JP2606827B2 - Encryption device using IC card - Google Patents

Encryption device using IC card

Info

Publication number
JP2606827B2
JP2606827B2 JP61172736A JP17273686A JP2606827B2 JP 2606827 B2 JP2606827 B2 JP 2606827B2 JP 61172736 A JP61172736 A JP 61172736A JP 17273686 A JP17273686 A JP 17273686A JP 2606827 B2 JP2606827 B2 JP 2606827B2
Authority
JP
Japan
Prior art keywords
card
information
encryption
message
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP61172736A
Other languages
Japanese (ja)
Other versions
JPS6329785A (en
Inventor
孝至 神竹
信一 川村
博之 水谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP61172736A priority Critical patent/JP2606827B2/en
Publication of JPS6329785A publication Critical patent/JPS6329785A/en
Application granted granted Critical
Publication of JP2606827B2 publication Critical patent/JP2606827B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Description

【発明の詳細な説明】 [発明の目的] (産業上の利用分野) この発明は、オンライン取引システム等において、取
引を安全確実に実現するための暗号装置に関する。
[Detailed Description of the Invention] [Object of the Invention] (Industrial application field) The present invention relates to an encryption device for securely and securely realizing a transaction in an online transaction system or the like.

(従来の技術) 近年、電子技術の進歩に伴いホームバンキング、ホー
ムショッピング、ファームバンキングシステムのような
進歩した通信ネットワークシステムの開発が進められて
いる。このような金銭の取引に関係した通信ネットワー
クシステムを実現する際の最も留意すべき点は、ネット
ワーク上における取引の秘密および安全性を十分に確保
し得ることである。つまり、ネットワークを介在させた
取引者間の取引あるいは文書通信においては、取引書や
通信文書の証拠能力を高めることが必要である。
(Prior Art) In recent years, with the advance of electronic technology, development of advanced communication network systems such as home banking, home shopping, and farm banking systems has been promoted. The most important point in implementing a communication network system related to such money transactions is that the confidentiality and security of the transactions on the network can be sufficiently ensured. In other words, in transactions or document communication between traders via a network, it is necessary to increase the evidential ability of transaction documents and correspondence documents.

ところで通信ネットワークを利用した取引や文書通信
における典型的な不正は以下のようなものである。
By the way, typical fraud in transactions and document communication using a communication network is as follows.

(1)虚偽申告;送信者(sender)が真に送信したにも
拘らず、送信者が受信者側に送信しなかったと申告する
こと。また送信者が送信しなかったにも拘らず、受信者
側に送信したと申告すること。
(1) False declaration; declaring that the sender did not transmit to the receiver side even though the sender actually transmitted. In addition, declare that the message was sent to the recipient even though the sender did not send it.

(2)取引書類の偽造;受信者側に記録されている通信
文書を受信者が勝手に書換え、または通信文書を受信者
が勝手に作ること。
(2) Counterfeiting of transaction documents: The recipient rewrites the communication document recorded on the receiver side without permission, or the recipient creates the communication document without permission.

これらの不正は金銭の横領等の不正につながる。 These frauds lead to fraud such as the embezzlement of money.

そこでネットワーク上でのこのような不正を防止する
べく、通信ネットワークの各端末にDES(Data Encrypti
on Standard)方式のような暗号化プログラムを内蔵さ
せることにより通信文書の偽造を極力防止することが考
えられている。
In order to prevent such fraud on the network, DES (Data Encrypti
It has been considered that a forgery of a communication document is prevented as much as possible by incorporating an encryption program such as an on-standard method.

即ち、各端末に暗号化(encryption)/復号化(decr
yption)機能を設け、送信側において送信者は自己のキ
ーワードを用いて通信されるべき電文(message)を暗
号化プログラムに従って暗号化する。そしてこの暗号電
文を通信回線を介して受信者側端末に送信する。そして
受信者側においては、キーメモリーに記憶された送信者
に固有なキーワードを用い、復号化回路により受信され
た暗号電文を復号すると共に、これを記録するようにす
る。
That is, each terminal performs encryption / decryption (decr
yption) function, and the sender encrypts a message to be communicated using its own keyword in accordance with an encryption program on the transmission side. Then, the encrypted message is transmitted to the receiver terminal via the communication line. Then, on the receiver side, the decryption circuit decrypts the received encrypted message using the keyword unique to the sender stored in the key memory and records the decrypted message.

従って、仮に受信側においてキーメモリに記録された
キーワードが外部に漏洩しないように管理し、且つ受信
者が通信文書の偽造のような不正を行なわないと仮定で
きるならば、記録された暗号電文を作成できるのはキー
ワードを知っている送信者以外には存在しないことにな
る。故に、この場合には受信者側に記録された暗号電文
の証拠能力は高く、ここに通信文書のデジタル署名が可
能となる。
Therefore, if the receiving side manages the keyword recorded in the key memory so as not to leak to the outside, and if it can be assumed that the recipient does not perform fraud such as forgery of the communication document, the recorded cipher message is transmitted. Only the sender who knows the keyword can create it. Therefore, in this case, the evidential ability of the encrypted message recorded on the receiver side is high, and the digital signature of the communication document can be performed here.

然し乍ら、通信者が受信端末の動作モードを復号化モ
ードから暗号化モードに切換えれば、送信者のキーワー
ドを使用して暗号化電文を不正に作成することは可能で
ある。
However, if the communication party switches the operation mode of the receiving terminal from the decryption mode to the encryption mode, it is possible to illegally create an encrypted message using the keyword of the sender.

このように、暗号化/復号化方式に基づいた通信ネッ
トワークシステムにあっては、送信側および受信側の双
方で不正を完全に防止することはできない。この為、取
引の安全を確保することが困難である。
As described above, in the communication network system based on the encryption / decryption method, it is impossible to completely prevent fraud on both the transmitting side and the receiving side. For this reason, it is difficult to ensure the security of transactions.

(発明が解決しようとする問題点) 本発明はこのような事情を考慮してなされたもので、
その目的とするところは、通信情報に対する確実なディ
ジタル署名を可能ならしめて、例えば商取引や文書通信
の安全性を十分に確保することのできる通信システムを
提供することにある。
(Problems to be solved by the invention) The present invention has been made in consideration of such circumstances.
It is an object of the present invention to provide a communication system capable of ensuring a secure digital signature on communication information and ensuring sufficient security of, for example, business transactions and document communication.

[発明の構成] (問題点を解決する為の手段) この発明は、入力情報を暗号化するためのカギ情報を
格納する第一の手段と、ICカードに固有の識別情報を格
納する第二の手段と、前記入力情報と前記識別情報とが
再分離可能な状態で合成された情報を第一の格納手段に
格納されたカギ情報に従って暗号化する手段とを含むIC
カードと、前記ICカードにより暗号化された情報を復号
する復号手段と、復号された情報を前記入力情報と前記
固有の識別情報とに分離する手段と、ICカードに固有の
識別情報を予め保管する手段と、前記復号された情報か
ら分離した識別情報と前記保管手段に保管された識別情
報とを比較することにより相手装置を確認する手段とを
含む端末装置とからなるICカードを用いた暗号装置を提
供するものである。
[Structure of the Invention] (Means for Solving the Problems) The present invention provides a first means for storing key information for encrypting input information and a second means for storing identification information unique to an IC card. Means for encrypting information obtained by combining the input information and the identification information in a re-separable state in accordance with the key information stored in the first storage means.
Card, decryption means for decrypting the information encrypted by the IC card, means for separating the decrypted information into the input information and the unique identification information, and pre-stored the identification information unique to the IC card And a terminal device including means for confirming the partner device by comparing the identification information separated from the decrypted information with the identification information stored in the storage means. An apparatus is provided.

(作用) 通信電文は、暗号化される際には、必ず、暗号装置を
識別する情報が付加された後に、暗号化される。よっ
て、受信側では、復号後、識別情報を調べることによっ
て、電文を暗号化した装置(発信元)を特定することが
可能となる。また、暗号文を復号せずに記録しておくこ
とによって、電文の内容と、その発信元を示す証拠とし
て用いることができる。
(Operation) When a communication message is encrypted, it is always encrypted after information for identifying the encryption device is added. Therefore, on the receiving side, by examining the identification information after decryption, it is possible to identify the device (source) that encrypted the message. Also, by recording the ciphertext without decrypting it, it can be used as evidence indicating the content of the message and the source of the message.

(実施例) 以下、図面を参照して本発明に係る一実施例システム
につき説明する。
(Example) Hereinafter, an example system according to the present invention will be described with reference to the drawings.

この実施例では、暗号装置としてICカードを用いてい
る。
In this embodiment, an IC card is used as the encryption device.

第2図はホームバンキング、ホームショッピング、フ
ァームバンキングシステム等に適用され、暗号化/復号
化機能を備えたICカードを用いて暗号化通信を行う通信
ネットワークの概略的構成図である。
FIG. 2 is a schematic configuration diagram of a communication network which is applied to home banking, home shopping, a farm banking system, etc., and performs encrypted communication using an IC card having an encryption / decryption function.

この通信ネットワークは(n:1)のシステムを構成し
ている。例えば家庭や企業等にそれぞれ設置された複数
の顧客側端末11a,11b,〜11nは通信回線13a,13b,〜13nを
それぞれ介して銀行やデパートメントストアなどの唯一
つのセンタに設置されたセンタ側端末12に接続される。
This communication network constitutes an (n: 1) system. For example, a plurality of customer-side terminals 11a, 11b, to 11n respectively installed in a home or a company are connected to a center side installed in a single center such as a bank or a department store via communication lines 13a, 13b, to 13n, respectively. Connected to terminal 12.

この実施例では、顧客側端末11a,11b,〜11nからセン
タ側端末12に取引電文Mが送信される。
In this embodiment, a transaction message M is transmitted from the customer terminals 11a, 11b, to 11n to the center terminal 12.

顧客側端末11a,11b,〜11nにはそれぞれ暗号化装置で
ある携帯可能なICカード14a,14b,〜14nが挿入可能な形
態で付属している。またセンタ側端末12にも復号化装置
である携帯可能なICカード15が挿入可能な形態で付属し
ている。
Each of the customer terminals 11a, 11b, to 11n is provided with a portable IC card 14a, 14b, to 14n, which is an encryption device, in a form that can be inserted. Also, a portable IC card 15 as a decoding device is attached to the center terminal 12 in a form that can be inserted.

第3図はこのような顧客側端末の構成を示すものであ
る。端末11a,11b,〜11nは、基本的にパーソナルコンピ
ュータのような情報処理装置で構成される。一方、セン
タ側端末にも、ほぼ同様な構成をとっているが、センタ
側では、各ユーザ情報をデータベース39に備えている
(第4図参照)。
FIG. 3 shows the configuration of such a customer terminal. The terminals 11a, 11b, to 11n are basically constituted by information processing devices such as personal computers. On the other hand, the center side terminal has almost the same configuration, but on the center side, each user information is provided in the database 39 (see FIG. 4).

中央処理装置(CPU)21,31には通常のパーソナルコン
ピュータと同じように、制御プログラムを蓄積したメモ
リ22,32,入力装置を構成するキーボード23,33,および出
力装置を構成するCRT表示装置24,33,とプリンタ25,35,
およびフロッピーディスク装置26,36等が接続されてい
る。
The central processing units (CPUs) 21 and 31 have memories 22 and 32 storing control programs, keyboards 23 and 33 constituting input devices, and a CRT display device 24 constituting output devices, similarly to ordinary personal computers. , 33, and printers 25, 35,
And floppy disk devices 26 and 36 are connected.

ICカード14(15)が装填されるカードリーダ/ライタ
27,37はCPU21,31に結合され、CPU21,31からの情報をIC
カード14(15)に供給し、またICカード14(15)の情報
をCPU21,31に供給するものである。尚、CPU21,31はモデ
ム28,38を介して通信回線に結合されている。
Card reader / writer loaded with IC card 14 (15)
27, 37 are connected to CPU21, 31 and IC information from CPU21, 31
The information is supplied to the cards 14 (15) and the information of the IC card 14 (15) is supplied to the CPUs 21 and 31. The CPUs 21 and 31 are connected to communication lines via modems 28 and 38.

ICカード14(15)は内部に半導体大規模集積回路を密
封して構成され、特定の情報(暗号通信された情報)以
外の情報を外部に取出すことができないように構成され
ている。
The IC card 14 (15) is configured such that a semiconductor large-scale integrated circuit is hermetically sealed therein so that information other than specific information (encrypted communication information) cannot be taken out.

本発明のシステムで使用されるICカードは良く知られ
て従来のICカードと同じ基本構成を有しており、例えば
第5図に示すように、マイクロ・プロセッサ・ユニット
(MPU;one−chipmicroprocessor)41と、暗号化(復号
化)プログラムおよび動作プログラムを内蔵したプログ
ラムメモリ42(マスクROMが好ましい)と、データメモ
リ43(永久記憶型のPROMまたはEPROMが好ましい)と、I
/Oインターフェース44、およびコンタクト部45を備えて
構成される。
The IC card used in the system of the present invention is well known and has the same basic configuration as a conventional IC card. For example, as shown in FIG. 5, a microprocessor unit (MPU; one-chip microprocessor) A program memory 42 (preferably a mask ROM) containing an encryption (decryption) program and an operation program; a data memory 43 (preferably a permanent storage type PROM or EPROM);
An / O interface 44 and a contact unit 45 are provided.

カードリーダ/ライタ27,37は、そこにICカード14(1
5)が装填されたとき、コンタクト部45を介して外部か
ら動作電源電圧、動作クロックパルス、各種機能コマン
ドコードおよびデータを供給する。尚、MPU41はその内
部にRAM41aを備えている。
The card readers / writers 27 and 37 have the IC card 14 (1
When 5) is loaded, an operation power supply voltage, an operation clock pulse, various function command codes and data are supplied from outside via the contact section 45. The MPU 41 has a RAM 41a therein.

プログラムメモリ42は、ICカードの基本機能を実行さ
せる各種プログラムを蓄積している。このICカードの基
本機能は、データメモリ43からデータを読出し、また
は該データメモリ43にデータを書込む機能、通信回路
を介して他の端末に電文を送信する時に通信電文の漏洩
や偽造を防止するために電文を暗号化し、また受信した
暗号化電文を復号化する暗号化/復号化機能、および
ユーザおよび端末、ホスト等ICカードの通信相手の正当
性の確認を行う機能から成る。
The program memory 42 stores various programs for executing basic functions of the IC card. The basic function of this IC card is to read data from the data memory 43 or write data to the data memory 43, and to prevent leakage or falsification of communication messages when sending messages to other terminals via a communication circuit. In order to do so, it comprises an encryption / decryption function for encrypting a message and decrypting a received encrypted message, and a function for confirming the validity of a communication partner of an IC card such as a user, a terminal and a host.

MPU41は前記CPU21,31からカードリーダ/ライタ27,37
を介して入力された機能コマンドコード、またはデータ
が付加された機能コマンドコードを解釈して上記基本機
能のうち必要な機能を選択して実行する。
The MPU 41 is a card reader / writer 27, 37 from the CPU 21, 31.
And interprets the function command code input through the function command code or the function command code to which data is added, and selects and executes a necessary function from the above basic functions.

カードリーダ/ライタ27,37はICカード14(15)とCPU
21,31との間で機能コマンドコードやデータの授受をお
こない、CPU21,31からのマクロ命令をICカード用のコマ
ンドに分解し、これらコマンドをICカードに供給するも
のとなっている。
Card readers / writers 27 and 37 are IC card 14 (15) and CPU
Function command codes and data are exchanged with the IC cards 21 and 31, macro commands from the CPUs 21 and 31 are decomposed into IC card commands, and these commands are supplied to the IC card.

以上がシステム構成の概要であるが、次に、このシス
テムにおけるICカード同士の通信について説明する。
The above is the outline of the system configuration. Next, communication between IC cards in this system will be described.

第1図ではICカードの機能を模式的に表わしている。
実際のハードウェア構成については上記のとおりであっ
て、下記の諸機能を実現している。
FIG. 1 schematically shows functions of the IC card.
The actual hardware configuration is as described above, and implements the following functions.

前述のようにこの実施例では、暗号装置として、ICカ
ードを採用している。ICカードは、暗号化回路2a,2b,復
号化回路5a,5bを有している。定義上、暗号化回路2a,2b
は、平文を回線上の電文に変換する機能を指し、復号化
回路5a,5bは、回線上の電文を平文に変換する機能を指
す。
As described above, in this embodiment, an IC card is used as the encryption device. The IC card has encryption circuits 2a and 2b and decryption circuits 5a and 5b. By definition, the encryption circuits 2a, 2b
Indicates a function of converting a plaintext into a telegram on the line, and the decryption circuits 5a and 5b indicate a function of converting the telegram on the line into the plaintext.

暗号化回路2aには、上位の処理装置又は、リーダ/ラ
イタ27から、合成手段4aを介してデータが入力される。
合成手段4aでは、リーダ/ライタ27からの平文に、識別
ワードを合成して、暗号化回路2aに供給している。ここ
での合成しては、例えば平文であるピット列に識別ワー
ドを直列合成している。ここで直列合成とは、平文であ
るビット列の直後に識別ワードのビット列を付加して新
たなビット列を生成することであり、具体的には第7図
に示す通り、取引電文M(mビット)の直後に識別番号
N(nビット)を付加して新たに(m+n)ビットのビ
ット列を構成することをいう。
Data is input to the encryption circuit 2a from a higher-level processing device or the reader / writer 27 via the combining means 4a.
The synthesizing means 4a synthesizes the identification word with the plain text from the reader / writer 27, and supplies the plain text to the encryption circuit 2a. In this synthesis, for example, the identification word is serially synthesized into a pit string which is a plain text. Here, the serial synthesis is to generate a new bit string by adding a bit string of an identification word immediately after a bit string which is a plain text. Specifically, as shown in FIG. 7, a transaction message M (m bits) Means that a new (m + n) -bit bit string is formed by adding an identification number N (n bits) immediately after.

識別ワードは、識別ワードレジスタ3aに記憶されてお
り、該レジスタ3aは、他の構成要素と共に、ICカード内
に密封されている。
The identification word is stored in an identification word register 3a, which is sealed together with other components in an IC card.

この識別ワードレジスタ3aと共に、鍵レジスタ1aが設
けられており、このレジスタ3a内には、“鍵”が記憶さ
れている。この“鍵”が暗号化回路2a,復号化回路5aで
の暗号化、復号化のアルゴリズムが規定される。暗号
化、復号化に用いる技術は、例えば、DES方式等を用い
れば良い。
A key register 1a is provided together with the identification word register 3a, and a "key" is stored in the register 3a. The "key" defines an encryption / decryption algorithm in the encryption circuit 2a and the decryption circuit 5a. The technique used for encryption and decryption may use, for example, the DES method.

“鍵”により暗号化されたデータは、ICカード外へ送
出された通信に供される。そして、対向して設けられた
ICカードにより受信される。
The data encrypted with the “key” is used for communication sent out of the IC card. And it was provided facing
Received by IC card.

そして復号化回5bにおいて、復号される。このデータ
は、上位の処理装置、リーダ/ライタへ供給され、識別
ワードが分離され所定の処理が施される。
Then, it is decoded in the decoding time 5b. This data is supplied to a host processing device and a reader / writer, where the identification word is separated and a predetermined process is performed.

このようにすることによって以下、効果が得られる。 By doing so, the following effects can be obtained.

識別ワードをICカード固有のものに設定することに
より、受信したデータがどの装置によって、暗号化され
たかが特定できる。
By setting the identification word unique to the IC card, it is possible to specify by which device the received data has been encrypted.

暗号文を復号せずに記録することによって、電文の
内容と、その発信元を示す証拠として用いることができ
る。
By recording the ciphertext without decrypting it, it can be used as evidence indicating the content of the message and the source of the message.

なぜならば暗号アルゴリズムまたは暗号鍵の少くとも
一方が未公開であって、しかも、暗号化装置がハードウ
ェア的に安全であれば、特定の装置を示す識別情報を含
む暗号文を作成できるのは、その特定の装置だけである
からである。
This is because if at least one of the encryption algorithm or the encryption key is undisclosed and the encryption device is secure in hardware, a ciphertext including identification information indicating a specific device can be created. Because it is only that particular device.

たとえ、受信者側で、記録の偽造を試みても、受信者
側装置で作れるのは、別な識別ワード(識別ワードは各
装置、ICカード毎に固有であり、識別ワードが暗号化回
路2への入力時に強制的に電文を合成されることに留
意)を含んだ暗号文だけであり、偽造は困難である。次
に取引の手続を第8図に従って説明する。
Even if the receiver attempts to forge the record, the receiver device can create another identification word (the identification word is unique to each device and IC card, and the identification word is encrypted by the encryption circuit 2). (Note that the message is forcibly synthesized at the time of input to the URL), and it is difficult to forge. Next, the transaction procedure will be described with reference to FIG.

取引を行うには、顧客端末からセンタに送られる取引
電文をICカード内で暗号化し、その暗号化電文Cを通信
回線に送出する。これにより、第3者による取引電文の
偽造が困難となる。
In order to conduct a transaction, a transaction message sent from the customer terminal to the center is encrypted in the IC card, and the encrypted message C is transmitted to the communication line. This makes it difficult for a third party to forge the transaction message.

第6図に、鍵生成法の一例を示す。取引電文を暗号化
する鍵65は、個人キーワードI62;秘密キーワードS61、
乱数データR63により生成される。
FIG. 6 shows an example of the key generation method. The key 65 for encrypting the transaction message is a personal keyword I62; a secret keyword S61,
Generated by the random number data R63.

個人キーワードとしては、使用者毎に設定された番号
符号であり、例えば、口座番号が利用される。秘密キー
ワードとは、この通信ネットワークに共通な番号であ
る。乱数データは、センタ側で発生され、取引番号を示
すデータである。ここでの個人キーワードIと乱数デー
タとは、暗号通信に先立って、センタ、ユーザのICカー
ド間で交換される。
The personal keyword is a number code set for each user, for example, an account number. The secret keyword is a number common to this communication network. The random number data is data generated on the center side and indicating a transaction number. The personal keyword I and the random number data are exchanged between the center and the user's IC card prior to the encryption communication.

MPU41はこれらキーワードI,S,Rに従って、例えば(I
+S+R)なる排他的論理和64の演算を実行して暗号化
の為のキーワードKを生成する。そしてMPU41はこの暗
号化キーワードKを用い、例えばDESのような暗号化ア
ルゴリズムに従って暗号化する。ここで秘密のキーワー
ドSをセンタも知らない乱数にすれば、キーワードK
は、第3者はもちろんユーザやセンサさえも知らない完
全な秘密キーワードとすることが可能となる。
According to these keywords I, S, R, the MPU 41, for example, (I
+ S + R) to generate a keyword K for encryption by executing an exclusive OR 64 operation. Then, the MPU 41 uses the encryption keyword K to perform encryption according to an encryption algorithm such as DES. If the secret keyword S is set to a random number that is not known by the center, the keyword K
Can be a completely secret keyword that is not known to a third party or even a user or sensor.

端末からICカードに入力された取引電文MにはまずIC
カード固有の識別番号Nが合成器70で合成される。その
一例を第7図に示す。取引電文M71(mビット)と識別
番号N72(nビット)とを直列合成してシリアルデータ7
4を合成する場合には、合成器70においてMをnビット
シフトした後Nと加算処理すればよい(73はビットシフ
ト手段である)。
The transaction message M input to the IC card from the terminal first contains the IC
The identification number N unique to the card is synthesized by the synthesizer 70. One example is shown in FIG. The transaction message M71 (m bits) and the identification number N72 (n bits) are serially synthesized and serial data 7
In the case of synthesizing 4, M may be shifted by n bits in the synthesizer 70 and then added to N (73 is a bit shift means).

例えば、N71がnビット、M72がmビットとしNを付加
された後の電文をM′とする時M′を次のように決めれ
ば良い。
For example, when N71 is n bits, M72 is m bits, and the message after adding N is M ', M' may be determined as follows.

M′=2n・M+N M′はMを上位ビット、Nを下位ビットとするm+n
ビットのデータである。上記の例は最も単純な方法であ
る。受信側でMとNを分離して取り出すことが出来るな
らば、他の任意の方法が適用可能である。
M ′ = 2 n · M + N M ′ is m + n where M is the upper bit and N is the lower bit
Bit data. The above example is the simplest method. If the receiving side can separate and extract M and N, any other method can be applied.

Nが付加された電文M′は、キーワードKと暗号アル
ゴリズムに従って暗号化される。
The message M 'to which N has been added is encrypted according to the keyword K and the encryption algorithm.

暗号文はNとMに依存するので、これをE(N,M)と
書く事にする。E(N,M)はリーダ・ライタを介して 端末に送られ、さらに端末からセンタへ送信される。
暗号電文E(N,M)を受け取ったセンタ側端末は、これ
を端末に装填されたICカードに送り、カード内の復号器
によって復号し、その結果であるM′をICカードから受
け取る。さらにM′から電文Mと、識別番号Nを分離し
て、まずNをチェックし、相手装置の認識を行なう。こ
のために、センタは各ICカードの識別番号Nを、ユーザ
名や、口座番号などと伴にデータベースに保管しておく
必要がある。識別番号Nの確認が終わると、次は取引電
文Mを調べその内容を実行する。そして、取引の記録と
して、取引の日付や取引番号など取引に関する情報と伴
に、復号前の電文E(N,M)と鍵生成に必要な情報I,Rと
をプリンタに出力する。同時にフロッピーディスクのよ
うな電子的な記憶装置に記録を残す事も可能である。
Since the ciphertext depends on N and M, this is written as E (N, M). E (N, M) is sent to the terminal via the reader / writer, and further transmitted from the terminal to the center.
The center terminal that has received the encrypted message E (N, M) sends it to the IC card loaded in the terminal, decrypts it by the decoder in the card, and receives the result M 'from the IC card. Further, the message M and the identification number N are separated from M ', and N is first checked to recognize the partner device. For this purpose, the center needs to store the identification number N of each IC card in a database together with the user name, account number, and the like. After confirming the identification number N, next, the transaction message M is checked and its contents are executed. Then, as a record of the transaction, a message E (N, M) before decryption and information I, R necessary for key generation are output to the printer together with information on the transaction such as a transaction date and a transaction number. At the same time, it is possible to leave a record in an electronic storage device such as a floppy disk.

このように、記録にE(N,M):I,Rを添えることによ
り、記録の証拠性は格段に向上する。その説明に入る前
に本実施例の前提を明らかにしておく必要がある。ま
ず、ユーザ、センタの各ICカードがハードウェア的に完
全であって、内部のデータは、正当な手段以外では取り
出せないとする。そして、カード識別子Nは、カードご
とすべて異なるものとする。また暗号アルゴリズムは周
知でもよいが、各取引毎の鍵は完全に秘密で、第3者は
もちろん、ユーザ、センターの管理者さえも知らないも
のとする。これは既に述べたように鍵生成の秘密のパラ
メータSをセンターの管理者も知らない乱数とすればよ
い。センサも知らない乱数をICカード内で作り出す手段
としては例えば、センタが作った鍵SCに、カード製造
者が作ってカードに収めた秘密鍵SMを加えたものとし
てもよい。
Thus, by adding E (N, M): I, R to the record, the evidence of the record is remarkably improved. Before starting the description, it is necessary to clarify the premise of the present embodiment. First, it is assumed that the IC cards of the user and the center are complete in terms of hardware, and internal data cannot be taken out except by legitimate means. The card identifiers N are all different for each card. Although the encryption algorithm may be well known, the key for each transaction is completely secret, and it is assumed that not only the third party but also the user and the center administrator do not know. As described above, the secret parameter S for key generation may be a random number that is not known by the manager of the center. As a means for generating a random number in the IC card which is not known by the sensor, for example, a key SC generated by the center and a secret key SM generated by the card manufacturer and stored in the card may be added.

S=SM+SC (+:排他的論理和) このような前提の下ではE(N,M)を作れるのは識別
子Nをもつ特定のカードだけとなる。なぜならば、まず
他のユーザカードではNおよび鍵Kを持たないのでE
(N,M)の偽造はできない。またセンタが偽造を試みる
場合を考えてみても、ICカードを用いる限りほかのユー
ザの場同様E(N,M)の複製は困難である。
S = SM + SC (+: exclusive OR) Under such a premise, only a specific card having the identifier N can create E (N, M). This is because other user cards do not have N and key K, so E
(N, M) cannot be forged. Even if the center attempts to forge, as long as an IC card is used, it is difficult to duplicate E (N, M) as in the case of other users.

一方、センタがデータベースから得たNを用いてカー
ドで外で暗号化を試みても、限Kの値を知らないので、
E(N,M)の偽造はできない。以上のことから E(N,M)は付加する事により取引記録の証拠能力は
非常に高まる。そして、後日取引に関するトラブルが生
じた時にはこの記録によってトラブルの解決を図ること
ができる。
On the other hand, even if the center tries to encrypt outside with a card using N obtained from the database, it does not know the value of the limit K,
E (N, M) cannot be forged. From the above, the addition of E (N, M) greatly enhances the evidence capacity of the transaction record. Then, when a trouble relating to the transaction occurs at a later date, the record can be used to solve the trouble.

ここまでの説明では、ユーザからセンタへの電文に関
する内容証明について扱って来た。これと全く同様にし
て、センタからの暗号電文をユーザ側端末で記録するこ
とにより、センタからの電文の送信事実の証明とするこ
とも可能である。なぜならばセンタ側ICカードの内部で
電文が暗号化される時、センタ側ICカード固有の識別番
号N′が電文に付加されるからである。
The description so far has dealt with the content proof of the message from the user to the center. In exactly the same manner, by recording the encrypted message from the center at the user side terminal, it is possible to prove that the message has been transmitted from the center. This is because, when a message is encrypted inside the center IC card, an identification number N 'unique to the center IC card is added to the message.

次に本発明の第2の実施例として、暗号化及び復号化
のアルゴリズムをセンターの管理者及びユーザに対して
も秘密にする場合を説明する。第2の実施例もシステム
構成及び取引電文のやりとりの手順、鍵Kの配送手順は
第1の実施例の場合と同じである。ただし第2の実施例
においては、鍵Kの値を通信の当業者であるユーザ及び
センターの管理者は知っていてもかまわない。ただし暗
復号のアルゴリズムはユーザもセンターの管理者も知ら
ないものとする。例えばカード製造者がアルゴリズムを
秘密にして実装する場合がこの場合に相当する。
Next, as a second embodiment of the present invention, a case where the encryption and decryption algorithms are kept secret from the center administrator and the user will be described. In the second embodiment, the system configuration, the procedure for exchanging transaction messages, and the procedure for delivering the key K are the same as those in the first embodiment. However, in the second embodiment, the value of the key K may be known by a user who is a person skilled in communication and an administrator of the center. However, it is assumed that neither the user nor the center administrator knows the encryption / decryption algorithm. For example, this case corresponds to a case where the card manufacturer implements the algorithm with secrecy.

このような条件の下でユーダがセンタに対して、暗号
電文E(N,M)を送った時にもやはり、E(N,M)はNを
識別番号とするICカード内でしか生成できない。したが
ってセンタはE(N,M)を記録することによって、ユー
ザから電文Mが送信された事実を示す証拠として使うこ
とができる。
Even when the user sends the encrypted electronic message E (N, M) to the center under such conditions, E (N, M) can be generated only in the IC card having N as the identification number. Therefore, the center can use E (N, M) as evidence indicating the fact that the message M was transmitted from the user by recording E (N, M).

また逆に、センタからユーザへの電文の通信事実を示
す証拠として、ユーザはセンタからの暗号電文を記録す
ることができることは第1の実施例の場合と同様であ
る。
Conversely, as in the first embodiment, the user can record an encrypted message from the center as evidence indicating the fact that the message is transmitted from the center to the user.

第1と第2の実施例からわかるように、本発明による
暗号器で生成された暗号文が電文送信事実を示す証拠と
して有効に作用するためには、番号化鍵と暗・復号化の
アルゴリズムの少なくとも一方をユーザおよびセンタが
知らない完全な秘密としなければならない。さもなけれ
ば、鍵と識別子NとアルゴリズムをICカード外部で用い
て、偽の電文E(N,M)を作成することが、少なくとも
センタにとっては比較的容易となる。センタに充分信頼
がおけない場合には、E(N,M)の証拠としての能力が
低められてしまう。
As can be seen from the first and second embodiments, in order for the ciphertext generated by the encryptor according to the present invention to effectively act as evidence indicating the fact that a message has been transmitted, the numbering key and the encryption / decryption algorithm must be used. Must be a complete secret unknown to the user and the center. Otherwise, it is relatively easy, at least for the center, to create a fake electronic message E (N, M) using the key, the identifier N, and the algorithm outside the IC card. If the center is not sufficiently reliable, its ability as evidence of E (N, M) will be reduced.

以上を述べてきた実施例においては、復号化された電
文を電文Mとカード識別番号Nに再分離する機能を、カ
ード外で実現するものであったが、この再分離機能をカ
ード内で実現し、カード外へは分離されたNとMが出力
される構成であっても本発明の目的である取引証明の現
実は達成される。また、本発明の特徴を最も良く実現す
る暗号装置の形態の一つはカード形で携帯可能なもの、
具体的にはICカードであったが、本発明の実施例と同様
な機能を組み込み可能な任意の暗号装置であるなら何ら
制限はない。
In the embodiment described above, the function of re-separating the decrypted message into the message M and the card identification number N is realized outside the card, but this re-separation function is realized inside the card. However, even if the separated N and M are output to the outside of the card, the reality of the transaction proof which is the object of the present invention is achieved. One of the forms of the encryption device that best realizes the features of the present invention is a card-type portable device,
Specifically, it is an IC card, but there is no limitation as long as it is an arbitrary encryption device that can incorporate the same function as the embodiment of the present invention.

又、合成手段では、実施例のように、2つの電文を単
純に直列合成するという処理だけでなく、発信元、送信
元で同一の処理を施すことがわかっていれば、どのよう
な処理であっても原則として構わない。言い換えると、
再分離可能な処理ということもできる。
Further, the synthesizing means is not limited to a process of simply synthesizing two telegrams as in the embodiment, but any process can be used if it is known that the same process is performed at the source and the source. In principle, it does not matter. In other words,
It can also be called a re-separable process.

なお、ここでの送信元とは、受信電文を証拠として用
いるレベルを指し、必ずしも全ての受信端末、オーペレ
ータが知っている必要はない。
Note that the transmission source here indicates a level at which a received message is used as evidence, and it is not always necessary for all receiving terminals and operators to know.

又、上記の実施例では、平文に対して、装置(ICカー
ド)固有の識別ワードを合成したが、電文に対して取引
を特定するワードを付与することが技術的に価値があ
る。例えば、平文に対して、“鍵”を用いて暗号化を施
し、この結果を平文と合成するものである。このように
して得られた電文を暗号化装置により暗号化して外部へ
送出することが好ましい。
In the above embodiment, the identification word unique to the device (IC card) is combined with the plain text, but it is technically valuable to add a word specifying the transaction to the message. For example, a plaintext is encrypted using a “key”, and the result is combined with the plaintext. It is preferable that the message thus obtained is encrypted by an encryption device and sent to the outside.

但し、暗号装置(ICカード)の処理能力からして、IC
カード外部に設けられている暗号化手段により合成手段
を暗号化することも好ましい。ここでの暗号化手段は、
通常、外線に電文(信号)を送出する際に、設けられて
いるものを指す。
However, considering the processing capability of the encryption device (IC card), IC
It is also preferable to encrypt the synthesizing means by an encryption means provided outside the card. The encryption means here is
Normally, it refers to one that is provided when transmitting a telegram (signal) to an outside line.

又、上記平文の暗号化は、上述の実施例と同様に、IC
カード内のMPUにより実現される。
Further, the encryption of the plaintext is performed by IC
This is realized by the MPU in the card.

[発明の効果] 本発明によれば、暗号電文を復号すれば、その電文を
作成した、暗号装置が確定するので、これを取引証明に
利用することによってユーザ・センタ間の取引に関する
トラブルを解決することが可能となる。
[Effects of the Invention] According to the present invention, when a cryptographic message is decrypted, the cryptographic device that created the message is determined, and this is used for transaction proof, thereby solving a problem relating to a transaction between user centers. It is possible to do.

【図面の簡単な説明】[Brief description of the drawings]

第1図は、本発明の一実施例に係る暗号装置を対向して
用いた場合のブロック図、第2図は、本発明をICカード
に適用した場合のシステム構成を示す図、第3図は、第
2図に示すシステムでのユーザ端末の構成を示す図、第
4図は同システムでのセンタ端末の構成を示す図、第5
図は、ICカードの構成を示す図、第6図は、鍵の生成法
を説明するための図、第7図は、合成手段の構成を示す
図、第8図は、第2図のシステムの手続の概念を示す図
である。 1……鍵レジスタ、2……暗号化回路、3……識別ワー
ドレジスタ、4……合成手段、5……復号化回路、6…
…暗号装置
FIG. 1 is a block diagram showing a case where an encryption device according to an embodiment of the present invention is used facing the other, FIG. 2 is a diagram showing a system configuration when the present invention is applied to an IC card, and FIG. FIG. 4 is a diagram showing a configuration of a user terminal in the system shown in FIG. 2, FIG. 4 is a diagram showing a configuration of a center terminal in the system, FIG.
FIG. 6 is a diagram showing a configuration of an IC card, FIG. 6 is a diagram for explaining a key generation method, FIG. 7 is a diagram showing a configuration of a synthesizing means, and FIG. It is a figure showing the concept of the procedure of. 1 ... key register, 2 ... encryption circuit, 3 ... identification word register, 4 ... synthesis means, 5 ... decryption circuit, 6 ...
… Encryption device

フロントページの続き (72)発明者 水谷 博之 川崎市幸区小向東芝町1 株式会社東芝 総合研究所内 (56)参考文献 特開 昭60−208137(JP,A) 特開 昭56−143744(JP,A) 特開 昭59−769(JP,A)Continuation of the front page (72) Inventor Hiroyuki Mizutani 1 Toshiba-cho, Komukai-shi, Kawasaki-shi Toshiba Research Institute, Inc. (56) References JP-A-60-208137 (JP, A) JP-A-56-143744 (JP) , A) JP-A-59-769 (JP, A)

Claims (4)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】入力情報を暗号化するためのカギ情報を格
納する第一の手段と、ICカードに固有の識別情報を格納
する第二の手段と、前記入力情報と前記識別情報とが再
分離可能な状態で合成された情報を第一の格納手段に格
納されたカギ情報に従って暗号化する手段とを含むICカ
ードと、 前記ICカードにより暗号化された情報を復号する復号手
段と、復号された情報を前記入力情報と前記固有の識別
情報とに分離する手段と、ICカードに固有の識別情報を
予め保管する手段と、前記復号された情報から分離した
識別情報と前記保管手段に保管された識別情報とを比較
することにより相手装置を確認する手段とを含む端末装
置とからなるICカードを用いた暗号装置。
A first means for storing key information for encrypting input information; a second means for storing identification information unique to an IC card; An IC card including means for encrypting the information combined in a separable state according to the key information stored in the first storage means; a decryption means for decrypting the information encrypted by the IC card; Means for separating the received information into the input information and the unique identification information; means for pre-storing the identification information unique to the IC card; and identification information separated from the decrypted information and storage in the storage means. And a terminal device including means for confirming the partner device by comparing the received identification information with the terminal device.
【請求項2】第一の格納手段、第二の格納手段及び暗号
化手段を前記ICカード内に封止する封止手段を更に具備
したことを特徴とする特許請求の範囲第1項記載のICカ
ードを用いた暗号装置。
2. The method according to claim 1, further comprising a sealing means for sealing the first storing means, the second storing means and the encrypting means in the IC card. An encryption device using an IC card.
【請求項3】前記カギ情報は、ICカードを使用する者毎
に設定された符号と、入力情報の通信に先立って前記端
末装置から送信された符号とを用いて生成されることを
特徴とする特許請求の範囲第1項記載のICカードを用い
た暗号装置。
3. The key information is generated using a code set for each person who uses an IC card, and a code transmitted from the terminal device prior to communication of input information. An encryption device using the IC card according to claim 1.
【請求項4】前記ICカードは、入力情報の通信に先立っ
てその通信毎に固有の取引信号を付与する手段を含み、
前記暗号化手段は、前記入力情報と前記ICカードに固有
の識別情報と前記通信毎に固有の取引情報とを再分離可
能な自体で合成した後、第一の格納手段に格納されたカ
ギ情報に従って暗号化することを特徴とする特許請求の
範囲第1項記載のICカードを用いた暗号装置。
4. The IC card according to claim 1, further comprising: means for giving a unique transaction signal for each communication prior to the communication of the input information;
The encryption unit synthesizes the input information, the identification information unique to the IC card, and the transaction information unique to each communication by the re-separable unit itself, and then stores the key information stored in the first storage unit. 2. An encryption device using an IC card according to claim 1, wherein encryption is performed according to the following.
JP61172736A 1986-07-24 1986-07-24 Encryption device using IC card Expired - Lifetime JP2606827B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP61172736A JP2606827B2 (en) 1986-07-24 1986-07-24 Encryption device using IC card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP61172736A JP2606827B2 (en) 1986-07-24 1986-07-24 Encryption device using IC card

Publications (2)

Publication Number Publication Date
JPS6329785A JPS6329785A (en) 1988-02-08
JP2606827B2 true JP2606827B2 (en) 1997-05-07

Family

ID=15947363

Family Applications (1)

Application Number Title Priority Date Filing Date
JP61172736A Expired - Lifetime JP2606827B2 (en) 1986-07-24 1986-07-24 Encryption device using IC card

Country Status (1)

Country Link
JP (1) JP2606827B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7000114B1 (en) 1999-05-31 2006-02-14 Fujitsu Limited Apparatus to create and/or verify digital signatures having a secure time element and an identifier of the apparatus

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006211157A (en) * 2005-01-26 2006-08-10 Fuji Xerox Co Ltd Service providing apparatus, service providing system, and service providing method
JP2012084071A (en) 2010-10-14 2012-04-26 Toshiba Corp Digital content protection method, decryption method, reproducing device, memory medium and cryptographic device
US8661527B2 (en) 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
JP5275432B2 (en) 2011-11-11 2013-08-28 株式会社東芝 Storage medium, host device, memory device, and system
JP5100884B1 (en) 2011-12-02 2012-12-19 株式会社東芝 Memory device
JP5204290B1 (en) 2011-12-02 2013-06-05 株式会社東芝 Host device, system, and device
JP5275482B2 (en) 2012-01-16 2013-08-28 株式会社東芝 Storage medium, host device, memory device, and system
JP5591964B2 (en) * 2013-02-21 2014-09-17 株式会社東芝 Authentication method, device to be authenticated, and authentication device

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60208137A (en) * 1984-03-31 1985-10-19 Toshiba Corp Data processing system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7000114B1 (en) 1999-05-31 2006-02-14 Fujitsu Limited Apparatus to create and/or verify digital signatures having a secure time element and an identifier of the apparatus

Also Published As

Publication number Publication date
JPS6329785A (en) 1988-02-08

Similar Documents

Publication Publication Date Title
US4823388A (en) Communications network using an enciphering and deciphering device
KR100346615B1 (en) A personal website for electronic commerce on a smart java card with multiple security check points
US10817874B2 (en) Purchase transaction system with encrypted payment card data
KR900000123B1 (en) Communication system
US6081610A (en) System and method for verifying signatures on documents
JP4638990B2 (en) Secure distribution and protection of cryptographic key information
US6367010B1 (en) Method for generating secure symmetric encryption and decryption
US20050044377A1 (en) Method of authenticating user access to network stations
US20070180276A1 (en) Key transformation unit for a tamper resistant module
JPS63274242A (en) Encoding communication system
JPS6370634A (en) Cryptographic key sharing system
WO2003023686A2 (en) Digital certificate proxy
JP2606827B2 (en) Encryption device using IC card
JPH10200522A (en) Ic card use enciphering method, system therefor and ic card
JP2002117350A (en) Service issuing method, service providing method, and system therefor
JP2788296B2 (en) Card usage system
JPH0691527B2 (en) Communication network system
WO1998029983A1 (en) Transaction key generation system
KR100224756B1 (en) Method of maintaining the password in the financial on-line transaction system
JP2003091240A (en) Method for managing enciphered information
WO1998032260A1 (en) Secure messaging table system
JP2006031640A (en) Ic card, ic card identification number dynamic generation method and ic card identification number dynamic generation system
WO2001079959A2 (en) System and method for the protection of electronic communications and data using multiple, single-use key codes
JPH11340971A (en) Encryption decoding processing unit
Reid et al. Security issues in the use of smart cards

Legal Events

Date Code Title Description
EXPY Cancellation because of completion of term