JP2004038445A - Icカードおよびicカードの暗号方法 - Google Patents

Icカードおよびicカードの暗号方法 Download PDF

Info

Publication number
JP2004038445A
JP2004038445A JP2002193162A JP2002193162A JP2004038445A JP 2004038445 A JP2004038445 A JP 2004038445A JP 2002193162 A JP2002193162 A JP 2002193162A JP 2002193162 A JP2002193162 A JP 2002193162A JP 2004038445 A JP2004038445 A JP 2004038445A
Authority
JP
Japan
Prior art keywords
card
public key
message
level device
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002193162A
Other languages
English (en)
Inventor
Atsushi Arai
荒井 篤志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokin Corp
Original Assignee
NEC Tokin Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Tokin Corp filed Critical NEC Tokin Corp
Priority to JP2002193162A priority Critical patent/JP2004038445A/ja
Publication of JP2004038445A publication Critical patent/JP2004038445A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Credit Cards Or The Like (AREA)

Abstract

【課題】公開鍵暗号方式の鍵を使用したセキュアメッセージングを行うことにより、隠蔽性、完全性の高い電文を送信することができるICカードを得る。
【解決手段】少なくとも演算処理部、揮発性メモリ、読み出し専用不揮発性メモリ及び読み出し書き込み可能な不揮発性メモリを具備したICカード及び上位装置において、上位装置との電文の伝送において、対となっている公開鍵及び秘密鍵を2組使用して、前記電文の隠蔽及び完全性の確認を行うICカードとする。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、主としてICカード及びその周辺装置との通信に際し、より秘密性の高い隠蔽及び完全性の確認を行うのに好適なICカードおよびICカードの暗号方法に関する。
【0002】
【従来の技術】
ICカードの通信と上位装置で通信する電文の隠蔽及び完全性確認(以後、セキュアメッセージングという)を行う場合には、一般的には共通鍵暗号方式の鍵が使用されていた。
【0003】
【発明が解決しようとする課題】
しかし、従来の共通鍵暗号方式では、ICカード側と、上位装置側とで共通鍵を使用していたために、以下の問題点があった。即ち、共通鍵を使用しているので、第三者が故意に共通鍵を盗んで使用すれば、暗号は解読されてしまう。従って、従来の共通鍵圧電方式は、秘密保持の点でセキュリティが不十分であり、隠蔽性が劣るものであった。
【0004】
従って、本発明の目的は、公開鍵暗号方式の鍵を使用したセキュアメッセージングを行うことにより、隠蔽性、完全性の高い電文を送信することができるICカードおよびICカードの暗号方法を提供することである。
【0005】
【課題を解決するための手段】
本発明のICカードは、少なくとも演算処理部、揮発性メモリ、読み出し専用不揮発性メモリ及び読み出し書き込み可能な不揮発性メモリを具備したICカード及び上位装置において、上位装置との電文の伝送において、以後、公開鍵対を2組使用して、前記電文の隠蔽及び完全性の確認を行う機能を有するICカードである。
【0006】
更に、本発明のICカードは、ICカードが保持している公開鍵対の公開鍵を上位装置が持ち、前記上位装置が保持している公開鍵対の公開鍵を前記ICカードが持ち、前記2つの公開鍵対を伝送する電文の隠蔽及び完全性の確認に使用する機能を有するICカードである。
【0007】
また、使用する公開鍵対を前記ICカードが起動後にICカードの持つ公開鍵対の公開鍵を上位装置に渡し、前記上位装置が起動後に上位装置の持つ公開鍵対の公開鍵をICカードに渡し、前記2つの公開鍵対を伝送する電文の隠蔽及び完全性の確認に使用する機能を有するICカードである。
【0008】
更に、本発明のICカードは、上位装置へ隠蔽及び完全性確認を行った電文を送信する際に、前記上位装置が持つ公開鍵対の公開鍵を用いて平文を暗号化することで隠蔽を行い、前記ICカードが持つ公開鍵対の秘密鍵を用いて、完全性確認のための認証子の暗号化を行うことで完全性の確認を行う機能を有するICカードである。
【0009】
続いて、上位装置から隠蔽及び完全性確認を行った電文を受信した際に、前記上位装置が持つ公開鍵対の公開鍵を用いて、完全性確認のための認証子の復号化を行うことで完全性の確認を行い、前記ICカードが持つ公開鍵対の秘密鍵を用いて、隠蔽された暗号文を復号化することを行う機能を有するICカードである。
【0010】
更に、本発明のICカードは、上位装置から受け取った公開鍵をICカードの動作終了時に使用した前記公開鍵が廃棄される機能を有するICカードである。
【0011】
更に、上位装置に渡す公開鍵を含む公開鍵対をICカード起動後にICカード内で作成した乱数により新たに作成する機能を有するICカードである。
【0012】
更に、本発明のICカードは、電文の隠蔽且つ完全性の確認に使用する前記ICカードが持つ公開鍵対が読み出し専用不揮発性メモリに格納する機能を有するICカードである。
【0013】
または、ICカード起動後に交換される前記上位装置の公開鍵が揮発性メモリに格納される機能を有するICカードである。
【0014】
または、ICカード起動後に交換される前記上位装置の公開鍵が読み出し書き込み可能な不揮発性メモリに格納される機能を有するICカードである。
【0015】
また、本発明は、少なくとも演算処理部、揮発性メモリ、読み出し専用不揮発性メモリ及び読み出し書き込み可能な不揮発性メモリを具備したICカードの認証方法において、ICカードと上位装置との電文の伝送において、対となっている公開鍵及び秘密鍵を2組使用して、前記電文の隠蔽及び完全性の確認を行うICカードの暗号方法である。
【0016】
また、本発明は、前記ICカードの暗号方法は、ICカードがセキュア電文を送信し、上位装置がセキュア電文を受信する場合に、上位装置は対となる第1の秘密鍵10と第1の公開鍵11を有し、前記ICカードは、前記上位装置より前記第1の公開鍵を取得し、前記ICカードは、取得した第1の公開鍵を、ICカード内のRAMまたはEEPROMに格納し、前記ICカードは、そのカード内部に、対となる第2の秘密鍵、第2の公開鍵を生成し、ついで、前記ICカードは第2の公開鍵を前記上位装置へ送信し、前記ICカードは、第1の公開鍵を使用して、上位装置に送信する平文を暗号化し暗号文を作成し、前記ICカードは、前記暗号文よりハッシュ値を作成し、前記ICカードは、前記ハッシュ値と第2の秘密鍵よりメッセージ認証子を作成し、前記ICカードは、メッセージ認証子を添付した暗号文を、上位装置に対して送信し、前記メッセージ認証子を添付した暗号文を受信した上位装置は、暗号文からハッシュ値を作成し、前記上位装置は、メッセージ認証子を第2の公開鍵を用いて復号化し、前記上位装置は、復号化したハッシュ値と、作成したハッシュ値を比較し、前記上位装置は、暗号文を第1の秘密鍵を使用して復号化し、ICカードより送信された平文を取り出すICカードの暗号方法である。
【0017】
また、本発明は、上位装置がセキュア電文を送信し、ICカードがセキュア電文を受信する場合に、前記ICカードの暗号方法は、上位装置は対となる第1の秘密鍵10と第1の公開鍵11を有し、前記ICカードは、前記上位装置より前記第1の公開鍵を取得し、前記ICカードは、取得した第1の公開鍵を、ICカード内のRAMまたはEEPROMに格納し、前記ICカードは、そのカード内部に、対となる第2の秘密鍵、第2の公開鍵を生成し、ついで、前記ICカードは第2の公開鍵を前記上位装置へ送信し、上位装置は、第2の公開鍵を使用してICカードに送信する平文を暗号化し、暗号文を作成し、前記上位装置は、前記暗号文よりハッシュ値を作成し、前記上位装置は、前記ハッシュ値と第1の秘密鍵より、メッセージ認証子を作成し、上位装置は、前記メッセージ認証子を添付した暗号文をICカードに対して送信し、前記メッセージ認証子を添付した暗号文を受信した、ICカードは、暗号文からハッシュ値を作成し、前記ICカードは、前記メッセージ認証子を第1の公開鍵を用いて復号化し、ICカードは、前記復号化したハッシュ値と、作成したハッシュ値を比較し、ICカードは、暗号文を第2の秘密鍵を使用して復号化し、ICカードより送信された平文を取り出すICカードの暗号方法である。
【0018】
【発明の実施の形態】
以下、本発明の実施の形態によるICカードおよびICカードの暗号方法について、ICカード本体およびICカードがセキュアメッセージシグ処理された電文(以後、セキュア電文という)を送信する場合とICカードがセキュア電文を受信する場合とに分けて図面を用いて詳細に説明する。
【0019】
(実施の形態1)
図1は、本発明の実施の形態1によるICカードの構成例を示したものである。本実施の形態のICカード1内に搭載されたICチップ上には、上位装置7とデータ交換を行うインタフェース6と制御プログラムを処理する演算処理部5と、揮発性メモリ(RAM)2と、制御プログラムを格納しておく読み出し専用不揮発性メモリ(ROM)3と、書き込みまたは書き換えデータを格納する読み出し書き込み可能不揮発性メモリ(EEPROM)4が具備されている。
【0020】
(実施の形態2)
図2は、本発明の実施の形態2によるICカードの暗号方法の模式図であり、ICカード9がセキュア電文を送信し、上位装置8がセキュア電文を受信する場合の模式図である。
(1)上位装置8は対となる秘密鍵10と公開鍵11を持っている。
(2)ICカード9は上位装置8より公開鍵11を取得する。
(3)ICカード9は、取得した公開鍵11を揮発性メモリ2または読み出し書き込み可能不揮発性メモリ4に格納する。
(4)ICカード9は、そのカード内部に対となる秘密鍵12、公開鍵13を生成する又は持っている。
(5)ICカード9は公開鍵13を上位装置へ送信する。
(6)ICカード9は公開鍵11を使用して上位装置に送信する平文14を暗号化し暗号文15を作成する。
(7)ICカード9は暗号文15よりハッシュ値16を作成する。
(8)ICカード9はハシシュ値16と秘密鍵12よりメッセージ認証子17を作成する。
(9)ICカード9はメッセージ認証子17を添付した暗号文15を上位装置8に対して送信する。
(10)メッセージ認証子17を添付した暗号文15を受信した上位装置8は暗号文16からハッシュ値18を作成する。
(11)上位装置8はメッセージ認証子17を公開鍵13を用いて復号化する。
(12)上位装置8は復号化したハッシュ値19と作成したハッシュ値18を比較する。
(13)上位装置8は暗号文15を秘密鍵10を使用して復号化し、ICカードより送信された平文20を取りだす。
【0021】
(実施の形態3)
図3は、本発明の実施の形態3によるICカードの暗号方法の模式図であり、上位装置8がセキュア電文を送信し、ICカード9がセキュア電文を受信する場合の模式図である。
(1)上位装置8とICカード9が公開鍵を交換していない場合には、先の実施の形態2の(1)〜(3)を行う。
(2)上位装置8は公開鍵13を使用してICカード9に送信する平文21を暗号化し暗号文22を作成する。
(3)上位装置8は暗号文22よりハッシュ値23を作成する。
(4)上位装置8はハッシュ値23と秘密鍵10よりメッセージ認証子24を作成する。
(5)上位装置8はメッセージ認証子24を添付した暗号文22をICカード9に対して送信する。
(6)メッセージ認証子24を添付した暗号文22を受信したICカード9は暗号文22からハッシュ値25を作成する。
(7)ICカード9はメッセージ認証子24を公開鍵11を用いて復号化する。
(8)ICカード9は復号化したハッシュ値26と作成したハッシュ値25を比較する。
(9)ICカード9は暗号文22を秘密鍵12を使用して復号化し、ICカードより送信された平文27を取りだす。
【0022】
通信終了後はICカード9内にある公開鍵11、秘密鍵12及び公開鍵13を廃棄し、次回起動時には新しい鍵を上位装置とICカード9で生成し交換することにより、より高い不正解読防止かつ書き換え防止機能となる。
【0023】
【発明の効果】
以上、本発明によれば、公開鍵暗号方式の鍵を使用したセキュアメッセージングを行うことにより、隠蔽性、完全性の高い電文を送信するセキュアメッセージングの方法を用いるICカードおよびICカード暗号方法を提供できる。これによって、ICカードと上位装置間の通信において、より不正解読、かつ不正書き換えが困難な通信が可能となる。
【図面の簡単な説明】
【図1】本発明の実施の形態1によるICカードの構成図。
【図2】本発明の実施の形態2によるICカードの暗号方法の模式図、ICカードがセキュア電文を送信し、上位装置がセキュア電文を受信する場合の模式図。
【図3】本発明の実施の形態3によるICカードの暗号方法の模式図、上位装置がセキュア電文を送信し、ICカードがセキュア電文を受信する場合の模式図。
【符号の説明】
1,9  ICカード
2  揮発性メモリ
3  読み出し専用不揮発性メモリ
4  読み出し書き込み可能専用不揮発性メモリ
5  演算処理部
6  インターフェース
7,8  上位装置
10,12  秘密鍵
11,13  公開鍵
14,20,21,27  平文
15,22  暗号文
16,18,19,23,25,26  ハシュ値
17,24  メッセージ認証子

Claims (14)

  1. 少なくとも演算処理部、揮発性メモリ、読み出し専用不揮発性メモリ及び読み出し書き込み可能な不揮発性メモリを具備したICカード及び上位装置において、上位装置との電文の伝送において、対となっている公開鍵及び秘密鍵を2組使用して、前記電文の隠蔽及び完全性の確認を行うことを特徴とするICカード。
  2. 前記ICカードが保持している公開鍵対の公開鍵を上位装置が持ち、前記上位装置が保持している公開鍵対の公開鍵を前記ICカードが持ち、前記2つの公開鍵対を伝送する電文の隠蔽及び完全性の確認に使用することを特徴とする請求項1に記載のICカード。
  3. 前記ICカードが起動後に前記ICカードの持つ公開鍵対の公開鍵を上位装置に渡し、前記上位装置が起動後に前記上位装置の持つ公開鍵対の公開鍵を前記ICカードに渡し、前記2つの公開鍵対を伝送する電文の隠蔽及び完全性の確認に使用することを特徴とする請求項1または2に記載のICカード。
  4. 前記上位装置へ隠蔽及び完全性確認を行った電文をICカードが送信する際に、前記上位装置が持つ公開鍵対の公開鍵を用いて平文を暗号化することで隠蔽を行い、前記ICカードが持つ公開鍵対の秘密鍵を用いて、完全性確認のための認証子の暗号化を行うことで完全性の確認を行うことを特徴とする請求項1ないし3のいずれかに記載のICカード。
  5. 前記上位装置から隠蔽及び完全性確認を行った電文をICカードが受信した際に、前記上位装置が持つ公開鍵対の公開鍵を用いて、完全性確認のための認証子の復号化を行うことで完全性の確認を行い、前記ICカードが持つ公開鍵対の秘密鍵を用いて、隠蔽された暗号文を復号化することを特徴とする請求項1ないし3のいずれかに記載のICカード。
  6. 前記ICカードの動作終了時に前記ICカードが上位装置から受け取り、電文の隠蔽且つ完全性確認に使用した公開鍵を廃棄することを特徴とする請求項1ないし5のいずれかに記載のICカード。
  7. 前記ICカード起動後に前記ICカードが、前記ICカード内で作製した乱数により上位装置に渡す公開鍵を含む公開鍵対を新たに作製することを特徴をする請求項1ないし5のいずれかに記載のICカード。
  8. 前記ICカードが持つ電文の隠蔽且つ完全性の確認に使用する公開鍵対が読み出し専用不揮発性メモリに格納されていることを特徴とする請求項1ないし5のいずれかに記載のICカード。
  9. 前記ICカード起動後に交換される上位装置の公開鍵が揮発性メモリに格納されることを特徴とする請求項1ないし8のいずれかに記載のICカード。
  10. 前記ICカード起動後に交換される上位装置の公開鍵が、読み出し書き込み可能な不揮発性メモリに格納されることを特徴とする請求項1ないし8のいずれかに記載のICカード。
  11. 前記ICカード起動後に交換される上位装置の公開鍵を前記ICカードの動作終了時まで使用することを特徴とする請求項9または10に記載のICカード。
  12. 少なくとも演算処理部、揮発性メモリ、読み出し専用不揮発性メモリ及び読み出し書き込み可能な不揮発性メモリを具備したICカードの認証方法において、ICカードと上位装置との電文の伝送において、対となっている公開鍵及び秘密鍵を2組使用して、前記電文の隠蔽及び完全性の確認を行うことを特徴とするICカードの暗号方法。
  13. 前記ICカードの暗号方法は、ICカードがセキュア電文を送信し、上位装置がセキュア電文を受信する場合に、上位装置は対となる第1の秘密鍵10と第1の公開鍵11を有し、前記ICカードは、前記上位装置より前記第1の公開鍵を取得し、前記ICカードは、取得した第1の公開鍵を、ICカード内のRAMまたはEEPROMに格納し、前記ICカードは、そのカード内部に、対となる第2の秘密鍵、第2の公開鍵を生成し、ついで、前記ICカードは第2の公開鍵を前記上位装置へ送信し、前記ICカードは、第1の公開鍵を使用して、上位装置に送信する平文を暗号化し暗号文を作成し、前記ICカードは、前記暗号文よりハッシュ値を作成し、前記ICカードは、前記ハッシュ値と第2の秘密鍵よりメッセージ認証子を作成し、前記ICカードは、メッセージ認証子を添付した暗号文を、上位装置に対して送信し、前記メッセージ認証子を添付した暗号文を受信した上位装置は、暗号文からハッシュ値を作成し、前記上位装置は、メッセージ認証子を第2の公開鍵を用いて復号化し、前記上位装置は、復号化したハッシュ値と、作成したハッシュ値を比較し、前記上位装置は、暗号文を第1の秘密鍵を使用して復号化し、ICカードより送信された平文を取り出すことを特徴とする請求項12に記載のICカードの暗号方法。
  14. 前記ICカードの暗号方法は、上位装置がセキュア電文を送信し、ICカードがセキュア電文を受信する場合に、上位装置は対となる第1の秘密鍵10と第1の公開鍵11を有し、前記ICカードは、前記上位装置より前記第1の公開鍵を取得し、前記ICカードは、取得した第1の公開鍵を、ICカード内のRAMまたはEEPROMに格納し、前記ICカードは、そのカード内部に、対となる第2の秘密鍵、第2の公開鍵を生成し、ついで、前記ICカードは第2の公開鍵を前記上位装置へ送信し、上位装置は、第2の公開鍵を使用してICカードに送信する平文を暗号化し、暗号文を作成し、前記上位装置は、前記暗号文よりハッシュ値を作成し、前記上位装置は、前記ハッシュ値と第1の秘密鍵より、メッセージ認証子を作成し、上位装置は、前記メッセージ認証子を添付した暗号文をICカードに対して送信し、前記メッセージ認証子を添付した暗号文を受信した、ICカードは、暗号文からハッシュ値を作成し、前記ICカードは、前記メッセージ認証子を第1の公開鍵を用いて復号化し、ICカードは、前記復号化したハッシュ値と、作成したハッシュ値を比較し、ICカードは、暗号文を第2の秘密鍵を使用して復号化し、ICカードより送信された平文を取り出すことを特徴とする請求項12に記載のICカードの暗号方法。
JP2002193162A 2002-07-02 2002-07-02 Icカードおよびicカードの暗号方法 Withdrawn JP2004038445A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002193162A JP2004038445A (ja) 2002-07-02 2002-07-02 Icカードおよびicカードの暗号方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002193162A JP2004038445A (ja) 2002-07-02 2002-07-02 Icカードおよびicカードの暗号方法

Publications (1)

Publication Number Publication Date
JP2004038445A true JP2004038445A (ja) 2004-02-05

Family

ID=31702183

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002193162A Withdrawn JP2004038445A (ja) 2002-07-02 2002-07-02 Icカードおよびicカードの暗号方法

Country Status (1)

Country Link
JP (1) JP2004038445A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006228146A (ja) * 2005-02-21 2006-08-31 Ntt Docomo Inc Icカード
KR100712655B1 (ko) 2004-04-26 2007-05-02 트렉 2000 인터네셔널 엘티디. 암호화 시스템을 구비한 휴대용 데이터 저장 장치
JP2008527518A (ja) * 2005-01-05 2008-07-24 ギーゼッケ ウント デフリエント ゲーエムベーハー 電子透かし機能を備えた携帯型データ担体
JP2009510629A (ja) * 2005-09-28 2009-03-12 ヴィザ インターナショナル サーヴィス アソシエイション 非接触トランザクションの相互作用時間を短縮するための装置、システム及び方法
CN101847296A (zh) * 2009-03-25 2010-09-29 索尼公司 集成电路、加密通信装置、***和方法以及信息处理方法

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100712655B1 (ko) 2004-04-26 2007-05-02 트렉 2000 인터네셔널 엘티디. 암호화 시스템을 구비한 휴대용 데이터 저장 장치
US8037309B2 (en) 2004-04-26 2011-10-11 Trek 2000 International Ltd. Portable data storage device with encryption system
JP2008527518A (ja) * 2005-01-05 2008-07-24 ギーゼッケ ウント デフリエント ゲーエムベーハー 電子透かし機能を備えた携帯型データ担体
JP2006228146A (ja) * 2005-02-21 2006-08-31 Ntt Docomo Inc Icカード
JP4652842B2 (ja) * 2005-02-21 2011-03-16 株式会社エヌ・ティ・ティ・ドコモ Icカード
JP2009510629A (ja) * 2005-09-28 2009-03-12 ヴィザ インターナショナル サーヴィス アソシエイション 非接触トランザクションの相互作用時間を短縮するための装置、システム及び方法
US8770476B2 (en) 2005-09-28 2014-07-08 Visa International Service Association Device, system and method for reducing an interaction time for a contactless transaction
US9330386B2 (en) 2005-09-28 2016-05-03 Visa International Service Association Device, system and method for reducing an interaction time for a contactless transaction
US9613354B2 (en) 2005-09-28 2017-04-04 Visa International Service Association Device, system and method for reducing an interaction time for a contactless transaction
US10043177B2 (en) 2005-09-28 2018-08-07 Visa International Service Association Device, system and method for reducing an interaction time for a contactless transaction
CN101847296A (zh) * 2009-03-25 2010-09-29 索尼公司 集成电路、加密通信装置、***和方法以及信息处理方法
CN101847296B (zh) * 2009-03-25 2013-07-10 索尼公司 集成电路、加密通信装置、***和方法以及信息处理方法

Similar Documents

Publication Publication Date Title
US10439811B2 (en) Method for securing a private key on a mobile device
JP2007013433A (ja) 暗号化データを送受信する方法及び情報処理システム
CN107005577B (zh) 指纹数据的处理方法及处理装置
CA2730588C (en) Multipad encryption
JP2006333095A (ja) 暗号通信方法、暗号通信システム、暗号通信装置及び暗号通信プログラム
JP2006333095A5 (ja)
SG143962A1 (en) Validating an authentication chip using a secret key
CN109543434B (zh) 区块链信息加密方法、解密方法、存储方法及装置
JP2003134110A5 (ja)
JPH11289324A (ja) 送受信装置および送受信方法
CN111884814B (zh) 一种用于智能终端防伪造的方法和***
CN105262586B (zh) 汽车防盗设备的密钥分配方法及装置
JP2004501458A (ja) 安全なバイオメトリック認証/識別方法、バイオメトリックデータ入力モジュールおよび検証モジュール
JPH10171717A (ja) Icカードおよびそれを用いた暗号通信システム
CN102056156B (zh) 将计算机数据安全下载至移动终端的方法及***
JPH11136234A (ja) 利用者認証方式および利用者認証方法
JP2003084853A (ja) プログラム可能なゲートアレイのためのコピー防止方法及びシステム
JP2004038445A (ja) Icカードおよびicカードの暗号方法
CN107276961A (zh) 一种基于密码算法加密和解密数据的方法及装置
JP2001111539A (ja) 暗号鍵生成装置および暗号鍵伝送方法
JP4140617B2 (ja) 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法
JP2001285286A (ja) 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
JP2002232410A (ja) 暗号化データの通信装置および通信方法
TW202023223A (zh) 加解密系統、加密裝置、解密裝置和加解密方法
KR100763464B1 (ko) 암호화된 통신을 위한 비밀키 교환 방법

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051213

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20060118