JPH1020778A - 暗号化装置および復号化装置、並びにicカード - Google Patents

暗号化装置および復号化装置、並びにicカード

Info

Publication number
JPH1020778A
JPH1020778A JP8177751A JP17775196A JPH1020778A JP H1020778 A JPH1020778 A JP H1020778A JP 8177751 A JP8177751 A JP 8177751A JP 17775196 A JP17775196 A JP 17775196A JP H1020778 A JPH1020778 A JP H1020778A
Authority
JP
Japan
Prior art keywords
secret key
algorithm
ciphertext
random number
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8177751A
Other languages
English (en)
Inventor
Harumi Takeda
晴見 竹田
Akihiko Kamijo
明彦 上條
Ayao Wada
綾夫 和田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wada Ayao
Original Assignee
Wada Ayao
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wada Ayao filed Critical Wada Ayao
Priority to JP8177751A priority Critical patent/JPH1020778A/ja
Priority to US08/843,047 priority patent/US6163612A/en
Priority to EP97304998A priority patent/EP0818762A3/en
Publication of JPH1020778A publication Critical patent/JPH1020778A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

(57)【要約】 【課題】 信頼性の高いセキュリティが確立できる暗号
化装置および復号化装置、並びにICカードを提供す
る。 【解決手段】 本発明では、乱数決定部11が乱数発生
方法選択部10の選んだ乱数発生方法を用い、乱数選択
用情報に基づいて乱数(第1秘密鍵)Cを決定する一
方、アルゴリズム選択部13が、アルゴリズム選択用情
報に基づいて秘密鍵暗号方式アルゴリズムEを選び出
し、さらに秘密鍵暗号化部12が乱数Cとアルゴリズム
Eにより暗号化対象データBを秘密鍵暗号文に変換する
とともに、公開鍵暗号化部15が乱数Cとアルゴリズム
選択用情報を公開鍵暗号文に変換した後、合体暗号文作
成部14が秘密鍵暗号文と公開鍵暗号文の合体暗号文を
作成する構成となっている。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、必要データの秘密
保持に用いられる暗号化装置と復号化装置、および、セ
キュリティのために必要データを暗号化して保持するI
Cカードに関し、特に、暗号化によるセキュリティの信
頼性を高めるための技術に関する。
【0002】
【従来の技術】最近、パチンコ店においてはパチンコ玉
やメダルなどを貸し出す際に磁気カード式のプリペード
カードが使用されている。プリペードカードの場合、客
がカードをリーダ/ライタに装着するだけで自動的にパ
チンコ玉やメダルなどが貸し出される。プリペードカー
ドを使用すれば、客はいちいち硬貨を取り出す必要など
なくて非常に便利であるため、現在では広範囲に利用さ
れている。
【0003】
【発明が解決しようとする課題】しかしながら、現在の
磁気カード式のプリペードカードは、正当な権利を持た
ない者が、カードに記憶されている金種(金額)等の内
部データを書換え・改ざんして不正・不当に使用する事
態が頻繁に起こっている。不正使用は大規模に行われて
おり、プリペードカードの管理会社の損害も膨大な額に
のぼる。セキュリティのために必要な内部データが暗号
化されているのにもかかわらず、第三者が暗号を復号化
して内部データが解読されてデータの不法な書換え・改
ざんが行われてしまっている。内部データに対して適切
な暗号化が行われていないのである。内部データの不法
な改ざん等を防止したいという要請は、クレジットカー
ドやキャッシャカードなどに利用されている磁気カード
やICカードについても言える。
【0004】本発明は、上記問題点に鑑み、第三者によ
る解読が困難な暗号化が行えて信頼性の高いセキュリテ
ィを確立することができる暗号化装置を提供することを
第1の課題とし、また、第三者による解読が困難な暗号
の復号化が行える復号化装置を提供することを第2の課
題とし、そして、使用暗号に対する第三者の不正・不当
な解読を阻止し得る信頼性の高いセキュリティを確立す
ることができるICカードを提供することを第3の課題
とする。
【0005】
【課題を解決するための手段】本発明は、上記課題を達
成するために次のような構成をとる。すなわち、第1の
課題を解決するため、請求項1の発明に係る暗号化装置
は、(A)少なくとも1つの乱数発生方法を記憶する乱
数発生方法記憶手段と、(B)前記乱数発生方法を用い
乱数選択用情報に基づいて乱数を決定する乱数決定手段
と、(C)少なくとも1つの秘密鍵暗号方式アルゴリズ
ムを記憶するアルゴリズム記憶手段と、(D)前記決定
された乱数を第1秘密鍵として用いて前記秘密鍵暗号方
式アルゴリズムに従って暗号化対象データを暗号化して
秘密鍵暗号文を得る秘密鍵暗号化手段と、(E)少なく
とも前記第1秘密鍵を公開鍵を用いて公開鍵暗号方式ア
ルゴリズムに従って暗号化して公開鍵暗号文を得る公開
鍵暗号化手段と、(F)前記秘密鍵暗号文と前記公開鍵
暗号文とが合体した合体暗号文を作成する合体暗号文作
成手段とを備えている。
【0006】また、請求項2の発明は、請求項1に記載
の暗号化装置において、前記乱数発生方法記憶手段は複
数の乱数発生方法を記憶し、かつ、(G)前記記憶され
た複数の乱数発生方法の中から1つの方法を乱数発生方
法選択用情報に基づき選ぶ乱数発生方法選択手段を備
え、前記乱数決定手段は、前記乱数発生方法選択手段に
よって選ばれた乱数発生方法を用い乱数選択用情報に基
づいて乱数を決定するというものである。
【0007】さらに請求項3の発明は、請求項1または
2に記載の暗号化装置において、前記アルゴリズム記憶
手段は複数の秘密鍵暗号方式アルゴリズムを記憶し、か
つ、(H)前記複数の秘密鍵暗号方式アルゴリズムの中
から1つのアルゴリズムを秘密鍵暗号方式アルゴリズム
選択情報に基づいて選ぶアルゴリズム選択手段を備え、
前記秘密鍵暗号化手段は、前記決定された乱数を第1秘
密鍵として用いて、前記アルゴリズム選択手段によって
選択された秘密鍵暗号方式アルゴリズムに従って暗号化
対象データを暗号化して秘密鍵暗号文を得るものであ
り、前記公開鍵暗号化手段は、前記第1秘密鍵と前記秘
密鍵暗号方式アルゴリズム選択用情報とを、公開鍵を用
いて公開鍵暗号方式アルゴリズムに従って暗号化して公
開鍵暗号文を得るものである。
【0008】また、請求項4の発明は、請求項1ないし
3のいずれかに記載の暗号化装置において、(I)合体
暗号文に対しストリーム・サイファ方式によるデータ配
列の変更処理を行うデータ配列変更手段を備えたもので
ある。
【0009】さらに、第2の課題を解決するため、請求
項5の発明に係る復号化装置は、任意の乱数発生方法を
用いて、乱数選択用情報に基づいて決定された乱数を第
1秘密鍵として用いて、任意の秘密鍵暗号方式アルゴリ
ズムに従って暗号化対象データを暗号化して得られた秘
密鍵暗号文と、少なくとも前記第1秘密鍵を公開鍵を用
いて公開鍵暗号方式アルゴリズムに従って暗号化して得
られた公開鍵暗号文とが、合体されてなる合体暗号文の
復号化を行う装置であって、(a)前記秘密鍵暗号方式
アルゴリズムを保持するアルゴリズム保持手段と、
(b)前記公開鍵に対応する第2秘密鍵および公開鍵暗
号方式アルゴリズムを保持する公開鍵暗号方式保持手段
と、(c)前記公開鍵暗号文を復号化するための前記第
2秘密鍵を用いて前記公開鍵暗号方式アルゴリズムに従
って公開鍵暗号文を復号化することにより、前記秘密鍵
暗号文を復号化するための少なくとも前記第1秘密鍵を
得る公開鍵暗号復号手段と、(d)前記第1秘密鍵を用
いて前記秘密鍵暗号方式アルゴリズムに従って秘密鍵暗
号文を復号化して暗号化対象データを得る秘密鍵暗号復
号手段とを備えたものである。
【0010】また、請求項6の発明は、請求項5に記載
の復号化装置において、前記装置は、乱数選択用情報に
基づいて決定された乱数を第1秘密鍵として用いて、複
数の秘密鍵暗号方式アルゴリズムの中から秘密鍵暗号方
式アルゴリズム選択用情報に基づいて選ばれた秘密鍵暗
号方式アルゴリズムに従って暗号化対象データを暗号化
して得られた秘密鍵暗号文と、前記第1秘密鍵および前
記秘密鍵暗号方式アルゴリズム選択用情報を公開鍵を用
いて公開鍵暗号方式アルゴリズムに従って暗号化して得
られた公開鍵暗号文とが、合体されてなる合体暗号文の
復号化を行う装置であって、 前記アルゴリズム保持手
段は、前記複数の秘密鍵暗号方式アルゴリズムを保持す
るものであり、前記公開鍵暗号復号手段は、前記公開鍵
暗号文を復号化するための前記第2秘密鍵を用いて前記
公開鍵暗号方式アルゴリズムに従って公開鍵暗号文を復
号化することにより、前記秘密鍵暗号文を復号化するた
めの前記第1秘密鍵および前記秘密鍵暗号方式アルゴリ
ズム選択用情報を得るものであり、かつ、(e)前記得
られた秘密鍵暗号方式アルゴリズム選択用情報に基づい
て前記アルゴリズム保持手段に保持された複数の秘密鍵
暗号方式アルゴリズムの中から、前記秘密鍵暗号文を得
た際に用いられた秘密鍵暗号方式アルゴリズムを特定す
るアルゴリズム特定手段を備え、前記秘密鍵暗号復号手
段は、前記第1秘密鍵を用いて、前記特定された秘密鍵
暗号方式アルゴリズムに従って秘密鍵暗号文を復号化し
て暗号化対象データを得るものである。
【0011】また、請求項7の発明は、請求項5または
6に記載の復号化装置において、(f)合体暗号文に対
してなされたストリーム・サイファ方式によるデータ配
列の変更を元に戻すデータ配列復元手段を備え、ストリ
ーム・サイファ方式によるデータ配列の変更が元に戻さ
れてから復号化を行うよう構成されたものである。
【0012】さらに、第3の課題を解決するため、請求
項8の発明に係るICカードは、(A)少なくとも1つ
の乱数発生方法を記憶する乱数発生方法記憶手段と、
(B)前記乱数発生方法を用い乱数選択用情報に基づい
て乱数を決定する乱数決定手段と、(C)少なくとも1
つの秘密鍵暗号方式アルゴリズムを記憶するアルゴリズ
ム記憶手段と、(D)前記決定された乱数を第1秘密鍵
として用いて前記秘密鍵暗号方式アルゴリズムに従って
暗号化対象データを暗号化して秘密鍵暗号文を得る秘密
鍵暗号化手段と、(E)少なくとも前記第1秘密鍵を公
開鍵を用いて公開鍵暗号方式アルゴリズムに従って暗号
化して公開鍵暗号文を得る公開鍵暗号化手段と、(F)
前記秘密鍵暗号文と前記公開鍵暗号文とが合体した合体
暗号文を作成する合体暗号文作成手段とを具備してなる
暗号化装置により作成された前記合体暗号文を、外部よ
り受信する受信手段と、受信した合体暗文号を保持する
暗号文保持手段と、前記暗号文保持手段から読みだされ
た合体暗号文を外部に送信する送信手段とを備えたもの
である。
【0013】また、請求項9の発明は、請求項8に記載
のICカードにおいて、前記ICカードは、任意の乱数
発生方法を用いて、乱数選択用情報に基づいて決定され
た乱数を第1秘密鍵として用いて、任意の秘密鍵暗号方
式アルゴリズムに従って暗号化対象データを暗号化して
得られた秘密鍵暗号文と、少なくとも前記第1秘密鍵を
公開鍵を用いて公開鍵暗号方式アルゴリズムに従って暗
号化して得られた公開鍵暗号文とが、合体されてなる合
体暗号文の復号化を行うものであって、(a)前記秘密
鍵暗号方式アルゴリズムを保持するアルゴリズム保持手
段と、(b)前記公開鍵に対応する第2秘密鍵および公
開鍵暗号方式アルゴリズムを保持する公開鍵暗号方式保
持手段と、(c)前記公開鍵暗号文を復号化するための
前記第2秘密鍵を用いて前記公開鍵暗号方式アルゴリズ
ムに従って公開鍵暗号文を復号化することにより、前記
秘密鍵暗号文を復号化するための少なくとも前記第1秘
密鍵を得る公開鍵暗号復号手段と、(d)前記第1秘密
鍵を用いて前記秘密鍵暗号方式アルゴリズムに従って秘
密鍵暗号文を復号化して暗号化対象データを得る秘密鍵
暗号復号手段とを具備した復号化装置をも備え、前記暗
号文保持手段から読みだされた合体暗号文が、前記復号
化装置によって復号化されることにより暗号化対象デー
タが得られ、この暗号化対象データが前記送信手段によ
り外部に送信されるよう構成されたものである。
【0014】さらに、請求項10の発明は、請求項9に
記載のICカードにおいて、前記ICカードは、乱数選
択用情報に基づいて決定された乱数を第1秘密鍵として
用いて、複数の秘密鍵暗号方式アルゴリズムの中から秘
密鍵暗号方式アルゴリズム選択用情報に基づいて選ばれ
た秘密鍵暗号方式アルゴリズムに従って暗号化対象デー
タを暗号化して得られた秘密鍵暗号文と、前記第1秘密
鍵および前記秘密鍵暗号方式アルゴリズム選択用情報を
公開鍵を用いて公開鍵暗号方式アルゴリズムに従って暗
号化して得られた公開鍵暗号文とが、合体されてなる合
体暗号文の復号化を行うものであって、前記アルゴリズ
ム保持手段は、前記複数の秘密鍵暗号方式アルゴリズム
を保持するものであり、前記公開鍵暗号復号手段は、前
記公開鍵暗号文を復号化するための前記第2秘密鍵を用
いて前記公開鍵暗号方式アルゴリズムに従って公開鍵暗
号文を復号化することにより、前記秘密鍵暗号文を復号
化するための前記第1秘密鍵および前記秘密鍵暗号方式
アルゴリズム選択用情報を得るものであり、かつ、
(e)前記得られた秘密鍵暗号方式アルゴリズム選択用
情報に基づいて前記アルゴリズム保持手段に保持された
複数の秘密鍵暗号方式アルゴリズムの中から、前記秘密
鍵暗号文を得た際に用いられた秘密鍵暗号方式アルゴリ
ズムを特定するアルゴリズム特定手段を備え、前記秘密
鍵暗号復号手段は、前記第1秘密鍵を用いて、前記特定
された秘密鍵暗号方式アルゴリズムに従って秘密鍵暗号
文を復号化して暗号化対象データを得るものである。
【0015】また、請求項11の発明は、請求項8ない
し10のいずれかに記載のICカードにおいて、復号化
装置が、(f)合体暗号文に対してなされたストリーム
・サイファ方式によるデータ配列の変更を元に戻すデー
タ配列復元手段をも備え、ストリーム・サイファ方式に
よるデータ配列の変更が元に戻されてから復号化を行う
よう構成されたものである。
【0016】さらに、請求項12の発明は、請求項8な
いし11のいずれかに記載のICカードにおいて、受信
手段および送信手段が非接触式で外部との送・受信を行
うよう構成されたものである。
【0017】
【作用】次に、各発明の作用について説明する。請求項
1の暗号化装置では、秘密鍵暗号方式により暗号化対象
データを暗号化した秘密鍵暗号文と、秘密鍵暗号文の作
成に使われた秘密鍵(本発明における第1秘密鍵)を公
開鍵暗号方式により暗号化した公開鍵暗号文とが合体さ
れてなる合体暗号文が作成されることになる。秘密鍵暗
号文の復号化に必要な第1秘密鍵が公開鍵暗号方式によ
って暗号化され、その公開鍵暗号文と秘密鍵暗号文とが
合体した合体暗号文が作成されるので、暗号化側(送信
側)から復号化側(受信側)へ配送すべき第1秘密鍵の
秘密保持を図ることができる。
【0018】なお、本発明で言う暗号化は、原情報(平
文)を第三者にとって分かり難い形に変換したものを暗
号情報(暗号文)とする通常の暗号化を指す。すなわ
ち、平文から暗号文への変換を暗号化と言い、暗号文か
ら平文への変換を復号化と言い、暗号化・復号化はその
アルゴリズムと鍵によって行われる。秘密鍵暗号方式の
場合、暗号化側と復号化側とでは同じ秘密暗号化鍵とア
ルゴリズムが使われる。公開鍵暗号方式の場合、アルゴ
リズムに関しては、暗号化側と復号化側が同じものが使
われるが、鍵に関しては同じでなくて、暗号化側では復
号化側(受信側)が公開している公開鍵を使い、復号化
側は自分の公開鍵に対応する秘密鍵(本発明における第
2秘密鍵)を使う。
【0019】請求項2の暗号化装置では、乱数発生方法
記憶手段に記憶されている複数の乱数発生方法の中か
ら、乱数発生方法選択用情報に基づき乱数発生方法選択
手段が1つの乱数発生方法を偶然的に選ぶ。この選択さ
れた乱数発生方法を用いて乱数決定手段が乱数選択用情
報に基づいて偶然的に乱数を決定し、その乱数を秘密鍵
暗号化のための第1秘密鍵とする。このように第1秘密
鍵は極めて偶然的に決定されるので、固定された1つの
乱数発生方法を用いて第1秘密鍵を決定する場合に比較
して、第三者が第1秘密鍵を不法に探り当てることが非
常に困難になる。
【0020】請求項3の暗号化装置では、アルゴリズム
記憶手段に記憶されている複数の秘密鍵暗号方式アルゴ
リズムの中から秘密鍵暗号方式アルゴリズム選択用情報
に基づきアルゴリズム選択手段が偶然的に選び出したア
ルゴリズムを使って秘密鍵暗号文を作成する。そして、
秘密鍵暗号化のための第1秘密鍵と、秘密鍵暗号方式ア
ルゴリズム選択用情報とが、公開鍵暗号化方式によって
暗号化されて公開鍵暗号文が得られる。この公開鍵暗号
文と前記秘密鍵暗号文とが合体されて合体暗号文にな
る。したがって、秘密鍵暗号文を復号化するためには、
第1秘密鍵の他に、秘密鍵暗号方式アルゴリズム選択用
情報が必要であるので、換言すれば、不法な第三者にと
っては、複数の秘密鍵暗号方式アルゴリズムの中のどの
アルゴリズムを使ったかを探り当てることが必要になる
ので、暗号文の不法な解読が極めて困難になる。
【0021】請求項4の暗号化装置では、データ配列変
更手段により、秘密鍵暗号文と公開鍵暗号文の合体暗号
文に対してストリーム・サイファ方式によるデータ配列
の変更処理がなされていて、合体暗号文において秘密鍵
暗号文と公開鍵暗号文が互いに入り組み、秘密鍵暗号文
と公開鍵暗号文の区別が分かり難くなる。
【0022】次に、請求項5の復号化装置による復号化
の際の作用を説明する。請求項5の復号化装置は、請求
項1に記載の暗号化装置で作成された合体暗号文の復号
化を行うことになる。先ず、公開鍵暗号方式保持手段に
保持しておいた、公開鍵暗号文を復号化するための第2
秘密鍵と公開鍵暗号方式アルゴリズムとを用いて、公開
鍵暗号復号手段が合体暗号文の中の公開鍵暗号文を復号
化する。これにより、秘密鍵暗号文の作成に使われた第
1秘密鍵を得る。この第1秘密鍵と、暗号化に使われた
と同じ秘密鍵暗号方式アルゴリズムを用いて、秘密暗号
復号手段が秘密鍵暗号文を復号化すれば暗号化対象デー
タが得られる。
【0023】請求項6の復号化装置は、請求項3に記載
の暗号化装置で作成された合体暗号文の復号化を行うこ
とになる。先ず、公開鍵暗号方式保持手段に保持してお
いた、公開鍵暗号文を復号化するための第2秘密鍵と公
開鍵暗号方式アルゴリズムとを用いて、公開鍵暗号復号
手段が合体暗号文の中の公開鍵暗号文を復号化する。こ
れにより、秘密鍵暗号文の作成に使われた第1秘密鍵
と、秘密鍵暗号方式アルゴリズム選択用情報とを得る。
次に、得られた秘密鍵暗号方式アルゴリズム選択用情報
に基づき、アルゴリズム保持手段に保持された複数の秘
密鍵暗号方式アルゴリズムの中から秘密鍵暗号文を得た
際に用いられた秘密鍵暗号方式アルゴリズムをアルゴリ
ズム特定手段が特定する。こうして、秘密鍵暗号文の作
成に使われた第1秘密鍵と秘密鍵暗号方式アルゴリズム
が分かったことになり、これらの第1秘密鍵と、特定さ
れた秘密鍵暗号方式アルゴリズムとを用いて秘密暗号復
号手段が秘密鍵暗号文を復号化すれば暗号化対象データ
が得られる。
【0024】請求項7の復号化装置では、データ配列復
元手段により、先ずストリーム・サイファ方式による合
体暗号文に対するデータ配列の変更処理が元に戻されて
から合体暗号文に対する復号化が実行される。
【0025】請求項8のICカードでは、受信手段が請
求項1の暗号化装置で作成された合体暗号文を外部より
受信するとともに、暗号保持手段が受信した合体暗号文
を保持する一方、送信手段が暗号保持手段から必要に応
じて読み出された合体暗号文を外部に送信する。
【0026】請求項9のICカードでは、暗号保持手段
から必要に応じて読み出された合体暗号文に対して請求
項5の復号化装置による復号化が施されて得られた暗号
化対象データが送信手段により外部に送信される。
【0027】請求項10のICカードでは、暗号保持手
段から必要に応じて読み出された合体暗号文に対して請
求項6の復号化装置による復号化が施されて得られた暗
号化対象データが送信手段により外部に送信される。
【0028】請求項11のICカードでは、復号化装置
に備えられたデータ配列復元手段により、先ず、ストリ
ーム・サイファ方式による合体暗号文に対するデータ配
列の変更処理が元に戻されてから合体暗号文に対する復
号化が実行される。
【0029】請求項12のICカードでは、受信手段お
よび送信手段による合体暗号文や暗号化対象データの送
・受信が、ICカードにとってダメージが少なく、また
データタッピング(外部端子に適当に信号を与えて内部
データを取り出す操作)等によるデータ解読が困難な非
接触方式で行われる。
【0030】
【発明の実施の形態】以下、本発明の実施例を図面を参
照しながら詳しく説明する。図1は実施例に係る暗号化
装置の概略構成を示すブロック図、図2は実施例の暗号
化装置の要部詳細構成を示すブロック図である。
【0031】実施例の暗号化装置は、図1に示すよう
に、主要制御動作を司るマイクロプロセッサであるCP
U1を備えるとともに、CPU1に接続されているRA
M2,ROM3などを備える他、後述するICカード等
との間で信号の送・受信を非接触で行うための送信・受
信IF4と、上位の各種装置との間でのデータの送・受
信を行うためのデータ入出力制御部5を備えている。
【0032】この実施例装置では、図3に示すカード用
情報Aが暗号化された後、ICカードへ送信されること
になる。カード用情報Aは、関東や関西などの地域区分
を示すエリアコード、カード発行日時コード(日付コー
ド)、カードを販売する(パチンコ店などの)店コー
ド、カード流通業者・管理業者などを示す管理コード、
発行カードの金種(500円,1000円,……,10
000円)コード、秘密鍵暗号化のための第1秘密鍵、
CRC(サイクリック・リダンダンシイ・チェック)か
らなる計48バイトの情報であり、これらのうち、日付
コード、店コード、管理コード、金種コード、CRCの
計34バイトが秘密鍵暗号化方式による暗号化対象デー
タBである。残る14バイトが公開鍵暗号化方式による
暗号化対象データB’である。
【0033】実施例装置は、図2に示すように、ROM
3などで構成されている乱数発生方法記憶部MAに保持
されている乱数発生方法群の中から1つの乱数発生方法
を選び出す乱数発生方法選択部10と、選び出した乱数
発生方法を用いて1つの乱数を決定する乱数決定部11
を備えている。乱数発生方法選択部10は、乱数発生方
法選択用情報である例えば、エリアコードおよび日付コ
ードに基づいて、1つの乱数発生方法を選び出す。乱数
発生方法記憶部MAに保持されている乱数発生方法の種
類としては、線形合同法、Knuth の乱数発生法、M系列
乱数発生方法、Wichmann-Hill の乱数発生法などの標準
的な方法が挙げられるが、これ以外に独自の特殊な乱数
発生方法が用いられてもよいことは言うまでもない。乱
数決定部11は、選ばれた乱数発生方法を用い乱数選択
用情報(乱数発生の初期値)であるエリアコードおよび
カード発行所コードに基づいて、1つの乱数Cを決定し
て秘密鍵暗号化部12へ送り込む。この乱数Cは8バイ
トであり、秘密暗号化ための秘密鍵(第1秘密鍵)とし
て使われるものである。
【0034】また、実施例装置は、やはりROM3など
で構成されているアルゴリズム記憶部MBに保持されて
いる秘密鍵暗号方式アルゴリズム群から1つのアルゴリ
ズムを選び出すアルゴリズム選択部13を備えている。
アルゴリズム選択部13では、秘密鍵暗号方式アルゴリ
ズム選択用情報である例えば、エリアコードDに従っ
て、1つの秘密鍵暗号方式アルゴリズムを選び出して、
秘密鍵暗号方式による暗号化を行う秘密鍵暗号化部12
へ送り込む。アルゴリズム記憶部MBに保持されている
秘密鍵暗号方式のアルゴリズムとしては、バーナム暗号
化、DES(DataEncyption Standard) 、FEAL(Fast
-Date Encyphrment Argorithm) 、Ceaser暗号等が挙げ
られるが、これ以外に独自の特殊なアルゴリズムが用い
られてもよいことは言うまでもない。
【0035】そして、上のようにして乱数Cとアルゴリ
ズムEが送り込まれた秘密鍵暗号化部12では、乱数C
を秘密暗号化のための秘密鍵(第1秘密鍵)に用いて、
アルゴリズム選択部13で選ばれた秘密鍵暗号方式アル
ゴリズムEに従って、暗号化対象データBが暗号化され
て34バイトの秘密鍵暗号文が作られる。
【0036】一方、実施例装置は、ROM3などに保持
されている公開鍵Fと公開鍵暗号方式アルゴリズムGに
より公開鍵暗号方式の暗号化を行う公開鍵暗号化部15
も備えている。この公開鍵暗号化部15では、公開鍵F
を用いて公開鍵暗号方式アルゴリズムGに従って、第1
秘密鍵である乱数Cと秘密鍵暗号方式アルゴリズム選択
用情報であるエリアコードDとを14バイトの公開鍵暗
号文へ変換する。公開鍵暗号方式アルゴリズムとして
は、例えば、米国のRivest, Shamir, Adleman らによっ
て発明されたRSA公開鍵暗号方式アルゴリズムが挙げ
られるが、これに限られないことは言うまでもない。
【0037】このようにして作成された秘密鍵暗号文と
公開鍵暗号文は、合体暗号文作成部14で合体されて、
48バイトの合体暗号文とされた後、RAM2に保持さ
れ、送信・受信IF4からICカードへ送信される。図
2に示す具体的な各構成要素はCPU1および制御プロ
グラムなどを中心に構成されているものである。
【0038】なお、合体暗号文作成部14の後段に合体
暗号文に対しストリーム・サイファ方式によるデータ配
列の変更処理を行うデータ配列変更部(図示省略)を設
け、合体暗号文に対し、さらにストリーム・サイファ方
式によるデータ配列の変更処理を施したのち、RAM2
に保持し、送信・受信IF4からICカードへ送信する
よう構成してもよい。このデータ配列の変更処理では、
例えば、1バイトの単位でデータ配列が入れ換えられる
ようにする。このように、ICカードへの合体暗号文に
ストリーム・サイファ方式によるデータ配列の変更処理
がなされた場合、暗号がより復号化し難いものとなり、
秘密鍵暗号文や公開鍵暗号文の不法な復元の恐れが極め
て少なくなって、より信頼性の高いセキュリティを確立
することができる。
【0039】次に、実施例の暗号化装置で作成された合
体暗号文を使用する本発明に係るICカードの実施例を
図面を参照しながら詳しく説明する。図4は実施例に係
るICカードの大略構成を示すブロック図、図5は実施
例のICカードに備えられた復号化装置の要部構成を示
すブロック図、図6は外観図である。なお、この実施例
のICカードは本発明の復号化装置の実施例でもある。
【0040】実施例のICカードは、図4に示すよう
に、主要制御動作を司るマイクロプロセッサであるCP
U21を備えるとともに、CPU21に接続されている
RAM22,ROM23およびEEPROM24を備え
る他、暗号化装置等との間で信号の送・受信を非接触で
行うための電磁アンテナ25および送信・受信IF26
と、電磁アンテナ25によって非接触で受電してICカ
ードの駆動用電力を供給する受電部27を備えている。
このICカードでは、前述した図1に示す実施例の暗号
化装置で作成された合体暗号文がEEPROM24に格
納される。電磁アンテナ25および送信・受信IF26
を介して受信された合体暗号文がEEPROM24に書
き込まれるのである。この実施例のICカードは、図6
(a)に示すように、全体が縦50mm×横80mmの長方
形であり、図6(b)に示すように、厚み0.76mm前
後の薄手のプラスチック製カードであり、電磁アンテナ
25がカード周辺部を巡るように配される一方、電磁ア
ンテナ25の内側に必要なICチップ29などの部品が
搭載されている。
【0041】そして、実施例のICカードは、外部から
データ読み出しアクセスを受けた場合、受信記憶した合
体暗号文がEEPROM24から読み出された後、図5
に示す復号化装置により、カード内部で合体暗号文に対
する復号化が行われた後、送信・受信IF26および電
磁アンテナ25を介して外部へ送信される。
【0042】実施例装置は、図5に示すように、複数の
秘密鍵暗号方式アルゴリズムを保持するアルゴリズム保
持部31と、読み出された合体暗号文の復号化に必要な
公開鍵暗号方式を保持している公開鍵暗号方式保持部3
2を備えている。アルゴリズム保持部31の保持する複
数のアルゴリズムは、合体暗号文の中の秘密鍵暗号文の
作成の際に秘密鍵暗号方式アルゴリズム選択用情報に基
づいて暗号化装置で選択的に用いられるもの、すなわち
前記の暗号化装置における秘密鍵暗号方式アルゴリズム
群と同じものである。一方、公開鍵暗号方式保持部32
は、合体暗号文の中の公開鍵暗号文を復号化する際に用
いられる秘密鍵(第2秘密鍵)H、および暗号化装置側
と同じ公開鍵暗号方式アルゴリズムGを保持している。
第2秘密鍵Hは、暗号化装置で公開鍵暗号文を作成する
ときに用いられる公開鍵Fに対応するものである。
【0043】また、実施例装置は、合体暗号文の中の公
開鍵暗号文を復号化する公開鍵暗号復号部33を備えて
いる。この公開鍵暗号文復号部33は、秘密鍵Hを用
い、公開鍵暗号方式アルゴリズムGに従って公開鍵暗号
文を復号化することにより、秘密鍵暗号文を得た際に使
われた第1秘密鍵である乱数Cと秘密鍵暗号方式アルゴ
リズム選択用情報(エリアコードD)とを復号化するも
のである。
【0044】そして、実施例装置は、秘密鍵暗号方式ア
ルゴリズム保持部31に保持されている秘密鍵暗号方式
アルゴリズム群の中から秘密鍵暗号文を得た際に用いら
れた秘密鍵暗号方式アルゴリズムEを特定するアルゴリ
ズム特定部34と、合体暗号文の中の秘密鍵暗号文を復
号化する秘密鍵暗号文復号部35を備えている。アルゴ
リズム特定部34は、公開鍵暗号文復号部33で得られ
た秘密鍵暗号方式アルゴリズム選択用情報であるエリア
コードDに基づいて複数の秘密鍵暗号方式の中から秘密
鍵暗号文を得た際に用いられた秘密鍵暗号方式アルゴリ
ズムEを特定する。一方、秘密鍵暗号文復号部35は、
第1秘密鍵(乱数C)を用い、秘密鍵暗号方式アルゴリ
ズムEに従って秘密鍵暗号文に対する復号化を行い、元
の暗号化対象データBを復号化する。復号化された暗号
化対象データBは、電磁アンテナ25および送信・受信
IF26を介し外部に非接触で送信される。図5に示す
具体的な各構成要素はCPU21および制御プログラム
などを中心に構成されているものである。
【0045】また、外部で暗号化対象データBが更新さ
れて新たな合体暗号文をICカードが外部より受信した
場合は、EEPROM24の今までの合体暗号文が新た
な合体暗号文に書換えられて保持される。
【0046】なお、暗号化装置において、合体暗号文
に、ストリーム・サイファ方式によるデータ配列の変更
処理が施されたものが使われる場合は、復号化装置が合
体暗号文に対してなされたストリーム・サイファ方式に
よるデータ配列の変更処理を元に戻すデータ配列復元部
(図示省略)も備え、ストリーム・サイファ方式による
データ配列の変更が予め元に戻されてから復号化が行わ
れる構成が採られる。
【0047】続いて、上記のICカードを用いたパチン
コ玉貸出用プリペードシステム(以下、適宜「システ
ム」と略記)の例を、図7を参照しながら説明する。こ
のシステムは、図7に示すように、横並びで設置された
各パチンコ機械40の1台づつに、上記実施例のICカ
ード41のためのリーダ/ライタ42が設けられている
とともに、各リーダ/ライタ42がコネクタ43および
ケーブル44を介してコントローラ45に接続されてい
る。コントローラ45は合体暗号文を作成する機能を有
する。また、リーダ/ライタ42はICカード41と非
接触双方向通信を行うための電磁アンテナ(図示省略)
を備える。
【0048】合体暗号文を保持したICカードがリーダ
/ライタ42に装着されると同時にリーダ/ライタ42
の側からICカード41がアクセスを受けて、ICカー
ド41の中で合体暗号文の公開鍵暗号文と秘密鍵暗号文
とが復号化されて暗号化対象データBが得られる。この
暗号化対象データBは、非接触の通信でリーダ/ライタ
42に送信された後、さらにコントローラ45へ送信さ
れるのに伴ってパチンコ玉の貸出も行われる。暗号化対
象データBの金種データの数字はICカード41の保有
する現在高であり、パチンコ玉の貸出量に応じて暗号化
対象データBの金種データの数字が減らされて暗号化対
象データBが変更される。変更された暗号化対象データ
Bは、コントローラ45において合体暗号文に変換され
た後、リーダ/ライタ42から非接触通信でICカード
41に送信される。ICカード41では、EEPROM
24に記憶されていた以前の合体暗号文が外部からの新
たな合体暗号文に書換えられて保持される。
【0049】また、カード管理に必要なデータは、適宜
にコントローラ45から、光通信などにより、光LAN
中継装置46を経て、集中管理装置47へ送られる。こ
のシステムは、本発明により暗号化された暗号文を用い
ているため、暗号文の不法・不当な復号化の恐れが殆ど
なくセキュリティについての信頼性は高い。
【0050】本発明は、上記実施例に限られるものでは
なくて、様々に変形実施することができる。 (1)実施例のICカードは復号化装置を備えていた
が、復号化装置を備えていいないICカードであっても
よい。このICカードは、書き込まれた合体暗号文を読
み出した後、復号化せずそのまま外部に送りだすように
構成される。この場合、リーダ/ライタ42、あるいは
コントローラ45、あるいは集中管理装置47の方に復
号化装置を設け、ICカードの外部で合体暗号文の復号
化を行うことになる。
【0051】(2)実施例の場合、更新された暗号化対
象データBの暗号化はコントローラ45で行われる構成
であったが、これがリーダ/ライタ42、あるいは集中
管理装置47で行われる構成であってもよい。
【0052】(3)実施例では、複数の乱数発生方法を
記憶した乱数発生方法記憶部MAから1つの乱数発生方
法を偶然的に選択し、その選択された乱数発生方法を用
いて第1秘密鍵としての乱数を偶然的に決定した。しか
し、本発明の別の実施例としては、1つの乱数発生方法
のみを記憶保持し、この乱数発生方法を用いて乱数を決
定するものが挙げられる。この場合、実施例の装置に比
べて乱数(第1秘密鍵)を決定する偶然性は多少劣る
が、装置全体としての構成を簡素化できる。
【0053】(4)実施例では、複数の秘密鍵暗号方式
アルゴリズムを記憶したアルゴリズム記憶部MBから、
秘密鍵暗号方式アルゴリズム選択用情報に基づいて、1
つの秘密鍵暗号方式アルゴリズムを選択し、このアルゴ
リズムに従って秘密鍵暗号文を作成した。しかし、本発
明の別の実施例としては、1つの秘密鍵暗号方式アルゴ
リズムのみを記憶保持し、このアルゴリズムに従って秘
密鍵暗号文を作成するものが挙げられる。このような例
は、暗号化と復号化とが同じ管理ステーション(ホスト
コンピュータなど)で行なわれる場合に好適に実施され
る。例えば、特定の管理ステーションで作成された合体
暗号文をICカードに書き込み、そのICカードに書き
込まれた合体暗号文を同じ管理ステーションで復号化す
る場合である。このような場合、暗号化に使った秘密鍵
暗号方式アルゴリズムが何であるかを第三者は知り得な
いので、ICカードに書き込まれた合体暗号文の不法な
復号化を十分阻止できるとともに、暗号化装置および復
号化装置の構成を簡素化することもできる。
【0054】(5)実施例において使われた公開鍵暗号
方式や秘密鍵暗号方式のアルゴリズムの種類や鍵の態
様、乱数発生方法やアルゴリズムの選択用情報の態様、
暗号化対象データの形式などは、実施例に示したものに
限らず、適宜なものであれば何でも用いることができる
ことは言うまでもない。
【0055】(6)また、実施例で説明したICカード
に、合体暗号文を復号化するための本発明に係る復号化
装置を搭載する以外に、例えば、ICカードの使用者が
正当な使用者であるかを確認するための手順や、ICカ
ード内の情報を送る相手側が正当なものであるかを確認
するための手順を併せて搭載するようにしてもよい。
【0056】(7)さらに、実施例で説明したICカー
ドは、パチンコ玉貸出用プリペイドシステムに限らず、
クレジットカードやキャッシュカードなど、ICカード
に書き込まれる情報に対して不法な改ざんや、秘密保持
を確保する必要のある種々のシステムに適用することが
できる。
【0057】
【発明の効果】請求項1の暗号化装置によれば、秘密鍵
暗号化方式により暗号化対象データを暗号化して得られ
た秘密鍵暗号文と、この秘密鍵暗号文を復号化するのに
必要な第1秘密鍵を公開鍵暗号方式によって暗号して得
られた公開鍵暗号文とを合体させた合体暗号文を作成し
ているので、暗号化側(送信側)から復号化側(受信
側)へ配送すべき第1秘密鍵の秘密保持を図ることで
き、信頼性の高いセキュリティの確立が可能となる。
【0058】請求項2の暗号化装置によれば、秘密鍵暗
号文を復号化するのに必要な第1秘密鍵は、複数の乱数
発生方法の中から偶然的に選択された乱数方法を用いて
偶然的に発生させた乱数であるので、固定された1つの
乱数発生方法を用いて第1秘密鍵を決定する場合に比較
して、第三者が第1秘密鍵を不法に探り当てることが非
常に困難になる。
【0059】請求項3の暗号化装置によれば、秘密鍵暗
号文を復号化するためには、第1秘密鍵の他に、複数の
秘密鍵暗号方式アルゴリズムの中のどのアルゴリズムを
使って秘密鍵暗号文が作成されたかを知る必要があるの
で、固定された1つの秘密鍵暗号方式アルゴリズムを用
いて秘密鍵暗号文を作成するものと比較して、暗号文の
不法な解読が一層困難になる。
【0060】請求項4の暗号化装置によれば、ストリー
ム・サイファ方式によるデータ配列の変更処理により、
合体暗号文における秘密鍵暗号文と公開鍵暗号文の区別
が分かり難くなっているので、さらに信頼性の高いセキ
ュリティの確立が可能となる。
【0061】請求項5の復号化装置によれば、請求項1
の暗号化装置により作成された合体暗号文を復号化する
際に、公開鍵暗号文を復号化するための第2秘密鍵と、
秘密鍵暗号文を復号化するための第1秘密鍵とを使って
いるので、信頼性の高いセキュリティの確立が可能とな
る。
【0062】請求項6の復号化装置によれば、請求項3
の暗号化装置により作成された合体暗号文を復号化する
際に、公開鍵暗号文を復号化するための第2秘密鍵と、
秘密鍵暗号文を復号化するための第1秘密鍵と秘密鍵暗
号方式アルゴリズム選択用情報を使っているので、より
信頼性の高いセキュリティの確立が可能となる。
【0063】請求項7の復号化装置によれば、ストリー
ム・サイファ方式が適用された第三者にはより解読の困
難な合体暗号文の復号化を行なうので、より信頼性の高
いセキュリティの確立が可能となる。
【0064】請求項8のICカードによれば、ICカー
ドに書き込まれる全ての情報が、請求項1の暗号化装置
によって暗号化されて書き込まれているので、正当な権
利を持たない者によるデータの改ざんや、データの盗用
を防ぐことができ、信頼性の高いセキュリティをもった
カードシステムの確立が可能となる。
【0065】請求項9のICカードによれば、暗号保持
手段から必要に応じて読み出された合体暗号文に対して
請求項5の復号化装置による復号化が施されて得られた
暗号化対象データが送信手段により外部に送信される、
つまり、カード内に保持されている情報(合体暗号文)
と、外部へ送られる情報(復号化後の情報)とは、情報
の形態が異なる。したがって、カード内に保持されてい
る情報(合体暗号文)が不法に読み出されても、それが
符号化されないかぎり有効ではないので、カードシステ
ムのセキュリティが一層高くなる。
【0066】請求項10のICカードによれば、請求項
6の復号化装置による復号化、すなわち、公開鍵暗号文
を復号化するための第2秘密鍵と、秘密鍵暗号文を復号
化するための第1秘密鍵および秘密鍵暗号方式アルゴリ
ズム選択情報とを用いて、合体暗号文を復号化して外部
へ送信しているので、さらに信頼性の高いセキュリティ
をもったカードシステムの確立が可能となる。
【0067】請求項11のICカードによれば、ストリ
ーム・サイファ方式による合体暗号文に対するデータ配
列の変更処理が元に戻されてから合体暗号文に対する復
号化が実行されるので、カードシステムのセキュリティ
は一層高いものになる。
【0068】請求項12のICカードによれば、外部と
の信号のやり取りが非接触で行われるので、接触式のI
Cカードにみられるような、カードの端子に適当な電気
信号を印加して内部のデータを読み出す、いわゆるタッ
ピングによるカード情報の解読や盗難が困難になってカ
ードシステムのセキャリティが高められ、しかも、接触
不良がなく、使用中にICカードが損傷し難いカードシ
ステムの確立が可能となる。
【図面の簡単な説明】
【図1】実施例に係る暗号化装置の概略構成を示すブロ
ック図である。
【図2】実施例の暗号化装置の要部構成を示すブロック
図である。
【図3】実施例で用いるカード用情報を示す模式図であ
る。
【図4】実施例に係るICカードの概略構成を示すブロ
ック図である。
【図5】実施例のICカードに備えられた復号化装置の
要部構成を示すブロック図である。
【図6】実施例のICカードの外観図である。
【図7】実施例のICカードを用いたパチンコ玉貸出用
プリペイドシステムの外観を示す正面図である。
【符号の説明】
1,21…CPU 10 …乱数発生方法選択部 11 …乱数決定部 12 …秘密鍵暗号化部 13 …アルゴリズム選択部 14 …合体暗号文作成部 15 …公開鍵暗号化部 25 …電磁アンテナ 26 …送信・受信IF 31 …秘密鍵暗号方式アルゴリズム保持部 32 …公開鍵暗号方式保持部 33 …公開鍵暗号文復号部 34 …アルゴリズム特定部 35 …秘密鍵暗号文復号部 B …暗号化対象データ C …乱数(第1秘密鍵) D …エリアコード(秘密鍵暗号方式アルゴリズム選
択用情報) E …秘密鍵暗号方式アルゴリズム F …公開鍵 G …公開鍵暗号方式アルゴリズム MA …乱数発生方法記憶部 MB …アルゴリズム記憶部
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 G06K 19/10 G06K 19/00 R 19/07 H H04L 9/08 H04L 9/00 601A 9/14 601E 9/20 641 9/30 653 663Z (72)発明者 上條 明彦 長野県東筑摩郡山形村4758 (72)発明者 和田 綾夫 東京都大田区南雪ケ谷3丁目18番16号

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】(A)少なくとも1つの乱数発生方法を記
    憶する乱数発生方法記憶手段と、(B)前記乱数発生方
    法を用い乱数選択用情報に基づいて乱数を決定する乱数
    決定手段と、(C)少なくとも1つの秘密鍵暗号方式ア
    ルゴリズムを記憶するアルゴリズム記憶手段と、(D)
    前記決定された乱数を第1秘密鍵として用いて前記秘密
    鍵暗号方式アルゴリズムに従って暗号化対象データを暗
    号化して秘密鍵暗号文を得る秘密鍵暗号化手段と、
    (E)少なくとも前記第1秘密鍵を公開鍵を用いて公開
    鍵暗号方式アルゴリズムに従って暗号化して公開鍵暗号
    文を得る公開鍵暗号化手段と、(F)前記秘密鍵暗号文
    と前記公開鍵暗号文とが合体した合体暗号文を作成する
    合体暗号文作成手段とを備えたことを特徴とする暗号化
    装置。
  2. 【請求項2】 請求項1に記載の暗号化装置において、 前記乱数発生方法記憶手段は複数の乱数発生方法を記憶
    し、 かつ、(G)前記記憶された複数の乱数発生方法の中か
    ら1つの方法を乱数発生方法選択用情報に基づき選ぶ乱
    数発生方法選択手段を備え、 前記乱数決定手段は、前記乱数発生方法選択手段によっ
    て選ばれた乱数発生方法を用い乱数選択用情報に基づい
    て乱数を決定することを特徴とする暗号化装置。
  3. 【請求項3】 請求項1または2に記載の暗号化装置に
    おいて、 前記アルゴリズム記憶手段は複数の秘密鍵暗号方式アル
    ゴリズムを記憶し、 かつ、(H)前記複数の秘密鍵暗号方式アルゴリズムの
    中から1つのアルゴリズムを秘密鍵暗号方式アルゴリズ
    ム選択情報に基づいて選ぶアルゴリズム選択手段を備
    え、 前記秘密鍵暗号化手段は、前記決定された乱数を第1秘
    密鍵として用いて、前記アルゴリズム選択手段によって
    選択された秘密鍵暗号方式アルゴリズムに従って暗号化
    対象データを暗号化して秘密鍵暗号文を得るものであ
    り、 前記公開鍵暗号化手段は、前記第1秘密鍵と前記秘密鍵
    暗号方式アルゴリズム選択用情報とを、公開鍵を用いて
    公開鍵暗号方式アルゴリズムに従って暗号化して公開鍵
    暗号文を得るものであることを特徴とする暗号化装置。
  4. 【請求項4】 請求項1ないし3のいずれかに記載の暗
    号化装置において、(I)合体暗号文に対しストリーム
    ・サイファ方式によるデータ配列の変更処理を行うデー
    タ配列変更手段を備えていることを特徴とする暗号化装
    置。
  5. 【請求項5】 任意の乱数発生方法を用いて、乱数選択
    用情報に基づいて決定された乱数を第1秘密鍵として用
    いて、任意の秘密鍵暗号方式アルゴリズムに従って暗号
    化対象データを暗号化して得られた秘密鍵暗号文と、少
    なくとも前記第1秘密鍵を公開鍵を用いて公開鍵暗号方
    式アルゴリズムに従って暗号化して得られた公開鍵暗号
    文とが、合体されてなる合体暗号文の復号化を行う装置
    であって、 (a)前記秘密鍵暗号方式アルゴリズムを保持するアル
    ゴリズム保持手段と、(b)前記公開鍵に対応する第2
    秘密鍵および公開鍵暗号方式アルゴリズムを保持する公
    開鍵暗号方式保持手段と、(c)前記公開鍵暗号文を復
    号化するための前記第2秘密鍵を用いて前記公開鍵暗号
    方式アルゴリズムに従って公開鍵暗号文を復号化するこ
    とにより、前記秘密鍵暗号文を復号化するための少なく
    とも前記第1秘密鍵を得る公開鍵暗号復号手段と、
    (d)前記第1秘密鍵を用いて前記秘密鍵暗号方式アル
    ゴリズムに従って秘密鍵暗号文を復号化して暗号化対象
    データを得る秘密鍵暗号復号手段とを備えたことを特徴
    とする復号化装置。
  6. 【請求項6】 請求項5に記載の復号化装置において、
    前記装置は、乱数選択用情報に基づいて決定された乱数
    を第1秘密鍵として用いて、複数の秘密鍵暗号方式アル
    ゴリズムの中から秘密鍵暗号方式アルゴリズム選択用情
    報に基づいて選ばれた秘密鍵暗号方式アルゴリズムに従
    って暗号化対象データを暗号化して得られた秘密鍵暗号
    文と、前記第1秘密鍵および前記秘密鍵暗号方式アルゴ
    リズム選択用情報を公開鍵を用いて公開鍵暗号方式アル
    ゴリズムに従って暗号化して得られた公開鍵暗号文と
    が、合体されてなる合体暗号文の復号化を行う装置であ
    って、 前記アルゴリズム保持手段は、前記複数の秘密
    鍵暗号方式アルゴリズムを保持するものであり、 前記公開鍵暗号復号手段は、前記公開鍵暗号文を復号化
    するための前記第2秘密鍵を用いて前記公開鍵暗号方式
    アルゴリズムに従って公開鍵暗号文を復号化することに
    より、前記秘密鍵暗号文を復号化するための前記第1秘
    密鍵および前記秘密鍵暗号方式アルゴリズム選択用情報
    を得るものであり、 かつ、(e)前記得られた秘密鍵暗号方式アルゴリズム
    選択用情報に基づいて前記アルゴリズム保持手段に保持
    された複数の秘密鍵暗号方式アルゴリズムの中から、前
    記秘密鍵暗号文を得た際に用いられた秘密鍵暗号方式ア
    ルゴリズムを特定するアルゴリズム特定手段を備え、 前記秘密鍵暗号復号手段は、前記第1秘密鍵を用いて、
    前記特定された秘密鍵暗号方式アルゴリズムに従って秘
    密鍵暗号文を復号化して暗号化対象データを得るもので
    あることを特徴とする復号化装置。
  7. 【請求項7】 請求項5または6に記載の復号化装置に
    おいて、(f)合体暗号文に対してなされたストリーム
    ・サイファ方式によるデータ配列の変更を元に戻すデー
    タ配列復元手段を備え、ストリーム・サイファ方式によ
    るデータ配列の変更が元に戻されてから復号化を行うよ
    う構成された復号化装置。
  8. 【請求項8】(A)少なくとも1つの乱数発生方法を記
    憶する乱数発生方法記憶手段と、(B)前記乱数発生方
    法を用い乱数選択用情報に基づいて乱数を決定する乱数
    決定手段と、(C)少なくとも1つの秘密鍵暗号方式ア
    ルゴリズムを記憶するアルゴリズム記憶手段と、(D)
    前記決定された乱数を第1秘密鍵として用いて前記秘密
    鍵暗号方式アルゴリズムに従って暗号化対象データを暗
    号化して秘密鍵暗号文を得る秘密鍵暗号化手段と、
    (E)少なくとも前記第1秘密鍵を公開鍵を用いて公開
    鍵暗号方式アルゴリズムに従って暗号化して公開鍵暗号
    文を得る公開鍵暗号化手段と、(F)前記秘密鍵暗号文
    と前記公開鍵暗号文とが合体した合体暗号文を作成する
    合体暗号文作成手段とを具備してなる暗号化装置により
    作成された前記合体暗号文を、外部より受信する受信手
    段と、受信した合体暗文号を保持する暗号文保持手段
    と、前記暗号文保持手段から読みだされた合体暗号文を
    外部に送信する送信手段とを備えていることを特徴とす
    るICカード。
  9. 【請求項9】 請求項8に記載のICカードにおいて、
    前記ICカードは、任意の乱数発生方法を用いて、乱数
    選択用情報に基づいて決定された乱数を第1秘密鍵とし
    て用いて、任意の秘密鍵暗号方式アルゴリズムに従って
    暗号化対象データを暗号化して得られた秘密鍵暗号文
    と、少なくとも前記第1秘密鍵を公開鍵を用いて公開鍵
    暗号方式アルゴリズムに従って暗号化して得られた公開
    鍵暗号文とが、合体されてなる合体暗号文の復号化を行
    うものであって、 (a)前記秘密鍵暗号方式アルゴリズムを保持するアル
    ゴリズム保持手段と、(b)前記公開鍵に対応する第2
    秘密鍵および公開鍵暗号方式アルゴリズムを保持する公
    開鍵暗号方式保持手段と、(c)前記公開鍵暗号文を復
    号化するための前記第2秘密鍵を用いて前記公開鍵暗号
    方式アルゴリズムに従って公開鍵暗号文を復号化するこ
    とにより、前記秘密鍵暗号文を復号化するための少なく
    とも前記第1秘密鍵を得る公開鍵暗号復号手段と、
    (d)前記第1秘密鍵を用いて前記秘密鍵暗号方式アル
    ゴリズムに従って秘密鍵暗号文を復号化して暗号化対象
    データを得る秘密鍵暗号復号手段とを具備した復号化装
    置をも備え、前記暗号文保持手段から読みだされた合体
    暗号文が、前記復号化装置によって復号化されることに
    より暗号化対象データが得られ、この暗号化対象データ
    が前記送信手段により外部に送信されるよう構成された
    ICカード。
  10. 【請求項10】 請求項9に記載のICカードにおい
    て、前記ICカードは、乱数選択用情報に基づいて決定
    された乱数を第1秘密鍵として用いて、複数の秘密鍵暗
    号方式アルゴリズムの中から秘密鍵暗号方式アルゴリズ
    ム選択用情報に基づいて選ばれた秘密鍵暗号方式アルゴ
    リズムに従って暗号化対象データを暗号化して得られた
    秘密鍵暗号文と、前記第1秘密鍵および前記秘密鍵暗号
    方式アルゴリズム選択用情報を公開鍵を用いて公開鍵暗
    号方式アルゴリズムに従って暗号化して得られた公開鍵
    暗号文とが、合体されてなる合体暗号文の復号化を行う
    ものであって、 前記アルゴリズム保持手段は、前記複数の秘密鍵暗号方
    式アルゴリズムを保持するものであり、 前記公開鍵暗号復号手段は、前記公開鍵暗号文を復号化
    するための前記第2秘密鍵を用いて前記公開鍵暗号方式
    アルゴリズムに従って公開鍵暗号文を復号化することに
    より、前記秘密鍵暗号文を復号化するための前記第1秘
    密鍵および前記秘密鍵暗号方式アルゴリズム選択用情報
    を得るものであり、 かつ、(e)前記得られた秘密鍵暗号方式アルゴリズム
    選択用情報に基づいて前記アルゴリズム保持手段に保持
    された複数の秘密鍵暗号方式アルゴリズムの中から、前
    記秘密鍵暗号文を得た際に用いられた秘密鍵暗号方式ア
    ルゴリズムを特定するアルゴリズム特定手段を備え、 前記秘密鍵暗号復号手段は、前記第1秘密鍵を用いて、
    前記特定された秘密鍵暗号方式アルゴリズムに従って秘
    密鍵暗号文を復号化して暗号化対象データを得るもので
    あることを特徴とするICカード。
  11. 【請求項11】 請求項8ないし10のいずれかに記載
    のICカードにおいて、復号化装置が、(f)合体暗号
    文に対してなされたストリーム・サイファ方式によるデ
    ータ配列の変更を元に戻すデータ配列復元手段をも備
    え、ストリーム・サイファ方式によるデータ配列の変更
    が元に戻されてから復号化を行うよう構成されたICカ
    ード。
  12. 【請求項12】 請求項8ないし11のいずれかに記載
    のICカードにおいて、受信手段および送信手段が非接
    触式で外部との送・受信を行うよう構成されているIC
    カード。
JP8177751A 1996-07-08 1996-07-08 暗号化装置および復号化装置、並びにicカード Pending JPH1020778A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP8177751A JPH1020778A (ja) 1996-07-08 1996-07-08 暗号化装置および復号化装置、並びにicカード
US08/843,047 US6163612A (en) 1996-07-08 1997-04-28 Coding device, decoding device and IC circuit
EP97304998A EP0818762A3 (en) 1996-07-08 1997-07-08 Coding device, decoding device and IC circuit

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8177751A JPH1020778A (ja) 1996-07-08 1996-07-08 暗号化装置および復号化装置、並びにicカード

Publications (1)

Publication Number Publication Date
JPH1020778A true JPH1020778A (ja) 1998-01-23

Family

ID=16036495

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8177751A Pending JPH1020778A (ja) 1996-07-08 1996-07-08 暗号化装置および復号化装置、並びにicカード

Country Status (3)

Country Link
US (1) US6163612A (ja)
EP (1) EP0818762A3 (ja)
JP (1) JPH1020778A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002132365A (ja) * 2000-10-20 2002-05-10 Shohei Minagawa 電子データ配布管理システム、電子データ配布管理装置、電子データ配布管理方法ならびに暗号化処理システム、暗号化処理装置、暗号化処理方法
US6526511B1 (en) 1997-12-25 2003-02-25 Nippon Telegraph And Telephone Corporation Apparatus and method for modifying microprocessor system at random and maintaining equivalent functionality in spite of modification, and the same microprocessor system
JP2006133961A (ja) * 2004-11-04 2006-05-25 Kwok-Yan Leung データ保護システム

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6516415B1 (en) * 1999-04-23 2003-02-04 Geneticware Co., Ltd Device and method of maintaining a secret code within an integrated circuit package
WO2000068937A1 (fr) * 1999-05-05 2000-11-16 Andrei Valerievich Shelenin Support d'informations permettant d'effectuer des operations financieres et variantes
FR2810480B1 (fr) * 2000-06-20 2002-11-15 Gemplus Card Int Traitement de donnees avec une cle
FI112013B (fi) * 2000-07-11 2003-10-15 Setec Oy Menetelmä salaisen avaimen käsittelemiseksi sekä laitteisto
JP4645379B2 (ja) * 2005-09-14 2011-03-09 富士ゼロックス株式会社 印刷装置、印刷方法、及びプログラム
US7961729B2 (en) * 2007-01-08 2011-06-14 International Business Machines Corporation Broadcast and multicast packet management
CN103733203B (zh) * 2011-06-13 2017-03-29 意法半导体亚太私人有限公司 延迟或者阻止部件的伪造和/或克隆

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4357529A (en) * 1980-02-04 1982-11-02 Atalla Technovations Multilevel security apparatus and method
FR2536928B1 (fr) * 1982-11-30 1989-10-06 France Etat Systeme pour chiffrer et dechiffrer des informations, du type utilisant un systeme de dechiffrement a cle publique
US4652990A (en) * 1983-10-27 1987-03-24 Remote Systems, Inc. Protected software access control apparatus and method
FR2566155B1 (fr) * 1984-06-19 1988-01-29 Cii Honeywell Bull Procede et systeme pour chiffrer et dechiffrer des informations transmises entre un dispositif emetteur et un dispositif recepteur
US4650975A (en) * 1984-08-30 1987-03-17 Casio Computer Co., Ltd. IC card and an identification system thereof
JPS6198476A (ja) * 1984-10-19 1986-05-16 Casio Comput Co Ltd カードターミナル
FR2618002B1 (fr) * 1987-07-10 1991-07-05 Schlumberger Ind Sa Procede et systeme d'authentification de cartes a memoire electronique
US5253293A (en) * 1988-01-23 1993-10-12 Secom Co., Ltd. Adaptive data ciphering/deciphering apparatuses and data communication system using these apparatuses
US5293029A (en) * 1989-01-17 1994-03-08 Kabushiki Kaisha Toshiba System for mutually certifying an IC card and an IC card terminal
US5442645A (en) * 1989-06-06 1995-08-15 Bull Cp8 Method for checking the integrity of a program or data, and apparatus for implementing this method
US5077790A (en) * 1990-08-03 1991-12-31 Motorola, Inc. Secure over-the-air registration of cordless telephones
US5073935A (en) * 1990-12-17 1991-12-17 Jose Pastor Method for secure communication
JP2901767B2 (ja) * 1991-02-08 1999-06-07 株式会社東芝 暗号通信システム及び携帯可能電子装置
US5199069A (en) * 1991-02-25 1993-03-30 Motorola, Inc. Automatic encryption selector
WO1993020538A1 (en) * 1992-03-30 1993-10-14 Telstra Corporation Limited A cryptographic communications method and system
US5224166A (en) * 1992-08-11 1993-06-29 International Business Machines Corporation System for seamless processing of encrypted and non-encrypted data and instructions
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
JP3358627B2 (ja) * 1992-10-16 2002-12-24 ソニー株式会社 情報記録再生装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6526511B1 (en) 1997-12-25 2003-02-25 Nippon Telegraph And Telephone Corporation Apparatus and method for modifying microprocessor system at random and maintaining equivalent functionality in spite of modification, and the same microprocessor system
JP2002132365A (ja) * 2000-10-20 2002-05-10 Shohei Minagawa 電子データ配布管理システム、電子データ配布管理装置、電子データ配布管理方法ならびに暗号化処理システム、暗号化処理装置、暗号化処理方法
JP2006133961A (ja) * 2004-11-04 2006-05-25 Kwok-Yan Leung データ保護システム

Also Published As

Publication number Publication date
EP0818762A3 (en) 1999-10-06
EP0818762A2 (en) 1998-01-14
US6163612A (en) 2000-12-19

Similar Documents

Publication Publication Date Title
US6385723B1 (en) Key transformation unit for an IC card
US6128391A (en) Method and apparatus for asymetric key management in a cryptographic system
EP0668580B1 (en) Method of authenticating a terminal in a transaction execution system
US7669055B2 (en) Key transformation unit for a tamper resistant module
US6954855B2 (en) Integrated circuit devices with steganographic authentication, and steganographic authentication methods
US6230267B1 (en) IC card transportation key set
EP0151874B1 (en) Prepayment metering system
US20080010470A1 (en) Tamper resistant module having separate control of issuance and content delivery
JP2004519050A (ja) アルゴリズムコードを記憶するための揮発性メモリを備える機密保護モジュール
US7194632B2 (en) Method for secure biometric authentication/identification, biometric data input module and verification module
JP2002507297A (ja) 支払い方法およびシステム
JPH1020778A (ja) 暗号化装置および復号化装置、並びにicカード
EP2136311B1 (en) Data keeping method, client apparatus, storage device and program
JP3693709B2 (ja) 携帯可能情報記録媒体に対する情報書込/読出方法
KR100198825B1 (ko) 전자지갑 단말장치
KR100187518B1 (ko) 듀얼카드를 이용한 ic카드 단말기의 상호 인증 장치
JP3113063B2 (ja) 情報処理システム
JPH05290225A (ja) 光・icカードの使用者認証システム
JPH11167664A (ja) Icカードを用いた決済方法およびシステム
JP2003174442A (ja) 暗号鍵生成処理方法
JPH103431A (ja) 秘密情報蓄積方法およびシステム
JPH1015230A (ja) 磁気カード時間暗号化システム
JPH0447862B2 (ja)

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050614

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050808

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050913