JPH0973497A - Communication system for communication line transaction - Google Patents

Communication system for communication line transaction

Info

Publication number
JPH0973497A
JPH0973497A JP24830395A JP24830395A JPH0973497A JP H0973497 A JPH0973497 A JP H0973497A JP 24830395 A JP24830395 A JP 24830395A JP 24830395 A JP24830395 A JP 24830395A JP H0973497 A JPH0973497 A JP H0973497A
Authority
JP
Japan
Prior art keywords
sequence
variable element
customer
element sequence
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP24830395A
Other languages
Japanese (ja)
Inventor
Takeshi Yoshihara
毅 吉原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JONAN SHINYOU KINKO
Original Assignee
JONAN SHINYOU KINKO
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by JONAN SHINYOU KINKO filed Critical JONAN SHINYOU KINKO
Priority to JP24830395A priority Critical patent/JPH0973497A/en
Publication of JPH0973497A publication Critical patent/JPH0973497A/en
Pending legal-status Critical Current

Links

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

PROBLEM TO BE SOLVED: To secure safety by forming the same cipher key with a communication sentence by using 1st and 2nd fixed element arrays and a variable element array, and exclusively ORing it with the communication sentence, bit by bit, and generating a ciphered sentence. SOLUTION: An IC card adds the fixed element arrays FL1 and FL2 and variable element array VL, digit by digit, in order from the most significant digit to generate the cipher key CK. At this time, the 1st fixed element array FL1 is set as a 3-digit sequence and has the digits ended at 3rd addition, so circulation to the most significant digit bit is performed; and the 2nd fixed element array FL2 and variable element array VL are also circulated as well to obtain the cipher key CK which is at least as long as the communication sentence BM. In this case, when the 1st fixed element array FL1 has three digits, the 2nd fixed element array FL1 has 5 digits, and the variable element array has 4 digits, the cipher key CK is circulated in cycles of 60 digits as the least common multiple of the numbers of the digits of the respective element arrays.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、例えばホームバン
キングなど、金融機関と顧客とが通信回線を利用して金
融取引を行うときに、従来の印鑑、通帳などに換えて顧
客本人の確認を行うと共に、当該の金融取引に関する通
信文を暗号化することで部外者の盗聴などによる機密の
漏洩を防止する通信システムに係るものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention confirms the identity of a customer in place of a conventional seal or passbook when a financial institution and a customer make a financial transaction using a communication line, such as home banking. At the same time, the present invention relates to a communication system that prevents leakage of confidential information due to eavesdropping by an outsider by encrypting the communication text related to the financial transaction.

【0002】[0002]

【従来の技術】従来のこの種の通信回線による金融取引
としては、先ず、比較的に小規模な取引に対応するもの
としては、例えばATM(自動窓口機)よるものがあ
り、ATMに磁気カードを挿入すると記録されている個
人情報、例えば氏名、口座番号などが読み取られてホス
トコンピュータでの顧客本人の認識が行われる。
2. Description of the Related Art As a conventional financial transaction using this type of communication line, there is, for example, an ATM (automatic teller machine) which can deal with a relatively small transaction. When the information is inserted, the recorded personal information, such as a name and an account number, is read, and the host computer recognizes the customer himself / herself.

【0003】上記本人の認識がホストコンピュータ側で
行われた時点で、顧客により暗証番号が入力されると、
この入力された暗証番号を、予めに届け出が成されてホ
ストコンピュータ内に記憶している暗証番号との照合を
行い、両者が一致すれば顧客本人と確認して、ホストコ
ンピュータは預金、引出し、振替などの取引に応ずるも
のである。
When the customer inputs the personal identification number at the time when the identification of the person is performed on the host computer side,
The entered personal identification number is compared with the personal identification number that has been registered in advance and stored in the host computer, and if they match, it is confirmed with the customer himself and the host computer deposits, withdraws, It corresponds to transactions such as transfers.

【0004】また、比較的に大規模な取引に対応するも
のとしては、顧客に専用端末機を貸与するものがあり、
前記専用端末機はデジタル回線など、接続が行われたと
きにホストコンピュータ側から専用端末機の電話番号が
確認できる回線を使用したり、専用端末機が接続時に自
動的にIDナンバーを送信するものとして、専用端末
機、即ち、顧客本人の確認が行えるものとしている。
[0004] Further, as a means for dealing with a relatively large-scale transaction, there is a means for lending a dedicated terminal to a customer.
The dedicated terminal uses a line such as a digital line that allows the host computer to confirm the telephone number of the dedicated terminal when a connection is made, or the dedicated terminal automatically transmits an ID number when connecting. As a special purpose terminal, that is, the customer himself / herself can be confirmed.

【0005】[0005]

【発明が解決しようとする課題】しかしながら、前記し
た従来のシステムにおいて、前記磁気カード、暗証番号
により本人確認を行うものは、前記磁気カードは記録内
容の読出しが比較的に容易であり、また、暗証番号は顧
客本人が記憶し易い数列、例えば、自己の誕生日などを
選定する傾向が強いものであるので機密性が低く、他人
による悪用を招き易く、同時に、金融機関の支店などA
TMが設置されている場所以外での取引は不可能であり
機動性に劣る問題点を生じている。
However, in the above-mentioned conventional system in which the personal identification is performed by the magnetic card and the personal identification number, the magnetic card is relatively easy to read the recorded contents, and Since the personal identification number is a number sequence that is easy for the customer to remember, for example, there is a strong tendency to select one's birthday, so the confidentiality is low and it is easy for others to misuse it.
Transactions are not possible except in the place where the TM is installed, which causes a problem of poor mobility.

【0006】また、専用端末機によるものは、専用端末
機を特定するものであるので、その専用端末機を操作し
ている人物までを特定することができず、例えば権限の
ない人物により操作が行われたときには排除することが
できず、前記磁気カード、暗証番号によるものと同様
に、他人による悪用を招き易い問題点を生じるものとな
る。
In addition, since the dedicated terminal device specifies the dedicated terminal device, it is not possible to specify even the person who is operating the dedicated terminal device. When it is performed, it cannot be eliminated, and like the magnetic card and the personal identification number, there is a problem that it is likely to be misused by another person.

【0007】加えて、専用端末機を貸与することにより
確認システム自体がが高価なものとなり、例えば金融機
関などシステム運用者側の負担が重くなる問題点を生じ
ると共に、顧客側では専用端末機は例えば事務所、自宅
などに固定的に設置しなければ成らず、場所的な制約も
受けるものとなり機動性を損なう問題点も生じ、これら
の点の解決が課題とされるものとなっている。
In addition, by renting a dedicated terminal, the confirmation system itself becomes expensive, which causes a problem that the system operator side such as a financial institution has a heavy burden. For example, it has to be fixedly installed in an office, a home, or the like, and is subject to locational restrictions, which causes a problem that impairs mobility, and the solution of these points becomes an issue.

【0008】[0008]

【課題を解決するための手段】本発明は前記した従来の
課題を解決するための具体的な手段として、システム運
用者と顧客とが通信回線を介して通信文を交換し取引を
行うときの通信システムであり、前記システム運用者側
には前記通信回線に接続可能とするホストコンピュータ
が設けられ、前記顧客側には前記通信回線に接続可能と
するパーソナルコンピュータと該パーソナルコンピュー
タに規格化された端子で接続可能で且つプログラム搭載
可能とされたICカードが給付され、前記ホストコンピ
ュータには、任意の桁数の数列でありお互いが相関のな
い名称列で呼称される可変要素列の複数で成る可変要素
列テーブルと、任意の桁数の数列であり前記可変要素列
とは異なる桁数とした第一固定要素列と、任意の桁数の
数列であり前記可変要素列とも第一固定要素列とも異な
る桁数とした第二固定要素列とから成る顧客テーブルを
前記顧客毎に特定化して記憶する複数テーブル記憶手段
と、前記ICカードとの前記通信回線を介する接続が行
われた際にこのICカードを給付された前記顧客テーブ
ル中の前記可変要素列テーブルからランダムに一つの可
変要素列を選択し該可変要素列に対応する名称列を前記
ICカードに送信を行う可変要素列送信手段と、前記選
択が行われた可変要素列と同じ顧客テーブル中の前記第
一固定要素列と第二固定要素列とから暗号鍵を作成する
暗号鍵作成手段と、前記暗号鍵作成手段により作成され
た前記暗号鍵により前記通信文の暗号化と解読とを行う
暗号文作成/解読手段とが設けられ、前記ICカードに
は、このICカードを給付された前記顧客に対応する顧
客テーブルを記憶するテーブル記憶手段と、前記ホスト
コンピュータからの名称列を受信し該名称列に対応する
可変要素列を前記顧客テーブル中から選択する可変要素
列受信手段と、前記ホストコンピュータに設けられたの
と同じ暗号鍵作成手段と、暗号文作成/解読手段とが設
けられ、前記暗号鍵作成手段は選択された可変要素列と
第一固定暗号要素列と第二固定暗号要素列とを最上位桁
から順次に桁毎の加算を行い桁数が終了した要素列は再
度最上位桁に循環させて加算を継続させることで前記通
信文と少なくとも同桁とする暗号鍵を形成するものさ
れ、前記暗号文作成/解読手段は前記暗号鍵と前記通信
文とを桁毎の排他的論理和を行うことで暗号文を作成
し、この暗号文と前記暗号鍵とを桁毎の排他的論理和を
行うことで解読することを特徴とする通信回線取引にお
ける通信システムを提供することで課題を解決するもの
である。
The present invention is, as a concrete means for solving the above-mentioned conventional problems, when a system operator and a customer exchange a communication sentence through a communication line to conduct a transaction. It is a communication system, the system operator side is provided with a host computer connectable to the communication line, and the customer side is standardized to the personal computer connectable to the communication line and the personal computer. An IC card which can be connected by a terminal and which can be installed in a program is provided, and the host computer is composed of a plurality of variable element strings which are called by a name string having an arbitrary number of digits and having no correlation with each other. A variable element sequence table, a first fixed element sequence that is a sequence with an arbitrary number of digits and has a different number of digits from the variable element sequence, and a sequence with an arbitrary number of digits A plurality of table storage means for specifying and storing a customer table including a second fixed element row having a different number of digits from the element row and the first fixed element row, and the communication line with the IC card. When a connection is made, one variable element row is randomly selected from the variable element row table in the customer table to which this IC card is paid, and a name row corresponding to the variable element row is transmitted to the IC card. Variable element sequence transmitting means for performing an encryption key generating means for generating an encryption key from the first fixed element sequence and the second fixed element sequence in the same customer table as the selected variable element sequence, A ciphertext creation / decryption means for encrypting and decrypting the communication text by the encryption key created by the encryption key creation means is provided, and the IC card is provided before this IC card is paid. Table storage means for storing a customer table corresponding to a customer; variable element sequence receiving means for receiving a name sequence from the host computer and selecting a variable element sequence corresponding to the name sequence from the customer table; and the host The same encryption key creating means and ciphertext creating / decrypting means as those provided in the computer are provided, and the encryption key creating means is the selected variable element sequence, first fixed cryptographic element sequence, and second fixed cryptographic element. The column is sequentially added from the most significant digit for each digit, and the element sequence whose number of digits has ended is cycled to the most significant digit again to continue the addition to form an encryption key having at least the same digit as the communication text. The ciphertext creating / decrypting means creates a ciphertext by performing an exclusive OR for each digit of the encryption key and the communication text, and creates this ciphertext and the encryption key for each digit. Do an exclusive OR The problem is solved by providing a communication system in a communication line transaction characterized by deciphering by this.

【0009】[0009]

【発明の実施の形態】つぎに、本発明を図に示す実施形
態に基づいて詳細に説明する。図1は本発明に係る通信
システムの構成を示すものであり、電話回線など通信回
線10には金融機関などシステム運用者Sが保有するホ
ストコンピュータ1と、顧客Aが所有するパーソナルコ
ンピュータ2が接続可能とされている。
Next, the present invention will be described in detail based on an embodiment shown in the drawings. FIG. 1 shows the configuration of a communication system according to the present invention. A host computer 1 owned by a system operator S such as a financial institution and a personal computer 2 owned by a customer A are connected to a communication line 10 such as a telephone line. It is possible.

【0010】このときに、前記通信回線10上にはネッ
トワーク業者によるコンピュータネットワーク(以下、
ネットワーク)が存在していても良く、この場合には顧
客AはID番号、パスワードなどの入力を行うことでネ
ットワークへ接続し、更に適宜の手続を行うことで、シ
ステム運用者Sへの通信文BMの送達(電子メール)が
可能と成り、また、同様な手順でシステム運用者Sから
顧客Aへの通信文の送達も可能となる。
At this time, the computer network (hereinafter,
Network) may exist. In this case, the customer A connects to the network by inputting an ID number, a password, etc., and further performs an appropriate procedure to send a message to the system operator S. The BM can be delivered (e-mail), and the system operator S can also deliver the communication message to the customer A by the same procedure.

【0011】ここで、本発明では前記パーソナルコンピ
ュータ2に対してICカード3を付加するものであり、
このICカードの付加により前記したシステム運用者S
と顧客Aとの間で交換される通信文BMを暗号化/解読
し、若しも盗聴などが行われた場合にも通信文の内容が
第三者に漏洩するのを防止して、金融取引などにおける
安全性を高めるものである。
Here, in the present invention, the IC card 3 is added to the personal computer 2,
By adding this IC card, the system operator S described above
The communication text BM exchanged between the customer and the customer A is encrypted / decrypted to prevent the content of the communication text from being leaked to a third party even if eavesdropping or the like is performed. It is intended to enhance security in transactions.

【0012】図2は、前記ICカード3を示すものであ
り、このICカード3には、例えば、PCMCIAスロットな
どと称されている規格化された端子3aが設けられ、前
記パーソナルコンピュータ2との接続を可能とされてい
る。また、前記ICカード3はデーターのみを記憶する
従来の磁気カードなどと異なりプログラムの搭載も可能
で、加えて、キーボード3b、表示装置3cなどが設け
られてICカード3自体でのデーターなどの処理も可能
とするものである。
FIG. 2 shows the IC card 3. The IC card 3 is provided with a standardized terminal 3a called a PCMCIA slot or the like, and is connected to the personal computer 2. It is possible to connect. Further, unlike the conventional magnetic card that stores only data, the IC card 3 can be loaded with a program. In addition, the IC card 3 is provided with a keyboard 3b, a display device 3c, etc., and the IC card 3 itself processes data and the like. Is also possible.

【0013】そして、本発明においては、システム運用
者S側で顧客Aに対して特定化した顧客テーブルITと
通信文BMを暗号化/解読するプログラムが搭載されて
顧客Aに給付され、同様に別の顧客に対してはその顧客
に対して特定化した顧客テーブルITと、上記の暗号化
プログラムが搭載されて給付されるものとなる。
In the present invention, a program for encrypting / decrypting the customer table IT and the message BM specified for the customer A on the system operator S side is installed and provided to the customer A. For another customer, the customer table IT specified for that customer and the above encryption program are installed and provided.

【0014】従って、システム運用者S側に設けられて
いるホストコンピュータ1には上記の暗号化プログラム
と、全ての顧客に対応する数の顧客テーブルITが保持
されていて、接続を行ってきた顧客、例えば顧客Aに対
応する顧客テーブルITを抽出し通信文BMの暗号化/
解読を行うものとなる。
Therefore, the host computer 1 provided on the system operator S side holds the above-mentioned encryption program and the customer table IT of the number corresponding to all the customers, and the customer who has made the connection. , The customer table IT corresponding to the customer A is extracted and the communication text BM is encrypted /
It will be decrypted.

【0015】図3は、前記顧客テーブルITの構成を示
すものであり、説明は顧客Aに給付された顧客テーブル
ITと仮定して行う。前記顧客テーブルITは、第一固
定要素列FL1と、第二固定要素列FL2と、可変要素
列テーブルVTとで構成されている。
FIG. 3 shows the structure of the customer table IT, and the description will be made assuming that the customer table IT is provided to the customer A. The customer table IT is composed of a first fixed element row FL1, a second fixed element row FL2, and a variable element row table VT.

【0016】このときに、前記第一固定要素列FL1
は、例えば3桁とした数列であり、その数値(この実施
形態の場合は数値“578”)は顧客Aに対し固有な数
値であるが、必ずしも顧客A自身がその数値を知る必要
はないものであり、これは、以下に述べる第二固定要素
列FL2に対しても同様である。
At this time, the first fixed element array FL1
Is, for example, a sequence of three digits, and the numerical value (in this embodiment, the numerical value “578”) is a unique numerical value for the customer A, but the customer A does not necessarily need to know the numerical value. This also applies to the second fixed element row FL2 described below.

【0017】また、前記第二固定要素列FL2は、例え
ば5桁とした数列であり、その数値(この実施形態の場
合は数値“01987)は上記第一固定要素列FL1と
同様に、顧客Aに対し固有な数値である。尚、これら固
定要素列FL1、FL2を設定するに当たっては、例え
ば顧客AのID番号、口座番号、暗証番号など関連性の
ある数値を採用しても良く、或いは乱数など全くに関連
性のないものとしても良い。
Further, the second fixed element row FL2 is, for example, a numerical sequence having five digits, and its numerical value (in this embodiment, the numerical value "01987") is the same as that of the first fixed element row FL1. When setting these fixed element strings FL1 and FL2, for example, a related numerical value such as the ID number of the customer A, the account number, or the personal identification number may be adopted, or a random number may be used. It may be completely unrelated.

【0018】そして、前記可変要素列テーブルVTは、
例えば4桁の数列である可変要素列VLの複数で構成さ
れるものであり、その数値は例えば乱数発生器など適宜
の手段で設定されている。加えて、前記可変要素列VL
の夫々に対しては同じく4桁の数列とされた名称数列N
Lが組合わされ、この名称数列NLの数値も同様に乱数
発生器などで設定されるものとされて、可変要素列VL
と対となる名称数列NL間には相関を持たないものとさ
れている。
The variable element sequence table VT is
For example, it is composed of a plurality of variable element sequences VL each of which is a four-digit number sequence, and its numerical value is set by an appropriate means such as a random number generator. In addition, the variable element row VL
The name sequence N, which is also a 4-digit sequence for each of the
L is combined, and the numerical value of the name sequence NL is also set by a random number generator or the like.
There is no correlation between the name sequence NL paired with.

【0019】次いで、上記固定要素列FL1、FL2及
び可変要素列テーブルVTを使用して通信文BMの暗号
化の手順を説明すれば、先ず、顧客Aが取引を行うため
にパーソナルコンピュータ2でホストコンピュータ1に
接続を行ってきたときには、ホストコンピュータ1は顧
客Aに対応する顧客テーブルITを選択し、この顧客テ
ーブルIT中の可変要素列テーブルVTから今回の交信
に使用する可変要素列VL(例えば、図3中の数値“8
915”)をランダムに選択する。
Next, the procedure for encrypting the message BM will be described using the fixed element sequences FL1 and FL2 and the variable element sequence table VT. First, the customer A uses the personal computer 2 to host the transaction. When connecting to the computer 1, the host computer 1 selects the customer table IT corresponding to the customer A, and from the variable element row table VT in the customer table IT, the variable element row VL (eg, the variable element row VL used for this communication) is selected. , The numerical value “8” in FIG.
915 ") at random.

【0020】そして、選択が行われた可変要素列VLに
対応する名称数列NL(例えば、図3中の数値“245
8”)をパーソナルコンピュータ2、即ち、ICカード
3に対して送信し、これを受信したICカード3は自己
の保持する可変要素列テーブルVT中から相当する可変
要素列VLを見いだす。従って、通信回線10上で名称
数列NLが盗聴されても可変要素列VLが知られること
はない。
Then, the name sequence NL (for example, the numerical value "245 in FIG. 3" corresponding to the selected variable element sequence VL is selected.
8 ") is sent to the personal computer 2, that is, the IC card 3, and the IC card 3 that has received this finds the corresponding variable element row VL in the variable element row table VT held by itself. Even if the name sequence NL is eavesdropped on the line 10, the variable element sequence VL is not known.

【0021】続いて、前記ICカード3は図4に示すよ
うに、前記固定要素列FL1、FL2及び可変要素列V
Lの夫々を最上位桁から順次に桁毎の加算を行い暗号鍵
CKの作成を行う。このときに、この実施形態において
は前記第一固定要素列FL1は3桁の数列として設定さ
れ、3回目の加算で桁数を終了するので再度最上位桁に
循環させ、同様に第二固定要素列FL2及び可変要素列
VLも循環させ、少なくとも通信文BMと同長となる暗
号鍵CKとする。
Subsequently, as shown in FIG. 4, the IC card 3 includes the fixed element rows FL1 and FL2 and the variable element row V.
Each L is sequentially added digit by digit from the most significant digit to create the encryption key CK. At this time, in this embodiment, the first fixed element sequence FL1 is set as a three-digit number sequence, and the number of digits is ended by the third addition, so that the first fixed element sequence FL1 is circulated again to the most significant digit, and similarly the second fixed element sequence is used. The sequence FL2 and the variable element sequence VL are also circulated so that the encryption key CK has at least the same length as the communication text BM.

【0022】このときに、上記したように第一固定要素
列FL1が3桁であり、第二固定要素列FL1が5桁で
あり、可変要素列VLが4桁である場合には、暗号鍵C
Kは各要素列の桁数の最小公倍数である60桁を周期と
して循環するものとなる。よって、その周期があまりに
短いときには通信文BMを暗号化したときの機密性が低
下する可能性があるので、各要素列の桁数は通信文BM
の長さなどを考慮し、適宜な桁数として設定することが
望ましい。
At this time, as described above, when the first fixed element sequence FL1 has three digits, the second fixed element sequence FL1 has five digits, and the variable element sequence VL has four digits, the encryption key C
K is cycled with a period of 60 digits, which is the least common multiple of the number of digits of each element sequence. Therefore, if the cycle is too short, the confidentiality when the message BM is encrypted may decrease, so the number of digits in each element string is the message BM.
It is desirable to set it as an appropriate number of digits in consideration of the length of.

【0023】尚、現実には前記ICカード3内では2進
法で行われるものであるので、例えば1桁に対し4ビッ
トを割当て10進補正を行わないときには16進法とな
るなど、演算条件により必ずしも図4の結果と一致する
ものとはならないが、ここでは理解を容易とするため
に、10進法の演算と同じ結果が得られる2進化10進
法を用いて演算を行った例で示してある。
In reality, the IC card 3 is operated in the binary system, so that, for example, 4 bits are allocated to one digit and the hexadecimal system is used when the decimal correction is not performed. Therefore, the result does not necessarily match the result of FIG. 4, but here, for the sake of easy understanding, in the example of performing the operation using the binary-coded decimal system, the same result as the decimal system is obtained. It is shown.

【0024】図5は、上記により得られた暗号鍵CKを
用いて通信文BMの暗号化を行うときの手順を示すもの
であり、ここでは通信文BMはJISコードによる16
ビットであり、暗号鍵CKは4ビットであるとし、よっ
て、この実施形態では通信文BMの一文字に対し暗号鍵
CKの4桁を使用して暗号化を行うものとして説明す
る。
FIG. 5 shows a procedure for encrypting the communication text BM by using the encryption key CK obtained as described above. Here, the communication text BM is based on JIS code 16
It is assumed that the encryption key CK is a bit and the encryption key CK is 4 bits. Therefore, in this embodiment, one character of the communication text BM will be described as being encrypted using four digits of the encryption key CK.

【0025】ここで、具体的に通信文BMが“東京”で
あるとすれば、“東”の文字はJISコードで16進表
示の456Cであり、“京”は357Eであり、前記I
Cカード3(或いはホストコンピュータ1)内では図5
中に示すように2進化された状態で存在している。そし
て、暗号鍵CKも同様に2進化された状態で存在するも
のであるので、前記ICカード3は通信文BMと暗号鍵
CKとの1ビット毎に排他的論理和(XOR)の演算を
行い、その出力をもって暗号文CMとするのである。
Here, if the message BM is specifically "Tokyo", the character "east" is JIS code 456C in hexadecimal notation, and "Kyo" is 357E.
In the C card 3 (or host computer 1), FIG.
As shown in the figure, it exists in a binary state. Since the encryption key CK also exists in a binarized state, the IC card 3 performs an exclusive OR (XOR) operation for each bit of the communication text BM and the encryption key CK. , The output is used as the ciphertext CM.

【0026】そして、上記暗号文CMの送付を受けたホ
ストコンピュータ1(或いはICカード3)側では、上
記と同様な手順でホストコンピュータ1内に暗号鍵CK
を形成し、図6に示すように、この暗号鍵CKと暗号文
CMとの排他的論理和による演算を行うことで暗号文C
Mの通信文BMへの解読が行えるものとなり、同時に解
読可能であることで暗号鍵CKの一致も確認できるので
顧客Aの確認が行えるものとなる。
On the side of the host computer 1 (or IC card 3) that has received the ciphertext CM, the encryption key CK is stored in the host computer 1 by the same procedure as above.
6 and, as shown in FIG. 6, the ciphertext C is calculated by performing an exclusive OR operation of the cipher key CK and the ciphertext CM.
The M communication message BM can be decrypted. At the same time, the coincidence of the encryption keys CK can be confirmed by the simultaneous decryption, so that the customer A can be confirmed.

【0027】尚、上記の実施形態では、ホストコンピュ
ータ1の側のみに、顧客Aに対応する可変要素テーブル
VT中から任意に可変要素数列VLを選択し、それに対
応する名称数列NLを送信する可変要素列送信手段が設
けられるものとして説明を行ったが、これはICカード
3側に設けられても良く、この場合には交信に先立って
ICカード3側からホストコンピュータ1に名称数列N
Lが送付されるものとなる。
In the above embodiment, the variable element number sequence VL is arbitrarily selected from the variable element table VT corresponding to the customer A and the corresponding name number sequence NL is transmitted only to the host computer 1 side. Although the description has been given assuming that the element sequence transmitting means is provided, this may be provided on the IC card 3 side, and in this case, the name sequence N from the IC card 3 side to the host computer 1 prior to communication.
L will be sent.

【0028】更に言えば、双方が名称数列NLを交換
し、お互いが相手から送信された名称数列NLに対応す
る可変要素数列VLで暗号鍵CKの作成を行い、この暗
号鍵CKで自己の送信する通信文BMの暗号化を行え
ば、送信と受信とに全く異なる暗号鍵CKが使用される
ものとなり、一層に機密性の向上が図れるものとなる。
Furthermore, both parties exchange the name sequence NL, each other creates the encryption key CK with the variable element sequence VL corresponding to the name sequence NL transmitted from the other party, and sends itself with this encryption key CK. If the communication text BM is encrypted, a completely different encryption key CK is used for transmission and reception, and the confidentiality can be further improved.

【0029】また、実際の取引を行う際には、前記通信
文BM中に、例えば口座番号、氏名、住所など顧客Aに
特有なデータも記入するものとし、解読した通信文BM
内の前記のデータによっても顧客Aの確認が行えるもの
としておけば、一層に顧客Aの確認の精度が高まるもの
となり、一層に信頼性の向上が図れるものとなる。
Further, when conducting an actual transaction, data specific to the customer A, such as an account number, a name and an address, are to be entered in the communication message BM, and the decrypted communication message BM is entered.
If the customer A can be confirmed also by the above-mentioned data, the accuracy of the customer A confirmation can be further improved, and the reliability can be further improved.

【0030】ここで、前記可変要素列VLについて説明
を行えば、前記ICカード3中に多数の可変要素列VL
を記憶している場合は、交互に使用しても同一の暗号鍵
CKとなる確率は低く機密性はそれ程に低下しない。し
かし、前記ICカード3の記憶容量などの制約で小数で
ある場合には同一の暗号鍵CKとなる確率は高く機密性
は低下する。
Here, the variable element row VL will be described. A large number of variable element rows VL are provided in the IC card 3.
, The probability of becoming the same encryption key CK is low even if they are used alternately, and the confidentiality does not deteriorate so much. However, if the number is a small number due to the storage capacity of the IC card 3 or the like, the probability of the same encryption key CK is high and the confidentiality is lowered.

【0031】従って、この場合には前記可変要素列VL
は名称数列NLを含み使い捨てとし、使い終わった時点
で書き換えることが好ましく、この時にはシステム運用
者Sが新たな可変要素列VLをフロッピーデスクなど適
宜の記録素材に記載し顧客Aに支給し、顧客Aはパーソ
ナルコンピュータ2を介してICカード3に書き込むも
のとすれば良い。
Therefore, in this case, the variable element sequence VL
Is preferably disposable including the name sequence NL, and rewritten at the end of use. At this time, the system operator S writes a new variable element sequence VL on an appropriate recording material such as a floppy desk and supplies it to the customer A. A may be written in the IC card 3 via the personal computer 2.

【0032】但し、このときにフロッピーデスクなどは
第三者によっても容易に読み出せるものであるので、例
えば第一固定要素列FL1、第二固定要素列FL2、口
座番号、暗証番号などその顧客Aに固有の数値の少なく
とも1つをもって暗号鍵とし、上記と同様な手段で暗号
化しておけば機密性が保たれるものとなる。
However, at this time, since the floppy desk or the like can be easily read by a third party, for example, the first fixed element row FL1, the second fixed element row FL2, the account number, the personal identification number, etc. of the customer A. Confidentiality can be maintained if at least one of the numerical values peculiar to is used as an encryption key and encrypted by the same means as above.

【0033】また、本発明はパーソナルコンピュータ2
のみでも実施が可能ではあるが、一般的にパーソナルコ
ンピュータ2は事務所などに設置されているものであり
誰もが操作可能な状態となっている場合が多いので、こ
の場合にはパーソナルコンピュータ2の特定は可能とな
るが、操作をしている人物を特定するものとはならな
い。
The present invention also provides a personal computer 2
Although the personal computer 2 can be implemented only by itself, since the personal computer 2 is generally installed in an office or the like and can be operated by anyone in many cases, in this case, the personal computer 2 is used. Can be specified, but it does not specify the person performing the operation.

【0034】よって、本発明では、印鑑、通帳など従来
の本人確認用のために使用されていたものと同様に携帯
性を有するICカード3を用いることで、それを所持し
ている人物がパーソナルコンピュータ2を操作している
ことを確認できるものとし、本人確認の精度を高めるも
のである。また、携帯性を有することで、出先などでも
パーソナルコンピュータ2が設置されていればシステム
運用者Sとの更新が可能となり機動性も向上する。
Therefore, in the present invention, by using the IC card 3 having portability similar to that used for the conventional personal identification such as a seal stamp or a passbook, a person who possesses it can personally use the IC card 3. It is possible to confirm that the computer 2 is being operated, and to improve the accuracy of identification. Further, by having portability, it is possible to update with the system operator S if the personal computer 2 is installed even at a place where the user is on the road and the mobility is improved.

【0035】以上に説明したように本発明によれば、同
じ顧客Aからの同じ通信文BMの送付であっても、交信
の度に異なる可変要素列VLが使用されるので暗号文C
Mは異なるものとなり、第三者による解読は不可能とな
る。また、顧客が異なるときには第一固定要素列FL
1、第二固定要素列FL2も異なるものとなるので、夫
々の顧客間にも何等に相関はなく、従って、第三者が多
数の暗号文CMを収集するときにも解読の手掛を与える
ものとはならない。
As explained above, according to the present invention, even if the same message BM is sent from the same customer A, different variable element sequences VL are used for each communication, so the ciphertext C is used.
M is different and cannot be decrypted by a third party. When the customer is different, the first fixed element row FL
Since the first fixed element sequence FL2 and the second fixed element sequence FL2 are also different from each other, there is no correlation between the respective customers, and therefore, even when a third party collects a large number of ciphertext CMs, a clue for decryption is given. It does not become a thing.

【0036】尚、上記のように通信文BMと同じ程度の
長さを有する長大な暗号鍵を使用する暗号化手法は「バ
ーナム暗号」と称され、暗号鍵を乱数とすると共に、そ
の暗号鍵を毎回替えることで、絶対に解読できない完全
暗号が得られるものとされている。
An encryption method using a long encryption key having the same length as the communication text BM as described above is called "Vernam encryption". The encryption key is a random number and the encryption key is used. It is said that you can obtain a complete cipher that cannot be deciphered by changing each time.

【0037】しかしながら、暗号鍵があまりに長大とな
るが故に、複数の暗号鍵を用意しておくためには膨大な
メモリ容量が必要となるなどして実用性がないとされて
いたが、本発明により上記の手法により、第一固定要素
列FL1、第二固定要素列FL2及び可変要素列VLの
僅かなデータから、毎回異なる長大な暗号鍵が形成でき
るものとして、実用化を可能とするのである。
However, since the encryption key is too long, a huge memory capacity is required to prepare a plurality of encryption keys, which is considered to be impractical. According to the above method, it is possible to realize a practical application as a long encryption key that is different each time can be formed from a small amount of data of the first fixed element sequence FL1, the second fixed element sequence FL2, and the variable element sequence VL. .

【0038】[0038]

【発明の効果】以上に説明したように本発明により、顧
客に固有な数値であり、且つ、第三者には知り得ない第
一固定要素列、第二固定要素列及び可変要素列により、
通信文と同等な長大な暗号鍵を形成し、この暗号鍵と通
信文とを1ビット毎に排他的論理和を行うことで、解読
が実質的に不可能な暗号文として、例え通信回線上で盗
聴が行われたときにも機密性を確保し、この種の取引に
おける安全性を確保する極めて優れた効果を奏するもの
である。
As described above, according to the present invention, by the first fixed element row, the second fixed element row and the variable element row which are values unique to the customer and which cannot be known to a third party,
By forming a long cryptographic key equivalent to the communication text and performing an exclusive OR of the cryptographic key and the communication text bit by bit, it becomes a ciphertext that is virtually impossible to decipher on the communication line. It secures confidentiality even when eavesdropping is performed, and has an extremely excellent effect of securing security in transactions of this kind.

【0039】また、上記の暗号化及び解読を携帯性を有
するICカードで行わせることで、このICカードを所
持する人物、即ち、顧客本人が通信を行っていることを
システム運用者側で確認できるものとして、第三者によ
る不正な交信が行われるのを防止し、一層に信頼性を向
上させる優れた効果を奏するものである。
Further, by causing the IC card having portability to perform the above-mentioned encryption and decryption, it is confirmed on the system operator side that the person who possesses this IC card, that is, the customer himself is communicating. As a thing that can be done, it is possible to prevent an illegal communication by a third party and to exert an excellent effect of further improving the reliability.

【図面の簡単な説明】[Brief description of drawings]

【図1】 本発明に係る通信回線取引における通信シス
テムの一実施形態を示す略示的な結線図である。
FIG. 1 is a schematic connection diagram showing an embodiment of a communication system in a communication line transaction according to the present invention.

【図2】 同じ実施形態の要部を示す斜視図である。FIG. 2 is a perspective view showing a main part of the same embodiment.

【図3】 同じ実施形態における顧客テーブルの構成を
示す説明図である。
FIG. 3 is an explanatory diagram showing a configuration of a customer table in the same embodiment.

【図4】 同じく暗号鍵の作成手順を示す説明図であ
る。
FIG. 4 is an explanatory diagram showing a procedure for creating an encryption key.

【図5】 同じく暗号文の作成手順を示す説明図であ
る。
FIG. 5 is an explanatory diagram showing a ciphertext creation procedure.

【図6】 同じく暗号文の解読手順を示す説明図であ
る。
FIG. 6 is an explanatory diagram showing a decryption procedure of ciphertext.

【符号の説明】[Explanation of symbols]

1……ホストコンピュータ 2……パーソナルコンピュータ 3……ICカード 3a……端子 10……通信回線 A……顧客 S……システム運用者 FL1……第一固定要素列 FL2……第二固定要素列 VL……可変要素列 NL……名称数列 BM……通信文 CK……暗号鍵 CM……暗号文 TI……顧客テーブル VT……可変要素列テーブル 1 ... Host computer 2 ... Personal computer 3 ... IC card 3a ... Terminal 10 ... Communication line A ... Customer S ... System operator FL1 ... First fixed element row FL2 ... Second fixed element row VL ... Variable element sequence NL ... Name sequence BM ... Communication text CK ... Encryption key CM ... Ciphertext TI ... Customer table VT ... Variable element sequence table

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/00 673A 673E ─────────────────────────────────────────────────── ─── Continuation of the front page (51) Int.Cl. 6 Identification code Office reference number FI technical display location H04L 9/00 673A 673E

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】 システム運用者と顧客とが通信回線を介
して通信文を交換し取引を行うときの通信システムであ
り、前記システム運用者側には前記通信回線に接続可能
とするホストコンピュータが設けられ、前記顧客側には
前記通信回線に接続可能とするパーソナルコンピュータ
と該パーソナルコンピュータに規格化された端子で接続
可能で且つプログラム搭載可能とされたICカードが給
付され、前記ホストコンピュータには、任意の桁数の数
列でありお互いが相関のない名称列で呼称される可変要
素列の複数で成る可変要素列テーブルと、任意の桁数の
数列であり前記可変要素列とは異なる桁数とした第一固
定要素列と、任意の桁数の数列であり前記可変要素列と
も第一固定要素列とも異なる桁数とした第二固定要素列
とから成る顧客テーブルを前記顧客毎に特定化して記憶
する複数テーブル記憶手段と、前記ICカードとの前記
通信回線を介する接続が行われた際にこのICカードを
給付された前記顧客テーブル中の前記可変要素列テーブ
ルからランダムに一つの可変要素列を選択し該可変要素
列に対応する名称数列を前記ICカードに送信を行う可
変要素列送信手段と、前記選択が行われた可変要素列と
同じ顧客テーブル中の前記第一固定要素列と第二固定要
素列とから暗号鍵を作成する暗号鍵作成手段と、前記暗
号鍵作成手段により作成された前記暗号鍵により前記通
信文の暗号化と解読とを行う暗号文作成/解読手段とが
設けられ、前記ICカードには、このICカードを給付
された前記顧客に対応する顧客テーブルを記憶するテー
ブル記憶手段と、前記ホストコンピュータからの名称列
を受信し該名称列に対応する可変要素列を前記顧客テー
ブル中から選択する可変要素列受信手段と、前記ホスト
コンピュータに設けられたのと同じ暗号鍵作成手段と、
暗号文作成/解読手段とが設けられ、前記暗号鍵作成手
段は選択された可変要素列と第一固定暗号要素列と第二
固定暗号要素列とを最上位桁から順次に桁毎の加算を行
い桁数が終了した要素列は再度最上位桁に循環させて加
算を継続させることで前記通信文と少なくとも同桁とす
る暗号鍵を形成するものされ、前記暗号文作成/解読手
段は前記暗号鍵と前記通信文とを桁毎の排他的論理和を
行うことで暗号文を作成し、この暗号文と前記暗号鍵と
を桁毎の排他的論理和を行うことで解読することを特徴
とする通信回線取引における通信システム。
1. A communication system in which a system operator and a customer exchange transactions by exchanging communication texts through a communication line, and a host computer connectable to the communication line is provided on the system operator side. The customer side is provided with a personal computer that can be connected to the communication line and an IC card that can be connected to the personal computer with a standardized terminal and can be loaded with a program. , A variable element sequence table consisting of a plurality of variable element sequences, which are sequence numbers with an arbitrary number of digits and are referred to as name columns which do not correlate with each other, and the number of digits different from the variable element sequence, which is a sequence with an arbitrary number of digits And a second fixed element sequence that is a sequence of numbers with an arbitrary number of digits and that has a different number of digits from the variable element sequence and the first fixed element sequence. A plurality of table storage means for storing a specific bill for each customer, and the variable element row in the customer table to which the IC card is provided when the IC card is connected through the communication line. Variable element sequence transmitting means for randomly selecting one variable element sequence from the table and transmitting the name sequence corresponding to the variable element sequence to the IC card, and the same customer table as the selected variable element sequence. Encryption key creating means for creating an encryption key from the first fixed element sequence and the second fixed element sequence, and the encryption and decryption of the communication text by the encryption key created by the encryption key producing means. A ciphertext creating / decrypting means is provided, and the IC card has a table storing means for storing a customer table corresponding to the customer who received the IC card, and the host computer. A variable element string receiving means for selecting and receiving a name column from data variable element sequence corresponding to the name column from among the customer table, the same encryption key preparing means as provided in the host computer,
A ciphertext creating / decrypting means is provided, and the cipher key creating means sequentially adds the selected variable element sequence, first fixed cryptographic element sequence and second fixed cryptographic element sequence digit by digit from the most significant digit. The element string whose digit number has been completed is circulated again to the most significant digit and the addition is continued to form an encryption key having at least the same digit as the communication text. A ciphertext is created by performing an exclusive OR for each digit of the key and the communication text, and the ciphertext and the encryption key are decrypted by performing an exclusive OR for each digit. Communication system for communication line transactions.
【請求項2】 前記ICカードには前記可変要素列送信
手段が設けられ、前記ホストコンピュータとの交信に当
たり前記ICカード側においても必要に応じて前記名称
数列のホストコンピュータへの送信を可能としてあるこ
とを特徴とする請求項1記載の通信回線取引における通
信システム。
2. The IC card is provided with the variable element sequence transmitting means, and when communicating with the host computer, the IC card side can also transmit the name sequence to the host computer if necessary. The communication system in the communication line transaction according to claim 1, wherein
【請求項3】 前記ICカード中に記憶される前記顧客
テーブル中の少なくとも名称数列と可変要素列とは再使
用が行われないものとされて使用の終了に伴い更新が行
われるものとされ、この更新は前記システム運用者から
の前記顧客に対する前記名称数列及び可変要素列とを記
載した記録素材の交付により行われ、前記名称数列及び
可変要素列の記録手段への記載は前記顧客に固有なで形
成した暗号鍵により暗号化が行われていることを特徴と
する請求項1又は請求項2記載の通信回線取引における
通信システム。
3. It is assumed that at least the name sequence and the variable element sequence in the customer table stored in the IC card are not reused and are updated at the end of use, This update is performed by the recording of the recording material describing the name sequence and the variable element sequence from the system operator to the customer, and the description of the name sequence and the variable element sequence in the recording means is unique to the customer. The communication system in the communication line transaction according to claim 1 or 2, wherein encryption is performed by the encryption key formed in (3).
JP24830395A 1995-09-04 1995-09-04 Communication system for communication line transaction Pending JPH0973497A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP24830395A JPH0973497A (en) 1995-09-04 1995-09-04 Communication system for communication line transaction

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP24830395A JPH0973497A (en) 1995-09-04 1995-09-04 Communication system for communication line transaction

Publications (1)

Publication Number Publication Date
JPH0973497A true JPH0973497A (en) 1997-03-18

Family

ID=17176075

Family Applications (1)

Application Number Title Priority Date Filing Date
JP24830395A Pending JPH0973497A (en) 1995-09-04 1995-09-04 Communication system for communication line transaction

Country Status (1)

Country Link
JP (1) JPH0973497A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005092360A (en) * 2003-09-12 2005-04-07 Protax:Kk Encrypted sending and receiving system of tax accounting information

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005092360A (en) * 2003-09-12 2005-04-07 Protax:Kk Encrypted sending and receiving system of tax accounting information

Similar Documents

Publication Publication Date Title
JP2746352B2 (en) Secure security communication system and method for communication by a remotely located computer
US11516201B2 (en) Encryption and decryption techniques using shuffle function
JP3114991B2 (en) Data communication system
US5745576A (en) Method and apparatus for initialization of cryptographic terminal
US4731841A (en) Field initialized authentication system for protective security of electronic information networks
US5020105A (en) Field initialized authentication system for protective security of electronic information networks
EP1873960B1 (en) Method for session key derivation in a IC card
EP0002390B1 (en) Method for cryptographic file security in multiple domain data processing systems
US4193131A (en) Cryptographic verification of operational keys used in communication networks
EP0002388B1 (en) Data processing terminal
US8949616B2 (en) Methods, apparatus and systems for securing user-associated passwords used for identity authentication
EP0002578A1 (en) Data communication method
EP0002579A1 (en) A method of creating a secure data file
WO1997045979A9 (en) Method and apparatus for initialization of cryptographic terminal
CN1638331A (en) Pin verification using cipher block chaining
JPS6370634A (en) Cryptographic key sharing system
CN111047305A (en) Private key storage and mnemonic method for encrypted digital currency wallet based on digital watermarking technology
JPH11122238A (en) Network system
EP0168667B1 (en) Secured message transfer system and method using updated session code
JPH0973497A (en) Communication system for communication line transaction
EP0140388B1 (en) Pocket terminal, method and system for secured banking transactions
JPH02291740A (en) Key delivery system with signature function
KR100828558B1 (en) The financial system and the method which create a variable height arrangement
JP2541308B2 (en) Confidential database communication method
JPH07297819A (en) Method and means for processing combination of individual collation with encipherment of message authentication to network transmission