帯用端末への
データ書き込み処理との実行条件として、暗号化/復号
化キーの作成処理が終了していることが必須条件である
ことにある。第10の発明による携帯用端末の通信方法
は、携帯用端末は、第2の乱数を変換処理することによ
り乱数初期値を生成し、保持することにある。
【0007】
【発明の実施の形態】以下、本発明の第1の実施形態を
図面に基づいて詳細に説明する。図1は、本発明の第1
の実施形態のICカード通信システムをあらわす説明図
である。なお、この第1の実施形態では、ICカードと
上位装置との間の通信処理を例に説明することにする。
また、以後説明する第2、第3の実施形態についても同
様の例を用いることにする。本実施形態における通信シ
ステムは、少なくとも1つ以上のICカード10と上位
装置20とで構成されており、ICカード10と上位装
置20はそれぞれ、乱数R2を生成する乱数生成部1と
乱数R1を生成する乱数生成部1’と、正当なICカー
ドと上位装置だけが認識している秘密キー2、2’と、
選択的に暗号化あるいは復号化の処理を行う暗号化/復
号化処理部3、3’と、データのリード/ライト処理を
実行する際に、乱数R1、R2と秘密キー2、2’とか
ら実際の暗号化/復号化に必要な暗号化/復号化キー
6、6’を作成する暗号化/復号化キー作成部4、4’
とを備えている。また、ICカード10はさらに、各種
アプリケーションで使用するデータを格納しておくため
の記憶部5(例えば、電気的に書き換え可能なEEPR
OM:Electrically Erasable Programmable Read Only
Memory)を備えている。
図面に基づいて詳細に説明する。図1は、本発明の第1
の実施形態のICカード通信システムをあらわす説明図
である。なお、この第1の実施形態では、ICカードと
上位装置との間の通信処理を例に説明することにする。
また、以後説明する第2、第3の実施形態についても同
様の例を用いることにする。本実施形態における通信シ
ステムは、少なくとも1つ以上のICカード10と上位
装置20とで構成されており、ICカード10と上位装
置20はそれぞれ、乱数R2を生成する乱数生成部1と
乱数R1を生成する乱数生成部1’と、正当なICカー
ドと上位装置だけが認識している秘密キー2、2’と、
選択的に暗号化あるいは復号化の処理を行う暗号化/復
号化処理部3、3’と、データのリード/ライト処理を
実行する際に、乱数R1、R2と秘密キー2、2’とか
ら実際の暗号化/復号化に必要な暗号化/復号化キー
6、6’を作成する暗号化/復号化キー作成部4、4’
とを備えている。また、ICカード10はさらに、各種
アプリケーションで使用するデータを格納しておくため
の記憶部5(例えば、電気的に書き換え可能なEEPR
OM:Electrically Erasable Programmable Read Only
Memory)を備えている。
【0008】次に、本発明の第1の実施形態の動作につ
いて説明する。最初に、上位装置20内の乱数生成部
1’において乱数R1を生成しICカード10に出力し
(ステップS1)、一方、ICカード10内の乱数生成
部1において乱数R2を生成し上位装置20に出力する
(ステップS2)。この結果、ICカード10と上位装
置20はそれぞれが、双方で生成した乱数R1とR2の
両方を保持することになる。そして、暗号化/復号化キ
ー作成部4、4’では、秘密キー2、2’とステップS
1、S2で生成した乱数R1、R2とを用いて、暗号化
/復号化キー6、6’を作成する(ステップS3、S
3’)。このようにして作成された暗号化/復号化キー
6、6’を使って、実際のリード/ライト処理を実行す
る。なお、ここでの暗号化/復号化キー作成部4、4’
における処理は、乱数R1、R2と秘密キー2又は2’
とのXOR(排他的論理和)をとる等により行われる
が、より好ましくは、乱数R1、R2の変化が僅かであ
っても作成される暗号化/復号化キー6、6’が大きく
変化するほうが良い。具体的には、乱数R1、R2の変
化が1ビット程度であっても、作成される暗号化/復号
化キー6、6’が例えば4ビットとか5ビット変化する
ようにするとより良い。
いて説明する。最初に、上位装置20内の乱数生成部
1’において乱数R1を生成しICカード10に出力し
(ステップS1)、一方、ICカード10内の乱数生成
部1において乱数R2を生成し上位装置20に出力する
(ステップS2)。この結果、ICカード10と上位装
置20はそれぞれが、双方で生成した乱数R1とR2の
両方を保持することになる。そして、暗号化/復号化キ
ー作成部4、4’では、秘密キー2、2’とステップS
1、S2で生成した乱数R1、R2とを用いて、暗号化
/復号化キー6、6’を作成する(ステップS3、S
3’)。このようにして作成された暗号化/復号化キー
6、6’を使って、実際のリード/ライト処理を実行す
る。なお、ここでの暗号化/復号化キー作成部4、4’
における処理は、乱数R1、R2と秘密キー2又は2’
とのXOR(排他的論理和)をとる等により行われる
が、より好ましくは、乱数R1、R2の変化が僅かであ
っても作成される暗号化/復号化キー6、6’が大きく
変化するほうが良い。具体的には、乱数R1、R2の変
化が1ビット程度であっても、作成される暗号化/復号
化キー6、6’が例えば4ビットとか5ビット変化する
ようにするとより良い。
【0009】その後の手順は、ICカードシステムに用
いられるアプリケーションにより多種多様であるが、本
実施形態では、以下のような一例を挙げて説明する。ま
ず、データリード処理の場合、ICカード10では、記
憶部5内に格納されていた平文データを、暗号化/復号
化処理部3において暗号化/復号化キー6を用いて暗号
化し、その暗号化したリードデータ(暗号文)を上位装
置20に送信する(ステップS4)。これを受信した上
位装置20では、暗号化されたリードデータを、暗号化
/復号化処理部3’において暗号化/復号化キー6’を
用いて復号化し(ステップS5)、平文データとしたリ
ードデータをアプリケーションで使用する。一方、IC
カード10のデータライト処理の場合、上位装置20で
は、暗号化/復号化処理部3’において暗号化/復号化
キー6’を用いて暗号化したライトデータ(暗号文)を
ICカード10に送信する(ステップS6)。これを受
信したICカード10は、暗号化されたライトデータ
を、暗号化/復号化処理部3において暗号化/復号化キ
ー6を用いて復号化し、平文データとしたものを記憶部
5に格納する(ステップS7)。なお、ICカード10
のデータリード/データライトが許可されるか否かの条
件については、前述したステップS1〜S3の処理が正
常に終了されているときのみ実行が許可されるようにす
る。また、ステップS1〜S3の処理が正常に終了して
いるかどうかの判定は、図示しない判定部によって行
う。この判定部としては例えば、フラグを1つ設けるこ
とによって、そのフラグの値を判定する等の例が考えら
れる。
いられるアプリケーションにより多種多様であるが、本
実施形態では、以下のような一例を挙げて説明する。ま
ず、データリード処理の場合、ICカード10では、記
憶部5内に格納されていた平文データを、暗号化/復号
化処理部3において暗号化/復号化キー6を用いて暗号
化し、その暗号化したリードデータ(暗号文)を上位装
置20に送信する(ステップS4)。これを受信した上
位装置20では、暗号化されたリードデータを、暗号化
/復号化処理部3’において暗号化/復号化キー6’を
用いて復号化し(ステップS5)、平文データとしたリ
ードデータをアプリケーションで使用する。一方、IC
カード10のデータライト処理の場合、上位装置20で
は、暗号化/復号化処理部3’において暗号化/復号化
キー6’を用いて暗号化したライトデータ(暗号文)を
ICカード10に送信する(ステップS6)。これを受
信したICカード10は、暗号化されたライトデータ
を、暗号化/復号化処理部3において暗号化/復号化キ
ー6を用いて復号化し、平文データとしたものを記憶部
5に格納する(ステップS7)。なお、ICカード10
のデータリード/データライトが許可されるか否かの条
件については、前述したステップS1〜S3の処理が正
常に終了されているときのみ実行が許可されるようにす
る。また、ステップS1〜S3の処理が正常に終了して
いるかどうかの判定は、図示しない判定部によって行
う。この判定部としては例えば、フラグを1つ設けるこ
とによって、そのフラグの値を判定する等の例が考えら
れる。
【0010】ところで、本発明の第1の実施形態では、
ステップS1からステップS3までの処理を行うことに
より、正規の利用者でなく誰にでもICカード10のデ
ータリード/データライト処理が実行可能であるが、乱
数R1、R2により毎回、すなわちデータリード/デー
タライトの度毎に暗号化/復号化キー6、6’が変化す
るので、秘密キー2、2’や暗号化/復号化処理部3、
3’における暗号化/復号化のステップを知らなけれ
ば、データを正常に読んだり/書いたりすることはでき
ず、実質使用することはできない。言い換えれば、スク
ランブルキー等のデータを仮に読み出すことができて
も、その読み出せたデータを復号化することができない
ので利用することもできないし、仮にデータを書き込む
ことができても、そのデータは復号化されて書き込まれ
てしまうので正常なデータは書き込むことができず、当
然使用することもできないことになる。
ステップS1からステップS3までの処理を行うことに
より、正規の利用者でなく誰にでもICカード10のデ
ータリード/データライト処理が実行可能であるが、乱
数R1、R2により毎回、すなわちデータリード/デー
タライトの度毎に暗号化/復号化キー6、6’が変化す
るので、秘密キー2、2’や暗号化/復号化処理部3、
3’における暗号化/復号化のステップを知らなけれ
ば、データを正常に読んだり/書いたりすることはでき
ず、実質使用することはできない。言い換えれば、スク
ランブルキー等のデータを仮に読み出すことができて
も、その読み出せたデータを復号化することができない
ので利用することもできないし、仮にデータを書き込む
ことができても、そのデータは復号化されて書き込まれ
てしまうので正常なデータは書き込むことができず、当
然使用することもできないことになる。
【0011】このように、本発明の第1の実施形態によ
れば、ICカード10と上位装置20とがそれぞれ、乱
数R1、R2を生成し、これら2つの乱数R1、R2と
2つの秘密キー2、2’とから暗号化/復号化キー6、
6’を作成し、ICカード10のデータリード/データ
ライト処理を実行する時には、暗号化/復号化キー6で
暗号化されたデータが常にICカード10の外部に出る
ようにしたので、同じデータをリード/ライトする場合
であっても、実行する毎に使用する乱数R1、R2の値
が変化し、これに伴って暗号化/復号化キー6、6’の
値も変化するので、データリード/データライトに使用
するデータも異なる値となる。したがって、仮に、IC
カード10と上位装置20との間の通信がモニタされて
しまうようなことがあっても、ICカード10を不正に
使用することはできず、また、ICカード10を必要と
しないような上位装置の偽造を防止することができる。
さらに、ICカード10と上位装置20との間の通信が
モニタされてしまうようなことがあっても、平文と暗号
文の組み合わせが判明しないので、暗号が解読されてし
まうようなことがなく、ICカード10の偽造をも防止
することができる。
れば、ICカード10と上位装置20とがそれぞれ、乱
数R1、R2を生成し、これら2つの乱数R1、R2と
2つの秘密キー2、2’とから暗号化/復号化キー6、
6’を作成し、ICカード10のデータリード/データ
ライト処理を実行する時には、暗号化/復号化キー6で
暗号化されたデータが常にICカード10の外部に出る
ようにしたので、同じデータをリード/ライトする場合
であっても、実行する毎に使用する乱数R1、R2の値
が変化し、これに伴って暗号化/復号化キー6、6’の
値も変化するので、データリード/データライトに使用
するデータも異なる値となる。したがって、仮に、IC
カード10と上位装置20との間の通信がモニタされて
しまうようなことがあっても、ICカード10を不正に
使用することはできず、また、ICカード10を必要と
しないような上位装置の偽造を防止することができる。
さらに、ICカード10と上位装置20との間の通信が
モニタされてしまうようなことがあっても、平文と暗号
文の組み合わせが判明しないので、暗号が解読されてし
まうようなことがなく、ICカード10の偽造をも防止
することができる。
【0012】今度は、本発明の第2の実施形態を図面に
基づいて詳細に説明する。図2は、本発明の第2の実施
形態のICカード通信システムをあらわす説明図であ
る。この第2の実施形態は、第1の実施形態で説明した
通信システムに2つのフラグ(第1のフラグ7、第2の
フラグ8)を加えたことにより、セキュリティをさらに
向上させるものである。なお、図1と重複する構成要素
には同一の符号を付けるとともにその説明を省略するこ
とにし、以下には第2の実施形態の動作について詳しく
説明していくことにする。図3は、本発明の第2の実施
形態のデータリード処理をあらわすフローチャートであ
り、図4は、本発明の第2の実施形態のデータライト処
理をあらわすフローチャートである。最初に、上位装置
20内の乱数生成部1’において乱数R1を生成しIC
カード10に出力し(ステップS1)、一方、ICカー
ド10内の乱数生成部1において乱数R2を生成し上位
装置20に出力する(ステップS2)。この結果、IC
カード10と上位装置20はそれぞれが、双方で生成し
た乱数R1とR2の両方を保持することになる。ここま
では第1の実施形態と同一の動作を行う。そして、暗号
化/復号化キー作成部4、4’では、秘密キー2、2’
とステップS1、S2で生成した乱数R1、R2とを用
いて、暗号化/復号化キー6、6’を作成すると共に、
第1のフラグ7と第2のフラグ8に“1”をセットする
(ステップS3)。
基づいて詳細に説明する。図2は、本発明の第2の実施
形態のICカード通信システムをあらわす説明図であ
る。この第2の実施形態は、第1の実施形態で説明した
通信システムに2つのフラグ(第1のフラグ7、第2の
フラグ8)を加えたことにより、セキュリティをさらに
向上させるものである。なお、図1と重複する構成要素
には同一の符号を付けるとともにその説明を省略するこ
とにし、以下には第2の実施形態の動作について詳しく
説明していくことにする。図3は、本発明の第2の実施
形態のデータリード処理をあらわすフローチャートであ
り、図4は、本発明の第2の実施形態のデータライト処
理をあらわすフローチャートである。最初に、上位装置
20内の乱数生成部1’において乱数R1を生成しIC
カード10に出力し(ステップS1)、一方、ICカー
ド10内の乱数生成部1において乱数R2を生成し上位
装置20に出力する(ステップS2)。この結果、IC
カード10と上位装置20はそれぞれが、双方で生成し
た乱数R1とR2の両方を保持することになる。ここま
では第1の実施形態と同一の動作を行う。そして、暗号
化/復号化キー作成部4、4’では、秘密キー2、2’
とステップS1、S2で生成した乱数R1、R2とを用
いて、暗号化/復号化キー6、6’を作成すると共に、
第1のフラグ7と第2のフラグ8に“1”をセットする
(ステップS3)。
【0013】まず、ICカード10のデータを読み出す
データリード処理の場合、最初に第1のフラグ7が
“1”であるかどうかを調べ(ステップS21)、
“1”であれば第2のフラグ8を“0”にクリアし(ス
テップS22)、第1のフラグ7が“0”であればデー
タリード処理を終了する。そして、記憶部5内に格納さ
れていた平文データを、暗号化/復号化処理部3におい
て暗号化/復号化キー6を用いて暗号化し(ステップS
23)、この暗号化したリードデータ(暗号文)を上位
装置20に対して出力する(ステップS24)。この暗
号化されたリードデータを受信した上位装置20側の処
理については、第1の実施形態で説明した通りであるの
でここでは説明を省略する。一方、ICカード10にデ
ータを書き込むデータライト処理の場合、最初に第2の
フラグ8が“1”であるかどうかを調べ(ステップS3
1)、“1”であれば第1のフラグ7を“0”にクリア
し(ステップS32)、第1のフラグ7が“0”であれ
ばデータライト処理を終了する。そして、上位装置20
から送信された暗号化されたライトデータ(暗号文)
を、暗号化/復号化処理部3において暗号化/復号化キ
ー6を用いて復号化し(ステップS33)、記憶部5に
格納する(ステップS34)。また、ここでの上位装置
20側の処理については、第1の実施形態で説明した通
りであるのでここでは説明を省略する。なお、ここで使
用している第1のフラグ7と第2のフラグ8は共に、I
Cカード10の電源投入時及びリセット時には、“0”
の状態となる。
データリード処理の場合、最初に第1のフラグ7が
“1”であるかどうかを調べ(ステップS21)、
“1”であれば第2のフラグ8を“0”にクリアし(ス
テップS22)、第1のフラグ7が“0”であればデー
タリード処理を終了する。そして、記憶部5内に格納さ
れていた平文データを、暗号化/復号化処理部3におい
て暗号化/復号化キー6を用いて暗号化し(ステップS
23)、この暗号化したリードデータ(暗号文)を上位
装置20に対して出力する(ステップS24)。この暗
号化されたリードデータを受信した上位装置20側の処
理については、第1の実施形態で説明した通りであるの
でここでは説明を省略する。一方、ICカード10にデ
ータを書き込むデータライト処理の場合、最初に第2の
フラグ8が“1”であるかどうかを調べ(ステップS3
1)、“1”であれば第1のフラグ7を“0”にクリア
し(ステップS32)、第1のフラグ7が“0”であれ
ばデータライト処理を終了する。そして、上位装置20
から送信された暗号化されたライトデータ(暗号文)
を、暗号化/復号化処理部3において暗号化/復号化キ
ー6を用いて復号化し(ステップS33)、記憶部5に
格納する(ステップS34)。また、ここでの上位装置
20側の処理については、第1の実施形態で説明した通
りであるのでここでは説明を省略する。なお、ここで使
用している第1のフラグ7と第2のフラグ8は共に、I
Cカード10の電源投入時及びリセット時には、“0”
の状態となる。
【0014】ところで、本発明の第2の実施形態では、
ICカード10内に2つのフラグ(第1のフラグ7、第
2のフラグ8)を加えたことにより、連続してデータリ
ード処理とデータライト処理を実行しようとした場合
に、データリード処理とデータライト処理で同じ暗号化
/復号化キー6を使用することが不可能になる。よっ
て、連続してデータリード処理とデータライト処理を実
行するためには、その都度、ステップS1〜S3の処理
を行うことが必要となる。このように、本発明の第2の
実施形態によれば、同一の暗号化/復号化キー6を使用
してデータリード処理とデータライト処理を実行するこ
とができない、言い換えれば、データリード処理、デー
タライト処理の度に通信データ(暗号化されたリードデ
ータやライトデータ)が異なることになるので、より高
度なセキュリティが期待できる。仮に、データリード時
に上位装置20にICカード10から読み出したデータ
の平文が表示され、平文と暗号文の組み合わせが判明し
てしまい、これによりその時点における暗号化/復号化
キー6が解読されてしまったとしても、データライト時
には異なる暗号化/復号化キー6を使用するので、IC
カード10のデータ改竄による偽造を確実に防止するこ
とができる。なお、第1、第2のフラグ7、8は、本実
施形態で例示した極性に限定されるものではなく、ま
た、同一の暗号化/復号化キー6を使用して連続したデ
ータリード処理、データライト処理ができないようにで
きるのであれば何でもよく、フラグ7、8に限定されな
い。
ICカード10内に2つのフラグ(第1のフラグ7、第
2のフラグ8)を加えたことにより、連続してデータリ
ード処理とデータライト処理を実行しようとした場合
に、データリード処理とデータライト処理で同じ暗号化
/復号化キー6を使用することが不可能になる。よっ
て、連続してデータリード処理とデータライト処理を実
行するためには、その都度、ステップS1〜S3の処理
を行うことが必要となる。このように、本発明の第2の
実施形態によれば、同一の暗号化/復号化キー6を使用
してデータリード処理とデータライト処理を実行するこ
とができない、言い換えれば、データリード処理、デー
タライト処理の度に通信データ(暗号化されたリードデ
ータやライトデータ)が異なることになるので、より高
度なセキュリティが期待できる。仮に、データリード時
に上位装置20にICカード10から読み出したデータ
の平文が表示され、平文と暗号文の組み合わせが判明し
てしまい、これによりその時点における暗号化/復号化
キー6が解読されてしまったとしても、データライト時
には異なる暗号化/復号化キー6を使用するので、IC
カード10のデータ改竄による偽造を確実に防止するこ
とができる。なお、第1、第2のフラグ7、8は、本実
施形態で例示した極性に限定されるものではなく、ま
た、同一の暗号化/復号化キー6を使用して連続したデ
ータリード処理、データライト処理ができないようにで
きるのであれば何でもよく、フラグ7、8に限定されな
い。
【0015】今度は、本発明の第3の実施形態を図面に
基づいて詳細に説明する。図5は、本発明の第3の実施
形態の乱数R2の生成処理をあらわす説明図である。な
お、第1、第2の実施形態と同じ構成については、図面
及びその説明を省略することにし、引用する際は同一の
符号を用いる。本実施形態では、ICカード10側で乱
数R2を生成する乱数生成部51内に、上位装置20側
で生成され出力された乱数R1を利用して乱数R2を生
成するXOR回路(排他的論理和回路)51aと、乱数
R2から乱数初期値データを生成する乱数初期値生成部
51bとを設け、また、記憶部55内に乱数初期値格納
部59を設けた。
基づいて詳細に説明する。図5は、本発明の第3の実施
形態の乱数R2の生成処理をあらわす説明図である。な
お、第1、第2の実施形態と同じ構成については、図面
及びその説明を省略することにし、引用する際は同一の
符号を用いる。本実施形態では、ICカード10側で乱
数R2を生成する乱数生成部51内に、上位装置20側
で生成され出力された乱数R1を利用して乱数R2を生
成するXOR回路(排他的論理和回路)51aと、乱数
R2から乱数初期値データを生成する乱数初期値生成部
51bとを設け、また、記憶部55内に乱数初期値格納
部59を設けた。
【0016】続いて、本発明の第3の実施形態の動作に
ついて説明する。上位装置20内の乱数生成部1’で生
成された乱数R1を受信したICカード10では、この
乱数R1と記憶部55内に格納されている乱数初期値デ
ータとを乱数生成部51内のXOR回路51aでXOR
処理し、その結果、乱数R2を生成し出力する。一方、
生成した乱数R2は、乱数初期値生成部51bで変換処
理され、乱数初期値格納部59に格納される。なお、乱
数初期値生成部51bで行われる変換処理としては、例
えば、特定ビットの反転あるいはビット置換等が挙げら
れるが、これらに限定されることはなく、乱数初期値が
変えられる処理であればどのような処理であっても構わ
ない。このように、本発明の第3の実施形態では、IC
カード10側で生成する乱数R2を、上位装置20側で
生成した乱数R1を利用して生成するようにしたので、
ICカード10内の乱数生成部51を複雑なハード構成
にしたり、マイクロプロセッサ上でのソフトウェア処理
に依存したりする必要がなくなり、セキュリティを低下
させことなくICカード10の構成を簡略化することが
できる。従って、例えば、マイクロプロセッサを内蔵し
ていないICカードであっても本発明が提案する通信シ
ステムに適用することが可能になる。
ついて説明する。上位装置20内の乱数生成部1’で生
成された乱数R1を受信したICカード10では、この
乱数R1と記憶部55内に格納されている乱数初期値デ
ータとを乱数生成部51内のXOR回路51aでXOR
処理し、その結果、乱数R2を生成し出力する。一方、
生成した乱数R2は、乱数初期値生成部51bで変換処
理され、乱数初期値格納部59に格納される。なお、乱
数初期値生成部51bで行われる変換処理としては、例
えば、特定ビットの反転あるいはビット置換等が挙げら
れるが、これらに限定されることはなく、乱数初期値が
変えられる処理であればどのような処理であっても構わ
ない。このように、本発明の第3の実施形態では、IC
カード10側で生成する乱数R2を、上位装置20側で
生成した乱数R1を利用して生成するようにしたので、
ICカード10内の乱数生成部51を複雑なハード構成
にしたり、マイクロプロセッサ上でのソフトウェア処理
に依存したりする必要がなくなり、セキュリティを低下
させことなくICカード10の構成を簡略化することが
できる。従って、例えば、マイクロプロセッサを内蔵し
ていないICカードであっても本発明が提案する通信シ
ステムに適用することが可能になる。
【0017】ところで、第1、第2及び第3の実施形態
では、携帯用端末の一例としてICカード10を例に説
明したが、ICを内蔵したモジュールやパッケージ等、
外面形状のいかんを問わず、上記実施形態と同様の効果
を得ることができる。さらに、各種アプリケーションで
使用するデータを格納する記憶部5、55としてEEP
ROMを例に説明したが、この他にもバックアップ電源
付きのSRAM(Static Random Access Memory )等を
用いることも可能であり、電気的に書き換え可能な不揮
発性記憶手段であれば何でも構わない。また、本発明
は、暗号方式や携帯用端末−上位装置間のインターフェ
イス方式には依存しない。したがって、どのような暗号
方式にも適用可能であり、インターフェイス方式も、接
触方式あるいは非接触方式の何れでも構わない。さら
に、携帯用端末あるいは上位装置内の乱数生成部1、
1’は、ハード的に乱数R1、R2を生成する手段であ
っても、マイクロプロセッサ等によるソフトウェア処理
によって乱数R1、R2を生成する手段であってもよ
い。このように、第1、第2及び第3の実施形態で説明
した通信システム及びその通信方法は、用途目的に応じ
て適宜選択されるものであり、それぞれがその用途目的
に合った利点を備えている。
では、携帯用端末の一例としてICカード10を例に説
明したが、ICを内蔵したモジュールやパッケージ等、
外面形状のいかんを問わず、上記実施形態と同様の効果
を得ることができる。さらに、各種アプリケーションで
使用するデータを格納する記憶部5、55としてEEP
ROMを例に説明したが、この他にもバックアップ電源
付きのSRAM(Static Random Access Memory )等を
用いることも可能であり、電気的に書き換え可能な不揮
発性記憶手段であれば何でも構わない。また、本発明
は、暗号方式や携帯用端末−上位装置間のインターフェ
イス方式には依存しない。したがって、どのような暗号
方式にも適用可能であり、インターフェイス方式も、接
触方式あるいは非接触方式の何れでも構わない。さら
に、携帯用端末あるいは上位装置内の乱数生成部1、
1’は、ハード的に乱数R1、R2を生成する手段であ
っても、マイクロプロセッサ等によるソフトウェア処理
によって乱数R1、R2を生成する手段であってもよ
い。このように、第1、第2及び第3の実施形態で説明
した通信システム及びその通信方法は、用途目的に応じ
て適宜選択されるものであり、それぞれがその用途目的
に合った利点を備えている。
【0018】
【発明の効果】以上詳細に説明したように、本発明の携
帯用端末通信システム及びその通信方法によれば、携帯
用端末のデータリード/データライト処理を実行する時
には、暗号化/復号化キーで暗号化されたデータが常に
携帯用端末の外部に出るようにしたので、仮に、携帯用
端末と上位装置との間の通信がモニタされてしまうよう
なことがあっても、携帯用端末を不正に使用することは
できず、また、携帯用端末を必要としないような上位装
置の偽造を防止することができると同時に、平文と暗号
文の組み合わせが判明しないので、暗号が解読されてし
まうようなことがなく、携帯用端末の偽造をも防止する
ことができる。さらに、本発明では、携帯用端末内に2
つのフラグを加えることによって、同一の暗号化/復号
化キーを使用してデータリード処理とデータライト処理
を実行することができないようにした、言い換えれば、
データリード処理、データライト処理の度に通信データ
(暗号化されたリードデータやライトデータ)が異なる
ようにしたので、より高度なセキュリティが期待でき
る。
帯用端末通信システム及びその通信方法によれば、携帯
用端末のデータリード/データライト処理を実行する時
には、暗号化/復号化キーで暗号化されたデータが常に
携帯用端末の外部に出るようにしたので、仮に、携帯用
端末と上位装置との間の通信がモニタされてしまうよう
なことがあっても、携帯用端末を不正に使用することは
できず、また、携帯用端末を必要としないような上位装
置の偽造を防止することができると同時に、平文と暗号
文の組み合わせが判明しないので、暗号が解読されてし
まうようなことがなく、携帯用端末の偽造をも防止する
ことができる。さらに、本発明では、携帯用端末内に2
つのフラグを加えることによって、同一の暗号化/復号
化キーを使用してデータリード処理とデータライト処理
を実行することができないようにした、言い換えれば、
データリード処理、データライト処理の度に通信データ
(暗号化されたリードデータやライトデータ)が異なる
ようにしたので、より高度なセキュリティが期待でき
る。
【図1】本発明の第1の実施形態のICカード通信シス
テムをあらわす説明図である。
テムをあらわす説明図である。
【図2】本発明の第2の実施形態のICカード通信シス
テムをあらわす説明図である。
テムをあらわす説明図である。
【図3】本発明の第2の実施形態のデータリード処理を
あらわすフローチャートである。
あらわすフローチャートである。
【図4】本発明の第2の実施形態のデータライト処理を
あらわすフローチャートである。
あらわすフローチャートである。
【図5】本発明の第3の実施形態の乱数R2の生成処理
をあらわす説明図である。
をあらわす説明図である。
【図6】従来のICカード通信システムをあらわす説明
図である。
図である。
1、1’、51 乱数生成部 3、3’ 暗号化/復号化処理部 4、4’ 暗号化/復号化キー作成部 5、55 記憶部 10 ICカード 20 上位装置 51b 乱数初期値生成部 59 乱数初期値格納部
───────────────────────────────────────────────────── フロントページの続き (72)発明者 木崎 雅治 東京都東大和市桜が丘2丁目229番地 カ シオ計算機株式会社東京事業所内
Claims (10)
- 【請求項1】 携帯用端末と上位装置間の通信を実現す
るための携帯用端末通信システムにおいて、 前記携帯用端末と前記上位装置はともに、 それぞれが第1あるいは第2の乱数を生成する乱数生成
部と、 前記第1、第2の乱数と、正当な前記携帯用端末と正当
な前記上位装置だけが認識している秘密キーとから暗号
化/復号化の際の鍵となる暗号化/復号化キーを作成す
る暗号化/復号化キー作成部と、 前記暗号化/復号化キーを用いて、通信対象の各種アプ
リケーションデータを選択的に暗号化あるいは復号化す
る暗号化/復号化処理部とを備え、 前記携帯用端末はさらに、前記各種アプリケーションデ
ータを一時的に格納しておく記憶部を備えたことを特徴
とする携帯用端末通信システム。 - 【請求項2】 請求項1記載の携帯用端末通信システム
において、 前記携帯用端末は、前記暗号化/復号化キー作成時にセ
ットされる第1、第2のフラグを備えており、 前記第1のフラグは、セット状態のときデータ読み出し
を許可し、データ書き込みのときにはクリアされ、 前記第2のフラグは、セット状態のときデータ書き込み
を許可し、データ読み出しのときにはクリアされること
を特徴とする携帯用端末通信システム。 - 【請求項3】 請求項1又は2記載の携帯用端末通信シ
ステムにおいて、 前記携帯用端末側に設けられた乱数生成部は、前記上位
装置側で生成され出力された前記第1の乱数を演算処理
することによって第2の乱数を生成することを特徴とす
る携帯用端末通信システム。 - 【請求項4】 請求項1又は2記載の携帯用端末通信シ
ステムにおいて、 前記携帯用端末側に設けられた乱数生成部は、前記第2
の乱数を変換処理することによって乱数初期値を生成す
る乱数初期値生成部を備え、 前記記憶部には、乱数初期値を格納しておく乱数初期値
格納部を備えたことを特徴とする携帯用端末通信システ
ム。 - 【請求項5】 双方が少なくとも乱数生成部と、暗号化
/復号化処理部と、暗号化/復号化キー作成部と、秘密
キーとを備えた携帯用端末及び上位装置間で各種アプリ
ケーションデータの通信を行う携帯用端末の通信方法に
おいて、 前記携帯用端末は、前記上位装置で生成された第1の乱
数を受信するとともに第2の乱数を生成し前記上位装置
へ出力し、 前記第1の乱数と前記第2の乱数と前記秘密キーとから
暗号化/復号化キーを作成し、 前記携帯用端末からのデータ読み出し時には、 自身の記憶部内に保持している読み出すべき前記アプリ
ケーションデータを前記暗号化/復号化キーを用いて暗
号化して前記上位装置に対して出力し、 前記携帯用端末へのデータ書き込み時には、 前記携帯用端末は、前記上位装置から送信された暗号化
された書き込むべき前記アプリケーションデータを受信
して前記暗号化/復号化キーを用いて復号化し、前記記
憶部へ格納することを特徴とする携帯用端末の通信方
法。 - 【請求項6】 請求項5記載の携帯用端末の通信方法に
おいて、 前記携帯用端末に、あらかじめ第1、第2のフラグをセ
ットしておき、 前記携帯用端末からのデータ読み出し時には、前記第1
のフラグがセットされていることが確認できれば、該デ
ータ読み出しが許可され、前記第2のフラグをクリア
し、 前記携帯用端末へのデータ書き込み時には、前記第2の
フラグがセットされていることが確認できれば、該デー
タ書き込みが許可され、前記第1のフラグをクリアする
ことを特徴とする携帯用端末の通信方法。 - 【請求項7】 請求項5又は6記載の携帯用端末の通信
方法において、 前記第2の乱数は、前記上位装置側で生成され出力され
た前記第1の乱数を受信し、演算処理を行うことによっ
て生成することを特徴とする携帯用端末の通信方法。 - 【請求項8】 請求項5又は6記載の携帯用端末の通信
方法において、 前記携帯用端末からのデータ読み出しに連続する前記携
帯用端末へのデータ書き込み処理を禁止し、 前記携帯用端末へのデータ書き込みに連続する前記携帯
用端末からのデータ読み出しを禁止することを特徴とす
る携帯用端末の通信方法。 - 【請求項9】 請求項5又は6記載の携帯用端末の通信
方法において、 前記携帯用端末からのデータ読み出し処理と、前記携帯
用端末へのデータ書き込み処理との実行条件として、前
記暗号化/復号化キーの作成処理が終了していることが
必須条件であることを特徴とする携帯用端末の通信方
法。 - 【請求項10】 請求項7記載の携帯用端末の通信方法
において、 前記携帯用端末は、前記第2の乱数を変換処理すること
により乱数初期値を生成し、保持することを特徴とする
携帯用端末の通信方法。
Priority Applications (6)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP8043315A JPH09238132A (ja) | 1996-02-29 | 1996-02-29 | 携帯用端末通信システム及びその通信方法 |
| EP97102667A EP0793367A2 (en) | 1996-02-29 | 1997-02-19 | Key distribution system and method |
| TW086102459A TW335581B (en) | 1996-02-29 | 1997-02-27 | Communication system and communication method |
| CN97104897A CN1211776A (zh) | 1996-02-29 | 1997-02-28 | 通信系统和通信方法 |
| US08/808,542 US6018581A (en) | 1996-02-29 | 1997-02-28 | Communication system and communication method |
| KR1019970006751A KR970063006A (ko) | 1996-02-29 | 1997-02-28 | 통신시스템 및 통신방법 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP8043315A JPH09238132A (ja) | 1996-02-29 | 1996-02-29 | 携帯用端末通信システム及びその通信方法 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH09238132A true JPH09238132A (ja) | 1997-09-09 |
Family
ID=12660381
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP8043315A Withdrawn JPH09238132A (ja) | 1996-02-29 | 1996-02-29 | 携帯用端末通信システム及びその通信方法 |
Country Status (6)
| Country | Link |
|---|---|
| US (1) | US6018581A (ja) |
| EP (1) | EP0793367A2 (ja) |
| JP (1) | JPH09238132A (ja) |
| KR (1) | KR970063006A (ja) |
| CN (1) | CN1211776A (ja) |
| TW (1) | TW335581B (ja) |
Cited By (14)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2001088911A (ja) * | 1999-09-17 | 2001-04-03 | Total System Engineering:Kk | カード型記憶媒体に伝票情報を書込むための書込プログラムを記録した記録媒体およびカード型記憶媒体に棚卸のためのデータを書込むための書込プログラムを記録した記録媒体 |
| JP2002536925A (ja) * | 1999-02-04 | 2002-10-29 | カナル プラス ソシエテ アノニム | 暗号化伝送のための方法および装置 |
| US6526511B1 (en) | 1997-12-25 | 2003-02-25 | Nippon Telegraph And Telephone Corporation | Apparatus and method for modifying microprocessor system at random and maintaining equivalent functionality in spite of modification, and the same microprocessor system |
| JP2005244534A (ja) * | 2004-02-26 | 2005-09-08 | Hitachi Ltd | 暗号通信装置および暗号通信方法 |
| WO2006134772A1 (en) * | 2005-06-13 | 2006-12-21 | Canon Kabushiki Kaisha | Communication apparatus and communication parameter configuration method thereof |
| JP2008205753A (ja) * | 2007-02-20 | 2008-09-04 | Megachips Lsi Solutions Inc | 信号処理装置 |
| JP2008542944A (ja) * | 2005-06-07 | 2008-11-27 | エヌエックスピー ビー ヴィ | 安全性を高めたrfid通信方法および装置 |
| US7661001B2 (en) | 2003-09-26 | 2010-02-09 | Victor Company Of Japan, Ltd. | Information-signal encrypting apparatus and information-signal decrypting apparatus |
| JP2012514925A (ja) * | 2009-01-26 | 2012-06-28 | ジェムアルト エスアー | 事前の情報共有なしに安全な通信を確立する方法 |
| JP2013168833A (ja) * | 2012-02-16 | 2013-08-29 | Nippon Telegr & Teleph Corp <Ntt> | 公開鍵暗号システム、公開鍵暗号方法、送信装置、受信装置、およびプログラム |
| JP2014103590A (ja) * | 2012-11-21 | 2014-06-05 | Toshiba Corp | 通信装置、通信方法、システム及びプログラム |
| WO2016031194A1 (ja) * | 2014-08-25 | 2016-03-03 | 日本電気株式会社 | 情報通信システム、情報通信方法および装置 |
| WO2017154484A1 (ja) * | 2016-03-11 | 2017-09-14 | 日本電気株式会社 | 暗号通信システム、暗号通信方法、セキュリティチップ、通信装置およびその制御方法と制御プログラム |
| WO2018092313A1 (ja) * | 2016-11-21 | 2018-05-24 | 三菱電機株式会社 | 通信装置、通信システムおよび通信方法 |
Families Citing this family (45)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH11157179A (ja) * | 1997-12-02 | 1999-06-15 | Canon Inc | 画像処理装置及びシステム、画像形成装置、記録媒体 |
| US6230269B1 (en) * | 1998-03-04 | 2001-05-08 | Microsoft Corporation | Distributed authentication system and method |
| KR100399809B1 (ko) * | 1998-09-22 | 2003-09-29 | 인피니언 테크놀로지스 아게 | 데이터 교환시 1인 이상의 가입자를 인증하기 위한 방법 |
| US6477251B1 (en) * | 1998-11-25 | 2002-11-05 | Gtech Rhode Island Corporation | Apparatus and method for securely determining an outcome from multiple random event generators |
| SE515778C2 (sv) * | 1999-04-16 | 2001-10-08 | Totalfoersvarets Forskningsins | Metod för nyckeldistribution med inbyggd möjlighet till autenticering och certifiering i ett hierarktiskt träd |
| JP2000305453A (ja) * | 1999-04-21 | 2000-11-02 | Nec Corp | 暗号化装置,復号装置,および暗号化・復号装置 |
| US7260724B1 (en) | 1999-09-20 | 2007-08-21 | Security First Corporation | Context sensitive dynamic authentication in a cryptographic system |
| US7391865B2 (en) | 1999-09-20 | 2008-06-24 | Security First Corporation | Secure data parser method and system |
| US6853988B1 (en) | 1999-09-20 | 2005-02-08 | Security First Corporation | Cryptographic server with provisions for interoperability between cryptographic systems |
| WO2001022319A1 (en) | 1999-09-20 | 2001-03-29 | Ethentica, Inc. | Trust arbitrage in cryptographic authentication |
| FR2810480B1 (fr) * | 2000-06-20 | 2002-11-15 | Gemplus Card Int | Traitement de donnees avec une cle |
| US7373507B2 (en) * | 2000-08-10 | 2008-05-13 | Plethora Technology, Inc. | System and method for establishing secure communication |
| JP4752113B2 (ja) * | 2001-01-16 | 2011-08-17 | ソニー株式会社 | 電子機器及び信号伝送方法 |
| US20020114453A1 (en) * | 2001-02-21 | 2002-08-22 | Bartholet Thomas G. | System and method for secure cryptographic data transport and storage |
| US7023998B2 (en) * | 2001-03-30 | 2006-04-04 | Lucent Technologies Inc. | Cryptographic key processing and storage |
| JP4045777B2 (ja) * | 2001-10-30 | 2008-02-13 | 株式会社日立製作所 | 情報処理装置 |
| US20030145216A1 (en) * | 2002-01-25 | 2003-07-31 | Matsushita Elec. Ind. Co., Ltd. | Semiconductor integrated circuit and data carrier with said integrated circuit |
| JP2004112461A (ja) * | 2002-09-19 | 2004-04-08 | Sony Corp | データ処理方法、そのプログラムおよびその装置 |
| US7475254B2 (en) | 2003-06-19 | 2009-01-06 | International Business Machines Corporation | Method for authenticating software using protected master key |
| CN100353787C (zh) * | 2004-06-23 | 2007-12-05 | 华为技术有限公司 | 一种移动终端内存储的资料信息的安全保障方法 |
| CN101262669B (zh) * | 2004-06-23 | 2011-07-20 | 华为技术有限公司 | 一种移动终端内存储的资料信息的安全保障方法 |
| US8612772B1 (en) * | 2004-09-10 | 2013-12-17 | Altera Corporation | Security core using soft key |
| US8566616B1 (en) * | 2004-09-10 | 2013-10-22 | Altera Corporation | Method and apparatus for protecting designs in SRAM-based programmable logic devices and the like |
| WO2006047694A1 (en) | 2004-10-25 | 2006-05-04 | Orsini Rick L | Secure data parser method and system |
| CN100565575C (zh) * | 2004-11-08 | 2009-12-02 | 索尼株式会社 | 信息处理系统和信息处理设备 |
| EP1952575B1 (en) | 2005-11-18 | 2017-12-27 | Security First Corp. | Secure data parser method and system |
| US9419843B2 (en) | 2006-07-06 | 2016-08-16 | Broadcom Corporation | Custom ASIC combining VoIP and security IP |
| US20080101273A1 (en) * | 2006-10-27 | 2008-05-01 | Hewlett-Packard Development Company Lp | Wireless device association |
| ES2568661T3 (es) | 2006-11-07 | 2016-05-03 | Security First Corp. | Sistemas y métodos para distribuir y garantizar datos |
| EP2482218A3 (en) | 2006-12-05 | 2012-10-31 | Security First Corporation | Improved storage backup method using a secure data parser |
| AU2008299852B2 (en) | 2007-09-14 | 2014-04-03 | Security First Corp. | Systems and methods for managing cryptographic keys |
| EP2416541A1 (en) | 2008-02-22 | 2012-02-08 | Security First Corporation | Systems and methods for secure workgroup management and communication |
| CN102428686A (zh) | 2009-05-19 | 2012-04-25 | 安全第一公司 | 用于安全保护云中的数据的系统和方法 |
| EP2467799A1 (en) * | 2009-08-17 | 2012-06-27 | Cram, Inc. | Digital content management and delivery |
| US20110075840A1 (en) * | 2009-09-30 | 2011-03-31 | Zayas Fernando A | Method and system for generating random numbers in a storage device |
| CN104917780A (zh) | 2009-11-25 | 2015-09-16 | 安全第一公司 | 对移动中数据进行保护的系统和方法 |
| CN101794402B (zh) * | 2010-02-09 | 2012-08-22 | 南京大学 | 无线超高频射频识别系统及其反非法数量统计攻击的方法 |
| JP2013524352A (ja) | 2010-03-31 | 2013-06-17 | セキュリティー ファースト コーポレイション | 移動中のデータをセキュア化するためのシステムおよび方法 |
| WO2011150346A2 (en) | 2010-05-28 | 2011-12-01 | Laurich Lawrence A | Accelerator system for use with secure data storage |
| CN101950367B (zh) * | 2010-08-16 | 2012-07-25 | 中国科学院计算技术研究所 | 一种引入代理装置的rfid系统及其双向认证方法 |
| EP2619939A2 (en) | 2010-09-20 | 2013-07-31 | Rick L. Orsini | Systems and methods for secure data sharing |
| US9633391B2 (en) | 2011-03-30 | 2017-04-25 | Cram Worldwide, Llc | Secure pre-loaded drive management at kiosk |
| US9881177B2 (en) | 2013-02-13 | 2018-01-30 | Security First Corp. | Systems and methods for a cryptographic file system layer |
| US10031679B2 (en) | 2014-11-21 | 2018-07-24 | Security First Corp. | Gateway for cloud-based secure storage |
| CN105959096B (zh) * | 2016-06-12 | 2018-11-09 | 华中科技大学 | 一种三维网格多翅膀混沌电路 |
Family Cites Families (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4218582A (en) * | 1977-10-06 | 1980-08-19 | The Board Of Trustees Of The Leland Stanford Junior University | Public key cryptographic apparatus and method |
| US4238854A (en) * | 1977-12-05 | 1980-12-09 | International Business Machines Corporation | Cryptographic file security for single domain networks |
| US5046094A (en) * | 1989-02-02 | 1991-09-03 | Kabushiki Kaisha Toshiba | Server-aided computation method and distributed information processing unit |
| ATE252796T1 (de) * | 1993-07-20 | 2003-11-15 | Canon Kk | Verfahren und kommunikationssystem unter verwendung einer verschlüsselungseinrichtung |
| EP0673178B1 (en) * | 1994-03-17 | 2005-02-16 | Kokusai Denshin Denwa Co., Ltd | Authentication method for mobile communications |
| JPH09128507A (ja) * | 1995-11-02 | 1997-05-16 | Oki Electric Ind Co Ltd | 相互認証方法 |
| JPH09162859A (ja) * | 1995-12-07 | 1997-06-20 | Fujitsu Ltd | スクランブル方法及び装置、デスクランブル方法及び装置、並びに、データ伝達方法及びシステム |
-
1996
- 1996-02-29 JP JP8043315A patent/JPH09238132A/ja not_active Withdrawn
-
1997
- 1997-02-19 EP EP97102667A patent/EP0793367A2/en not_active Withdrawn
- 1997-02-27 TW TW086102459A patent/TW335581B/zh active
- 1997-02-28 KR KR1019970006751A patent/KR970063006A/ko not_active Withdrawn
- 1997-02-28 CN CN97104897A patent/CN1211776A/zh active Pending
- 1997-02-28 US US08/808,542 patent/US6018581A/en not_active Expired - Fee Related
Cited By (26)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6526511B1 (en) | 1997-12-25 | 2003-02-25 | Nippon Telegraph And Telephone Corporation | Apparatus and method for modifying microprocessor system at random and maintaining equivalent functionality in spite of modification, and the same microprocessor system |
| JP2002536925A (ja) * | 1999-02-04 | 2002-10-29 | カナル プラス ソシエテ アノニム | 暗号化伝送のための方法および装置 |
| JP2001088911A (ja) * | 1999-09-17 | 2001-04-03 | Total System Engineering:Kk | カード型記憶媒体に伝票情報を書込むための書込プログラムを記録した記録媒体およびカード型記憶媒体に棚卸のためのデータを書込むための書込プログラムを記録した記録媒体 |
| US7661001B2 (en) | 2003-09-26 | 2010-02-09 | Victor Company Of Japan, Ltd. | Information-signal encrypting apparatus and information-signal decrypting apparatus |
| JP2005244534A (ja) * | 2004-02-26 | 2005-09-08 | Hitachi Ltd | 暗号通信装置および暗号通信方法 |
| JP2008542944A (ja) * | 2005-06-07 | 2008-11-27 | エヌエックスピー ビー ヴィ | 安全性を高めたrfid通信方法および装置 |
| WO2006134772A1 (en) * | 2005-06-13 | 2006-12-21 | Canon Kabushiki Kaisha | Communication apparatus and communication parameter configuration method thereof |
| US8638689B2 (en) | 2005-06-13 | 2014-01-28 | Canon Kabushiki Kaisha | Communication apparatus and communication parameter configuration method thereof |
| US9544929B2 (en) | 2005-06-13 | 2017-01-10 | Canon Kabushiki Kaisha | Communication apparatus and communication parameter configuration method thereof |
| US10015830B2 (en) | 2005-06-13 | 2018-07-03 | Canon Kabushiki Kaisha | Communication apparatus and communication parameter configuration method thereof |
| US9301328B2 (en) | 2005-06-13 | 2016-03-29 | Canon Kabushiki Kaisha | Communication apparatus and communication parameter configuration method thereof |
| JP2008205753A (ja) * | 2007-02-20 | 2008-09-04 | Megachips Lsi Solutions Inc | 信号処理装置 |
| US9058507B2 (en) | 2007-02-20 | 2015-06-16 | Megachips Corporation | Signal processor with an encrypting or decrypting device in a memory system |
| JP2012514925A (ja) * | 2009-01-26 | 2012-06-28 | ジェムアルト エスアー | 事前の情報共有なしに安全な通信を確立する方法 |
| US8656163B2 (en) | 2009-01-26 | 2014-02-18 | Gemalto Sa | Method for establishing a secured communication without preliminary information share |
| JP2013168833A (ja) * | 2012-02-16 | 2013-08-29 | Nippon Telegr & Teleph Corp <Ntt> | 公開鍵暗号システム、公開鍵暗号方法、送信装置、受信装置、およびプログラム |
| JP2014103590A (ja) * | 2012-11-21 | 2014-06-05 | Toshiba Corp | 通信装置、通信方法、システム及びプログラム |
| JPWO2016031194A1 (ja) * | 2014-08-25 | 2017-05-25 | 日本電気株式会社 | 情報通信システム、情報通信方法および装置 |
| WO2016031194A1 (ja) * | 2014-08-25 | 2016-03-03 | 日本電気株式会社 | 情報通信システム、情報通信方法および装置 |
| US10735328B2 (en) | 2014-08-25 | 2020-08-04 | Nec Corporation | Information communication system, information communication method and device |
| US11909647B2 (en) | 2014-08-25 | 2024-02-20 | Nec Corporation | Encryption key generation |
| US12407613B2 (en) | 2014-08-25 | 2025-09-02 | Nec Corporation | Encryption key generation |
| WO2017154484A1 (ja) * | 2016-03-11 | 2017-09-14 | 日本電気株式会社 | 暗号通信システム、暗号通信方法、セキュリティチップ、通信装置およびその制御方法と制御プログラム |
| JP2017163470A (ja) * | 2016-03-11 | 2017-09-14 | 日本電気株式会社 | 暗号通信システム、暗号通信方法、セキュリティチップ、通信装置およびその制御方法と制御プログラム |
| US11070365B2 (en) | 2016-03-11 | 2021-07-20 | Nec Corporation | Encryption communication system, encryption communication method, security chip, communication apparatus, and control method and control program of communication apparatus |
| WO2018092313A1 (ja) * | 2016-11-21 | 2018-05-24 | 三菱電機株式会社 | 通信装置、通信システムおよび通信方法 |
Also Published As
| Publication number | Publication date |
|---|---|
| KR970063006A (ko) | 1997-09-12 |
| CN1211776A (zh) | 1999-03-24 |
| EP0793367A2 (en) | 1997-09-03 |
| US6018581A (en) | 2000-01-25 |
| TW335581B (en) | 1998-07-01 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JPH09238132A (ja) | 携帯用端末通信システム及びその通信方法 | |
| RU2399087C2 (ru) | Безопасное хранение данных с защитой целостности | |
| US7571320B2 (en) | Circuit and method for providing secure communications between devices | |
| CN100409609C (zh) | 在个人通信设备中实现受信计数器的系统和方法 | |
| USRE39622E1 (en) | System and method for authentication, and device and method for authentication | |
| EP0809379B1 (en) | Authentication apparatus according to the challenge-response principle | |
| US6976162B1 (en) | Platform and method for establishing provable identities while maintaining privacy | |
| KR100340936B1 (ko) | 상호인증방법 | |
| JP4638990B2 (ja) | 暗号鍵情報の安全な配布と保護 | |
| US8909932B2 (en) | Method and apparatus for security over multiple interfaces | |
| US6058478A (en) | Apparatus and method for a vetted field upgrade | |
| ES2318302T3 (es) | Prueba de ejecucion que utiliza funcion aleatoria. | |
| US7353385B2 (en) | Authentication system, authentication method, authentication apparatus, and authentication method therefor | |
| WO2004002054A1 (en) | Secure data transfer in mobile terminals and methods therefor | |
| US7617402B2 (en) | Copyright protection system, encryption device, decryption device and recording medium | |
| JP2004266360A (ja) | 認証処理装置及びセキュリティ処理方法 | |
| JPH11289324A (ja) | 送受信装置および送受信方法 | |
| RU2445740C1 (ru) | Система и способ упрощенной аутентификации доступа | |
| CN116455572B (zh) | 数据加密方法、装置及设备 | |
| JP2000113587A (ja) | 記録装置および方法、復号装置および方法、提供媒体、並びに情報記録媒体 | |
| JP2788296B2 (ja) | カード利用システム | |
| US6971020B1 (en) | Circuit and method for the securing of a coprocessor dedicated to cryptography | |
| JP4529156B2 (ja) | 携帯記憶媒体へのデータ書き込み確認方法、携帯記憶媒体、サーバー、及びシステム、 | |
| JP2006059227A (ja) | Icカード | |
| JP2010141639A (ja) | 通信システムおよび通信方法 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20030506 |