JPH1065663A - Icカードシステム及びicカード - Google Patents
Icカードシステム及びicカードInfo
- Publication number
- JPH1065663A JPH1065663A JP8217113A JP21711396A JPH1065663A JP H1065663 A JPH1065663 A JP H1065663A JP 8217113 A JP8217113 A JP 8217113A JP 21711396 A JP21711396 A JP 21711396A JP H1065663 A JPH1065663 A JP H1065663A
- Authority
- JP
- Japan
- Prior art keywords
- data
- card
- encrypted
- encryption algorithm
- external device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
(57)【要約】
【課題】複数の暗号アルゴリズムを用いてデータの送受
信を行うことにより、秘密データの安全性を向上させる
ことができるICカードシステム及びICカードを提供
する。 【解決手段】ICカード1と外部装置6とを有し、互い
にデータの送受信を行うことができるシステムである。
ICカード1及び外部装置6は、複数の暗号アルゴリズ
ムを格納するメモリ3、8、暗号化生成手段、復号化手
段、データ記憶手段を有し、さらに、ICカード1は、
判別用データを外部装置6に送信し、受信した暗号化デ
ータを暗号化したのと同一の暗号アルゴリズムにより外
部装置6で暗号化された判別用データを受信し、その受
信した暗号化された判別用データを復号化して、送信し
た判別用データと一致しているか否かを比較することに
より、受信した暗号化データがどの暗号アルゴリズムに
より暗号化されたかを判別する判別手段を有し、外部装
置6も同様な判別手段を有する。
信を行うことにより、秘密データの安全性を向上させる
ことができるICカードシステム及びICカードを提供
する。 【解決手段】ICカード1と外部装置6とを有し、互い
にデータの送受信を行うことができるシステムである。
ICカード1及び外部装置6は、複数の暗号アルゴリズ
ムを格納するメモリ3、8、暗号化生成手段、復号化手
段、データ記憶手段を有し、さらに、ICカード1は、
判別用データを外部装置6に送信し、受信した暗号化デ
ータを暗号化したのと同一の暗号アルゴリズムにより外
部装置6で暗号化された判別用データを受信し、その受
信した暗号化された判別用データを復号化して、送信し
た判別用データと一致しているか否かを比較することに
より、受信した暗号化データがどの暗号アルゴリズムに
より暗号化されたかを判別する判別手段を有し、外部装
置6も同様な判別手段を有する。
Description
【0001】
【発明の属する技術分野】本発明は、ICカードシステ
ム及びICカードに関し、特に、複数の暗号アルゴリズ
ムを用いてデータの送受信を行うことにより、秘密デー
タの安全性を向上させることができるICカードシステ
ム及びICカードに関する。
ム及びICカードに関し、特に、複数の暗号アルゴリズ
ムを用いてデータの送受信を行うことにより、秘密デー
タの安全性を向上させることができるICカードシステ
ム及びICカードに関する。
【0002】
【従来の技術】ICカードと外部装置間でデータの送受
信を行うことができる従来の技術としては、例えば、特
開平1ー189792号公報、特開平5ー347616
号公報に開示されている。
信を行うことができる従来の技術としては、例えば、特
開平1ー189792号公報、特開平5ー347616
号公報に開示されている。
【0003】図5は、特開平1ー189792号公報に
開示されているICカードを示す構成図である。図5に
示すように、このICカードは、プラスチックカード本
体20の内部にCPU21と、メモリ22と、互いに異
なる特性を有する4つの信号接続機構23、24、2
5、26と、を有する。また、複数の異なる信号接続機
構23、24、25、26とCPU21との間には、互
いに入出力できる信号に変換するための信号変換機27
が設けられている。このICカードによれば、外部装置
に挿入する方向により1つの信号接続機構が選択される
と、信号変換機27は、選択された信号接続機構をCP
U21で処理できるように、選択信号をCPU21に出
力するので、1つのICカードで複数の異なる特性の外
部装置と接続することができる。
開示されているICカードを示す構成図である。図5に
示すように、このICカードは、プラスチックカード本
体20の内部にCPU21と、メモリ22と、互いに異
なる特性を有する4つの信号接続機構23、24、2
5、26と、を有する。また、複数の異なる信号接続機
構23、24、25、26とCPU21との間には、互
いに入出力できる信号に変換するための信号変換機27
が設けられている。このICカードによれば、外部装置
に挿入する方向により1つの信号接続機構が選択される
と、信号変換機27は、選択された信号接続機構をCP
U21で処理できるように、選択信号をCPU21に出
力するので、1つのICカードで複数の異なる特性の外
部装置と接続することができる。
【0004】図6は、特開平5ー347616号公報に
開示されているICカードシステムを示す構成図であ
る。図6に示すように、このICカードシステムは、複
数のICカード30と、ICカード30の入出力インタ
ーフェースを有する複数のワークステーション40と、
それらのワークステーション40を接続する通信網とを
備えたグループ暗号通信システムである。ICカード3
0には、CPU31と、事業者識別番号、個人識別番
号、単一事業用マスタ鍵、部分域用マスタ鍵等を格納す
るメモリ32と、グループ鍵生成プログラム1を格納す
るメモリ33と、ICカード側インターフェース34と
を有する。
開示されているICカードシステムを示す構成図であ
る。図6に示すように、このICカードシステムは、複
数のICカード30と、ICカード30の入出力インタ
ーフェースを有する複数のワークステーション40と、
それらのワークステーション40を接続する通信網とを
備えたグループ暗号通信システムである。ICカード3
0には、CPU31と、事業者識別番号、個人識別番
号、単一事業用マスタ鍵、部分域用マスタ鍵等を格納す
るメモリ32と、グループ鍵生成プログラム1を格納す
るメモリ33と、ICカード側インターフェース34と
を有する。
【0005】ワークステーション40は、CPU41
と、事業者識別番号、個人識別番号、グループ鍵を格納
するメモリ42と、グループ鍵生成プログラム2を格納
するメモリ43と、ワークステーション側インターフェ
ース44とを有する。ICカード30及びワークステー
ション40は、ICカード側インターフェース34とワ
ークステーション側インターフェース44を介してデー
タの読み出し及び書き込みを行うことができる。
と、事業者識別番号、個人識別番号、グループ鍵を格納
するメモリ42と、グループ鍵生成プログラム2を格納
するメモリ43と、ワークステーション側インターフェ
ース44とを有する。ICカード30及びワークステー
ション40は、ICカード側インターフェース34とワ
ークステーション側インターフェース44を介してデー
タの読み出し及び書き込みを行うことができる。
【0006】このICカードシステムでは、あらかじめ
決められたマスタ鍵を、それぞれのICカード30及び
ワークステーション40が保有する。暗号アルゴリズム
はあらかじめ決められた単一の種類のグループ鍵生成プ
ログラムによって実行されるが、マスタ鍵が複数存在す
るので、任意のICカード30及びワークステーンョン
40を選択することが可能である
決められたマスタ鍵を、それぞれのICカード30及び
ワークステーション40が保有する。暗号アルゴリズム
はあらかじめ決められた単一の種類のグループ鍵生成プ
ログラムによって実行されるが、マスタ鍵が複数存在す
るので、任意のICカード30及びワークステーンョン
40を選択することが可能である
【0007】
【発明が解決しようとする課題】図5に示すICカード
では、それぞれの信号接続機構を介して、外部装置との
間で、独自のインターフェース手順によりデータの送受
信が可能である。しかし、物理的に独立した信号接続機
構を設けており、物理的に単一のインターフェ−スで複
数のインターフェ−ス手順を行うことはできない。
では、それぞれの信号接続機構を介して、外部装置との
間で、独自のインターフェース手順によりデータの送受
信が可能である。しかし、物理的に独立した信号接続機
構を設けており、物理的に単一のインターフェ−スで複
数のインターフェ−ス手順を行うことはできない。
【0008】図6に示すICカードシステムでは、それ
ぞれのICカード30及びワークステーション40間で
データの送受信を可能とするには、あらかじめ規定され
ている「事業所識別番号」、「個人識別番号」に適用さ
れるマスタ鍵を使用するため、それぞれのICカード3
0及びワークステーンョン40に対し、任意のマスタ鍵
に対応したデータ通信を実現することができない。ま
た、暗号アルゴリズムは単一であるので、複数の暗号ア
ルゴリズムに対応したデータファイルをICカード30
及びワークステーション40に保有することはできな
い。
ぞれのICカード30及びワークステーション40間で
データの送受信を可能とするには、あらかじめ規定され
ている「事業所識別番号」、「個人識別番号」に適用さ
れるマスタ鍵を使用するため、それぞれのICカード3
0及びワークステーンョン40に対し、任意のマスタ鍵
に対応したデータ通信を実現することができない。ま
た、暗号アルゴリズムは単一であるので、複数の暗号ア
ルゴリズムに対応したデータファイルをICカード30
及びワークステーション40に保有することはできな
い。
【0009】本発明は、上記問題点に鑑みてなされたも
のであり、複数の暗号アルゴリズムを用いてデータの送
受信を行うことにより、秘密データの安全性を向上させ
ることができるICカードシステム及びICカードを提
供することを目的とする。
のであり、複数の暗号アルゴリズムを用いてデータの送
受信を行うことにより、秘密データの安全性を向上させ
ることができるICカードシステム及びICカードを提
供することを目的とする。
【0010】
【課題を解決するための手段】本発明のICカードシス
テムは、ICカードと外部装置とを有し、互いにデータ
の送受信を行うことができるICカードシステムであっ
て、ICカードは、複数の暗号アルゴリズムを格納する
記憶手段と、その記憶手段に記憶されている暗号アルゴ
リズムにより暗号化データを生成する暗号化データ生成
手段と、記憶手段に記憶されている暗号アルゴリズムに
より暗号化データを復号化する復号化手段と、外部装置
から受信した暗号化データを格納するデータ記憶手段
と、判別用データを外部装置に送信し、受信した暗号化
データを暗号化したのと同一の暗号アルゴリズムにより
外部装置で暗号化された判別用データを受信し、その受
信した暗号化された判別用データを復号化手段により復
号化して、送信した判別用データと一致しているか否か
を比較することにより、受信した暗号化データがどの暗
号アルゴリズムにより暗号化されたかを判別する判別手
段と、を有し、外部装置は、複数の暗号アルゴリズムを
格納する記憶手段と、その記憶手段に記憶されている暗
号アルゴリズムにより暗号化データを生成する暗号化デ
ータ生成手段と、記憶手段に記憶されている暗号アルゴ
リズムにより暗号化データを復号化する復号化手段と、
ICカードから受信した暗号化データを格納するデータ
記憶手段と、判別用データをICカードに送信し、受信
した暗号化データを暗号化したのと同一の暗号アルゴリ
ズムによりICカードで暗号化された判別用データを受
信し、その受信した暗号化された判別用データを復号化
手段により復号化して、送信した判別用データと一致し
ているか否かを比較することにより、受信した暗号化デ
ータがどの暗号アルゴリズムにより暗号化されたかを判
別する判別手段と、を有する、ことを特徴とするもので
ある。
テムは、ICカードと外部装置とを有し、互いにデータ
の送受信を行うことができるICカードシステムであっ
て、ICカードは、複数の暗号アルゴリズムを格納する
記憶手段と、その記憶手段に記憶されている暗号アルゴ
リズムにより暗号化データを生成する暗号化データ生成
手段と、記憶手段に記憶されている暗号アルゴリズムに
より暗号化データを復号化する復号化手段と、外部装置
から受信した暗号化データを格納するデータ記憶手段
と、判別用データを外部装置に送信し、受信した暗号化
データを暗号化したのと同一の暗号アルゴリズムにより
外部装置で暗号化された判別用データを受信し、その受
信した暗号化された判別用データを復号化手段により復
号化して、送信した判別用データと一致しているか否か
を比較することにより、受信した暗号化データがどの暗
号アルゴリズムにより暗号化されたかを判別する判別手
段と、を有し、外部装置は、複数の暗号アルゴリズムを
格納する記憶手段と、その記憶手段に記憶されている暗
号アルゴリズムにより暗号化データを生成する暗号化デ
ータ生成手段と、記憶手段に記憶されている暗号アルゴ
リズムにより暗号化データを復号化する復号化手段と、
ICカードから受信した暗号化データを格納するデータ
記憶手段と、判別用データをICカードに送信し、受信
した暗号化データを暗号化したのと同一の暗号アルゴリ
ズムによりICカードで暗号化された判別用データを受
信し、その受信した暗号化された判別用データを復号化
手段により復号化して、送信した判別用データと一致し
ているか否かを比較することにより、受信した暗号化デ
ータがどの暗号アルゴリズムにより暗号化されたかを判
別する判別手段と、を有する、ことを特徴とするもので
ある。
【0011】暗号化データ生成手段は、記憶手段に記憶
されている暗号アルゴリズムの中から任意に選択される
暗号アルゴリズムにより暗号化データを生成するのが好
ましい。
されている暗号アルゴリズムの中から任意に選択される
暗号アルゴリズムにより暗号化データを生成するのが好
ましい。
【0012】判別用データは、任意に選択される暗号ア
ルゴリズムにより暗号化された乱数であるのが好まし
い。
ルゴリズムにより暗号化された乱数であるのが好まし
い。
【0013】判別手段は、暗号化された判別用データを
記憶手段に格納されている暗号アルゴリズムにより順次
復号化していく。
記憶手段に格納されている暗号アルゴリズムにより順次
復号化していく。
【0014】本発明は又、上記ICカードシステムに用
いられるICカードである。
いられるICカードである。
【0015】本発明によれば、ICカード及び外部装置
が複数の暗号アルゴリズムを有し、ICカードと外部装
置間で任意に暗号アルゴリズムを選択し、かつ、いずれ
の暗号アルゴリズムが選択されたかを判別できる手段を
有しているので、ICカードは、複数の暗号アルゴリズ
ムで生成されたデータを保有することができ、外部装置
は、複数の暗号アルゴリズムで生成されたデータを読み
出すことができる。
が複数の暗号アルゴリズムを有し、ICカードと外部装
置間で任意に暗号アルゴリズムを選択し、かつ、いずれ
の暗号アルゴリズムが選択されたかを判別できる手段を
有しているので、ICカードは、複数の暗号アルゴリズ
ムで生成されたデータを保有することができ、外部装置
は、複数の暗号アルゴリズムで生成されたデータを読み
出すことができる。
【0016】
【発明の実施の形態】次に、本発明の実施の形態につい
て図面を参照して詳細に説明する。図1は本発明のIC
カードシステムを示す構成図である。
て図面を参照して詳細に説明する。図1は本発明のIC
カードシステムを示す構成図である。
【0017】図1に示すように、ICカード1は、CP
U(中央処理装置)2、メモリ3、メモリ4及びICカ
ード側インターフェース5を有する。CPU2は、IC
カード1全体の動作を制御するものである。メモリ3に
は暗号アルゴリズムA、暗号アルゴリズムB及び暗号ア
ルゴリズムCが格納されている。メモリ3は又、上記の
暗号アルゴリズムA,B,Cの格納エリア以外は、デー
タファイルエリアとして使用することができる。メモリ
4には、乱数発生アルゴリズムが格納されている。
U(中央処理装置)2、メモリ3、メモリ4及びICカ
ード側インターフェース5を有する。CPU2は、IC
カード1全体の動作を制御するものである。メモリ3に
は暗号アルゴリズムA、暗号アルゴリズムB及び暗号ア
ルゴリズムCが格納されている。メモリ3は又、上記の
暗号アルゴリズムA,B,Cの格納エリア以外は、デー
タファイルエリアとして使用することができる。メモリ
4には、乱数発生アルゴリズムが格納されている。
【0018】外部装置6は、通信網で接続されているコ
ンピュータ、ワークステーション等の通信端末装置であ
る。図1に示すように、外部装置6は、CPU7、メモ
リ8、メモリ9及び外部装置側インターフェース10を
有する。CPU7は、外部装置6全体の動作を制御する
ものである。メモリ8には暗号アルゴリズムA、暗号ア
ルゴリズムB及び暗号アルゴリズムCが格納されてい
る。メモリ8は又、上記の暗号アルゴリズムA,B,C
の格納エリア以外は、データファイルエリアとして使用
することができる。メモリ9には、乱数発生アルゴリズ
ムが格納されている。
ンピュータ、ワークステーション等の通信端末装置であ
る。図1に示すように、外部装置6は、CPU7、メモ
リ8、メモリ9及び外部装置側インターフェース10を
有する。CPU7は、外部装置6全体の動作を制御する
ものである。メモリ8には暗号アルゴリズムA、暗号ア
ルゴリズムB及び暗号アルゴリズムCが格納されてい
る。メモリ8は又、上記の暗号アルゴリズムA,B,C
の格納エリア以外は、データファイルエリアとして使用
することができる。メモリ9には、乱数発生アルゴリズ
ムが格納されている。
【0019】ICカード1及び外部装置6は、インター
フェース5とインターフェース10を介してデータの読
み出し及び書き込みを行うことができる。実際には、操
作者はICカード1を外部装置6に設けられたリーダラ
イタ(図示せず)に差し込んで作業を行う。
フェース5とインターフェース10を介してデータの読
み出し及び書き込みを行うことができる。実際には、操
作者はICカード1を外部装置6に設けられたリーダラ
イタ(図示せず)に差し込んで作業を行う。
【0020】図2は、本発明のICカードシステムで使
用されるデータファイルの構成図である。図2に示すよ
うに、データファイルは、ファイル名15、暗号アルゴ
リズム名16及びデータ名17で構成されている。図2
では、4つのファイルが存在している。図2(A)は、
ファイル名:1、暗号アルゴリズム名:A、データ名:
A(Datal)(Data1を暗号アルゴリズムAで暗号化)の
データファイル、図2(B)は、ファイル名:2、暗号
アルゴリズム名:B、データ名:B(Data2)(Data2を
暗号アルゴリズムBで暗号化)のデータファイル、図2
(C)は、ファイル名:3、暗号アルゴリズム名:C、
データ名:C(Data3)(Data3を暗号アルゴリズムCで
暗号化)のデータファイル、図2(D)は、ファイル
名:4、暗号アルゴリズム名:A、データ名:A(Data
4)(Data4を暗号アルゴリズムAで暗号化)のデータフ
ァイル、をそれぞれ示す。
用されるデータファイルの構成図である。図2に示すよ
うに、データファイルは、ファイル名15、暗号アルゴ
リズム名16及びデータ名17で構成されている。図2
では、4つのファイルが存在している。図2(A)は、
ファイル名:1、暗号アルゴリズム名:A、データ名:
A(Datal)(Data1を暗号アルゴリズムAで暗号化)の
データファイル、図2(B)は、ファイル名:2、暗号
アルゴリズム名:B、データ名:B(Data2)(Data2を
暗号アルゴリズムBで暗号化)のデータファイル、図2
(C)は、ファイル名:3、暗号アルゴリズム名:C、
データ名:C(Data3)(Data3を暗号アルゴリズムCで
暗号化)のデータファイル、図2(D)は、ファイル
名:4、暗号アルゴリズム名:A、データ名:A(Data
4)(Data4を暗号アルゴリズムAで暗号化)のデータフ
ァイル、をそれぞれ示す。
【0021】次に、本発明のICカードシステムの動作
を図3及び図4のフローチャートに基づいて説明する。
図3は、外部装置からICカードにデータを書き込む時
の動作を示すフローチャートである。
を図3及び図4のフローチャートに基づいて説明する。
図3は、外部装置からICカードにデータを書き込む時
の動作を示すフローチャートである。
【0022】まず、外部装置6は乱数を発生させる。発
生した乱数に従い、任意の暗号アルゴリズムを選択す
る。図3の例では、暗号アルゴリズムとしてCを選択し
ている。次いで、外部装置6は、書き込むデータである
(Data3)を暗号アルゴリズムCにより暗号化し、C
(Data3)を生成する。外部装置6は、C(Data3)を
ICカード1に書き込む。また、ファイル名として、フ
ァイル3を指定する。
生した乱数に従い、任意の暗号アルゴリズムを選択す
る。図3の例では、暗号アルゴリズムとしてCを選択し
ている。次いで、外部装置6は、書き込むデータである
(Data3)を暗号アルゴリズムCにより暗号化し、C
(Data3)を生成する。外部装置6は、C(Data3)を
ICカード1に書き込む。また、ファイル名として、フ
ァイル3を指定する。
【0023】ICカード1は、ファイル3を生成する。
生成したファイル3のデータの領域にC(Data3)を書
き込む。次いで、ICカード1はメモリ4に格納されて
いる乱数発生アルゴリズムにより、乱数を発生させる。
発生させた乱数1に従い、任意の暗号アルゴリズムを選
択する。図3の例では、暗号アルゴリズムとして、Aを
選択している。ICカード1は、暗号アルゴリズムAに
従い、乱数1を暗号化し、判別用データとしてA(乱数
1)を生成する。次に、A(乱数1)を外部装置6に送
信する。
生成したファイル3のデータの領域にC(Data3)を書
き込む。次いで、ICカード1はメモリ4に格納されて
いる乱数発生アルゴリズムにより、乱数を発生させる。
発生させた乱数1に従い、任意の暗号アルゴリズムを選
択する。図3の例では、暗号アルゴリズムとして、Aを
選択している。ICカード1は、暗号アルゴリズムAに
従い、乱数1を暗号化し、判別用データとしてA(乱数
1)を生成する。次に、A(乱数1)を外部装置6に送
信する。
【0024】外部装置6は、受信したA(乱数1)を、
先にICカード1にデータを書き込む時に使用した暗号
アルゴリズムCに従い、A(乱数1)を暗号化しC(A
(乱数1))を生成する。外部装置6は、C(A(乱数
1))をICカード1に送信する。
先にICカード1にデータを書き込む時に使用した暗号
アルゴリズムCに従い、A(乱数1)を暗号化しC(A
(乱数1))を生成する。外部装置6は、C(A(乱数
1))をICカード1に送信する。
【0025】ICカード1は、受信したC(A(乱数
1))を復号化する。復号化は、ICカード1が保有す
る3種類の暗号アルゴリズムA、B、Cの順番に従って
行い、復号化した結果が、A(乱数1)とー致するか判
別する。判別の結果、暗号アルゴリズムCに従いC(A
(乱数1))を復号化すると、A(乱数1)とー致する
ので、先に外部装置6から送信されてきたC(Data3)
が、暗号アルゴリズムCを使用したと判断することがで
きる。ICカード1は、ファイル3の暗号アルゴリズム
名16の領域に「C」を書き込む。
1))を復号化する。復号化は、ICカード1が保有す
る3種類の暗号アルゴリズムA、B、Cの順番に従って
行い、復号化した結果が、A(乱数1)とー致するか判
別する。判別の結果、暗号アルゴリズムCに従いC(A
(乱数1))を復号化すると、A(乱数1)とー致する
ので、先に外部装置6から送信されてきたC(Data3)
が、暗号アルゴリズムCを使用したと判断することがで
きる。ICカード1は、ファイル3の暗号アルゴリズム
名16の領域に「C」を書き込む。
【0026】以上のようにして、ICカード1は、ファ
イル3に対しデータ名17の領域に書き込まれているデ
ータが使用した暗号アルゴリズム情報を暗号アルゴリズ
ム名16の領域に付加することができる。
イル3に対しデータ名17の領域に書き込まれているデ
ータが使用した暗号アルゴリズム情報を暗号アルゴリズ
ム名16の領域に付加することができる。
【0027】図4はICカードから外部装置にデータを
読み出す時の動作を示すフローチャートである。
読み出す時の動作を示すフローチャートである。
【0028】外部装置6は、まず、ICカード1に対
し、例えばファイル4の読み出し命令を行う。ICカー
ド1は、外部装置6からの命令に従い、ファイル4のデ
ータ名17領域に格納されているA(Data4)を外部装
置6に送信する。外部装置6は受信したA(Data4)を
外部装置6のメモリ8の領域に保存する。外部装置6
は、次に乱数を発生させ、発生した乱数2に従い、任意
の暗号アルゴリズムを選択する。図4の例では、暗号ア
ルゴリズムとし、Bを選択している。外部装置6は、暗
号アルゴリズムBに従い、乱数2を暗号化し、判別用デ
ータとしてB(乱数2)を生成する。外部装置6は、生
成したB(乱数2)をICカード1に送信する。
し、例えばファイル4の読み出し命令を行う。ICカー
ド1は、外部装置6からの命令に従い、ファイル4のデ
ータ名17領域に格納されているA(Data4)を外部装
置6に送信する。外部装置6は受信したA(Data4)を
外部装置6のメモリ8の領域に保存する。外部装置6
は、次に乱数を発生させ、発生した乱数2に従い、任意
の暗号アルゴリズムを選択する。図4の例では、暗号ア
ルゴリズムとし、Bを選択している。外部装置6は、暗
号アルゴリズムBに従い、乱数2を暗号化し、判別用デ
ータとしてB(乱数2)を生成する。外部装置6は、生
成したB(乱数2)をICカード1に送信する。
【0029】ICカード1は、ファイル4の暗号アルゴ
リズム名16で示される暗号アルゴリズムAに従い、B
(乱数2)を暗号化し、A(B(乱数2))を生成し、
外部装置6に送信する。
リズム名16で示される暗号アルゴリズムAに従い、B
(乱数2)を暗号化し、A(B(乱数2))を生成し、
外部装置6に送信する。
【0030】外部装置6は、3種類の暗号アルゴリズム
A、B、Cの順番に従って復号化を行い、復号化した結
果が、B(乱数2)とー致するか判別する。判別の結
果、暗号アルゴリズムAに従いA(B(乱数2))を復
号化すると、B(乱数2)とー致するので、ファイル4
のデータ17領域に存在していたA(Data4)が、暗号
アルゴリズムAで暗号化したデータであることを外部装
置6は判別することができる。外部装置6は、A(Data
4)を暗号アルゴリズムAに従い復号化し、本来のデー
タであるData4を得ることができる。
A、B、Cの順番に従って復号化を行い、復号化した結
果が、B(乱数2)とー致するか判別する。判別の結
果、暗号アルゴリズムAに従いA(B(乱数2))を復
号化すると、B(乱数2)とー致するので、ファイル4
のデータ17領域に存在していたA(Data4)が、暗号
アルゴリズムAで暗号化したデータであることを外部装
置6は判別することができる。外部装置6は、A(Data
4)を暗号アルゴリズムAに従い復号化し、本来のデー
タであるData4を得ることができる。
【0031】本発明のICカードシステムによれば、複
数の暗号アルゴリズムを有し、ICカード1と外部装置
6間で任意に暗号アルゴリズムを選択し、かつ、いずれ
の暗号アルゴリズムが選択されたかを判別できる手段を
有しているので、ICカード1は、複数の暗号アルゴリ
ズムで生成されたデータを保有することができ、外部装
置6は、複数の暗号アルゴリズムで生成されたデータを
読み出すことができる。その結果、ICカード1内にあ
る秘密データの安全性をより向上させることができる。
数の暗号アルゴリズムを有し、ICカード1と外部装置
6間で任意に暗号アルゴリズムを選択し、かつ、いずれ
の暗号アルゴリズムが選択されたかを判別できる手段を
有しているので、ICカード1は、複数の暗号アルゴリ
ズムで生成されたデータを保有することができ、外部装
置6は、複数の暗号アルゴリズムで生成されたデータを
読み出すことができる。その結果、ICカード1内にあ
る秘密データの安全性をより向上させることができる。
【0032】本発明は、上記実施の形態に限定されるこ
となく、特許請求の範囲に記載された技術的事項の範囲
内において、種々の変更が可能である。
となく、特許請求の範囲に記載された技術的事項の範囲
内において、種々の変更が可能である。
【0033】例えば、本発明の実施の形態では、3種類
の暗号アルゴリズムを用いているが、それ以外の複数種
類の暗号アルゴリズムを用いてもよい。
の暗号アルゴリズムを用いているが、それ以外の複数種
類の暗号アルゴリズムを用いてもよい。
【0034】
【発明の効果】本発明によれば、ICカード及び外部装
置が複数の暗号アルゴリズムを有し、ICカードと外部
装置間で任意に暗号アルゴリズムを選択し、かつ、いず
れの暗号アルゴリズムが選択されたかを判別できる手段
を有しているので、ICカードは、複数の暗号アルゴリ
ズムで生成されたデータを保有することができ、外部装
置は、複数の暗号アルゴリズムで生成されたデータを読
み出すことができる。その結果、ICカード内にある秘
密データの安全性をより向上させることができる。
置が複数の暗号アルゴリズムを有し、ICカードと外部
装置間で任意に暗号アルゴリズムを選択し、かつ、いず
れの暗号アルゴリズムが選択されたかを判別できる手段
を有しているので、ICカードは、複数の暗号アルゴリ
ズムで生成されたデータを保有することができ、外部装
置は、複数の暗号アルゴリズムで生成されたデータを読
み出すことができる。その結果、ICカード内にある秘
密データの安全性をより向上させることができる。
【図1】本発明のICカードシステムを示す構成図であ
る.
る.
【図2】本発明のICカードシステムで使用されるデー
タファイルの構成図である。
タファイルの構成図である。
【図3】外部装置からICカードにデータを書き込む時
の動作を示すフローチャートである。
の動作を示すフローチャートである。
【図4】ICカードから外部装置にデータを読み出す時
の動作を示すフローチャートである。
の動作を示すフローチャートである。
【図5】従来のICカードを示す構成図である。
【図6】従来のICカードシステムを示す構成図であ
る。
る。
1:ICカード 2:CPU 3:メモリ 4:メモリ 5:インターフェース 6:外部装置 7:CPU 8:メモリ 9:メモリ 10:インターフェース
Claims (5)
- 【請求項1】ICカードと外部装置とを有し、互いにデ
ータの送受信を行うことができるICカードシステムで
あって、 前記ICカードは、 複数の暗号アルゴリズムを格納する記憶手段と、 その記憶手段に記憶されている暗号アルゴリズムにより
暗号化データを生成する暗号化データ生成手段と、 前記記憶手段に記憶されている暗号アルゴリズムにより
暗号化データを復号化する復号化手段と、 前記外部装置から受信した暗号化データを格納するデー
タ記憶手段と、 判別用データを前記外部装置に送信し、前記受信した暗
号化データを暗号化したのと同一の暗号アルゴリズムに
より前記外部装置で暗号化された判別用データを受信
し、その受信した暗号化された判別用データを前記復号
化手段により復号化して、前記送信した判別用データと
一致しているか否かを比較することにより、受信した暗
号化データがどの暗号アルゴリズムにより暗号化された
かを判別する判別手段と、を有し、 前記外部装置は、 複数の暗号アルゴリズムを格納する記憶手段と、 その記憶手段に記憶されている暗号アルゴリズムにより
暗号化データを生成する暗号化データ生成手段と、 前記記憶手段に記憶されている暗号アルゴリズムにより
暗号化データを復号化する復号化手段と、 前記ICカードから受信した暗号化データを格納するデ
ータ記憶手段と、 判別用データを前記ICカードに送信し、前記受信した
暗号化データを暗号化したのと同一の暗号アルゴリズム
により前記ICカードで暗号化された判別用データを受
信し、その受信した暗号化された判別用データを前記復
号化手段により復号化して、前記送信した判別用データ
と一致しているか否かを比較することにより、受信した
暗号化データがどの暗号アルゴリズムにより暗号化され
たかを判別する判別手段と、を有する、 ことを特徴とするICカードシステム。 - 【請求項2】前記暗号化データ生成手段は、前記記憶手
段に記憶されている暗号アルゴリズムの中から任意に選
択される暗号アルゴリズムにより暗号化データを生成す
ることを特徴とする請求項1に記載のICカードシステ
ム。 - 【請求項3】前記判別用データは、任意に選択される暗
号アルゴリズムにより暗号化された乱数であることを特
徴とする請求項1又は2に記載のICカードシステム。 - 【請求項4】前記判別手段は、暗号化された判別用デー
タを前記記憶手段に格納されている暗号アルゴリズムに
より順次復号化していくことを特徴とする請求項1乃至
3のいずれか1つの項に記載のICカードシステム。 - 【請求項5】請求項1乃至4のいずれか1つの項に記載
のICカードシステムに用いられるICカード。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP8217113A JP2996182B2 (ja) | 1996-08-19 | 1996-08-19 | Icカードシステム及びicカード |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP8217113A JP2996182B2 (ja) | 1996-08-19 | 1996-08-19 | Icカードシステム及びicカード |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH1065663A true JPH1065663A (ja) | 1998-03-06 |
JP2996182B2 JP2996182B2 (ja) | 1999-12-27 |
Family
ID=16699064
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP8217113A Expired - Fee Related JP2996182B2 (ja) | 1996-08-19 | 1996-08-19 | Icカードシステム及びicカード |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2996182B2 (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998047263A1 (fr) * | 1997-04-17 | 1998-10-22 | Rohm Co., Ltd. | Materiel, systeme et procede pour communiquer des donnees |
JP2002330127A (ja) * | 2001-04-27 | 2002-11-15 | Dainippon Printing Co Ltd | 暗号化装置、復号化装置および通信システム |
JP2003046501A (ja) * | 2001-07-31 | 2003-02-14 | Mitsubishi Electric Corp | 暗号化装置及び暗号化方法及び暗号化プログラム及び暗号化プログラムを記録したコンピュータ読み取り可能な記録媒体及び復号装置及び復号方法及び復号プログラム及び復号プログラムを記録したコンピュータ読み取り可能な記録媒体及び暗号化復号システム及び暗号ロジック変更装置及び乱数生成装置及び置換装置及び量子暗号装置及び暗号装置 |
JP2005267493A (ja) * | 2004-03-22 | 2005-09-29 | Nec Corp | アプリケーションソフトウェア管理システム |
JP2006333164A (ja) * | 2005-05-27 | 2006-12-07 | Hitachi Systems & Services Ltd | 情報処理装置 |
CN100346594C (zh) * | 2003-05-20 | 2007-10-31 | 株式会社日立制作所 | 一种具有加密密钥变换功能的ic卡系统 |
JP2008172630A (ja) * | 2007-01-12 | 2008-07-24 | Kenwood Corp | 無線通信装置及び制御方法 |
US12069035B2 (en) | 2021-09-29 | 2024-08-20 | Unionplace Co., Ltd. | Device in network |
-
1996
- 1996-08-19 JP JP8217113A patent/JP2996182B2/ja not_active Expired - Fee Related
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998047263A1 (fr) * | 1997-04-17 | 1998-10-22 | Rohm Co., Ltd. | Materiel, systeme et procede pour communiquer des donnees |
US6654466B1 (en) | 1997-04-17 | 2003-11-25 | Rohm Co., Ltd. | Data communication equipment, data communication system, and data communication method |
JP2002330127A (ja) * | 2001-04-27 | 2002-11-15 | Dainippon Printing Co Ltd | 暗号化装置、復号化装置および通信システム |
JP2003046501A (ja) * | 2001-07-31 | 2003-02-14 | Mitsubishi Electric Corp | 暗号化装置及び暗号化方法及び暗号化プログラム及び暗号化プログラムを記録したコンピュータ読み取り可能な記録媒体及び復号装置及び復号方法及び復号プログラム及び復号プログラムを記録したコンピュータ読み取り可能な記録媒体及び暗号化復号システム及び暗号ロジック変更装置及び乱数生成装置及び置換装置及び量子暗号装置及び暗号装置 |
CN100346594C (zh) * | 2003-05-20 | 2007-10-31 | 株式会社日立制作所 | 一种具有加密密钥变换功能的ic卡系统 |
JP2005267493A (ja) * | 2004-03-22 | 2005-09-29 | Nec Corp | アプリケーションソフトウェア管理システム |
JP2006333164A (ja) * | 2005-05-27 | 2006-12-07 | Hitachi Systems & Services Ltd | 情報処理装置 |
JP2008172630A (ja) * | 2007-01-12 | 2008-07-24 | Kenwood Corp | 無線通信装置及び制御方法 |
US12069035B2 (en) | 2021-09-29 | 2024-08-20 | Unionplace Co., Ltd. | Device in network |
Also Published As
Publication number | Publication date |
---|---|
JP2996182B2 (ja) | 1999-12-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6708272B1 (en) | Information encryption system and method | |
EP0867843B1 (en) | System and method for authentication, and device and method for autentication | |
EP0905942B1 (en) | Decrypting device | |
CN201181472Y (zh) | 硬件密钥装置和移动存储系统 | |
JPS6122316B2 (ja) | ||
CN101739758B (zh) | 智能卡的加密、解密方法及系统、读写器 | |
CN101196855A (zh) | 移动加密存储设备及密文存储区数据加解密处理方法 | |
CN101685425A (zh) | 移动存储设备及实现移动存储设备加密的方法 | |
JP2002281019A (ja) | 携帯可能情報記憶媒体およびその認証方法 | |
KR100676087B1 (ko) | 유에스비 인터페이스를 구비한 보안 데이터 저장 장치 및방법 | |
US20040117639A1 (en) | Secure driver | |
JP2996182B2 (ja) | Icカードシステム及びicカード | |
US20040117642A1 (en) | Secure media card operation over an unsecured PCI bus | |
EP0872081B1 (en) | Method and device for data communication | |
JP2003091240A (ja) | 暗号化された情報の管理方法 | |
CN113158203A (zh) | 一种soc芯片、电路和soc芯片的外部数据读写方法 | |
JPH05250268A (ja) | コピーガード装置 | |
KR20020086444A (ko) | 저장 및 연산 기능을 가지는 복합형 유에스비 드라이브 | |
JP2005202541A (ja) | 情報処理システム、情報処理装置および情報記憶媒体 | |
JP3536882B2 (ja) | Icカード認証システムおよび認証方法 | |
KR100574238B1 (ko) | Usb 인터페이스를 갖는 보안 칩을 구비한 데이터 저장장치 및 방법 | |
JP3693709B2 (ja) | 携帯可能情報記録媒体に対する情報書込/読出方法 | |
CN215219695U (zh) | 一种数据保密装置 | |
JPH09205419A (ja) | 秘密鍵の保持管理方法 | |
JPH1188318A (ja) | 認証用暗号鍵変更方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20071029 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081029 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091029 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091029 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101029 Year of fee payment: 11 |
|
LAPS | Cancellation because of no payment of annual fees |