JPS619052A - 通信ネツトワ−クシステム - Google Patents
通信ネツトワ−クシステムInfo
- Publication number
- JPS619052A JPS619052A JP59130534A JP13053484A JPS619052A JP S619052 A JPS619052 A JP S619052A JP 59130534 A JP59130534 A JP 59130534A JP 13053484 A JP13053484 A JP 13053484A JP S619052 A JPS619052 A JP S619052A
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- decryption
- network system
- communication network
- keyword
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03M—CODING; DECODING; CODE CONVERSION IN GENERAL
- H03M7/00—Conversion of a code where information is represented by a given sequence or number of digits to a code where the same, similar or subset of information is represented by a different sequence or number of digits
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/085—Payment architectures involving remote charge determination or related payment systems
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Communication Control (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
〔発明の技術分野〕
この発明は、ディジタル署名が可能な、取引の安全性向
上を図れるようにした通信ネットワークシステムに関す
る。
上を図れるようにした通信ネットワークシステムに関す
る。
近年、通信ネットワークの充実に伴って、ホームバンキ
ング・システム、ホームショッピング・システム、ファ
ームバンキング・システム等、通信ネットワークを最大
限に利用したシステムの開発が進められている。このよ
うなシステムを実用化する上で、最も留意すべき点は、
ネットワーク上に・おける取引の安全性をいかに確保す
るかという点である。つまり、互いに見えない状況下で
の取引あるいは文書通信においては、取引書類や通信文
書の証拠能力を高める必要がある。
ング・システム、ホームショッピング・システム、ファ
ームバンキング・システム等、通信ネットワークを最大
限に利用したシステムの開発が進められている。このよ
うなシステムを実用化する上で、最も留意すべき点は、
ネットワーク上に・おける取引の安全性をいかに確保す
るかという点である。つまり、互いに見えない状況下で
の取引あるいは文書通信においては、取引書類や通信文
書の証拠能力を高める必要がある。
ところで、通信ネットワークを利用した取引や文書通信
において生ずると考えられる不正のうち負型的なものは
、以下に示すようなものである。
において生ずると考えられる不正のうち負型的なものは
、以下に示すようなものである。
すなわち、
■送信者が真に送信したにも拘らず、送信しなかったと
受傭者側に申告したり、また送信しなかつだにも拘らず
送信したと申告する虚偽申告。
受傭者側に申告したり、また送信しなかつだにも拘らず
送信したと申告する虚偽申告。
■受信者側に記録されている通信文書を受信者が勝手に
書換え、または通信文書を偽造することによる取引書類
の偽造。
書換え、または通信文書を偽造することによる取引書類
の偽造。
これらの不正は、結果的に金銭の横領などの不正につな
がる。
がる。
そこで、従来は、通信ネットワークの各端末に、たとえ
ばDES等の慣用暗号化プログラムを装備させ、通信文
書の偽造等を極力防止することが考えられている。
ばDES等の慣用暗号化プログラムを装備させ、通信文
書の偽造等を極力防止することが考えられている。
第7図に、このような通信ネットワークの一例を示す。
すなわち、図において、送信側端末へには、通信文書(
以下、「電文」とよぶ。)を入力するための入力装置1
と、この入力装置11から入力された電文を暗号化する
暗号化回路2と、この暗号化回路2での暗号化に利用さ
れるキーワードを記憶するキーメモリ3と、上記暗号化
回路2で暗号化された電文を通信回線4を介して受信側
に送信するための通信インタフェース5とが設けられて
&ζる。また、受信側端末Bは、通信回線4を介して送
信側から送信された電文を受信する通信インクフェース
6と、この通信インタフェース6を介して入力された電
文を復号化する復号゛化回路7と、上記復号化に利用さ
れるキーワードを記憶するキーメモリ8と、前記復号化
回路7で復号化された電文を出力する出力装置9とを備
えたものである。
以下、「電文」とよぶ。)を入力するための入力装置1
と、この入力装置11から入力された電文を暗号化する
暗号化回路2と、この暗号化回路2での暗号化に利用さ
れるキーワードを記憶するキーメモリ3と、上記暗号化
回路2で暗号化された電文を通信回線4を介して受信側
に送信するための通信インタフェース5とが設けられて
&ζる。また、受信側端末Bは、通信回線4を介して送
信側から送信された電文を受信する通信インクフェース
6と、この通信インタフェース6を介して入力された電
文を復号化する復号゛化回路7と、上記復号化に利用さ
れるキーワードを記憶するキーメモリ8と、前記復号化
回路7で復号化された電文を出力する出力装置9とを備
えたものである。
このように、構成された通信ネットワークシステムにお
いて電文を送信する場合には、まず入力装置1を用いて
送信者に固有のキーワードを送信者自身が入力し、次に
電文を入力することによって、暗号化回路2では、送信
者に固有のキーワードを用いた電文の暗号化が行われる
。暗号化された電文は、通信回線4を介して受信側に送
信される。受信側で受信された暗号電文は、通信インク
フェース6内のメモリに記憶されるとともに、復号化回
路7において、キーメモリ8に記憶された前記キーワー
ドを用いて復号化される。
いて電文を送信する場合には、まず入力装置1を用いて
送信者に固有のキーワードを送信者自身が入力し、次に
電文を入力することによって、暗号化回路2では、送信
者に固有のキーワードを用いた電文の暗号化が行われる
。暗号化された電文は、通信回線4を介して受信側に送
信される。受信側で受信された暗号電文は、通信インク
フェース6内のメモリに記憶されるとともに、復号化回
路7において、キーメモリ8に記憶された前記キーワー
ドを用いて復号化される。
したがって、仮に受信側においてキーメモリ8の内容が
外部に濡れないように管理され、かつ受信者が偽造等の
不正を行なわないと仮定できるならば、受信側に記憶さ
れた前記暗号電文を作成できるのは、上記キーワードを
知っている送信者以外゛にはない“ことになる(このよ
うに、特定の者しかその゛文書を作成できないことを[
ディジタル署名が可能である」という。)。したがって
、この場合には、受信側に記憶された暗号電文の証拠能
力は高いことになる。
外部に濡れないように管理され、かつ受信者が偽造等の
不正を行なわないと仮定できるならば、受信側に記憶さ
れた前記暗号電文を作成できるのは、上記キーワードを
知っている送信者以外゛にはない“ことになる(このよ
うに、特定の者しかその゛文書を作成できないことを[
ディジタル署名が可能である」という。)。したがって
、この場合には、受信側に記憶された暗号電文の証拠能
力は高いことになる。
しかしながら、一般には、受信側における不正が行われ
ないと仮定することは不可能である。つまり、キーワー
ドの内容を知得している受信者が他の計算機などで暗号
化プログラムを作成し、特定の送信者のキーワードを勝
手に使用して、暗号電文を作成することが可能だからで
ある。
ないと仮定することは不可能である。つまり、キーワー
ドの内容を知得している受信者が他の計算機などで暗号
化プログラムを作成し、特定の送信者のキーワードを勝
手に使用して、暗号電文を作成することが可能だからで
ある。
このように、従来考えられている通信ネットワークに・
おいては、送信側および受信側の双方で不正を防止する
ことができず、結局、取引の安全性を確保することがで
きなかった。 (y〔発明の
目的〕 本発明&さ、上述した問題点に鑑みなされたものであり
、その目的とするところは、ディジタル署名を可能化す
ることによって、取引の安全性を確保できる通信ネット
ワークシステムを提供することにある。
おいては、送信側および受信側の双方で不正を防止する
ことができず、結局、取引の安全性を確保することがで
きなかった。 (y〔発明の
目的〕 本発明&さ、上述した問題点に鑑みなされたものであり
、その目的とするところは、ディジタル署名を可能化す
ることによって、取引の安全性を確保できる通信ネット
ワークシステムを提供することにある。
本願の第1の発明は、一の送信者または複数の送信者の
それぞれに対してのみ用意された後述するところの暗号
化装置と、一の受信者にのみ用意された同復号化装置と
を備えた通信ネットワークシステムである。
それぞれに対してのみ用意された後述するところの暗号
化装置と、一の受信者にのみ用意された同復号化装置と
を備えた通信ネットワークシステムである。
前記暗号化装置は、前記送信者に固有の個人キーワード
を書換え不可能な状態で記憶する記憶部と、少なくとも
上記記憶部に記憶された個人キーワードを用いて伝送情
報を暗号化する暗号化部とを、上記暗号化部における暗
号化の過程が解読不可能な状態で内部に封止してなるも
のである。また、前記復号化装置は、入力された特定の
前記個人キーワードを記憶する記憶部と、少なくとも上
記記憶部に記憶された上記特定の個人キーワードを用い
て前記暗号化された伝送情報を前記暗号化のアルゴリズ
ムとは異なるアルゴリズムで復号化・する復号化部とを
、上記復号化部における復号化の過程が解読不可能な状
態で内部に封止してなるものである。
を書換え不可能な状態で記憶する記憶部と、少なくとも
上記記憶部に記憶された個人キーワードを用いて伝送情
報を暗号化する暗号化部とを、上記暗号化部における暗
号化の過程が解読不可能な状態で内部に封止してなるも
のである。また、前記復号化装置は、入力された特定の
前記個人キーワードを記憶する記憶部と、少なくとも上
記記憶部に記憶された上記特定の個人キーワードを用い
て前記暗号化された伝送情報を前記暗号化のアルゴリズ
ムとは異なるアルゴリズムで復号化・する復号化部とを
、上記復号化部における復号化の過程が解読不可能な状
態で内部に封止してなるものである。
本願の第2の発明は、一の送信者にのみ用意された後述
するところの暗号化装置と、一の受信者または複数の受
信者のそれぞれに対してのみ用意された同復号化装置と
を備えた通信ネットワークシステムである。
するところの暗号化装置と、一の受信者または複数の受
信者のそれぞれに対してのみ用意された同復号化装置と
を備えた通信ネットワークシステムである。
前記暗号化装置は、前記受信者に固有の個人キーワード
を記憶する記憶部と、少なくとも上記記憶部に記憶され
た個人キーワードを用いて伝送情報を暗号化する暗号化
部とを、上記暗号化部における暗号化の過程が解読不可
能な状態で内部に封止してなるものである。また、前記
復号化装置は。
を記憶する記憶部と、少なくとも上記記憶部に記憶され
た個人キーワードを用いて伝送情報を暗号化する暗号化
部とを、上記暗号化部における暗号化の過程が解読不可
能な状態で内部に封止してなるものである。また、前記
復号化装置は。
前記受信者に固有の個人キーワードを書換えが不可能な
状態で記憶する記憶部と、少なくとも上記記憶部に記憶
された上記特定の個人キーワードを用いて前記暗号化さ
れた伝送情報を前記暗号化のアルゴリズムとは興なるア
ルゴリズムで復号化する復号化部とを、上記復号化部に
おける復号化の過程が解読不可能な状態で内部に封止し
てなるものである。
状態で記憶する記憶部と、少なくとも上記記憶部に記憶
された上記特定の個人キーワードを用いて前記暗号化さ
れた伝送情報を前記暗号化のアルゴリズムとは興なるア
ルゴリズムで復号化する復号化部とを、上記復号化部に
おける復号化の過程が解読不可能な状態で内部に封止し
てなるものである。
なお、ここに暗号化または復号化の「過程が解読不可能
な状態」とは、暗号化処理または復号化処理に用いられ
る演算や並べ換えの方法等、あるいは上記処理の中間段
階におけるデータ自体の内容が少なくとも部分的に秘密
であることを言う。
な状態」とは、暗号化処理または復号化処理に用いられ
る演算や並べ換えの方法等、あるいは上記処理の中間段
階におけるデータ自体の内容が少なくとも部分的に秘密
であることを言う。
すなわち、暗号化または復号化のアルゴリズム自体が秘
密にされている場合は勿論のこと、DES等のように暗
号化および復号化のアルゴリズム自体が公開されている
場合でも、たとえばシステムに共通の共通キーワードを
秘密にしておけば、暗号化または復号化の過程は解読不
可能となる。この場合には、上記共通キーワードが読み
書き不可能な状態であることが必要である。
密にされている場合は勿論のこと、DES等のように暗
号化および復号化のアルゴリズム自体が公開されている
場合でも、たとえばシステムに共通の共通キーワードを
秘密にしておけば、暗号化または復号化の過程は解読不
可能となる。この場合には、上記共通キーワードが読み
書き不可能な状態であることが必要である。
またζ本発明においては、後の実施例で詳述す′
るように、個人キーワードを秘密にする必要はな
く、回線を介して送受しあっても良い。
るように、個人キーワードを秘密にする必要はな
く、回線を介して送受しあっても良い。
(発明の効果)、
第1の発明においては、所定の入力電文Mに対してM′
という暗号電文を作成できる暗号化装置をEとすれば、
この暗号化装置Eの内部以外では暗号電文M′を作成す
ることができない。何故なら、 ■暗号化装置および復号化装置は、暗号化および復号化
の過程が解読不可能な状態でその内部装置が封止された
ものである。
という暗号電文を作成できる暗号化装置をEとすれば、
この暗号化装置Eの内部以外では暗号電文M′を作成す
ることができない。何故なら、 ■暗号化装置および復号化装置は、暗号化および復号化
の過程が解読不可能な状態でその内部装置が封止された
ものである。
■他のll@化装置E′を用いたとしても、送信者を特
定する個人キーワードIが暗号化装置の内部で書換え不
可能な状態で記憶されているので、キーワード■を用い
た暗号化を行なえるのは、結局、略号化装置Eだけであ
る。
定する個人キーワードIが暗号化装置の内部で書換え不
可能な状態で記憶されているので、キーワード■を用い
た暗号化を行なえるのは、結局、略号化装置Eだけであ
る。
■受信側に備えた復号化装置は、暗号化装置とは異なる
アルゴリズムを有するため、この復号化装置を用いても
、電文Mから暗号電文M′を作成することはできない。
アルゴリズムを有するため、この復号化装置を用いても
、電文Mから暗号電文M′を作成することはできない。
?
からである。
グしたがって、この場合には、入力電文Mに対し
暗号電文M′を作成できるのは暗号化装置Eを保有する
者以外にはないことになる。つまり、この暗号電文M′
を記録あるいは記憶媒体に記憶させることにより、ディ
ジタル署名が可能化できる。
グしたがって、この場合には、入力電文Mに対し
暗号電文M′を作成できるのは暗号化装置Eを保有する
者以外にはないことになる。つまり、この暗号電文M′
を記録あるいは記憶媒体に記憶させることにより、ディ
ジタル署名が可能化できる。
また、第2発明も同様の原理である。つまり、一の送信
者の持つ暗号化装置で作成する電文M′は、その送信者
の持つ暗号化装置でのみ作成が可能であり、電文M′を
記録あるいは記憶媒体に記憶させることにより、ディジ
タル署名が可能化できる。その理由は、 ■暗号化装置および復号化装置は、暗号化および復号化
の過程が解読不可能な状態でその内部装置が封止された
ものである。
者の持つ暗号化装置で作成する電文M′は、その送信者
の持つ暗号化装置でのみ作成が可能であり、電文M′を
記録あるいは記憶媒体に記憶させることにより、ディジ
タル署名が可能化できる。その理由は、 ■暗号化装置および復号化装置は、暗号化および復号化
の過程が解読不可能な状態でその内部装置が封止された
ものである。
■暗号化装置が二重発行されないように管理されれば、
個人キーワードlを使用できる装置は、暗号化装置と、
内部にIを記憶した復号化装置だけである。
個人キーワードlを使用できる装置は、暗号化装置と、
内部にIを記憶した復号化装置だけである。
■受信側に備えた復号化装置は、暗号化装置とは異なる
アルゴリズムを有するため、この復号化装置を用いても
、電文Mから暗号電文M′を作成することはできない。
アルゴリズムを有するため、この復号化装置を用いても
、電文Mから暗号電文M′を作成することはできない。
からであ乙。この場合には、送られてきた信号がIを持
つ復号化装置で読めるという事実で、その電文M′は上
記暗号化装置で作成されたことが証明される。
つ復号化装置で読めるという事実で、その電文M′は上
記暗号化装置で作成されたことが証明される。
以上のように、本願の第1および第2の発明によれば、
取引の安全性を十分に向上させることのできる通信ネッ
トワークシステムを提供することができる。
取引の安全性を十分に向上させることのできる通信ネッ
トワークシステムを提供することができる。
以下、本発明の詳細を図示の実施例に基づき説明する。
第1図乃至第5図は、第1発明の実施例を示、す図であ
り、例えばホームバンキング・システム、ホームショッ
ピング・システム、ファームバンキング・システム等に
適用可能なネットワークシステムである。すなわち、こ
の実施例に係る通信ネットワークシステムは、第5図に
示すように、電文送信者である例えば各家庭や各企業な
ど顧客側に据付けられた複数の顧客側端末ii、 、
112.・・・。
り、例えばホームバンキング・システム、ホームショッ
ピング・システム、ファームバンキング・システム等に
適用可能なネットワークシステムである。すなわち、こ
の実施例に係る通信ネットワークシステムは、第5図に
示すように、電文送信者である例えば各家庭や各企業な
ど顧客側に据付けられた複数の顧客側端末ii、 、
112.・・・。
11nと、電文受信者である例えば銀行やデパートなど
唯一つのセンタ側に据付けられたセンタ側端末12とを
通信回線13. 、132’ 、・・・、130で接続
したn:1のネットワークシステムである。そして、顧
客側端末111〜11nには、それぞれ暗号化装置であ
る携帯可能なカード141 、142 、・・・、14
nが、また、センタ側端末12には、復号化装置である
携帯可能なカード15がそれぞれ備えられている。
唯一つのセンタ側に据付けられたセンタ側端末12とを
通信回線13. 、132’ 、・・・、130で接続
したn:1のネットワークシステムである。そして、顧
客側端末111〜11nには、それぞれ暗号化装置であ
る携帯可能なカード141 、142 、・・・、14
nが、また、センタ側端末12には、復号化装置である
携帯可能なカード15がそれぞれ備えられている。
顧客側端末111〜11nは、例えば第1図に示すよう
に、カード141 e内部にセットして、このカード1
41に対して必要な情報の読込みおよび書込みを行なう
ためのカードリーダ・ライタ21.と、このカードリー
ダ・ライタ21を介して上記カード141に電文Mを入
力するための例えばキーボードなどの入力装置22と、
上記カード141の内部で生成された暗号電文M′を、
受信側に伝、送するために所定の送信信号に変調する通
信インタフェース23とで、構成されている。
に、カード141 e内部にセットして、このカード1
41に対して必要な情報の読込みおよび書込みを行なう
ためのカードリーダ・ライタ21.と、このカードリー
ダ・ライタ21を介して上記カード141に電文Mを入
力するための例えばキーボードなどの入力装置22と、
上記カード141の内部で生成された暗号電文M′を、
受信側に伝、送するために所定の送信信号に変調する通
信インタフェース23とで、構成されている。
一方、センタ側端末12は、例えば通信回線13裏“
ヶfFいヶヶ8□よう□。□、工、電文M′に復
調する通信インタフェース25と、この通信インタフェ
ース25で復調された暗匈電文M′を記録するディスク
装置などの記録装置26と、前記カード15を内部にセ
ットして、このカード15に対して必要な情報の読込み
および書込みを行なうためのカードリーダ・ライタ27
と、このカードリーダ・ライタ27内にセットされたカ
ード15によって復号化された電文Mをプリン!−アウ
トする出力装置28と、電文Mの発信時間の特定に利用
される乱数Rを発生する乱数発生回路29とで構成され
ている。
ヶfFいヶヶ8□よう□。□、工、電文M′に復
調する通信インタフェース25と、この通信インタフェ
ース25で復調された暗匈電文M′を記録するディスク
装置などの記録装置26と、前記カード15を内部にセ
ットして、このカード15に対して必要な情報の読込み
および書込みを行なうためのカードリーダ・ライタ27
と、このカードリーダ・ライタ27内にセットされたカ
ード15によって復号化された電文Mをプリン!−アウ
トする出力装置28と、電文Mの発信時間の特定に利用
される乱数Rを発生する乱数発生回路29とで構成され
ている。
このシステムの主要構成要素であるカード141および
15は、例えば特公昭53−6491号で提案されたち
のと同様のものであり、内部に回路を密封して特定の情
報以外の情報を取出すことが不可能なように形成された
ものである。以下にその具体的な回路構成を説明する。
15は、例えば特公昭53−6491号で提案されたち
のと同様のものであり、内部に回路を密封して特定の情
報以外の情報を取出すことが不可能なように形成された
ものである。以下にその具体的な回路構成を説明する。
すなわち、カード14.は、第2図に示すように、入出
力制御回路31と、3つのメモリ32.33.34と、
キー発生回路35と、暗号化回路36とを備えたもの
11である。入出力制御回路31は、カード1
41の外部との間で必要情報の入出力を行なうためのも
のである。この入出力制御回路31を介してカード14
1の内部に入力可能な情報は、電文Mおよびキーワード
Rである。キーワードRは、センタ側で発生させた乱数
であって、メモリ32に記憶される。メモリ33には、
カード141の使用者に固有のLDである個人キーワー
ドIが記憶される。キーワード■は、読み出すことだけ
が可能となっている。また、メモリ34には、該ネット
ワークシステムに共通のIDである共通キーワードSが
記憶される。
力制御回路31と、3つのメモリ32.33.34と、
キー発生回路35と、暗号化回路36とを備えたもの
11である。入出力制御回路31は、カード1
41の外部との間で必要情報の入出力を行なうためのも
のである。この入出力制御回路31を介してカード14
1の内部に入力可能な情報は、電文Mおよびキーワード
Rである。キーワードRは、センタ側で発生させた乱数
であって、メモリ32に記憶される。メモリ33には、
カード141の使用者に固有のLDである個人キーワー
ドIが記憶される。キーワード■は、読み出すことだけ
が可能となっている。また、メモリ34には、該ネット
ワークシステムに共通のIDである共通キーワードSが
記憶される。
共通キーワードSは、読み出すことも書込むことも不可
能なものであり、しかもカード発行者等極少数の限られ
た者だけしか知ることができないものである。これら各
メモリ32〜34に記憶されたキーワードR,1,Sは
、キー発生回路35に入力されている。キー発生回路は
、これらキーワードR91,5に、例えば排他的論理和
などの演算を施して暗号化のためのキーワードKを生成
するものであり、その出力には、暗号化回路に入力され
て′いる。暗号化回路36は、上記キ二ワードにと、上
記入出力制御回路31からの電文Mとを入力して、暗号
電文M′を生成し、入出力制御回路31に出力する。入
出力制御回路31には、上記暗号電文M′と、メモリ3
3からのキーワードIが入力されており、これらの情報
M’ 、Iは、カード外部に出力される。
能なものであり、しかもカード発行者等極少数の限られ
た者だけしか知ることができないものである。これら各
メモリ32〜34に記憶されたキーワードR,1,Sは
、キー発生回路35に入力されている。キー発生回路は
、これらキーワードR91,5に、例えば排他的論理和
などの演算を施して暗号化のためのキーワードKを生成
するものであり、その出力には、暗号化回路に入力され
て′いる。暗号化回路36は、上記キ二ワードにと、上
記入出力制御回路31からの電文Mとを入力して、暗号
電文M′を生成し、入出力制御回路31に出力する。入
出力制御回路31には、上記暗号電文M′と、メモリ3
3からのキーワードIが入力されており、これらの情報
M’ 、Iは、カード外部に出力される。
一方、カード15も、カード141と略同様に、第3図
に示すような回路構成となっている。すなわち、このカ
ード15は、入出力制御回路41と、3つのメモリ42
.43.44と、キー発生回路45と、復号化回路46
とで構成されている。入出力制御回路41を介してカー
ド15の内部に入力可能な信号は、暗号電文M′、キー
ワードRおよびキーワードIだけである。暗号電文M′
は、復号化回路46に入力されている。キーワードRお
よびIは、メモリ42および43にそれぞれ記憶される
。メモリ44には、・共通キーワードSが、書込みおよ
び読み出し不可能な状態で記憶されている。メモリ42
〜44に記憶された各キーワードR,1,Sは、キー発
生回路45に入力されている。キー発生回路45では、
復号化のためのキーワードKを生成し、このキーワード
Kを復号化回路46に出力する。復号化回路は、入力さ
れた上記キーワードKを用いて暗号電文M′を復号化し
、電文Mを入出力制御回路41に出力する。入出力制御
回路41は、この電文Mをカード15の外部に出力する
。
に示すような回路構成となっている。すなわち、このカ
ード15は、入出力制御回路41と、3つのメモリ42
.43.44と、キー発生回路45と、復号化回路46
とで構成されている。入出力制御回路41を介してカー
ド15の内部に入力可能な信号は、暗号電文M′、キー
ワードRおよびキーワードIだけである。暗号電文M′
は、復号化回路46に入力されている。キーワードRお
よびIは、メモリ42および43にそれぞれ記憶される
。メモリ44には、・共通キーワードSが、書込みおよ
び読み出し不可能な状態で記憶されている。メモリ42
〜44に記憶された各キーワードR,1,Sは、キー発
生回路45に入力されている。キー発生回路45では、
復号化のためのキーワードKを生成し、このキーワード
Kを復号化回路46に出力する。復号化回路は、入力さ
れた上記キーワードKを用いて暗号電文M′を復号化し
、電文Mを入出力制御回路41に出力する。入出力制御
回路41は、この電文Mをカード15の外部に出力する
。
次にこのように構成された本実施例に係る通信ネットワ
ークシステムの作用について、第4図に基づき説明する
。
ークシステムの作用について、第4図に基づき説明する
。
すなわち、いまカード141を所持する顧客が取引電文
Mをセンタ側に送信する場合には、顧客側端末11.に
カード141をセットする(51)。カード141をセ
ットすると、カードリーグ・ライタ21は、センタ側に
乱数キーワード、Rを要求する(52)。一方、センタ
側の端末12にも既にカード15がセットされている(
53)。センタ側のカードリーグ・ライタ27は、顧客
側か9の乱数キーワードRの要求の有無を確認しく54
)、要求がある場合には、L 乱数発生回路
29に、乱数要求信号を出力り、、乱数発生回路29で
発生された乱数キーワードRを入力する。そして、この
乱数キーワードRを顧客側に送信する(55)。顧客側
では、この乱数キーワードRをカード141内のメモリ
32に格納する(56)。
Mをセンタ側に送信する場合には、顧客側端末11.に
カード141をセットする(51)。カード141をセ
ットすると、カードリーグ・ライタ21は、センタ側に
乱数キーワード、Rを要求する(52)。一方、センタ
側の端末12にも既にカード15がセットされている(
53)。センタ側のカードリーグ・ライタ27は、顧客
側か9の乱数キーワードRの要求の有無を確認しく54
)、要求がある場合には、L 乱数発生回路
29に、乱数要求信号を出力り、、乱数発生回路29で
発生された乱数キーワードRを入力する。そして、この
乱数キーワードRを顧客側に送信する(55)。顧客側
では、この乱数キーワードRをカード141内のメモリ
32に格納する(56)。
これによって、電文Mの入力が可能になる。顧客は、入
力装@22によって、電文Mの入力を開始する(56)
。この電文Mは、カードリーグ・ライタ21を介してカ
ード141内に入力される。カード141内の暗号化回
路3Gでは、例えばDESなどの暗号化アルゴリズムに
従って、入力電文Mを暗号化してい<(58)。
力装@22によって、電文Mの入力を開始する(56)
。この電文Mは、カードリーグ・ライタ21を介してカ
ード141内に入力される。カード141内の暗号化回
路3Gでは、例えばDESなどの暗号化アルゴリズムに
従って、入力電文Mを暗号化してい<(58)。
いま、暗号化アルゴリズムをfとし、暗号電文M′を、
M’−fs、r 、R(M) ・・・(1)とする。
この暗号電文M′は、個人キーワードIと共にセンタ側
に送信される(59)。センタ側において、暗号電文M
′は記録装[26に記録される(60)。
に送信される(59)。センタ側において、暗号電文M
′は記録装[26に記録される(60)。
暗号電文M′と、個人キーワード■とは、乱数キーワー
ドRと共にカード15の内部に入力される
千(61) 、復号化回路46は、入力された暗号電文
M′を復号化アルゴリズムに従って復号化していく(6
2)。この復号化アルゴリズムをf−1とすると、電文
Mは、 M=f−’s、、 夏 、*(M’)−f’s、
1.R(fs、t 、R(M))・・・で表わせる。
ドRと共にカード15の内部に入力される
千(61) 、復号化回路46は、入力された暗号電文
M′を復号化アルゴリズムに従って復号化していく(6
2)。この復号化アルゴリズムをf−1とすると、電文
Mは、 M=f−’s、、 夏 、*(M’)−f’s、
1.R(fs、t 、R(M))・・・で表わせる。
DES方式の場合、f≠ず°1の条件を満たす。
復号化された電文Mは、出力装置28によって出力され
る(63)。かくして、顧客側からセンタ側への取引依
頼電文Mの送、信が終了する。
る(63)。かくして、顧客側からセンタ側への取引依
頼電文Mの送、信が終了する。
このような通信ネットワークシステムが、不正に対して
どのような防護機能を発揮するかについて以下に説明す
る。
どのような防護機能を発揮するかについて以下に説明す
る。
まず、第1に考えられる可能性は、カード141を用い
ずに暗号電文M′を偽造する場合であ、φ。
ずに暗号電文M′を偽造する場合であ、φ。
[)ESを用いた場合にtま、暗号化のアルゴリズムは
公開されており、他の計算機を使用して同等な暗号化の
アルゴリズムを作成することは可能である。しかしなが
ら、この場合には、共通キーワードSが限られた者だけ
しか知得することができないキーワードであり、また、
このキーワードSをカード141の外部に読み出すこと
が不可能であるため、暗号化のキーを作成できず、結局
、暗号化の過程を解読することができないことになる。
公開されており、他の計算機を使用して同等な暗号化の
アルゴリズムを作成することは可能である。しかしなが
ら、この場合には、共通キーワードSが限られた者だけ
しか知得することができないキーワードであり、また、
このキーワードSをカード141の外部に読み出すこと
が不可能であるため、暗号化のキーを作成できず、結局
、暗号化の過程を解読することができないことになる。
したがって、このような偽造は、不可能である。
次の可能性は、別の顧客が他の顧客になりすまして自ら
のカード14kを用い、暗号電文M′を偽造する場合で
ある。しかしながら、この場合には、カード14に内に
記憶されている個人キーワード■′を他の顧客の個人キ
ーワード■に書換えることができないので、結局、この
ような偽造も不可能である。
のカード14kを用い、暗号電文M′を偽造する場合で
ある。しかしながら、この場合には、カード14に内に
記憶されている個人キーワード■′を他の顧客の個人キ
ーワード■に書換えることができないので、結局、この
ような偽造も不可能である。
最後の可能性は、センタ側で暗号電文M′を偽造する場
合である。しかしながら、この場合には、センタ側で所
有するカード15には、f−1のアルゴリズムしか用意
されておらず、しかもf f−f−1を。
合である。しかしながら、この場合には、センタ側で所
有するカード15には、f−1のアルゴリズムしか用意
されておらず、しかもf f−f−1を。
満足しているので、入力電文Mから得られる出力結果は
、 f、’s、1.R(M)≠M′ となる。したがって、この場合にも暗号電文M′の偽造
は不可能となる。
、 f、’s、1.R(M)≠M′ となる。したがって、この場合にも暗号電文M′の偽造
は不可能となる。
このように、本実施例によれば、電文Mを暗号電文M′
に暗号化できるのが、カード141を所有している顧客
だけとなる。したがって、暗号電文M′をなんらかの手
段によって記録しておくことによって、ディジタル署名
を実現することが可能になる。
に暗号化できるのが、カード141を所有している顧客
だけとなる。したがって、暗号電文M′をなんらかの手
段によって記録しておくことによって、ディジタル署名
を実現することが可能になる。
以上の思想は、本願の第2発明においても適用できる。
すなわち、第6図は、センタ側端末71から通信回線7
2. 、722 、・・・、72nを介して顧客側端末
73、 、732 、・・・、731に取引文書Mを送
信する、1:nの通信ネットワークシステムに応用した
例である。
2. 、722 、・・・、72nを介して顧客側端末
73、 、732 、・・・、731に取引文書Mを送
信する、1:nの通信ネットワークシステムに応用した
例である。
こ、の実施例において、センタ側で使用されるカード7
4が、第3図に示すカード15と異なる点は、復号化回
路46が暗号化回路に置き替わった点にあり
る。また、顧客側で使用されるカード75. 、75
2 。
4が、第3図に示すカード15と異なる点は、復号化回
路46が暗号化回路に置き替わった点にあり
る。また、顧客側で使用されるカード75. 、75
2 。
・・・、75nが、第2図に示すカード141と異なる
点は、暗号化回路3Gが復号化回路36に置き替わった
点にある。
点は、暗号化回路3Gが復号化回路36に置き替わった
点にある。
このような構成であると、先の実施例と同様に顧客側で
受信暗号文を偽造することが不可能となり、センタ側の
ディジタル署名が可能となる。なお、この例は、実際に
は、前述した実施例の復号化装置15の復号化アルゴリ
ズムによって電文を暗号化し、同暗号化装置141〜1
4nの暗号化アルゴリズムによって上記暗号電文を復号
化することによって実現できる。したがって、この場合
には、双方向の通信ネットワークシステムに本発明を適
′用できることになる。
受信暗号文を偽造することが不可能となり、センタ側の
ディジタル署名が可能となる。なお、この例は、実際に
は、前述した実施例の復号化装置15の復号化アルゴリ
ズムによって電文を暗号化し、同暗号化装置141〜1
4nの暗号化アルゴリズムによって上記暗号電文を復号
化することによって実現できる。したがって、この場合
には、双方向の通信ネットワークシステムに本発明を適
′用できることになる。
以上、実施例をあげて説明したが、本発明は、上述した
実施例に限定されるものではない、たとえば、暗号化装
置や復号化装置は、携帯可能なカード状のものに限定さ
れるものではなく、たとえばブロック状、ペンシル状な
どの装置でも良い。
実施例に限定されるものではない、たとえば、暗号化装
置や復号化装置は、携帯可能なカード状のものに限定さ
れるものではなく、たとえばブロック状、ペンシル状な
どの装置でも良い。
要は内部に電子回路が打止できるものであれば良い。□
、□1およ、jv1□1.)ア2.ユ、オ、6、
ヤDESを用いたものに限られず、前述したf f−f
−1を満足し、十分な暗号強度を有するものであればど
のようなものでも良い。更には、通信四線上を伝送させ
る情報も取引文書に限らず、伝送情報全般に適用可能で
ある。
、□1およ、jv1□1.)ア2.ユ、オ、6、
ヤDESを用いたものに限られず、前述したf f−f
−1を満足し、十分な暗号強度を有するものであればど
のようなものでも良い。更には、通信四線上を伝送させ
る情報も取引文書に限らず、伝送情報全般に適用可能で
ある。
第1図乃至第5図は本発明の第1の実施例を説明するた
めの図であり、第1図は要部ブロック図第2図は顧客側
のカードの回路構成を示すブロック図、第3図はセンタ
側のカードの回路構成を示すブロック図、第4図は同シ
ステムのり作を説明するための流れ図、第5図は同シス
テムの概略的な全体構成を示すブロック図、第6図は本
発明の他の実施例に係る通信ネットワークシステムの概
略的な全体構成を示すブロック図、第7図は従来の通信
ネットワークシステムを示すブロック図である。 111〜11n 、 731〜73n・・・顧客側端末
、12.71・・・センタ側端末、4,13.〜13n
、 721〜72n・・・通信回線、A・・・送信側
端末、B・・・受信側端末。 第1図 第2図 第3図
めの図であり、第1図は要部ブロック図第2図は顧客側
のカードの回路構成を示すブロック図、第3図はセンタ
側のカードの回路構成を示すブロック図、第4図は同シ
ステムのり作を説明するための流れ図、第5図は同シス
テムの概略的な全体構成を示すブロック図、第6図は本
発明の他の実施例に係る通信ネットワークシステムの概
略的な全体構成を示すブロック図、第7図は従来の通信
ネットワークシステムを示すブロック図である。 111〜11n 、 731〜73n・・・顧客側端末
、12.71・・・センタ側端末、4,13.〜13n
、 721〜72n・・・通信回線、A・・・送信側
端末、B・・・受信側端末。 第1図 第2図 第3図
Claims (10)
- (1)一の送信者または複数の送信者のそれぞれに対し
てのみ用意された暗号化装置と、一の受信者にのみ用意
された復号化装置とを備え、前記暗号化装置は、前記送
信者に固有の個人キーワードを書換え不可能な状態で記
憶する記憶部と、少なくとも上記記憶部に記憶された個
人キーワードを用いて伝送情報を暗号化する暗号化部と
を、上記暗号化部における暗号化の過程が解読不可能な
状態で内部に封止してなるものであり、かつ前記復号化
装置は、入力された特定の前記個人キーワードを記憶す
る記憶部と、少なくとも上記記憶部に記憶された上記特
定の個人キーワードを用いて前記暗号化された伝送情報
を前記暗号化のアルゴリズムとは異なるアルゴリズムで
復号化する復号化部とを、上記復号化部における復号化
の過程が解読不可能な状態で内部に封止してなるもので
あることを特徴とする通信ネットワークシステム。 - (2)前記暗号化装置および前記復号化装置は、内部に
半導体装置を封止してなる携帯可能なカードであること
を特徴とする特許請求の範囲第1項記載の通信ネットワ
ークシステム。 - (3)前記暗号化装置および前記復号化装置は、ネット
ワークシステムに共通でかつ秘密の共通キーワードを読
み書きが不可能な状態で記憶するものであり、この共通
キーワードを用いて暗号化または復号化を行なうもので
あることを特徴とする特許請求の範囲第1項記載の通信
ネットワークシステム。 - (4)前記暗号化装置および前記復号化装置は、暗号化
または復号化のアルゴリズム自体が秘密であるこを特徴
とする特許請求の範囲第1項記載の通信ネットワークシ
ステム。 - (5)前記暗号化装置および前記復号化装置は、暗号化
および復号化のためのアルゴリズムとしてDES(Da
taEncriptionStandard)方式を用
いたものであることを特徴とする特許請求の範囲第3項
記載の通信ネットワークシステム。 - (6)一の送信者にのみ用意された暗号化装置と、一の
受信者または複数の受信者のそれぞれに対してのみ用意
された復号化装置とを備え、前記暗号化装置は、前記受
信者に固有の個人キーワードを記憶する記憶部と、少な
くとも上記記憶部に記憶された個人キーワードを用いて
伝送情報を暗号化する暗号化部とを、上記暗号化部にお
ける暗号化の過程が解読不可能な状態で内部に封止して
なるものであり、かつ前記復号化装置は、前記受信者に
固有の個人キーワードを書換えが不可能な状態で記憶す
る記憶部と、少なくとも上記記憶部に記憶された上記特
定の個人キーワードを用いて前記暗号化された伝送情報
を前記暗号化のアルゴリズムとは異なるアルゴリズムで
復号化する復号化部とを、上記復号化部における復号化
の過程が解読不可能な状態で内部に封止してなるもので
あることを特徴とする通信ネットワークシステム。 - (7)前記暗号化装置および前記復号化装置は、内部に
半導体装置を封止してなる携帯可能なカードであること
を特徴とする特許請求の範囲第6項記載の通信ネットワ
ークシステム。 - (8)前記暗号化装置および前記復号化装置は、ネット
ワークシステムに共通でかつ秘密の共通キーワードを読
み書きが不可能な状態で記憶するものであり、この共通
キーワードを用いて暗号化または復号化を行なうもので
あることを特徴とする特許請求の範囲第6項記載の通信
ネットワークシステム。 - (9)前記暗号化装置および前記復号化装置は、暗号化
または復号化のアルゴリズム自体が秘密であるこを特徴
とする特許請求の範囲第6項記載の通信ネットワークシ
ステム。 - (10)前記暗号化装置および前記復号化装置は、暗号
化および復号化のためのアルゴリズムとしてDES方式
を用いたものであることを特徴とする特許請求の範囲第
8項記載の通信ネットワークシステム。
Priority Applications (5)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP59130534A JPS619052A (ja) | 1984-06-25 | 1984-06-25 | 通信ネツトワ−クシステム |
| KR1019850003382A KR900008414B1 (ko) | 1984-06-25 | 1985-05-17 | 통신 네트 워어크 시스템 |
| DE8585303817T DE3582195D1 (de) | 1984-06-25 | 1985-05-30 | Kommunikationsnetzwerk mit chiffrier- und dechiffriervorrichtung. |
| EP85303817A EP0166541B2 (en) | 1984-06-25 | 1985-05-30 | Communications network using an enciphering and deciphering device |
| US07/014,213 US4823388A (en) | 1984-06-25 | 1987-02-05 | Communications network using an enciphering and deciphering device |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP59130534A JPS619052A (ja) | 1984-06-25 | 1984-06-25 | 通信ネツトワ−クシステム |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPS619052A true JPS619052A (ja) | 1986-01-16 |
Family
ID=15036589
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP59130534A Pending JPS619052A (ja) | 1984-06-25 | 1984-06-25 | 通信ネツトワ−クシステム |
Country Status (5)
| Country | Link |
|---|---|
| US (1) | US4823388A (ja) |
| EP (1) | EP0166541B2 (ja) |
| JP (1) | JPS619052A (ja) |
| KR (1) | KR900008414B1 (ja) |
| DE (1) | DE3582195D1 (ja) |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2004502200A (ja) * | 2000-07-05 | 2004-01-22 | バリディ | 特別の予め支払われたトークンで構成するために設計されたデータを変換する可能性を制限するプロセスおよびシステム |
| WO2005013552A1 (ja) * | 2003-08-04 | 2005-02-10 | Ntt Data Corporation | Vpn通信システム |
| JP2006222734A (ja) * | 2005-02-10 | 2006-08-24 | Ntt Data Corp | 暗号通信鍵管理装置及びプログラム |
Families Citing this family (48)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| FR2608338B1 (fr) * | 1986-12-15 | 1993-09-03 | Dassault Electronique | Dispositif pour l'echange de donnees confidentielles entre une serie de terminaux et un concentrateur |
| ES2046222T3 (es) * | 1987-03-04 | 1994-02-01 | Siemens Nixdorf Informationssysteme Ag | Sistema de intercambio de datos con varios terminales de usuario que contienen, respectivamente, una instalacion de lectura de tarjetas de chips. |
| CH694306A5 (de) * | 1988-04-11 | 2004-11-15 | Syspatronic Ag Spa | Chipkarte. |
| DE68922847T2 (de) * | 1988-07-13 | 1996-02-08 | Matsushita Electric Ind Co Ltd | Übertragungsvorrichtung. |
| US5293029A (en) * | 1989-01-17 | 1994-03-08 | Kabushiki Kaisha Toshiba | System for mutually certifying an IC card and an IC card terminal |
| US5227613A (en) * | 1989-01-24 | 1993-07-13 | Matsushita Electric Industrial Co., Ltd. | Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information |
| DK279089D0 (da) * | 1989-06-07 | 1989-06-07 | Kommunedata I S | Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden |
| EP0439847B1 (en) * | 1990-01-29 | 1997-10-22 | Security Technology Corporation | Optionally moderated transaction systems |
| USRE36310E (en) * | 1990-06-07 | 1999-09-21 | Kommunedata I/S | Method of transferring data, between computer systems using electronic cards |
| US5148479A (en) * | 1991-03-20 | 1992-09-15 | International Business Machines Corp. | Authentication protocols in communication networks |
| US5502575A (en) * | 1992-08-06 | 1996-03-26 | Matsushita Electric Industrial Co., Ltd. | Imaging apparatus having a counterfeiting prevention function |
| US7991347B1 (en) | 1994-04-07 | 2011-08-02 | Data Innovation Llc | System and method for accessing set of digital data at a remote site |
| US6473860B1 (en) * | 1994-04-07 | 2002-10-29 | Hark C. Chan | Information distribution and processing system |
| US7181758B1 (en) * | 1994-07-25 | 2007-02-20 | Data Innovation, L.L.C. | Information distribution and processing system |
| US5812669A (en) * | 1995-07-19 | 1998-09-22 | Jenkins; Lew | Method and system for providing secure EDI over an open network |
| EP0880840A4 (en) * | 1996-01-11 | 2002-10-23 | Mrj Inc | DEVICE FOR CONTROLLING ACCESS AND DISTRIBUTION OF DIGITAL PROPERTY |
| JPH09325994A (ja) * | 1996-06-07 | 1997-12-16 | Sony Corp | 課金システムおよび課金方法 |
| DE19710249C2 (de) * | 1997-03-12 | 2002-03-28 | Siemens Nixdorf Inf Syst | Netzwerkunterstütztes Chipkarten-Transaktionsverfahren und Anordnung zur Abwicklung von Transaktionen |
| JP3988172B2 (ja) * | 1997-04-23 | 2007-10-10 | ソニー株式会社 | 情報処理装置および方法、並びに記録媒体 |
| JPH10301492A (ja) | 1997-04-23 | 1998-11-13 | Sony Corp | 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法 |
| SE512748C2 (sv) * | 1997-05-15 | 2000-05-08 | Access Security Sweden Ab | Förfarande, aktivt kort, system samt användning av aktivt kort för att genomföra en elektronisk transaktion |
| AU6236498A (en) * | 1998-01-16 | 1999-08-02 | Institute Of Systems Science | A method of data storage and apparatus therefor |
| FR2778291B1 (fr) * | 1998-04-30 | 2000-09-22 | Schlumberger Ind Sa | Systeme de transmission protege d'informations |
| US7047416B2 (en) * | 1998-11-09 | 2006-05-16 | First Data Corporation | Account-based digital signature (ABDS) system |
| US6820202B1 (en) * | 1998-11-09 | 2004-11-16 | First Data Corporation | Account authority digital signature (AADS) system |
| US7552333B2 (en) * | 2000-08-04 | 2009-06-23 | First Data Corporation | Trusted authentication digital signature (tads) system |
| US7096354B2 (en) * | 2000-08-04 | 2006-08-22 | First Data Corporation | Central key authority database in an ABDS system |
| CA2418050C (en) * | 2000-08-04 | 2014-05-20 | First Data Corporation | Linking public key of device to information during manufacture |
| US6983368B2 (en) * | 2000-08-04 | 2006-01-03 | First Data Corporation | Linking public key of device to information during manufacture |
| US6978369B2 (en) * | 2000-08-04 | 2005-12-20 | First Data Corporation | Person-centric account-based digital signature system |
| US7082533B2 (en) * | 2000-08-04 | 2006-07-25 | First Data Corporation | Gauging risk in electronic communications regarding accounts in ABDS system |
| US7010691B2 (en) * | 2000-08-04 | 2006-03-07 | First Data Corporation | ABDS system utilizing security information in authenticating entity access |
| US7558965B2 (en) * | 2000-08-04 | 2009-07-07 | First Data Corporation | Entity authentication in electronic communications by providing verification status of device |
| US6789189B2 (en) * | 2000-08-04 | 2004-09-07 | First Data Corporation | Managing account database in ABDS system |
| FI114062B (fi) * | 2001-06-08 | 2004-07-30 | Nokia Corp | Menetelmä tiedonsiirron turvallisuuden varmistamiseksi, tiedonsiirtojärjestelmä ja tiedonsiirtolaite |
| US20040128508A1 (en) * | 2001-08-06 | 2004-07-01 | Wheeler Lynn Henry | Method and apparatus for access authentication entity |
| US20060143132A1 (en) * | 2004-11-30 | 2006-06-29 | Valenti William L | Method and apparatus to enable a market in used digital content |
| US7490239B2 (en) * | 2005-01-07 | 2009-02-10 | First Data Corporation | Facilitating digital signature based on ephemeral private key |
| US20060153367A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Digital signature system based on shared knowledge |
| US20060153364A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Asymmetric key cryptosystem based on shared knowledge |
| US7936869B2 (en) * | 2005-01-07 | 2011-05-03 | First Data Corporation | Verifying digital signature based on shared knowledge |
| US20060156013A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Digital signature software using ephemeral private key and system |
| US20060153369A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Providing cryptographic key based on user input data |
| US7693277B2 (en) * | 2005-01-07 | 2010-04-06 | First Data Corporation | Generating digital signatures using ephemeral cryptographic key |
| US20060153370A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Generating public-private key pair based on user input data |
| US7593527B2 (en) * | 2005-01-07 | 2009-09-22 | First Data Corporation | Providing digital signature and public key based on shared knowledge |
| US7869593B2 (en) * | 2005-01-07 | 2011-01-11 | First Data Corporation | Software for providing based on shared knowledge public keys having same private key |
| US7949867B2 (en) * | 2006-07-19 | 2011-05-24 | Rel-Id Technologies, Inc. | Secure communications |
Family Cites Families (18)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US3764742A (en) * | 1971-12-23 | 1973-10-09 | Ibm | Cryptographic identification system |
| FR2394131A1 (fr) * | 1977-06-07 | 1979-01-05 | Cii Honeywell Bull | Systeme de traitement d'informations protegeant le secret d'informations confidentielles |
| US4315101A (en) * | 1979-02-05 | 1982-02-09 | Atalla Technovations | Method and apparatus for securing data transmissions |
| US4264782A (en) * | 1979-06-29 | 1981-04-28 | International Business Machines Corporation | Method and apparatus for transaction and identity verification |
| US4386233A (en) * | 1980-09-29 | 1983-05-31 | Smid Miles E | Crytographic key notarization methods and apparatus |
| US4393269A (en) * | 1981-01-29 | 1983-07-12 | International Business Machines Corporation | Method and apparatus incorporating a one-way sequence for transaction and identity verification |
| US4438824A (en) * | 1981-04-22 | 1984-03-27 | Siemens Corporation | Apparatus and method for cryptographic identity verification |
| US4423287A (en) * | 1981-06-26 | 1983-12-27 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
| FR2514593B1 (fr) * | 1981-10-09 | 1986-12-26 | Bull Sa | Procede et dispositif pour authentifier la signature d'un message signe |
| US4453074A (en) * | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
| US4503287A (en) * | 1981-11-23 | 1985-03-05 | Analytics, Inc. | Two-tiered communication security employing asymmetric session keys |
| FR2530053B1 (fr) * | 1982-07-08 | 1986-04-25 | Bull Sa | Procede pour certifier la provenance d'au moins une information enregistree dans une memoire d'un premier dispositif electronique et transmise a un deuxieme dispositif electronique, et systeme pour la mise en oeuvre d'un tel procede |
| US4723284A (en) * | 1983-02-14 | 1988-02-02 | Prime Computer, Inc. | Authentication system |
| US4590470A (en) * | 1983-07-11 | 1986-05-20 | At&T Bell Laboratories | User authentication system employing encryption functions |
| US4536647A (en) * | 1983-07-15 | 1985-08-20 | Atalla Corporation | Pocket banking terminal, method and system |
| US4625076A (en) * | 1984-03-19 | 1986-11-25 | Nippon Telegraph & Telephone Public Corporation | Signed document transmission system |
| US4633036A (en) * | 1984-05-31 | 1986-12-30 | Martin E. Hellman | Method and apparatus for use in public-key data encryption system |
| US4658094A (en) * | 1985-03-28 | 1987-04-14 | Itt Corporation | Encryption apparatus and methods for raising a large unsigned integer to a large unsigned integer power modulo a large unsigned integer |
-
1984
- 1984-06-25 JP JP59130534A patent/JPS619052A/ja active Pending
-
1985
- 1985-05-17 KR KR1019850003382A patent/KR900008414B1/ko not_active Expired
- 1985-05-30 DE DE8585303817T patent/DE3582195D1/de not_active Expired - Lifetime
- 1985-05-30 EP EP85303817A patent/EP0166541B2/en not_active Expired - Lifetime
-
1987
- 1987-02-05 US US07/014,213 patent/US4823388A/en not_active Expired - Fee Related
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2004502200A (ja) * | 2000-07-05 | 2004-01-22 | バリディ | 特別の予め支払われたトークンで構成するために設計されたデータを変換する可能性を制限するプロセスおよびシステム |
| WO2005013552A1 (ja) * | 2003-08-04 | 2005-02-10 | Ntt Data Corporation | Vpn通信システム |
| JP2006222734A (ja) * | 2005-02-10 | 2006-08-24 | Ntt Data Corp | 暗号通信鍵管理装置及びプログラム |
Also Published As
| Publication number | Publication date |
|---|---|
| US4823388A (en) | 1989-04-18 |
| DE3582195D1 (de) | 1991-04-25 |
| KR900008414B1 (ko) | 1990-11-20 |
| EP0166541A2 (en) | 1986-01-02 |
| EP0166541A3 (en) | 1988-06-08 |
| EP0166541B2 (en) | 1996-08-28 |
| EP0166541B1 (en) | 1991-03-20 |
| KR860000754A (ko) | 1986-01-30 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JPS619052A (ja) | 通信ネツトワ−クシステム | |
| EP0687087B1 (en) | Secure data transmission method | |
| US5426700A (en) | Method and apparatus for verification of classes of documents | |
| US4315101A (en) | Method and apparatus for securing data transmissions | |
| US6081610A (en) | System and method for verifying signatures on documents | |
| US7095855B1 (en) | Message identification with confidentiality, integrity, and source authentication | |
| US4969188A (en) | Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management | |
| US4283599A (en) | Method and apparatus for securing data transmissions | |
| JPS62140A (ja) | 通信システム | |
| JP3917679B2 (ja) | 低帯域幅暗号モジュールを持つ高帯域幅暗号システム | |
| US20050044377A1 (en) | Method of authenticating user access to network stations | |
| JPS62283742A (ja) | デ−タ伝送方法 | |
| JPH0242261B2 (ja) | ||
| JPH07298065A (ja) | 通信装置 | |
| JPS6256043A (ja) | 電子取引方式 | |
| JP2606827B2 (ja) | Icカードを用いた暗号装置 | |
| US20080101615A1 (en) | Certification of transactions | |
| JPS61205041A (ja) | 通信ネツトワ−クシステム | |
| JP2788296B2 (ja) | カード利用システム | |
| HK83795A (en) | Method and system for enciphering and deciphering data transmitted between a transmitting apparatus and a receiving apparatus | |
| WO1998029983A1 (en) | Transaction key generation system | |
| JP3693709B2 (ja) | 携帯可能情報記録媒体に対する情報書込/読出方法 | |
| JPH0368582B2 (ja) | ||
| JPS62166489A (ja) | Icカ−ドシステム | |
| JP2000059354A (ja) | 可搬記録媒体を利用したセッション鍵の生成方法およびデータ配送システム |