JPH0691526B2 - 通信システム - Google Patents
通信システムInfo
- Publication number
- JPH0691526B2 JPH0691526B2 JP3666386A JP3666386A JPH0691526B2 JP H0691526 B2 JPH0691526 B2 JP H0691526B2 JP 3666386 A JP3666386 A JP 3666386A JP 3666386 A JP3666386 A JP 3666386A JP H0691526 B2 JPH0691526 B2 JP H0691526B2
- Authority
- JP
- Japan
- Prior art keywords
- communication
- information
- message
- encryption
- card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000004891 communication Methods 0.000 title claims description 92
- 230000004044 response Effects 0.000 claims description 70
- 239000004065 semiconductor Substances 0.000 claims description 4
- 238000013478 data encryption standard Methods 0.000 claims 2
- 230000006870 function Effects 0.000 description 18
- 238000000034 method Methods 0.000 description 15
- 238000012545 processing Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 10
- 230000005856 abnormality Effects 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 9
- 230000002159 abnormal effect Effects 0.000 description 3
- 238000012797 qualification Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 239000013256 coordination polymer Substances 0.000 description 1
- 230000010485 coping Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000012905 input function Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 238000007789 sealing Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/229—Hierarchy of users of accounts
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
- G06Q20/35765—Access rights to memory zones
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K3/00—Jamming of communication; Counter-measures
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Signal Processing (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Description
【発明の詳細な説明】 (産業上の利用分野) 本発明は通信ネットワーク、特に通信回線で結合された
端末間で暗号電文に基づいて取引を行ない得る通信ネッ
トワークに関する。
端末間で暗号電文に基づいて取引を行ない得る通信ネッ
トワークに関する。
(従来の技術) 近年、電子技術の進歩に伴いホームバンキング,ホーム
ショッピング,ファームバンキングシステムのような進
歩した通信ネットワークシステムの開発が進められてい
る。このような金銭の取引に関係した通信ネットワーク
システムを実現する際の最も留意すべき点は、ネットワ
ーク上における取引の秘密および安全性を十分に確保し
得ることである。つまり、ネットワークを介在させた取
引者間の取引あるいは文書通信においては、取引文書や
通信文書の証拠能力を高めることが必要である。
ショッピング,ファームバンキングシステムのような進
歩した通信ネットワークシステムの開発が進められてい
る。このような金銭の取引に関係した通信ネットワーク
システムを実現する際の最も留意すべき点は、ネットワ
ーク上における取引の秘密および安全性を十分に確保し
得ることである。つまり、ネットワークを介在させた取
引者間の取引あるいは文書通信においては、取引文書や
通信文書の証拠能力を高めることが必要である。
ところで通信ネットワークを利用した取引や文書通信に
おける典型的な不正は以下のようなものである。
おける典型的な不正は以下のようなものである。
(1)虚偽申告;送信者(sender)が真に送信したにも
拘らず、送信者が受信者側に送信しなかったと申告する
こと。また送信者が送信しなかかったにも拘らず、受信
者側に送信したと申告すること。
拘らず、送信者が受信者側に送信しなかったと申告する
こと。また送信者が送信しなかかったにも拘らず、受信
者側に送信したと申告すること。
(2)取引書類の偽造;受信者側に記録されている通信
文書を受信者が勝手に書換え、または通信文書を受信者
が勝手に作ること。
文書を受信者が勝手に書換え、または通信文書を受信者
が勝手に作ること。
これらの不正は金銭の横領等の不正につながる。
そこでネットワーク上でのこのような不正を防止するべ
く、通信ネットワークの各端末にDES(Data Encryption
Standard)方式のような暗号化プログラムを内蔵させ
ることにより通信文書の偽造を極力防止することが考え
られている。
く、通信ネットワークの各端末にDES(Data Encryption
Standard)方式のような暗号化プログラムを内蔵させ
ることにより通信文書の偽造を極力防止することが考え
られている。
即ち、各端末に暗号化(encryption)/復号化(decryp
tion)機能を設け、送信側において送信者は自己のキー
ワードを用いて通信されるべき電文(message)を暗号
化プログラムに従って暗号化する。そしてこの暗号電文
を通信回線を介して受信者側端末に送信する。そして受
信者側においては、キーメモリに記憶された送信者に固
有なキーワードを用い、復号化回路により受信された暗
号電文を復号すると共に、これを記録するようにする。
tion)機能を設け、送信側において送信者は自己のキー
ワードを用いて通信されるべき電文(message)を暗号
化プログラムに従って暗号化する。そしてこの暗号電文
を通信回線を介して受信者側端末に送信する。そして受
信者側においては、キーメモリに記憶された送信者に固
有なキーワードを用い、復号化回路により受信された暗
号電文を復号すると共に、これを記録するようにする。
従って、仮に受信側においてキーメモリに記憶されたキ
ーワードが外部に漏洩しないように管理し、且つ受信者
が通信文書の偽造のような不正を行なわないと仮定でき
るならば、記録された暗号電文を作成できるのはキーワ
ードを知っている送信者以外には存在しないことにな
る。故に、この場合には受信者側に記録された暗号電文
の証拠能力は高く、ここに通信文書のデジタル署名が可
能となる。
ーワードが外部に漏洩しないように管理し、且つ受信者
が通信文書の偽造のような不正を行なわないと仮定でき
るならば、記録された暗号電文を作成できるのはキーワ
ードを知っている送信者以外には存在しないことにな
る。故に、この場合には受信者側に記録された暗号電文
の証拠能力は高く、ここに通信文書のデジタル署名が可
能となる。
然し乍ら,受信者が受信端末の動作モードを復号化モー
ドから暗号化モードに切換えれば、送信者のキーワード
を使用して暗号化電文を不正に作成することは可能であ
る。
ドから暗号化モードに切換えれば、送信者のキーワード
を使用して暗号化電文を不正に作成することは可能であ
る。
このように、暗号化/復号化方式に基づいた通信ネット
ワークシステムにあっては、送信側および受信側の双方
で不正を完全に防止することはできない。この為、取引
の安全を確保することが困難である。
ワークシステムにあっては、送信側および受信側の双方
で不正を完全に防止することはできない。この為、取引
の安全を確保することが困難である。
(発明が解決しようとする問題点) 本発明はこのような事情を考慮してなされたもので、そ
の目的とするところは、通信情報に対する確実なディジ
タル署名を可能ならしめて、例えば商取引や文書通信の
安全性を十分に確保することのできる通信システムを提
供することにある。
の目的とするところは、通信情報に対する確実なディジ
タル署名を可能ならしめて、例えば商取引や文書通信の
安全性を十分に確保することのできる通信システムを提
供することにある。
[発明の構成] (問題点を解決する為の手段) 本発明は、共通の暗号化器および復号化器を備えた複数
の暗号装置間を通信路を介して相互に結合して構成され
る通信システムにおいて、 通信可能性のある暗号装置対の少なくとも一方の暗号装
置に、暗号化または復号化の情報を自動的に記録し、且
つ外部アクセスによりその記録情報の読出しのみを可能
とした半導体記録装置を設けるようにしたものであり、 特にこの記録装置を該暗号化装置の内部に、例えば暗号
化器および復号化器と共に一体的に集積形成し、これを
携帯可能なカード等の内部に封止一体化して設けるよう
にしたものである。
の暗号装置間を通信路を介して相互に結合して構成され
る通信システムにおいて、 通信可能性のある暗号装置対の少なくとも一方の暗号装
置に、暗号化または復号化の情報を自動的に記録し、且
つ外部アクセスによりその記録情報の読出しのみを可能
とした半導体記録装置を設けるようにしたものであり、 特にこの記録装置を該暗号化装置の内部に、例えば暗号
化器および復号化器と共に一体的に集積形成し、これを
携帯可能なカード等の内部に封止一体化して設けるよう
にしたものである。
(作用) かくして本発明によれば,暗号通信を行うと、その通信
された暗号化または復号化の情報が自動的に記録装置に
記録される。そしてこの記録装置に対する外部からのア
クセスは、上記記録情報の読出しだけが許可されてお
り、外部から情報の書込みができないようになってい
る。従って記録装置には、実際に通信された情報だけが
必ず記録される。換言すれば暗号通信が行われない限
り、記録装置への情報の記録が行われない。またこの記
録装置は、暗号化器や復号化器と共に集積一体化されて
カード内の封止一体化されているので、その交換や取替
え等が不可能である。
された暗号化または復号化の情報が自動的に記録装置に
記録される。そしてこの記録装置に対する外部からのア
クセスは、上記記録情報の読出しだけが許可されてお
り、外部から情報の書込みができないようになってい
る。従って記録装置には、実際に通信された情報だけが
必ず記録される。換言すれば暗号通信が行われない限
り、記録装置への情報の記録が行われない。またこの記
録装置は、暗号化器や復号化器と共に集積一体化されて
カード内の封止一体化されているので、その交換や取替
え等が不可能である。
従ってこの記録装置に記録された情報を以て、通信情報
に対する不正を、その送信側および受信側でそれぞれ確
実に防止することが可能となる。
に対する不正を、その送信側および受信側でそれぞれ確
実に防止することが可能となる。
(実施例) 以下、図面を参照して本発明に係る一実施例システムに
つき説明する。
つき説明する。
第1図はホームバンキング,ホームショッピング,ファ
ームバンキングシステム等に適用され、暗号化/復号化
機能を備えたICカードを用いて暗号化通信を行う通信ネ
ットワークの概略的構成図である。
ームバンキングシステム等に適用され、暗号化/復号化
機能を備えたICカードを用いて暗号化通信を行う通信ネ
ットワークの概略的構成図である。
この通信ネットワークは(n:1)のシステムを構成して
いる。例えば家庭や企業等にそれぞれ設置された複数の
顧客側端末11a,11b,〜11nは通信回線13a,13b,〜13nをそ
れぞれ介して銀行やデパートメントストアなどの唯一つ
のセンタに設置されたセンタ側端末12に接続される。
いる。例えば家庭や企業等にそれぞれ設置された複数の
顧客側端末11a,11b,〜11nは通信回線13a,13b,〜13nをそ
れぞれ介して銀行やデパートメントストアなどの唯一つ
のセンタに設置されたセンタ側端末12に接続される。
この実施例では、顧客側端末11a,11b,〜11nからセンタ
側端末12に取引電文Mが送信される。
側端末12に取引電文Mが送信される。
顧客側端末11a,11b,〜11nにはそれぞれ暗号化装置であ
る携帯可能なICカード14a,14b,〜14nが挿入可能な形態
で付属している。またセンタ側端末12にも復号化装置で
ある携帯可能なICカード15が挿入可能な形態で付属して
いる。
る携帯可能なICカード14a,14b,〜14nが挿入可能な形態
で付属している。またセンタ側端末12にも復号化装置で
ある携帯可能なICカード15が挿入可能な形態で付属して
いる。
第2図はこのような顧客側およびセンタ側端末の構成を
示すものである。端末11a,11b,〜11n,12は、基本的にパ
ーソナルコンピュータのような情報処理装置で構成され
る。
示すものである。端末11a,11b,〜11n,12は、基本的にパ
ーソナルコンピュータのような情報処理装置で構成され
る。
中央処理装置(CPU)21には通常のパーソナルコンピュ
ータと同じように,制御プログラムを蓄積したメモリ2
2,入力装置を構成するキーボード23,および出力装置を
構成するCRT表示装置24とプリンタ25,およびフロッピー
ディスク装置26等が接続されている。
ータと同じように,制御プログラムを蓄積したメモリ2
2,入力装置を構成するキーボード23,および出力装置を
構成するCRT表示装置24とプリンタ25,およびフロッピー
ディスク装置26等が接続されている。
ICカード14(15)が装填されるカードリーダ/ライタ27
はCPU21に結合され、CPU21からの情報をICカード14(1
5)に供給し、またICカード14(15)の情報をCPU21に供
給するものである。尚、CPU21はモデム28を介して通信
回線に結合されている。
はCPU21に結合され、CPU21からの情報をICカード14(1
5)に供給し、またICカード14(15)の情報をCPU21に供
給するものである。尚、CPU21はモデム28を介して通信
回線に結合されている。
しかしてセンタ側端末12には乱数発生器29が設けられて
いる。この乱数発生器29は取引電文発信時間あるいは取
引番号を特定する乱数データRまたはデジタル署名乱数
RNを前記CPU21に供給するものである。
いる。この乱数発生器29は取引電文発信時間あるいは取
引番号を特定する乱数データRまたはデジタル署名乱数
RNを前記CPU21に供給するものである。
ICカード14(15)は内部に半導体大規模集積回路を密封
して構成され、特定の情報(暗号通信された情報)以外
の情報を外部に取出すことができないように構成されて
いる。
して構成され、特定の情報(暗号通信された情報)以外
の情報を外部に取出すことができないように構成されて
いる。
本発明のシステムで使用されるICカードは良く知られた
従来のICカードと同じ基本構成を有しており、例えば第
3図に示すように、マイクロ・プロセッサ・ユニット
(MPU;one−chip microprocessor)31と、暗号化(復号
化)プログラムおよび動作プログラムを内蔵したプログ
ラムメモリ32(マスクROMが好ましい)と、データメモ
リ33(永久記憶型のPROMまたはEPROMが好ましい)と、I
/Oインターフェース34、およびコンタクト部35を備えて
構成される。
従来のICカードと同じ基本構成を有しており、例えば第
3図に示すように、マイクロ・プロセッサ・ユニット
(MPU;one−chip microprocessor)31と、暗号化(復号
化)プログラムおよび動作プログラムを内蔵したプログ
ラムメモリ32(マスクROMが好ましい)と、データメモ
リ33(永久記憶型のPROMまたはEPROMが好ましい)と、I
/Oインターフェース34、およびコンタクト部35を備えて
構成される。
カードリーダ/ライタ27は、そこにICカード14(15)が
装填されたとき、コンタクト部35を介して外部から動作
電源電圧,動作クロックパルス,各種機能コマンドコー
ドおよびデータを供給する。尚、MPU31はその内部にRAM
31aを備えている。
装填されたとき、コンタクト部35を介して外部から動作
電源電圧,動作クロックパルス,各種機能コマンドコー
ドおよびデータを供給する。尚、MPU31はその内部にRAM
31aを備えている。
プログラムメモリ32は、ICカードの基本機能を実行させ
る各種プログラムを蓄積している。このICカードの基本
機能は、データメモリ33からデータを読出し、または
該データメモリ33にデータを書込む機能、通信回線を
介して他の端末に電文を送信する時に通信電文の漏洩や
偽造を防止するために電文を暗号化し、また受信した暗
号化電文を復号化する暗号化/復号化機能、およびユ
ーザが設定した暗証番号(パスワード)を前記データメ
モリ33に記憶させ、暗証番号設定後に入力されたパスワ
ードの照合を行なう暗証設定/暗証照合機能からなる。
る各種プログラムを蓄積している。このICカードの基本
機能は、データメモリ33からデータを読出し、または
該データメモリ33にデータを書込む機能、通信回線を
介して他の端末に電文を送信する時に通信電文の漏洩や
偽造を防止するために電文を暗号化し、また受信した暗
号化電文を復号化する暗号化/復号化機能、およびユ
ーザが設定した暗証番号(パスワード)を前記データメ
モリ33に記憶させ、暗証番号設定後に入力されたパスワ
ードの照合を行なう暗証設定/暗証照合機能からなる。
MPU31は前記CPU21からカードリーダ/ライタ27を介して
入力された機能コマンドコード、またはデータが付加さ
れた機能コマンドゴードを解釈して上記基本機能のち必
要な機能を選択して実行する。
入力された機能コマンドコード、またはデータが付加さ
れた機能コマンドゴードを解釈して上記基本機能のち必
要な機能を選択して実行する。
ここで上記データメモリ33は複数のエリア、具体的には
外部に対して読出しのみ可能なエリア,書込みのみ可能
なエリア,読出し/書込み共に可能なエリア,読出し/
書込み共に不可能なエリア,暗証照合済みの場合のみ書
込み/読出しが可能なエリア等に分割されている。これ
らメモリエリアにはそれぞれ後述するようにエリア番号
が割当てられており、そのメモリアドレス指定はエリア
番号の指定により行われるようになっている。またデー
タメモリ33に対するアクセス許可条件は上述した各エリ
ア毎に定められている。
外部に対して読出しのみ可能なエリア,書込みのみ可能
なエリア,読出し/書込み共に可能なエリア,読出し/
書込み共に不可能なエリア,暗証照合済みの場合のみ書
込み/読出しが可能なエリア等に分割されている。これ
らメモリエリアにはそれぞれ後述するようにエリア番号
が割当てられており、そのメモリアドレス指定はエリア
番号の指定により行われるようになっている。またデー
タメモリ33に対するアクセス許可条件は上述した各エリ
ア毎に定められている。
尚、各エリアに対するアクセス許可条件はアクセス者の
資格レベルとアクセス種別(書込み,読出し)に依存す
る。
資格レベルとアクセス種別(書込み,読出し)に依存す
る。
但し上記資格レベルは、ICカードの製造者,ICカードの
発行者,ICカードの顧客等の各レベルとして定められ
る。ICカードは、その使用者により入力される信号によ
って資格レベルを知り、後続するコマンドの種類により
メモリアクセスの可否の判定を行なうことになる。
発行者,ICカードの顧客等の各レベルとして定められ
る。ICカードは、その使用者により入力される信号によ
って資格レベルを知り、後続するコマンドの種類により
メモリアクセスの可否の判定を行なうことになる。
カードリーダ/ライタ27はICカード14(15)とCPU21と
の間で機能コマンドコードやデータの授受をおこない,C
PU21からのマクロ命令をICカード用のコマンドに分解
し,これらコマンドをICカードに供給するものとなって
いる。
の間で機能コマンドコードやデータの授受をおこない,C
PU21からのマクロ命令をICカード用のコマンドに分解
し,これらコマンドをICカードに供給するものとなって
いる。
第4図はICカード14におけるデータメモリ33の構成例を
示すものである。この例では,データメモリ33は5つの
エリアI,II,III,IV,Vに分割されている。
示すものである。この例では,データメモリ33は5つの
エリアI,II,III,IV,Vに分割されている。
ここでエリアIには、他のエリアII〜Vに対するアクセ
ス許可条件を定めたアクセス制御テーブルが格納され
る。またエリアIIには秘密キーワードSが、エリアIII
には個人キーワード(口座番号)Iが、そしてエリアIV
にはユーザおよび発行者の暗証番号(password)がICカ
ードの発行段階でそれぞれ記録される。またエリアVに
はユーザがセンタに送る取引電文Mおよびセンタからの
応答電文M′が、取引電文と応答電文との間で区別が可
能な形で記録される。
ス許可条件を定めたアクセス制御テーブルが格納され
る。またエリアIIには秘密キーワードSが、エリアIII
には個人キーワード(口座番号)Iが、そしてエリアIV
にはユーザおよび発行者の暗証番号(password)がICカ
ードの発行段階でそれぞれ記録される。またエリアVに
はユーザがセンタに送る取引電文Mおよびセンタからの
応答電文M′が、取引電文と応答電文との間で区別が可
能な形で記録される。
また第5図は上述したメモリエリアII〜Vに対するアク
セス許可条件を示すテーブルの構成例である。ここでエ
リアIIについては、ユーザがICカードの外部から書込み
も読出しもできないように定められているが、その発行
者においてはICカードの外部から書込み、および読出し
ができるように定められている。このアクセス許可条件
は、例えばタイプ1と定義される。
セス許可条件を示すテーブルの構成例である。ここでエ
リアIIについては、ユーザがICカードの外部から書込み
も読出しもできないように定められているが、その発行
者においてはICカードの外部から書込み、および読出し
ができるように定められている。このアクセス許可条件
は、例えばタイプ1と定義される。
またエリアIIIについては、ユーザが読出しはできる
が、書込みは不可能であるように定められている。一
方、発行者は書込みも読出しも可能であるエリアとして
定められている。このアクセス許可条件は、例えばタイ
プ2と定義される。
が、書込みは不可能であるように定められている。一
方、発行者は書込みも読出しも可能であるエリアとして
定められている。このアクセス許可条件は、例えばタイ
プ2と定義される。
またエリアIVについては、上記エリアIIと同様にユーザ
は書込みも読出しも不可能に定められており、発行者は
書込みも読出しも可能なタイプ1のアクセス許可条件を
備えている。
は書込みも読出しも不可能に定められており、発行者は
書込みも読出しも可能なタイプ1のアクセス許可条件を
備えている。
そしてエリアVについては、ユーザおよび発行者共に読
出しのみ可能であるタイプ3のアクセス許可条件に定め
られている。
出しのみ可能であるタイプ3のアクセス許可条件に定め
られている。
第6図はデータメモリのエリアIに記憶されたアクセス
許可条件テーブルの構成例を示すものである。このテー
ブルにはエリア番号、アクセス許可条件タイプ、および
各エリアの開始アドレスが登録される。
許可条件テーブルの構成例を示すものである。このテー
ブルにはエリア番号、アクセス許可条件タイプ、および
各エリアの開始アドレスが登録される。
しかしてICカードには第7図に示すようなフォーマット
で機能コマンドおよびデータが供給される。但し、ICカ
ードには、機能コマンドのみが供給されることもある。
この機能コマンドは書込み、或いは読込みのようなコマ
ンドコードとデータメモリ33のエリアを指定するエリア
番号データを含むものである。
で機能コマンドおよびデータが供給される。但し、ICカ
ードには、機能コマンドのみが供給されることもある。
この機能コマンドは書込み、或いは読込みのようなコマ
ンドコードとデータメモリ33のエリアを指定するエリア
番号データを含むものである。
しかしてICカードは上述した第7図に示すようなフォー
マットの電文を受信すると、先ずコマンドコードとエリ
ア番号とを分離する。そしてデータメモリのアクセス制
御テーブルを参照し、指定されたメモリエリアのアクセ
ス許可条件タイプの情報を読出す。またコマンドコード
が解析されると、これにより書込みと読出しとの区別を
行う。
マットの電文を受信すると、先ずコマンドコードとエリ
ア番号とを分離する。そしてデータメモリのアクセス制
御テーブルを参照し、指定されたメモリエリアのアクセ
ス許可条件タイプの情報を読出す。またコマンドコード
が解析されると、これにより書込みと読出しとの区別を
行う。
ICカードはカードリーダライタに装填されると、最初の
段階で入力されるパスワードの照合を行う。そして入力
されたパスワードがデータメモリ33のエリアIVに登録さ
れたユーザパスワードと発行者パスワードのいずれかに
一致した時、その一致検出結果からICカードを使用する
者がユーザであるか、或いは発行者であるかを区別して
いる。このユーザ/発行者区別情報はMPU31のRAM31aに
記憶される。
段階で入力されるパスワードの照合を行う。そして入力
されたパスワードがデータメモリ33のエリアIVに登録さ
れたユーザパスワードと発行者パスワードのいずれかに
一致した時、その一致検出結果からICカードを使用する
者がユーザであるか、或いは発行者であるかを区別して
いる。このユーザ/発行者区別情報はMPU31のRAM31aに
記憶される。
しかして指定されたメモリエリアが有するアクセス可否
条件情報と、ユーザ/発行者区別情報とにより、上記の
指定されたメモリエリアに対するコマンドの実行の可否
が決定される。この結果、例えばユーザがデータメモリ
33のエリアVに電文をセンタに送信せずにメモリエリア
に書込もうとしても、第5図に示すようにコマンドは実
行されない。従って上記電文はエリアVには書込まれな
いことになる。
条件情報と、ユーザ/発行者区別情報とにより、上記の
指定されたメモリエリアに対するコマンドの実行の可否
が決定される。この結果、例えばユーザがデータメモリ
33のエリアVに電文をセンタに送信せずにメモリエリア
に書込もうとしても、第5図に示すようにコマンドは実
行されない。従って上記電文はエリアVには書込まれな
いことになる。
さて取引を行なうには、顧客端末においてセンタに送ら
れる取引電文Mを暗号化し、その暗号化電文Cを通信回
線に送出することが必要となる。
れる取引電文Mを暗号化し、その暗号化電文Cを通信回
線に送出することが必要となる。
ここで取引電文を暗号化するキーワードとしては、カー
ドの使用者により設定された個人キーワード(口座番
号)I、この通信ネットワークに共通な番号(秘密キー
ワード)S、およびセンタ側で発生された取引番号を表
わす乱数データRが使用される。MPU31はこれらキーワ
ードI,S,Rに従って、例えば(I+SR)なる排他的論理
和の演算を実行して暗号化の為のキーワードKを生成す
る。そしてMPU31はこの暗号化キーワードKを用い、例
えばDESのような暗号化アルゴリズムに従って取引電文
Mを暗号化する。
ドの使用者により設定された個人キーワード(口座番
号)I、この通信ネットワークに共通な番号(秘密キー
ワード)S、およびセンタ側で発生された取引番号を表
わす乱数データRが使用される。MPU31はこれらキーワ
ードI,S,Rに従って、例えば(I+SR)なる排他的論理
和の演算を実行して暗号化の為のキーワードKを生成す
る。そしてMPU31はこの暗号化キーワードKを用い、例
えばDESのような暗号化アルゴリズムに従って取引電文
Mを暗号化する。
この取引電文Mの暗号化は、その暗号化アルゴリズムを
fとするとき、 C=fk(M)=fs,I,R(M) として暗号化電文Cを求めることにより行われる。但
し、Kは(S+I+R)を示している。
fとするとき、 C=fk(M)=fs,I,R(M) として暗号化電文Cを求めることにより行われる。但
し、Kは(S+I+R)を示している。
ここでカード使用者に固有なキーワードIはデータメモ
リ33の所定のエリアIIIにユーザには読出しが可能であ
るが書替えが不可能な状態に蓄積されている。また共通
キーワードSは、ユーザには外部に読出すことが不可能
な状態でデータメモリ33のエリアIIに蓄積されている。
この共通キーワードSはカード発行者のような極少数の
限られた者しか知ることができないものである。また取
引番号を表わすキーワードRはセンタ端末から送られる
もので、これはMPU31のRAM31aに蓄積される。
リ33の所定のエリアIIIにユーザには読出しが可能であ
るが書替えが不可能な状態に蓄積されている。また共通
キーワードSは、ユーザには外部に読出すことが不可能
な状態でデータメモリ33のエリアIIに蓄積されている。
この共通キーワードSはカード発行者のような極少数の
限られた者しか知ることができないものである。また取
引番号を表わすキーワードRはセンタ端末から送られる
もので、これはMPU31のRAM31aに蓄積される。
しかして顧客側端末からは暗号化電文Cと個人キーワー
ドIとがセンタ側端末に送出される。この実施例システ
ムによれば、前記MPU31は取引電文Mを暗号化する都
度、その取引電文Mを自動的に、且つ外部には読出しが
可能であるが外部からは書込みおよび消去ができない状
態でデータメモリ33の所定のエリアVに記録するように
構成されている。
ドIとがセンタ側端末に送出される。この実施例システ
ムによれば、前記MPU31は取引電文Mを暗号化する都
度、その取引電文Mを自動的に、且つ外部には読出しが
可能であるが外部からは書込みおよび消去ができない状
態でデータメモリ33の所定のエリアVに記録するように
構成されている。
センタ側端末12においては顧客側端末から送られてきた
暗号化電文Cを、復号化アルゴリズムに従って復号し、
取引電文Mを再生復元している。そして暗号化電文Cと
共に送られてくる個人キーワードIをICカード15に供給
している。
暗号化電文Cを、復号化アルゴリズムに従って復号し、
取引電文Mを再生復元している。そして暗号化電文Cと
共に送られてくる個人キーワードIをICカード15に供給
している。
ここでセンタ側のICカード15におけるMPU31は、個人キ
ーワードIと乱数キーワードR、および共通キーワード
Sを用いて復号化キーワードKを作成している。MPU31
は更に上記キーワードKを用い、且つ復号化アルゴリズ
ムに従って暗号化電文Cを復号化している。この復号化
は、その復号化アルゴリズムをf-1とするとき M=f-1K(C)=f-1S,I,R(C) として電文Mを復号している。ここでKは前述した暗号
化アルゴリズムの場合と同様に (S+I+R)である。
ーワードIと乱数キーワードR、および共通キーワード
Sを用いて復号化キーワードKを作成している。MPU31
は更に上記キーワードKを用い、且つ復号化アルゴリズ
ムに従って暗号化電文Cを復号化している。この復号化
は、その復号化アルゴリズムをf-1とするとき M=f-1K(C)=f-1S,I,R(C) として電文Mを復号している。ここでKは前述した暗号
化アルゴリズムの場合と同様に (S+I+R)である。
しかして復号化された電文MはICカード15から出力さ
れ、プリンタ25によりプリントアウトされる。センタ側
端末12においては、顧客側端末11における場合と同様
に、キーワードI,Sをデータメモリ33の所定のエリアに
蓄積している。また乱数キーワードRをMPU31のRAM31a
に記憶している。
れ、プリンタ25によりプリントアウトされる。センタ側
端末12においては、顧客側端末11における場合と同様
に、キーワードI,Sをデータメモリ33の所定のエリアに
蓄積している。また乱数キーワードRをMPU31のRAM31a
に記憶している。
センタ側端末においては、上述したようにして暗号化電
文Cを復号化した後、その取引電文Mに対する応答電文
M′を作成する。この応答電文M′はICカード15に入力
され、前述したICカード14における手順と同様な暗号化
アルゴリズムに従って暗号化電文C′に暗号化される。
そしてこの暗号化された応答電文C′が取引電文Mを送
信した顧客端末に返送される。
文Cを復号化した後、その取引電文Mに対する応答電文
M′を作成する。この応答電文M′はICカード15に入力
され、前述したICカード14における手順と同様な暗号化
アルゴリズムに従って暗号化電文C′に暗号化される。
そしてこの暗号化された応答電文C′が取引電文Mを送
信した顧客端末に返送される。
次に上述した通信ネットワークを利用した取引の概要
を、第8図に示す動作フローチャートを参照して説明す
る。
を、第8図に示す動作フローチャートを参照して説明す
る。
ICカード14を所持する顧客が取引電文Mをセンタに送信
する場合には、そのICカード14を自己の端末のカードリ
ーダ/ライタ27に装着して行われる(ステップ81)。す
ると端末側から顧客に対してパスワードの入力が促され
る。
する場合には、そのICカード14を自己の端末のカードリ
ーダ/ライタ27に装着して行われる(ステップ81)。す
ると端末側から顧客に対してパスワードの入力が促され
る。
しかして顧客がキーワード23を介して自己のパスワード
を入力すると、第7図に示すようなフォーマットからな
る機能コマンドが、CPU21からカードリーダライタ27を
介して上記ICカード14に送られる。ICカード14のMPU31
は、入力された機能コマンドコードを解釈してデータメ
モリ33をアクセスし、メモリエリアIVからパスワードを
読出す。そして顧客により入力されたパスワードとデー
タメモリ33から読出されたパスワードとを比較し、その
照合を行なう(ステップ82)。この照合の結果がCPU21
に伝えられ、顧客の正当性が確認されると、CPU21は通
信回線13を介してセンタ端末12に取引要求信号を送信す
る。
を入力すると、第7図に示すようなフォーマットからな
る機能コマンドが、CPU21からカードリーダライタ27を
介して上記ICカード14に送られる。ICカード14のMPU31
は、入力された機能コマンドコードを解釈してデータメ
モリ33をアクセスし、メモリエリアIVからパスワードを
読出す。そして顧客により入力されたパスワードとデー
タメモリ33から読出されたパスワードとを比較し、その
照合を行なう(ステップ82)。この照合の結果がCPU21
に伝えられ、顧客の正当性が確認されると、CPU21は通
信回線13を介してセンタ端末12に取引要求信号を送信す
る。
センタ端末12はこの取引要求に応答して乱数発生器27か
ら乱数データRを取り込み、これを通信回線13を介して
顧客端末に送信する(ステップ83)。
ら乱数データRを取り込み、これを通信回線13を介して
顧客端末に送信する(ステップ83)。
このようにしてセンタ端末12から乱数データRが与えら
れると、顧客端末11は乱数データRをICカード14に与え
る。この数データRは前述したICカード14のMPU31にお
けるRAM31aに蓄積される。同様にこの乱数データRはセ
ンタ側のICカード15にも蓄積される。
れると、顧客端末11は乱数データRをICカード14に与え
る。この数データRは前述したICカード14のMPU31にお
けるRAM31aに蓄積される。同様にこの乱数データRはセ
ンタ側のICカード15にも蓄積される。
しかして乱数データRの受信は応答してCPU21から顧客
に対して入力電文Mのエントリが指示されると、顧客は
キーボード23上で入力電文Mをタイプ入力することにな
る(ステップ84)。
に対して入力電文Mのエントリが指示されると、顧客は
キーボード23上で入力電文Mをタイプ入力することにな
る(ステップ84)。
CPU21はこの入力電文Mを機能コマンドコードと共に、
第7図に示すようなフォーマットでカードリーダ/ライ
タ27を介してICカード14に供給する。
第7図に示すようなフォーマットでカードリーダ/ライ
タ27を介してICカード14に供給する。
ICカード14のMPU31では、上記入力電文Mを前述したよ
うに、C=fK(M)なる暗号化アルゴリズムに従って暗
号化し、これと同時に上記取引電文Mをデータメモリ33
のエリアVに書込む。
うに、C=fK(M)なる暗号化アルゴリズムに従って暗
号化し、これと同時に上記取引電文Mをデータメモリ33
のエリアVに書込む。
しかる後、上記MPU31は暗号化された電文Cとデータメ
モリ33nのエリアIIIに蓄積された個人キーワードIとを
顧客端末11に出力する。顧客端末11におけるCPU21は、
このICカード14から出力された暗号化電文Cと個人キー
ワードI(口座番号)とを通信回線13を介してセンタ端
末12に送信することになる(ステップ85)。
モリ33nのエリアIIIに蓄積された個人キーワードIとを
顧客端末11に出力する。顧客端末11におけるCPU21は、
このICカード14から出力された暗号化電文Cと個人キー
ワードI(口座番号)とを通信回線13を介してセンタ端
末12に送信することになる(ステップ85)。
一方、センタ端末11は上記暗号化電文Cと個人キーワー
ドIとを受信すると、これらをICカード15に供給する。
このICカード15は前述したように、M=f-1K(C)の復
号化アルゴリズムに従って暗号化電文Cを復号し、その
復号された電文Mを出力する(ステップ86)。
ドIとを受信すると、これらをICカード15に供給する。
このICカード15は前述したように、M=f-1K(C)の復
号化アルゴリズムに従って暗号化電文Cを復号し、その
復号された電文Mを出力する(ステップ86)。
CPU21は、このようにしてICカード15から復号化されて
出力された取引電文Mをプリンタ25を介してプリントア
ウトする(ステップ87)。
出力された取引電文Mをプリンタ25を介してプリントア
ウトする(ステップ87)。
続いてセンタ側において上記取引電文Mに対する応答電
文M′がキーボード23上でタイプ入力されると(ステッ
プ88)、センタ側端末12はこの応答電文M′を通信回線
13を介して顧客端末11に送信する。尚、上記応答電文
M′は、所定のルーチンに従って計算機にて自動的に作
成したものであっても良い。
文M′がキーボード23上でタイプ入力されると(ステッ
プ88)、センタ側端末12はこの応答電文M′を通信回線
13を介して顧客端末11に送信する。尚、上記応答電文
M′は、所定のルーチンに従って計算機にて自動的に作
成したものであっても良い。
顧客端末11はこのセンタ側からの応答電文M′をプリン
タ25、或いはCRTディスプレイ24を介して出力表示する
(ステップ89)。顧客はこのようにして表示される応答
電文M′を確認し、これが是認できるときにその取引を
終了することになる(ステップ90)。
タ25、或いはCRTディスプレイ24を介して出力表示する
(ステップ89)。顧客はこのようにして表示される応答
電文M′を確認し、これが是認できるときにその取引を
終了することになる(ステップ90)。
このような取引の態様によれば次のようにしてその取引
の不正が防止される。
の不正が防止される。
前述したように顧客側端末における取引電文Mの暗号化
は、この電文Mのデータメモリ33への記録と連動して行
われる。即ち、この取引電文Mは、外部から読出しが可
能であるが外部からは書込みができないように定められ
たデータメモリ33のエリアVに、その暗号化と同時に記
録される。換言すれば、取引電文Mの偽造を不可能とな
らしめる如く、その記録が自動的に行われる。
は、この電文Mのデータメモリ33への記録と連動して行
われる。即ち、この取引電文Mは、外部から読出しが可
能であるが外部からは書込みができないように定められ
たデータメモリ33のエリアVに、その暗号化と同時に記
録される。換言すれば、取引電文Mの偽造を不可能とな
らしめる如く、その記録が自動的に行われる。
従ってセンタ側では受信された暗号化電文Cが正しく暗
号化されていることが確認できれば、つまり暗号電文C
を復号したたときに意味のある電文が得られることが確
認できれば、顧客側でその電文Mが書換え不可能に記録
されているとして確認することが可能となる。そして顧
客側では取引電文Mが記録保存されるので,取引を後で
否定できないことになる。それ故、顧客が虚偽の取引を
申告することができないようになる。
号化されていることが確認できれば、つまり暗号電文C
を復号したたときに意味のある電文が得られることが確
認できれば、顧客側でその電文Mが書換え不可能に記録
されているとして確認することが可能となる。そして顧
客側では取引電文Mが記録保存されるので,取引を後で
否定できないことになる。それ故、顧客が虚偽の取引を
申告することができないようになる。
次ぎにセンタ側での取引電文Mの偽造の可能性について
考察する。
考察する。
電文Mの通信が実際に行なわれていない場合には、顧客
のICカード14には取引内容を示す電文Mが記録されてい
ないことになる。換言すれば、端末は取引電文Mの通信
と連動して、これを自動的に、しかも必ずデータメモリ
33に消去不可能な状態で記録している。従って、センタ
側の虚偽申告は顧客のICカード14に取引電文Mが記録さ
れていないという事実により否定することができる。
のICカード14には取引内容を示す電文Mが記録されてい
ないことになる。換言すれば、端末は取引電文Mの通信
と連動して、これを自動的に、しかも必ずデータメモリ
33に消去不可能な状態で記録している。従って、センタ
側の虚偽申告は顧客のICカード14に取引電文Mが記録さ
れていないという事実により否定することができる。
然し乍ら、前述した取引態様は安全性の点で僅かに問題
が残されていいる。即ち、顧客が取引電文MをICカード
に入力した後にセンタに対する送信を中止したり、或い
は通信回線の事故等により送信が行われないときであっ
ても、顧客のICカード14には通信電文Mが記録されるこ
とになる。
が残されていいる。即ち、顧客が取引電文MをICカード
に入力した後にセンタに対する送信を中止したり、或い
は通信回線の事故等により送信が行われないときであっ
ても、顧客のICカード14には通信電文Mが記録されるこ
とになる。
従って顧客のICカード14に記録された電文Mを用いて虚
偽申告することが可能である。
偽申告することが可能である。
しかしこのような不都合については、例えばセンタ側の
ICカード15において応答電文M′を暗号化すること、そ
して顧客側のICカード14において暗号化された応答電文
C′を復号する際に、その暗号化応答電文C′あるいは
復号された応答電文M′をデータメモリ33に自動的に記
録することにより回避することができる。
ICカード15において応答電文M′を暗号化すること、そ
して顧客側のICカード14において暗号化された応答電文
C′を復号する際に、その暗号化応答電文C′あるいは
復号された応答電文M′をデータメモリ33に自動的に記
録することにより回避することができる。
第9図はこのような不都合を回避する為のシーケンスを
示すものである。
示すものである。
即ち、応答電文M′が作成された後、これがICカード15
に取込まれると、C′=fK(M)の暗号化アルゴリズム
に従って暗号化応答電文C′が作成され、ICカード15か
ら出力される(ステップ91)。この電文C′を顧客側端
末に送信する。
に取込まれると、C′=fK(M)の暗号化アルゴリズム
に従って暗号化応答電文C′が作成され、ICカード15か
ら出力される(ステップ91)。この電文C′を顧客側端
末に送信する。
受信された暗号電文C′はICカード14に入力され、M′
=f-1k(C)の復号化アルゴリズムに従って復号され、
その応答電文M′が再生される。この応答電文M′をデ
ータメモリ33に記録する共にICカードの外部に出力する
(ステップ92)。
=f-1k(C)の復号化アルゴリズムに従って復号され、
その応答電文M′が再生される。この応答電文M′をデ
ータメモリ33に記録する共にICカードの外部に出力する
(ステップ92)。
そしてICカード14から出力された応答電文M′をプリン
タ25によりプリントアウトする(ステップ93)。顧客は
この応答電文M′を確認し,その応答が是認できればCP
U21に応答電文M′をセンタ端末12に返送させる。逆に
上記応答電文M′が是認できないときには応答電文の再
送要求指令をセンタ端末に送る(ステップ94)。
タ25によりプリントアウトする(ステップ93)。顧客は
この応答電文M′を確認し,その応答が是認できればCP
U21に応答電文M′をセンタ端末12に返送させる。逆に
上記応答電文M′が是認できないときには応答電文の再
送要求指令をセンタ端末に送る(ステップ94)。
センタ端末は顧客端末からの応答が応答電文M′の再送
要求であるか否かを判定する(ステップ95)。そして応
答電文M′が返送された場合には,返送された電文M′
が送信した応答電文M′と一致するか否かを判定する
(ステップ96)。
要求であるか否かを判定する(ステップ95)。そして応
答電文M′が返送された場合には,返送された電文M′
が送信した応答電文M′と一致するか否かを判定する
(ステップ96)。
この判定は、例えば返送された応答電文M′をプリンタ
25あるいはCRTディスプレイ24で表示することにより行
うことが可能である。そして返送された電文M′が送信
したものと一致するときには、これを以て取引を終了す
る(ステップ97)。
25あるいはCRTディスプレイ24で表示することにより行
うことが可能である。そして返送された電文M′が送信
したものと一致するときには、これを以て取引を終了す
る(ステップ97)。
逆に上記ステップ95において応答電文の再送が要求され
ている場合や、ステップ96において返送された電文が送
信した電文と一致しない場合には、センタ端末は応答電
文M′を顧客端末に再度送信する。
ている場合や、ステップ96において返送された電文が送
信した電文と一致しない場合には、センタ端末は応答電
文M′を顧客端末に再度送信する。
このように顧客端末においてセンタ端末からの応答電文
M′を記録することにより顧客が取引の虚偽申告するこ
とを防止することが可能となる。
M′を記録することにより顧客が取引の虚偽申告するこ
とを防止することが可能となる。
次に本発明の他の実施例につき説明する。
第10図はこの実施例で使用される顧客端末11およびセン
タ端末12の構成を示すものである。この構成は、基本的
には前述した第2図に示した顧客端末11およびセンタ端
末12と同じ構成を有している。
タ端末12の構成を示すものである。この構成は、基本的
には前述した第2図に示した顧客端末11およびセンタ端
末12と同じ構成を有している。
ここで特徴とするところは、顧客端末とセンタ端末との
間の通信回線の回線事故等の異常を検出するためのタイ
マ(あるいはウンタ)101がCPU21に結合されている点で
ある。またこの実施例では顧客からセンタへの電文Mと
センタから顧客への応答電文M′とが、ICカード14のデ
ータメモリ33に暗号化と復号化の区別ができる状態で記
録されるようになっている。
間の通信回線の回線事故等の異常を検出するためのタイ
マ(あるいはウンタ)101がCPU21に結合されている点で
ある。またこの実施例では顧客からセンタへの電文Mと
センタから顧客への応答電文M′とが、ICカード14のデ
ータメモリ33に暗号化と復号化の区別ができる状態で記
録されるようになっている。
即ち、この実施例では第11図に示すようにデータメモリ
33のエリアVが第1のサブエリアV1と第2のサブエリア
V2とに分割されている。そして第1のサブエリアV1には
顧客からセンタへの取引要求電文Mがこれの暗号化に連
動して自動的に記録されるようになっている。また第2
サブエリアV2にはセンタから顧客への応答電文M′が、
そのセンタからの応答暗号化電文C′の復号化に連動し
して自動的に記録されるようになっている。
33のエリアVが第1のサブエリアV1と第2のサブエリア
V2とに分割されている。そして第1のサブエリアV1には
顧客からセンタへの取引要求電文Mがこれの暗号化に連
動して自動的に記録されるようになっている。また第2
サブエリアV2にはセンタから顧客への応答電文M′が、
そのセンタからの応答暗号化電文C′の復号化に連動し
して自動的に記録されるようになっている。
さもなくば取引電文Mと応答電文M′の区別化記録を、
例えば第12図に示すように、同じエリアVに記録される
取引電文Mと応答電文M′との頭に、例えば(1)或い
は(0)のような区別情報を付加した形として記録する
ようにしても良い。
例えば第12図に示すように、同じエリアVに記録される
取引電文Mと応答電文M′との頭に、例えば(1)或い
は(0)のような区別情報を付加した形として記録する
ようにしても良い。
このような取引電文と応答電文との区別化記録によれば
顧客が送信電文を受信電文として虚偽申告することが不
可能になる。
顧客が送信電文を受信電文として虚偽申告することが不
可能になる。
第13図は、本発明による通信取引の別の実施例を示すも
のである。この第13図に示す動作フローチャートは、前
述した第8図に示した通信態様と異なる部分について示
したもので、センタでの応答電文M′の作成までのステ
ップ81からステップ88までの処理は同じである。
のである。この第13図に示す動作フローチャートは、前
述した第8図に示した通信態様と異なる部分について示
したもので、センタでの応答電文M′の作成までのステ
ップ81からステップ88までの処理は同じである。
ここではセンタで応答電文M′の作成と共に、取引のデ
ジタル署名に用いられる乱数RNがCPU21に入力される
(ステップ130)。するとこの応答電文M′とデジタル
署名乱数RNとがICカード15に入力され、上記デジタル署
名情報RNはICカード15のMPU31におけるRAM31aに蓄積さ
れる。
ジタル署名に用いられる乱数RNがCPU21に入力される
(ステップ130)。するとこの応答電文M′とデジタル
署名乱数RNとがICカード15に入力され、上記デジタル署
名情報RNはICカード15のMPU31におけるRAM31aに蓄積さ
れる。
ICカード15では、応答電文M′と乱数RNの組合わせ
(M′RN)を、例えばC′=fK(M′RN)の暗号化
アルゴリズムに従って暗号化する。この暗号電文C′が
ICカード15から出力される(ステップ131)。
(M′RN)を、例えばC′=fK(M′RN)の暗号化
アルゴリズムに従って暗号化する。この暗号電文C′が
ICカード15から出力される(ステップ131)。
尚、(M′RN)は、電文M′を上位ビットに、また乱
数RNを下位ビットに配置した電文を表わす。
数RNを下位ビットに配置した電文を表わす。
この暗号電文C′は通信回線を介して顧客端末に送信さ
れ、顧客端末においてICカード14に入力される。そして
(M′RN)=f-1k(C′)の復号化アルゴリズムに従
って前述した(M′RN)が復号され、そのM′とRNと
がデータメモリ33にそれぞれ自動的に記録される。また
応答電文M′とデジタル署名乱数RNとがICカード14から
出力され(ステップ132)、その応答電文M′がプリン
トアウトされる(ステップ133)。
れ、顧客端末においてICカード14に入力される。そして
(M′RN)=f-1k(C′)の復号化アルゴリズムに従
って前述した(M′RN)が復号され、そのM′とRNと
がデータメモリ33にそれぞれ自動的に記録される。また
応答電文M′とデジタル署名乱数RNとがICカード14から
出力され(ステップ132)、その応答電文M′がプリン
トアウトされる(ステップ133)。
続いて上記デジタル署名情報RNがセンタ端末に返送され
る(ステップ134)。そしてセンタ端末において送信さ
れたデジタル署名情報RNと受信されたデジタル署名情報
とが比較される(ステップ135)。一致しているか否か
の確認は送信情報と受信情報とをディスプレイで表示し
たりプリンタでプリントアウトすることにより行われ
る。ここで2つの乱数データの一致が確認できれば、そ
の取引通信が完了したことになる(ステップ136)。
る(ステップ134)。そしてセンタ端末において送信さ
れたデジタル署名情報RNと受信されたデジタル署名情報
とが比較される(ステップ135)。一致しているか否か
の確認は送信情報と受信情報とをディスプレイで表示し
たりプリンタでプリントアウトすることにより行われ
る。ここで2つの乱数データの一致が確認できれば、そ
の取引通信が完了したことになる(ステップ136)。
以上述べたようにその手続きが正常に終了すれば、ICカ
ード14のデータメモリ33には取引電文と応答電文とが常
に組となって記録される。しかもこれら電文の内容は実
際の取引内容と一致するので、ここに取引に対する署名
が実現される。
ード14のデータメモリ33には取引電文と応答電文とが常
に組となって記録される。しかもこれら電文の内容は実
際の取引内容と一致するので、ここに取引に対する署名
が実現される。
然し乍ら、回線事故や外部妨害により取引通信の不意の
中断が起り得る。また前述したステップ135においても
不一致が起る虞れがある。このような事態が発生した場
合には、実際の取引内容とICカード内の記録との間に不
一致が生じ、その取引証明は成立しない。従って通信の
異常に対する検出および処理なしには取引証明は有効と
は看做すことができない。
中断が起り得る。また前述したステップ135においても
不一致が起る虞れがある。このような事態が発生した場
合には、実際の取引内容とICカード内の記録との間に不
一致が生じ、その取引証明は成立しない。従って通信の
異常に対する検出および処理なしには取引証明は有効と
は看做すことができない。
この実施例で取引証明を成立させるためには必須の電文
は、例えば第14図(a)に示すように, (1)顧客端末11からセンタ端末12への取引要求電文M
(通信回線上ではC), (2)電文Mに対するセンタ12の応答電文M′およびデ
ジタル署名情報RN(回線上ではC′),および (3)顧客端末からセンタへ返送される認証用電文RNで
ある。
は、例えば第14図(a)に示すように, (1)顧客端末11からセンタ端末12への取引要求電文M
(通信回線上ではC), (2)電文Mに対するセンタ12の応答電文M′およびデ
ジタル署名情報RN(回線上ではC′),および (3)顧客端末からセンタへ返送される認証用電文RNで
ある。
これら3つの電文の1つでも断たれるような事故は通信
ネットワークにとって致命的である。しかしこのような
事故は本発明による通信ネットワークのシステムでは解
決することが困難である。
ネットワークにとって致命的である。しかしこのような
事故は本発明による通信ネットワークのシステムでは解
決することが困難である。
そこでこのような不慮の事態の発生時には、例えばセン
タは顧客のICカードを一時的に使用不能の状態にし、顧
客端末での表示や電話および郵便等の手段を通して顧客
に取引の異常を伝えるようにすれば良い。そしてICカー
ドをセンタに持参するように指示するという方法が考え
られる。
タは顧客のICカードを一時的に使用不能の状態にし、顧
客端末での表示や電話および郵便等の手段を通して顧客
に取引の異常を伝えるようにすれば良い。そしてICカー
ドをセンタに持参するように指示するという方法が考え
られる。
以下の説明において『異常処理』(第13図におけるのス
テップ137)は主としてこのような手続きを意味する。
テップ137)は主としてこのような手続きを意味する。
次に具体的な通信障害とその対策について検討する。
最初に第14図(b)に示すように、センタが送信した乱
数RN受信た乱数とが一致しない場合や電文(3)が途切
れた場合には、電文(1),(2)は正常に送信・受信
されていることになる。従って、顧客のICカード14には
その取引の内容が記録される。
数RN受信た乱数とが一致しない場合や電文(3)が途切
れた場合には、電文(1),(2)は正常に送信・受信
されていることになる。従って、顧客のICカード14には
その取引の内容が記録される。
然し乍ら、RNの不一致または未到着のため取引は実行さ
れないので記録と実際の取引との間に不一致が生じる。
これを回避する為には前述した異常処理を実行してICカ
ード14の記録と取引の不一致を修正する必要がある。
れないので記録と実際の取引との間に不一致が生じる。
これを回避する為には前述した異常処理を実行してICカ
ード14の記録と取引の不一致を修正する必要がある。
また第14図(c)に示すように電文(1)または(2)
が途切れる回線の事故の場合には、ICカード14には取引
要求は記録されるがセンタの応答は記録されない。しか
し取引が実行されないまま終了しているという点で、そ
の取引記録と実際の取引内容は一致しており、この限り
においては不都合はない。従ってこれに対する対処は前
述した第14図(b)に示した障害の場合に比べてより緩
やかで良い。
が途切れる回線の事故の場合には、ICカード14には取引
要求は記録されるがセンタの応答は記録されない。しか
し取引が実行されないまま終了しているという点で、そ
の取引記録と実際の取引内容は一致しており、この限り
においては不都合はない。従ってこれに対する対処は前
述した第14図(b)に示した障害の場合に比べてより緩
やかで良い。
故にその対処法としては、例えば取引手続きを最初のス
テップからやり直し、それでも取引不能な場合に前述の
異常処理を行えば十分である。いずれの場合にも障害の
発生を速やかに検出することが必要である。
テップからやり直し、それでも取引不能な場合に前述の
異常処理を行えば十分である。いずれの場合にも障害の
発生を速やかに検出することが必要である。
ここで上述した障害の検出方法について説明する。
第14図(d)に示すように、取引要求電文Mが顧客端末
から送出されたにも拘らずセンタに届かない事故につい
ては、センタからの応答電文C′が返送されないことに
より検出できる。即ち、顧客端末は取引要求後所定の時
間センタからの応答を待ち、所定時間内に応答がなけれ
ば異常が生じたと判定するようにすれば良い。尚、この
所定の時間は顧客端末から送出された取引要求電文Mに
対するセンタの応答が、要求を出した端末に戻るに十分
な任意な時間として設定される。
から送出されたにも拘らずセンタに届かない事故につい
ては、センタからの応答電文C′が返送されないことに
より検出できる。即ち、顧客端末は取引要求後所定の時
間センタからの応答を待ち、所定時間内に応答がなけれ
ば異常が生じたと判定するようにすれば良い。尚、この
所定の時間は顧客端末から送出された取引要求電文Mに
対するセンタの応答が、要求を出した端末に戻るに十分
な任意な時間として設定される。
このような応答待機時間の計測は第10図に示すタイマ10
1を用いれば良い。
1を用いれば良い。
異常検出の他の方法としては、例えば第14図(e)に示
すように、センタ側からの応答電文M′を受信するまで
の期間、顧客端末から取引要求電文Mを複数回送信する
ことも可能である。即ち、ネットワークが正常に機能し
ている時には最初の取引要求に従ってセンタは速やかに
応答を返送する。然し乍ら、回線事故やセンタでの手続
きの遅延等の理由により2回目以降の取引要求でセンタ
から応答が戻る場合ある。従って所定の回数の取引要求
に対して応答が戻らない時には、これを異常事態が生じ
たと看做して異常処理を行なうようにすれば良い。故
に、端末のタイマ101に送信回数をカウントする機能を
持たせれば良い。
すように、センタ側からの応答電文M′を受信するまで
の期間、顧客端末から取引要求電文Mを複数回送信する
ことも可能である。即ち、ネットワークが正常に機能し
ている時には最初の取引要求に従ってセンタは速やかに
応答を返送する。然し乍ら、回線事故やセンタでの手続
きの遅延等の理由により2回目以降の取引要求でセンタ
から応答が戻る場合ある。従って所定の回数の取引要求
に対して応答が戻らない時には、これを異常事態が生じ
たと看做して異常処理を行なうようにすれば良い。故
に、端末のタイマ101に送信回数をカウントする機能を
持たせれば良い。
一方、センタから応答電文M′が送信されたにも拘ら
ず、これが顧客に届かない事故も想定される。この場合
には顧客側とセンタ側とでそれに対する対応手続きを定
めておく必要がある。但し、顧客側での対応は前述した
電文Mがセンタに届かない場合と全く同一で良い。
ず、これが顧客に届かない事故も想定される。この場合
には顧客側とセンタ側とでそれに対する対応手続きを定
めておく必要がある。但し、顧客側での対応は前述した
電文Mがセンタに届かない場合と全く同一で良い。
つまり、通信が正常に場合にはセンタは応答電文M′に
対する顧客の応答として電文RNを受信する。しかし応答
電文M′が顧客に届かなければ電文RNもセンタに戻らな
い。従ってこれを通信異常と看做すことができる。これ
故、例えばセンタにおいて応答電文M′を送信した時点
からタイマを起動し、所定時間内に電文RNを受信しない
ときに異常処理を行なうようにすれば良い。
対する顧客の応答として電文RNを受信する。しかし応答
電文M′が顧客に届かなければ電文RNもセンタに戻らな
い。従ってこれを通信異常と看做すことができる。これ
故、例えばセンタにおいて応答電文M′を送信した時点
からタイマを起動し、所定時間内に電文RNを受信しない
ときに異常処理を行なうようにすれば良い。
第15図は本発明の更に他の実施例を示すものである。こ
の実施例では、センタでの取引要求電文Mの復号化の証
拠としてデジタル署名乱数RNを顧客端末に送信し、また
顧客端末での応答電文M′の復号化の証拠としてデジタ
ル署名乱数R′Nをセンタに送信するようにする。そし
てセンタおよび顧客端末では受信した乱数をそれぞれ返
送する手続きを付加して実現される。
の実施例では、センタでの取引要求電文Mの復号化の証
拠としてデジタル署名乱数RNを顧客端末に送信し、また
顧客端末での応答電文M′の復号化の証拠としてデジタ
ル署名乱数R′Nをセンタに送信するようにする。そし
てセンタおよび顧客端末では受信した乱数をそれぞれ返
送する手続きを付加して実現される。
即ち、顧客端末においてデジタル署名乱数R′NがCPU2
1に読込まれると(ステップ151)、センタからの乱数RN
と取引要求電文Mとに加えてデジタル署名乱数R′Nが
ICカード14に入力される。ICカード14では前述したキー
ワードI,S,Rを用いて上記(MR′N)が暗号化さ
れ、これと連動して取引要求電文Mが記録される。その
後、暗号電文Cと個人キーワードIとがセンタに送信さ
れる(ステップ152)。センタ側のICカード15において
は、前述した復号化アルゴリズムに従って上記(M
R′N)を復号し、その電文Mをデータメモリに記録す
ることになる(ステップ153)。
1に読込まれると(ステップ151)、センタからの乱数RN
と取引要求電文Mとに加えてデジタル署名乱数R′Nが
ICカード14に入力される。ICカード14では前述したキー
ワードI,S,Rを用いて上記(MR′N)が暗号化さ
れ、これと連動して取引要求電文Mが記録される。その
後、暗号電文Cと個人キーワードIとがセンタに送信さ
れる(ステップ152)。センタ側のICカード15において
は、前述した復号化アルゴリズムに従って上記(M
R′N)を復号し、その電文Mをデータメモリに記録す
ることになる(ステップ153)。
その後、センタでは応答電文M′を作成し、暗号化アル
ゴリズムに従って(M′RN′RN)を暗号化して暗号
電文C′を作成する(ステップ155)。この暗号電文
C′が顧客端末に送信され、ICカード14において上記
(M′RN′RN)が復号される。同時にこれに連動し
て上記応答電文M′が記録され、外部に出力される(ス
テップ156)。
ゴリズムに従って(M′RN′RN)を暗号化して暗号
電文C′を作成する(ステップ155)。この暗号電文
C′が顧客端末に送信され、ICカード14において上記
(M′RN′RN)が復号される。同時にこれに連動し
て上記応答電文M′が記録され、外部に出力される(ス
テップ156)。
更にICカード14内では送信した乱数RN′と受信された乱
数RN′とを比較し(ステップ157)、その一致が見出さ
れれると上記応答電文M′のプリントアウトが指示さ
れ、続いてセンタから送信された乱数RNをセンタに返送
する。
数RN′とを比較し(ステップ157)、その一致が見出さ
れれると上記応答電文M′のプリントアウトが指示さ
れ、続いてセンタから送信された乱数RNをセンタに返送
する。
以後、センタにおいては、前述した第13図に示した例と
同様な処理を行う。
同様な処理を行う。
このような処理手続きによれば、その通信情報に対る不
正を効果的に防止することが可能となる。
正を効果的に防止することが可能となる。
尚、上述した各実施例においては、暗号化装置/復号化
装置とししてICカードを用いたが、特にカード形態に限
定されるものではない。例えばペンシル状のものや、携
帯可能なブロック状のものであっても良い。また暗号化
および復号化アルゴリズムもDESに限定されない。要す
るに本発明はその要旨を逸脱しない範囲で種々変形して
実施することができる。
装置とししてICカードを用いたが、特にカード形態に限
定されるものではない。例えばペンシル状のものや、携
帯可能なブロック状のものであっても良い。また暗号化
および復号化アルゴリズムもDESに限定されない。要す
るに本発明はその要旨を逸脱しない範囲で種々変形して
実施することができる。
[発明の効果] 以上説明したように本発明によれば、暗号化装置に一体
的に設けられ、外部からのアクセスによりその読出しだ
けが許可された記録装置に、実際に暗号化通信する通信
電文を自動記録するので、その記録情報により暗号通信
の不正を確実に防止することが可能となる。そして暗号
化電文に対する信頼性の高いディジタル署名を可能なら
しめ、通信ネットワークを用いた商取引や文書伝送に対
する信頼性と安全性を十分に高め、また記録された通信
情報の証拠能力を十分に高め得ると云う、実用上多大な
る効果が奏せられる。
的に設けられ、外部からのアクセスによりその読出しだ
けが許可された記録装置に、実際に暗号化通信する通信
電文を自動記録するので、その記録情報により暗号通信
の不正を確実に防止することが可能となる。そして暗号
化電文に対する信頼性の高いディジタル署名を可能なら
しめ、通信ネットワークを用いた商取引や文書伝送に対
する信頼性と安全性を十分に高め、また記録された通信
情報の証拠能力を十分に高め得ると云う、実用上多大な
る効果が奏せられる。
第1図は本発明が適用される通信システムの概略構成を
示す図、第2図は通信システムにおける端末の構成を示
す図、第3図はICカードの構成を示す図、第4図はICカ
ードのデータメモリのメモリエリアを説明する為の図、
第5図はメモリエリアのアクセス許可条件を説明する為
の図、第6図はデータメモリのアクセス許可条件テーブ
ルを示す図、第7図は端末からICカードに印加される電
文のフォーマットを示す図、第8図は本発明の第1の実
施例による通信取引を説明する為の処理の流れ図、第9
図は本発明の第2の実施例による通信取引の動作を説明
する為の処理の流れ図、第10図は通信回線の事故の検出
に適した端末の構成例を示す図、第11図および第12図は
取引要求電文と応答電文とを区別可能な態様で記録する
ための方法を説明する為の図、第13図は本発明の更に他
の実施例による通信取引の動作を示す流れ図、第14図は
通信回線の事故の形態を示す図、第15図は本発明の更に
他の実施例による通信取引の動作を示す動作流れ図であ
る。 11a,11b,〜11n……顧客端末、12……センタ端末、14,15
……ICカード、29……乱数発生器、31……MPU、33……
データメモリ。
示す図、第2図は通信システムにおける端末の構成を示
す図、第3図はICカードの構成を示す図、第4図はICカ
ードのデータメモリのメモリエリアを説明する為の図、
第5図はメモリエリアのアクセス許可条件を説明する為
の図、第6図はデータメモリのアクセス許可条件テーブ
ルを示す図、第7図は端末からICカードに印加される電
文のフォーマットを示す図、第8図は本発明の第1の実
施例による通信取引を説明する為の処理の流れ図、第9
図は本発明の第2の実施例による通信取引の動作を説明
する為の処理の流れ図、第10図は通信回線の事故の検出
に適した端末の構成例を示す図、第11図および第12図は
取引要求電文と応答電文とを区別可能な態様で記録する
ための方法を説明する為の図、第13図は本発明の更に他
の実施例による通信取引の動作を示す流れ図、第14図は
通信回線の事故の形態を示す図、第15図は本発明の更に
他の実施例による通信取引の動作を示す動作流れ図であ
る。 11a,11b,〜11n……顧客端末、12……センタ端末、14,15
……ICカード、29……乱数発生器、31……MPU、33……
データメモリ。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.5 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/12
Claims (10)
- 【請求項1】共通の暗号化器および復号化器を備えた複
数の暗号装置間を通信路を介して相互に結んで構成さ
れ、通信可能性のある暗号装置対の少なくとも一方の暗
号装置に、暗号化または復号化の情報を自動的に記録
し、且つ外部アクセスにより上記記録情報の読出しをの
みを可能とした記録装置を、該暗号装置の内部に封止一
体化して設けてなることを特徴とする通信システム。 - 【請求項2】暗号化器および復号化器は、形態可能なカ
ードの内部に封止して設けられた半導体装置からなるも
のである特許請求の範囲第1項記載の通信システム。 - 【請求項3】記録装置は、半導体装置からなり、暗号化
器および復号化器と共に一体的に集積形成されるもので
ある特許請求の範囲第1項記載の通信システム。 - 【請求項4】複数の暗号装置は、それぞれ暗号化および
復号化に用いる共通の秘密鍵を、外部から読み・書き不
可能な状態で記憶してなるものである特許請求の範囲第
1項記載の通信システム。 - 【請求項5】複数の暗号化装置は、データ・エンクリプ
ション・スタンダード(DES;Data Encryption Standar
d)を暗号・復号アルゴリズムとして用いるものである
特許請求の範囲第1項記載の通信システム。 - 【請求項6】記録装置は、暗号化して送信する通信情報
と受信して復号化した情報とを区別して記録するもので
ある特許請求の範囲第1項記載の通信システム。 - 【請求項7】通信は、通信電文を送信し、この通信電文
に対する応答電文を返送して行われるものである特許請
求の範囲第1項記載の通信システム。 - 【請求項8】記録装置は、暗号化して送信する通信情報
および受信して復号化した情報に、その区別が可能な情
報を付加して記録するものである特許請求の範囲第1項
記載の通信システム。 - 【請求項9】情報通信は、通信電文にディジタル署名情
報を付加した後、暗号化して行われるものである特許請
求の範囲第1項記載の通信システム。 - 【請求項10】通信は、ディジタル署名情報を返送し、
返送されたディジタル署名情報と記憶されたディジタル
署名情報とを照合して確認されるものである特許請求の
範囲第1項記載の通信システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1019860001645A KR900000123B1 (ko) | 1985-03-08 | 1986-03-08 | 통신 시스템 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP60-46012 | 1985-03-08 | ||
JP4601285 | 1985-03-08 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPS62140A JPS62140A (ja) | 1987-01-06 |
JPH0691526B2 true JPH0691526B2 (ja) | 1994-11-14 |
Family
ID=12735145
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP3666386A Expired - Lifetime JPH0691526B2 (ja) | 1985-03-08 | 1986-02-21 | 通信システム |
Country Status (5)
Country | Link |
---|---|
US (1) | US4862501A (ja) |
EP (1) | EP0194839B2 (ja) |
JP (1) | JPH0691526B2 (ja) |
KR (1) | KR900000123B1 (ja) |
DE (1) | DE3672854D1 (ja) |
Families Citing this family (71)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3731736A1 (de) * | 1986-09-27 | 1988-04-07 | Toshiba Kawasaki Kk | Verarbeitungssystem fuer tragbare elektronische vorrichtung |
US4777355A (en) * | 1986-12-24 | 1988-10-11 | Mitsubishi Denki Kabushiki Kaisha | IC card and system for checking the functionality thereof |
JPS63238663A (ja) * | 1987-03-26 | 1988-10-04 | Mitsubishi Electric Corp | 情報伝送システム |
NL8702012A (nl) * | 1987-08-28 | 1989-03-16 | Philips Nv | Transaktiesysteem bevattende een of meerdere gastheercentrales en een aantal gedistribueerde eindstations, die via een netwerksysteem met enige gastheercentrale koppelbaar zijn, alsmede koncentratiestation en eindstation geschikt voor gebruik in zo een transaktiesysteem en exploitantidentifikatie-element te gebruiken bij zo een eindstation. |
FR2619941B1 (fr) * | 1987-08-31 | 1992-04-17 | Signaux Equip Electroniques | Systeme de controle de la liaison entre deux terminaux d'une installation de traitement de donnees |
JPH01246963A (ja) * | 1988-03-29 | 1989-10-02 | Aisin Seiki Co Ltd | 秘匿機能付情報伝送装置 |
KR940000297B1 (ko) * | 1988-07-13 | 1994-01-14 | 마쯔시다덴기산교 가부시기가이샤 | 통신기기 |
US5293029A (en) * | 1989-01-17 | 1994-03-08 | Kabushiki Kaisha Toshiba | System for mutually certifying an IC card and an IC card terminal |
US5227613A (en) * | 1989-01-24 | 1993-07-13 | Matsushita Electric Industrial Co., Ltd. | Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information |
US5065429A (en) * | 1989-04-03 | 1991-11-12 | Lang Gerald S | Method and apparatus for protecting material on storage media |
JPH0727511B2 (ja) * | 1989-04-17 | 1995-03-29 | 株式会社日立製作所 | 情報処理システム |
US5226137A (en) * | 1989-05-15 | 1993-07-06 | Dallas Semiconductor Corp. | Electronic key with multiple password protected sub-keys using address and translation to implement a block data move between public and protected sub-keys |
US5206905A (en) * | 1989-05-15 | 1993-04-27 | Dallas Semiconductor Corp. | Password protected device using incorrect passwords as seed values for pseudo-random number generator for outputting random data to thwart unauthorized accesses |
WO1990014626A1 (en) * | 1989-05-15 | 1990-11-29 | Dallas Semiconductor Corporation | Systems with data-token/one-wire-bus |
US5603000A (en) * | 1989-05-15 | 1997-02-11 | Dallas Semiconductor Corporation | Integrated circuit memory with verification unit which resets an address translation register upon failure to define one-to-one correspondences between addresses and memory cells |
WO1991019067A1 (en) * | 1990-05-15 | 1991-12-12 | Dallas Semiconductor Corporation | Electronic key integrated circuit |
DK279089D0 (da) * | 1989-06-07 | 1989-06-07 | Kommunedata I S | Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden |
EP0440158B1 (en) * | 1990-01-30 | 1997-09-10 | Kabushiki Kaisha Toshiba | Mutual authentication system |
USRE36310E (en) * | 1990-06-07 | 1999-09-21 | Kommunedata I/S | Method of transferring data, between computer systems using electronic cards |
US5517015A (en) | 1990-11-19 | 1996-05-14 | Dallas Semiconductor Corporation | Communication module |
US5994770A (en) * | 1991-07-09 | 1999-11-30 | Dallas Semiconductor Corporation | Portable electronic data carrier |
WO1994000936A1 (en) * | 1992-06-19 | 1994-01-06 | Gerald Lang | Method and apparatus for protecting material on a storage media and transfering material of the media |
US5396558A (en) * | 1992-09-18 | 1995-03-07 | Nippon Telegraph And Telephone Corporation | Method and apparatus for settlement of accounts by IC cards |
US5422468A (en) * | 1992-10-30 | 1995-06-06 | Abecassis; Max | Deposit authorization system |
US5964835A (en) * | 1992-12-17 | 1999-10-12 | Tandem Computers Incorporated | Storage access validation to data messages using partial storage address data indexed entries containing permissible address range validation for message source |
EP0701718A4 (en) * | 1993-06-02 | 2000-03-29 | Verifone Inc | SYSTEM AND METHOD FOR RE-EVALUATING TOKENS STORED IN CI CARDS |
WO1995007515A1 (en) * | 1993-09-10 | 1995-03-16 | Oki Electric Industry Co., Ltd. | Ic card reader/writer and its control method |
US5848541A (en) * | 1994-03-30 | 1998-12-15 | Dallas Semiconductor Corporation | Electrical/mechanical access control systems |
US5619501A (en) | 1994-04-22 | 1997-04-08 | Thomson Consumer Electronics, Inc. | Conditional access filter as for a packet video signal inverse transport system |
US5831827A (en) * | 1994-04-28 | 1998-11-03 | Dallas Semiconductor Corporation | Token shaped module for housing an electronic circuit |
US5604343A (en) * | 1994-05-24 | 1997-02-18 | Dallas Semiconductor Corporation | Secure storage of monetary equivalent data systems and processes |
US5679944A (en) * | 1994-06-15 | 1997-10-21 | Dallas Semiconductor Corporation | Portable electronic module having EPROM memory, systems and processes |
GB9416595D0 (en) * | 1994-08-17 | 1994-10-12 | British Telecomm | User authentication in a communications network |
US5615130A (en) * | 1994-12-14 | 1997-03-25 | Dallas Semiconductor Corp. | Systems and methods to gather, store and transfer information from electro/mechanical tools and instruments |
US5694472A (en) * | 1995-02-13 | 1997-12-02 | Eta Technologies Corporation | Personal access management system |
US5610980A (en) * | 1995-02-13 | 1997-03-11 | Eta Technologies Corporation | Method and apparatus for re-initializing a processing device and a storage device |
US5778068A (en) * | 1995-02-13 | 1998-07-07 | Eta Technologies Corporation | Personal access management system |
US5682428A (en) * | 1995-02-13 | 1997-10-28 | Eta Technologies Corporation | Personal access management system |
US5689564A (en) * | 1995-02-13 | 1997-11-18 | Eta Technologies Corporation | Personal access management system |
US5619574A (en) * | 1995-02-13 | 1997-04-08 | Eta Technologies Corporation | Personal access management system |
US5692049A (en) * | 1995-02-13 | 1997-11-25 | Eta Technologies Corporation | Personal access management system |
US5696825A (en) * | 1995-02-13 | 1997-12-09 | Eta Technologies Corporation | Personal access management system |
JPH0950497A (ja) * | 1995-08-09 | 1997-02-18 | Hitachi Ltd | 電子マネー情報転送装置 |
US5748740A (en) * | 1995-09-29 | 1998-05-05 | Dallas Semiconductor Corporation | Method, apparatus, system and firmware for secure transactions |
US5602918A (en) * | 1995-12-22 | 1997-02-11 | Virtual Open Network Environment Corp. | Application level security system and method |
GB9610645D0 (en) * | 1996-05-21 | 1996-07-31 | Ncr Int Inc | Financial transaction system |
DE19710249C2 (de) * | 1997-03-12 | 2002-03-28 | Siemens Nixdorf Inf Syst | Netzwerkunterstütztes Chipkarten-Transaktionsverfahren und Anordnung zur Abwicklung von Transaktionen |
US7743262B2 (en) * | 1997-07-15 | 2010-06-22 | Silverbrook Research Pty Ltd | Integrated circuit incorporating protection from power supply attacks |
EP2065833B1 (en) * | 1998-03-24 | 2015-12-23 | Kabushiki Kaisha Toshiba | Portable electronic device with contacting and noncontacting interfaces |
US6816968B1 (en) * | 1998-07-10 | 2004-11-09 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
GB2360677A (en) * | 2000-03-25 | 2001-09-26 | Pilot Systems | Security system using physical keys containing security algorithms at communicating terminals |
US8725657B2 (en) * | 2000-05-22 | 2014-05-13 | Secure Electrans Limited | Utility metering system incorporating a transaction authorisation system |
FR2816731B1 (fr) * | 2000-11-14 | 2003-01-03 | Gemplus Card Int | Procede de chargement et de personnalisation des informations et programmes charges dans une carte a puce |
US7000834B2 (en) * | 2001-02-21 | 2006-02-21 | International Business Machines Corporation | Method to address security and privacy issue of the use of RFID systems to track consumer products |
GB2374192B (en) * | 2001-04-06 | 2005-05-18 | Freedom Card Ltd | Payment system |
EP1391853A1 (fr) | 2001-11-30 | 2004-02-25 | STMicroelectronics S.A. | Diversification d'un identifiant unique d'un circuit intégré |
FR2833119A1 (fr) | 2001-11-30 | 2003-06-06 | St Microelectronics Sa | Generation de quantites secretes d'identification d'un circuit integre |
EP1359550A1 (fr) * | 2001-11-30 | 2003-11-05 | STMicroelectronics S.A. | Régéneration d'une quantité secrète à partir d'un identifiant d'un circuit intégré |
DE10207932A1 (de) * | 2002-02-23 | 2003-09-25 | Bank Verlag Gmbh | Datenverarbeitungssystem und Verfahren zur elektronischen Zahlungsvermittlung |
GB2386802A (en) * | 2002-03-18 | 2003-09-24 | Hewlett Packard Co | Auditing of secure communication sessions over a communication network |
GB2387253B (en) * | 2002-04-03 | 2004-02-18 | Swivel Technologies Ltd | System and method for secure credit and debit card transactions |
NZ535428A (en) * | 2002-04-03 | 2006-08-31 | Swivel Secure Ltd | System and method for secure credit and debit card transactions using dynamic random CVV2 code to mobile communications device |
JP4083637B2 (ja) * | 2003-07-15 | 2008-04-30 | 株式会社リコー | 画像処理装置,送受信データ処理方法,送受信データ処理プログラム |
KR101044937B1 (ko) * | 2003-12-01 | 2011-06-28 | 삼성전자주식회사 | 홈 네트워크 시스템 및 그 관리 방법 |
JP2005198205A (ja) * | 2004-01-09 | 2005-07-21 | Sony Corp | 情報処理システム |
JP4781033B2 (ja) * | 2004-08-10 | 2011-09-28 | キヤノン株式会社 | 認証システム、処理方法、プログラム及び記録媒体 |
JPWO2006075355A1 (ja) * | 2005-01-11 | 2008-06-12 | 三菱電機株式会社 | プログラマブルロジックコントローラの周辺装置 |
JP2007052647A (ja) * | 2005-08-18 | 2007-03-01 | Sanden Corp | 情報端末 |
US7761591B2 (en) | 2005-12-16 | 2010-07-20 | Jean A. Graham | Central work-product management system for coordinated collaboration with remote users |
JP4435084B2 (ja) * | 2005-12-27 | 2010-03-17 | フェリカネットワークス株式会社 | 通信システム,リーダライタ,認証方法,およびコンピュータプログラム |
CN105554745A (zh) * | 2016-01-27 | 2016-05-04 | 广东欧珀移动通信有限公司 | 一种信息的管理方法及系统 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3764742A (en) * | 1971-12-23 | 1973-10-09 | Ibm | Cryptographic identification system |
FR2394131A1 (fr) * | 1977-06-07 | 1979-01-05 | Cii Honeywell Bull | Systeme de traitement d'informations protegeant le secret d'informations confidentielles |
US4349695A (en) * | 1979-06-25 | 1982-09-14 | Datotek, Inc. | Recipient and message authentication method and system |
FR2473755B1 (fr) * | 1980-01-11 | 1986-05-30 | Titn | Procede et dispositif electronique de memorisation et de traitement confidentiel de donnees |
US4438824A (en) * | 1981-04-22 | 1984-03-27 | Siemens Corporation | Apparatus and method for cryptographic identity verification |
FR2514593B1 (fr) * | 1981-10-09 | 1986-12-26 | Bull Sa | Procede et dispositif pour authentifier la signature d'un message signe |
FR2526977B1 (fr) * | 1982-05-14 | 1988-06-10 | Cii Honeywell Bull | Procede et dispositif pour authentifier ou certifier au moins une information contenue dans une memoire d'un support electronique notamment amovible et portatif tel qu'une carte |
FR2530053B1 (fr) * | 1982-07-08 | 1986-04-25 | Bull Sa | Procede pour certifier la provenance d'au moins une information enregistree dans une memoire d'un premier dispositif electronique et transmise a un deuxieme dispositif electronique, et systeme pour la mise en oeuvre d'un tel procede |
US4745267A (en) * | 1983-12-28 | 1988-05-17 | Fairview Partners | Fraudulent card intercept system |
US4575621A (en) * | 1984-03-07 | 1986-03-11 | Corpra Research, Inc. | Portable electronic transaction device and system therefor |
GB2168514A (en) * | 1984-12-12 | 1986-06-18 | Ibm | Security module |
US4752676A (en) * | 1985-12-12 | 1988-06-21 | Common Bond Associates | Reliable secure, updatable "cash" card system |
-
1986
- 1986-02-21 JP JP3666386A patent/JPH0691526B2/ja not_active Expired - Lifetime
- 1986-03-04 US US06/836,163 patent/US4862501A/en not_active Expired - Lifetime
- 1986-03-08 KR KR1019860001645A patent/KR900000123B1/ko not_active IP Right Cessation
- 1986-03-10 EP EP86301704A patent/EP0194839B2/en not_active Expired - Lifetime
- 1986-03-10 DE DE8686301704T patent/DE3672854D1/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
US4862501A (en) | 1989-08-29 |
EP0194839A2 (en) | 1986-09-17 |
DE3672854D1 (de) | 1990-08-30 |
KR860007799A (ko) | 1986-10-17 |
KR900000123B1 (ko) | 1990-01-20 |
EP0194839A3 (en) | 1988-08-24 |
JPS62140A (ja) | 1987-01-06 |
EP0194839B1 (en) | 1990-07-25 |
EP0194839B2 (en) | 1994-02-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH0691526B2 (ja) | 通信システム | |
US4823388A (en) | Communications network using an enciphering and deciphering device | |
EP0033833B1 (en) | Transaction execution system, method of operating such a system and terminal for use in such a system | |
US4578530A (en) | End-to-end encryption system and method of operation | |
EP1302018B1 (en) | Secure transactions with passive storage media | |
US4423287A (en) | End-to-end encryption system and method of operation | |
US7003501B2 (en) | Method for preventing fraudulent use of credit cards and credit card information, and for preventing unauthorized access to restricted physical and virtual sites | |
US6829711B1 (en) | Personal website for electronic commerce on a smart java card with multiple security check points | |
US4890323A (en) | Data communication systems and methods | |
US4438824A (en) | Apparatus and method for cryptographic identity verification | |
JP3145268B2 (ja) | 端末認証方法 | |
US5267315A (en) | Secret identification number checking system | |
JPS61139878A (ja) | 電子資金転送装置の安全保護モジユ−ル | |
JPS6265168A (ja) | Icカ−ドシステムにおける認証方式 | |
JPH0675251B2 (ja) | 伝送路を介して外部媒体に接続された携帯可能物体を外部媒体によって認証する方法、及び該方法を実施するシステム | |
GB2261538A (en) | Transaction authentication system | |
JP2606827B2 (ja) | Icカードを用いた暗号装置 | |
KR100224756B1 (ko) | 금융 온라인 거래 시스템에서 비밀번호 관리 방법 | |
JPH0691527B2 (ja) | 通信ネツトワ−クシステム | |
JP2003110552A (ja) | カード認証システム、情報記録カードおよびカード認証方法 | |
JPH0368582B2 (ja) | ||
EP1290822A2 (en) | Method, systems and computer program for reducing hacking susceptibility | |
Van Heurck | TRASEC: national security system for EFTs in Belgium | |
JPH10326349A (ja) | 本人確認用電子印鑑照合システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
EXPY | Cancellation because of completion of term |