JPH0766426B2 - 暗号システム - Google Patents
暗号システムInfo
- Publication number
- JPH0766426B2 JPH0766426B2 JP21506085A JP21506085A JPH0766426B2 JP H0766426 B2 JPH0766426 B2 JP H0766426B2 JP 21506085 A JP21506085 A JP 21506085A JP 21506085 A JP21506085 A JP 21506085A JP H0766426 B2 JPH0766426 B2 JP H0766426B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- card
- password
- host computer
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 230000000694 effects Effects 0.000 description 3
- 230000006866 deterioration Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000000034 method Methods 0.000 description 1
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
Description
【発明の詳細な説明】 〔発明の利用分野〕 本発明は、例えば銀行オンラインシステムのセキュリテ
ィ対策方式に係り、カード所有者固有の暗号キーでホス
トコンピュータと端末間との回線データを暗号化する事
によりセキュリティ性の高いシステム構築に好適な暗号
システムに関する。
ィ対策方式に係り、カード所有者固有の暗号キーでホス
トコンピュータと端末間との回線データを暗号化する事
によりセキュリティ性の高いシステム構築に好適な暗号
システムに関する。
暗号によるセキュリティ対策は、特公昭54−9859号公報
に記載のようにカード所有者特有の読取り専用記憶素子
を設けたクレジットカードを使用し、この読取り専用記
憶素子を利用して暗号化、復号化を行なうものであっ
た。しかしこの読取り専用記憶素子の内容は書き替えが
不可であり、所有者が最初に入力するキーカード識別コ
ードの内容は固定となりこのためセキュリティ性の低下
に対する配慮がされていない。
に記載のようにカード所有者特有の読取り専用記憶素子
を設けたクレジットカードを使用し、この読取り専用記
憶素子を利用して暗号化、復号化を行なうものであっ
た。しかしこの読取り専用記憶素子の内容は書き替えが
不可であり、所有者が最初に入力するキーカード識別コ
ードの内容は固定となりこのためセキュリティ性の低下
に対する配慮がされていない。
本発明の目的は、ICカード所有者特有の暗号キーを保持
する事ができるICカードを使用し、ホストコンピュータ
と端末間のデータ暗号化をこのICカード内の暗号キーに
より暗号化可能とし、かつ所有者の意志によりICカード
内の暗号キーを自由に変更できることを可能とした暗号
システムを提供することにある。
する事ができるICカードを使用し、ホストコンピュータ
と端末間のデータ暗号化をこのICカード内の暗号キーに
より暗号化可能とし、かつ所有者の意志によりICカード
内の暗号キーを自由に変更できることを可能とした暗号
システムを提供することにある。
本発明は、ICカード内にカード所有者特有の暗号キーを
保持させ、かつホストコンピュータ側に所有者毎のパス
ワードと暗号キーのテーブルを保有する。
保持させ、かつホストコンピュータ側に所有者毎のパス
ワードと暗号キーのテーブルを保有する。
端末側では、カード所有者入力のパスワードをホストコ
ンピュータに送信後はICカード内に保持されている暗号
キーを用いてホストコンピュータとの回線データの暗号
化、復号化を実施する。
ンピュータに送信後はICカード内に保持されている暗号
キーを用いてホストコンピュータとの回線データの暗号
化、復号化を実施する。
ホストコンピュータ側は、端末からのパスワードチェッ
ク後パスワードが正常であれば、パスワードに該当する
暗号キーを上述のテーブルからサーチし、この暗号キー
を用いて以後端末との回線データの暗号化、復号化を実
施する。
ク後パスワードが正常であれば、パスワードに該当する
暗号キーを上述のテーブルからサーチし、この暗号キー
を用いて以後端末との回線データの暗号化、復号化を実
施する。
又、ICカード内に保持されている暗号キーは所有者の意
志により自由に変更可能であり、変更時は、ICカード内
暗号キーとホストコンピュータ側に保持されているパス
ワードに該当する暗号キーを同時に変更する事により、
次回からはこの新しい暗号キーにより端末とホストコン
ピュータ間の回線データの暗号化、復号化を行なう事と
なる。
志により自由に変更可能であり、変更時は、ICカード内
暗号キーとホストコンピュータ側に保持されているパス
ワードに該当する暗号キーを同時に変更する事により、
次回からはこの新しい暗号キーにより端末とホストコン
ピュータ間の回線データの暗号化、復号化を行なう事と
なる。
以下、本発明の一実施例を図面を用いて説明する。
第1図は、本発明を具体化するための端末装置100およ
びホストコンピュータ200の構成である。端末装置100
は、例えば金融機関の営業店に設置されるものである。
びホストコンピュータ200の構成である。端末装置100
は、例えば金融機関の営業店に設置されるものである。
端末とホストコンピュータ間は、回線10で結合され、回
線データの送受信に際しては、回線暗号制御装置110と2
10を介して回線上のデータの暗号化を実施する。
線データの送受信に際しては、回線暗号制御装置110と2
10を介して回線上のデータの暗号化を実施する。
端末装置100は、ICカードリードライト制御装置120を有
し、ICカード130内の暗号キー140をリードライト可能で
ある。これにより端末装置100は、ICカード130からリー
ドした暗号キー140を回線暗号制御装置110に与える事に
より、この暗号キーでの回線上のデータの暗号化、復号
化が可能である。又、端末装置100には、キーボード150
が接続されていて、このキーボードよりカード所有者固
有のパスワードを入力し、このパスワードをホストコン
ピュータ200へ送信可能であり、又カード所有者の意志
により、ICカード内の暗号キー140とホストコンピュー
タの暗号キーテーブル220内の該当する暗号キーをこの
キーボード150から新しく設定可能である。
し、ICカード130内の暗号キー140をリードライト可能で
ある。これにより端末装置100は、ICカード130からリー
ドした暗号キー140を回線暗号制御装置110に与える事に
より、この暗号キーでの回線上のデータの暗号化、復号
化が可能である。又、端末装置100には、キーボード150
が接続されていて、このキーボードよりカード所有者固
有のパスワードを入力し、このパスワードをホストコン
ピュータ200へ送信可能であり、又カード所有者の意志
により、ICカード内の暗号キー140とホストコンピュー
タの暗号キーテーブル220内の該当する暗号キーをこの
キーボード150から新しく設定可能である。
ホストコンピュータ200は、カード所有者固有のパスワ
ードと暗号キーからなる暗号キーテーブル220を保有
し、端末から入力されるカード所有者固有のパスワード
に該当する暗号キーをこの暗号キーテーブル220よりサ
ーチし、サーチされた暗号キーを回線暗号化制御装置21
0に与える事により、この暗号キーでの回線上のデータ
の暗号化、復号化が可能である。
ードと暗号キーからなる暗号キーテーブル220を保有
し、端末から入力されるカード所有者固有のパスワード
に該当する暗号キーをこの暗号キーテーブル220よりサ
ーチし、サーチされた暗号キーを回線暗号化制御装置21
0に与える事により、この暗号キーでの回線上のデータ
の暗号化、復号化が可能である。
第2図は、ホストコンピュータ内の暗号キーテーブル22
0の一部の構成を示したものであり、端末装置100から送
られてきたカード所有者固有のパスワードに該当する暗
号キーをサーチする事が可能である。
0の一部の構成を示したものであり、端末装置100から送
られてきたカード所有者固有のパスワードに該当する暗
号キーをサーチする事が可能である。
次に、本発明を具体的に実施する手段を図面を用いて説
明する。
明する。
カード所有者は、端末装置100のICカードリードライト
制御装置120にICカード130を接続し、キーボード150よ
りカード所有者固有のパスワードを入力する。端末装置
100は、キーボード150より入力されたパスワードを回線
暗号化制御装置100を介して回線上のデータを暗号化し
ホストコンピュータ200へ送出する。この時の暗号キー
は、あらかじめホストコンピュータとの間で取り決めた
暗号キーによる。
制御装置120にICカード130を接続し、キーボード150よ
りカード所有者固有のパスワードを入力する。端末装置
100は、キーボード150より入力されたパスワードを回線
暗号化制御装置100を介して回線上のデータを暗号化し
ホストコンピュータ200へ送出する。この時の暗号キー
は、あらかじめホストコンピュータとの間で取り決めた
暗号キーによる。
一方、ホストコンピュータ200では、端末装置100からの
パスワードを回線暗号化制御装置210を介して入力す
る。この時の暗号キーは、あらかじめ端末との間で取り
決めた復号キーにより実施するため、パスワードデータ
の復号は可能である。次にパスワードチェックを行な
い、正常であればこのパスワードに該当する暗号キーを
暗号キーテーブル220からサーチし、この暗号キー221を
回線暗号制御装置210に設定し、以後回線データの暗号
化、復号化は、この暗号キーで実施する。
パスワードを回線暗号化制御装置210を介して入力す
る。この時の暗号キーは、あらかじめ端末との間で取り
決めた復号キーにより実施するため、パスワードデータ
の復号は可能である。次にパスワードチェックを行な
い、正常であればこのパスワードに該当する暗号キーを
暗号キーテーブル220からサーチし、この暗号キー221を
回線暗号制御装置210に設定し、以後回線データの暗号
化、復号化は、この暗号キーで実施する。
カード所有者の意志により、ICカード内の暗号キー140
の変更要求があれば、キーボード150より新しい暗号キ
ーを入力し、ICカード内の暗号キー140を書き替える。
これと同時に、この新しい暗号キーを回線暗号化制御装
置110、210を介してホストコンピュータ200に伝送し、
ホストコンピュータでは、暗号キーテーブル220内のカ
ード所有者パスワードに該当する暗号キー221をこの新
しい暗号キーに更新する。これより次回からは、この新
しい暗号キーにより、回線上のデータの暗号化、復号化
が行なわれる事になる。
の変更要求があれば、キーボード150より新しい暗号キ
ーを入力し、ICカード内の暗号キー140を書き替える。
これと同時に、この新しい暗号キーを回線暗号化制御装
置110、210を介してホストコンピュータ200に伝送し、
ホストコンピュータでは、暗号キーテーブル220内のカ
ード所有者パスワードに該当する暗号キー221をこの新
しい暗号キーに更新する。これより次回からは、この新
しい暗号キーにより、回線上のデータの暗号化、復号化
が行なわれる事になる。
以上の様に本実施例によれば、カード所有者毎に異なる
暗号キーにより回線上のデータの暗号化が可能なばかり
でなく、カード所有者の意志により回線上のデータの暗
号キーは自由に設定可能となり、端末とホストコンピュ
ータ間のデータ暗号化に対するセキュリティ向上が図れ
る効果がある。従って、特に金融機関におけるオンライ
ンシステムに使用して、その効果が大きい。
暗号キーにより回線上のデータの暗号化が可能なばかり
でなく、カード所有者の意志により回線上のデータの暗
号キーは自由に設定可能となり、端末とホストコンピュ
ータ間のデータ暗号化に対するセキュリティ向上が図れ
る効果がある。従って、特に金融機関におけるオンライ
ンシステムに使用して、その効果が大きい。
本発明によれば、カード所有者毎に異なる暗号キーによ
りデータの暗号化が可能となり、かつこの暗号キーは、
カード所有者自身の意志で自由に変更可能なため、端末
装置とホストコンピュータ間のデータ暗号化のセキュリ
ティの向上が図れるという効果がある。
りデータの暗号化が可能となり、かつこの暗号キーは、
カード所有者自身の意志で自由に変更可能なため、端末
装置とホストコンピュータ間のデータ暗号化のセキュリ
ティの向上が図れるという効果がある。
又、カード所有者のパスワードが盗難されても、ホスト
コンピュータとの暗号キーが一致しない限りホストコン
ピュータとの交信は拒絶され、不正者介入を防止できる
効果もある。
コンピュータとの暗号キーが一致しない限りホストコン
ピュータとの交信は拒絶され、不正者介入を防止できる
効果もある。
【図面の簡単な説明】 第1図は本発明の一実施例の端末装置とホストコンピュ
ータの構成および接続形態図、第2図は、ホストコンピ
ュータ内に保持される暗号キーテーブルの一部の構成図
である。 100……端末装置 130……ICカード 150……キーボード 200……ホストコンピュータ 221……暗号キーテーブル内の暗号キー
ータの構成および接続形態図、第2図は、ホストコンピ
ュータ内に保持される暗号キーテーブルの一部の構成図
である。 100……端末装置 130……ICカード 150……キーボード 200……ホストコンピュータ 221……暗号キーテーブル内の暗号キー
Claims (1)
- 【請求項1】カード所有者固有の暗号キーを保持するIC
カードと、このICカードの読み取り書き込みを行うICカ
ードリーダ/ライタと、カード所有者のパスワードを入
力する入力手段と、上記ICカードから上記ICカードリー
ダ/ライタを介して読み取った暗号キーにより第2の装
置と接続される回線上のデータを暗号化、復号化する手
段を有する第1の装置と、上記パスワードと暗号キーと
の対応テーブルを有し、上記第1の装置と回転で接続さ
れ、上記入力手段から入力され、上記第1の装置を介し
て送られた上記パスワードに対応する暗号キーを上記テ
ーブルから読み出し、この読み出した暗号キーにより回
線上のデータを暗号化、復号化する手段を有する第2の
装置とを有し、上記入力手段から入力されたパスワード
を上記第1の装置から第2の装置へ送る際は、上記第1
の装置と第2の装置との間であらかじめ取り決めた暗号
キーにより暗号化、復号化することを特徴とする暗号シ
ステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP21506085A JPH0766426B2 (ja) | 1985-09-30 | 1985-09-30 | 暗号システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP21506085A JPH0766426B2 (ja) | 1985-09-30 | 1985-09-30 | 暗号システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPS6275769A JPS6275769A (ja) | 1987-04-07 |
JPH0766426B2 true JPH0766426B2 (ja) | 1995-07-19 |
Family
ID=16666090
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP21506085A Expired - Lifetime JPH0766426B2 (ja) | 1985-09-30 | 1985-09-30 | 暗号システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH0766426B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0766428B2 (ja) * | 1989-12-14 | 1995-07-19 | 大日本印刷株式会社 | Icカードの認証方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5962975A (ja) * | 1982-10-04 | 1984-04-10 | Hitachi Ltd | 本人確認方式 |
JPS60171583A (ja) * | 1984-02-16 | 1985-09-05 | Toshiba Corp | 情報処理装置 |
-
1985
- 1985-09-30 JP JP21506085A patent/JPH0766426B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JPS6275769A (ja) | 1987-04-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5050066B2 (ja) | 携帯型電子的課金/認証デバイスとその方法 | |
US4386266A (en) | Method for operating a transaction execution system having improved verification of personal identification | |
US4408203A (en) | Security system for electronic funds transfer system | |
US6594759B1 (en) | Authorization firmware for conducting transactions with an electronic transaction system and methods therefor | |
US5844497A (en) | Apparatus and method for providing an authentication system | |
US4588991A (en) | File access security method and means | |
US6367017B1 (en) | Apparatus and method for providing and authentication system | |
KR100676087B1 (ko) | 유에스비 인터페이스를 구비한 보안 데이터 저장 장치 및방법 | |
US20090083544A1 (en) | Security process for private data storage and sharing | |
US20020129261A1 (en) | Apparatus and method for encrypting and decrypting data recorded on portable cryptographic tokens | |
US20040012567A1 (en) | Secure input device | |
JPH06102822A (ja) | ファイルセキュリティシステム | |
US8620824B2 (en) | Pin protection for portable payment devices | |
JP2592856B2 (ja) | Icカード発行システム | |
JPH10200522A (ja) | Icカード利用暗号化方法およびシステムおよびicカード | |
JP2004303092A (ja) | メモリ装置、メモリアクセス制限システムおよびメモリアクセス方法 | |
JPH0766426B2 (ja) | 暗号システム | |
JPH1065663A (ja) | Icカードシステム及びicカード | |
KR100574238B1 (ko) | Usb 인터페이스를 갖는 보안 칩을 구비한 데이터 저장장치 및 방법 | |
JPH09325915A (ja) | 情報記録システム | |
JPH11328325A (ja) | Icカードシステム | |
JPH11282983A (ja) | 指紋データによる本人識別方法 | |
JPH05250268A (ja) | コピーガード装置 | |
JPS60160492A (ja) | Icカ−ド | |
JP3693709B2 (ja) | 携帯可能情報記録媒体に対する情報書込/読出方法 |