专利摘要:

公开号:WO1990000781A1
申请号:PCT/JP1989/000706
申请日:1989-07-13
公开日:1990-01-25
发明作者:Nobuya Takagi;Mamoru Ito
申请人:Matsushita Electric Industrial Co., Ltd.;
IPC主号:G07F7-00
专利说明:
[0001] 明 細 書
[0002] 発明の名称
[0003] 通信機器
[0004] 技術分野
[0005] 本発明は、 2つの通信装置間で通信相手の正当性確認および 伝送されるメ ッ セ -ジの秘匿と認証を行う通信機器に関するも のである。
[0006] 背景技術
[0007] 第 9図は従来の通信機器の一例である I C 力 — ド機器を示し たものであ ] 、 第 1 の通信装置がカ ド端末、 第 2の通信装置 が I C 力一ドである場合を示している。
[0008] 第 9図において、 カ ー ド端末 4 0 0は、 乱数 Rを生成する乱 数発生手段 4 O 1 と、 第 1 の秘密デ タ K 1 と前記乱数発生手 段 4 O 1 から得られる乱数 R と関数演算 F 1 を行う第 1 の演算 手段 4 0 2 と、 前記第 1 の演算手段 4 0 2から得られるデ タ と I C カ ー ド 4 5 0から入力されるデータとを比較する比較手 段 4 0 3 と、 データの入出力、 記憶、 演算などのデータ処理を 行う第 1 の処理手段 4 0 6 と、 第 1 の暗号化鍵 K E 1 を用いて 前記第 1 の処理手段 4 0 6から送出されるデ -タを暗号化する 第 1 の暗号化手段 4 0 4 と、 第 2の復号化鍵 K D 2を用いて
[0009] I G カ ー ド 4 5 0から入力される暗号化デ ータを復号化する第 2の復号化手段 4 0 5 とを備えている。 一方、 力 ド端末4 OO と情報の交換を行う I C カ ー ド 4 5 Oは、 第 2の秘密データ K 2 とカ ー ド端末 4 O Oから入力される乱数 R との関数演算 F 2を行う第 2の演算手段 4 5 2 と、 デー タの入出力、 記憶、 • 演算などのデータ処理を行う第 2の処理手段 4 5 6 と、 第 1 の 復号化鍵 K D 1 を用いて力 — ド端末 4 0 0から入力される暗号 化デ -タを復号化する第 1 の復号化手段 4 5 4 と、 第 2の暗号 化鍵 K E 2を用いて前記第 2の処理手段 4 5 6から送出される
[0010] 5 データを暗号化する第 2の暗号化手段 4 5 5 とを備えている。
[0011] このよ うに構成された従来の I C カ - ド機器について、 その 動作を以下に説明する。
[0012] I C カ ー ド 4 5 0がカ ^ ド端末 4 0 0に揷入されると情報の 交換を行う前に、 カ ー ド端末 4 00は I C カ ー ド 4 5 0の正当 ΊΟ 性 (偽造されてい いこと )を確認するため、 乱数発生手段
[0013] 4 O 1 から乱数 Rを生成し、 I G 力 — ド 4 5 Oに送信する。
[0014] I C カ ー ド 4 5 Oが受信した乱数 Rは第 2の演算手段 4 5 2に 入力され、 I C カ ー ド 4 5 O内に記憶されている第 2の秘密デ タ K 2 とあらかじめ定められた関数演算 F 2が施されて力 - 15 ド端末4 O Oに送信され、 力 — ド端末4 O O内の比較手段 403 に入力される。
[0015] —方、 力一ド端末 4 O Oでは I C カー ド 4 5 Oと同様に、 乱 数発生手段 4 O 1 から得られる乱数 Rは第 1 の演算手段 4 O 2 に入力され、 カ ー ド端末 4 O O内に記憶されている第 1 の秘密 20 データ K 1 とあらかじめ定められた関数演算 F 1 が施され、 比 較手段 4 O 3に入力される。 第 1 と第 2の演算手段 4 0 2 , 4 5 2が同一の関数演算を行い、 第 1 と第2の秘密デ -タが同 —のデ一タであれば、 比較手段 4 O 3に入力される二つのデ一 タは同一の値を持つ。 比較手段 4 0 3は、 入力された二つのデ 25 ータを比較し、 両者が一致している時に限 J 、 カ ー ド端末4 OO • は I C カ ー ド 4 5 0を正当な I C カ ー ドであると判断して、 第 1 の処理手段 4 0 6に対して I C カ ー ド 4 5 0との情報の交換 を許可する。
[0016] 情報の交換を許可された第 1 の処理手段 4 0 6は第 1 の暗号 化手段 4 O 4に対して送信デ -タを送出 し、 第 1 の暗号化手段 4 O 4はカ ー ド端末 4 O Oに記憶されている第 1 の暗号化鍵
[0017] E 1 を用い、 入力された送信データを暗号化して I C カ ー ド 4 5 0に送信する。 I C カ ー ド 4 5 0が受信した暗号化データ は第 1 の復号化手段 4 5 4に入力され、 I C カ ー ド 4 5 0内に 記憶されている第 1 の復号化鍵 K D 1 を用いて復号化され、 第 2の処理手段 4 5 6に入力される。
[0018] また、 第 2の処理手段 4 5 6は第 2の暗号化手段 4 5 5に送 信データを送出し、 第 2の暗号化手段 4 5 5は I C カ ー ド 450 内に記憶されている第 2の暗号化鍵 K E 2を用いて暗号化し、 力 — ド端末 4 O Oに送信する。 力 ド端末 4 O Oが受信した暗 号化データは第 2の復号化手段 4 O 5に入力され、 カ - ド端末 4 O O内に記憶されている第 2の復号化鍵 K D 2を用いて複号 化され、 第 1 の処理手段 4 0 6に入力される。 以上のよ うに、 暗号化処理と復号化処理の繰 ]9返しによ 、 カ ー ド端末 4 0 0 と I C カ ー ド 4 5 Oとの間で情報の交換が行われる。
[0019] このよ う な従来の I C 力 — ド機器において、 まず I G カ ー ド 4 5 Oがカ ー ド端末 4 O Oの正当性を確認でき いという問題 点があ った。 この問題点については、 I C カ ー ド 4 5 Oがカ ー ド端末 4 O Oと同様 ¾乱数発生手段と比較手段とを具備すれば、 カ ー ド端末4 O Oが I C カ ー ド4 5 Oの正当性を確認する方法 と同様に I G カ ー ド 4 5 Oがカ ー ド端末 4 O Oの正当性を確認 することができ、 容易に解決することができる。
[0020] しかしながら、 このよ うな従来の I G カ ー ド機器においては、 力一ド端夫4 O Oが I C カ ー ド 4 5 oの正当性を確認するため に生成した乱数 R と、 その乱数 Rを第 2の演算手段 4 5 2で演 算した結果 F 2 ( 3R , K 2 ) とがカ ー ド端末 4 O Oと I G カ ー ド 4 S Oのィ ンタフ ヱ ー ス部に毎回あらわれるため、 第三者が 乱数 R とその演算結果 F 2 ( R , 2 )のペアを容易に入手す ることが可能と ]9 、 万一、 関数演算のァ ノレゴリズムが漏洩す ると、 秘密データが解読され、 I C カ ー ド 4 5 Oが偽造される 危険性があ つた。
[0021] また、 情報の交換については、 あらかじめカ ー ド端末 4 O O と I G カ ー ド 4 5 Oに記憶されている暗号化鍵と復号化鍵を用 いて、 交換しょ う とする情報の暗号化処理と復号化処理を行い ながらカ ー ド端末 4 0 0と I G カー ド 4 5 0間で通信を行うた め、 暗号化処理と復号化処理において同一の暗号ァノレゴリ ズム と同一の鍵が長期間使用されると暗号が解読され、 通信情報が 漏洩する危険性があ つた。
[0022] これらの問題点を解決するためには、 カ ー ド端末 4 0 0と I G カ ー ド4 5 Oの両方に記憶されている秘密デ―タゃ暗号化 鍵、 復号化鍵を頻繁に取 ]5換える必要があるが、 I C カ - ド 4 5 Oは不特定多数のユ -ザに所持されることが多いため、 現 実的には秘密デ -タゃ暗号化鍵、 復号化鍵の取 ] 換えはかな ]9 困難である。
[0023] 発明の開示 本発明はこのよ う ¾課題に鑑み、 秘密デ -タや暗号化鍵、 復 号化鍵を頻繁に取 ] 換え ¾ くてもそれらの解読による偽造を防 止し、 正 しい情報の交換が行えるよ う な通信機器を提供するこ とを目的と している。 そしてこの目的を達成するために本発明 は、 第 1 の通信装置と、 この第 1 の通信装置と交信を行う第 2 の通信装置とを備え、 前記第 1 の通信装置は、 乱数を発生する 乱数発生手段と、 この乱数発生手段から得られる乱数を暗号化 する第 1 の暗号化手段と、 前記第 2の通信装置から入力される デ -タを復号化する第 2の復号化手段と、 前記乱数発生手段か ら得られる乱数と前記第 2の復号化手段から得られるデ—タを 比較する比較手段と、 データの入出力、 記憶、 演算などのデ タ処理を行う第 1 の処理手段と、 前記乱数発生手段から得られ る乱数を用いて前記第 1 の処理手段から出力されるデータを処 理した後、 前記第 2の通信装置に送信するか、 または前記乱数 発生手段から得られる乱数を用いて前記第 2の通信装置から入 力されるデ -タを受信して処理した後、 前記第 1 の処理手段に 出力する第 1 の通信手段とを有し、 前記第 2の通信装置は、 前 記第 1 の通信装置から入力される暗号化デ -タを復号化する第 1 の復号化手段と、 この第 1 の復号化手段から得られるデータ を暗号化する第 2の暗号化手段と、 デ -タの入出力、 記憶、 演 算¾どのデ -タ処理を行う第 2の処理手段と、 前記第 1 の復号 化手段から得られるデ ータを用いて前記第 2の処理手段から出 力されるデ -タを処理した後、 前記第 1 の通信装置に送信する か、 または前記第 1 の復号化手段から得られるデータを用いて 前記第 1 の通信装置から入力されるデ -タを受信して処理した ' —に '
[0024] • 後、 前記第 2の処理手段に出力する第 2の通信手段とを有する 構成と したものである。 そして以上のよ う ¾構成とすれば第 1 の通信手段 (例えば I G カ ー ドで、 以後 I G カ ー ドと記す )力 S 第 2の通信手段 (例えば力 - ド端末で、 以後力 ド端末と記す ) が接続されると、 I C カー ド内の乱数発生—手段は乱数デ -タを 生成し、 第 1 の暗号化手段は I C カ - ド内にあらかじめ記憶さ れている第 1 の暗号化鍵 K E 1 を用いて前記乱数発生手段から 得られる乱数データを暗号化してカ ド端末に送信する。 カ ー ド端末内の第 1 の復号化手段は受信した喑号デ一タをカ - ド端0 末内にあらかじめ記憶されている第 1 の復号化鍵 K D 1 で復号 化し、 I G カ - ド内で生成された乱数デ -タと同一の乱数デ一 タを得る。 カ ド端末内の第 2の暗号化手段は復号化した乱数 データをも う 一度、 カ ー ド端末内にあらかじめ記憶されている 第 2の暗号化鍵 K E で暗号化して I C カ ー ドに送信し、 I C5 カ ー ド内の第 2の復号化手段はこの喑号データを I C カ ー ド内 - にあらかじめ記憶されている第 2の復号化鍵 K D 2を用いて復 号化し、 比較手段に入力する。 比較手段は I C カ ー ド内で生成 された乱数データと力 ド端末から受信した乱数データを比較 し、 両者が一致すると I G カ ードは力 - ド端末を正当な端末で0 あると判断して、 第 1 の処理手段に対して力 ―ド端末との情報 の交換を許可する。
[0025] 情報の交換を許可された第 1 の処理手段は第 1 の通信手段に 対して送信データを送出し、 第 1 の通信手段 1 は乱数発生手段 から得られる乱数デ―タを用い、 入力された送信データを暗号 5 化してカ - ド端末に送信する。 カ - ド端末が受信した暗号デ - タは第 2の通信手段に入力され、 第 2の通信手段は I C カ - ド から受信した乱数デ —タを用いて入力された暗号データを復号 化し、 第 2の処理手段に入力する。
[0026] また、 第 2の処理手段は第 2の通信手段に送信デ -タを送出 し、 第 2の通信手段は I C カ ー ドから受信した乱数デ一タを用 いて入力されたデ ータを暗号化し、 i c カ ー ドに送信する。 I C 力 ドが受信した暗号デ -タは第 1 の通信手段に入力され、 第 の通信手段は乱数発生手段から得られる乱数デ タを用いて 入力される暗号デ—タを復号化し、 第 1 の処理手段に入力され る o
[0027] 以上のプロセスの繰 ]9返しによ j9、 I C カ ー ドは I G カ ー ド 内で生成した乱数デ -タを暗号化鍵と復号化鍵に用いて情報の 暗号化処理と復号化処理を行い、 力 ― ド端末は、 I c カ - ドか ら受信した暗号化された乱数デ -タを復号化して得た乱数デ - タを暗号化鍵と復号化鍵に用いて情報の暗号化処理と復号化処 理を行い、 I c カ ー ドと カ ー ド端末の間で暗号による情報の交 換を行う。
[0028] つま 本発明においては第 1 の通信装置 (例えば I c 力一 ド ) には乱数発生手段と第 1 の暗号化手段を設けてお ]9 、 また第 2 の通信装置 (例えばカ ド端末 ) には第 2の暗号化手段を設け ているので、 第 1 の通信装置から第 2の通信装置に流れる乱数 は第 1 の暗号化手段で暗号化され、 また第 2の通信装置から第 1 の通信装置に流れる乱数は第 2の暗号化手段で暗号化された ものになる。
[0029] したがつて乱数や関数計算のァ ノレゴリ ズムが解読されること はな く ]9 、 よ って第 1 ,第 2の通信装置の偽造も防止でき、 第 1 ,第 2の通信装置間での正しい情報交換が行えるよ うにな る o
[0030] 図面の簡単 説明
[0031] 第 1 図 ,第 3図 ,第 4図はそれぞれ本発明の実施例による通 信機器の構成を示すプロ ック図、 第 2図は本発明の一実施例に よる乱数発生手段の構成を示すプロ ッ ク図、 第 5図 ,第ァ図は それぞれ本発明の実施例による通信手段の構成を示すプロ ッ ク 図、 第 6図 ,第 8図はそれぞれ本発明の実施例による認証子の 生成手順を示す説明図、 第 9図は従来の I G 力 - ド袞置の一構 成例を示すプロッ ク図である。
[0032] 発明を実施するための最良の形態
[0033] 以下、 本発明の実施例について図面を用いて説明する。
[0034] (実施例 1 )
[0035] 第 1 図は、 本発明の通信機器の第 1 の実施例を示すブロ ッ ク 図である。
[0036] 第 1 図において、 1 1 は乱数デ -タを発生する乱数発生手段、 1 2は I G カ ー ド 1 O内にあらかじめ記憶されている第 1 の暗 号化鍵 K E 1 を用いて前記乱数発生手段 1 1 から得られる乱数 デ一タを暗号化する第 1 の暗号化手段である。 1 3は I G カ ー ド 1 O内にあらかじめ記憶されている第 2の復号化鍵 K D 2を 用いて力 ド端末 2 Oから入力される暗号データを復号化する 第 2の復号化手段、 1 6は前記乱数発生手段 1 1 から得られる 乱数データと前記第 2の復号化手段 1 3から得られるデ -タを 比較する比較手段である。 1 7は I C カ ー ド 1 Oにおいてデ— タの入出力、 記憶、 演算な どのデ ータ処理を行う第 1 の処理手 段、 1 4は前記乱数発生手段 1 1 から得られる乱数デ -タを用 いて前記第 1 の処理手段 1 ァから出力されるデ タを暗号化ま たは復号化する第 1 の通信手段である。 2 1 はカ - ド端末 2 O 内にあらかじめ記憶されている第 1 の復号化鍵 K D 1 を用いて
[0037] 1 G カ ー ド 1 oから入力される暗号デ —タを復号化する第 1 の 復号化手段である。 2 2はカ ー ド端末 2 0内にあらかじめ記 憶されている第 2の暗号化鍵 K E 2を用いて前記第 1 の復号化 手段 2 1 から得られる復号化された乱数デ -タを暗号化する第 2の暗号化手段である。 2 5はカ ー ド端末 2 Oにおけるデータ の入出力、 記憶、 演算 ¾どのデ -タ処理を行う第 2の処理手段、
[0038] 2 3は前記第 1 の復号化手段 2 1 から得られる復号化された乱 数データを用いて I C カ ー ド 1 Oから入力される暗号データを 復号化または暗号化する第 2の通信手段である。
[0039] 以上のよ うに構成された通信機器について、 その動作を以下 に簡単に説明する。
[0040] I G カ ー ド 1 0がカー ド端末 2 0に揷入されると、 I C カ ー ド 1 o内の乱数発生手段 1 1 は乱数デ タを生成し、 第 1 の暗 号化手段 1 2は I cカ ー ド 1 o内にあらかじめ記憶されている 第 1 の暗号化鍵 K E 1 を用いて前記乱数発生手段 1 1 から得ら れる乱数デ -タを暗号化してカ ー ド端末 2 Oに送信する。 力 — ド端末 2 O内の第 1 の復号化手段 2 1 は受信した暗号デ -タを カ - ド端末 2 O内にあらかじめ記憶されている第 1 の復号化鍵 K D 1 で復号化し、 I G カ ー ド 1 O内で生成された乱数デ一タ と同一の乱数デ -タを得る。 第 2の暗号化手段 2 2は復号化し た乱数デー タをも う 一度、 カ ー ド端末 2 O内にあらかじめ記憶 されている第 2の暗号化鍵 K E 2で暗号化して I C 力 — ド 1 O に送信し、 第 2の復号化手段 1 3はこの暗号デ -タを I G カ - ド 1 O内にあらかじめ記憶されている第 2の復号化鍵 K D 2を 用いて復号化し、 比較手段 1 6に入力する。 比較手段 1 6は
[0041] I C カ ー ド 1 O内で生成された乱数デ—タとカ ー ド端末 2 Oか ら受信した乱数デー タを比較し、 両者が一致すると I C カー ド 1 Oはカ ー ド端末 2 Oを正当な端末であると判断して、 第 1 の 処理手段 1 7に対して力 ― ド端末 2 Oとの情報の交換を許可す る。
[0042] 情報の交換を許可された第 1 の処理手段 1 7は第 1 の通信手 段 1 4に対して送信デ -タを送出し、 第 1 の通信手段 1 4は乱 数発生手段 1 1 から得られる乱数デ -タを用い、 入力された送 信データを暗号化してカ - ド端末 2 Oに送信する。 力 - ド端末 2 Oが受信した暗号デ—タは第 2の通信手段 2 3に入力され、 第 2の通信手段2 3は I C カ ー ド 1 Oから受信し -た乱数デー タ を用いて入力された暗号デ タを復号化し、 第 2の処理手段 2 5に入力する。
[0043] また、 第 2の処理手段 2 5は第 2の通信手段 2 3に送信デ - タを送出し、 第 2の通信手段 2 4は I G カ ー ド 1 Oから受信し た乱数データを用いて入力されたデータを暗号化し、 i c力 — ド 1 oに送信する。 I cカ ー ド 1 oが受信した暗号データは第
[0044] 1 の通信手段 1 4に入力され、 第 1 の通信手段 1 4は乱数発生 手段 1 1 から得られる乱数データを用いて入力される喑号デ - タを復号化し、 第 1 の処理ュニッ ト 1 7に入力される。 以上のプロセスの繰 ]9返しによ ] 、 I cカ ー ド 1 oは I c力
[0045] - ドづ o内で生成した乱数デ -タを暗号化鍵と復号化鍵に用い て情報の暗号化処理と復号化処理を行い、 カ - ド端末 2 Oは、
[0046] I cカ ー ド 1 oから受信した暗号化された乱数データを復号化 して得た乱数デ -タを暗号化鍵と復号化鍵に用いて情報の暗号 化処理と復号化処理を行い、 I G 力 — ド 1 O と 力 ― ド端末 2 0 の間で暗号による情報の交換を行う。
[0047] ここで、 乱数発生手段 1 1 は、 例えば第 2図のよ うに構成す ることができる。 第 2図において、 5 O 1 は n ビッ トデータ格 納手段、 5 0 2は n ビッ トデータを入力して、 π ビッ トデータ を出力する演算器、 5 O 3はラ ン ダム化手段である。 ここで、 nは第 1 の暗号化手段 1 2および第 2の暗号化手段 2 2の暗号 化の単位である。 n ビッ トデ ータ格納手段 5 0 1 は、 EEPR0M のよ う な書き換えが可能な不揮発性メモ リ で構成される。
[0048] 以下、 第 2図に従い、 乱数発生手段 1 1 の動作について説明 を行う。 まず、 演算器 5 O 2は、 II ビッ トデ—タ格納手段 5〇1 に格納されているデータを入力と して演算を施し、 ラ ン ダム化 手段 5 0 3の入力と ¾る 11 ビッ トデータを得る。 この n ビッ ト データは、 演算器 5 O 2による次回の演算の入力とするために フ ィ ー ドバッ クされ、 n ビッ トデータ格納手段 5 o 1 に格納さ れる。 ラ ン ダム化手段 5 0 3は、 I G カ ー ド 1 〇に固有 値 U を第 1 入力、 演算器 5 0 2が出力した n ビッ トデータを第 2入 力と して演算を施し、 乱数で を出力する。 演算器 5 O 2が、 例 えば加算のよ う ¾単純 ¾演算を行う ものであ っても、 その出力 の桁数が十分大き く 、 かつ長い周期を持つものであれば、 ラ ン ダム化手段 S O Sの出力、 即ち乱数 rは、 十分にラ ンダムな値 とるる。 また、 ラ ンダム化手段 5 0 3の第 1 入力 Uが I C カ ー ド 1 Oに固有な値であるため、 ラ ンダム化手段 5 0 3の出力は、 複数の I C カ - ドの間で相関が い。 したがつて、 悪意を持つ 第3者が、 ある I G 力 — ドの乱数のサイ ク ノレを入手したと して も、 それを他の I C 力 —ドに対して利用することはでき い。 さらに本実施例では、 第 1 の暗号化手段 1 2、 第2の暗号化 手段 2 2およびラ ンダム化手段 5 O 3に同じ暗号関数を用いる ことによ ] 、 部品点数 (またはプロ グラムサイ ズ )を削減する ことができる。
[0049] また、 カ ー ド端末 2 O内で秘密を要するもの (例えば暗号鍵 など )は、 物理的に安全な第 2の I G カ ー ド (図示せず ) に格 納しておく ことが望ま しい。
[0050] (実施例 2 )
[0051] 第 3図は、 本発明の通信機器の第 2の実施例を示すブロ ッ ク 図である。
[0052] 第 3図において、 3 1 は乱数デ - タを発生する乱数発生手段、 3 2は I C 力一ド 3 0内にあらかじめ記憶されている第 1 の暗 号化鍵 K E 1 を用いて前記乱数発生手段 3 1 から得られる乱数 デ タを暗号化する第 1 の暗号化手段である。 3 3は I G 力 ^ ド S O内にあらかじめ記憶されている第 2の暗号化鍵 K E 2を 用いて前記乱数発生手段 3 1 から得られる乱数データを暗号化 する第 2の暗号化手段である。 3 6は前記乱数発生手段3 1 か ら得られる乱数デ—タと力— ド端末 4 Oから受信した暗号デ― タを比較する比較手段、 3 了は I G 力 — ド 3 Oにおいてデータ の入出力、 記憶、 演算 ¾どのデ -タ処理を行う第 1 の処理ュニ ッ ト ーし め る。
[0053] また、 第 1 の処理手段 3 7 と、 第 1 の通信手段 3 4 と、 第 2 の処理手段 4 5と、 第 2の通信手段 4 3は I C カ ー ド 3 0と 力 - ド端末 4 Oとの間で暗号を用いて情報の交換を行うためのも ので、 第 1 の実施例と全く同じ構成である。
[0054] 以上のよ うに構成された I C カ ー ド装置について、 その動作 を以下に簡単に説明する。
[0055] I G カ ー ド 3 Oが力 ド端末 4 Oに揷入されると、 I C 力 — ド 3 O内の乱数発生手段 3 1 は乱数デ タを生成し、 第 1 の暗 号化手段 3 2は I C 力 ド 3 O内にあらかじめ記憶されている 第 1 の暗号化鍵 K E 1 を用いて前記乱数発生手段3 1 から得ら れる乱数データを暗号化してカ ー ド端末 4 oに送信する。 力 - ド端末 4 O内の第 1 の復号化手段 4 1 は受信した暗号デ -タを カ ー ド端末 4 0内にあらかじめ記憶されている第 1 の復号化鍵 K D 1 で復号化し、 I C カ ^ ド 3 o内で生成された乱数デ―タ と同一の乱数デ -タを得る。 第 3の暗号化手段 4 2は復号化し た乱数データをも う 一度、 カ ー ド端末 4 O内にあらかじめ記憶 されている第3の暗号化鍵 K E 3で暗号化して I C カ ー ド 3 0 に送信し、 I G カ ー ド 3 0はカ ー ド端末 4 0から受信した暗号 データを比較手段 3 6に入力する。 また、 I C カ ー ド 3 0内の 第 2の暗号化手段 3 3はあらかじめ I G カ ー ド 3 O内に記憶さ れた第 2の暗号化鍵 K E 2を用いて乱数発生手段 3 1 から得ら れる乱数デ -タを暗号化し、 比較手段 3 6に入力する。 比較手 段 3 6は第 2の暗号化手段 3 3から得られるデ―タと カ ー ド端 末 4 Oから受信した暗号デ -タを比較し、 両者が一致すると
[0056] I G カ ー ド S Oは力 — ド端末 4 Oを正当な端末であると判断し て、 第 1 の処理手段 3 了に対して力 - ド端末 4 0との情報の交 換を許可する。
[0057] 情報の交換が許可されると、 第 1 の実施例と全く同様に、 I G 力 ド 3 Oは、 I C カ ー ド3 O内で生成した乱数データを暗号 化鍵と復号化鍵に用いて情報の暗号化処理と復号化処理を行い カ ー ド端末 4 oは、 I c カ ー ド 3 oから受信した暗号化された 乱数デ一タを復号化して得た乱数デ -タを暗号化鍵と復号化鍵 に用いて情報の暗号化処理と復号化処理を行い、 I C カ ー ド 30 と力 — ド端末 4 Oの間で喑号による情報の交換を行う。
[0058] ここで、 乱数発生手段 3 1 は、 実施例 1 と同様、 例えば第 2 図のよ うに構成することができる。
[0059] さらに本実施例では、 第 1 の暗号化手段 3 2、 第 2の暗号化 手段 3 3に同じ暗号関数を用いることによ 、 部品点数 (また はプログラムサイズ )を削減することができる。
[0060] また、 カー ド端末 4 O内で秘密を要するもの (例えば暗号鍵 など )は、 物理的に安全な第 2の I C 力 — ド (図示せず ) に格 鈉しておく ことが望ま しい。
[0061] (実施例 3 )
[0062] 第 4図は、 本発明の通信機器の第 3の実施例を示すブロ ッ ク 図である。
[0063] 第 4図において、 1 1 Oは、 力 — ド端末 1 O Oに挿入された 取引用 I C カー ド 1 5 Oの正当性を確認するために、 力 ― ド端 末 1 O O内に装着された認証用 I C 力 — ドである。 1 1 1 は乱 数デ -タ R Oを発生する第 1 の乱数発生手段、 1 1 2は認証用 I G カ ー ド 1 1 O内に記憶されている第 1 の暗号化鍵 K E 1 を 用いて前記第 1 の乱数発生手段 1 1 1 から得られる乱数デ -タ R Oを暗号化する第 1 の暗号化手段である。 1 1 3は認証用 I C カ ー ド 1 1 O内に記憶されている第 2の復号化鍵 K D 2を 用いて外部から入力される暗号化デー タを復号化する第 2の復 号化手段、 1 1 5は前記第 2の復号化手段 1 1 3から得られる デ一タを第 1 のデータ R 2 と第 2のデータ S 1 に分離するデ一 タ分離手段である。 1 1 4は認証用 I C カ ー ド 1 1 O内に記憶 されている第 3の暗号化鍵 K E 3を用いて前記デ -タ分離手段 1 1 5から得られる第 2 のデ ータ S 1 を暗号化する第 3の暗号 化手段である。 1 1 6は前記第 1 の乱数発生手段 1 1 1 から得 られる乱数データ R Oと前記デー タ分離手段 1 1 5から得られ る第 1 のデータ R 2を比較する第 1 の比較手段である。 1 2 O はデ -タの入出力、 記憶、 演算などのデ -タ処理を行う第 1 の 処理手段である。 1 3 Oは前記デー タ分離手段 1 1 5から得ら れる第 2のデ タ S 1 と前記第 1 の乱数発生手段 1 1 1 から得 られる乱数データ R Oを用いて前記第 1 の処理手段 1 2 0から 送出されるデータを暗号化し、 外部から入力される暗号化デ - タを復号化する第 1 の通信手段で、 以上から力 ド端末 1 O O が構成されている。 お、 第 1 の乱数発生手段 1 1 1 と第 1 の 暗号化手段 1 1 2 と第 2の復号化手段と第 3の暗号化手段 1 14 とデータ分離手段 1 1 5 と第 1 の比較手段 1 1 6 とは、 認証用 I G カー ド 1 1 O内に構成され、 カ ー ド端末 1 O Oの一部と し て機能している。 また、 1 5 1 は乱数デ -タ S Oを発生する第 2の乱数発生手 段、 1 5 2は取引用 I G カ ー ド 1 5 O内に記憶されている第 1 の復号化鍵 K D 1 を用いて外部から入力される暗号化デ—タを 復号化する第 1 の復号化手段である。 1 5 5は前記第 2の乱数 発生手段 1 5 1 から得られる乱数データ S Oと前記第 1 の復号 化手段 1 5 2から得られるデ -タ R 1 を連結するデ -タ連結手 段、 1 5 1 は取引用 I G カ ー ド 1 5 O内に記憶されている第 2 の暗号化鍵 K E 2を用いて前記デ タ連結手段 1 5 5から得ら れる連結データを暗号化する第 2の暗号化手段である。 1 5 4 は取引用 I C カ ー ド 1 5 O内に記憶されている第 3の復号化鍵 K D 3を用いて外部から入力される暗号化データを復号化する 第 3の復号化手段、 1 5 6は前記第 2の乱数デ -タ発生手段 1 5 1 から得られる乱数デ -タ S Oと前記第 3の復号化手段 1 5 4から得られるデ -タ S 2を比較する第 2の比較手段であ る。 1 6 0はデータ の入出力、 記憶、 演算などのデータ処理を 行う第 2の処理手段、 1 7 Oは前記第 1 の復号化手段 1 5 2か ら得られるデータ R 1 と前記第 2の乱数発生手段 1 5 1 から得 られる乱数データ S Oを用いて外部から入力される暗号化デ— タを復号化し、 前記第 2の処理手段 1 6 0から送出されるデー タを暗号化する第 2の通信手段で、 以上から取引用 I Gカ - ド 1 5 Oが構成されている。 上記のよ うに構成された I C カ ー ド 機器について、 以下その動作を説明する。
[0064] まず、 認証用 I C カ ード 1 1 Oが装着された力一ド端末1 oo に取引用 I C カ ー ド 1 5 Oが揷入されると、 認証用 I G カ ^ ド 1 1 o内の第 1 の乱数発生手段 1 1 1 は乱数データ R oを生成 し、 第 1 の暗号化手段 1 1 2は認証用 I C 力 ド 1 1 Oにあら かじめ記憶されている第 1 の暗号化鍵 K E 1 を用いて前記第 1 の乱数発生手段 1 1 1 から得られる乱数デ -タ R oを暗号化し て取引用 I C カ ー ド 1 5 0に送信する。 取引用 I C カ ー ド 150 内の第 1 の復号化手段 1 5 2は受信した暗号化デ -タを取引用 I G カ ー ド1 S O内にあらかじめ記憶されている第 1 の復号化 鍵 K D 1 で復号化し、 認証用 I C カ ー ド 1 1 Oが生成した乱数 データ R Oと同一であると推定される乱数データ R 1 を得る。
[0065] 次に、 取引用 I Cカ ー ド 1 5 0においても第 2の乱数発生手 段 1 5 1 が乱数デ—タ S Oを生成し、 データ連結手段 1 5 5は 第 2の乱数発生手段 1 5 1 から得られる乱数データ S Oと第 1 の復号化手段 1 5 2から得られる乱数データ R 1 との連結処理 を行い、 連結データ R 1 II S Oを生成する。 ここで、 「 II 」の 記号は二つのデータを連結することを意味する。 第 2の暗号化 手段 1 5 3はこの連結データ R 1 II S Oを取引用 I C カ ー ド
[0066] 1 5 0内にあらかじめ記憶されている第 2の暗号化鍵 K E 2を 用いて暗号化し、 カー ド端末 1 00に送信する。
[0067] 第 2の復号化手段 1 1 3はカ ド端末 1 O Oが受信した暗号 化データをあらかじめ認証用 I C カ ー ド 1 1 O内に記憶されて いる第 2の復号化鍵 K D 2で復号化し、 取引用 I G カー ド 15〇 が生成したと推定される連結データ R 2 II s 1 を得る。 データ 分離手段 1 1 5はこの連結デ―タを二つの乱数データ R 2 , S 1 に分離し、 第3の暗号化手段 1 1 4は取引用 I c カ ー ド 1 5 Oが生成したと推定される乱数データ S 1 をあらかじめ認 証用 I Cカ ^ ド 1 1 O内に記憶されている第 3の暗号化鍵 KE3 で暗号化して取引用 I C カ ー ド 1 5 Oに送信し、 第 1 の比較手 段 1 1 6は認証用 I C カ ー ド 1 1 Oが生成したと推定される乱 数データ R 2 と第 1 の乱数発生手段 1 1 1 から得られる実際に 生成した乱数デ タ R oの値を比較する。
[0068] また、 第 3の復号化手段 1 5 4は取引用 I G カ ー ド 1 5 Oが 受信した暗号化データをあらかじめ取引用 I C カ ー ド 1 5 0内 に記憶されている第 3の復号化鍵 K D 3を用いて復号化し、 第 2の比較手段 1 5 6は取引用 I C カ ^ ド 1 5 Oで生成されたと 推定される乱数デ -タ S 2 と第 2の乱数発生手段 1 5 1 から得 られる実際に生成した乱数デ—タ oの値を比較する。
[0069] 第 1 の比較手段 1 1 6において、 認証用 I Gカ ー ド 1 1 Oが 生成したと推定される乱数デ タ R 2と第 1 の乱数発生手段
[0070] 1 1 1 から得られる実際に生成した乱数データ R oとの比較結 果が第 1 の処理手段 1 2 Oに対する第 1 の制御信号 C 1 となる。 両デ -タが一致すると、 第 1 の比較手段 1 1 6は第 1 の処理手 段 1 2 0に対して取引用 I C カ ー ド 1 5 0との情報交換を許可 し、 不一致のときは情報の交換を禁止する。 第 2の比較手段
[0071] 1 5 6においても同様に、 取引用 I C カ ー ド 1 5 0で生成され たと推定される乱数データ S 2 と第 2の乱数発生手段 1 5 1 か ら得られる実際に生成した乱数デ -タ S Oとの比較結果が第 2 の処理手段 1 6 Oに対する第 2の制御信号 G 2 と ] 、 両デ - タが一致していると きに限 ]5第 2の処理手段 1 6 Oに対して情 報の交換を許可する。
[0072] 情報の交換が許可された第 1 の処理手段 1 2 Oは第 1 の通信 手段 1 3 Oに対して送信デ—タを送出し、 第 1 の通信手段 130 はデータ分離手段 1 1 5から得られる乱数デ—タ S 1 と第 1 の 乱数発生手段 1 1 1 から得られる乱数データ R oを用い、 入力 された送信データ を暗号化して取引用 I C 力 ド 1 5 Oに送信 する。 取引用 I G カ ー ド 1 S Oが受信した暗号化データは第 2 の通信手段 1 ァ Oに入力され、 第 1 の復号化手段 1 5 2から得 られる乱数データ R 1 と第 2 の乱数発生手段 1 5 1 から得られ る乱数デ "タ S Oを用いて復号化され、 第 2の処理手段 1 6 0 に入力される。
[0073] 同様に、 情報の交換が許可された第 2の処理手段 1 6 0は第 2の通信手段 1 ァ Oに対して送信デ -タ を送出し、 第 2の通信 手段 1 ァ Oは第 1 の復号化手段 1 5 2から得られる乱数デ -タ R 1 と第 2の乱数発生手段 1 5 1 から得られる乱数データ S O を用い、 入力された送信データ を暗号化してカ ー ド端末 1 O O に送信する。 カ ド端末 1 O Oが受信した暗号化デ -タは第 1 の通信手段 1 3 0に入力され、 データ分離手段 1 1 5から得ら れる乱数データ S 1 と第 1 の乱数発生手段 1 1 1 から得られる 乱数デ タ R Oを用いて復号化され、 第 1 の処理手段 1 2 oに 入力される。
[0074] 以上のよ うに、 認証用 I c カ ー ド 1 1 oと取引用 I c カ ー ド 1 5 Oがそれぞれ生成し、 秘密に交換した二つの乱数デ -タ を 用いて互いに暗号化処理と複号化処理を繰 J 返すことによ 、 力一ド端末 1 ο Οと取引用 I C カ ー ド 1 5 oの間で安全に情報 の交換を行う ことができ る。
[0075] ここで乱数発生手段 1 1 1 は、 実施例 1 と同様、 例えば第 2 図のよ うに構成することができる。 さらに本実施例では、 第 1 の暗号化手段 1 1 2、 第 2の暗号 化手段 1 5 3、 第 3の暗号化手段 1 1 4に同じ暗号関数を用い ることによ ] 、 部品点数 (またはプロ グラムサイズ )を削減す ることができる。
[0076] (実施例 4 )
[0077] 第 5図は本発明の一実施例による第 1 ,第 2の通信手段のブ ロ ッ ク図である。 第 5図において、 2 0 1 はデータの送信を行 う第 1 の機器、 2 O 2はデータの受 ffを行う第 2の機器であ ] 9、 I G 力 — ド装置においては第 1 の機器 2 O 1 は端末、 第 2の機 器 2 o 2は I c カ ー ドと ¾るが、 以後も第 1 ,第 2の機器で説 明を続ける。 2 O 3は平文ブロ ッ ク格納手段、 2 04は 11 ビッ トデータを入力して n ビッ トデ "~タを出力する第 1 の暗号化手 段、 2 O 5は第 1 のレジスタ 、 2 O 6は第 1 の排他的論理和演 算手段、 2 Oァは第 1 の暗号化手段 2 O 4に対応する復号化手 段、 20 8は第2のレジスタ 、 2 O 9は第 2の排他的論理和演 算手段、 2 1 Oは復元プロッ ク格納手段、 2 1 1 は第 1 の暗号 化手段 2 O 4と同じ演算を施す第 2の暗号化手段、 2 1 2は第 3のレジスタ 、 2 1 3は第 3の排他的論理和演算手段、 2 1 4 は比較手段、 2 1 5 , 2 1 6は第 1 の機器 2 O 1 と第 2の機器 2 O 2が共通に有する n ビッ トの固定パタ ーン ( P ) である。 以下、 第 5図に従い、 本実施例について説明を行う。 まず初 期状態と して 、 第 1 ,第 2 ,第 3のレジスタ 2 0 5 , 2 08 , 2 1 2には同じ値 Iが格納されている。 この I には、 例えば実 施例 1〜 3において、 第 1 ,第 2の通信装置が秘密に共有した 乱数を用いることができる。 第 1 の機器2 O 1 は、 平文プロ ッ ク格納手段 2 O 3に格納されている平文プロ ッ クを暗号化の単 位である II ビッ ト ごとに分割する。 こ う して得られた複数の n ビッ トデータ列を M 1 , M 2 , M 3 とする ( 固定パタ ー ン (P ) 2 1 5に関しては後述する ) 。 その先頭の π ビッ トデータ M 1 を第 1 の排他的論理和演算手段 2 0 6に出力する。 第 1 の排他 的論理和演算手段 2 0 6は、 前記 Π ビッ トデータ M 1 と第 1 の レジスタ内のデータ (初期値 I )の排他的論理和を計算し、 暗 号化手段 2 0 4に出力する。 暗号化手段 2 0 4は、 第 1 の排他 的論理和演算手段 2 O 6からの前記入力に暗号化処理を施し、 第 2の機器 2 O 2に送信する。 この際の暗号鍵には、 例えば実 施例 1 〜 3において第 1 ,第 2の通信装置が秘密に共有した乱 数を用いることができる。 暗号化手段 2 O 4の撹乱が十分であ れば、 復号化手段 2 Oァを持た ¾ぃ第三者が、 通信デ -タ ( 暗 文 )から平文 M 1 を求めることは極めて困難である。 このよ う にして、 メ ッ セ一ジの秘匿が可能と る。
[0078] 一方、 第 2の機器 2 O 2は以下のよ う にして、 受信データ
[0079] (暗文 )から平文 M 1 を復元する。 第 2の機器 2 0 2は、 復号 化手段 2 0 7を用いて、 送られてきた前記デ タに復号化処理 を施し、 その結果を第 2の排他的論理和演算手段 2 0 9に出力 する。 第 2の排他的論理和演算手段 2 O 9は、 前記復号化手段
[0080] 2 O了からの前記入力と第 2のレジスタ 内のデータ (初期値 I ) の排他的論理和を計算し、 その結果 M を復元ブロ ッ ク格納手 段 2 1 Oに格納する。 その後、 第 1 の機器 21 は、 初期値 I に換えて、 第 1 の暗号化手段 2 0 4の前記出力 (すなわち送信 データ )を第 1 のレジスタ 2 0 5に格納する。 同様に、 第 2の 機器2 O 2は、 初期値 I に換えて、 第 1 の機器 2 O 1 からの前 記受信データを第 2のレジスタ 2 O 8に格納する。 したがって、 送信デ -タが偶発的あるいは意図的な変更を受け い限 ] 、 第
[0081] 1 のレジスタ 2 0 5 と第2のレジスタ 2 0 8には常に同じ値力 S 格納されることになる。 以上のよ うな、 先頭の n ビッ トデータ M 1 に対する処理を 1ί 2 , M 3に対しても同様に操])返すこと によ 復元ブロ ッ ク格納手段 2 1 Oに復元された元のデ—タが 順に格納されていく o この暗号利用モー ドは、 一般に C B G モ
[0082] — ドと して知られるもので、 先行するデータの内容が後続のデ ータの暗号化出力に影響を及ぼすため、 第 1 のレジスタ 2 0 5 の初期値 Iの値を変えることによ 、 同じ送信データ M 1 , M 2 , M 3に対しても、 第 1 の暗号化手段 2 O 4の出力が異 るなどの効果が得られる。
[0083] 次に、 認証子の生成方法について、 第 6図を参照しながら説 明する。 第 6図は認証子の生成手順を示した説明図であ 、
[0084] 2 2 1 は平文ブロ ッ ク ( M 1 , 14 2 , 1£ 3 )、 2 1 5は第 5図 に示した固定パタ — ン ( P )、 2 2 2は第 1 のレジスタ 2 0 5 の初期値 I、 2 2 32 2 6は第 1 の暗号化手段 2 O 4で実行 される暗号化処理、 2 2ァ〜 2 3 0は第 1 の排他的論理和演算 手段 2 O 6で実行される排他的論理和演算、 2 3 1 は最終的に 生成される認証子である。 平文ブロ ッ ク ( M 1 , M 2 , M 3 ) 2 2 1 と固定パタ ー ン ( P ) 2 1 5は連結されている。 まず、 平文プロッ ク 2 2 1 の先頭の n ビッ トデータ ( M 1 ) と初期値 ( 1 ) 2 2 2の排他的論理和 2 2 7を計算し、 それに対して暗 号化処理 2 2 3を行う。 次に、 その結果と第2番目の n ビッ ト デ タ ( M 2 )の排他的論理和 2 2 8を計算し、 それに対して 暗号化処理 2 2 4を行う。 これを第 3番目の n ビッ トデータ
[0085] ( M 3 ) および固定パタ ー ン ( P ) に対して同様に繰 返し、 最終的に認証子 2 3 1 を得る。 これは C B G モ ー ドを利用した 認証子の生成手段であ 、 次に示すよ う 認証子生成手段'の条 件を満たしている。
[0086] (1) 認証子が平文プロ ッ クのデ タの全ビッ トに依存している。
[0087] (2) 平文を m 、 認証子生成手段を f 、 その認証子を a = f (m)と する時、
[0088] f ( m ) = f ( x )
[0089] を満足する X を求めることが極めて困難である。
[0090] ここで、 以上に述べた第 6図の認証子生成手順は、 第 5図で 示したデ タの暗号化手順と全 く同一のものであ ] 、 認証子の 生成処理とデータの暗号化処理を同時に行う ことができ る。 す わち、 第 6図の暗号化処理 2 2 3〜2 2 6の出力が、 第 5図 における暗号化手段 2 04の出力 (送信データの暗号化出力 ) と して第 2の機器 2 O 2に送信される。 特に、 第 6図の暗号化 処理 2 2 6の出力すなわち認証子 2 3 1 は、 第 5図における固 定パタ ー ン ( P ) 2 1 5に対する暗号化手段 2 04の出力であ 、 第 2のレジスタ 2 08に格納される。
[0091] 次に、 認証子の検査の手順を第 5図に従って説明する。 まず、 第 2の機器 2 0 2の処理手段 (図示せず )は、 復元ブロ ッ ク格 納手段 2 1 Oに格納されているデ タのう ちの最後の n ビッ ト データを固定パタ — ン 2 1 6に置き換える。 正常に通信が行わ れた場合は、 置き換えられる元のデータは固定パタ ン 2 1 6 に等しい。 次に、 第 2の機器 2 0 2は、 第 1 の暗号化手段 204 と同じ演算を施す第 2 の暗号化手段 2 1 1 、 第 3のレジスタ 2 1 2、 第 3の排他的論理和演算手段 2 1 3を用いて、 第 1 の 機器 2 O 1 が認証子 2 3 1 を生成した手噴と同じ手順によ 比 較データ を生成する。 この比較データは第 3のレ ジスタ 2 1 2 に格納される。 最後に、 第 2の機器 2 O 2は、 比較手段 2 1 を用いて、 第 2のレジスタ 2 0 8に格納されている認証子 231 と第 3のレ ジスタ 2 1 2に格納されている前記比較デ—タを比 鲛し、 通信デ タが改ざんされたか否かの検査を行う。
[0092] 以上に述べたよ うに、 送信側の第 1 の機器 2 O 1 では、 暗号 化処理と認証子生成処理に同じメ カ ニズムを用いると ともに、 これらの処理を一度に行う ことによ 、 部品点数 (またはプロ グラムサイズ )を削減し、 処理速度を大幅に向上することがで きる。 一方、 受信側の第2の機器 2 O 2に関しては、 処理速度 の向上を図ることはでき いが、 第 2の暗号化手段 2 1 1 と復 号化手段 2 Oァには共通部分が多いため、 部品点数の削减が可 能となる。 特に第 2の機器 2 O 2が送信も行う場合、 第 2の暗 号化手段 2 1 1 、 第 3のレ ジスタ 2 1 2および第 3の排他的論 理和演算手段 2 1 3で搆成されるメ力 -ズムを元々有している ため、 更に部品点数の削減が可能と ¾る。
[0093] (実施例 5 )
[0094] 第 7図は本発明の他の実施例による第 1 ,第 2の通信手段の ブロ ッ ク図である。 第 7図において、 3 O 1 はデータの送信を 行う第 1 の機器、 3 O 2はデ -タの受信を行う第 2の機器であ ]5 、 第 1 の機器 3 O 1 は I G 力 — ド装置においては端末、 第 2 の機器 3 O 2は I C カ ー ドとるるが、 以後も第 ,第 2の機器 で説明を続ける。 3 O 3は平文ブロ ッ ク格納手段、 3 0 4は n ビ ッ トデータ を入力 して n ビ ッ トデータ を出力する秘密の暗号 化手段、 3 0 5は第 1 のレ ジスタ 、 3 0 6は第 2のレ ジスタ 、 3 O 7は第 1 の排他的論理和演算手段、 3 0 8は第 2の排他的 論理和演算手段、 3 0 9は第 1 の暗号化手段 3 0 4に対応する 秘密の復号化手段、 3 1 Oは第 3のレ ジスタ 、 3 1 1 は第 4の レ ジスタ 、 3 1 2は第 3の排他的論理和演算手段、 3 1 3は第 4 の排他的論理和演算手段、 3 1 4は復元ブロ ッ ク格納手段、 3 1 5は比較手段、 3 1 6 , 3 1 7は第 1 の機器 3 0 1 と第 2 の機器 3 0 2が共通に有する n ビ ッ ト の固定パタ — ン ( P ) 、
[0095] 3 1 8は固定パタ ー ン ( P ) 3 1 7 と比較される比較データで ある。 また、 下表 1 は、 本実施例において、 通信が正常に行わ れた場合の各要所のデ -タ値を示す。 尚、 表 1 中の +記号は、 排他的論理和演算を示す。
[0096] 表 1 正常に通信が行るわれた場合の各要所のデ -タ値
[0097]
[0098] 、。ターン 31 6 赚デ一タ 318 以下、 第 7図および表 1 に従い、 本実施例について説明を行 う 。 以下の説明において、 +記号は排他的論理和演算を意味す るものとする。 まず初期状態と して、 第 1 , 第 4のレジスタ 3 O 5 , 3 1 1 には同じ値 J Oが格納され、 第2 ,第 3のレジ スタ 3 0 6 , 3 1 〇には同じ値 1が格納されている。 この J O および Iには、 例えば実施例 1 〜 3において、 第 1 ,第 2の通 信装置が秘密に共有した乱数を用いることができる。 第 1 の機 器 3〇 1 は、 平文ブロ ッ ク格钠手段 3 O 3に格納されている平 文ブロッ クを暗号化の単位である Π ビッ ト ごとに分割する。 こ う して得られた複数の Π ビッ トデータ列を M 1 , M 2 , M 3 と する (固定パタ ー ン ( P ) 3 1 6に関しては後述する )。 その 先頭の n ビッ トデ -タ M 1 を第 1 の排他的論理和演算手段 30ァ に出力する。 第 1 の排他的論理和演算手段 3 O 7は、 前記 n ビ ッ トデータ M 1 と第 1 のレジスタ 3 0 5内のデータ (初期値 JO )の排他的論理和を計算し、 その結果 M 1 + J Oを暗号化 手段 3 O 4に出力する。 暗号化手段 3 O 4は、 第 1 の排他的論 理和演算手段 3 0 7からの前記入力 M 1 + J Oに暗号化処理を 施し、 その結果 J 1 = E ( M 1 + J O )を第 2の排他的論理和 演算手段 3 0 8に出力する。 この際の暗号鍵には、 例えば実施 例 1 〜3において、 第 1 ,第 2の通信装置が秘密に共有した乱 数を用いることができる。 第 2の排他的論理和演算手段 3 O 8 は、 暗号化手段 3 O 4からの前記入力 J 1 と第2のレジスタ 3 0 6内のデ -タ (初期値 I )の排他的論理和を計算し、 その 結果 J 1 + Iを第 2の機器 3 O 2に送信する。 暗号化手段 304 の撹乱が十分であれば、 復号化手段 3 O 9を持た い第三者が、 通信データ ( 暗文 ) J 1 + 1 = E ( M 1 + J O ) + 1から平文
[0099] M 1 を求めることは極めて困難である。 このよ う にして、 メ ッ セージの秘匿が可能と る。
[0100] —方、 第 2の機器 3 O 2は以下のよ う にして、 受信データ ( 暗文 ) J 1 + Iから平文 M 1 を復元する。 第 2の機器 3 O 2 は、 第 3の排他的論理和演算手段 3 1 2を用いて、 送られてき た前記データ J 1 + 1 と第 3のレ ジスタ 3 1 O内のデータ (初 期値 I ) の排他的論理和を計算し、 その結果 ( J 1 + I ) + I =
[0101] J 1 を復号化手段 3 0 9に出力する。 復号化手段 3 0 9は、 送 られてきた前記データ J 1 = E ( M 1 + J 0 ) に復号化処理を 施し、 その結果 M 1 + J Oを第 4の排他的論理和演算手段 31 3 に出力する。 第 4の排他的論理和演算手段 3 1 3は、 復号化手 段 3 0 9からの前記入力 M 1 + J Oと第 4の レ ジスタ 3 1 1 内 のデ -タ (初期値 J O ) の排他的論理和を計算することによ 、 ( 1 + J O ) + J O = M O (元の平文 ) を復元し、 復元ブロ ッ ク格納手段 3 1 4に格納する。 その後、 第 1 の機器 31 は、 初期値 J Oに換えて、 暗号化手段 3 0 4の前記出力 J 1 を第 1 のレ ジスタ 3 0 5に格納し、 初期値 I に換えて平文 M 1 を第 2 のレ ジスタ 3 0 6に格納する。 同様に、 第 2の機器 3 0 2は、 初期値 J Oに代えて、 第 3の排他的論理和演算手段 3 1 2の出 力 J 1 を第 4のレ ジス タ 3 1 1 に格納し、 初期値 I に換えて復 元したデータ M 1 を第 3 のレ ジスタ 3 1 Oに格納する。 したカ つて、 通信中のデ タが偶発的あるいは意図的る変更を受け い限 、 第 1 のレ ジスタ 3 0 5 と第 4のレ ジスタ 3 1 1 、 およ び第2のレ ジスタ 3 0 6 と第 3のレ ジスタ 3 1 Oにはそれぞれ 常に同じ値が格納されることになる。 以上のよ う 、 先頭の n ビッ トデータ M 1 に対する処理を M 2 , M 3に対しても同様に 繰 返すことによ ] 、 復元プロ ッ ク格钠手段 3 1 4に復元され た元のデ -タが順に格納されていく。 この暗号利用モ - ドは、 —般に C B G モー ドと して知られるものを変形したものである。 すなわち、 送信側には C B Gモ ー ドのフ ィ 一ドバッ ク機能にフ イ ー ドフ ォ ヮ一ド機能を付加し、 受信側をその対称形と したも のである。 送信側がフ ィ 一ドバッ ク機能を有することによ って、 先行するデ—タの内容が後続のデータの暗号化出力に影響を及 ぼすため、 第 1 のレ ジスタ 3 0 5の初期値 J Oの値を変えるこ とによ 、 同じ送信データ M 1 , M 2 , M 3に対しても、 暗号 化手段 3 O 4の出力が異なるなどの効果が得られる。 これは
[0102] C B C モ ー ドそのものが有する特徴であるが、 送信側にフ ィ一 ドフ ォ ヮ ド機能を付加する (すなわち、 受信側にそれと対称 フ ィ — ドバッ ク機能を付加する ) ことによ ] 、 復号化と同時 にメ ッ セ —ジの認証を行えるという効果が生れる。 これについ ては、 後に詳しく述べる。
[0103] 次に、 認証子の生成方法について、 第 8図を参照しながら説 明する。 第 8図は認証子の生成手順を示した説明図であ 、 3 2 1 は平文ブロッ ク ( M 1 , M 2 , 3 ) 、 3 1 6は第 1 図 に示した固定パタ ー ン ( P ) 、 3 2 2は第 1 のレジスタ 3 0 5 の初期値 J O、 3 2 3 ~3 2 6は暗号化手段 3 O 4で実行され る暗号化処理、 3 2 ア〜 3 3 Oは第 1 の排他的論理和演算手段 3 O 7で実行される排他的論理和演算、 3 3 1 は第 2のレジス タ 3 O 6に格納されるデータ M 33 3 2は第2の排他的論理 和演算手段 3 O 8で実行される排他的論理和演算、 3 3 3は最 終的に生成される認証子である。 平文ブロ ッ ク ( M 1 , M 2 , 3 ) 3 2 1 と固定パタ ー ン ( P ) 3 1 6は連結されている。 まず、 平文ブロ ッ ク 3 2 1 の先頭の n ビッ トデータ ( M 1 ) と 初期値 ( J O ) 3 2 2の排他的論理和 3 2 7を計算し、 それに 対して暗号化処理 3 2 3を行う 。 次に、 その結果と第 2番目の η ビッ トデ―タ ( M 2 )の排他的論理和 3 2 8を計算し、 それ に対して暗号化処理 3 2 4を行う。 これを第 3番目の Π ビッ ト データ ( Μ 3 ) および固定パタ ー ン ( Ρ ) に対して同様に繰 j9 返した後、 その結果と、 その時点での第 2のレ ジスタ 3 O 6の 値 ( M 3 ) 3 3 1 との排他的論理和 3 3 2を計算し、 最終的に 認証子 3 3 3を得る。 これは C B C モ ドを利用した認証子の 生成手段であ ]9、 次に示すよ う る認証子生成手段の条件を満た している。
[0104] (1) 認証子が平文ブロ ッ クのデータの全ビッ 卜に依存している < (2) 平文を m、 認証子生成手段を f 、 その認証子を a == f (m ) とする時、
[0105] f ( m ) = f ( x )
[0106] を満足する Xを求めることが極めて困難である。
[0107] ここで、 以上に述べた第 8図の認証子生成手順は、 第 7図で 示したデ タの暗号化手順の一部と全 く同一のものであ ]9 、 認 証子の生成処理とデ -タの暗号化処理を同時に行う ことができ る。 すなわち、'第 8図の暗号化処理 3 2 33 2 6の出力が、 第 7図における暗号化手段 3 O 4の出力に相当し、 第 2の排他 的論理和演算手段 3 O 8を経て、 第 2の機器 3 O 2に送信され ' —50—
[0108] る。 特に、 第 8図の認証子 3 3 3は、 第 7図における固定パタ ー ン ( P ) 3 1 6に対する第 2の排他的 ^理和演算手段 3 O 8 の出力とるる。
[0109] 最後に、 認証子の検査の方法について説明する。 表 1 に示す 通] 、 正常に通信が行われた場合は、 比較デ タ 3 1 8は固定 パタ ー ン ( P ) 3 1 7に等しく る。 一方、 例えば、 平文 M 2 に対する通信線上のデ タが改ざんされた場合の各要所のデ タ値を表 2に示す。 この場合、 まず平文 M 2に対する復元文が M 2に一致し いため、 次の平文 M 3に対する第 3のレ ジスタ 3 1 0の値は ¾£ 2 と異なった値と る (本実施例の場合は、 第 4のレジスタ 3 1 1 の値も J 2と異なる )。 したがつて、 平文 M 3に対する復元文も M 3に一致し い。 これは、 第 2の機器 3 O 2 (受信側 )がフ ィ ードフ ォ ヮ一ド機能を有することによ る効果である。 同様にして、 固定パタ ー ン ( P ) 3 1 6に対す る復元文も固定パタ ー ン ( P ) 3 1 6 (すなわち固定パタ ー ソ ( P ) 3 1 ァ ) と異 つた値となる。 以上のことから、 比較手 段 3 1 5によ ] 、 比較データ 3 1 8と固定パタ ー ン 3 1 7を比 較することによ って、 メ ッ セ —ジ認証が可能となることがわか る。 比較データ 3 1 8は復元処理で得られる復元プロック格納 手段3 1 4内の最終データであるため、 メ ッ セ — ジの復元と認 証を同時に行えることとなる。
[0110] (以 下 余 白 ) 一 51—
[0111] 表 2 平文 M 2に対する通信線上のデ-タが
[0112] 改ざんされた場合の要所のデ タ値
[0113]
[0114] :タ ーン 31 6 比較データ 31 8
[0115] 以上に述べたよ う に、 送信側では暗号化処理と認証子生成処 理を同じメ カ ニズムで一度に行い、 受信側では復号化処理と認 証子の検査処理を同じメ カ ニズムで一度に行う ことによ 、 部 品点数 ( またはプログラ ムサイ ズ ) を削減し、 処理速度を大幅 に向上することができ る。 尚、 本実施例による構成ブロ ッ ク と 全く同じものを用いて、 第 1 ~ 4のレ ジスタ 3 0 5 , 3 0 6 , 3 1 O , 3 1 1 の各入力部を改造することによ ]9 、 本実施例と 同じ効果を有する暗号化処理方法を提供することができ る。
[0116] 産業上の利用可能性 以上述べてきたよ うに、 本発明は、 第 1 の通信装置には乱数 発生手段と第 1 の暗号化手段と第 2復号化手段を設け、 第 2の 通信装置には第 1 の復号化手段と第 2の暗号化手段を設けるこ とによ 、 互いの正当性を確認するために生成する乱数を暗号 ' - 52- 化処理と復号化処理の鍵に用いることができ るため、 鍵を頻繁 に取 換えな くても第 1 ,第 2の通信装置の偽造が防止でき、 この結果と して第 1 と第 2の通信装置間で正しい情報の交換を 行う ことができ るものとなる。
权利要求:
Claims

-55 -
• 請 求 の 範 囲
. 第 1 の通信装置と、 この第 1 の通信装置と交信を行う第 2 の通信装置とを備え、 前記第 1 の通信装置は、 乱数を発生する 乱数発生手段と、 この乱数発生手段から得られる乱数を暗号化 する第 1 の暗号化手段と、 前記第 2の通信装置から入力される データを復号化する第 2の復号化手段と、 前記乱数発生手段か ら得られる乱数と前記第 2の復号化手段から得られるデ -タを 比較する比較手段と、 デ―タの入出力、 記憶、 演算 ¾どのデー 処理を行う第 1 の処理手段と、 前記乱数発生手段から得られ0 る乱数を用いて前記第 1 の処理手段から出力されるデータ を処 理した後、 前記第 2の通信装置に送信するか、 または前記乱数 発生手段から得られる乱数を用いて前記第 2の通信装置から入 力されるデータを受信して処理した後、 前記第 1 の処理手段に 出力する第 1 の通信手段とを有し、 前記第 2の通信装置は、 前S 記第 1 の通信装置から入力される暗号化デ タ を復号化する第
1 の復号化手段と、 この第 1 の復号化手段から得られるデ—タ を暗号化する第 2の暗号化手段と、 デ タの入出力、 記憶、 演 算などのデータ処理を行う第 2の処理手段と、 前記第 1 の復号 化手段から得られるデータを用いて前記第 2の処理手段から出 力されるデータを処理した後、 前記第 1 の通信装置に送信する か、 または前記第 1 の復号化手段から得られるデ タを用いて 前記第 1 の通信装置から入力されるデータ を受信して処理した 後、 前記第 2の処理手段に出力する第 2の通信手段とを有する 構成と した通信機器。
2 . 請求の範囲第 1 項において、 乱数発生手段が、 長い周期を • 持つデ タ列を 1 デ タずつ順次出力する長周期デ タ生成手 段と、 第 1 の通信装置に固有の値を鍵と して、 前記長周期デ - タ生成手段の出力をラ ンダム化するラ ン ダム化手段とを有する 通信機器。
5 3 . 請求の範囲第 2項において、 長周期デ -タ生成手段が、 不 揮発性の記憶手段を有する通信機器。
4 . 請求の範囲第2項において、 ラ ンダム化手段と第 1 の暗号 化手段と第 2の暗号化手段のう ち、 少な く とも 2つの手段が同 じ演算手段を有する通信機器。
-•O 5 . 請求の範囲第 1 項において、 第 1 の通信装置または第 2の 通信装置が I c カ ー ドである通信機器。
6 . 第1 の通信装置と、 この第 1 の通信装置と交信を行う第 2 の通信装置とを備え、 前記第 1 の通信装置は、 乱数を発生する 乱数発生手段と、 この乱数発生手段から得られる乱数を暗号化
1 5 する第 1 の暗号化手段と、 前記乱数発生手段から得られる乱数 を暗号化する第 2の暗号化手段と、 前記第 2の暗号化手段から 得られるデータ と前記第 2の通信装置から入力されるデータを 比較する比較手段と、 データの入出力、 記憶、 演算などのデー タ処理を行う第 1 の処理手段と、 前記乱数発生手段から得られ
20 る乱数を用いて前記第 1 の処理手段から出力されるデ -タを処 理した後、 前記第 2の通信装置に送信するか、 または前記乱数 発生手段から得られる乱数を用いて前記第 2の通信装置から入 力されるデ -タを受信して処理した後、 前記第 1 の処理手段に 出力する第 1 の通信手段とを有し、 前記第 2の通信装置は、 前
25 記第 1 の通信装置から入力される暗号化デ タを復号化する第 ' -55— '
1 の復号化手段と、 この第 1 の復号化手段から得られるデ -タ を暗号化する第 3の暗号化手段と、 デ -タの入出力、 記憶、 演 算¾どのデ -タ処理を行う第 2の処理手段と、 前記第 1 の復号 化手段から得られるデータ を用いて前記第 2の処理手段から出 力されるデ -タを処理した後、 前記第 1 の通信装置に送信する か、 または前記第 1 の復号化手段から得られるデータを用いて 前記第 1 の通信装置から入力されるデータ を受信して処理した 後、 前記第 2の処理手段に出力する第 2の通信手段とを有する 構成と した通信機器。
T . 請求の範囲第 6項において、 乱数発生手段が、 長い周期を 持つデ -タ列を 1 デ タずつ順次出力する長周期デ タ生成手 段と、 第 1 の通信装置に固有の値を鍵と して、 前記長周期デ タ生成手段の出力をラ ン ダム化するラ ン ダム化手段とを有する 通信機器。
8 . 請求の範囲第 7項において、 長周期デ -タ生成手段が、 不 揮発性の記憶手段を有する通信機器。
9 . 請求の範囲第 7項において、 ラ ン ダム化手段と第 1 の暗号 化手段と第 2の暗号化手段のう ち、 少る く と も 2つの手段が同 じ演算手段を有する通信機器。
1 O . 請求の範囲第 6項において、 第 1 の通信装置または第 2 の通信装置が I c カ ー ドである通信機器。
1 1 . 第 1 の通信装置と 、 この第 1 の通信装置と交信を行う第 2の通信装置とを備え、 前記第 1 の通信装置は、 乱数を発生す る第 1 の乱数発生手段と 、 この第 1 の乱数発生手段から得られ る乱数を暗号化する第 1 の暗号化手段と、 前記第 2の通信装置 • —56— -
• から入力される暗号化データを復号化する第 2の復号化手段と、 前記第 2の復号化手段から得られるデ—タを第 1 のデータ と第 2のデ タに分離するデータ分離手段と、 前記デ タ分離手段 から得られる第 2のデータを暗号化する第 3の暗号化手段と、 前記第 1 の乱数発生手段から得られる乱数と前記デ -タ分離手 段から得られる第 1 のデータを比較する第 1 の比較手段と、 デ タの入出力、 記憶、 演算などのデ -タ処理を行う第 1 の処理 手段と、 前記デ―タ分離手段から得られる第2のデータ と前記 第 1 の乱数発生手段から得られる乱数を用いて前記第 1 の処理 手段から出力されるデ タを処理した後、 前記第2の通信 ¾置 に送信するか、 または前記デ -タ分離手段から得られる第2の デ タ と前記乱数発生手段から得られる乱数を用いて前記第 2 の通信装置から入力されるデータを受信して処理した後、 前記 第 1 の処理手段に出力する第 1 の通信手段とを有し、 前記第 2 の通信装置は、 乱数を発生するための第 2の乱数発生手段と、 前記第 1 の通信装置から入力される暗号化デ タを復号化する 第 1 の復号化手段と、 前記第 2の乱数発生手段から得られる乱 数と前記第 1 の復号化手段から得られるデ—タを連結するデ - タ連結手段と、 前記データ連結手段から得られる連結デ タを0 暗号化する第 2の暗号化手段と、 前記第 1 の通信装置から入力 される暗号化データを復号化する第 3の復号化手段と、 前記第 2の乱数発生手段から得られる乱数と前記第 3の復号化手段か ら得られるデータを比較する第 2の比較手段と、 データの入出 力、 記憶、 演算などのデータ処理を行う第2の処理手段と、 前5 記第 1 の復号化手段から得られるデ タ と前貢己第2の乱数発生 * 手段から得られる乱数を用いて前記第 2の処理手段から出力さ れるデ タ を処理した後、 前記第 1 の通信装置に送信するか、 または前記第 1 の復号化手段から得られるデータ と前記第 2の 乱数発生手段から得られる乱数を用いて前記第 1 の通信装置か ら入力されるデ タを受信して処理した後、 前記第 2の処理手 段に出力する第 2の通信手段とを有する構成と した通信機器。
1 2 . 請求の範囲第 1 1 項において、 乱数発生手段が、 長い周 期を持つデ タ列を 1 デ -タずつ順次出力する長周期デ タ生 成手段と、 第 1 の通信装置に固有の値を鍵と して、 前記長周期0 データ生成手段の出力をラ ン ダム化する ラ ン ダム化手段とを有 する通信機器。
1 3 . 請求の範囲第 1 2項において、 長周期デ -タ生成手段が、 不揮発性の記憶手段を有する通信機器。
1 4 . 請求の範囲第 1 2項において、 ラ ン ダム化手段と第 1 の 暗号化手段と第 2の暗号化手段と第 3の暗号化手段のう ち、 少 な く と も 2つの手段が同じ演算手段を有する通信機器。
1 5 · 請求の範囲第 1 1 項において、 第 1 の通信装置または第 2の通信装置が I C カ ー ドである通信機器。
1 6 - 第 1 の通信装置と、 この第 1 の通信装置との交信を行う 第 2の通信装置とを備え、 前記第 1 の通信装置は、 n ビッ トの 平文を入力して n ビッ トの暗文を出力する第 1 の暗号化手段と 、 第 1 のレジスタ と、 第 1 の排他的論理和演算手段とを有し、 前 記第 2の通信装置は、 前記第 1 の暗号化手段と対を す復号化 手段と、 第 2のレジスタ と、 第 2の排他的論理和演算手段と 、 前記第 1 の暗号化手段と同じ演算を施す第 2の暗号化手段と、 ' —58— '
• 第 3のレジスタ と、 第 3の排泡的論理和演算手段と、 比較手段 とを有し、 前記第 1 の排他的^理和演算手段は、 平文プロッ ク を n ビッ ト ごとに分割した複数個の n ビッ トデータのう ちの一 つと前記第 1 のレジスタの内容に排他的論理和演算を施して前 記第 1 の暗号化手段に出力し、 前記第 1 の暗号化手段は、 前記 第 1 の排他的論理和演算手段からの前記出力に秘密の演算を施 して前記復号化手段に出力し、 前記復号化手段は、 前記第 1 の 暗号化手段からの出力に秘密の演算を施して前記第 2の排他的 論理和演算手段に出力し、 前記第 2の排他的論理和演算手段は、0 前記復号化手段からの出力と前記第 2のレジスタの内容に排他 的論理和演算を施して n ビッ ト復元デ タを得る構成と し、 前 記第 3の排他的論理和演算手段は、 前記 n ビッ ト復元デ -タ と 前記第 3のレジスタの内容に排他的論理和演算を施して前記第 2の暗号化手段に出力し、 前記第 2の暗号化手段は、 前記第 3 5 の排他的論理和演算手段からの出力に演算を施す構成と した通 口機
1 マ · 請求の範囲第 1 e項にお て、 第 の通信装置または 第 2の通信装置が I c 力 ^ ドである通信機器。
1 8 . 第 1 の通信装置と、 この第 1 の通信装置との交信を行う 0 第 2の通信装置とを備え、 前記第 1 の通信装置は、 Π ビッ トの 平文を入力して n ビッ トの喑文を出力する暗号化手段と、 第 1 のレジスタ と、 第2のレジスタ と、 第 1 の排他的論理和演算手 段と第 2の排他的論理和演算手段とを有し、 前記第 2の通信装 置は、 前記暗号化手段と対をなす復号化手段と、 第 3のレジス 5 タ と、 第 4のレジスタ と、 第 3の排他的論理和演算手段と、 第 • 4の排他的論理和演算手段と、 比較手段とを有し、 前記第 1 の. 排他的論理和演算手段は、 平文プロ ッ クを n ビッ ト ごとに分割 した複数個の n ビッ ト デ -タのう ちの一つと前記第 1 のレ ジス タの内容に排他的論理和演算を施して前記暗号化手段に出力し 前記暗号化手段は、 前記第 1 の排他的論理和演算手段からの出 力に秘密の演算を施して前記第 2の排他的論理和演算手段に出 力し、 前記第 2の排他的論理和演算手段は、 前記暗号化手段か らの出力と前記第 2のレジスタの内容に排他的論理和演算を施 して前記第 3の排他的論理和演算手段に出力し、 前記第 3の排 他的論理和演算手段は、 前記第 2の排他的論理和演算手段から の出力と前記第 3のレジスタの内容に排他的論理和演算を施し て前記復号化手段に出力し、 前記復号化手段は、 前記第 3の排 他的論理和演算手段からの出力に秘密の演算を施して前記第 4 の排他的論理和演算手段に出力し、 前記第 4の排他的論理和演 算手段は、 前記復号化手段からの出力と前記第 4のレジスタの 内容に排他的論理和演算を施す構成と した通信機器。
1 9 . 請求の範囲第 1 8項において、 第 1 の通信装置または第 の通信装置が I G 力 ドである通信機器。
类似技术:
公开号 | 公开日 | 专利标题
Barker et al.2017|Recommendation for the triple data encryption algorithm | block cipher
US8670563B2|2014-03-11|System and method for designing secure client-server communication protocols based on certificateless public key infrastructure
US8595508B2|2013-11-26|Method of secure encryption
KR930005572B1|1993-06-23|데이터담체 및 그것을 사용한 데이터통신장치
US4322577A|1982-03-30|Cryptosystem
Simmons1979|Symmetric and asymmetric encryption
US8746363B2|2014-06-10|System for conducting remote biometric operations
CA1292790C|1991-12-03|Controlled use of cryptographic keys via generating station establishedcontrol values
US4074066A|1978-02-14|Message verification and transmission error detection by block chaining
JP3140482B2|2001-03-05|情報を暗号化/復号化する方法と装置
CN1655503B|2011-06-08|安全密钥认证和等级系统
EP0002580B1|1982-06-16|A process for the verification of cryptographic operational keys used in data communication networks
CN101765996B|2014-10-29|用于远程认证和交易签名的装置和方法
US4206315A|1980-06-03|Digital signature system and apparatus
US5193115A|1993-03-09|Pseudo-random choice cipher and method
EP0631408B1|1998-01-07|Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen
US5517567A|1996-05-14|Key distribution system
US9191198B2|2015-11-17|Method and device using one-time pad data
US5196840A|1993-03-23|Secure communications system for remotely located computers
CN1655495B|2011-06-08|用于以强配对将安全密钥传送到目标用户的系统和方法
JP3560439B2|2004-09-02|暗号キーの回復を実行する装置
US6298153B1|2001-10-02|Digital signature method and information communication system and apparatus using such method
US4349695A|1982-09-14|Recipient and message authentication method and system
KR101324825B1|2013-11-01|메시지 인증 코드 사전 연산 방법 및 시스템
US8121294B2|2012-02-21|System and method for a derivation function for key per page
同族专利:
公开号 | 公开日
KR940000297B1|1994-01-14|
EP0403656A4|1991-10-09|
EP0403656A1|1990-12-27|
EP0403656B1|1995-05-24|
DE68922847D1|1995-06-29|
KR900702480A|1990-12-07|
DE68922847T2|1996-02-08|
US5109152A|1992-04-28|
引用文献:
公开号 | 申请日 | 公开日 | 申请人 | 专利标题
法律状态:
1990-01-25| AK| Designated states|Kind code of ref document: A1 Designated state(s): KR US |
1990-01-25| AL| Designated countries for regional patents|Kind code of ref document: A1 Designated state(s): AT BE CH DE FR GB IT LU NL SE |
1990-03-13| WWE| Wipo information: entry into national phase|Ref document number: 1989908247 Country of ref document: EP |
1990-12-27| WWP| Wipo information: published in national office|Ref document number: 1989908247 Country of ref document: EP |
1995-05-24| WWG| Wipo information: grant in national office|Ref document number: 1989908247 Country of ref document: EP |
优先权:
申请号 | 申请日 | 专利标题
JP63/174521||1988-07-13||
JP63174521A|JPH0223495A|1988-07-13|1988-07-13|Certifying method and ic card device using the method|
JP63182324A|JPH0231289A|1988-07-21|1988-07-21|Verification method and ic card device using this method|
JP63/182324||1988-07-21||
JP63/182328||1988-07-21||
JP63182328A|JPH0231290A|1988-07-21|1988-07-21|Ic card device|
JP63/194988||1988-08-04||
JP63194988A|JPH0244389A|1988-08-04|1988-08-04|Ic card apparatus|
JP63/196542||1988-08-05||
JP63/196544||1988-08-05||
JP63196544A|JPH0244391A|1988-08-05|1988-08-05|Enciphering processing method and ic card device using such method|
JP63196542A|JP2762470B2|1988-08-05|1988-08-05|暗号化処理方法およびその方法を用いたicカード装置|EP89908247A| EP0403656B1|1988-07-13|1989-07-13|Communication equipment|
KR9070534A| KR940000297B1|1988-07-13|1989-07-13|통신기기|
DE1989622847| DE68922847T2|1988-07-13|1989-07-13|Übertragungsvorrichtung.|
[返回顶部]