JP2869165B2 - Icカードを使用した機密データ転送方法 - Google Patents

Icカードを使用した機密データ転送方法

Info

Publication number
JP2869165B2
JP2869165B2 JP2208748A JP20874890A JP2869165B2 JP 2869165 B2 JP2869165 B2 JP 2869165B2 JP 2208748 A JP2208748 A JP 2208748A JP 20874890 A JP20874890 A JP 20874890A JP 2869165 B2 JP2869165 B2 JP 2869165B2
Authority
JP
Japan
Prior art keywords
card
data
random number
key
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2208748A
Other languages
English (en)
Other versions
JPH0491531A (ja
Inventor
伸明 梅田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ENU TEI TEI DEETA KK
Original Assignee
ENU TEI TEI DEETA KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ENU TEI TEI DEETA KK filed Critical ENU TEI TEI DEETA KK
Priority to JP2208748A priority Critical patent/JP2869165B2/ja
Publication of JPH0491531A publication Critical patent/JPH0491531A/ja
Application granted granted Critical
Publication of JP2869165B2 publication Critical patent/JP2869165B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は、IC(半導体集積回路)カードを使用した機
密データの転送方法に関し、特に、公開鍵方式暗号アル
ゴリズムと秘密鍵方式暗号アルゴリズムを内蔵するICカ
ードを用いた機密データの転送方法に適用して有効な技
術に関するものである。
〔従来技術〕
従来、通信機能を有する装置間で、高セキュリティが
必要とされている機密データを通信回線等で送信する場
合は、データをそのまま送信したのでは、通信回線上等
で盗聴される危険性があるので、暗号化して送信する必
要がある。
これを実現するために、各装置に公開鍵方式暗号アル
ゴリズムまたは秘密鍵方式暗号オルゴリズムを内蔵して
機密データを転送する方法がある。
この秘密鍵方式によって送信する場合は、暗号化され
て送信されてきたデータを復号化するための鍵を、受信
する装置側がデータの転送時に保持している必要があ
る。
また、公開鍵方式によって送信する場合でも、装置は
やはり受信したデータを復号化するための秘密鍵を保持
している必要がある。
前記公開鍵方式と秘密鍵方式に関する技術について
は、編著者、辻井重雄,笠原正雄、1990年3月29日、株
式会社 昭 晃 堂 発行の「暗号と情報セキュリテ
ィ」第150〜155頁に記載されている。
〔発明が解決しようとする課題〕
暗号アルゴリズムが公開されている場合は、前記装置
が保持している鍵がわかれば、データの送信時に通信回
線上等でその情報を盗聴することにより、データを容易
に解読することができる。
したがって、この鍵が盗まれることがあってはならな
い。
しかしながら、前記従来の公開鍵方式又は秘密鍵方式
では、装置が復号化すめための鍵を保持している必要が
あるので、常時装置内で保持している場合は、鍵を盗ま
れる危険性が高いという問題があった。
また、データ通信時以外、あるいは装置に不正アクセ
スがあった場合は、装置内の鍵を抹消する方法をとった
場合は、データを送信しようとする前に鍵を装置に転送
する必要があり、この場合は実データとして転送する必
要があるので、その時に盗聴される危険性が非常に高い
という問題があった。
たとえ、その鍵を暗号化して転送する方法を採用した
としても、暗号化されて転送される鍵情報を復号化する
ための鍵を実データとして転送する必要がある。この暗
号化が多重化されたとしても一番もとになる鍵は、実デ
ータとして装置に転送する必要がある。
本発明の目的は、公開鍵方式暗号アルゴリズムと秘密
鍵方式暗号アルゴリズムを内蔵するICカードを用いた機
密データの転送方法において、鍵を盗まれる危険性を低
減することが可能な技術を提供することにある。
本発明の前記ならびにその他の目的と新規な特徴は、
本明細書の記述及び添付図面によって明らかになるであ
ろう。
〔課題を解決するための手段〕
公開鍵方式暗号アルコリズムと秘密鍵方式暗号アルゴ
リズムを内蔵するICカードを用いて、複数の通信機能を
有する装置の間で暗号通信を行う機密データ転送方法に
おいて、ICカード内の公開鍵情報を装置に送信する段階
と、該装置内で乱数を生成する段階と、生成した乱数を
ICカードから受信した公開鍵で暗号化する段階と、該暗
号化されたデータをICカードに送信する段階と、ICカー
ドは、装置に送信した公開鍵に対する秘密鍵で、装置か
ら受信したデータを復号化し、装置内で生成した乱数を
得る段階と、前記ICカード内の送信データを前記得られ
た乱数で暗号化する段階と、該暗号化されたデータを装
置に送信する段階と、装置でICカードから受信したデー
タを乱数で復号化し、ICカード内のデータを得る段階と
を備えたことを最も主要な特徴とする。
〔作 用〕
前述した手段によれば、ICカード内の公開鍵情報を装
置に送信し、装置内で乱数を生成し、該生成した乱数を
ICカードから受信した公開鍵で暗号化し、該暗号化され
たデータをICカードに送信し、ICカードは装置に送信し
た公開鍵に対する秘密鍵で装置から受信したデータを復
号化し、装置内で生成した乱数を得た後、前記ICカード
内の送信データを前記得られた乱数で暗号化し、該暗号
化されたデータを装置に送信し、装置でICカードから受
信したデータを乱数で復号化し、ICカード内のデータを
得るので、鍵を盗まれる危険性を低減することができ
る。
〔発明の実施例〕
以下、本発明の一実施例を図面を用いて具体的に説明
する。
第1図は、本発明をバンクシステムに適用した一実施
例のシステムの概略構成を示すブロック図であり、第2
図は、第1図に示すシステムの動作フローチャートであ
る。
本実施例のシステムは、第1図に示すように、暗号鍵
配送センタ1、現金自動支払機等の端末装置2、ホスト
コンピュータからなる中央処理装置3で構成されてい
る。4,5は通信回線である。
前記暗号鍵配送センタ1は、ICカードリーダライタ11
とマイクロコンピュータを内蔵するICカード12で構成さ
れている。
前記ICカードリーダライタ11は、データ送受機能、パ
スワード入力機能、ICカード12に対する入出力機能を備
えている。
ICカード12は、使用者認証機能を有しており、次の情
報を保有している。
送信するデータ、 暗号鍵、例えば、0123456789ABCDEFのような8バイト
のデータからなっている。
公開鍵方式用の公開鍵と秘密鍵、 公開鍵と秘密鍵は、例えば、それぞれ8バイトのデー
タからなっている。
公開鍵方式暗号アルゴリズム、 (前記文献参照) 秘密鍵方式暗号アルゴリズム、 (前記文献参照) また、端末装置2及び中央処理装置3は、乱数を発生
する機能を備えており、公開鍵方式暗号アルゴリズムと
秘密鍵方式暗号アルゴリズムの情報を保有している。
次に、本実施例のICカードを使用した機密データ転送
方法は、第2図に従って下記の手順で行われる。
(101)使用者は、第1図に示す暗号鍵配送センタ1のI
Cカードリーダライタ11に、ICカード12を挿入する。
(102)使用者は、パスワードをキーボード等により投
入する。
(103)ICカードリーダライタ11は、パスワードをICカ
ード12に入力する。
(104)ICカード12は、パスワードが正しいかチェック
する。正しくない場合には、ステップ102に戻る。
(105)ICカード12は、公開鍵を端末装置2に送信す
る。
(106)端末装置2は、乱数を生成する。例えば、1か
ら10万までの数から1つの数を選ぶ。
(107)端末装置2は、乱数を公開鍵を使用して公開鍵
方式アルゴリズムにより暗号化する。
(108)端末装置2は、ステップ107で暗号化したデータ
をICカードに送信する。
(109)ICカードは、秘密鍵を使用して受信したデータ
を復号化する。
(110)ICカードは、送信するデータ(暗号鍵)をステ
ップ109で得た乱数で秘密鍵方式アルゴリズにより暗号
化する。
(111)ICカードは、ステップ110で暗号化したデータを
端末装置2に送信する。
(112)端末装置2は、ステップ106で生成した乱数で受
信したデータを復号化する。
(113)ステップ105から112までを中央処理装置3に対
して行う。
(114)端末装置2と中央処理装置3は同一の暗号鍵を
得たので、以後この暗号鍵を使用して通信を行う。
このように、ICカード12内の公開鍵情報を端末装置2
に送信し、端末装置2内で乱数を生成し、該生成した乱
数をICカード12から受信した公開鍵で暗号化し、該暗号
化されたデータをICカード12に送信し、ICカード12は端
末装置2に送信した公開鍵に対する秘密鍵で端末装置2
から受信したデータを復号化し、端末装置2内で生成し
た乱数を得る。前記ICカード12内の送信データを前記得
られた乱数で暗号化し、該暗号化されたデータを端末装
置2に送信し、端末装置2でICカード12から受信したデ
ータを乱数で復号化し、ICカード12内のデータを得るの
で、鍵を盗まれる危険性を低減することができる。
つまり、ICカード12内には、送信するデータ、公開鍵
暗号方式のための公開鍵、秘密鍵を保有するが、ICカー
ド12自体の高セキュリティ性によりICカード12内の情報
を盗まれる危険性は非常に少ない。また、ICカード12に
使用者認証機能を備えることにより、ICカード12を盗ま
れた場合でも、不正使用を防止することが可能である。
通信回線上を流れるデータは、公開鍵情報、暗号化さ
れた乱数データ、暗号化された転送データのみであり、
通信回線上のデータを盗聴したとしてもデータを解読す
ることは不可能である。この方法を採用することによ
り、端末装置12内での一切の鍵情報保持の必要がなくな
る。また、乱数をデータ送信の度に変化させれば、乱数
を発生させてから機密データを送信する間に発生させた
乱数を盗まれないかぎりデータの解読は、不可能なので
非常に高度の安全性が実現される。
前記実施例では、バンクシステムに本発明を適用した
例で説明したが、本発明は他のシステムにも適用できる
ことは勿論である。特に、本発明は、プライベートの情
報、機密情報等の極秘データを扱う防衛,医療の分野に
おいて極めて有効である。
以上、本発明を実施例にもとづき具体的に説明した
が、本発明は、前記実施例に限定されるものではなく、
その要旨を逸脱しない範囲において種々変更可能である
ことは言うまでもない。
〔発明の効果〕
以上、説明したように、本発明によれば、ICカード内
の公開鍵情報を装置に送信し、装置内で乱数を生成し、
該生成した乱数をICカードから受信した公開鍵で暗号化
し、該暗号化されたデータをICカードに送信し、ICカー
ドは装置に送信した公開鍵に対する秘密鍵で装置から受
信したデータを復号化し、装置内で生成した乱数を得た
後、前記ICカード内の送信データを前記得られた乱数で
暗号化し、該暗号化されたデータを装置に送信し、装置
でICカードから受信したデータを乱数で復号化し、ICカ
ード内のデータを得るので、鍵を盗まれる危険性を低減
することができる。
【図面の簡単な説明】
第1図は、本発明をバンクシステムに適用した一実施例
のシステムの概略構成を示すブロック図であり、第2図
は、第1図に示すシステムの動作フローチャートであ
る。 図中、1……暗号鍵配送センタ、2……端末装置、3…
…中央処理装置、11……ICカードリーダライタ、12……
ICカード。
フロントページの続き (56)参考文献 特開 昭62−53042(JP,A) 特開 昭60−180241(JP,A) Gordon Rankine,“T HOMAS−A COMPLETE S INGLE CHIPRSA DEVI CE,”Lecture Notes in Computer Scienc e,Vol.263,(1987),p.480− 487 Jim K.Omura,“A SM ART CARD TO CREATE ELECTRONIC SIGNAT URES,”IEEE Interna tional Conference on Communications, (1989),Vol.3,p.1160−1164 (58)調査した分野(Int.Cl.6,DB名) H04L 9/00 - 9/38 H04L 1/00 - 3/00 G09C 1/00 - 5/00 G06F 12/00 - 15/00 G06F 9/00 JICSTファイル(JOIS)

Claims (1)

    (57)【特許請求の範囲】
  1. 【請求項1】公開鍵方式暗号アルゴリズムと秘密鍵方式
    暗号アルゴリズムを内蔵するICカードを用いて、複数の
    通信機能を有する装置の間で暗号通信を行う機密データ
    転送方法において、ICカード内の公開鍵情報を装置に送
    信する段階と、該装置内で乱数を生成する段階と、生成
    した乱数をICカードから受信した公開鍵で暗号化する段
    階と、該暗号化されたデータをICカードに送信する段階
    と、ICカードは、装置に送信した公開鍵に対する秘密鍵
    で、装置から受信したデータを復号化し、装置内で生成
    した乱数を得る段階と、前記ICカード内の送信データを
    前記得られた乱数で暗号化する段階と、該暗号化された
    データを装置に送信する段階と、装置でICカードから受
    信したデータを乱数で復号化し、ICカード内のデータを
    得る段階とを備えたことを特徴とするICカードを使用し
    た機密データ転送方法。
JP2208748A 1990-08-06 1990-08-06 Icカードを使用した機密データ転送方法 Expired - Lifetime JP2869165B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2208748A JP2869165B2 (ja) 1990-08-06 1990-08-06 Icカードを使用した機密データ転送方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2208748A JP2869165B2 (ja) 1990-08-06 1990-08-06 Icカードを使用した機密データ転送方法

Publications (2)

Publication Number Publication Date
JPH0491531A JPH0491531A (ja) 1992-03-25
JP2869165B2 true JP2869165B2 (ja) 1999-03-10

Family

ID=16561430

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2208748A Expired - Lifetime JP2869165B2 (ja) 1990-08-06 1990-08-06 Icカードを使用した機密データ転送方法

Country Status (1)

Country Link
JP (1) JP2869165B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3647907B2 (ja) * 1994-09-09 2005-05-18 富士通株式会社 暗号化ソフトウェアの解凍システム
JPH1011509A (ja) * 1996-06-26 1998-01-16 Wacom Co Ltd 電子書類セキュリティシステム、電子押印セキュリティシステムおよび電子署名セキュリティシステム
US6385723B1 (en) * 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
SE514105C2 (sv) * 1999-05-07 2001-01-08 Ericsson Telefon Ab L M Säker distribution och skydd av krypteringsnyckelinformation
JP2009276916A (ja) 2008-05-13 2009-11-26 Sony Corp 通信装置、通信方法、リーダライタ及び通信システム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Gordon Rankine,"THOMAS−A COMPLETE SINGLE CHIPRSA DEVICE,"Lecture Notes in Computer Science,Vol.263,(1987),p.480−487
Jim K.Omura,"A SMART CARD TO CREATE ELECTRONIC SIGNATURES,"IEEE International Conference on Communications,(1989),Vol.3,p.1160−1164

Also Published As

Publication number Publication date
JPH0491531A (ja) 1992-03-25

Similar Documents

Publication Publication Date Title
KR100734162B1 (ko) 공중/개인키 쌍들의 안전한 분배 방법 및 장치
US5638444A (en) Secure computer communication method and system
US5604801A (en) Public key data communications system under control of a portable security device
US6105133A (en) Bilateral authentication and encryption system
US5995624A (en) Bilateral authentication and information encryption token system and method
US5144665A (en) Cryptographic communication method and system
JP2746352B2 (ja) 遠隔位置に設置したコンピュータによる通信のための機密防護通信システム及び方法
US6941454B1 (en) System and method of sending and receiving secure data with a shared key
EP0800293A2 (en) Circuit and method for generating cryptographic keys
WO1998045975A9 (en) Bilateral authentication and information encryption token system and method
WO1990009009A1 (en) Data carrier and data communication apparatus using the same
JPH07288517A (ja) 暗号通信システム及び暗号通信方法
JPH06266670A (ja) 暗号化仮想端末初期化装置
JPH07325785A (ja) ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
CA2312967C (en) System and method of sending and receiving secure data with a shared key
JP2869165B2 (ja) Icカードを使用した機密データ転送方法
JP2001111539A (ja) 暗号鍵生成装置および暗号鍵伝送方法
US7069448B2 (en) Context oriented crypto processing on a parallel processor array
JP3327368B2 (ja) 利用者パスワード認証方法
JPH08139718A (ja) 暗号装置およびそれを利用した端末間通信方法
JP3176610B2 (ja) パスワード管理方式
JPH0756796A (ja) データベース管理装置のセキュリティ装置
JPH03131139A (ja) 暗号鍵の鍵管理方式
JPS61166240A (ja) 暗号鍵送付方法
Kaur et al. Cryptography in cloud computing

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071225

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081225

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081225

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091225

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091225

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101225

Year of fee payment: 12

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101225

Year of fee payment: 12