JPS61205041A - Communication network system - Google Patents

Communication network system

Info

Publication number
JPS61205041A
JPS61205041A JP60046013A JP4601385A JPS61205041A JP S61205041 A JPS61205041 A JP S61205041A JP 60046013 A JP60046013 A JP 60046013A JP 4601385 A JP4601385 A JP 4601385A JP S61205041 A JPS61205041 A JP S61205041A
Authority
JP
Japan
Prior art keywords
encryption
decryption
communication network
algorithm
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP60046013A
Other languages
Japanese (ja)
Other versions
JPH0691527B2 (en
Inventor
Takashi Kamitake
孝至 神竹
Hiroyuki Mizutani
博之 水谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP60046013A priority Critical patent/JPH0691527B2/en
Publication of JPS61205041A publication Critical patent/JPS61205041A/en
Publication of JPH0691527B2 publication Critical patent/JPH0691527B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

PURPOSE:To prevent completely the unjust use of a coded telegram at the transmission and reception terminal sides by sealing a ciphering device and a decoder into one body within an equipment in a decoding unable state and using a secret key proper to ciphering device and the encoder respectively to perform the ciphering and decoding jobs with different algorithms. CONSTITUTION:A center terminal 12 set at the telegram receiver side, e.g., a bank, a department store, etc. is connected to customer terminals 11a-11n set at the telegram transmitter side, e.g., a private home, a company, etc. via communication circuits 13a-13n respectively. Each terminal 11 contains a card reader/writer 21 to which IC cards 14 (14a-14n) are inserted, an input device 22 consisting of a keyboard, for example, which supplies a telegram M, i.e., the communication information to the card 14 via the reader/writer 21 and a communication interface 23 which transmits a coded telegram M' produced by the card 14 with input of the telegram M to the receiver side.

Description

【発明の詳細な説明】 〔発明の技術分野〕 本発明は商取引や文書伝送等に有用な通信ネットワーク
・システムに関する。
DETAILED DESCRIPTION OF THE INVENTION [Technical Field of the Invention] The present invention relates to a communication network system useful for commercial transactions, document transmission, and the like.

〔発明の技術的背景とその問題点〕[Technical background of the invention and its problems]

近時、通信ネットワークの充実に伴って、ホームバンキ
ング、ホームショッピング、ファームバンキング等の上
記通信ネットワークが持つ利点を最大限に利用した各種
システムの開発が進められている。このようなシステム
を実現する上での最大の課題は、互いに相手を見ること
のできない状況下で行われる商取引や文書通信等を、如
何に安全性良く行い、またその取引書類の証拠能力を確
保するかと云う点にある。
BACKGROUND ART In recent years, with the improvement of communication networks, various systems such as home banking, home shopping, farm banking, etc., which take full advantage of the advantages of the above communication networks, are being developed. The biggest challenge in realizing such a system is how to safely carry out business transactions and document communications that are conducted in situations where neither party can see the other party, and how to ensure that the transaction documents can be used as evidence. That's the point.

即ち、この種の通信ネットワークを利用して行われる取
引や文書通信にあっては、その不正の典型的な例として
虚偽申告や取引書類の偽造等が考えられる。
That is, in transactions and document communications conducted using this type of communication network, typical examples of fraud include false declarations and forgery of transaction documents.

この虚偽申告は、例えば送信者が成る情報を送信したに
も拘らず、受信者に対してそのような情報を送信した覚
えがないと申告したり、或いは逆に情報を送信しないに
も拘らず、確かに情報を送信したと申告することを意味
する。また取引文書の偽造は、例えば受信者が取引で受
信記録した通信文書の内容を勝手に改ざん(書き換え)
し、或いは偽造することを意味する。このような不正は
、取引における詐欺や、金銭の横領につながる。
This false declaration can be made, for example, by a sender who has sent information but declares to the recipient that he or she has no recollection of sending such information; , means to declare that you have indeed sent the information. Forgery of transaction documents is, for example, when the receiver falsifies (rewrites) the contents of the correspondence received and recorded in the transaction without permission.
It means to falsify or to forge. Such fraud can lead to fraud in transactions and misappropriation of money.

そこで従来、このような不正を極力防止するべく、例え
ば第7図に示すように、各通信端末にDE S (D 
ata E ncryption S tandard
 :データ・エンクリプション・スタンダード)等の慣
用の暗号化プログラムを装備した暗号・復号化回路を設
け、通信情報を暗号化して通信することがこなわれてい
る。
Conventionally, in order to prevent such fraud as much as possible, DE S (D
ata Encryption Standard
An encryption/decryption circuit equipped with a commonly used encryption program such as Data Encryption Standard (Data Encryption Standard) is installed to encrypt and communicate communication information.

即ち、送信端末Aでは入力装置1を介して暗号化回路2
に入力された通信情報である電文を、キーメモリ3に登
録されたキーワードに従って暗号化し、これを通信回線
4に接続された通信インターフェース5を介して送信す
るようにしている。
That is, at the sending terminal A, the encryption circuit 2 is sent via the input device 1.
The electronic message, which is communication information input to the computer, is encrypted according to the keyword registered in the key memory 3, and is transmitted via the communication interface 5 connected to the communication line 4.

そして受信端末Bでは、上記通信回線4から通信インタ
ーフェース6を介して受信される暗号化電文を復号回路
7に入力し、キーメモリ8に登録されたキーワードに従
って復号してその通信情報を出力装置9から出力するよ
うにしている。この場合、上記キーワードは、上記2つ
の通信端末A。
At the receiving terminal B, the encrypted message received from the communication line 4 via the communication interface 6 is input to the decryption circuit 7, decrypted according to the keyword registered in the key memory 8, and the communication information is output to the output device 9. I am trying to output from . In this case, the keywords are the two communication terminals A.

8間で固有のものが用いられ、通信当事客間以外にはそ
の通信内容が漏れないようになっている。
A unique one is used between 8 and 8 stations, and the contents of the communication are not leaked to anyone other than the customers involved in the communication.

従って、受信端末B側でキーワードメモリ8に登録され
たキーワードが外部に濡れないように管理され、且つそ
の受信者が通信情報の偽造等の不正を行わないと仮定で
きるならば、上記電文の暗号化を行い得るのはそのキー
ワードを知っている前記送信端末Aだけとなる。従って
、例えば暗号化電文を受信端末Bでそのまま記憶するよ
うにすれば、その暗号化電文を作成し得るのは前記送信
端末Aだけであることから、ここに通信情報の所謂ディ
ジタル署名が可能となる。そしてその暗号化電文に証拠
能力を持たせることが可能となる。
Therefore, if it is assumed that the keywords registered in the keyword memory 8 on the receiving terminal B side are managed so as not to be leaked to the outside, and that the recipient does not commit fraud such as forging communication information, then the encryption of the above-mentioned message Only the sending terminal A that knows the keyword can perform the conversion. Therefore, for example, if the encrypted message is stored as is at the receiving terminal B, only the sending terminal A can create the encrypted message, so it is possible to apply a so-called digital signature to the communication information. Become. Then, it becomes possible to give evidence to the encrypted message.

然し乍ら一般的には、キーワードの内容を知得している
受信者が他の計算機等を利用して暗号化プログラムを作
成し、そのキーワードを勝手に使用して暗号化電文を作
成することが可能である。
However, in general, it is possible for a recipient who knows the content of the keyword to create an encryption program using another computer, etc., and use that keyword without permission to create an encrypted message. It is.

これ故、受信端末Bにて不正が行われないと仮定するこ
とは、甚だ問題である。
Therefore, it is extremely problematic to assume that no fraud is committed at receiving terminal B.

このような理由により、従来の通信ネットワーク・シス
テムでは、送信側および受信側における不正を確実に防
止するには問題があり、結局商取引等の安全性を確保す
ることができなかった。
For these reasons, conventional communication network systems have problems in reliably preventing fraud on the sending and receiving sides, and ultimately fail to ensure the safety of commercial transactions.

〔発明の目的〕[Purpose of the invention]

本発明はこのような事情を考慮してなされたもので、そ
の目的とするところは、通信情報に対する確実なディジ
タル署名を可能ならしめて、例えば商取引や文書通信の
安全性を十分に確保することのできる通信ネットワーク
・システムを提供することにある。
The present invention has been made in consideration of these circumstances, and its purpose is to enable reliable digital signatures on communication information and to ensure sufficient security for commercial transactions and document communications, for example. The goal is to provide a communications network system that can

〔発明の概要] 本発明は、1つまたは複数の送信者に送信者固有の暗号
化装置をそれぞれ準備すると共に、1つの受信者にのみ
復号化装置を準備した通信ネットワーク・システムにお
いて、前記暗号化装置を、■暗号化装置毎に定められた
秘密鍵を外部に読出し不可能に記憶した記憶部と、■少
なくともこの記憶装置に記憶された上記秘密鍵を用いて
所定のアルゴリズムで通信情報を暗号化する暗号化部と
を、例えば半導体装置として集積化し、且つこれを携帯
可能なカードの内部に封止一体化して構成すると共に、
一方前記復号化装置を、■前記暗号化装置毎に定められ
た秘密鍵の全てを外部に読出し不可能に記憶した記憶部
と、■これらの秘密鍵の1つを選択する鍵選択部と、■
少なくともこの鍵選択部で選択された秘密鍵を用いて前
記暗号化のアルゴリズムとは異なるアルゴリズムで前記
暗号化装置から暗号化されて通信された信号を復号する
復号化部とを、例えば半導体装置として集積化し、且つ
これを携帯可能なカードの内部に封止一体化して構成し
たことを特徴とするものである。
[Summary of the Invention] The present invention provides a communication network system in which one or more senders are each provided with a sender-specific encryption device, and only one receiver is provided with a decryption device. The encryption device is equipped with: (1) a storage unit that stores a private key determined for each encryption device in a manner that cannot be read externally; An encryption unit to be encrypted is integrated as, for example, a semiconductor device, and this is sealed and integrated inside a portable card, and
On the other hand, the decryption device includes: (1) a storage unit that stores all of the private keys determined for each of the encryption devices in a manner that cannot be read externally; and (2) a key selection unit that selects one of these private keys. ■
a decryption unit that decodes a signal encrypted and communicated from the encryption device using at least the private key selected by the key selection unit using an algorithm different from the encryption algorithm; It is characterized by being integrated and sealed and integrated inside a portable card.

また1つの送信者にのみ暗号化装置を準備すると共に、
1つまたは複数の受信者に受信者固有の復号化装置をそ
れぞれ準備した通信ネットワーク・システムにおいては
、前記暗号化装置を、■復号化装置毎に定められた秘密
鍵の全てを外部に読出し不可能に記憶した記憶部と、■
これらの秘密鍵の1つを選択する鍵選択部と、■少なく
ともこの記憶装置に記憶された上記秘密鍵を用いて所定
のアルゴリズムで通信情報を暗号化する暗号化部とを、
例えば半導体装置として集積化し、且つこれを携帯可能
なカードの内部に封止一体化して構成すると共に、一方
前記復号化装置を、■前記復号化装置毎に定められた秘
密鍵を外部に読出し不可能に記憶した記憶部と、■少な
くともその秘密鍵を用い、前記暗号化のアルゴリズムと
は異なるアルゴリズムで前記暗号化装置から暗号化され
て通信された信号を復号する復号化部とを、例えば半導
体装置として集積化し、且つこれを携帯可能なカードの
内部に封止一体化して構成したことを特徴とするもので
ある。
Also, prepare an encryption device for only one sender, and
In a communication network system in which one or more recipients are each provided with a recipient-specific decryption device, the encryption device is configured such that: A memory unit that can be stored and ■
a key selection unit that selects one of these secret keys, and an encryption unit that encrypts communication information using a predetermined algorithm using at least the secret key stored in this storage device;
For example, it is integrated as a semiconductor device and is sealed and integrated inside a portable card, and the decryption device is configured such that: (1) the private key determined for each decryption device cannot be read out to the outside; (1) A decryption unit that decrypts a signal encrypted and communicated from the encryption device using at least the private key and using an algorithm different from the encryption algorithm; The present invention is characterized in that it is integrated as a device and is sealed and integrated inside a portable card.

〔発明の効果〕〔Effect of the invention〕

かくして本発明によれば、その暗号化装置および復号化
装置が、その暗号化および復号化の過程が解読不可能な
状態で装置内部に封止一体化され、しかもその装置固有
の秘密鍵を用い、且つ暗号化と復号化とが異なるアルゴ
リズムで行われるので、暗号化電文に対する不正を、送
信端末側および受信端末側でそれぞれ確実に防止するこ
とが可能となる。
Thus, according to the present invention, the encryption device and the decryption device are sealed and integrated inside the device in such a manner that the encryption and decryption processes cannot be deciphered. , and since encryption and decryption are performed using different algorithms, it is possible to reliably prevent fraud on the encrypted message on both the sending terminal side and the receiving terminal side.

つまり、通信情報に対する暗号化電文を作成可能なもの
は、その暗号化装置を備えた送信側端末だけとなり、或
いは暗号化電文を復号できるものはその復号化装置を備
えた受信側端末だけとなる。
In other words, the only thing that can create an encrypted message for communication information is the sending terminal that is equipped with the encryption device, or the only one that can decrypt the encrypted message is the receiving terminal that is equipped with the decryption device. .

従って、例えば受信された暗号化電文を記録保存するこ
とによって、その暗号化電文に対する信頼性の高いディ
ジタル署名が可能となる。故に、通信ネットワークを用
いた商取引や文書伝送に対する信頼性と安全性を高める
ことが可能となり、記録された通信情報の証拠能力を高
め得る等の実用上多大なる効果が奏せられる。
Therefore, for example, by recording and storing the received encrypted message, it is possible to apply a highly reliable digital signature to the encrypted message. Therefore, it becomes possible to improve the reliability and security of commercial transactions and document transmission using a communication network, and it is possible to achieve great practical effects such as increasing the evidentiary capacity of recorded communication information.

r発明の実施例〕 以下、図面を参照して本発明の一実施例につき説明する
Embodiment of the Invention] An embodiment of the invention will be described below with reference to the drawings.

第1図乃至第5図は第1の実施例を示すもので、例えば
ホームバンキング、ホームショッピング、ファームバン
キング等に適用可能な通信ネットワーク・システムであ
る。この実施例システムは、第5図に示すように、電文
送信者である各家庭や企業等の顧客側にそれぞれ据付け
られた複数の顧客端末11a、11b、〜11nと、電
文受信者である銀行やデパート等の唯一のセンタ側に据
付けられたセンタ側端末12とを、通信回線13a、1
3b、〜13nを各別に介して接続して構成される。そ
して上記顧客端末11a、 11b、〜11nには携帯
可能な所謂ICカード14a、14b、〜14nが装着
され、またセンタ側端末12には携帯可能なICカード
15が装着されるようになっている。
1 to 5 show a first embodiment, which is a communication network system applicable to, for example, home banking, home shopping, farm banking, etc. As shown in FIG. 5, this embodiment system includes a plurality of customer terminals 11a, 11b, to 11n installed at customer sides such as households and businesses that are message senders, and a bank that is a message receiver. Communication lines 13a and 1 are connected to the center side terminal 12 installed at the only center side such as
3b, to 13n are connected through each separately. Portable so-called IC cards 14a, 14b, to 14n are attached to the customer terminals 11a, 11b, .about.11n, and a portable IC card 15 is attached to the center terminal 12. .

第1図に示すように顧客端末11 (11a、11b、
〜11n)は、ICカード14 (14a、14b、 
〜14n )が装着されるカード・リーダ・ライタ21
と、このカード・リーダ・ライタ21を介して上記IC
カード14に通信情報である電文Mを入力する為の、例
えばキーボードからなる入力装置22と、電文Mを入力
してICカード14が作成した暗号化電文M′を受信側
に伝送する為の通信インターフェース23とを備えて構
成される。またセンタ側端末12は、通信回線13(1
3a、13b、 〜13n )を介して伝送された暗号
化電文M′を受信する通信インターフェース25、受信
された暗号化電文M′を記録保存するディスク装置等の
記録装置26、前記ICカード15が装着されて上記受
信暗号化電文M′をICカード15に入力し、且つこの
ICカード15で復号再生された電文Mを出力するカー
ド・リーダ・ライタ27と、この復号された電文Mを出
力するプリンタ等の出力装置28と、上記電文Mの発信
時間の特定等に利用される乱数Rを発生する乱数発生回
路29とによって構成される。
As shown in FIG. 1, customer terminals 11 (11a, 11b,
~11n) are IC cards 14 (14a, 14b,
~14n) is attached to the card reader/writer 21
and the above IC via this card reader/writer 21.
An input device 22 consisting of a keyboard, for example, for inputting the message M, which is communication information, into the card 14, and a communication device 22 for inputting the message M and transmitting the encrypted message M' created by the IC card 14 to the receiving side. and an interface 23. In addition, the center side terminal 12 has a communication line 13 (1
3a, 13b, ~13n), a communication interface 25 that receives the encrypted message M' transmitted via the 3a, 13b, ~13n), a recording device 26 such as a disk device that records and stores the received encrypted message M', and the IC card 15. A card reader/writer 27 is attached to input the received encrypted message M' into the IC card 15, and outputs the message M decrypted and reproduced by the IC card 15, and outputs the decrypted message M. It is composed of an output device 28 such as a printer, and a random number generation circuit 29 that generates a random number R used for specifying the transmission time of the message M.

さて本システムにおける主要な構成要素であるICカー
ド14.15は、例えば特公昭53−6491号公報等
で紹介されるものと同種のものであり、その内部に半導
体装置として集積化された暗号化装置または復号化装置
を封止一体化して構成される。
Now, the IC card 14.15, which is the main component of this system, is of the same type as the one introduced in, for example, Japanese Patent Publication No. 53-6491, etc., and has an encryption card integrated inside it as a semiconductor device. It is constructed by sealing and integrating the device or decoding device.

そして、その内部に記憶した情報のうち、後述する秘密
鍵や暗号・復号アルゴリズム等の特定の情報については
外部に読出すことを不可能な状態で記憶したものとなっ
ている。
Among the information stored therein, specific information such as a secret key and encryption/decryption algorithms, which will be described later, is stored in a state that cannot be read out to the outside.

ICカード14は、例えば第2図に示すように前記カー
ド・リーダ・ライタ21との間で必要情報の入出力を行
う入出力制御回路31.3つのメモリ32゜33、34
、第1および第2の暗号化回路35.36を備えて構成
される。
For example, as shown in FIG. 2, the IC card 14 includes an input/output control circuit 31 that inputs and outputs necessary information to and from the card reader/writer 21, and three memories 32, 33, 34.
, first and second encryption circuits 35 and 36.

前記センタ側端末12で発生されて顧客端末11に与え
られる乱数R1および前記入力装置22を介して入力さ
れる電文Mは、入出力制御回路31を介してICカード
14内に取込まれる。そして上記乱数Rはメモリ32に
記憶されると共に第1の暗号化回路35に与えられ、ま
た電文Mは第2の暗号化回路36に与えられる。第1の
暗号化回路35は、装置(ICカード14)外部への読
出しが不可能な状態でメモリ34に予め登録された該I
Cカード(暗号化装置)固有の秘密鍵KMに従って前記
乱数Rを暗号化し、電文Mの暗号化処理に用いるキーワ
ードKを作成している。このキーワードには、上記秘密
鍵をKMi 、第1の暗号化回路35の暗号化アルゴリ
ズムをqとしたとき、 K=a  、(R) kM+ として作成される。第2の暗号化回路36は、このよう
にして作成されたキーワードKに従って前記入力電文M
を暗号化し、その暗号化電文M′を入出力制御装置31
を介して出力するものとなっている。この電文Mの暗号
化は、第2の暗号化回路36の暗号化アルゴリズムをf
としたとき、M’ =fk  (M) として行われる。そして暗号化電文M′の出力の際には
、メモリ33に登録された該ICカード固有のID番号
からなる個人キーワードIが、上記暗号化電文M′と共
に出力されるようになっている。
The random number R1 generated by the center side terminal 12 and given to the customer terminal 11 and the message M inputted via the input device 22 are taken into the IC card 14 via the input/output control circuit 31. The random number R is then stored in the memory 32 and given to the first encryption circuit 35, and the message M is given to the second encryption circuit 36. The first encryption circuit 35 stores the information stored in the memory 34 in advance in a state that cannot be read outside the device (IC card 14).
The random number R is encrypted according to a secret key KM unique to the C card (encryption device), and a keyword K used for encrypting the message M is created. This keyword is created as K=a, (R) kM+, where the secret key is KMi and the encryption algorithm of the first encryption circuit 35 is q. The second encryption circuit 36 encodes the input message M according to the keyword K created in this way.
is encrypted, and the encrypted message M' is sent to the input/output control device 31.
It is intended to be output via . The encryption of this message M is performed using the encryption algorithm of the second encryption circuit 36.
Then, M' = fk (M). When the encrypted message M' is output, a personal keyword I consisting of an ID number unique to the IC card registered in the memory 33 is output together with the encrypted message M'.

尚、上記第1および第2の暗号化回路35.36で用い
られる暗号化アルゴリズムは、例えば前述したDES等
からなる。
The encryption algorithm used in the first and second encryption circuits 35 and 36 is, for example, the above-mentioned DES.

一方ICカード15は、第3図に示すように、前記カー
ド・リーダ・ライタ27との間で必要情報の入出力を行
う入出力制罪回路41.3つのメモリ42゜43、44
、暗号化回路45、復号化回路46、および鍵抽出回路
47にて構成されている。入出力回路41は、前記顧客
端末11から伝送されてきた暗号化電文M′と個人キー
ワード1.およびセンタ側端末12で発生された乱数R
をIcカード15内に取込むものである。そして乱数R
をメモリ42に登録保存すると共に暗号化回路45に与
え、また個人キーワードIをメモリ43に登録保存する
と共に鍵抽出回路47に与え、更に上記暗号化電文M′
を復号化回路46に与えている。メモリ44は、前記各
ICカード(暗号化装置) 14 (14a、14b、
 〜14n )にそれぞれ割当てた各ICカード固有の
鍵KM(KMa。
On the other hand, the IC card 15, as shown in FIG.
, an encryption circuit 45, a decryption circuit 46, and a key extraction circuit 47. The input/output circuit 41 receives the encrypted message M' transmitted from the customer terminal 11 and the personal keyword 1. and a random number R generated at the center side terminal 12
is taken into the IC card 15. and random number R
is registered and stored in the memory 42 and given to the encryption circuit 45, the personal keyword I is registered and stored in the memory 43 and given to the key extraction circuit 47, and the encrypted message M'
is given to the decoding circuit 46. The memory 44 includes each of the IC cards (encryption devices) 14 (14a, 14b,
~14n) is assigned to each IC card-specific key KM (KMa.

KMb、〜KMn)の全てを、該ICカードく復号化装
置)15の外部への読出しが不可能な状態で予め登録し
たものである。
KMb, -KMn) are all registered in advance in a state in which they cannot be read outside of the IC card (decoding device) 15.

鍵抽出回路47は、前記個人キーワードIに従って上記
メモリ44に登録された秘密鍵KMa、KMb。
The key extraction circuit 47 extracts the secret keys KMa and KMb registered in the memory 44 according to the personal keyword I.

〜KMnの中から、上記個人キーワードIで特定される
ICカード〈通信相手側の暗号化装置)に割当てられた
秘密鍵KMiを選択的に抽出し、これを暗号化装置45
に与えている。この秘密鍵KMiを入力して暗号化回路
45は、前記乱数Rを暗号化して、前述した通信相手側
の暗号化装置と同様にして同じキーワードKを作成して
いる。そして復号化回路46は、このキーワードKに従
って前記暗号化電文M′を復号化し、電文Mを再生して
いる。この暗号化電文M′の復号化は、復号化アルゴリ
ズムをf−1としたとき、 M=f”K(M’  ) として行われる。この電文Mが、前記入出力装置41を
介してICカード15から出力される。尚、上記復号化
回路46で用いられる復号化アルゴリズムf−1は、前
記暗号化装置で用いられた暗号化アルゴリズムfとは異
なるもの、つまり f4〜f なるものが用いられる。
〜KMn, selectively extracts the secret key KMi assigned to the IC card (encryption device on the communication partner side) specified by the above-mentioned personal keyword I, and extracts this secret key KMi from the encryption device 45.
is giving to Inputting this secret key KMi, the encryption circuit 45 encrypts the random number R and creates the same keyword K in the same manner as the encryption device on the communication partner side described above. Then, the decryption circuit 46 decrypts the encrypted message M' according to this keyword K, and reproduces the message M. This encrypted message M' is decrypted as M=f''K(M') when the decryption algorithm is f-1. This message M is sent to the IC card via the input/output device 41. The decryption algorithm f-1 used in the decryption circuit 46 is different from the encryption algorithm f used in the encryption device, that is, the decryption algorithm f4 to f is used. .

第4図は上述した如く構成されたICカード14゜15
をそれぞれ装着してなる顧客端末11とセンタ側端末1
2との間で行われる情報通信のシーケンスである。
Figure 4 shows an IC card 14°15 configured as described above.
A customer terminal 11 and a center side terminal 1 each equipped with
This is a sequence of information communication performed between 2 and 2.

ICカード14iを所持する顧客が取引電文Mをセンタ
側に送信する場合、先ず顧客端末11にICカードT4
iをセット(ステップ51)すると、カード・リーダ・
ライタ21はセンタ側に対して乱数Rの発生を要求する
(ステップ52)。一方、ICカード15がセット(ス
テップ53)された状態にあるセンタ側端末12のカー
ド・リーダ・ライタ41では、上記乱数Rの発生要求が
成るか否かを逐次判定(ステップ54)シており、乱数
Rの発生要求を受けて乱数発生回路29が発生する成る
値の乱数Rを前記通信要求している顧客端末11に送信
する(ステップ55)。この乱数Rの発生要求と乱数R
の通信によって電文Mの通信準備が完了する。
When a customer in possession of an IC card 14i sends a transaction message M to the center side, first the IC card T4 is sent to the customer terminal 11.
When i is set (step 51), the card reader
The writer 21 requests the center to generate a random number R (step 52). On the other hand, in the card reader/writer 41 of the center terminal 12 in which the IC card 15 is set (step 53), it is sequentially determined (step 54) whether or not the request for generating the random number R is accepted. In response to the request for generating a random number R, the random number generating circuit 29 generates a random number R and transmits it to the customer terminal 11 making the communication request (step 55). This random number R generation request and random number R
The preparation for communication of the message M is completed by the communication.

しかして顧客側では、乱数Rをメモリ32に格納しくス
テップ56)、入力装置22より入力される電文MをI
Gカード141内に取込む(ステップ57)。
On the customer side, the random number R is stored in the memory 32 (step 56), and the message M input from the input device 22 is
The data is imported into the G card 141 (step 57).

この電文Mが前述した如く暗号化され(ステップ58)
、その暗号化電文M′が個人キーワードIと共に送信さ
れる(ステップ59)。
This message M is encrypted as described above (step 58).
, the encrypted message M' is transmitted together with the personal keyword I (step 59).

このような暗号化電文M′および個人キーワードIを受
信したセンタ側端末12では、上記暗号化電文M′を記
録装置26に記録保存(ステップ60)すると共に、該
暗号化電文M′と個人キーワードr、および前述した乱
数RをICカード15内に取込む(ステップ61)。そ
して前述した如く暗号化電文M′の復号化(ステップ6
2)を行い、その復号再生された電文Mを前記出力装置
28を介して出力(ステップ63)シて、その情報通信
が終了する。
The center terminal 12 that has received the encrypted message M' and the personal keyword I records and saves the encrypted message M' in the recording device 26 (step 60), and also records the encrypted message M' and the personal keyword I. r and the aforementioned random number R are loaded into the IC card 15 (step 61). Then, as mentioned above, the encrypted message M' is decrypted (step 6
2) is performed, and the decoded and reproduced message M is outputted via the output device 28 (step 63), and the information communication ends.

かくしてこのような通信ネットワーク・システムによれ
ば、次のようにして、その不正が防止される。
According to such a communication network system, fraud can be prevented in the following manner.

先ず第1に考え得る不正は、ICカード14iを用いず
に暗号電文M′を偽造することである。前述したように
暗号化アルゴリズムとしてDESを用いた場合、DES
については良く知られていることから、他の計算機を用
いて同等なアルゴリズムを作成することが可能である。
The first possible fraud is forging the encrypted message M' without using the IC card 14i. As mentioned above, when DES is used as the encryption algorithm, DES
Since this is well known, it is possible to create an equivalent algorithm using other computers.

然し乍ら、前記秘密鍵KMiはセンタ側の限られた信頼
できるものだけが知得しているものであり、顧客は勿論
のこと大多数のセンタ側の社員等も知り得ないものであ
る。またこの秘密鍵KMiをICカード14i、または
ICカード15から外部に読出すことは不可能である。
However, the private key KMi is known only to a limited number of trusted people on the center side, and is unknown not only to customers but also to the majority of employees at the center side. Further, it is impossible to read this private key KMi from the IC card 14i or the IC card 15 to the outside.

この為、暗号化のアルゴリズムを作成し得たとしても、
暗号化のキーKを作成することができない。故に、結局
暗号化の過程を解読することが不可能であり、暗号化電
文M′の偽造は不可能となる。
For this reason, even if we were able to create an encryption algorithm,
Unable to create encryption key K. Therefore, it is impossible to decipher the encryption process and it is impossible to forge the encrypted message M'.

次の可能性として、成る顧客が別の顧客になりすまして
自らのICカード14kを用いて暗号化電文M′を偽造
することが考えられる。しかしこの場合にも、暗号化電
文M′を作成するに必要なICカード14iに登録され
た秘密11KMiを知ることができず、且つICカード
14kに登録されている秘密鍵KMkとは異なるので、
結局その偽造は不可能となる。
The next possibility is that the customer impersonates another customer and forges the encrypted message M' using his or her own IC card 14k. However, in this case as well, the secret 11KMi registered in the IC card 14i necessary for creating the encrypted message M' cannot be known, and it is different from the secret key KMk registered in the IC card 14k.
In the end, it becomes impossible to fake it.

一方、センタ側のICカード15で暗号電文M′を偽造
することも考えられる。しかしセンタ側で用いられるI
Cカード15には、その復号化アルゴリズムf−’Lか
準備されてなく、しかも暗号化アすることは不可能であ
る。
On the other hand, it is also possible to forge the encrypted message M' using the IC card 15 on the center side. However, the I used on the center side
The C card 15 is not prepared with the decryption algorithm f-'L, and furthermore, it is impossible to encrypt the data.

このように本システムでは、暗号化電文M′を作成し得
るものが、ICカード141を所持するものだけに限ら
れ、その偽造が不可能である。従って上記暗号化電文M
′を記録保存することだけで、その信頼性の高いディジ
タル署名が実現される。
In this way, in this system, those who can create the encrypted message M' are limited to those who possess the IC card 141, and it is impossible to forge it. Therefore, the above encrypted message M
A highly reliable digital signature can be achieved simply by recording and storing ′.

ところで第6図は、同様な技術思想に立脚した別の通信
ネットワーク・システムの概略構成図である。このシス
テムは、センタ側端末71から通信回線72a、72b
、 〜72nを介して複数の顧客端末73a。
By the way, FIG. 6 is a schematic configuration diagram of another communication network system based on the same technical idea. This system connects a center side terminal 71 to communication lines 72a and 72b.
, ~72n to a plurality of customer terminals 73a.

13b、〜73nに取引文書Mを通信するものである。13b to 73n to communicate the transaction document M.

そしてセンタ側端末71ではICカード74を用いて暗
号化処理を行い、前記各顧客端末73a、73b、〜7
3nではICカード75a、 75b、 〜75nを用
いて暗号化電文の復号化処理を行うようにした点を前述
した実施例と異にしている。
Then, the center side terminal 71 performs encryption processing using the IC card 74, and each of the customer terminals 73a, 73b, .
3n is different from the above-described embodiment in that the decryption process of the encrypted message is performed using IC cards 75a, 75b, .about.75n.

この場合、ICカード74は、第3図に示すICカード
15の復号化回路46を第2の暗号化回路とすルコトテ
実現され、またICカード75 (75a、75b。
In this case, the IC card 74 is realized by using the decryption circuit 46 of the IC card 15 shown in FIG. 3 as a second encryption circuit, and the IC card 75 (75a, 75b).

〜75n)は、前記第2図に示すICカード14の第2
の暗号化回路36を復号化回路とすることによって実現
される。
~75n) is the second IC card 14 shown in FIG.
This is realized by using the encryption circuit 36 as a decryption circuit.

このようにネットワーク・システムを構成しても、先の
実施例と同様に暗号化電文M′の偽造を不可能とするこ
とができ、従って先の実施例と同様な効果を得ることが
可能となる。
Even if the network system is configured in this way, it is possible to make it impossible to forge the encrypted message M' as in the previous embodiment, and therefore it is possible to obtain the same effect as in the previous embodiment. Become.

尚、本発明は上述した実施例に限定されるものではない
。例えばICカード14.15等は、携帯可能なブロッ
ク状、或いはペンシル形状等として実現することができ
る。また暗号化・復号化のアルゴリズムとしてDES以
外のものを用いることができる。但し、この場合であっ
ても、暗号化と復号化のアルゴリズムを相互に異ならせ
ることが必要である。またICカード14.15は、そ
の機能をマイクロ・コンピュータとソフトウェアで実現
されるものであっても良い。その他、通信情報も前述し
た例に限定されず、要するに本発明はその要旨を逸脱し
ない範囲で種々変形して実施することができる。
Note that the present invention is not limited to the embodiments described above. For example, the IC card 14, 15, etc. can be realized as a portable block shape, a pencil shape, or the like. Moreover, algorithms other than DES can be used as encryption/decryption algorithms. However, even in this case, it is necessary to use different algorithms for encryption and decryption. Further, the functions of the IC cards 14 and 15 may be realized by a microcomputer and software. In addition, the communication information is not limited to the above-mentioned example, and in short, the present invention can be implemented with various modifications without departing from the gist thereof.

【図面の簡単な説明】[Brief explanation of the drawing]

第1図乃至第5図は本発明の一実施例を示すもので、第
1図は要部概略構成図、第2図は顧客側カードの構成図
、第3図はセンタ側カードの構成図、第4図は通信シー
ケンスを示す図、第5図はネットワークの構成図、第6
図は本発明の別の実施例のネットワークの構成図、第7
図は従来のネットワーク・システムの概略構成を示す図
である。 11a、llb、 〜11n、73a、73b、 〜7
3n ・・・顧客端末、12゜71 ・・・センタ側端
末、14a、14b、 〜14n、15.74.75a
。 75b、 〜75n−I Cカード、32.33.34
.42.43゜44・・・メモリ、35.36.45・
・・暗号化回路、46・・・復号化回路、47・・・鍵
抽出回路。 出願人代理人 弁理士 鈴江武彦 第4図 第5B!!1
Figures 1 to 5 show an embodiment of the present invention; Figure 1 is a schematic diagram of the main parts, Figure 2 is a diagram of the configuration of the customer card, and Figure 3 is the configuration of the center card. , Figure 4 is a diagram showing the communication sequence, Figure 5 is a network configuration diagram, and Figure 6 is a diagram showing the communication sequence.
Figure 7 is a configuration diagram of a network according to another embodiment of the present invention.
The figure is a diagram showing a schematic configuration of a conventional network system. 11a, llb, ~11n, 73a, 73b, ~7
3n...Customer terminal, 12゜71...Center side terminal, 14a, 14b, ~14n, 15.74.75a
. 75b, ~75n-IC card, 32.33.34
.. 42.43°44...Memory, 35.36.45.
...Encryption circuit, 46...Decryption circuit, 47...Key extraction circuit. Applicant's agent Patent attorney Takehiko Suzue Figure 4, Figure 5B! ! 1

Claims (8)

【特許請求の範囲】[Claims] (1)1つまたは複数の送信者にそれぞれ準備された送
信者固有の暗号化装置と、1つの受信者にのみ準備され
た復号化装置とを備え、前記暗号化装置は、暗号化装置
毎に定められた秘密鍵を外部に読出し不可能に記憶した
記憶部と、少なくともこの記憶装置に記憶された上記秘
密鍵を用い、所定のアルゴリズムで通信情報を暗号化す
る暗号化部とを封止一体化して構成され、前記復号化装
置は、前記暗号化装置毎に定められた秘密鍵の全てを外
部に読出し不可能に記憶した記憶部と、これらの秘密鍵
の1つを選択する鍵選択部と、少なくともこの鍵選択部
で選択された秘密鍵を用い、前記暗号化のアルゴリズム
とは異なるアルゴリズムで前記暗号化装置から暗号化さ
れて通信された信号を復号する復号化部とを封止一体化
して構成されたことを特徴とする通信ネットワーク・シ
ステム。
(1) A sender-specific encryption device prepared for each of one or more senders, and a decryption device prepared for only one receiver; A storage unit that stores a private key specified in the above in a manner that cannot be read externally, and an encryption unit that encrypts communication information using a predetermined algorithm using at least the private key stored in this storage device. The decryption device is configured in an integrated manner, and includes a storage unit that stores all of the secret keys determined for each encryption device in a manner that cannot be read externally, and a key selection unit that selects one of these secret keys. and a decryption unit that decrypts a signal encrypted and communicated from the encryption device using an algorithm different from the encryption algorithm using at least the private key selected by the key selection unit. A communication network system characterized by being configured in an integrated manner.
(2)暗号化装置および復号化装置は、携帯可能なカー
ドの内部に封止して設けられた半導体装置からなるもの
である特許請求の範囲第1項記載の通信ネットワーク・
システム。
(2) The communication network according to claim 1, wherein the encryption device and the decryption device are comprised of semiconductor devices sealed and provided inside a portable card.
system.
(3)暗号化装置および復号化装置は、データ・エンク
リプション・スタンダード(DES;DataEncr
yptionStandard)方式を暗号・復号アル
ゴリズムとして用いるものである特許請求の範囲第1項
記載の通信ネットワーク・システム。
(3) The encryption device and decryption device are based on the Data Encryption Standard (DES).
2. The communication network system according to claim 1, wherein the communication network system uses the encryption/decryption algorithm as an encryption/decryption algorithm.
(4)鍵選択部は、暗号化されて通信された信号を送信
した暗号化装置を識別する為の符号を記憶した符号記憶
部を備え、この符号記憶部に記憶された符号に従って当
該暗号化装置に定められた秘密鍵を選択的に抽出するも
のである特許請求の範囲第1項記載の通信ネットワーク
・システム。
(4) The key selection unit includes a code storage unit that stores a code for identifying the encryption device that transmitted the encrypted and communicated signal, and the key selection unit performs the encryption according to the code stored in the code storage unit. 2. The communication network system according to claim 1, wherein a private key specified for a device is selectively extracted.
(5)1つの送信者にのみ準備された暗号化装置と、1
つまたは複数の受信者にそれぞれ準備された受信者固有
の復号化装置とを備え、前記暗号化装置は、復号化装置
毎に定められた秘密鍵の全てを外部に読出し不可能に記
憶した記憶部と、これらの秘密鍵の1つを選択する鍵選
択部と、少なくともこの鍵選択部で選択された秘密鍵を
用い、所定のアルゴリズムで通信情報を暗号化する暗号
化部とを封止一体化して構成され、前記復号化装置は、
前記復号化装置毎に定められた秘密鍵を外部に読出し不
可能に記憶した記憶部と、少なくともこの記憶装置に記
憶された上記秘密鍵を用い、前記暗号化のアルゴリズム
とは異なるアルゴリズムで前記暗号化装置から暗号化さ
れて通信された信号を復号する復号化部とを封止一体化
して構成されたことを特徴とする通信ネットワーク・シ
ステム。
(5) An encryption device prepared for only one sender;
and a receiver-specific decryption device prepared for each of one or more recipients, and the encryption device has a memory that stores all of the private keys determined for each decryption device in a manner that cannot be read externally. , a key selection section that selects one of these secret keys, and an encryption section that encrypts communication information with a predetermined algorithm using at least the secret key selected by the key selection section. The decoding device is configured as follows:
A storage unit that stores a private key determined for each decryption device in a manner that cannot be read externally, and at least the private key stored in this storage device are used to encrypt the encryption using an algorithm different from the encryption algorithm. 1. A communication network system characterized in that the communication network system is configured by sealing and integrating a decoding unit for decoding a signal transmitted in an encrypted form from an encryption device.
(6)暗号化装置および復号化装置は、携帯可能なカー
ドの内部に封止して設けられた半導体装置からなるもの
である特許請求の範囲第5項記載の通信ネットワーク・
システム。
(6) The communication network according to claim 5, wherein the encryption device and the decryption device are comprised of semiconductor devices sealed and provided inside a portable card.
system.
(7)暗号化装置および復号化装置は、データ・エンク
リプション・スタンダード(DES;DataEncr
yptionStandard)方式を暗号・復号アル
ゴリズムとして用いるものである特許請求の範囲第5項
記載の通信ネットワーク・システム。
(7) The encryption device and decryption device are based on the Data Encryption Standard (DES).
6. The communication network system according to claim 5, which uses the encryption/decryption algorithm as the encryption/decryption algorithm.
(8)鍵選択部は、暗号化した信号を送信する宛先の復
号化装置を識別する為の符号を記憶した符号記憶部を備
え、この符号記憶部に記憶された符号に従って当該復号
化装置に定められた秘密鍵を選択的に抽出するものであ
る特許請求の範囲第5項記載の通信ネットワーク・シス
テム。
(8) The key selection unit includes a code storage unit that stores a code for identifying the destination decoding device to which the encrypted signal is transmitted, and the key selection unit selects the decoding device according to the code stored in the code storage unit. 6. The communication network system according to claim 5, wherein a predetermined private key is selectively extracted.
JP60046013A 1985-03-08 1985-03-08 Communication network system Expired - Lifetime JPH0691527B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP60046013A JPH0691527B2 (en) 1985-03-08 1985-03-08 Communication network system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP60046013A JPH0691527B2 (en) 1985-03-08 1985-03-08 Communication network system

Publications (2)

Publication Number Publication Date
JPS61205041A true JPS61205041A (en) 1986-09-11
JPH0691527B2 JPH0691527B2 (en) 1994-11-14

Family

ID=12735171

Family Applications (1)

Application Number Title Priority Date Filing Date
JP60046013A Expired - Lifetime JPH0691527B2 (en) 1985-03-08 1985-03-08 Communication network system

Country Status (1)

Country Link
JP (1) JPH0691527B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63205687A (en) * 1987-02-17 1988-08-25 グレターク データ システムズ アクチエンゲゼルシャフト Method and apparatus for protecting secret element in network of cryptograph by handing open key
JPH01173939A (en) * 1987-04-03 1989-07-10 Bull Cp 8 Method of accessing identification key to safety module and user card in information processing network
JPH01231451A (en) * 1988-01-22 1989-09-14 Iwatsu Electric Co Ltd Communication control system
JPH05244153A (en) * 1992-03-02 1993-09-21 Nippon Telegr & Teleph Corp <Ntt> Digital communication equipment
JP2004532543A (en) * 2001-03-14 2004-10-21 ジェムプリュス Portable device to protect packet traffic on host platform

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2811443B1 (en) * 2000-07-05 2002-10-11 Fingerprint METHOD AND SYSTEM FOR LIMITING THE POSSIBILITY OF TRANSFORMING DATA TO CONSTITUTE, IN PARTICULAR, PRE-PAYMENT TOKENS

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS56136058A (en) * 1980-03-03 1981-10-23 Cii Method and device for transmitting secret data between transmitter and receiver
JPS57202154A (en) * 1981-06-05 1982-12-10 Hitachi Ltd Terminal device with encryption function

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS56136058A (en) * 1980-03-03 1981-10-23 Cii Method and device for transmitting secret data between transmitter and receiver
JPS57202154A (en) * 1981-06-05 1982-12-10 Hitachi Ltd Terminal device with encryption function

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63205687A (en) * 1987-02-17 1988-08-25 グレターク データ システムズ アクチエンゲゼルシャフト Method and apparatus for protecting secret element in network of cryptograph by handing open key
JPH01173939A (en) * 1987-04-03 1989-07-10 Bull Cp 8 Method of accessing identification key to safety module and user card in information processing network
JPH0793622B2 (en) * 1987-04-03 1995-10-09 ビュル セーペー8 How to get the secret key to the security module and user card in the information processing network
JPH01231451A (en) * 1988-01-22 1989-09-14 Iwatsu Electric Co Ltd Communication control system
JPH05244153A (en) * 1992-03-02 1993-09-21 Nippon Telegr & Teleph Corp <Ntt> Digital communication equipment
JP2004532543A (en) * 2001-03-14 2004-10-21 ジェムプリュス Portable device to protect packet traffic on host platform
US8250624B2 (en) 2001-03-14 2012-08-21 Gemalto Sa Portable device for securing packet traffic in a host platform

Also Published As

Publication number Publication date
JPH0691527B2 (en) 1994-11-14

Similar Documents

Publication Publication Date Title
KR900008414B1 (en) Communication network system
US7095855B1 (en) Message identification with confidentiality, integrity, and source authentication
US4453074A (en) Protection system for intelligent cards
US4326098A (en) High security system for electronic signature verification
US7784684B2 (en) Wireless computer wallet for physical point of sale (POS) transactions
US9065643B2 (en) System and method for account identifier obfuscation
US4315101A (en) Method and apparatus for securing data transmissions
US4281215A (en) Method and apparatus for securing data transmissions
US6042006A (en) Authentication system wherein definition signals of two devices are altered, communicated between the two devices, and compared
US7039809B1 (en) Asymmetric encrypted pin
US4912762A (en) Management of cryptographic keys
US20100153273A1 (en) Systems for performing transactions at a point-of-sale terminal using mutating identifiers
US7147157B2 (en) Secure remote-control unit
HU224268B1 (en) Method of carrying out electronic transactions, chipcard, as well as system containing chipcard and communication unit controlled by the user
KR20170077170A (en) Transaction messaging
CN101216923A (en) A system and method to enhance the data security of e-bank dealings
JPS62140A (en) Communication system
IL94633A (en) System for transferring key encrypted data between computers
US20140289129A1 (en) Method for secure contactless communication of a smart card and a point of sale terminal
US11698982B2 (en) System and method for protecting location data
JPS6256043A (en) Electronic transaction system
JP2606827B2 (en) Encryption device using IC card
JPS61205041A (en) Communication network system
WO2004066508A2 (en) Data transmission system, data transmission method, and device
JP2008502045A (en) Secure electronic commerce

Legal Events

Date Code Title Description
EXPY Cancellation because of completion of term