JPS62168440A - 公衆通信回線における開局許可用標識交換方法 - Google Patents

公衆通信回線における開局許可用標識交換方法

Info

Publication number
JPS62168440A
JPS62168440A JP61009305A JP930586A JPS62168440A JP S62168440 A JPS62168440 A JP S62168440A JP 61009305 A JP61009305 A JP 61009305A JP 930586 A JP930586 A JP 930586A JP S62168440 A JPS62168440 A JP S62168440A
Authority
JP
Japan
Prior art keywords
terminal
host
card
communication line
public communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP61009305A
Other languages
English (en)
Inventor
Kozo Hirata
平田 耕蔵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ATETSUKU KK
Original Assignee
ATETSUKU KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ATETSUKU KK filed Critical ATETSUKU KK
Priority to JP61009305A priority Critical patent/JPS62168440A/ja
Publication of JPS62168440A publication Critical patent/JPS62168440A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は公衆通信回線における開局許可用の標識(以下
IDと記述する。)の交換方法に関し、更に詳しくは、
公衆通信回線を介して結合された端末コンピューターと
ホストコンピユータートのネットワークにおいて、端末
コンピューターにカードリーダーを接続し、該カードリ
ーダーに磁気カードやICカード等を挿入して利用者を
確認し、金融機関等のホストコンピューターと連絡して
資金移動や現金決済などの重要情報の授受を行う際の開
局許可用ID交換方法に関する。
〔従来の技術〕
近年のカード社会の浸透には目覚ましいものがある。預
金者は銀行預金を単なる貯蓄手段としてではなく、種々
の資金運用を含む多用な情報サービスを受ける手段とし
ても認識しはじめている。
その一環として最近顕著となっているものに、商品購買
時の支払いを現金によらず、磁気カードやICカードで
決済を行う;1−ヤソシュレスショ.7ピングや、また
口座の資金移動を金融機関の窓口に赴かずに、事務所等
で行うファームバンキングや自宅で行うホームバン−1
−ングなどがある。従来これらのネッ1・ワークシステ
ムの端末コンピューターと金融機関に設置されるポスト
コンピューターとは専用通13回線を介して接Vεされ
ていた。これは公衆通信回線を用いる場合に比べ゛ζ凹
線のセキュリティ一対策が容易であるためであるが、そ
の敷設には莫大な設備投資が必要であって近年の爆発的
なカードの普及に充分対応することは困難となりつつあ
る。そこで近年浮上してきた案に端末コンピューターと
ホストコンピューターとを公衆通信回線で接続せんとす
るものがある。これは既に敷設された公衆通信回線を金
融情報の授受にも用いようとするもので、各事業体や家
庭には既に通信網が網羅されているので、新たな回線を
敷設する必要はなく、したがって回線敷設にともなう費
用や時間が太き《節約できる利点があるのだが一方公衆
通信回線である性格上、回線に特定の利用者以外の第三
者が侵入する可能性を完全に排除することができず、金
融情報等の重要な情報を伝達する手段としては不安が残
されていた。この問題点を解消し、ホストに接続される
端末の特定化を確実になし両・音間への第三者の侵入を
防止し得ることができれば、安価で広範囲な情報ネット
ワークの確立が可能となるのでこの方法は近年特に希求
されている。
第1図に示すものは最端末の利用者とホストコンピュー
ターとの信号の伝達経路を模1疑的に表記したもので、
図中1は利用者、2は磁気カードまたはICカード、3
はカードリーダー機能及び通信機能を具有した端末イン
ターフェース装置(以下TIDと記述する)、4は一般
的な端末コンピューター、5はホストコンピューターで
あり、またa,b,b’ 、cはそれぞれを連絡する伝
達経路である。特にCは公衆通信回線である。aにおけ
るセキュリティーは利用者側が記憶している暗証コード
で保証され、またbもカード2内に記録されたデークー
とTrD3に記録されているデーターとの整合性を照合
することでなされるもので、これらa,b経路における
セ;1−ユリティーは現在ICカードの登場によって飛
躍的に向上しつつある。これに対して図中Cで示される
経路におりるセキュリティ一対策はほとんど手付かずで
あり、如何に前記経路におけるセキュリティーが万全と
なってもCの経路でのセキュリティーが不完全であれば
システム仝体のセ;1−ユリティーは極めて不完全なも
のとなる。ごのCの<ff. 、、+5における七ー1
−ユリティーの向上を図りシステ1、全体の信す・n性
を格段に高めんとして発明されたものに同出願人が先に
特願昭60−58833号として出願した「公衆通信回
線呼出し応答機能付端末インターフェース装置」がある
。これは製造者が責任をもって製造したTID3に外部
からは解読不可能な状態で固有符号を付し、該固有符号
を開局許可信号要求時に利用者1がキーバットより打ち
込む暗号コード及びカード2上に記録されたコードとと
もにホストコンピューター5へTID3から直接送出す
るもので、これら信号を受信したホストコンピューター
5はこれら個々の信号とこれら相互間の整合性を検証す
ることにより、TID3の特定化を行うものである。
〔発明が解決しようとする問題点〕
この手法によれば、利用者1の特定化とTID3の特定
化が同時に可能となり、また両者の整合性も検証される
ので、偽造カード等を用いた四線侵入を防止することが
でき、またカードの偽造は比較的容易であっても、固有
符号を付与された′rID3の偽造はさほど容易ではな
く、またその偽造にはそのTID3を解体する必要があ
ることから該T I D 3の保有者に知られずにこれ
をなすことは困デ「であるためそのセキュリティーは極
めて高いとaf価できる。しかしながら、如何にTID
3の固有符号が秘されていても、TID3の保有者が悪
意を持てば、外部に架空の偽ポストコンピューター6を
仕立てることにルゲて、端末コンピューター4と偽ホス
トコンピューター6との間に架空のネットワークを構成
し、偽コンピューター6に対し開局許可要求信号を送出
し続けてその回線間を流通する信号をサンプリングすれ
ば、その固有符号を)II¥読することは可能である。
今後、金融情報網は益々拡大し、その端末はIX′7来
的には各家庭にも設置され、また端末コンピューター4
も市販の汎用パーソナルコンピューター(以下、パソコ
ンと記述する。)が利用されると予想されることから、
そのQ;1:末の保有者の善意を無条件に前提となすこ
とは不適当となりつつある。
C問題点を解決するための手段〕 本発明は上記の問題点に迄みてなされたものであり、公
衆通信回線における開局許可用ID伝達を端末からホス
トへの一方向だけでなく、相互に交換して端末の特定化
をより確実となして金融情報等の重要情報の授受を公衆
通信回線を用いてなすことを目的とするものであり、そ
の要旨とするところは以下の如くである。端末が送出す
る開局要求信号に対し、ホストはホスト側セキュリティ
ーテーブル()IST)にしたがってホストI D (
1110,11)を回答するとともに端末に対し、該ホ
ストID(IIID、11)に対応する端末I D (
TID、T)の回答を要求する。これを受信したつ::
;末は0:11末側セキユリテイーテーブル(TST)
を参照して該ホスI−I D (1110゜1+)の真
偽を確認した後、該ホストI D (lITD、11)
に対応する端末I D (TTD、′r)をホストへ返
し、最後にこの端末I D (TID、T)を受信した
ホストは、このO:;1末I D (TID、T)の真
偽を自己が保有するホスト側セキュリティーテーブル(
IIsT)を参照して決定する。以上の各過程を無事通
過しえたもののめに回線は開かれ以後の資金移動等の情
報授受がなされるもので、それ以外に対してはfTA’
fQは完全に閉じられるものである。またこの相互のI
D交換自体も暗号化されており、そのセ;1−ユリティ
ーは万全である。そしてこれらのう:;;東側のセキュ
リティーに関する手順はたとえば全てプラックボックス
化された’r’ I D内でなされ、利用者は複雑な手
順を意識することなく高度なセキュリティーにより保護
されるものである。更に1,5jjj末側セー1】ユリ
ティーテーブルは、端末とホストとの初回の取引時にオ
ンラインでT[Dの1?ΔM上ヘロードされるものであ
り、ロードされた端末側セキュリティーテーブルに基づ
く信号はボスl−I Dの人力があってはじめて出力さ
れるもので、サンプリング等の手段は無効であり外部か
ら解a7iする手段はない。唯一分解して、ハード的に
解読する手段が考えられるが、つ:!1末側セキュリテ
ィーテーブルが記録されているRAMはバノテリーバソ
クアソプ等で保持されるもので、12八Mを月印等をさ
れた収納容器等に封入し、この容器を開放したときには
この電源を遮断等するなどして]マ込M」二の端末側セ
キュリティーテーブルを破壊するぢ゛の手段を1i1’
Mして、そのハード的なiIrあ′こも完全に1,1じ
ろものである。
〔実施例〕
次に本発明の詳細を図示した実施例により説明する。本
発明の要旨は第1図で示したCの経路のセ・1−ユリテ
ィーに関するものであるが、以下示す実施例では、a、
b、cの全体の経路のセロ1−ユリティーも同時に考慮
したものとなっている。
利用者1がたとえば磁気カード等のカード2をTID3
のカードリーダ一部に挿入して所定の操作を実行するこ
とにより、T 11) 3はホストコンピユークー5へ
公衆通信凹′ffACを介して開局要求信−号を送信す
る。利用者l、カード2及びTID゛3間のそれぞれの
整合性は、先づ利用者1がカード2使用時にキーバット
や端末コンピューター4の;1−一ボードから入力する
暗証番号や暗証符号とTID3内部のメモリーに記tα
された暗証番号、暗証符号とを照合して検証するもので
あり、特にカード2がICカードであるときは、カード
2とTID3間での情報交換の方式は多様であり、その
セキュリティー策も種々考えられる。カード2は各金融
機関毎に個別に発行されるものでカード2に(=J与す
る情報は例えば本カードが磁気カードであるとき、その
フォーマットは第2図で示されるよう設定される。図中
7として示すのは利用者1を特定するためのパーソナル
IDであり、桁数は適宜設定されるが、本カードでは8
桁として、そのセキュリティーを高度なものとしている
。そして回線開通用のパーソナルIDにはホストコンピ
ューター5と授受する情報の重要度に対応して権限者用
のパーソナルrD、即ち権限者IDを設けることも好ま
しい例として考えられ、このとき権限者IDは前記パー
ソナルIDの一部として同一カード上に登録することも
、また回線開局用のパーソナルIDとは別にし°ζ独立
したカート」二に登録することも適宜採用されるもので
ある。例えば事業所に一台のT I I) 3を設置し
このT T I) 3に挿入可能なカードを多数枚発行
する場合においては、ホス;・コンピューター5との通
信回線の開通と低次元での情報授受のみが許可されるオ
ペレーションカードと、重要情報の授受をも許可される
権限者カードとを別に設け、オペレーションカードはT
ID3を操作する利用者全員に所持させ、他方南限者カ
ードは該権限者カードに登録された1祝限者[Dに対応
する権限を保有するものにのみ所有させることなどが一
つの態様として考えられる。そしてこの場合オペレーシ
ョン力、−ドによって回線開通をなした後の情十U授受
は、ホストコンピューター5側のアプリケーションプロ
グラムによって、その重要度に対応した権限者IDが登
録されたカードのカードリーダーへの挿入をその都度要
求するシステムとなし、該権限者カードの挿入がない場
合にはそれ以後の通信は遮断されるようにすることが好
ましい。
図中8として示すものはセキュリティーキー(以下5T
−KEYと記述する)であり、後述する暗号化されたセ
キュリティーテーブルを復号化するための鍵的な役割を
果たすもので、この5T−KEY8によって復号化され
たセキュリティーテーブルによってTMD3とホストコ
ンピューター5間のセキュリティーは制御される。また
9はホストセンターVfC認コードであり、接続せんと
する相手側のホストコンピューター5をTID3に知ら
せるもので、この確認コード9を読み込むことによって
TID3は該カードの発行金融機関を識別し、後述する
自己のRA M部11に記録された複数個のセキュリテ
ィーテーブル行列より該当する金融機関のセキュリティ
ーテーブルを検索して読み出すことができる。lOは端
末センター確認コードでありカード2のTID3への不
正挿入を防止するためのもので、この端末確認コード1
0によってカード2とT[D3との整合性が検証され、
ホストコンピューター5との回線を開通ずる以前に端末
側で不整合なカード2の排除が可能となる。
第3図は’I’ I D 3のメモリー構成の概略を示
したものである。T T D 3のメモリーは端末の処
理手順を制御するプログラムが格納されたROM部14
と各金融機関別のセ;1−ユリティーテーブルが暗号化
された状態で格納されたRAM部11と、該RAM部1
1から必要に応じて取り出された対象となる金融機関の
セ・1′ユリテイーテーブルをs ’r’ −r<EY
で復号化する際のワークエリアとなるRAM部12とか
ら主として構成され、更にセキュリティーを万全となす
だめの発信記′1Aを保存するRAMAlB12宜設け
た構成としている。RAM部11に格納されたセキュリ
ティーテーブルはたとえば端末コンピューター4とポス
トコンピューター5との初回の取引時や口座開設時に各
金融機関毎に公衆通信回線でポストコンピューター5よ
り供給されるもので、この供給も盗聴を避りるために暗
号化された状態でなされ、且つ一度供給された以降は書
き込み禁止スイッチ等により外部からの解読や書き換え
が不可能な状態に保持されるものである。そしてこのR
AMIIはバッテリーにより、その記憶内容を保1.1
゛され、該記憶情報の一部は必要に応じてRAMで構成
されたワークエリアへ展開された後、カード2に記録さ
れた各金融機関固存の5T−KEY”j復号化されて端
末側のホストコンピューター5との回線開局に関わる各
種処理を実行するものである。
第4図として示すものはこのセキュリティーチー−プル
のフォーマットの一実施例であり、この例では該セ・1
−ユリティーテーブルが管理する取引先を15まで設定
可能とし、それぞれの取引先に対して128バイトを割
り当て、設定年月日15、当方センター4′■認コード
16、相手センター確認コード17、ユーザーパスワー
ド18、ホストID19.0:;1末ID20、漢字テ
ーブル21等を管理している。設定年月日17は例えば
銀行などの個々の取引先に対して各セ:1−ユリティー
テーブルが読み込まれた日時を記録し、当方センター確
認コード1G、相手センター確認コード17はTID3
からホストコンピューター5へ開局要求信号を送出する
際のそれぞれのIIPび名に相当し現在いわゆる金銀仕
様として使われているものと同じである。また、ユーザ
ーパスワード1Bは利用者1、TTr)3とボス1−コ
ンピューター5との整合性を検証するためのもので、後
述するホストI 1)と端末IDとによるセキュリティ
策をさらに補強するためのもので、除外することも可能
である。ホストIDはホストコンピューターのl D 
s G:llj末IDは端末コンピューターのIDであ
ってそれぞれに固有のものである。また漢字テーブル2
1は端末コンピューター4とホストコンピューター5間
のあらゆる通信文を暗号化するために用いるテーブルで
、種々考えられるが、例えば第5図に示すように相対番
地O〜83に対して一義的にある文字を対応させ、数字
を文字に、文字を数字に相互に変換するための対照関係
を規定する方法が節易且つ有効である。これら、ホス1
−ID19、端末ID20、漢字テーブル21は端末が
保有する5T−KEY8と同構成のポスト側の5T−K
EYにより暗号化された状態で口座開設時に端末へオン
ラインで伝達されるもので、その暗号化方法は復号化の
方法が確立しているものであれば任意のものが採用可能
であるが、例えば暗号化の対象となる数の各術と5T−
KEYの各桁のExclusiva orをとって各桁
を合成して新たな数値を得ることなどが考えられる。そ
してこのような手法により金i、!J! 1m関毎に別
個の5T−KEYで暗号化されオンラインで′I″ID
3に送付されたセキュリティーテーブルはセ;1−ユリ
ティーテーブル行列に格納されるとともに取引時にはこ
のセキュリティーテーブル ブルを抽出してカード2に記録されたST−KEY8に
より復号化して使用されるものである。そしてイ吏用す
るセ.1ーユリティーテーフ゛ルのat尺とその復号化
の鍵であるS T − K I?.Yの供給は各金融U
n関別のカード2をカードリーダーに挿入するのみで同
時に達成され、利用者は煩Wf[な手順を意識すること
な(高度なモー1−ユリティーを享受できるものである
。尚i” I D 3の保有するST−KTEY及びセ
キュリティーは、内容的には各金円1機関が責任をもっ
て秘された状態で設定管理するもので、その内容は利用
者lにも、また他の金融機関にも非公開であるが、その
フォーマットやIli’H−電化・復号化のためのアル
ゴリズムは公開され、各金X.’f(!機関は共通のも
のを用いるごとが原則である。この’1’ I D 3
に汎用性を持たせるための暗号化、復号化アルコ′リズ
l、のに充−は’「f ID3に複を支のホストコンピ
ユークー5を結合し゛ζ人規模な;6・ノドワークを4
1が築するには必須事項となるもので、この統一によっ
てjJr Jolt)な[1座開設にも,訴)こな機器
を増設することなく柔軟に対応可能となるものである。
そしてこのことは逆言すれば暗号化のアルゴリズムが公
開されている以上、通信内容の暗号化の強度を高めるこ
とがシステム全体のセ;1−ユリティ一対策にとって1
つの重要課題となることを意味するが本発明では、いわ
ゆるアクセスI?eと称される端末とホスト間の通信回
線の開設に関する権利を厳密に管理し、端末とホストの
不正な結合を排除することにより通イ3内容の伝達以前
に回線の保護をはかってシステム全体の信幀性を完壁に
せんとしている。
第3図中13は発信ログ用のRAM部であり、各取引毎
の最低限の発信記録を残すもので’1’ I D 3保
有者が他者のTID3の不正使用をチェックするために
設けられ、その内容としては例えば取引月日、時分秒、
権限者カードの使用存無、アプリケーションモードの表
示、閉局・切断スティタスなどの最小限のものに限定さ
れるものである。取引月日、時分秒は取引の発生した月
日及び時分秒であり、アプリケーションモード表示及び
閉局・切11J?スティタスは各回の取引がどういう状
態でなされたかを記録するものである。この発信ログは
その目的からT I D 3を使用したときには自動的
に採られ、且つ変更することはできないような構成とさ
れ、ストックし得る取引回数はメモリー容量により適宜
設定されるが、通常は15〜20回分程度の記録ができ
れば充分であると考えられ、新しい取引が発生ずるたび
に古い情報は消去して常に最新の情報群のみを保存する
こととしている。そしてこの発信ログは一定のランクの
権限者カードを保有・するものならば、そのカードをT
ID3に挿入して所定の操作をすれば常時見ることが可
能なように設計され、このごとによりTID3の不正使
用を防止している。この発信ログには記録を残すことに
よるセキュリティーの向上以外に、もう一つのセキュリ
ティー向上策が兼ねられている。
これはTID3とポストコンピューター5とのID交換
時に最新の発信記録も同時に送付することによってT 
I 03の特定を更に確実にせんとするもので、発信記
録をいわゆる動的パスワードとして用いることにより開
局許可の判断の一要因に付加せんとするものである。こ
れによって不変値である端末IDが仮に何らかの方法で
第三者に解明され、TID3の?1製が登場したとして
も前回の発信記録は常に変化するので、この発信記録ま
でも復調することは不可能であることから、そのセキュ
リティーはほぼ完全なものとみなすことができる。
以上のような構成の本実施例は次のように運用される。
利用者1が通信せんとする相手の金融機関のオペレーシ
ョンカード2を選択してTID3のカードリーダーへ挿
入すると、TID3は該カード2に登録されたパーソナ
ルID7にもとづいてそのTMD3との整合性を検証し
、また同時にホストセンター確認コード9により接Vさ
せんとする金融機関との整合性をも検証する。本実施例
では’l’ r D 3は事業所に設置され、且つカー
ド2の利用者1も特定できることを前提としているため
、カード2と利用者lとの整合性チェックは必ずしも必
要ではないが、個人カードとしての態様をも考慮すれば
現在普及しているキャッシュカードの仕打に準拠して、
暗証番号をキーバットから打ち込む等してカード2の盗
難等による不正使用に対処することが好ましい。そして
この場合第7図(ロ)で示す如くカード2として磁気カ
ードの代わりにICカードを用いることとすれば、利用
者の特定においても後述するTID3とホストコンピュ
ーター5との整合性チェックと同様の高度なチェックが
可能となる。
オペレーションカード2とT I D 3及びホストコ
ンピューター5との整合性が検証され、その正当性が確
認されるとTID3はオペレーションカード2から5T
−KIEYをロードする。ごの5T−KEY8はRAM
で構成されたワークエリア12上に展開されるもので通
信相手が同一である場合はワークエリア12上に保持さ
れるが基本的には一回の取引終了毎にその内容は初期化
される。次いでI?AM部11に暗号化された状態で格
納されたセキュリティーテーブル行列のなかから適宜必
要部分のみをワークエリア12へ読み出してST−KE
Y8で復号化し、端末T D(TID、T) 20、ポ
スト■D (lIIll、T) 19及び漢字テーブル
21を得る。この端末I D (TID、T)20とホ
スI−I D (IIIO,T) 19は開局許可に係
わるID交換において使用し、また復号化されたセキュ
リティーテーブル中の漢字テーブルはID交換時と開局
以降の通信内容自体の暗号化に用いるものである。この
段階で利用者1、カード2、TID3との整合性のチェ
ックは基本的には柊了し、権限者カードの挿入要求がな
い限りは一回の通信において前述した過程は反復されず
、TID3は次の処理手順、即ちホストとのID交換作
業に移る。
第6図はこの開局許可に係わるID交換の処理手順を表
したフローチャートである。図中左側がTID側の処理
系統であり、図中右側はこれに対応するポストコンピュ
ーター側の処理系統を示すものであり、両者は公衆通信
回線を介して結合されている。
ワークエリア12に復号化したセキュリティーテーブル
を展開したTID3はホストに対し、自己の端末21&
別コード(図中ではA)と結合を希望づ゛る相手先のホ
スト識別コード(図中ではB)を同時に送付する。この
(3号を受信したホストコンピューターは端末識別コー
ド(A)に対応するホスト側セキュリティーテーブル(
IIST)の存在の有(jl(を検索するとともに、そ
れが存在すればホストコンピューターのワークエリアへ
セキュリティーテーブル(IIST)をロードする。そ
してこのセキエリティーテーブル(IIST)からOR
,j未識別コードに対応するホスI−I D (III
D、I+)を抽出し、これを漢字テーブルと任意の乱数
Rで暗号化し、この暗号化された信号ER(IITD、
H)を乱数RとともにTTDへ送付する。この信号を受
信したTIDは自己内部の漢字テーブルと受は取った乱
fl!、Rをもとにして、1クス) r D (+11
1)、+1)を復号化する。端末側で復号化されたホス
トI D (1110,11)はO:::国側セキュリ
ティーテーブル(TST)に記録されているホスト識別
用のホストT D (IIID、T)と照合され”ζ、
その真偽をもイC認される。端末側セ;ltユリティー
テーブル(TST)はホストコンピューターとの口座開
設時にメ゛ンラインでホストコンピューターから送られ
るもので、その内容はホスト側セキュリティーテーフ。
ル(IIsT)に等しく、両者を照合すればその真偽は
明らかになる。1IIO,Tと1110.11が一致す
ればTIDは今度は自己の端末I D (TID、T)
を漢字テーブルと乱数R°により暗号化してER’ (
TID、?)を作成し、今度は乱BR“は送らずにIE
I?’ (T[D、T)のみをホストコンピューターへ
送付するものである。このRoはホストコンピューター
からホストID(1110,11)とともに送付された
乱数Rを変形して作成されるもので、この変形の手順は
ホストコンピュータとTrDとの事前の約束事としても
セキュリティーテーブルの一要素として含ませても良い
そしてRからRoを作成するごとにより、ID交換時に
おける乱数の回線間での流通を一度だけとなすことがで
き、しかもその方向はホストコンピューターからTTD
への一方向のみであるので乱数自体をサンプリングされ
る可能性も皆無に近く本システムのセキュリティーをよ
り一層完璧なものとしている。そしてIEI?’ (T
ID、T)を受信したホストコンピューターは該信号を
復号化した後、自己のセキュリティーテーブル(IIS
T)に登録されている端末I D (TID、T)を呼
び出し両者の整合性を検証するものである。
尚、このID交換時の111(分化・復号化のアルゴリ
ズムは詳細は省くが、本実施例では、乱数と漢字テーブ
ルを複合的に用いることによりセキエリティーテーブル
の暗号化・復号化以上の強い強度の暗号化を実現してい
る。そしてこの暗号化は前述したようにそのアルゴリズ
ムが公開されることが原則であることから強い強度を有
することが好ましいことは言うまでもないが、本発明の
ID交換の手法に依れば必ずしも、最近開発されつつあ
る高価且つ高度な暗号化装置を利用する必要はなく、た
とえば汎用の中央演算処理装置(以下cpUと記述する
)等を用いて構成される筒車なものでも充分対処可能で
ある。一般に暗号化装置にそのセキュリティーを依存す
るネットワークでは、端末側とホスト側の両方に高価な
1111号化装号化設置する必要があるが、本発明のI
D交換の手法が実行され、且つポスト側の監査が充分行
き届いていることが前提できるならば、この両暗号化装
置はIJI除してポスト側のソフトウェアでセ;1−ユ
リティー問題に対処することが可能となり、該ネットワ
ークにおける端末側及びポスト側側の装置構成は一層簡
略化できるごとになる。
このようにして10交換はなされ、以上の関門を無事通
過したもののみに対して通信回線は開放されて以後の資
金移動等の取引がなされるものであり、前記のいずれの
過程においても偽と判断されたものは、その時点で回線
は即座に閉鎖される。
他方、正当な1に利者においては上記の経路は確実に最
後まで辿り得るもので、またこれら複雑且つ高度なセキ
ュリティ一対策もブラックボックス化されたT I D
が自動的1つ迅速になすので、利用者は煩雑な手順を踏
むことなく自己の資金管理を万全になすことができる。
また本実施例ではTIDにログ記録用のRAM部を設け
て取引が行われたときには、自動的に発信記録をとるよ
うになしているので、TIDの保有者や利用者の内の権
限を有する者はいつでも通信記録をチェックすることが
でき、仮にオペレーションカードが盗まれて使用されて
も、その事実を早1υ1に発見することができる。また
TIDに保有されるセキュリティーテーブルは取引開始
時や契約時にホストコンピューターからオンラインで供
給されるもので、その情報の解読はTIDの保有者にと
っ°ζも不可能であり、分解してハード的に確かめよう
とすれば記憶を保持しているRAMの電源が遮断されて
、記憶内容は喪失し、また外部に架空のポストコンピュ
ーターを仕立ててTtDの端末rDを解明せんとしても
、端末IDはホスl−IDによる呼び掛けがないかぎり
返送はされないので、その解読は高度な技術力をもった
者・にとっても不可能である。
このようにして、本発明の一実施例は構成されるが、T
IDの代わりに現在実用段階に入りつつあるICカード
を用い、本発明で開示されたID交換の手法を用いてホ
ストコンピューターと通信することも好ましい他の実施
例として考えられる。
前記実施例中で磁気カードにイノ1記して用いたICカ
ードの用途が利用者とICカード及びTID間のセキュ
リティーを高めるものであったのに対しここで用いるI
Cカードはホストコンピューターとの間のセキュリティ
ー向上策に用いるもので第7図(ハ)に示すように、前
記実施例におけるTID3の機能のうちカードリーダ一
部以外の機能と磁気カード2の機能をICカード2aで
代替し、またICカード2aへの情報の入出力下段とし
てカードリーダ一部に代わってカードリーダー・ライタ
ー22を設けた構成とするものである。ICカー1’2
aとしてはCPUとメモリICから主として構成され且
つ内蔵電池によりメモリーバックアップされた一般的な
ものやメモリーICとして不揮発メモリーを用いたもの
などが適宜使用可能であり、またカードリーダー・ライ
ター22は使用するICカーF’2aへの読み書きが可
能ならば任意のものが使用できる。このようにICカー
ド2aにTID3の機能を保有させた場合、ICカード
2aは各金融機関毎に別個に発行させるので、そのメモ
リーに保有させるセキュリティーテーブルのフォーマッ
トは第4図として示したセキュリティーテーブルよりも
遥かに簡略化できる。またICカード2dに記憶される
セキュリティーテーブルも、ICカード2aを利用者I
に配イ]シた後にオンラインで供給するのではなく配付
前に金融機関があらかじめICカード2aに登録してお
くこととすれば、S ’l’ −KEYは省略すること
ができる。このようにICカード2aを用いて本発明で
開示されたID交換方法を実現すれば、利用者はカード
リーダー・ライター22・に限定されることなくICカ
ード2aさえ所持していれば任意場所に設置された任意
のカードリ−ダー・ライター22でポストコンピュータ
ー5と通信することが可能となるのでファームバンキン
グばかりでなくいわゆる↑艮行1) OSやカードショ
ッピング等の多様な1ナービスにも対応可能となり、公
衆通信回線を用いた広汎且つ高セキヱリティーな金剛:
情報ボッ1−ワークの構築が可能となるものである。そ
して、この場合図示したように0:;:国側の通信機能
は汎用パソ:Jンに担わせて、バソコンの外部インター
フェースに公衆通信回線を直結するものとすれば、カー
ドリーダー・ライターは一層FT略化でき、端末側の装
置(1・I成はより簡単且つ安価となすことができるも
のであり、このときたとえ通信情報がパソコン内部を通
過するとしてもそのセキュリティーは本発明のID交換
の手法によって充分守られるので回線盗聴等の心配は払
拭できるものである。
〔発明の効果〕
本発明による公衆通信回線における開局許可用標識交換
方法によれば、端末とポストとの通信回線の開局許可は
、端末の開局要求信号に対して、ポストが返答するボス
1−IDを、まづ端末が検証し、そしてこの結果が真で
あれば端末は前記ホストIDに一義的に対応する自己の
端末IDをホストへ送出し、更にこの端末10をホ7;
トが検証するという過程を順次経てなされ、端末とポス
ト相互は独立してお互いの真偽を検証するので、第3者
がポストと端末間に侵入する余地がないばかりか、端末
の所持者にとっても自己の端末IDは知ることはできず
、たとえ端末の所持者が悪意をもったとしても端末rD
を複写した偽O:;;末を(!5造することはできない
ので、従来のように端末の所持者の善意を前提としたネ
ットワークシステムに比べ格段にセキュリティーにイ■
れたネットワークシステムが構築できるものである。そ
して本発明は具体的な金融情報を伝達する以前のアクセ
ス権を厳密に管理するものであり、金融債¥に自体に対
しては別のセキュリティー策を講じるものであり、その
セキュリティーは多重になされるため完璧なものとなせ
る。更に本発明のTI)交換やID交換にともなうアル
ゴリズムは公開されることを原則とし、公開することに
よってその13頼性を低下させることもないので全ての
金融機関がこのシステムを共通に使用することが可能と
なり、新規金融機関の参画や金融サービスの多様化にも
混乱なく対応できるものである。また本発明の手法に基
づけば暗号化の’jjii度はさほど強力なものでなく
ても実用に耐えるので、大型で高価な暗号化用のICチ
ップを用いる必要はなく混和のICチップを用いること
ができて、TIDを安価に製造できるぽかりかICカー
ドを用いたときには薄肉のICカードを実現することも
できる。そしてこのように専用回線をも上まわる高度な
セキュリティーシステムはたとえばTIDを使用したと
きにはTIDを既存の公衆通信回線の端末に付加するだ
けで可能となり、また1、Cカードを使用したときには
、ICカードの製造段階でID交換のアルゴリズムを付
与するだけで実現できるので、専用通信回線を用いる場
合に比べて回線敷設の費用と時間が節約でき、今後のフ
ァームパン=ltング等の拡大にも柔1欧に対処可能と
なるものである。
【図面の簡単な説明】 第1図は利用者とホストコンピューターとの1a号の伝
達経路を模凝的に表記した説明図、第2図はTIDを用
いたときの本発明一実施例の磁気カードのフォーマット
を示す説明図、第3図は同実施例におけるTIDのメモ
リー構成を示す説明図、第4図は同実施例におけるTI
Dのセキュリティーテーブルのフォーマットを示す説明
図、第5図は同実施例における暗号化に用いる漢字テー
ブルの一例を示す説明図、第6図は同実施例における開
局許可に関わるID交換の処理手順を示すフローチャー
ト・第7図は本発明にかかる各実施例の信号の伝達経路
を模1疑的に表記した説明図であり、(イ)はTIDと
磁気カードを3甘み合わした場合、(ロ)はT I D
とICカードを組み合わした場合、(ハ)はカードリー
ダー・ライターとICカードを組み合わした場合を示す
。 1:利用者、     2:カード、 2a:ICカード、 3:TID、     4:O需未コンピューター、5
:ホストコンピューター、 6:偽ポストコンピューター、 7:パーソナルID、8:5T−1(EY。 9:ポストセンターも宣え忍コード、 10;端末センター確認コード、 ]1:RAM部、   12:ワークエリア、13nR
AM部、   14:ROM部、15:設定年月日、 16:当方センターも宜2忍コード、 17:相手センター確認コード、 18:ユーザーパスワード、 19:ホストr、 D、  20:端末rD、21:漢
字テーブル、 22:カードリーダー・ライター。

Claims (1)

  1. 【特許請求の範囲】 1)公衆通信回線を用いたホストと端末との情報授受に
    おける開局許可用の標識交換において、端末には端末識
    別コードと該端末に固有の端末標識と複数のホストを識
    別するための端末側セキュリティーテーブルを持たせ、
    またホストには前記端末識別コードに対応する有限個数
    のホスト標識を前記端末識別コード、前記ホスト標識と
    端末標識との整合性を確認するためのホスト側セキュリ
    ティーテーブルとともに保有させてなり、端末からの端
    末識別コードをともなった開局要求信号に対して、ホス
    トは有限個数のホスト標識のなかから前記端末識別コー
    ドに対応するホスト標識を抽出して返答するとともに、
    前記端末に対して前記ホスト標識に対応する端末固有の
    端末標識を送ることを要求し、 次いで、該要求信号を受理した端末は前記ホスト標識の
    真偽を自己の端末側セキュリティーテーブルと照合して
    確認し、真であれば自己の端末標識をホストへ送出し、 該端末標識を受信したホストは、この端末標識の真偽を
    前記ホスト側セキュリティーテーブルと照合して確認し
    、この結果が真であれば開局許可を下して回線をオープ
    ンしてなる公衆通信回線における開局許可用標識交換方
    法。 2)端末とホストとの開局許可用標識交換を暗号化して
    おこなうことを特徴とする前記特許請求の範囲第1項記
    載の公衆通信回線における開局許可用標識交換方法。 3)端末側セキュリティーテーブルをバッテリーバック
    アップされ且つ解体不能な密閉容器等に収納されたRA
    Mに書き込むとともに、前記端末側セキュリティーテー
    ブルは初期設定時にホスト側から公衆通信回線を介して
    RAM上にロードすることを特徴とする前記特許請求の
    範囲第1項及び第2項記載の公衆通信回線における開局
    許可用標識交換方法。 4)端末に発信記録をとる装置を併設してセキュリティ
    ーをより完全とすることを特徴とする前記特許請求の範
    囲第1項、第2項、第3項及び第4項記載の公衆通信回
    線における開局許可用標識交換方法。 5)端末の機能をICカードに持たせ、端末の行う処理
    をICカードで行うことを特徴とする前記実用新案登録
    請求の範囲第1項、第2項記載の公衆通信回線における
    開局許可用標識交換方法。
JP61009305A 1986-01-20 1986-01-20 公衆通信回線における開局許可用標識交換方法 Pending JPS62168440A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP61009305A JPS62168440A (ja) 1986-01-20 1986-01-20 公衆通信回線における開局許可用標識交換方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP61009305A JPS62168440A (ja) 1986-01-20 1986-01-20 公衆通信回線における開局許可用標識交換方法

Publications (1)

Publication Number Publication Date
JPS62168440A true JPS62168440A (ja) 1987-07-24

Family

ID=11716752

Family Applications (1)

Application Number Title Priority Date Filing Date
JP61009305A Pending JPS62168440A (ja) 1986-01-20 1986-01-20 公衆通信回線における開局許可用標識交換方法

Country Status (1)

Country Link
JP (1) JPS62168440A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01297927A (ja) * 1988-05-26 1989-12-01 J C B:Kk エンド・ツ・センター通信における初期設定方式
US6516058B1 (en) 1997-12-12 2003-02-04 Nec Corporation Voice network access system
US7645398B2 (en) 2005-12-07 2010-01-12 Electronics And Telecommunications Research Institute Pressure sensor for electronic skin and fabrication method of pressure sensor for electronic skin

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01297927A (ja) * 1988-05-26 1989-12-01 J C B:Kk エンド・ツ・センター通信における初期設定方式
US6516058B1 (en) 1997-12-12 2003-02-04 Nec Corporation Voice network access system
US7645398B2 (en) 2005-12-07 2010-01-12 Electronics And Telecommunications Research Institute Pressure sensor for electronic skin and fabrication method of pressure sensor for electronic skin

Similar Documents

Publication Publication Date Title
US5721781A (en) Authentication system and method for smart card transactions
US6954855B2 (en) Integrated circuit devices with steganographic authentication, and steganographic authentication methods
US7107246B2 (en) Methods of exchanging secure messages
JP5050066B2 (ja) 携帯型電子的課金/認証デバイスとその方法
US5864667A (en) Method for safe communications
US4386266A (en) Method for operating a transaction execution system having improved verification of personal identification
CN113382405B (zh) 一种网络空间信息安全控制方法
US20030154376A1 (en) Optical storage medium for storing, a public key infrastructure (pki)-based private key and certificate, a method and system for issuing the same and a method for using
US20050044377A1 (en) Method of authenticating user access to network stations
JPS61139878A (ja) 電子資金転送装置の安全保護モジユ−ル
JP2006040307A (ja) スマートカード
AU2008203506A1 (en) Trusted authentication digital signature (TADS) system
CN103812649B (zh) 机卡接口的安全访问控制方法与系统、手机终端
US20030135731A1 (en) CA in a card
CA3184856A1 (en) Method, participatant unit, transaction register, and payment system for managing transaction data sets
JP2026004322A (ja) 安全なデータ交換を実行するための方法およびシステム
JPS62168440A (ja) 公衆通信回線における開局許可用標識交換方法
JP3082882B2 (ja) Icクレジットカードシステム
JP7540638B2 (ja) 秘密鍵運用簡易化システム
JP3693709B2 (ja) 携帯可能情報記録媒体に対する情報書込/読出方法
JPH0368582B2 (ja)
JP2000507380A (ja) 安全モジュール
TW202101267A (zh) 帳戶資料處理方法及帳戶資料處理系統
JPH03198182A (ja) Icカードデータ処理システム
JP2005038222A (ja) Icカードを利用した金融システム