JPH02165186A - IC card device - Google Patents
IC card deviceInfo
- Publication number
- JPH02165186A JPH02165186A JP88320988A JP32098888A JPH02165186A JP H02165186 A JPH02165186 A JP H02165186A JP 88320988 A JP88320988 A JP 88320988A JP 32098888 A JP32098888 A JP 32098888A JP H02165186 A JPH02165186 A JP H02165186A
- Authority
- JP
- Japan
- Prior art keywords
- processing means
- plaintext
- card
- signature
- exclusive
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。(57) [Summary] This bulletin contains application data before electronic filing, so abstract data is not recorded.
Description
【発明の詳細な説明】
産業上の利用分野
本発明はICカードシステムにおけるデジタル署名に関
するものである。DETAILED DESCRIPTION OF THE INVENTION Field of Industrial Application The present invention relates to digital signatures in IC card systems.
従来の技術
従来、ICカードにおいてメツセージの秘匿とデジタル
署名を行う場合のICカード装置は、第3図に示すよう
な構成であった。第3図において、61はICカー1%
62はICカード61と交信を行う端末、63は公開鍵
暗号の復号関数、64は公開鍵暗号の暗号関数、66は
縮約型の一方向性関数(以下、ハツシュ関数と記す)、
66は復号関数83の逆演算を施す暗号関数、67は暗
号関数64の逆演算を施す復号関数、68はハツシュ関
数66と全く同じ演算を施すハツシュ関数。2. Description of the Related Art Conventionally, an IC card device for concealing a message and applying a digital signature to an IC card has had a configuration as shown in FIG. In Figure 3, 61 is 1% of IC cars.
62 is a terminal that communicates with the IC card 61; 63 is a decryption function for public key cryptography; 64 is a cryptographic function for public key cryptography; 66 is a contracted one-way function (hereinafter referred to as a hash function);
66 is a cryptographic function that performs an inverse operation of the decryption function 83; 67 is a decryption function that performs an inverse operation of the cryptographic function 64; and 68 is a hash function that performs exactly the same operation as the hash function 66.
69は比較手段である。また、ICカード61は、IC
カード61の秘密鍵Ksa と端末62の公開鍵Kp
b を有し、端末62はICカード61の公開iJ!
K p a と端末62の秘密鍵Ksb を有して
いる。KSaとKpaは公開鍵暗号(IC3/D3)6
3゜66の秘密鍵と公開鍵の対をなし、
K s Kpa(DsKsa(m))=m (m:任意
の平文)−(1)を満たす。ここでD3Ksa(m)は
、復号関数D3により平文mを鍵Ksa で復号化し
た結果を示す(暗号関数IC3に関しても同様)。一方
、KsbとKpbは公開鍵暗号(IC4/D4)64゜
67の秘密鍵と公開鍵の対をなし、
D4Ksb (K4Kp1) (m )) =m (m
:任意の平文)−(2)を満たす。69 is a comparison means. Further, the IC card 61 is an IC card 61.
Private key Ksa of card 61 and public key Kp of terminal 62
b, and the terminal 62 has the public iJ! of the IC card 61.
It has K p a and the private key Ksb of the terminal 62. KSa and Kpa are public key cryptography (IC3/D3)6
It forms a pair of 3°66 private key and public key, and satisfies KsKpa(DsKsa(m))=m (m: arbitrary plaintext)−(1). Here, D3Ksa(m) indicates the result of decrypting the plaintext m using the key Ksa using the decryption function D3 (the same applies to the cryptographic function IC3). On the other hand, Ksb and Kpb form a pair of private key and public key of public key cryptography (IC4/D4) 64°67, D4Ksb (K4Kp1) (m )) = m (m
: arbitrary plaintext) − (2) is satisfied.
以上のように構成されたICカード装置について、以下
その動作を説明する。まず、ICカード61は暗号関数
64を用いて、端末の公開鍵Kpbにより平文Mを暗号
化して端末62に送る(このデータを暗文C=に4kp
b(M)と記す)。これと同時に、平文Miハツシュ関
数66に入力して平文Mより短いデータh(M)?:、
生成し、復号関数63を用いてICカード61の秘密鍵
Ksλによりh(M)に復号処理を施して端末62に送
信する(このデータを署名文S =D3kga(h(M
))と記す)。ここで、ハツシュ関数h6用いる理由は
、復号関数63による処理時間を短縮するためである。The operation of the IC card device configured as described above will be explained below. First, the IC card 61 uses the cryptographic function 64 to encrypt the plaintext M using the public key Kpb of the terminal and sends it to the terminal 62 (this data is converted into a cryptogram C=4kp).
(denoted as b(M)). At the same time, data h(M)? that is shorter than the plaintext M is input to the plaintext Mi hash function 66. :,
h(M) is decrypted using the private key Ksλ of the IC card 61 using the decryption function 63, and sent to the terminal 62 (this data is converted into a signature text S = D3 kga(h(M
)). Here, the reason for using the hash function h6 is to shorten the processing time by the decoding function 63.
一方、端末62は、ICカード61から送られてきた暗
文C=に4kpb(M)を復号関数67を用いて端末の
秘密鍵Ksb により復号化する。正常な通信が行わ
れた場合、(2)式よシ、平文Mを復元することができ
る。ここで、暗文Cは正当な端末62のみが有している
Ksb を用いることなしに復号化することはできな
い。このことにより、メツセージの秘匿が達成できる。On the other hand, the terminal 62 decrypts 4 kpb (M) of the cryptogram C= sent from the IC card 61 using the decryption function 67 and the terminal's private key Ksb. If normal communication is performed, plaintext M can be restored according to equation (2). Here, the cryptogram C cannot be decrypted without using Ksb, which only the authorized terminal 62 has. This allows messages to be kept confidential.
また、端末62は、暗号関数66を用いて、ICカード
61の公開鍵Kpa により署名文S=D3ksa(
h(M))に暗号処理を施す。署名文Sが秘密鍵Ksa
を持つ正当なICカード1により生成された場合、
(1)式よシ、h(M)を得ることができる。逆に、署
名文Sは正当なICカード61のみが有するKsaを用
いることなしに作成することはできない。したがって、
この値と、復元した平文Mにノ・ッシュ関数68を施し
た値とを比較手段69によシ比較することによって、平
文Mが間違いなく正当なICカード61より送られてき
たものであることを確認することができる。これによシ
、平文Mの発信元の正当性確認、すなわちデジタル署名
を達成することができる。Further, the terminal 62 uses the cryptographic function 66 to generate the signature text S=D3ksa(
h(M)) is subjected to cryptographic processing. Signature text S is private key Ksa
If it is generated by a valid IC card 1 with
According to equation (1), h(M) can be obtained. Conversely, the signature text S cannot be created without using the Ksa that only the valid IC card 61 has. therefore,
By comparing this value with the value obtained by applying the no-sh function 68 to the restored plaintext M using the comparison means 69, it is determined that the plaintext M is definitely sent from a legitimate IC card 61. can be confirmed. With this, it is possible to confirm the authenticity of the source of the plaintext M, that is, to achieve a digital signature.
発明が解決しようとする課題
このような従来の構成では、Ksa、Kpa、Ksbお
よびKpb が固定値であるため、同じ平文Mに対して
は常に暗文Cと署名文Sが一定となる。したがって、あ
る暗文Cと署名文Sのペアを盗聴することにより、再送
による不正が可能となる。例えば、平文Mがある取引を
認めるか否かの応答である場合を考える。本来、「認め
ない」という応答を返すべきところで、悪意を持つ者が
、以前に盗聴した「認める」という応答の暗文Cと署名
文Sを端末に送ることができるならば、これは重大な問
題となる。通常の暗号通信では、このような問題をタイ
ムスタンプを付加することによって解決するが、ICカ
ードにはバッテリーバックアッブかないため、タイムス
タンプを付加することができない。このように従来の構
成では、デジタル署名の再送による不正が可能であると
いうセキュリティ上極めて重大な問題点があった。Problems to be Solved by the Invention In such a conventional configuration, since Ksa, Kpa, Ksb and Kpb are fixed values, the cryptogram C and the signature text S are always constant for the same plaintext M. Therefore, by eavesdropping on a certain pair of cryptographic text C and signature text S, fraud through retransmission becomes possible. For example, consider a case where plaintext M is a response indicating whether or not to approve a certain transaction. If a person with malicious intent is able to send the previously eavesdropped code C and signature S of the response "accept" to the terminal when the response should have been "disapprove", this could be a serious problem. It becomes a problem. In normal encrypted communication, this problem is solved by adding a time stamp, but since an IC card does not have battery backup, a time stamp cannot be added to the IC card. As described above, the conventional configuration has a very serious security problem in that it is possible to commit fraud by retransmitting a digital signature.
本発明はこのような課題に鑑み、タイムスタンプを用い
ることなく、簡単な構成でデジタル署名の再送による不
正を防止することができるICカード装置を提供するこ
とを目的とするものである。In view of these problems, it is an object of the present invention to provide an IC card device that can prevent fraud due to retransmission of a digital signature with a simple configuration without using a time stamp.
課題を解決するための手段
この目的を達成するために本発明は、ICカードと、こ
のICカードと交信を行う端末とを備え、前記ICカー
ドは、ICカード内に記憶されている秘密鍵を用いて第
1の平文から第1の署名文を生成する署名生成手段と、
前記第1の弔文と前記第1の署名文とを連結して第2の
弔文を生成する連結手段と、前記第2の平文から暗文を
生成し前記端末に送信する暗号処理手段とを有し、前記
端末は、前記暗号処理手段から受信した前記暗文に前記
暗号処理手段の逆演算を施して第3の平文を生成する復
号処理手段と、前記第3の弔文を第4の平文と第2の署
名文とに分離する分離手段と、前記秘密鍵と対をなす公
開鍵を用いて前記第2の署名文から第6の弔文を生成す
る署名復元手段と、前記第4の平文と前記第6の弔文と
の整合性を検査する確認手段を有するとともに、前記暗
号処理手段および前記復号処理手段が、同じ入力データ
に対しても、処理を行う度に異なるデータを出力する構
成としたものである。Means for Solving the Problems To achieve this object, the present invention includes an IC card and a terminal that communicates with the IC card, and the IC card stores a private key stored in the IC card. signature generation means for generating a first signature text from the first plaintext using
The method includes a linking unit that connects the first condolence message and the first signature text to generate a second condolence message, and a cryptographic processing unit that generates a coded text from the second plaintext and sends it to the terminal. The terminal further includes a decryption processing means for performing an inverse operation of the cryptographic processing means on the cryptographic text received from the cryptographic processing means to generate a third plaintext, and a decryption processing means that generates a third plaintext, and converts the third condolence message into a fourth plaintext. a separation means for separating the second signature text into a second signature text; a signature restoration means for generating a sixth condolence text from the second signature text using a public key paired with the private key; It has a confirmation means for checking consistency with the sixth message of condolence, and is configured such that the encryption processing means and the decryption processing means output different data each time they process the same input data. It is something.
作用
この構成により、第1の署名文も暗号処理手段に入力さ
れ、かつ、暗号処理手段が同じ入力データに対しても、
処理を行う度に異なるデータを出力するため、第1の署
名文に対する通信線上のデータは毎回具なった値となる
。このことにより、タイムスタンプを用いることなく、
簡単な構成で。Effect: With this configuration, the first signature text is also input to the encryption processing means, and the encryption processing means also inputs the same input data.
Since different data is output each time the process is performed, the data on the communication line for the first signature text has a specific value each time. By this, without using timestamps,
With a simple configuration.
デジタル署名の再送による不正を防止できる。Fraud due to retransmission of digital signatures can be prevented.
実施例
第1図は本発明の一実施例によるICカード装置のブロ
ック図である。第1図において%1はXCカード、2は
ICカード1と交信全行う端末、3は公開鍵暗号の復号
関数、4は暗号処理手段、5はハツシュ関数、6は公開
鍵暗号の暗号関数、7は復号処理手段、8はハツシュ関
数6と全く同じ演算を施すハツシュ関数、9は比較手段
、16は連結手段、17は分離手段であり、暗号処理手
段4は、秘密鍵暗号の暗号関数10.暗号関数10の出
力を保持するレジスタ11および排他的論理和演算手段
12で構成され、復号処理手段7は暗号関数10の逆演
算を施す復号関数13.レジスタ14および排他的論理
和演算手段16で構成される。また、ICカードIVi
ICカード1の秘密鍵Ksと、ICカード1と端末2の
共通鍵Kcを有し、端末2はICカード1の公開鍵Kp
と共通鍵Kcを有している。KsとKpは公開鍵暗号(
X1/D1)s、eの秘密鍵と公開鍵の対をなし、
Elkp(Dlks(m))=m (m :任意の弔文
) −−−−−−(s)を満たす。一方、Kcは秘密鍵
暗号(12/D2)10.13の秘密鍵であり、
D 2 kc (E2kc (m ))=m (m :
任意の平文)・・印・(4)を満たす。Embodiment FIG. 1 is a block diagram of an IC card device according to an embodiment of the present invention. In Figure 1, %1 is an XC card, 2 is a terminal that performs all communications with the IC card 1, 3 is a decryption function for public key cryptography, 4 is a cryptographic processing means, 5 is a hash function, 6 is a cryptographic function for public key cryptography, 7 is a decryption processing means, 8 is a hash function that performs exactly the same operation as the hash function 6, 9 is a comparison means, 16 is a connection means, 17 is a separation means, and the encryption processing means 4 is a secret key encryption cryptographic function 10. .. The decryption processing means 7 is composed of a register 11 that holds the output of the cryptographic function 10 and an exclusive OR operation means 12, and the decryption processing means 7 includes a decryption function 13. It is composed of a register 14 and exclusive OR operation means 16. In addition, IC card IVi
It has a private key Ks of IC card 1 and a common key Kc of IC card 1 and terminal 2, and terminal 2 has a public key Kp of IC card 1.
and a common key Kc. Ks and Kp are public key cryptography (
X1/D1) s and e form a pair of private keys and public keys, and satisfy Elkp(Dlks(m))=m (m: arbitrary message of condolence) --------(s). On the other hand, Kc is the secret key of secret key encryption (12/D2) 10.13, and D 2 kc (E2kc (m))=m (m:
(arbitrary plaintext)...mark...(4) is satisfied.
以下、第1図に従い、本実施例について説明を行う。ま
ず、ICカード1は、平文Miハツシュ関数6に入力し
て、平文Mより短いh(M)を生成する。次に、復号関
数3を用いてICカード1の秘密鍵Ksによりh(M)
に復号処理を施し。The present embodiment will be explained below with reference to FIG. First, the IC card 1 inputs the plaintext Mi to the hash function 6 to generate h(M), which is shorter than the plaintext M. Next, using the decryption function 3, h(M) is calculated using the private key Ks of the IC card 1.
is subjected to decryption processing.
署名文5=D1 kg(h(M)) を得る。その後
。Signature text 5=D1 kg(h(M)) is obtained. after that.
連結処理16を用いて平文Mと署名文Sとを連結したも
のを暗号処理手段4に入力しく暗号処理手段4の詳細は
後述する)、暗号化して端末2へ送信する。端末2では
、受信したデータを復号処理手段7により復号化する。The plain text M and the signature text S are concatenated using the concatenation process 16 and input into the cryptographic processing means 4 (details of the cryptographic processing means 4 will be described later), encrypted, and transmitted to the terminal 2. In the terminal 2, the received data is decoded by the decoding processing means 7.
正常に通信が行われた場合は、弔文Vと署名文Sとを連
結したものを復元することができ、分離手段17を用い
て弔文Mと署名文Sを得ることができる。さらに、端末
2I/i暗号関数6を用いてICカード1の公開鍵Kp
により署名文S =D 1kg (h (M) )
vc暗号処理を施す。署名文Sが秘密鍵Ks1に持つ正
当なICカード1によシ生成され走場合は、(3)式よ
り、h (M)を得ることができる。したがって、この
値と、復元した平文Mにハツシュ関数8を施しだ値とを
比較手段9により比較することによって、平文Mが間違
いなく正当なICカード1より送られて来たものである
ことを確認することができる。If the communication is carried out normally, the concatenation of the condolence letter V and the signature sentence S can be restored, and the condolence letter M and the signature sentence S can be obtained using the separating means 17. Furthermore, using the terminal 2 I/i cryptographic function 6, the public key Kp of the IC card 1 is
Therefore, the signature S = D 1kg (h (M) )
Perform vc encryption processing. If the signature S is generated by a valid IC card 1 having the private key Ks1, h(M) can be obtained from equation (3). Therefore, by comparing this value with the value obtained by applying the hash function 8 to the restored plaintext M using the comparison means 9, it can be confirmed that the plaintext M has definitely been sent from a legitimate IC card 1. It can be confirmed.
ここで、暗号処理手段4および復号処理手段7は、一般
に、OB C(C1pher Block Chain
ing)モードと呼ばれるもので、排他的論理和演算手
段12によって、今回の入力と、レジスタ11に保持さ
れている前回の暗号化データとの排他的論理和が暗号関
数10により暗号化される。その出力は次回の暗号化に
使用するため、レジスタ11にフィードバックされる。Here, the encryption processing means 4 and the decryption processing means 7 are generally OB C (C1pher Block Chain
ing) mode, in which the exclusive OR calculation means 12 encrypts the exclusive OR of the current input and the previously encrypted data held in the register 11 using the cryptographic function 10. The output is fed back to the register 11 for use in the next encryption.
復号処理手段7は暗号処理手段4の対称形となっており
、(4)式により、平文の復元が可能となる。このよう
な構成では、暗号関数10の出力が、レジスタ11内の
データ、すなわち暗号関数10の前回の出力にも依存す
る。The decryption processing means 7 is symmetrical to the encryption processing means 4, and the plaintext can be restored using equation (4). In such a configuration, the output of the cryptographic function 10 also depends on the data in the register 11, ie, the previous output of the cryptographic function 10.
このことは、暗号処理手段4の出力が、暗号処理手段4
に対するそれ以前の全ての入力、および通信開始時にレ
ジスタ11に最初に設定されている初期値の両方に依存
することを意味する。しだがって、暗号処理手段4に対
する入力が同じデータであっても、それ以前の入力デー
タが1ビツトでも異なれば、もしくはレジスタ11の初
期値に異なる値を設定すれば、その出力は異なるものと
なる。この構成によシ、同じ平文Mに対しても、通信を
行う度にそのデジタル署名に対応する通信線上のデータ
を違えることができ、デジタル署名の再送による不正を
防止することができる。This means that the output of the cryptographic processing means 4 is
This means that it depends on both all previous inputs to and the initial value initially set in register 11 at the start of communication. Therefore, even if the input to the cryptographic processing means 4 is the same data, if the previous input data differs by even one bit, or if a different value is set to the initial value of the register 11, the output will be different. becomes. With this configuration, it is possible to change the data on the communication line corresponding to the digital signature each time communication is performed even for the same plaintext M, and it is possible to prevent fraud due to retransmission of the digital signature.
暗号処理手段4を第2図に示すような構成にすることに
同様の効果を得ることができる。第2図に示す構成は、
一般にCF B (C1phar Feedback)
モードと呼ばれるものであ夛、暗号関数10.レジスタ
11.排他的論理和演算手段12の各構成要素は第1図
と全く同じである。第2図の場合は、暗号処理手段4に
対する入力と暗号関数10の出力との排他的論理和演算
手段12の演算結果が暗号処理手段4の出力となってお
り、レジスタ11にフィードバックされている。このフ
ィードバック機能により、暗号処理手段4への同じ入力
に対して、異なるデータが出力される。同様の効果を生
み出す暗号処理手段4の構成は、第1図および第2図の
例に限らず、容易に設計が可能である。A similar effect can be obtained by configuring the cryptographic processing means 4 as shown in FIG. The configuration shown in Figure 2 is
Generally CF B (C1phar Feedback)
There are many cryptographic functions called modes. Register 11. Each component of the exclusive OR calculation means 12 is exactly the same as in FIG. In the case of FIG. 2, the operation result of the exclusive OR operation means 12 of the input to the cryptographic processing means 4 and the output of the cryptographic function 10 is the output of the cryptographic processing means 4, and is fed back to the register 11. . This feedback function allows different data to be output in response to the same input to the cryptographic processing means 4. The configuration of the cryptographic processing means 4 that produces similar effects is not limited to the examples shown in FIGS. 1 and 2, and can be easily designed.
発明の効果
以上のように本発明によれば、同じ入力データに対して
も、処理を行う度に異なるデータを出力する暗号処理手
段にデジタル署名を入力することにより、デジタル署名
に対応する通信線上のデータは毎回具なった値となる。Effects of the Invention As described above, according to the present invention, even for the same input data, by inputting a digital signature to the cryptographic processing means that outputs different data each time it is processed, the communication line corresponding to the digital signature can be The data will be a specific value every time.
このことによシ、簡単な構成でデジタル署名の再送によ
る不正を防止できることとなり、タイムスタンプの利用
が不可能なICカードにとって、その効果は大なるもの
である。This makes it possible to prevent fraud due to retransmission of digital signatures with a simple configuration, which is very effective for IC cards that cannot use time stamps.
第1図は本発明の一実施例によるICカード装置を示す
ブロック図、第2図は本発明の他の実施例による暗号処
理手段のブロック図、第3図は従来のICカード装置を
示すブロック図である。
1・・・・・・XCカード、2・・・・・・端末、3・
・・・・・公開鍵暗号の復号関数、4・・・・・・暗号
処理手段、5,8・・・・・・ハツシュ関数、6・・・
・・・公開鍵暗号の暗号関数。
7・・・・・・復号処理手段、9・・・・・・比較手段
、10・・・・・・秘密鍵暗号の暗号関数、11.14
・・・・・・レジスタ、12.16i・・・・・・排他
的論理和演算手段、13・・呻秘密鍵暗号の復号関数、
16・・・・・・連結手段、17・・・・・・分離手段
。FIG. 1 is a block diagram showing an IC card device according to an embodiment of the present invention, FIG. 2 is a block diagram of a cryptographic processing means according to another embodiment of the invention, and FIG. 3 is a block diagram showing a conventional IC card device. It is a diagram. 1...XC card, 2...terminal, 3.
... decryption function of public key cryptography, 4 ... cryptographic processing means, 5, 8 ... hash function, 6 ...
...Cryptographic function of public key cryptography. 7... Decryption processing means, 9... Comparison means, 10... Cryptographic function of private key cryptography, 11.14
...Register, 12.16i...Exclusive OR operation means, 13.Decryption function for private key encryption,
16... Connection means, 17... Separation means.
Claims (4)
とを備え、前記ICカードは、ICカード内に記憶され
ている秘密鍵を用いて第1の平文から第1の署名文を生
成する署名生成手段と、前記第1の平文と前記第1の署
名文とを連結して第2の平文を生成する連結手段と、前
記第2の平文から暗文を生成し前記端末に送信する暗号
処理手段とを有し、前記端末は、前記暗号処理手段から
受信した前記暗文に前記暗号処理手段の逆演算を施して
第3の平文を生成する復号処理手段と、前記第3の平文
を第4の平文と第2の署名文とに分離する分離手段と、
前記秘密鍵と対をなす公開鍵を用いて前記第2の署名文
から第6の平文を生成する署名復元手段と、前記第4の
平文と前記第5の平文との整合性を検査する確認手段を
有するとともに、前記暗号処理手段および前記復号処理
手段が、同じ入力データに対しても、処理を行う度に異
なるデータを出力することを特徴とするICカード装置
。(1) Comprising an IC card and a terminal that communicates with the IC card, the IC card generates a first signature text from a first plaintext using a private key stored in the IC card. a signature generating means, a connecting means for generating a second plaintext by concatenating the first plaintext and the first signature text, and a cipher for generating a cryptogram from the second plaintext and transmitting it to the terminal. a processing means, the terminal has a decryption processing means for performing an inverse operation of the cryptographic processing means on the cryptogram received from the cryptographic processing means to generate a third plaintext; Separation means for separating a fourth plaintext and a second signature text;
signature restoration means for generating a sixth plaintext from the second signature text using a public key paired with the private key; and confirmation for checking consistency between the fourth plaintext and the fifth plaintext. An IC card device characterized in that the encryption processing means and the decryption processing means output different data each time they process the same input data.
中のデータを保持するためのレジスタを有する請求項1
記載のICカード装置。(2) Claim 1 in which the cryptographic processing means has a register for holding the final result or intermediate data of the previous processing.
The IC card device described.
データと前記レジスタに格納されているデータとの排他
的論理和を計算する排他的論理和演算手段と、前記排他
的論理和演算手段の出力に演算を施すブロック暗号関数
とを有し、前記ブロック暗号関数の出力を前記レジスタ
に格納することを特徴とする請求項2記載のICカード
装置。(3) The cryptographic processing means includes an exclusive OR operation means for calculating an exclusive OR of the input data to the cryptographic processing means and the data stored in the register, and an output of the exclusive OR operation means. 3. The IC card device according to claim 2, further comprising a block cipher function that performs an operation on the block cipher function, and stores an output of the block cipher function in the register.
データに演算を施すブロック暗号関数と、暗号処理手段
に対する入力データと前記ブロック暗号関数の出力との
排他的論理和を計算する排他的論理和演算手段とを有し
、前記排他的論理和演算手段の出力を前記レジスタに格
納することを特徴とする請求項2記載のICカード装置
。(4) An exclusive logic in which the cryptographic processing means calculates the exclusive OR of the block cipher function that performs an operation on the data stored in the register, the input data to the cryptographic processing means, and the output of the block cipher function. 3. The IC card device according to claim 2, further comprising a sum calculation means, and an output of said exclusive OR calculation means is stored in said register.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP88320988A JPH02165186A (en) | 1988-12-19 | 1988-12-19 | IC card device |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP88320988A JPH02165186A (en) | 1988-12-19 | 1988-12-19 | IC card device |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH02165186A true JPH02165186A (en) | 1990-06-26 |
Family
ID=18127530
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP88320988A Pending JPH02165186A (en) | 1988-12-19 | 1988-12-19 | IC card device |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPH02165186A (en) |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH0713486A (en) * | 1993-04-06 | 1995-01-17 | Bull Cp 8 | Information file signing method and apparatus for implementing the same |
| JP2002509268A (en) * | 1997-12-17 | 2002-03-26 | トムソン マルチメディア | Digital image authentication device |
| WO2002082715A1 (en) * | 2001-04-03 | 2002-10-17 | Mitsubishi Denki Kabushiki Kaisha | Encrypting device |
-
1988
- 1988-12-19 JP JP88320988A patent/JPH02165186A/en active Pending
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH0713486A (en) * | 1993-04-06 | 1995-01-17 | Bull Cp 8 | Information file signing method and apparatus for implementing the same |
| JP2002509268A (en) * | 1997-12-17 | 2002-03-26 | トムソン マルチメディア | Digital image authentication device |
| WO2002082715A1 (en) * | 2001-04-03 | 2002-10-17 | Mitsubishi Denki Kabushiki Kaisha | Encrypting device |
| US7333609B2 (en) | 2001-04-03 | 2008-02-19 | Mitsubishi Denki Kabushiki Kaisha | Encrypting apparatus |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP0403656B1 (en) | Communication equipment | |
| US7249256B2 (en) | Encryption protocol | |
| US5815573A (en) | Cryptographic key recovery system | |
| JP4782343B2 (en) | How to authenticate anonymous users while reducing the possibility of “middleman” fraud | |
| US6640303B1 (en) | System and method for encryption using transparent keys | |
| WO1990009009A1 (en) | Data carrier and data communication apparatus using the same | |
| JP3917679B2 (en) | High bandwidth cryptographic system with low bandwidth cryptographic module | |
| US7894608B2 (en) | Secure approach to send data from one system to another | |
| JPH10171717A (en) | IC card and cryptographic communication system using the same | |
| US20040120519A1 (en) | Method for enhancing security of public key encryption schemas | |
| JPH0488736A (en) | Data transmission method | |
| CN115378614A (en) | A data transmission method, device and electronic equipment | |
| JP2005114870A (en) | Cryptographic communication system | |
| JPH02165186A (en) | IC card device | |
| EP1421548B1 (en) | Encryption protocol | |
| JPH06284124A (en) | Information transmission system | |
| JPS63176043A (en) | Secret information communicating system | |
| JP4802388B2 (en) | ENCRYPTION DEVICE, DECRYPTION DEVICE, AND COMMUNICATION SYSTEM | |
| JPS62216447A (en) | Message validation communication system | |
| JPH0373633A (en) | Cryptographic communication system | |
| JPS62254543A (en) | Electronic transaction system | |
| JP2000286830A (en) | Encryption processing method in cryptographic communication system | |
| WO2005039102A1 (en) | Information encryption transmission/reception method | |
| JPH1155244A (en) | Key recovery method and device | |
| KR100273231B1 (en) | Encipher and decipher apparatus |