JPH0691527B2 - Communication network system - Google Patents

Communication network system

Info

Publication number
JPH0691527B2
JPH0691527B2 JP60046013A JP4601385A JPH0691527B2 JP H0691527 B2 JPH0691527 B2 JP H0691527B2 JP 60046013 A JP60046013 A JP 60046013A JP 4601385 A JP4601385 A JP 4601385A JP H0691527 B2 JPH0691527 B2 JP H0691527B2
Authority
JP
Japan
Prior art keywords
encryption
decryption
encrypted
communication
network system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP60046013A
Other languages
Japanese (ja)
Other versions
JPS61205041A (en
Inventor
孝至 神竹
博之 水谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP60046013A priority Critical patent/JPH0691527B2/en
Publication of JPS61205041A publication Critical patent/JPS61205041A/en
Publication of JPH0691527B2 publication Critical patent/JPH0691527B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Description

【発明の詳細な説明】 〔発明の技術分野〕 本発明は商取引や文書伝送等に有用な通信ネットワーク
・システムに関する。
TECHNICAL FIELD OF THE INVENTION The present invention relates to a communication network system useful for commercial transactions, document transmission, and the like.

〔発明の技術的背景とその問題点〕[Technical background of the invention and its problems]

近時、通信ネットワークの充実に伴って、ホームバンキ
ング、ホームショッピング、ファームバンキング等の上
記通信ネットワークが持つ利点を最大限に利用した各種
システムの開発が進められている。このようなシステム
を実現する上での最大の課題は、互いに相手を見ること
のできない状況下で行われる商取引や文書通信等を、如
何に安全性良く行い、またその取引書類の証拠能力を確
保するかと云う点にある。
In recent years, along with the enhancement of communication networks, various systems are being developed that maximize the advantages of the above communication networks such as home banking, home shopping, and farm banking. The biggest challenge in realizing such a system is how secure business transactions and document communications, etc., which are conducted in situations where the other party cannot see each other, and the ability to prove the transaction documents are secured. There is a point to do.

即ち、この種の通信ネットワークを利用して行われる取
引や文書通信にあっては、その不正の典型的な例として
虚偽申告や取引書類の偽造等が考えられる。
That is, in transactions and document communications carried out using this type of communication network, false declarations and forgery of transaction documents can be considered as typical examples of fraud.

この虚偽申告は、例えば送信者が或る情報を送信したに
も拘らず、受信者に対してそのような情報を送信した覚
えがないと申告したり、或いは逆に情報を送信しないに
も拘らず、確かに情報を送信したと申告することを意味
する。また取引文書の偽造は、例えば受信者が取引で受
信記録した通信文書の内容を勝手に改ざん(書き換え)
し、或いは偽造することを意味する。このような不正
は、取引における詐欺や、金銭の横領につながる。
This false declaration may be made, for example, even though the sender has sent certain information but has declared to the recipient that he does not remember to send such information, or vice versa. No, it means to declare that the information has been sent. Further, forgery of a transaction document can be performed by, for example, falsifying (rewriting) the content of the communication document received and recorded by the recipient in the transaction.
Or means forging. Such fraud leads to fraud in transactions and embezzlement of money.

そこで従来、このような不正を極力防止するべく、例え
ば第7図に示すように、各通信端末にDES(Data Encryp
tion Standard;データ・エンクリプション・スタンダー
ド)等の慣用の暗号化プログラムを装備した暗号・復号
化回路を設け、通信情報を暗号化して通信することがこ
なわれている。
Therefore, in order to prevent such fraud as much as possible, DES (Data Encryp
The encryption / decryption circuit equipped with a conventional encryption program such as a data encryption standard) is provided to encrypt communication information for communication.

即ち、送信端末Aでは入力装置1を介して暗号化回路2
に入力された通信情報である電文を、キーメモリ3に登
録されたキーワードに従って暗号化し、これを通信回線
4に接続された通信インターフェース5を介して送信す
るようにしている。そして受信端末Bでは、上記通信回
線4から通信インターフェース6を介して受信される暗
号化電文を複号回路7に入力し、キーメモリ8に登録さ
れたキーワードに従って復号してその通信情報を出力装
置9から出力するようにしている。この場合、上記キー
ワードは、上記2つの通信端末A,B間で固有のものが用
いられ、通信当事者間以外にはその通信内容が漏れない
ようになっている。
That is, in the transmission terminal A, the encryption circuit 2 is transmitted via the input device 1.
The telegram which is the communication information input to is encrypted according to the keyword registered in the key memory 3, and is transmitted via the communication interface 5 connected to the communication line 4. Then, in the receiving terminal B, the encrypted electronic text received from the communication line 4 through the communication interface 6 is input to the decryption circuit 7, which is decrypted in accordance with the keyword registered in the key memory 8 to output the communication information. It outputs from 9. In this case, the above-mentioned keyword is unique between the two communication terminals A and B, and the contents of the communication are not leaked to anyone other than the communicating parties.

従って、受信端末B側でキーワードメモリ8に登録され
たキーワードが外部に漏れないように管理され、且つそ
の受信者が通信情報の偽造等の不正を行わないと仮定で
きるならば、上記電文の暗号化を行い得るのはそのキー
ワードを知っている前記送信端末Aだけとなる。従っ
て、例えば暗号化電文を受信端末Bでそのまま記憶する
ようにすれば、その暗号化電文を作成し得るのは前記送
信端末Aだけであることから、ここに通信情報の所謂デ
ィジタル署名が可能となる。そしてこの暗号化電文に証
拠能力を持たせることが可能となる。
Therefore, if it can be assumed that the keyword registered in the keyword memory 8 is not leaked to the outside on the side of the receiving terminal B, and that the receiver does not perform fraud such as forgery of communication information, then the encryption of the above-mentioned electronic message is performed. Only the transmitting terminal A that knows the keyword can perform the conversion. Therefore, for example, if the encrypted telegram is stored in the receiving terminal B as it is, only the transmitting terminal A can create the encrypted telegram, so that the so-called digital signature of the communication information is possible here. Become. Then, it becomes possible to give evidence power to this encrypted telegram.

然し乍ら一般的には、キーワードの内容の知得している
受信者が他の計算機等を利用して暗号化プログラムを作
成し、そのキーワードを勝手に使用して暗号化電文を作
成することが可能である。これ故、受信端末Bにて不正
が行われないと仮定することは、甚だ問題である。
However, generally, a recipient who knows the content of a keyword can create an encryption program by using another computer, etc., and use the keyword without permission to create an encrypted message. Is. Therefore, it is a serious problem to assume that the receiving terminal B does not perform fraud.

このような理由により、従来の通信ネットワーク・シス
テムでは、送信側および受信側における不正を確実に防
止するには問題があり、結局商取引等の安全性を確保す
ることができなかった。
For these reasons, the conventional communication network system has a problem in reliably preventing fraud on the sending side and the receiving side, and in the end it was not possible to ensure the safety of commercial transactions.

〔発明の目的〕[Object of the Invention]

本発明はこのような事情を考慮してなされたもので、そ
の目的とするところは、通信情報に対する確実なディジ
タル署名を可能ならしめて、例えば商取引や文書通信の
安全性を十分に確保することのできる通信ネットワーク
・システムを提供することにある。
The present invention has been made in view of such circumstances, and an object of the present invention is to enable a reliable digital signature for communication information to sufficiently secure the security of commercial transactions and document communication, for example. It is to provide a communication network system capable of performing.

〔発明の概要〕[Outline of Invention]

本発明は、1つまたは複数の送信端末と1つの受信端末
が通信回線を介して接続され、該送信端末の夫々は、暗
号化装置を用いて通信情報を暗号化した後、これを通信
回線を利用して該受信端末に転送する通信ネットワーク
・システムにおいて、前記送信端末の夫々は、当該暗号
化装置毎に定められた秘密鍵を外部に読出し不可能に記
憶した記憶部および少なくともこの記憶部に記憶された
上記秘密鍵を用い、所定のアルゴリズムで通信情報を暗
号化するための暗号化部を封止一体化して構成した暗号
化装置と、この暗号化装置により暗号化された通信情報
を送信するための送信装置とを備え、前記受信端末は、
前記送信端末からの通信情報を受信するための受信装置
と、前記暗号化装置毎に定められた秘密鍵の全てを外部
に読出し不可能に記憶した記憶部、これらの秘密鍵の1
つを選択する鍵選択部および少なくともこの鍵選択部で
選択された秘密鍵を用い、前記所定のアルゴリズムとは
異なるアルゴリズムで、該受信装置により受信された暗
号化された通信情報を復号するための復号化部を封止一
体化して構成した復号化装置とを備え、前記暗号化部
は、前記送信端末の夫々が備える前記暗号化装置にのみ
設けられたものであることを特徴とする。
According to the present invention, one or a plurality of transmitting terminals and one receiving terminal are connected via a communication line, and each of the transmitting terminals encrypts communication information using an encryption device, and then transmits this to the communication line. In the communication network system for transferring to the receiving terminal by utilizing, each of the transmitting terminals stores a secret key determined for each of the encryption devices in an unreadable manner, and at least this storing section. Using the secret key stored in the above, an encryption device configured by sealingly integrating an encryption unit for encrypting communication information by a predetermined algorithm, and communication information encrypted by this encryption device A transmitting device for transmitting, the receiving terminal,
A receiving device for receiving communication information from the transmitting terminal, a storage unit storing all secret keys defined for each encryption device in an unreadable manner to the outside, and one of these secret keys.
For decrypting the encrypted communication information received by the receiving device with an algorithm different from the predetermined algorithm, using a key selecting unit for selecting one and at least the secret key selected by the key selecting unit. A decryption device having a decryption unit sealed and integrated, and the encryption unit is provided only in the encryption device provided in each of the transmission terminals.

また、好ましくは、暗号化装置および復号化装置は、夫
々携帯可能なカードの内部に封止して設けられた半導体
装置からなることを特徴とする。
Further, it is preferable that the encryption device and the decryption device each be formed of a semiconductor device that is provided inside a portable card in a sealed manner.

また、好ましくは、暗号化装置および復号化装置は、夫
々データ・エンクリプション・スタンダード(DES;Data
Encryption Standard)方式を暗号・復号アルゴリズム
として用いても良い。
Also, preferably, the encryption device and the decryption device are each a data encryption standard (DES; Data).
The Encryption Standard) method may be used as the encryption / decryption algorithm.

また、好ましくは、鍵選択部は、暗号化されて通信され
た信号を送信した暗号化装置を識別する為の符号を記憶
した暗号化装置を識別する為の符号を記憶した符号記憶
部を備え、この符号に従って当該暗号化装置に定められ
た秘密鍵を選択的に抽出するように構成しても良い。
Further, preferably, the key selection unit includes a code storage unit that stores a code for identifying the encryption device that stores the code for identifying the encryption device that has transmitted the encrypted and transmitted signal. Alternatively, the secret key defined in the encryption device may be selectively extracted according to this code.

一方、本発明は、1つの送信端末と1つまたは複数の受
信端末が通信回線を介して接続され、該送信端末は、通
信情報を暗号化した後、これを通信回線を利用して所望
の受信端末に転送するとともに、受信端末の夫々は、受
信した暗号化された通信情報を復号化装置を用いて復号
する通信ネットワーク・システムにおいて、前記送信端
末は、前記復号化装置毎に定められた秘密鍵の全たを外
部に読出し不可能に記憶した記憶部、これらの秘密鍵の
1つを選択する鍵選択部および少なくともこの鍵選択部
で選択された秘密鍵を用い、所定のアルゴリズムで通信
情報を暗号化するための暗号化部を封止一体化して構成
した暗号化装置と、この暗号化装置により暗号化された
通信情報を送信するための送信装置とを備え、前記受信
端末の夫々は、前記送信端末からの通信情報を受信する
ための受信装置と、当該復号化装置毎に定められた秘密
鍵を外部に読出し不可能に記憶した記憶部および少なく
ともこの記憶部に記憶された上記秘密鍵を用い、前記所
定のアルゴリズムとは異なるアルゴリズムで、該受信装
置により受信された暗号化された通信情報を復号するた
めの復号部を封止一体化して構成した復号化装置とを備
え、前記暗号化部は、前記送信端末が備える前記暗号化
装置にのみ設けられたものであることを特徴とする。
On the other hand, according to the present invention, one transmitting terminal and one or a plurality of receiving terminals are connected via a communication line, and the transmitting terminal encrypts communication information and then uses the communication information to obtain a desired one. In the communication network system in which each of the receiving terminals transfers the received encrypted communication information to the receiving terminal by using the decoding device, the transmitting terminal is determined for each of the decoding devices. A storage unit that stores all of the secret keys in an unreadable manner externally, a key selecting unit that selects one of these secret keys, and at least a secret key that is selected by this key selecting unit, and uses a predetermined algorithm to communicate. Each of the receiving terminals includes an encryption device configured by sealingly integrating an encryption unit for encrypting information, and a transmission device for transmitting communication information encrypted by the encryption device. Is before A receiving device for receiving communication information from the transmitting terminal, a storage unit storing a secret key determined for each decryption device in an unreadable manner to the outside, and at least the secret key stored in the storage unit. A decryption device configured by sealingly integrating a decryption unit for decrypting encrypted communication information received by the receiving device with an algorithm different from the predetermined algorithm. The unit is provided only in the encryption device provided in the transmission terminal.

また、好ましくは、暗号化装置および復号化装置は、夫
々携帯可能なカードの内部に封止して設けられた半導体
装置からなることを特徴とする。
Further, it is preferable that the encryption device and the decryption device each be formed of a semiconductor device that is provided inside a portable card in a sealed manner.

また、好ましくは、暗号化装置および復号化装置は、夫
々データ・エンクリプション・スタンダード(DES;Data
Encryption Standard)方式を暗号・復号アルゴリズム
として用いても良い。
Also, preferably, the encryption device and the decryption device are each a data encryption standard (DES; Data).
The Encryption Standard) method may be used as the encryption / decryption algorithm.

また、好ましくは、鍵選択部は、暗号化した信号を送信
する宛先の復号化装置を識別する為の符号を記憶した符
号記憶部を備え、この符号記憶部に記憶された符号に従
って当該復号化装置に定められた秘密鍵を選択的に抽出
するように構成しても良い。
Further, preferably, the key selection unit includes a code storage unit that stores a code for identifying a destination decryption device that transmits the encrypted signal, and performs the decryption according to the code stored in the code storage unit. It may be configured to selectively extract the secret key defined in the device.

〔発明の効果〕〔The invention's effect〕

かくして本発明によれば、その暗号化装置および復号化
装置が、その暗号化および復号化の過程が解読不可能な
状態で装置内部に封止一体化され、しかもその装置固有
の秘密鍵を用い、且つ暗号化と復号化とが異なるアルゴ
リズムで行われるので、暗号化電文に対する不正を、送
信端末側および受信端末側でそれぞれ確実に防止するこ
とが可能となる。
Thus, according to the present invention, the encryption device and the decryption device are sealed and integrated inside the device in a state where the encryption and decryption processes are undecipherable, and the private key unique to the device is used. Moreover, since the encryption and the decryption are performed by different algorithms, it is possible to surely prevent the transmission terminal side and the reception terminal side from being illegal with respect to the encrypted telegram.

つまり、通信情報に対する暗号化電文を作成可能なもの
は、その暗号化装置を備えた送信側端末だけとなり、或
いは暗号化電文を復号できるものはその復号化装置を備
えた受信側端末だけとなる。従って、例えば受信された
暗号化電文を記録保存することによって、その暗号化電
文に対する信頼性の高いディジタル署名が可能となる。
故に、通信ネットワークを用いた商取引や文書伝送に対
する信頼性と安全性を高めることが可能となり、記録さ
れた通信情報の証拠能力を高め得る等の実用上多大なる
効果が奏せられる。
In other words, only the sending side terminal equipped with the encryption device can create the encrypted telegram for the communication information, or only the receiving side terminal equipped with the decryption device can decrypt the encrypted text. . Therefore, for example, by recording and storing the received encrypted telegram, a highly reliable digital signature for the encrypted telegram is possible.
Therefore, it becomes possible to enhance the reliability and safety of commercial transactions and document transmission using the communication network, and it is possible to exert a great practical effect such as enhancing the evidence ability of the recorded communication information.

〔発明の実施例〕Example of Invention

以下、図面を参照して本発明の一実施例につき説明す
る。
An embodiment of the present invention will be described below with reference to the drawings.

第1図乃至第5図は第1の実施例を示すもので、例えば
ホームバンキング、ホームショッピング、ファームバン
キング等に適用可能な通信ネットワーク・システムであ
る。この実施例システムは、第5図に示すように、電文
送信者である各家庭や企業等の顧客側にそれぞれ据付け
られた複数の顧客端末11a,11b,〜11nと、電文受信者で
ある銀行やデパート等の唯一のセンタ側に据付けられた
センタ側端末12とを、通信回線13a,13b,〜13nを各別に
介して接続して構成される。そして上記顧客端末11a,11
b,〜11nには携帯可能な所謂ICカード14a,14b,〜14nが装
着され、またセンタ側端末12には携帯可能なICカード15
が装着されるようになっている。
1 to 5 show a first embodiment, which is a communication network system applicable to, for example, home banking, home shopping, farm banking and the like. As shown in FIG. 5, the system according to this embodiment includes a plurality of customer terminals 11a, 11b, to 11n installed on the customer side such as homes or businesses that are message senders, and banks that are message recipients. And a center-side terminal 12 installed on the only center side such as a department store or the like, and are connected via communication lines 13a, 13b, to 13n separately. And the customer terminal 11a, 11
So-called portable IC cards 14a, 14b, to 14n are mounted on b, to 11n, and a portable IC card 15 is mounted on the center-side terminal 12.
Is to be installed.

第1図に示すように顧客端末11(11a,11b,〜11n)は、I
Cカード14(14a,14b,〜14n)が装着されるカード・リー
ダ・ライタ21と、このカード・リーダ・ライタ21を介し
て上記ICカード14に通信情報である電文Mを入力する為
の、例えばキーワードからなる入力装置22と、電文Mを
入力してICカード14が作成した暗号化電文M′を受信側
に伝送する為の通信インターフェース23とを備えて構成
される。またセンタ側端末12は、通信回線13(13a,13b,
〜13n)を介して伝送された暗号化電文M′を受信する
通信インターフェース25、受信された暗号化電文M′を
記録保存するディスク装置等の記録装置26、前記ICカー
ド15が装着された上記受信暗号化電文M′をICカード15
に入力し、且つこのICカード15で復号再生された電文M
を出力するカード・リーダ・ライタ27と、この復号され
た電文Mを出力するプリンタ等の出力装置28と、上記電
文Mの発信時間の特定等に利用される乱数Rを発生する
乱数発生回路29とによって構成される。
As shown in FIG. 1, the customer terminal 11 (11a, 11b, to 11n) is
The card reader / writer 21 to which the C cards 14 (14a, 14b, to 14n) are attached, and the electronic message M, which is communication information, is input to the IC card 14 via the card reader / writer 21. For example, it comprises an input device 22 consisting of a keyword and a communication interface 23 for inputting a telegram M and transmitting an encrypted telegram M'created by the IC card 14 to a receiving side. Further, the center side terminal 12 has a communication line 13 (13a, 13b,
13n), a communication interface 25 for receiving the encrypted telegram M'transmitted through the recording device 26, a recording device 26 such as a disk device for recording and storing the received encrypted telegram M ', and the IC card 15 mounted above. Receive encrypted message M'to IC card 15
Message M that was input to and decrypted and reproduced by this IC card 15.
A card reader / writer 27, an output device 28 such as a printer that outputs the decrypted message M, and a random number generation circuit 29 that generates a random number R used for specifying the transmission time of the message M. Composed of and.

さて本システムにおける主要な構成要素であるICカード
14,15は、例えば特公昭53−6491号公報等で紹介される
ものと同種のものであり、その内部に半導体装置として
集積化された暗号化装置または復号化装置を封止一体化
して構成される。そして、その内部に記憶した情報のう
ち、後述する秘密鍵や暗号・復号アルゴリズム等の特定
の情報については外部に読出すことを不可能な状態で記
憶したものとなっている。
Now, the IC card, which is the main component of this system
Reference numerals 14 and 15 are of the same kind as those introduced in, for example, Japanese Patent Publication No. 53-6491, and are configured by sealingly integrating an encryption device or a decryption device integrated as a semiconductor device therein. To be done. Among the information stored therein, specific information such as a secret key and an encryption / decryption algorithm, which will be described later, is stored in an unreadable state.

ICカード14は、例えば第2図に示すように前記カード・
リーダ・ライタ21との間で必要情報の入出力を行う入出
力制御回路31、3つのメモリ32,33,34、第1および第2
の暗号化回路35,36を備えて構成される。
The IC card 14 is, for example, as shown in FIG.
An input / output control circuit 31 for inputting / outputting necessary information to / from the reader / writer 21, three memories 32, 33, 34, first and second
The encryption circuits 35 and 36 are included.

前記センタ側端末12で発生されて顧客端末11に与えられ
る乱数R、および前記入力装置22を介して入力される電
文Mは、入出力制御回路31を介してICカード14内に取込
まれる。そして上記乱数Rはメモリ32に記憶されると共
に第1の暗号化回路35に与えられ、また電文Mは第2の
暗号化回路36に与えられる。第1の暗号化回路35は、装
置(ICカード14)外部への読出しが不可能な状態でメモ
リ34に予め登録された該ICカード(暗号化装置)固有の
秘密鍵KMに従って前記乱数Rを暗号化し、電文Mの暗号
化処理に用いるキーワードKを作成している。このキー
ワードKは、上記秘密鍵をKMi、第1の暗号化回路35の
暗号化アルゴリズムをgとしたとき、 K=gkMi(R) として作成される。第2の暗号化回路36は、このように
して作成されたキーワードKに従って前記入力電文Mを
暗号化し、その暗号化電文M′を入出力制御装置31を介
して出力するものとなっている。この電文Mの暗号化
は、第2の暗号化回路36の暗号化アルゴリズムをfとし
たとき、 M′=f(M) として行われる。そして暗号化電文M′の出力の際に
は、メモリ33に登録された該ICカード固有のID番号から
なる個人キーワードIが、上記暗号化電文M′と共に出
力されるようになっている。尚、上記第1および第2の
暗号化回路35,36で用いられる暗号化アルゴリズムは、
例えば前述したDES等からなる。
The random number R generated in the center side terminal 12 and given to the customer terminal 11 and the electronic message M input through the input device 22 are taken into the IC card 14 through the input / output control circuit 31. The random number R is stored in the memory 32 and given to the first encryption circuit 35, and the telegram M is given to the second encryption circuit 36. The first encryption circuit 35 generates the random number R according to the secret key KM unique to the IC card (encryption device) registered in advance in the memory 34 in a state where reading out to the outside of the device (IC card 14) is impossible. A keyword K that is encrypted and used for the encryption process of the electronic message M is created. When the secret key is KMi and the encryption algorithm of the first encryption circuit 35 is g, the keyword K is created as K = g kMi (R). The second encryption circuit 36 encrypts the input message M according to the keyword K created in this way, and outputs the encrypted message M ′ via the input / output control device 31. When the encryption algorithm of the second encryption circuit 36 is f, the message M is encrypted as M '= f k (M). When the encrypted telegram M'is output, the personal keyword I consisting of the ID number unique to the IC card registered in the memory 33 is output together with the encrypted telegram M '. The encryption algorithm used in the first and second encryption circuits 35 and 36 is
For example, it is composed of DES described above.

一方ICカード15は、第3図に示すように、前記カード・
リーダ・ライタ27との間で必要情報の入出力を行う入出
力制御回路41、3つのメモリ42,43,44、暗号化回路45、
復号化回路46、および鍵抽出回路47にて構成されてい
る。入出力回路41は、前記顧客端末11から伝送されてき
た暗号化電文M′と個人キーワードI、およびセンタ側
端末12で発生された乱数RをICカード15内に取込むもの
である。そして乱数Rをメモリ42に登録保存すると共に
暗号化回路45に与え、また個人キーワードIをメモリ43
に登録保存すると共に鍵抽出回路47に与え、更に上記暗
号化電文M′を復号化回路46に与えている。メモリ44
は、前記各ICカード(暗号化装置)14(14a,14b,〜14
n)にそれぞれ割当てた各ICカード固有の鍵KM(KMa,KM
b,〜KMn)の全てを、該ICカード(復号化装置)15の外
部への読出しが不可能な状態で予め登録したものであ
る。
On the other hand, the IC card 15, as shown in FIG.
An input / output control circuit 41 for inputting / outputting necessary information to / from the reader / writer 27, three memories 42, 43, 44, an encryption circuit 45,
It is composed of a decryption circuit 46 and a key extraction circuit 47. The input / output circuit 41 takes in the encrypted telegram M ′ and the personal keyword I transmitted from the customer terminal 11 and the random number R generated in the center side terminal 12 into the IC card 15. Then, the random number R is registered and stored in the memory 42 and is given to the encryption circuit 45, and the personal keyword I is stored in the memory 43.
It is registered and stored in and is given to the key extraction circuit 47, and the encrypted telegram M ′ is given to the decryption circuit 46. Memory 44
Is the IC card (encryption device) 14 (14a, 14b, ~ 14)
Keys KM (KMa, KM) unique to each IC card assigned to
b, to KMn) are all registered in advance in a state in which the IC card (decoding device) 15 cannot be read out to the outside.

鍵抽出回路47は、前記個人キーワードIに従って上記メ
モリ44に登録された秘密鍵KMa,KMb,〜KMnの中から、上
記個人キーワードIで特定されるICカード(通信相手側
の暗号化装置)に割当てられた秘密鍵KMiを選択的に抽
出し、これを暗号化装置45に与えている。この秘密鍵KM
iを入力して暗号化回路45は、前記乱数Rを暗号化し
て、前述した通信相手側の暗号化装置と同様にして同じ
キーワードKを作成している。そして復号化回路46は、
このキーワードKに従って前記暗号化電文M′を復号化
し、電文Mを再生している。この暗号化電文M′の復号
化は、復号化アルゴリズムをf-1としたとき、 M=f-1 (M′) として行われる。この電文Mが、前記入出力装置41を介
してICカード15から出力される。尚、上記復号化回路46
で用いられる復号化アルゴリズムf-1は、前記暗号化装
置で用いられた暗号化アルゴリズムfとは異なるもの、
つまり f-1≠f なるものが用いられる。
From the secret keys KMa, KMb, to KMn registered in the memory 44 in accordance with the personal keyword I, the key extracting circuit 47 stores the IC card (encryption device on the communication partner side) specified by the personal keyword I. The assigned secret key KMi is selectively extracted and given to the encryption device 45. This secret key KM
By inputting i, the encryption circuit 45 encrypts the random number R and creates the same keyword K in the same manner as the encryption device on the communication partner side. And the decoding circuit 46
According to this keyword K, the encrypted electronic text M'is decrypted and the electronic text M is reproduced. Decryption of the encrypted telegram M ′ is performed as M = f −1 K (M ′) when the decryption algorithm is f −1 . This electronic message M is output from the IC card 15 via the input / output device 41. The decoding circuit 46
The decryption algorithm f −1 used in the above is different from the encryption algorithm f used in the encryption device,
That is, f -1 ≠ f is used.

第4図は上述した如く構成されたICカード14,15をそれ
ぞれ装着してなる顧客端末11とセンタ側端末12との間で
行われる情報通信のシーケンスである。
FIG. 4 is a sequence of information communication performed between the customer terminal 11 and the center side terminal 12 which are respectively equipped with the IC cards 14 and 15 configured as described above.

ICカード14iを所持する顧客が取引電文Mをセンタ側に
送信する場合、先ず顧客端末11にICカード14iをセント
(ステップ51)すると、カード・リーダ・ライタ21はセ
ンタ側に対して乱数Rの発生を要求する(ステップ5
2)。一方、ICカード15がセット(ステップ53)された
状態にあるセンタ側端末12のカード・リーダ・ライタ41
では、上記乱数Rの発生要求が或るか否かを逐次判定
(ステップ54)しており、乱数Rの発生要求を受けて乱
数発生回路29が発生する或る値の乱数Rを前記通信要求
している顧客端末11に送信する(ステップ55)。この乱
数Rの発生要求と乱数Rの通信によって電文Mの通信準
備が完了する。
When the customer who owns the IC card 14i sends the transaction message M to the center side, first, when the IC card 14i is sent to the customer terminal 11 (step 51), the card reader / writer 21 sends the random number R to the center side. Request Occurrence (Step 5
2). On the other hand, the card reader / writer 41 of the terminal 12 on the center side with the IC card 15 set (step 53)
Then, it is sequentially determined whether or not there is a request for generating the random number R (step 54), and the communication request for the certain value of the random number R generated by the random number generating circuit 29 in response to the request for generating the random number R. It is transmitted to the customer terminal 11 which is operating (step 55). By the generation request of the random number R and the communication of the random number R, the communication preparation of the electronic message M is completed.

しかして顧客側では、乱数Rをメモリ32に格納し(ステ
ップ56)、入力装置22より入力される電文MをICカード
14i内に取込む(ステップ57)。この電文Mが前述した
如く暗号化され(ステップ58)、その暗号化電文M′が
個人キーワードIと共に送信される(ステップ59)。
On the customer side, the random number R is stored in the memory 32 (step 56) and the electronic message M input from the input device 22 is sent to the IC card.
Capture into 14i (step 57). This message M is encrypted as described above (step 58), and the encrypted message M'is transmitted together with the personal keyword I (step 59).

このような暗号化電文M′および個人キーワードIを受
信したセンタ側端末12では、上記暗号化電文M′を記録
装置26に記録保存(ステップ60)すると共に、該暗号化
電文M′と個人キーワードI、および前述した乱数Rを
ICカード15内に取込む(ステップ61)。そして前述した
如く暗号化電文M′の復号化(ステップ62)を行い、そ
の復号再生された電文Mを前記出力装置28を介して出力
(ステップ63)して、その情報通信が終了する。
The center-side terminal 12 which has received the encrypted message M'and the personal keyword I records and stores the encrypted message M'in the recording device 26 (step 60), and at the same time, the encrypted message M'and the individual keyword. I, and the random number R described above
Take it into the IC card 15 (step 61). Then, as described above, the encrypted electronic text M'is decrypted (step 62), the decrypted and reproduced electronic text M is output via the output device 28 (step 63), and the information communication is completed.

かくしてこのような通信ネットワーク・システムによれ
ば、次のようにして、その不正が防止される。
Thus, according to such a communication network system, fraud is prevented as follows.

先ず第1に考え得る不正は、ICカード14iを用いずに暗
号電文M′を偽造することである。前述したように暗号
化アルゴリズムとしてDESを用いた場合、DESについては
良く知られていることから、他の計算機を用いて同等な
アルゴリズムを作成することが可能である。然し乍ら、
前記秘密鍵KMiはセンタ側の限られた信頼できるものだ
けが知得しているものであり、顧客は勿論のこと大多数
のセンタ側の社員等も知り得ないものである。またこの
秘密鍵KMiをICカード14i、またはICカード15から外部に
読出すことは不可能である。この為、暗号化アルゴリズ
ムを作成し得たとしても、暗号化のキーKを作成するこ
とができない。故に、結局暗号化の過程を解読すること
が不可能であり、暗号化電文M′の偽造は不可能とな
る。
First, the first possible fraud is forging the encrypted telegram M'without using the IC card 14i. As described above, when DES is used as the encryption algorithm, it is possible to create an equivalent algorithm using another computer, because DES is well known. However,
The secret key KMi is known only to a limited and reliable one on the center side, and is not known to not only customers but also a large number of employees on the center side. Further, it is impossible to read this secret key KMi from the IC card 14i or the IC card 15 to the outside. Therefore, even if an encryption algorithm can be created, the encryption key K cannot be created. Therefore, after all, it is impossible to decipher the encryption process, and it is impossible to forge the encrypted telegram M '.

次の可能性として、或る顧客が別の顧客になりすまして
自らのICカード14kを用いて暗号化電文M′を偽造する
ことが考えられる。しかしこの場合にも、暗号化電文
M′を作成するに必要なICカード14iに登録された秘密
鍵KMiを知ることができず、且つICカード14kに登録され
ている秘密鍵KMkとは異なるので、結局その偽造は不可
能となる。
The next possibility is that one customer impersonates another customer and forges the encrypted telegram M ′ using his / her IC card 14k. However, even in this case, the secret key KMi registered in the IC card 14i necessary for creating the encrypted telegram M ′ cannot be known, and is different from the secret key KMk registered in the IC card 14k. After all, forgery becomes impossible.

一方、センタ側のICカード15で暗号電文M′を偽造する
ことも考えられる。しかしセンタ側で用いられるICカー
ド15には、その復号化アルゴリズムf-1しか準備されて
なく、しかも暗号化アルゴリズムfとは異なるので、こ
のアルゴリズムを用いて電文Mに対応する暗号化電文
M′を作成することは不可能である。
On the other hand, it is also conceivable that the IC card 15 on the center side forges the encrypted telegram M '. However, since only the decryption algorithm f -1 is prepared for the IC card 15 used on the side of the center and is different from the encryption algorithm f, the encryption message M'corresponding to the message M using this algorithm is used. Is impossible to create.

このような本システムでは、暗号化電文M′を作成し得
るものが、ICカード14iを所持するものだけに限られ、
その偽造が不可能である。従って上記暗号化電文M′を
記録保存することだけで、その信頼性の高いディジタル
署名が実現される。
In this system like this, the person who can create the encrypted telegram M'is limited to those who have the IC card 14i.
Its forgery is impossible. Therefore, only by recording and storing the encrypted electronic text M ′, a highly reliable digital signature can be realized.

ところで第6図は、同様な技術思想に立脚した別の通信
ネットワーク・システムの概略構成図である。このシス
テムは、センタ側端末71から通信回線72a,72b,〜72nを
介して複数の顧客端末73a,73b,〜73nに取引文書Mを通
信するものである。
By the way, FIG. 6 is a schematic configuration diagram of another communication network system based on the same technical idea. This system communicates a transaction document M from a center-side terminal 71 to a plurality of customer terminals 73a, 73b, to 73n via communication lines 72a, 72b, to 72n.

そしてセンタ側端末71ではICカード74を用いて暗号化処
理を行い、前記各顧客端末73a,73b,〜73nではICカード7
5a,75b,〜75nを用いて暗号化電文の復号化処理を行うよ
うにした点を前述した実施例と異にしている。
Then, the center side terminal 71 performs encryption processing using the IC card 74, and the customer terminals 73a, 73b, to 73n use the IC card 7
This is different from the above-described embodiment in that the decryption processing of the encrypted telegram is performed using 5a, 75b, to 75n.

この場合、ICカード74は、第3図に示すICカード15の復
号化回路46を第2の暗号化回路とすることで実現され、
またICカード75(75a,75b,〜75n)は、前記第2図に示
すICカード14の第2の暗号化回路36を復号化回路とする
ことによって実現される。
In this case, the IC card 74 is realized by using the decryption circuit 46 of the IC card 15 shown in FIG. 3 as the second encryption circuit,
Further, the IC card 75 (75a, 75b, to 75n) is realized by using the second encryption circuit 36 of the IC card 14 shown in FIG. 2 as a decryption circuit.

このようにネットワーク・システムを構成しても、先の
実施例と同様に暗号化電文M′の偽造を不可能とするこ
とができ、従って先の実施例と同様な効果を得ることが
可能となる。
Even if the network system is configured as described above, it is possible to make it impossible to forge the encrypted telegram M ′ as in the previous embodiment, and thus it is possible to obtain the same effect as in the previous embodiment. Become.

尚、本発明は上述した実施例に限定されるものではな
い。例えばICカード14,15等は、携帯可能なブロック
状、或いはペンシル形状等として実現することができ
る。また暗号化・復号化アルゴリズムとしてDES以外の
ものを用いることができる。但し、この場合であって
も、暗号化と復号化のアルゴリズムを相互に異ならせる
ことが必要である。またICカード14,15は、その機能を
マイクロ・コンピュータとソフトウェアで実現されるも
のであっても良い。その他、通信情報も前述した例に限
定されず、要するに本発明はその要旨を逸脱しない範囲
で種々変形して実施することができる。
The present invention is not limited to the above embodiment. For example, the IC cards 14, 15 and the like can be realized as a portable block shape, a pencil shape, or the like. In addition, an encryption / decryption algorithm other than DES can be used. However, even in this case, the encryption and decryption algorithms need to be different from each other. Further, the IC cards 14 and 15 may have their functions realized by a microcomputer and software. In addition, the communication information is not limited to the example described above, and in short, the present invention can be variously modified and implemented without departing from the scope of the invention.

【図面の簡単な説明】[Brief description of drawings]

第1図乃至第5図は本発明の一実施例を示すもので、第
1図は要部概略構成図、第2図は顧客側カードの構成
図、第3図はセンタ側カードの構成図、第4図は通信シ
ーケンスを示す図、第5図はネットワークの構成図、第
6図は本発明の別の実施例のネットワークの構成図、第
7図は従来のネットワーク・システムの概略構成を示す
図である。 11a,11b,〜11n,73a,73b,〜73n……顧客端末、12,71……
センタ側端末、14a,14b,〜14n,15,74,75a,75b,〜75n…
…ICカード、32,33,34,42,43,44……メモリ、35,36,45
……暗号化回路、46……復号化回路、47……鍵抽出回
路。
1 to 5 show an embodiment of the present invention. FIG. 1 is a schematic configuration diagram of essential parts, FIG. 2 is a configuration diagram of a customer side card, and FIG. 3 is a configuration diagram of a center side card. FIG. 4 is a diagram showing a communication sequence, FIG. 5 is a network configuration diagram, FIG. 6 is a network configuration diagram of another embodiment of the present invention, and FIG. 7 is a schematic configuration of a conventional network system. FIG. 11a, 11b, ~ 11n, 73a, 73b, ~ 73n …… Customer terminal, 12,71 ……
Center side terminal, 14a, 14b, ~ 14n, 15, 74, 75a, 75b, ~ 75n ...
… IC cards, 32,33,34,42,43,44 …… Memory, 35,36,45
...... Encryption circuit, 46 ...... Decryption circuit, 47 ...... Key extraction circuit.

Claims (8)

【特許請求の範囲】[Claims] 【請求項1】1つまたは複数の送信端末と1つの受信端
末が通線回線を介して接続され、該送信端末の夫々は、
暗号化装置を用いて通信情報を暗号化した後、これを通
信回線を利用して該受信端末に転送する通信ネットワー
ク・システムにおいて、 前記送信端末の夫々は、当該暗号化装置毎に定められた
秘密鍵を外部に読出し不可能に記憶した記憶部および少
なくともこの記憶部に記憶された上記秘密鍵を用い、所
定のアルゴリズムで通信情報を暗号化するための暗号化
部を封止一体化して構成した暗号化装置と、この暗号化
装置により暗号化された通信情報を送信するための送信
装置とを備え、 前記受信端末は、前記送信端末からの通信情報を受信す
るための受信装置と、前記暗号化装置毎に定められた秘
密鍵の全てを外部に読出し不可能に記憶した記憶部、こ
れらの秘密鍵の1つを選択する鍵選択部および少なくと
もこの鍵選択部で選択された秘密鍵を用い、前記所定の
アルゴリズムとは異なるアルゴリズムで、該受信装置に
より受信された暗号化された通信情報を復号するための
復号化部を封止一体化して構成した復号化装置とを備
え、 前記暗号化部は、前記送信端末の夫々が備える前記暗号
化装置にのみ設けられたものであることを特徴とする通
信ネットワーク・システム。
1. One or a plurality of transmitting terminals and one receiving terminal are connected via a communication line, and each of the transmitting terminals is
In a communication network system in which communication information is encrypted using an encryption device and then transferred to the reception terminal using a communication line, each of the transmission terminals is set for each encryption device. A storage unit in which a private key is stored in an unreadable manner and an encryption unit for encrypting communication information by a predetermined algorithm is sealed and integrated using at least the above-mentioned private key stored in the storage unit. And a transmitting device for transmitting communication information encrypted by the encrypting device, wherein the receiving terminal is a receiving device for receiving communication information from the transmitting terminal, and A storage unit that unreadablely stores all the secret keys defined for each encryption device, a key selection unit that selects one of these secret keys, and at least the secret key selected by this key selection unit. Using a key, with a different algorithm from the predetermined algorithm, a decryption device configured by sealingly integrating a decryption unit for decrypting encrypted communication information received by the receiving device, The communication network system, wherein the encryption unit is provided only in the encryption device provided in each of the transmission terminals.
【請求項2】暗号化装置および復号化装置は、夫々携帯
可能なカードの内部に封止して設けられた半導体装置か
らなるものである特許請求の範囲第1項記載の通信ネッ
トワーク・システム。
2. The communication network system according to claim 1, wherein the encryption device and the decryption device are semiconductor devices provided inside a portable card in a sealed manner.
【請求項3】暗号化装置および復号化装置は、夫々デー
タ・エンクリプション・スタンダード(DES;Data Encry
ption Standard)方式を暗号・復号アルゴリズムとして
用いるものである特許請求の範囲第1項記載の通信ネッ
トワーク・システム。
3. The encryption device and the decryption device are each a data encryption standard (DES).
The communication network system according to claim 1, wherein the ption standard) method is used as an encryption / decryption algorithm.
【請求項4】鍵選択部は、暗号化されて通信された信号
を送信した暗号化装置を識別する為の符号を記憶した暗
号化装置を識別する為の符号を記憶した符号記憶部を備
え、この符号に従って当該暗号化装置に定められた秘密
鍵を選択的に抽出するものである特許請求の範囲第1項
記載の通信ネットワーク・システム。
4. The key selection unit includes a code storage unit that stores a code for identifying an encryption device that stores a code for identifying the encryption device that has transmitted the encrypted and transmitted signal. The communication network system according to claim 1, wherein the secret key defined in the encryption device is selectively extracted according to the code.
【請求項5】1つの送信端末と1つまたは複数の受信端
末が通信回線を介して接続され、該送信端末は、通信情
報を暗号化した後、これを通信回線を利用して所望の受
信端末に転送するとともに、受信端末の夫々は、受信し
た暗号化された通信情報を復号化装置を用いて復号する
通信ネットワーク・システムにおいて、 前記送信端末は、前記復号化装置に定められた秘密鍵の
全てを外部に読出し不可能に記憶した記憶部、これらの
秘密鍵の1つを選択する鍵選択部および少なくともこの
鍵選択部で選択された秘密鍵を用い、所定のアルゴリズ
ムで通信情報を暗号化するための暗号化部を封止一体化
して構成した暗号化装置と、この暗号化装置により暗号
化された通信情報を送信するための送信装置とを備え、 前記受信端末の夫々は、前記送信端末からの通信情報を
受信するための受信装置と、当該復号化装置毎に定めら
れた秘密鍵を外部に読出し不可能に記憶した記憶部およ
び少なくともこの記憶部に記憶された上記秘密鍵を用
い、前記所定のアルゴリズムとは異なるアルゴリズム
で、該受信装置により受信された暗号化された通信情報
を復号するための復号部を封止一体化して構成した復号
化装置とを備え、 前記暗号化部は、前記送信端末が備える前記暗号化装置
にのみ設けられたものであることを特徴とする通信ネッ
トワーク・システム。
5. One transmitting terminal and one or a plurality of receiving terminals are connected via a communication line, and the transmitting terminal encrypts communication information and then uses the communication line to receive the desired information. In the communication network system in which each of the receiving terminals transfers the received encrypted communication information to the terminal by using a decoding device, the transmitting terminal has a secret key defined in the decoding device. Of the communication information is encrypted with a predetermined algorithm by using a storage unit that stores all of the data in an unreadable manner, a key selection unit that selects one of these secret keys, and at least the secret key selected by this key selection unit. An encryption device configured by sealingly integrating an encryption unit for encryption, and a transmission device for transmitting communication information encrypted by this encryption device, each of the receiving terminals, Sending A receiving device for receiving communication information from a terminal, a storage unit storing a secret key determined for each decryption device in an unreadable manner to the outside, and at least the secret key stored in the storage unit are used. A decryption device configured by sealingly integrating a decryption unit for decrypting the encrypted communication information received by the reception device with an algorithm different from the predetermined algorithm, the encryption unit Is provided only in the encryption device included in the transmission terminal, and is a communication network system.
【請求項6】暗号化装置および復号化装置は、夫々携帯
可能なカードの内部に封止して設けられた半導体装置か
らなるものである特許請求の範囲第5項記載の通信ネッ
トワーク・システム。
6. The communication network system according to claim 5, wherein the encryption device and the decryption device are semiconductor devices provided inside a portable card in a sealed manner.
【請求項7】暗号化装置および復号化装置は、夫々デー
タ・エンクリプション・スタンダード(DES;Data Encry
ption Standard)方式を暗号・復号アルゴリズムとして
用いるものである特許請求の範囲第5項記載の通信ネッ
トワーク・システム。
7. The encryption device and the decryption device are each a data encryption standard (DES).
The communication network system according to claim 5, wherein the ption standard) method is used as an encryption / decryption algorithm.
【請求項8】鍵選択部は、暗号化した信号を送信する宛
先の復号化装置を識別する為の符号を記憶した符号記憶
部を備え、この符号記憶部に記憶された符号に従って当
該復号化装置に定められた秘密鍵を選択的に抽出するも
のである特許請求の範囲第5項記載の通信ネットワーク
・システム。
8. The key selection unit includes a code storage unit that stores a code for identifying a destination decryption device that transmits an encrypted signal, and the decryption is performed according to the code stored in the code storage unit. The communication network system according to claim 5, which selectively extracts a secret key defined in the device.
JP60046013A 1985-03-08 1985-03-08 Communication network system Expired - Lifetime JPH0691527B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP60046013A JPH0691527B2 (en) 1985-03-08 1985-03-08 Communication network system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP60046013A JPH0691527B2 (en) 1985-03-08 1985-03-08 Communication network system

Publications (2)

Publication Number Publication Date
JPS61205041A JPS61205041A (en) 1986-09-11
JPH0691527B2 true JPH0691527B2 (en) 1994-11-14

Family

ID=12735171

Family Applications (1)

Application Number Title Priority Date Filing Date
JP60046013A Expired - Lifetime JPH0691527B2 (en) 1985-03-08 1985-03-08 Communication network system

Country Status (1)

Country Link
JP (1) JPH0691527B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004502200A (en) * 2000-07-05 2004-01-22 バリディ Processes and systems that limit the possibility of transforming data designed to consist of special prepaid tokens

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4969188A (en) * 1987-02-17 1990-11-06 Gretag Aktiengesellschaft Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management
FR2613565B1 (en) * 1987-04-03 1989-06-23 Bull Cps METHOD FOR ROUTING SECRET KEYS TO SECURITY MODULES AND USER CARDS, IN AN INFORMATION PROCESSING NETWORK
JPH01231451A (en) * 1988-01-22 1989-09-14 Iwatsu Electric Co Ltd Communication control system
JPH05244153A (en) * 1992-03-02 1993-09-21 Nippon Telegr & Teleph Corp <Ntt> Digital communication equipment
FR2822318B1 (en) * 2001-03-14 2003-05-30 Gemplus Card Int PORTABLE DEVICE FOR SECURING PACKET TRAFFIC IN A HOST PLATFORM

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2477344B1 (en) * 1980-03-03 1986-09-19 Bull Sa METHOD AND SYSTEM FOR TRANSMITTING CONFIDENTIAL INFORMATION
JPS57202154A (en) * 1981-06-05 1982-12-10 Hitachi Ltd Terminal device with encryption function

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004502200A (en) * 2000-07-05 2004-01-22 バリディ Processes and systems that limit the possibility of transforming data designed to consist of special prepaid tokens

Also Published As

Publication number Publication date
JPS61205041A (en) 1986-09-11

Similar Documents

Publication Publication Date Title
KR900008414B1 (en) Communication network system
EP1135887B1 (en) Message identification with confidentiality, integrity, and source authentication
US6081610A (en) System and method for verifying signatures on documents
US4326098A (en) High security system for electronic signature verification
ES2456815T3 (en) User authentication procedures in data processing systems
CN1344396B (en) Portable electronic charge and authorization devices and methods therefor
CA2214187C (en) Authentication system wherein definition signals of two devices are altered, communicated between the two devices, and compared
KR101721173B1 (en) Method and system using quantum random generator
JPS62140A (en) Communication system
CN107077670A (en) Transaction message is sent
HU224268B1 (en) Method of carrying out electronic transactions, chipcard, as well as system containing chipcard and communication unit controlled by the user
JP2002543668A (en) Highly Secure Biometric Authentication Using Public / Private Key Encryption Pairs
AU2363997A (en) Unified end-to-end security methods and systems for operating on insecure networks
CN106603496A (en) Data transmission protection method, intelligent card, server, and communication system
JP2606827B2 (en) Encryption device using IC card
JPH0691527B2 (en) Communication network system
WO2004066508A2 (en) Data transmission system, data transmission method, and device
CN100369405C (en) Authentication receipt
JPH01161937A (en) Digital signature system
JPH10294727A (en) Data collation method
JPS63244288A (en) Ic card identification code collating system
JPH0556037A (en) Data processing system
TW465213B (en) Method for performing encryption and decryption via computer and IC card
AU754026B2 (en) Message identification with confidentiality, integrity, and source authentication
Murrell et al. Electronic identification, personal privacy and security in the services sector

Legal Events

Date Code Title Description
EXPY Cancellation because of completion of term