JPS619052A - 通信ネツトワ−クシステム - Google Patents

通信ネツトワ−クシステム

Info

Publication number
JPS619052A
JPS619052A JP59130534A JP13053484A JPS619052A JP S619052 A JPS619052 A JP S619052A JP 59130534 A JP59130534 A JP 59130534A JP 13053484 A JP13053484 A JP 13053484A JP S619052 A JPS619052 A JP S619052A
Authority
JP
Japan
Prior art keywords
encryption
decryption
network system
communication network
keyword
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP59130534A
Other languages
English (en)
Inventor
Hiroyuki Mizutani
博之 水谷
Takashi Kamitake
孝至 神竹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=15036589&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JPS619052(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP59130534A priority Critical patent/JPS619052A/ja
Priority to KR1019850003382A priority patent/KR900008414B1/ko
Priority to DE8585303817T priority patent/DE3582195D1/de
Priority to EP85303817A priority patent/EP0166541B2/en
Publication of JPS619052A publication Critical patent/JPS619052A/ja
Priority to US07/014,213 priority patent/US4823388A/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M7/00Conversion of a code where information is represented by a given sequence or number of digits to a code where the same, similar or subset of information is represented by a different sequence or number of digits
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Communication Control (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔発明の技術分野〕 この発明は、ディジタル署名が可能な、取引の安全性向
上を図れるようにした通信ネットワークシステムに関す
る。
〔発明の技術的背景とその問題点〕
近年、通信ネットワークの充実に伴って、ホームバンキ
ング・システム、ホームショッピング・システム、ファ
ームバンキング・システム等、通信ネットワークを最大
限に利用したシステムの開発が進められている。このよ
うなシステムを実用化する上で、最も留意すべき点は、
ネットワーク上に・おける取引の安全性をいかに確保す
るかという点である。つまり、互いに見えない状況下で
の取引あるいは文書通信においては、取引書類や通信文
書の証拠能力を高める必要がある。
ところで、通信ネットワークを利用した取引や文書通信
において生ずると考えられる不正のうち負型的なものは
、以下に示すようなものである。
すなわち、 ■送信者が真に送信したにも拘らず、送信しなかったと
受傭者側に申告したり、また送信しなかつだにも拘らず
送信したと申告する虚偽申告。
■受信者側に記録されている通信文書を受信者が勝手に
書換え、または通信文書を偽造することによる取引書類
の偽造。
これらの不正は、結果的に金銭の横領などの不正につな
がる。
そこで、従来は、通信ネットワークの各端末に、たとえ
ばDES等の慣用暗号化プログラムを装備させ、通信文
書の偽造等を極力防止することが考えられている。
第7図に、このような通信ネットワークの一例を示す。
すなわち、図において、送信側端末へには、通信文書(
以下、「電文」とよぶ。)を入力するための入力装置1
と、この入力装置11から入力された電文を暗号化する
暗号化回路2と、この暗号化回路2での暗号化に利用さ
れるキーワードを記憶するキーメモリ3と、上記暗号化
回路2で暗号化された電文を通信回線4を介して受信側
に送信するための通信インタフェース5とが設けられて
&ζる。また、受信側端末Bは、通信回線4を介して送
信側から送信された電文を受信する通信インクフェース
6と、この通信インタフェース6を介して入力された電
文を復号化する復号゛化回路7と、上記復号化に利用さ
れるキーワードを記憶するキーメモリ8と、前記復号化
回路7で復号化された電文を出力する出力装置9とを備
えたものである。
このように、構成された通信ネットワークシステムにお
いて電文を送信する場合には、まず入力装置1を用いて
送信者に固有のキーワードを送信者自身が入力し、次に
電文を入力することによって、暗号化回路2では、送信
者に固有のキーワードを用いた電文の暗号化が行われる
。暗号化された電文は、通信回線4を介して受信側に送
信される。受信側で受信された暗号電文は、通信インク
フェース6内のメモリに記憶されるとともに、復号化回
路7において、キーメモリ8に記憶された前記キーワー
ドを用いて復号化される。
したがって、仮に受信側においてキーメモリ8の内容が
外部に濡れないように管理され、かつ受信者が偽造等の
不正を行なわないと仮定できるならば、受信側に記憶さ
れた前記暗号電文を作成できるのは、上記キーワードを
知っている送信者以外゛にはない“ことになる(このよ
うに、特定の者しかその゛文書を作成できないことを[
ディジタル署名が可能である」という。)。したがって
、この場合には、受信側に記憶された暗号電文の証拠能
力は高いことになる。
しかしながら、一般には、受信側における不正が行われ
ないと仮定することは不可能である。つまり、キーワー
ドの内容を知得している受信者が他の計算機などで暗号
化プログラムを作成し、特定の送信者のキーワードを勝
手に使用して、暗号電文を作成することが可能だからで
ある。
このように、従来考えられている通信ネットワークに・
おいては、送信側および受信側の双方で不正を防止する
ことができず、結局、取引の安全性を確保することがで
きなかった。             (y〔発明の
目的〕 本発明&さ、上述した問題点に鑑みなされたものであり
、その目的とするところは、ディジタル署名を可能化す
ることによって、取引の安全性を確保できる通信ネット
ワークシステムを提供することにある。
〔発明の概要〕
本願の第1の発明は、一の送信者または複数の送信者の
それぞれに対してのみ用意された後述するところの暗号
化装置と、一の受信者にのみ用意された同復号化装置と
を備えた通信ネットワークシステムである。
前記暗号化装置は、前記送信者に固有の個人キーワード
を書換え不可能な状態で記憶する記憶部と、少なくとも
上記記憶部に記憶された個人キーワードを用いて伝送情
報を暗号化する暗号化部とを、上記暗号化部における暗
号化の過程が解読不可能な状態で内部に封止してなるも
のである。また、前記復号化装置は、入力された特定の
前記個人キーワードを記憶する記憶部と、少なくとも上
記記憶部に記憶された上記特定の個人キーワードを用い
て前記暗号化された伝送情報を前記暗号化のアルゴリズ
ムとは異なるアルゴリズムで復号化・する復号化部とを
、上記復号化部における復号化の過程が解読不可能な状
態で内部に封止してなるものである。
本願の第2の発明は、一の送信者にのみ用意された後述
するところの暗号化装置と、一の受信者または複数の受
信者のそれぞれに対してのみ用意された同復号化装置と
を備えた通信ネットワークシステムである。
前記暗号化装置は、前記受信者に固有の個人キーワード
を記憶する記憶部と、少なくとも上記記憶部に記憶され
た個人キーワードを用いて伝送情報を暗号化する暗号化
部とを、上記暗号化部における暗号化の過程が解読不可
能な状態で内部に封止してなるものである。また、前記
復号化装置は。
前記受信者に固有の個人キーワードを書換えが不可能な
状態で記憶する記憶部と、少なくとも上記記憶部に記憶
された上記特定の個人キーワードを用いて前記暗号化さ
れた伝送情報を前記暗号化のアルゴリズムとは興なるア
ルゴリズムで復号化する復号化部とを、上記復号化部に
おける復号化の過程が解読不可能な状態で内部に封止し
てなるものである。
なお、ここに暗号化または復号化の「過程が解読不可能
な状態」とは、暗号化処理または復号化処理に用いられ
る演算や並べ換えの方法等、あるいは上記処理の中間段
階におけるデータ自体の内容が少なくとも部分的に秘密
であることを言う。
すなわち、暗号化または復号化のアルゴリズム自体が秘
密にされている場合は勿論のこと、DES等のように暗
号化および復号化のアルゴリズム自体が公開されている
場合でも、たとえばシステムに共通の共通キーワードを
秘密にしておけば、暗号化または復号化の過程は解読不
可能となる。この場合には、上記共通キーワードが読み
書き不可能な状態であることが必要である。
またζ本発明においては、後の実施例で詳述す′   
   るように、個人キーワードを秘密にする必要はな
く、回線を介して送受しあっても良い。
(発明の効果)、 第1の発明においては、所定の入力電文Mに対してM′
という暗号電文を作成できる暗号化装置をEとすれば、
この暗号化装置Eの内部以外では暗号電文M′を作成す
ることができない。何故なら、 ■暗号化装置および復号化装置は、暗号化および復号化
の過程が解読不可能な状態でその内部装置が封止された
ものである。
■他のll@化装置E′を用いたとしても、送信者を特
定する個人キーワードIが暗号化装置の内部で書換え不
可能な状態で記憶されているので、キーワード■を用い
た暗号化を行なえるのは、結局、略号化装置Eだけであ
る。
■受信側に備えた復号化装置は、暗号化装置とは異なる
アルゴリズムを有するため、この復号化装置を用いても
、電文Mから暗号電文M′を作成することはできない。
? からである。                   
   グしたがって、この場合には、入力電文Mに対し
暗号電文M′を作成できるのは暗号化装置Eを保有する
者以外にはないことになる。つまり、この暗号電文M′
を記録あるいは記憶媒体に記憶させることにより、ディ
ジタル署名が可能化できる。
また、第2発明も同様の原理である。つまり、一の送信
者の持つ暗号化装置で作成する電文M′は、その送信者
の持つ暗号化装置でのみ作成が可能であり、電文M′を
記録あるいは記憶媒体に記憶させることにより、ディジ
タル署名が可能化できる。その理由は、 ■暗号化装置および復号化装置は、暗号化および復号化
の過程が解読不可能な状態でその内部装置が封止された
ものである。
■暗号化装置が二重発行されないように管理されれば、
個人キーワードlを使用できる装置は、暗号化装置と、
内部にIを記憶した復号化装置だけである。
■受信側に備えた復号化装置は、暗号化装置とは異なる
アルゴリズムを有するため、この復号化装置を用いても
、電文Mから暗号電文M′を作成することはできない。
からであ乙。この場合には、送られてきた信号がIを持
つ復号化装置で読めるという事実で、その電文M′は上
記暗号化装置で作成されたことが証明される。
以上のように、本願の第1および第2の発明によれば、
取引の安全性を十分に向上させることのできる通信ネッ
トワークシステムを提供することができる。
〔発明の実施例〕
以下、本発明の詳細を図示の実施例に基づき説明する。
第1図乃至第5図は、第1発明の実施例を示、す図であ
り、例えばホームバンキング・システム、ホームショッ
ピング・システム、ファームバンキング・システム等に
適用可能なネットワークシステムである。すなわち、こ
の実施例に係る通信ネットワークシステムは、第5図に
示すように、電文送信者である例えば各家庭や各企業な
ど顧客側に据付けられた複数の顧客側端末ii、 、 
112.・・・。
11nと、電文受信者である例えば銀行やデパートなど
唯一つのセンタ側に据付けられたセンタ側端末12とを
通信回線13. 、132’ 、・・・、130で接続
したn:1のネットワークシステムである。そして、顧
客側端末111〜11nには、それぞれ暗号化装置であ
る携帯可能なカード141 、142 、・・・、14
nが、また、センタ側端末12には、復号化装置である
携帯可能なカード15がそれぞれ備えられている。
顧客側端末111〜11nは、例えば第1図に示すよう
に、カード141 e内部にセットして、このカード1
41に対して必要な情報の読込みおよび書込みを行なう
ためのカードリーダ・ライタ21.と、このカードリー
ダ・ライタ21を介して上記カード141に電文Mを入
力するための例えばキーボードなどの入力装置22と、
上記カード141の内部で生成された暗号電文M′を、
受信側に伝、送するために所定の送信信号に変調する通
信インタフェース23とで、構成されている。
一方、センタ側端末12は、例えば通信回線13裏“ 
   ヶfFいヶヶ8□よう□。□、工、電文M′に復
調する通信インタフェース25と、この通信インタフェ
ース25で復調された暗匈電文M′を記録するディスク
装置などの記録装置26と、前記カード15を内部にセ
ットして、このカード15に対して必要な情報の読込み
および書込みを行なうためのカードリーダ・ライタ27
と、このカードリーダ・ライタ27内にセットされたカ
ード15によって復号化された電文Mをプリン!−アウ
トする出力装置28と、電文Mの発信時間の特定に利用
される乱数Rを発生する乱数発生回路29とで構成され
ている。
このシステムの主要構成要素であるカード141および
15は、例えば特公昭53−6491号で提案されたち
のと同様のものであり、内部に回路を密封して特定の情
報以外の情報を取出すことが不可能なように形成された
ものである。以下にその具体的な回路構成を説明する。
すなわち、カード14.は、第2図に示すように、入出
力制御回路31と、3つのメモリ32.33.34と、
キー発生回路35と、暗号化回路36とを備えたもの 
    11である。入出力制御回路31は、カード1
41の外部との間で必要情報の入出力を行なうためのも
のである。この入出力制御回路31を介してカード14
1の内部に入力可能な情報は、電文Mおよびキーワード
Rである。キーワードRは、センタ側で発生させた乱数
であって、メモリ32に記憶される。メモリ33には、
カード141の使用者に固有のLDである個人キーワー
ドIが記憶される。キーワード■は、読み出すことだけ
が可能となっている。また、メモリ34には、該ネット
ワークシステムに共通のIDである共通キーワードSが
記憶される。
共通キーワードSは、読み出すことも書込むことも不可
能なものであり、しかもカード発行者等極少数の限られ
た者だけしか知ることができないものである。これら各
メモリ32〜34に記憶されたキーワードR,1,Sは
、キー発生回路35に入力されている。キー発生回路は
、これらキーワードR91,5に、例えば排他的論理和
などの演算を施して暗号化のためのキーワードKを生成
するものであり、その出力には、暗号化回路に入力され
て′いる。暗号化回路36は、上記キ二ワードにと、上
記入出力制御回路31からの電文Mとを入力して、暗号
電文M′を生成し、入出力制御回路31に出力する。入
出力制御回路31には、上記暗号電文M′と、メモリ3
3からのキーワードIが入力されており、これらの情報
M’ 、Iは、カード外部に出力される。
一方、カード15も、カード141と略同様に、第3図
に示すような回路構成となっている。すなわち、このカ
ード15は、入出力制御回路41と、3つのメモリ42
.43.44と、キー発生回路45と、復号化回路46
とで構成されている。入出力制御回路41を介してカー
ド15の内部に入力可能な信号は、暗号電文M′、キー
ワードRおよびキーワードIだけである。暗号電文M′
は、復号化回路46に入力されている。キーワードRお
よびIは、メモリ42および43にそれぞれ記憶される
。メモリ44には、・共通キーワードSが、書込みおよ
び読み出し不可能な状態で記憶されている。メモリ42
〜44に記憶された各キーワードR,1,Sは、キー発
生回路45に入力されている。キー発生回路45では、
復号化のためのキーワードKを生成し、このキーワード
Kを復号化回路46に出力する。復号化回路は、入力さ
れた上記キーワードKを用いて暗号電文M′を復号化し
、電文Mを入出力制御回路41に出力する。入出力制御
回路41は、この電文Mをカード15の外部に出力する
次にこのように構成された本実施例に係る通信ネットワ
ークシステムの作用について、第4図に基づき説明する
すなわち、いまカード141を所持する顧客が取引電文
Mをセンタ側に送信する場合には、顧客側端末11.に
カード141をセットする(51)。カード141をセ
ットすると、カードリーグ・ライタ21は、センタ側に
乱数キーワード、Rを要求する(52)。一方、センタ
側の端末12にも既にカード15がセットされている(
53)。センタ側のカードリーグ・ライタ27は、顧客
側か9の乱数キーワードRの要求の有無を確認しく54
)、要求がある場合には、L      乱数発生回路
29に、乱数要求信号を出力り、、乱数発生回路29で
発生された乱数キーワードRを入力する。そして、この
乱数キーワードRを顧客側に送信する(55)。顧客側
では、この乱数キーワードRをカード141内のメモリ
32に格納する(56)。
これによって、電文Mの入力が可能になる。顧客は、入
力装@22によって、電文Mの入力を開始する(56)
。この電文Mは、カードリーグ・ライタ21を介してカ
ード141内に入力される。カード141内の暗号化回
路3Gでは、例えばDESなどの暗号化アルゴリズムに
従って、入力電文Mを暗号化してい<(58)。
いま、暗号化アルゴリズムをfとし、暗号電文M′を、 M’−fs、r 、R(M)  ・・・(1)とする。
この暗号電文M′は、個人キーワードIと共にセンタ側
に送信される(59)。センタ側において、暗号電文M
′は記録装[26に記録される(60)。
暗号電文M′と、個人キーワード■とは、乱数キーワー
ドRと共にカード15の内部に入力される      
千(61) 、復号化回路46は、入力された暗号電文
M′を復号化アルゴリズムに従って復号化していく(6
2)。この復号化アルゴリズムをf−1とすると、電文
Mは、 M=f−’s、、   夏  、*(M’)−f’s、
 1.R(fs、t 、R(M))・・・で表わせる。
DES方式の場合、f≠ず°1の条件を満たす。
復号化された電文Mは、出力装置28によって出力され
る(63)。かくして、顧客側からセンタ側への取引依
頼電文Mの送、信が終了する。
このような通信ネットワークシステムが、不正に対して
どのような防護機能を発揮するかについて以下に説明す
る。
まず、第1に考えられる可能性は、カード141を用い
ずに暗号電文M′を偽造する場合であ、φ。
[)ESを用いた場合にtま、暗号化のアルゴリズムは
公開されており、他の計算機を使用して同等な暗号化の
アルゴリズムを作成することは可能である。しかしなが
ら、この場合には、共通キーワードSが限られた者だけ
しか知得することができないキーワードであり、また、
このキーワードSをカード141の外部に読み出すこと
が不可能であるため、暗号化のキーを作成できず、結局
、暗号化の過程を解読することができないことになる。
したがって、このような偽造は、不可能である。
次の可能性は、別の顧客が他の顧客になりすまして自ら
のカード14kを用い、暗号電文M′を偽造する場合で
ある。しかしながら、この場合には、カード14に内に
記憶されている個人キーワード■′を他の顧客の個人キ
ーワード■に書換えることができないので、結局、この
ような偽造も不可能である。
最後の可能性は、センタ側で暗号電文M′を偽造する場
合である。しかしながら、この場合には、センタ側で所
有するカード15には、f−1のアルゴリズムしか用意
されておらず、しかもf f−f−1を。
満足しているので、入力電文Mから得られる出力結果は
、 f、’s、1.R(M)≠M′ となる。したがって、この場合にも暗号電文M′の偽造
は不可能となる。
このように、本実施例によれば、電文Mを暗号電文M′
に暗号化できるのが、カード141を所有している顧客
だけとなる。したがって、暗号電文M′をなんらかの手
段によって記録しておくことによって、ディジタル署名
を実現することが可能になる。
以上の思想は、本願の第2発明においても適用できる。
すなわち、第6図は、センタ側端末71から通信回線7
2. 、722 、・・・、72nを介して顧客側端末
73、 、732 、・・・、731に取引文書Mを送
信する、1:nの通信ネットワークシステムに応用した
例である。
こ、の実施例において、センタ側で使用されるカード7
4が、第3図に示すカード15と異なる点は、復号化回
路46が暗号化回路に置き替わった点にあり     
 る。また、顧客側で使用されるカード75. 、75
2 。
・・・、75nが、第2図に示すカード141と異なる
点は、暗号化回路3Gが復号化回路36に置き替わった
点にある。
このような構成であると、先の実施例と同様に顧客側で
受信暗号文を偽造することが不可能となり、センタ側の
ディジタル署名が可能となる。なお、この例は、実際に
は、前述した実施例の復号化装置15の復号化アルゴリ
ズムによって電文を暗号化し、同暗号化装置141〜1
4nの暗号化アルゴリズムによって上記暗号電文を復号
化することによって実現できる。したがって、この場合
には、双方向の通信ネットワークシステムに本発明を適
′用できることになる。
以上、実施例をあげて説明したが、本発明は、上述した
実施例に限定されるものではない、たとえば、暗号化装
置や復号化装置は、携帯可能なカード状のものに限定さ
れるものではなく、たとえばブロック状、ペンシル状な
どの装置でも良い。
要は内部に電子回路が打止できるものであれば良い。□
、□1およ、jv1□1.)ア2.ユ、オ、6、   
ヤDESを用いたものに限られず、前述したf f−f
−1を満足し、十分な暗号強度を有するものであればど
のようなものでも良い。更には、通信四線上を伝送させ
る情報も取引文書に限らず、伝送情報全般に適用可能で
ある。
【図面の簡単な説明】
第1図乃至第5図は本発明の第1の実施例を説明するた
めの図であり、第1図は要部ブロック図第2図は顧客側
のカードの回路構成を示すブロック図、第3図はセンタ
側のカードの回路構成を示すブロック図、第4図は同シ
ステムのり作を説明するための流れ図、第5図は同シス
テムの概略的な全体構成を示すブロック図、第6図は本
発明の他の実施例に係る通信ネットワークシステムの概
略的な全体構成を示すブロック図、第7図は従来の通信
ネットワークシステムを示すブロック図である。 111〜11n 、 731〜73n・・・顧客側端末
、12.71・・・センタ側端末、4,13.〜13n
 、 721〜72n・・・通信回線、A・・・送信側
端末、B・・・受信側端末。 第1図 第2図      第3図

Claims (10)

    【特許請求の範囲】
  1. (1)一の送信者または複数の送信者のそれぞれに対し
    てのみ用意された暗号化装置と、一の受信者にのみ用意
    された復号化装置とを備え、前記暗号化装置は、前記送
    信者に固有の個人キーワードを書換え不可能な状態で記
    憶する記憶部と、少なくとも上記記憶部に記憶された個
    人キーワードを用いて伝送情報を暗号化する暗号化部と
    を、上記暗号化部における暗号化の過程が解読不可能な
    状態で内部に封止してなるものであり、かつ前記復号化
    装置は、入力された特定の前記個人キーワードを記憶す
    る記憶部と、少なくとも上記記憶部に記憶された上記特
    定の個人キーワードを用いて前記暗号化された伝送情報
    を前記暗号化のアルゴリズムとは異なるアルゴリズムで
    復号化する復号化部とを、上記復号化部における復号化
    の過程が解読不可能な状態で内部に封止してなるもので
    あることを特徴とする通信ネットワークシステム。
  2. (2)前記暗号化装置および前記復号化装置は、内部に
    半導体装置を封止してなる携帯可能なカードであること
    を特徴とする特許請求の範囲第1項記載の通信ネットワ
    ークシステム。
  3. (3)前記暗号化装置および前記復号化装置は、ネット
    ワークシステムに共通でかつ秘密の共通キーワードを読
    み書きが不可能な状態で記憶するものであり、この共通
    キーワードを用いて暗号化または復号化を行なうもので
    あることを特徴とする特許請求の範囲第1項記載の通信
    ネットワークシステム。
  4. (4)前記暗号化装置および前記復号化装置は、暗号化
    または復号化のアルゴリズム自体が秘密であるこを特徴
    とする特許請求の範囲第1項記載の通信ネットワークシ
    ステム。
  5. (5)前記暗号化装置および前記復号化装置は、暗号化
    および復号化のためのアルゴリズムとしてDES(Da
    taEncriptionStandard)方式を用
    いたものであることを特徴とする特許請求の範囲第3項
    記載の通信ネットワークシステム。
  6. (6)一の送信者にのみ用意された暗号化装置と、一の
    受信者または複数の受信者のそれぞれに対してのみ用意
    された復号化装置とを備え、前記暗号化装置は、前記受
    信者に固有の個人キーワードを記憶する記憶部と、少な
    くとも上記記憶部に記憶された個人キーワードを用いて
    伝送情報を暗号化する暗号化部とを、上記暗号化部にお
    ける暗号化の過程が解読不可能な状態で内部に封止して
    なるものであり、かつ前記復号化装置は、前記受信者に
    固有の個人キーワードを書換えが不可能な状態で記憶す
    る記憶部と、少なくとも上記記憶部に記憶された上記特
    定の個人キーワードを用いて前記暗号化された伝送情報
    を前記暗号化のアルゴリズムとは異なるアルゴリズムで
    復号化する復号化部とを、上記復号化部における復号化
    の過程が解読不可能な状態で内部に封止してなるもので
    あることを特徴とする通信ネットワークシステム。
  7. (7)前記暗号化装置および前記復号化装置は、内部に
    半導体装置を封止してなる携帯可能なカードであること
    を特徴とする特許請求の範囲第6項記載の通信ネットワ
    ークシステム。
  8. (8)前記暗号化装置および前記復号化装置は、ネット
    ワークシステムに共通でかつ秘密の共通キーワードを読
    み書きが不可能な状態で記憶するものであり、この共通
    キーワードを用いて暗号化または復号化を行なうもので
    あることを特徴とする特許請求の範囲第6項記載の通信
    ネットワークシステム。
  9. (9)前記暗号化装置および前記復号化装置は、暗号化
    または復号化のアルゴリズム自体が秘密であるこを特徴
    とする特許請求の範囲第6項記載の通信ネットワークシ
    ステム。
  10. (10)前記暗号化装置および前記復号化装置は、暗号
    化および復号化のためのアルゴリズムとしてDES方式
    を用いたものであることを特徴とする特許請求の範囲第
    8項記載の通信ネットワークシステム。
JP59130534A 1984-06-25 1984-06-25 通信ネツトワ−クシステム Pending JPS619052A (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP59130534A JPS619052A (ja) 1984-06-25 1984-06-25 通信ネツトワ−クシステム
KR1019850003382A KR900008414B1 (ko) 1984-06-25 1985-05-17 통신 네트 워어크 시스템
DE8585303817T DE3582195D1 (de) 1984-06-25 1985-05-30 Kommunikationsnetzwerk mit chiffrier- und dechiffriervorrichtung.
EP85303817A EP0166541B2 (en) 1984-06-25 1985-05-30 Communications network using an enciphering and deciphering device
US07/014,213 US4823388A (en) 1984-06-25 1987-02-05 Communications network using an enciphering and deciphering device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP59130534A JPS619052A (ja) 1984-06-25 1984-06-25 通信ネツトワ−クシステム

Publications (1)

Publication Number Publication Date
JPS619052A true JPS619052A (ja) 1986-01-16

Family

ID=15036589

Family Applications (1)

Application Number Title Priority Date Filing Date
JP59130534A Pending JPS619052A (ja) 1984-06-25 1984-06-25 通信ネツトワ−クシステム

Country Status (5)

Country Link
US (1) US4823388A (ja)
EP (1) EP0166541B2 (ja)
JP (1) JPS619052A (ja)
KR (1) KR900008414B1 (ja)
DE (1) DE3582195D1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004502200A (ja) * 2000-07-05 2004-01-22 バリディ 特別の予め支払われたトークンで構成するために設計されたデータを変換する可能性を制限するプロセスおよびシステム
WO2005013552A1 (ja) * 2003-08-04 2005-02-10 Ntt Data Corporation Vpn通信システム
JP2006222734A (ja) * 2005-02-10 2006-08-24 Ntt Data Corp 暗号通信鍵管理装置及びプログラム

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2608338B1 (fr) * 1986-12-15 1993-09-03 Dassault Electronique Dispositif pour l'echange de donnees confidentielles entre une serie de terminaux et un concentrateur
ES2046222T3 (es) * 1987-03-04 1994-02-01 Siemens Nixdorf Informationssysteme Ag Sistema de intercambio de datos con varios terminales de usuario que contienen, respectivamente, una instalacion de lectura de tarjetas de chips.
CH694306A5 (de) * 1988-04-11 2004-11-15 Syspatronic Ag Spa Chipkarte.
DE68922847T2 (de) * 1988-07-13 1996-02-08 Matsushita Electric Ind Co Ltd Übertragungsvorrichtung.
US5293029A (en) * 1989-01-17 1994-03-08 Kabushiki Kaisha Toshiba System for mutually certifying an IC card and an IC card terminal
US5227613A (en) * 1989-01-24 1993-07-13 Matsushita Electric Industrial Co., Ltd. Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information
DK279089D0 (da) * 1989-06-07 1989-06-07 Kommunedata I S Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden
EP0439847B1 (en) * 1990-01-29 1997-10-22 Security Technology Corporation Optionally moderated transaction systems
USRE36310E (en) * 1990-06-07 1999-09-21 Kommunedata I/S Method of transferring data, between computer systems using electronic cards
US5148479A (en) * 1991-03-20 1992-09-15 International Business Machines Corp. Authentication protocols in communication networks
US5502575A (en) * 1992-08-06 1996-03-26 Matsushita Electric Industrial Co., Ltd. Imaging apparatus having a counterfeiting prevention function
US7991347B1 (en) 1994-04-07 2011-08-02 Data Innovation Llc System and method for accessing set of digital data at a remote site
US6473860B1 (en) * 1994-04-07 2002-10-29 Hark C. Chan Information distribution and processing system
US7181758B1 (en) * 1994-07-25 2007-02-20 Data Innovation, L.L.C. Information distribution and processing system
US5812669A (en) * 1995-07-19 1998-09-22 Jenkins; Lew Method and system for providing secure EDI over an open network
EP0880840A4 (en) * 1996-01-11 2002-10-23 Mrj Inc DEVICE FOR CONTROLLING ACCESS AND DISTRIBUTION OF DIGITAL PROPERTY
JPH09325994A (ja) * 1996-06-07 1997-12-16 Sony Corp 課金システムおよび課金方法
DE19710249C2 (de) * 1997-03-12 2002-03-28 Siemens Nixdorf Inf Syst Netzwerkunterstütztes Chipkarten-Transaktionsverfahren und Anordnung zur Abwicklung von Transaktionen
JP3988172B2 (ja) * 1997-04-23 2007-10-10 ソニー株式会社 情報処理装置および方法、並びに記録媒体
JPH10301492A (ja) 1997-04-23 1998-11-13 Sony Corp 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法
SE512748C2 (sv) * 1997-05-15 2000-05-08 Access Security Sweden Ab Förfarande, aktivt kort, system samt användning av aktivt kort för att genomföra en elektronisk transaktion
AU6236498A (en) * 1998-01-16 1999-08-02 Institute Of Systems Science A method of data storage and apparatus therefor
FR2778291B1 (fr) * 1998-04-30 2000-09-22 Schlumberger Ind Sa Systeme de transmission protege d'informations
US7047416B2 (en) * 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
US6820202B1 (en) * 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
US7552333B2 (en) * 2000-08-04 2009-06-23 First Data Corporation Trusted authentication digital signature (tads) system
US7096354B2 (en) * 2000-08-04 2006-08-22 First Data Corporation Central key authority database in an ABDS system
CA2418050C (en) * 2000-08-04 2014-05-20 First Data Corporation Linking public key of device to information during manufacture
US6983368B2 (en) * 2000-08-04 2006-01-03 First Data Corporation Linking public key of device to information during manufacture
US6978369B2 (en) * 2000-08-04 2005-12-20 First Data Corporation Person-centric account-based digital signature system
US7082533B2 (en) * 2000-08-04 2006-07-25 First Data Corporation Gauging risk in electronic communications regarding accounts in ABDS system
US7010691B2 (en) * 2000-08-04 2006-03-07 First Data Corporation ABDS system utilizing security information in authenticating entity access
US7558965B2 (en) * 2000-08-04 2009-07-07 First Data Corporation Entity authentication in electronic communications by providing verification status of device
US6789189B2 (en) * 2000-08-04 2004-09-07 First Data Corporation Managing account database in ABDS system
FI114062B (fi) * 2001-06-08 2004-07-30 Nokia Corp Menetelmä tiedonsiirron turvallisuuden varmistamiseksi, tiedonsiirtojärjestelmä ja tiedonsiirtolaite
US20040128508A1 (en) * 2001-08-06 2004-07-01 Wheeler Lynn Henry Method and apparatus for access authentication entity
US20060143132A1 (en) * 2004-11-30 2006-06-29 Valenti William L Method and apparatus to enable a market in used digital content
US7490239B2 (en) * 2005-01-07 2009-02-10 First Data Corporation Facilitating digital signature based on ephemeral private key
US20060153367A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature system based on shared knowledge
US20060153364A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Asymmetric key cryptosystem based on shared knowledge
US7936869B2 (en) * 2005-01-07 2011-05-03 First Data Corporation Verifying digital signature based on shared knowledge
US20060156013A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature software using ephemeral private key and system
US20060153369A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Providing cryptographic key based on user input data
US7693277B2 (en) * 2005-01-07 2010-04-06 First Data Corporation Generating digital signatures using ephemeral cryptographic key
US20060153370A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Generating public-private key pair based on user input data
US7593527B2 (en) * 2005-01-07 2009-09-22 First Data Corporation Providing digital signature and public key based on shared knowledge
US7869593B2 (en) * 2005-01-07 2011-01-11 First Data Corporation Software for providing based on shared knowledge public keys having same private key
US7949867B2 (en) * 2006-07-19 2011-05-24 Rel-Id Technologies, Inc. Secure communications

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3764742A (en) * 1971-12-23 1973-10-09 Ibm Cryptographic identification system
FR2394131A1 (fr) * 1977-06-07 1979-01-05 Cii Honeywell Bull Systeme de traitement d'informations protegeant le secret d'informations confidentielles
US4315101A (en) * 1979-02-05 1982-02-09 Atalla Technovations Method and apparatus for securing data transmissions
US4264782A (en) * 1979-06-29 1981-04-28 International Business Machines Corporation Method and apparatus for transaction and identity verification
US4386233A (en) * 1980-09-29 1983-05-31 Smid Miles E Crytographic key notarization methods and apparatus
US4393269A (en) * 1981-01-29 1983-07-12 International Business Machines Corporation Method and apparatus incorporating a one-way sequence for transaction and identity verification
US4438824A (en) * 1981-04-22 1984-03-27 Siemens Corporation Apparatus and method for cryptographic identity verification
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
FR2514593B1 (fr) * 1981-10-09 1986-12-26 Bull Sa Procede et dispositif pour authentifier la signature d'un message signe
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
US4503287A (en) * 1981-11-23 1985-03-05 Analytics, Inc. Two-tiered communication security employing asymmetric session keys
FR2530053B1 (fr) * 1982-07-08 1986-04-25 Bull Sa Procede pour certifier la provenance d'au moins une information enregistree dans une memoire d'un premier dispositif electronique et transmise a un deuxieme dispositif electronique, et systeme pour la mise en oeuvre d'un tel procede
US4723284A (en) * 1983-02-14 1988-02-02 Prime Computer, Inc. Authentication system
US4590470A (en) * 1983-07-11 1986-05-20 At&T Bell Laboratories User authentication system employing encryption functions
US4536647A (en) * 1983-07-15 1985-08-20 Atalla Corporation Pocket banking terminal, method and system
US4625076A (en) * 1984-03-19 1986-11-25 Nippon Telegraph & Telephone Public Corporation Signed document transmission system
US4633036A (en) * 1984-05-31 1986-12-30 Martin E. Hellman Method and apparatus for use in public-key data encryption system
US4658094A (en) * 1985-03-28 1987-04-14 Itt Corporation Encryption apparatus and methods for raising a large unsigned integer to a large unsigned integer power modulo a large unsigned integer

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004502200A (ja) * 2000-07-05 2004-01-22 バリディ 特別の予め支払われたトークンで構成するために設計されたデータを変換する可能性を制限するプロセスおよびシステム
WO2005013552A1 (ja) * 2003-08-04 2005-02-10 Ntt Data Corporation Vpn通信システム
JP2006222734A (ja) * 2005-02-10 2006-08-24 Ntt Data Corp 暗号通信鍵管理装置及びプログラム

Also Published As

Publication number Publication date
US4823388A (en) 1989-04-18
DE3582195D1 (de) 1991-04-25
KR900008414B1 (ko) 1990-11-20
EP0166541A2 (en) 1986-01-02
EP0166541A3 (en) 1988-06-08
EP0166541B2 (en) 1996-08-28
EP0166541B1 (en) 1991-03-20
KR860000754A (ko) 1986-01-30

Similar Documents

Publication Publication Date Title
JPS619052A (ja) 通信ネツトワ−クシステム
EP0687087B1 (en) Secure data transmission method
US5426700A (en) Method and apparatus for verification of classes of documents
US4315101A (en) Method and apparatus for securing data transmissions
US6081610A (en) System and method for verifying signatures on documents
US7095855B1 (en) Message identification with confidentiality, integrity, and source authentication
US4969188A (en) Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management
US4283599A (en) Method and apparatus for securing data transmissions
JPS62140A (ja) 通信システム
JP3917679B2 (ja) 低帯域幅暗号モジュールを持つ高帯域幅暗号システム
US20050044377A1 (en) Method of authenticating user access to network stations
JPS62283742A (ja) デ−タ伝送方法
JPH0242261B2 (ja)
JPH07298065A (ja) 通信装置
JPS6256043A (ja) 電子取引方式
JP2606827B2 (ja) Icカードを用いた暗号装置
US20080101615A1 (en) Certification of transactions
JPS61205041A (ja) 通信ネツトワ−クシステム
JP2788296B2 (ja) カード利用システム
HK83795A (en) Method and system for enciphering and deciphering data transmitted between a transmitting apparatus and a receiving apparatus
WO1998029983A1 (en) Transaction key generation system
JP3693709B2 (ja) 携帯可能情報記録媒体に対する情報書込/読出方法
JPH0368582B2 (ja)
JPS62166489A (ja) Icカ−ドシステム
JP2000059354A (ja) 可搬記録媒体を利用したセッション鍵の生成方法およびデータ配送システム