JPS62140A - 通信システム - Google Patents

通信システム

Info

Publication number
JPS62140A
JPS62140A JP61036663A JP3666386A JPS62140A JP S62140 A JPS62140 A JP S62140A JP 61036663 A JP61036663 A JP 61036663A JP 3666386 A JP3666386 A JP 3666386A JP S62140 A JPS62140 A JP S62140A
Authority
JP
Japan
Prior art keywords
communication
message
information
card
transaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP61036663A
Other languages
English (en)
Other versions
JPH0691526B2 (ja
Inventor
Takashi Kamitake
孝至 神竹
Hiroyuki Mizutani
博之 水谷
Shinichi Kawamura
信一 川村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=12735145&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JPS62140(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to KR1019860001645A priority Critical patent/KR900000123B1/ko
Publication of JPS62140A publication Critical patent/JPS62140A/ja
Publication of JPH0691526B2 publication Critical patent/JPH0691526B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/229Hierarchy of users of accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 (産業上の利用分野) 本発明は通信ネットワーク、特に通信回線で結合された
端末間で暗号電文に基づいて取引を行ない得る通信ネッ
トワークに関する。
(従来の技術) 近年、電子技術の進歩に伴いホームバンキング、ホーム
ショッピング、ファームバンキングシステムのような進
歩した通信ネットワークシステムの開発が進められてい
る。このような金銭の取引に関係した通信ネットワーク
システムを実現する際の最も留意すべき点は、ネットワ
ーク上における取引の秘密および安全性を十分に確保し
得ることである。つまり、ネットワークを介在させた取
引者間の取引あるいは文書通信においては、取引文書や
通信文書の証拠能力を高めることが必要である。
ところで通信ネットワークを利用した取引や文書通信に
おける典型的な不正は以下のようなものである。
(1)虚偽申告; 送信者(5ender)が真に送信
したにも拘らず、送信者が受信者側に送信しなかったと
申告すること。また送信者が送信しなかったにも拘らず
、受信者側に送信したと申告すること。
(2)取引書類の偽造; 受信者側に記録されている通
信文書を受信者が勝手に書換え、または通信文書を受信
者が勝手に作ること。
これらの不正は金銭の横領等の不正につながる。
そこでネットワーク上でのこのような不正を防止するべ
く、通信ネットワークの各端末にDES(Data E
neryptlon 5tandard)方式のような
暗号化プログラムを内蔵させることにより通信文書の偽
造を極力防止することが考えられている。
即ち、各端末に暗号化(encryptlon) /復
号化(decryptlon)機能を設け、送信側にお
いて送信者は自己のキーワードを用いて通信されるべき
電文(message )を暗号化プログラムに従って
暗号化する。そしてこの暗号電文を通信回線を介して受
信者側端末に送信する。そして受信者側においては、キ
ーメモリに記憶された送信者に固有なキーワードを用い
、復号化回路により受信された暗号電文を復号すると共
に、これを記録するようにする。
従って、仮に受信側においてキーメモリに記憶されたキ
ーワードが外部に漏洩しないように管理し、且つ受信者
が通信文書の偽造のような不正を行なわないと仮定でき
るならば、記録された暗号電文を作成できるのはキーワ
ードを知っている送信者以外には存在しないことになる
。故に、この場合には受信者側に記録された暗号電文の
証拠能力は高く、ここに通信文書のデジタル署名が可能
となる。
然し乍ら、受信者が受信端末の動作モードを復号化モー
ドから暗号化モードに切換えれば、送信者のキーワード
を使用して暗号化電文を不正に作成することは可能であ
る。
このように、暗号化/復号化方式に基づいた通信ネット
ワークシステムにあっては、送信側および受信側の双方
で不正を完全に防止することはできない。この為、取引
の安全を確保することが困難である。
(発明が解決しようとする問題点) 本発明はこのような事情を考慮してなされたもので、そ
の目的とするところは、通信情報に対する確実なディジ
タル署名を可能ならしめて、例えば商取引や文書通信の
安全性を十分に確保することのできる通信システムを提
供することにある。
C発明の構成] (問題点を解決する為の手段) 本発明は、共通の暗号化器および復号化器を備えた複数
の暗号装置間を通信路を介して相互に結合して構成され
る通信システムにおいて、通信可能性のある暗号装置対
の少なくとも一方の暗号装置に、暗号化または復号化の
情報を自動的に記録し、且つ外部アクセスによりその記
録情報の読出しのみを可能とした半導体記録装置を設け
るようにしたものであり、 特にこの記録装置を該暗号化装置の内部に、例えば暗号
化器および復号化器と共に一体的に集積形成し、これを
携帯可能なカード等の内部に封止一体化して設けるよう
にしたものである。
(作用) かくして本発明によ・れば、暗号通信を行うと、その通
信された暗号化または復号化の情報が自動的に記録装置
に記録される。そしてこの記録装置に対する外部からの
アクセスは、上記記録情報の読出しだけが許可されてお
り、外部から情報の書込みができないようになっている
。従って記録装置には、実際に通信された情報だけが必
ず記録される。換言すれば暗号通信が行われない限り、
記録装置への情報の記録が行われない。またこの記録装
置は、暗号化器や復号化器と共に集積一体化されてカー
ド内の封止一体化されているので、その交換や取替え等
が不可能である。
従ってこの記録装置に記録された情報を以て、通信情報
に対する不正を、その送信側および受信側でそれぞれ確
実に防止することが可能となる。
(実施例) 以下、図面を参照して本発明に係る一実施例システムに
つき説明する。
第1図はホームバンキング、ホームショッピング、ファ
ームバンキングシステム等に適用され、暗号化/復号化
機能を備えたICカードを用いて暗号化通信を行う通信
ネットワークの概略的構成図である。
この通信ネットワークは(n:1)のシステムを構成し
ている。例えば家庭や企業等にそれぞれ設置された複数
の顧客側端末11a、 llb、〜llnは通信回線1
ta、13b、〜13nをそれぞれ介して銀行やデパー
トメントストアなどの唯一つのセンタに設置されたセン
タ側端末12に接続される。
この実施例では、顧客側端末11a、 flb、〜ll
nからセンタ側端末12に取引電文Mが送信される。
顧客側端末11a、llb、〜llnにはそれぞれ暗号
化装置である携帯可能なICカード・14a、14b、
〜14nが挿入可能な形態で付属している。またセンタ
側端末12にも復号化装置である携帯可能なICカード
15が挿入可能な形態で付属している。
第2図はこのような顧客側およびセンタ側端末の構成を
示すものである。端末 11a、11b、〜lln。
12は、基本的にパーソナルコンピュータのような情報
処理装置で構成される。
中央処理装置(CPU)21には通常のパーソナルコン
ピュータと同じように、制御プログラムを蓄積したメモ
リ22.入力装置を構成するキーボード23.および出
力装置を構成するCRT表示装置24とプリンタ25.
およびフロッピーディスク装置2B等が接続されている
ICカード14(15)が装填されるカードリーダ/ラ
イタ27はCPU21に結合され、CPU21からの情
報をICカード14(15)に供給し、またICカード
14(15)の情報をCPU21に供給するものである
。尚、CPU21はモデム28を介して通信回線に結合
されている。
しかしてセンタ側端末12には乱数発生器29が設けら
れている。この乱数発生器29は取引電文発信時間ある
いは取引番号を特定する乱数データRまたはデジタル署
名乱数RNを前記CPU21に供給するものである。
ICカード14(15)’は内部に半導体大規模集積回
路を密封して構成され、特定の情報(暗号通信された情
報)以外の情報を外部に取出すことができないように構
成されている。
本発明のシステムで使用されるICカードは良く知られ
た従来のICカードと同じ基本構成を有しており、例え
ば第3図に示すように、マイクロ・プロセッサー :L
 ニット (M P U ; one−chipmlc
roprocessor ) 31と、暗号化(復号化
)プログラムおよび動作プログラムを内蔵したプログラ
ムメモリ32(マスクROMが好ましい)と、データメ
モリ33(永久記憶型のFROMまたはEFROMが好
ましい)と、I10インターフェース34、およびコン
タクト部35を備えて構成される。
カードリーダ/ライタ27は、そこにICカード14(
15)が装填されたとき、コンタクト部35を介して外
部から動作電源電圧、動作クロックパルス。
各種機能コマンドコードおよびデータを供給する。
尚、MPU31はその内部にRA M $1aを備えて
いる。
プログラムメモリ32は、ICカードの基本機能を実行
させる各種プログラムを蓄積している。このICカード
の基本機能は、■データメモリ33からデータを読出し
、または該データメモリ33にデータを書込む機能、■
通信回線を介して他の端末に電文を送信する時に通信電
文の漏洩や偽造を防止するために電文を暗号化し、また
受信した暗号化電文を復号化する暗号化/復号化機能、
および■ユーザが設定した暗証番号(パスワード)を前
記データメモリ33に記憶させ、暗証番号設定後に入力
されたパスワードの照合を行なう暗証設定/暗証照合機
能からなる。
MPU31は前記CPU21からカードリーダ/ライタ
27を介して入力された機能コマンドコード、またはデ
ータが付加された機能コマンドコードを解釈して上記基
本機能のうち必要な機能を選択して実行する。
ここで上記データメモリ33は複数のエリア、具体的に
は外部に対して読出しのみ可能なエリア。
書込みのみ可能なエリア、読出し/書込み共に可能なエ
リア、読出し/書込み共に不可能なエリア。
暗証照合済みの場合のみ書込み/読出しが可能なエリア
等に分割されている。これらメモリエリアにはそれぞれ
後述するようにエリア番号が割当てられており、そのメ
モリアドレスの指定はエリア番号の指定により行われる
ようになっている。またデータメモリ33に対するアク
セス許可条件は上述した各エリア毎に定められている。
尚、各エリアに対するアクセス許可条件はアクセス者の
資格レベルとアクセス種別(書込み、読出し)に依存す
る。
但し上記資格レベルは、ICカードの製造者。
ICカードの発行者、ICカードの顧客等の各レベルと
して定められる。ICカードは、その使用者によら入力
される信号によって資格レベルを知り、後続するコマン
ドの種類によりメモリアクセスの可否の判定を行なうこ
とになる。
カードリーダ/ライタ27はICカード14(15)と
CPU2Lとの間で機能コマンドコードやデータの授受
をおこない、CPU21からのマクロ命令をICカード
用のコマンドに分解し、これらコマンドをICカードに
供給するものとなっている。
第4図はICカード14におけるデータメモリ33の構
成例を示すものである。この例では、データメモ1J3
3ハ5ツノ工IJ7 I、  II、 m、 IV、 
Vl、:分割されている。
ここでエリアIには、他のエリア■〜Vに対するアクセ
ス許可条件を定めたアクセス制御テーブルが格納される
。またエリア■には秘密キーワードSが、エリア■には
個人キーワード(口座番号)■が、そしてエリア■には
ユーザおよび発行者の暗証番号(password)が
ICカードの発行段階でそれぞれ記録される。またエリ
アVにはユーザがセンタに送る取引電文Mおよびセンタ
からの応答電文M′が、取引電文と応答電文との間で区
別が可能な形で記録される。
また第5図は上述したメモリエリア■〜Vに対するアク
セス許可条件を示すテーブルの構成例である。ここでエ
リア■については、ユーザがICカードの外部から書込
みも読出しもできないように定められているが、その発
行者においてはICカードの外部から書込み、および読
出しができるように定められている。このアクセス許可
条件は、例えばタイプ1と定義される。
またエリ゛ア■については、ユーザが読出しはできるが
、書込みは不可能であるように定められている。一方、
発行者は書込みも読出しも可能であるエリアとして定め
られている。このアクセス許可条件は、例えばタイプ2
と定義される。
またエリア■については、上記エリア■と同様にユーザ
は書込みも読出しも不可能に定められており、発行者は
書込みも読出しも可能なタイプlのアクセス許可条件を
備えている。
そしてエリアVについては、ユーザおよび発行者共に読
出しのみ可能であるタイプ3のアクセス許可条件に定め
られている。
第6図はデータメモリのエリアIに記憶されたアクセス
許可条件テーブルの構成例を°示すものである。このテ
ーブルにはエリア番号、アクセス許可条件タイプ、およ
び各エリアの開始アドレスが登録される。
しかしてICカードには第7図に示すようなフォーマッ
トで機能コマンドおよびデータが供給される。但し、I
Cカードには、機能コマンドのみが供給されることもあ
る。この機能コマンドは書込み、或いは読込みのような
コマンドコードとデータメモリ33のエリアを指定する
エリ°ア番号データを含むものである。
しかしてICカードは上述した第7図に示すようなフォ
ーマットの電文を受信すると、先ずコマンドコードとエ
リア番号とを分離する。そしてデータメモリのアクセス
制御テーブルを参照し、指定されたメモリエリアのアク
セス許可条件タイプの情報を読出す。またコマンドコー
ドが解析されると、これにより書込みと読出しとの区別
を行う。
ICカードはカードリーダライタに装填されると、最初
の段階で入力されるパスワードの照合を行う。そして入
力されたパスワードがデータメモリ33のエリア■に登
録されたユーザパスワードと発行者パスワードのいずれ
かに一致した時、その一致検出結果からICカードを使
用する者がユーザであるか、或いは発行者であるかを区
別している。このユーザ/発行者区別情報はMPU31
のRA M 31aに記憶される。
しかして指定されたメモリエリアが有するアクセス可否
条件情報と、ユーザ/発行者区別情報とにより、上記の
指定されたメモリエリアに対するコマンドの実行の可否
が決定される。この結果、例えばユーザがデータメモリ
33のエリアVに電文をセンタに送信せずにメモリエリ
アに書込もうとしても、第5図に示すようにコマンドは
実行されない。従って上記電文はエリアVには書込まれ
ないことになる。
さて取引を行なうには、顧客端末においてセンタに送ら
れる取引電文Mを暗号化し、その暗号化電文Cを通信回
線に送出することが必要となる。
ここで取引電文を暗号化するキーワードとしては、カー
ドの使用者により設定された個人キーワード(口座番号
)11この通信ネットワークに共通な番号(秘密キーワ
ード)SSおよびセンタ側で発生された取引番号を表わ
す乱数データRが使用される。MPU31はこれらキー
ワードI、S。
Rに従って、例えば(I+SR)なる排他的論理和の演
算を実行して暗号化の為のキーワードKを生成する。そ
してMPU31はこの暗号化キーワードKを用い、例え
ばDESのような暗号化アルゴリズムに従って取引電文
Mを暗号化する。
この取引電文Mの暗号化は、その暗号化アルゴリズムを
fとするとき、 C−fk  (M) −fs、I、R(M)として暗号
化電文Cを求めることにより行われる。
但し、Kは(S+I+R)を示している。
ここでカード使用者に固有なキーワード■はデータメモ
リ33の所定のエリア■にユーザには読出しが可能であ
るが書替えが不可能な状態に蓄積されている。また共通
キーワードSは、ユーザには外部に読出すことが不可能
な状態でデータメモリ33のエリア■に蓄積されている
。この共通キーワードSはカード発行者のような極少数
の限られた者しか知ることができないものである。また
取引番号を表わすキーワードRはセンタ端末から送られ
るもので、これはMPU31のRA M 31aに蓄積
される。
しかして顧客側端末からは暗号化電文Cと個人キーワー
ドIとがセンタ側端末に送出される。この実施例システ
ムによれば、前記MPU31は取引電文Mを暗号化する
都度、その取引電文Mを自動的に、且つ外部には読出し
が可能であるが外部からは書込みおよび消去ができない
状態でデータメモリ33°の所定のエリアVに記録する
ように構成されている。
センタ側端末■2においては顧客側端末から送られてき
た暗号化電文Cを、復号化アルゴリズムに従って復号し
、取引電文Mを再生復元している。
そして暗号化電文Cと共に送られてくる個人キーワード
IをICカード15に供給している。
ここでセンタ側のICカード15におけるMPU31は
、個人キーワード■と乱数キーワードR1および共通キ
ーワードSを用いて復号化キーワードKを作成している
。MPU31は更に上記キーワードKを用い、且つ復号
化アルゴリズムに従って暗号化電文Cを復号化している
。この復号化は、その復号化アルゴリズムを(−1とす
るときM−f’ K  (C)−f−IS、1.R(C
)として電文Mを復号している。ここでKは前述した暗
号化アルゴリズムの場合と同様に (s+I+R)である。
しかして復号化された電文MはICカード15から出力
され、プリンタ25によりプリントアウトされる。セン
タ側端末12においては、顧客側端末11における場合
と同様に、キーワードI、Sをデータメモリ33の所定
のエリアに蓄積している。また乱数キーワードRをMP
U31のRA M 31aに記憶している。
センタ側端末においては、上述したようにして暗号化電
文Cを復号化した後、その取引電文Mに対する応答電文
M′を作成する。この応答電文M′はICカード15に
入力され、前述したICカード14における手順と同様
な暗号化アルゴリズムに従って暗号化電文C′に暗号化
される。そしてこの暗号化された応答電文C′が取引電
文Mを送信した顧客端末に返送される。
次に上述した通信ネットワークを利用した取引の概要を
、第8図に示す動作フローチャートを参照して説明する
ICカード14を所持する顧客が取引電文Mをセンタに
送信する場合には、そのICカード14を自己の端末の
カードリーダ/ライタ27に装着して行われる(ステッ
プ81)。すると端末側から顧客に対してパスワードの
入力が促される。
しかして顧客がキーボード23を介して自己のパスワー
ドを入力すると、第7図に示すようなフォーマットから
なる機能コマンドが、CPU21からカードリーダライ
タ27を介して上記ICカード14に送られる。ICカ
ード14のMPU31は、入力された機能コマンドコー
ドを解釈してデータメモリ33をアクセスし、メモリエ
リア■からパスワードを読出す。そして顧客により入力
されたパスワードとデータメモリ33から読出されたパ
スワードとを比較し、その照合を行なう(ステップ82
)。この照合の結果がCPU21に伝えられ、顧客の正
当性が確認されると、CPU21は通信回線13を介し
てセンタ端末12に取引要求信号を送信する。
センタ端末工2はこの取引要求に応答して乱数発生器2
7から乱数データRを取り込み、これを通信回線13を
介して顧客端末に送信する (ステップ83)。
このようにしてセンタ端末12から乱数データRが与え
られると、顧客端末11は乱数データRをICカード1
4に与える。この数データRは前述したICカード14
のMPU31におけるR A M 31aに蓄積される
。同様にこの乱数データRはセンタ側のICカード15
にも蓄積される。
しかして乱数データRの受信に応答してCPU21から
顧客に対して入力電文Mのエントリが指示されると、顧
客はキーボード23上で入力電文Mをタイプ入力するこ
とになる(ステップ84)。
CPU21はこの入力電文Mを機能コマンドコードと共
に、第7図に示すようなフォーマットでカードリーダ/
ライタ27を介してICカード■4に供給する。
ICカード14のMPU31では、上記入力電文Mを前
述したように、C−fK(M)なる暗号化アルゴリズム
に従って暗号化し、これと同時に上記取引電文Mをデー
タメモリ33のエリア■に書込む。
しかる後、上記MPU31は暗号化された電文Cとデー
タメモリ33nのエリア■に蓄積された個人キーワード
■とを顧客端末11に出力する。顧客端末11における
CPU21は、このICカード14から出力された暗号
化電文Cと個人キーワードI (口座番号)とを通信回
線18を介してセンタ端末12に送信することになる(
ステップ85)。
一方、センタ端末11は上記暗号化電文Cと個人キーワ
ード■とを受信すると、これらをICカード15に供給
する。このICカード15は前述したように、M−f−
I K(C)の復号化アルゴリズムに従って暗号化電文
Cを復号し、その復号された電文Mを出力する(ステッ
プ8B)。
CPU21は、このよ□うにしてICカード15から復
号化されて出力された取引電文Mをプリンタ25を介し
てプリントアウトする(ステップ87)。
続いてセンタ側において上記取引電文Mに対する応答電
文M′がキーボード23上でタイプ入力されると(ステ
ップ88)、センタ側端末12はこの応答電文M′を通
信回線13を介して顧客端末11に送信する。尚、上記
応答電文M′は、所定のルーチンに従って計算機にて自
動的に作成したものであっても良い。
顧客端末11はこのセンタ側からの応答電文M′をプリ
ンタ25、或いはCRTディスプレイ24を介して出力
表示する(ステップ89)。顧客はこのようにして表示
される応答電文M′を確認し、これが是認できるときに
その取引を終了することになる(ステップ90)。
このような取引の態様によれば次のようにしてその取引
の不正が防止される。
前述したように顧客側端末における取引電文Mの暗号化
は、この電文Mのデータメモリ33への記録と連動して
行われる。即ち、この取引電文Mは、外部から読出しが
可能であるが外部からは書込みができないように定めら
れたデータメモリ3BのエリアVに、その暗号化と同時
に記録される。換言すれば、取引電文Mの偽造を不可能
とならしめる如く、その記録が自動的に行われる。
従ってセンタ側では受信された暗号化電文Cが正しく暗
号化されていることが確認できれば、つまり暗号電文C
を復号したときに意味のある電文が得られることが確認
できれば、顧客側でその電文Mが書換え不可能に記録さ
れているとして確認することが可能となる。そして顧客
側では取引電文Mが記録保存されるので、取引を後で否
定できないことになる。それ故、顧客が虚偽の取引を申
告することができないようになる。
次ぎにセンタ側での取引電文Mの偽造の可能性について
考察する。
電文Mの通信が実際に行なわれていない場合には、顧客
のICカード14には取引内容を示す電文Mが記録され
ていないことになる。換言すれば、端末は取引電文Mの
通信と連動して、これを自動的に、しかも必ずデータメ
モリ33に消去不可能な状態で記録している。従って、
センタ側の虚偽申告は顧客のICカード14に取引電文
Mが記録されていないという事実により否定することが
できる。
然し乍ら、前述した取引態様は安全性の点で僅かに問題
が残されている。即ち、顧客が取引電文MをICカード
に入力した後にセンタに対する送信を中止したり、或い
は通信回線の事故等により送信が行われないときであっ
ても、顧客のICカード14には通信電文Mが記録され
ることになる。
従って顧客のICカード14に記録された電文Mを用い
て虚偽申告することが可能である。
しかしこのような不都合については、例えばセンタ側の
ICカード15において応答電文M′を暗号化すること
、そして顧客側のICカード14において暗号化された
応答電文C′を復号する際に、その暗号化応答電文C′
あるいは復号された応答電文M′をデータメモリ33に
自動的に記録することにより回避することができる。
第9図はこのような不都合を回避する為のシーケンスを
示すものである。
即ち、応答電文M′が作成された後、これがICカード
15に取込まれると、C’−fK(M)の暗号化アルゴ
リズムに従って暗号化応答電文C′が作成され、ICカ
ード15から出力される(ステップ91)。この電文C
′を顧客側端末に送信する。
受信された暗号電文C′はICカード14に入力され、
M’ −f−1k(C’ )の復号化アルゴリズムに従
って復号され、その応答電文M′が再生される。この応
答電文M′をデータメモリ33に記録する共にICカー
ドの外部に出力する (ステップ92)。
そしてICカード14から出力された応答電文M′をプ
リンタ25によりプリントアウトする(ステップ93)
。顧客はこの応答電文M′を確認し。
その応答が是認できればCPU21に応答電文M′をセ
ンタ端末12に返送させる。逆に上記応答電文M′が是
認できないときには応答電文の再送要求指令をセンタ端
末に送る(ステップ94)。
センタ端末は顧客端末からの応答が応答電文M′の再送
要求であるか否かを判定する(ステップ95)。そして
応答電文M′が返送された場合には、返送された電文M
′が送信した応答電文M′と一致するか否かを判定する
(ステップ96)。
この判定は、例えば返送された応答電文M′をプリンタ
25あるいはCRTディスプレイ24で表示することに
より行うことが可能である。そして返送された電文M′
が送信したものと一致するときには、これを以て取引を
終了する(ステップ97)。
逆に上記ステップ95において応答電文の再送が要求さ
れている場合や、ステップ9Bにおいて返送された電文
が送信した電文と一致しない場合には、センタ端末は応
答電文M′を顧客端末に再度送信する。
このように顧客端末においてセンタ端末からの応答電文
M′を記録することにより顧客が取引の虚偽申告するこ
とを防止することが可能となる。
次に本発明の他の実施例につき説明する。
第10図はこの実施例で使用される顧客端末11および
センタ端末12の構成を示すものである。この構成は、
基本的には前述した第2図に示した顧客端末11および
センタ端末12と同じ構成を有している。
ここで特徴とするところは、顧客端末とセンタ端末との
間の通信回線の回線事故等の異常を検出するためのタイ
マ(あるいはウンタ’) 101がCPU21に結合さ
れている点である。またこの実施例では顧客からセンタ
への電文Mとセンタがら顧客への応答電文M′とが、I
Cカード14のデータメモリ33に暗号化と復号化の区
別ができる状態で記録されるようになっている。
即ち、この実施例では第11図に示すようにデータメモ
リ33のエリアVが第1のサブエリアVtと第2のサブ
エリアV2とに分割されている。そして第1のサブエリ
アVlには顧客からセンタへの取引要求電文Mがこれの
暗号化に連動して自動的に記録されるようになっている
。また第2サブエリアV2にはセンタから顧客への応答
電文M′が、そのセンタからの応答暗号化電文C′の復
号化に連動して自動的に記録されるようになっている。
さもなくば取引電文Mと応答電文M′の区別化記録を、
例えば第12図に示すように、同じエリアVに記録され
る取引電文Mと応答電文M′との頭に、例えば(1)或
いは(0)のような区別情報を付加した形として記録す
るようにしても良い。
このような取引電文と応答電文との区別化記録によれば
顧客が送信電文を受信電文として虚偽申告することが不
可能になる。
第13図は、本発明による通信取引の別の実施例を示す
ものである。この第13図に示す動作フローチャートは
、前述した第8図に示した通信態様と異なる部分につい
て示したもので、センタでの応答電文M′の作成までの
ステップ81がらステップ88までの処理は同じである
ここではセンタで応答電文M′の作成と共に、取引のデ
ジタル署名に用いられる乱数RNがCPU21に入力さ
れる(ステップ130)。するとこの応答電文M′とデ
ジタル署名乱数RNとがICカード15に入力され、上
記デジタル署名情報R,NはICカード15のMPU3
1におけるRAM31aに蓄積される。
ICカード15では、応答電文M′と乱数RNの組合わ
せ (M’ //RN )を、例えばC’ −f K(
M’ //RN)の暗号化アルゴリズムに従って暗号化
する。この暗号電文C′がICカード15から出力され
る(ステップ131)。
尚、(M’ //RN )は、電文M′を上位ビットに
、また乱数RNを下位ビットに配置した電文を表わす。
この暗号電文C′は通信回線を介して顧客端末に送信さ
れ、顧客端末においてICカード14に入力される。そ
して(M’ I/RN ) −f−1k(C’ )の復
号化アルゴリズムに従って前述した(M’ //RN 
)が復号され、そのM′とRNとがデータメモリ33に
それぞれ自動的に記録される。
また応答電文M′とデジタル署名乱数RNとがICカー
ド14から出力され(ステップ132 ’) 、その応
答電文M′がプリントアウトされる(ステップ133)
続いて上記デジタル署名情報RNがセンタ端末に返送さ
れる(ステップ134)。そしてセンタ端末において送
信されたデジタル署名情報RNと受信されたデジタル署
名情報とが比較される(ステップ135)。一致してい
るか否かの確認は送信情報と受信情報とをディスプレイ
で表示したりプリンタでプリントアウトすることにより
行われる。
ここで2つの乱数データの一致が確認できれば、その取
引通信が完了したことになる(ステップ136)。
以上述べたようにその手続きが正常に終了すれば、IC
カード14のデータメモリ33には取引電文と応答電文
とが常に組となって記録される。しかもこれら電文の内
容は実際の取引内容と一致するので、ここに取引に対す
る署名が実現される。
然し乍ら、回線事故や外部妨害により取引通信の不意の
中断が起り得る。また前述したステップ135において
も不一致が起る虞れがある。このような事態が発生した
場合には、実際の取引内容とICカード内の記録との間
に不一致が生じ、その取引証明は成立しない。従って通
信の異常に対する検出および処理なしには取引証明は有
効とは看做すことができない。
この実施例で取引証明を成立させるために必須の電文は
、例えば第14図(a)に示すように。
(1)顧客端末11からのセンタ端末12への取引要求
電文M(通信回線上ではC)。
(2) ia文Mに対するセンタ12の応答電文M′お
よびデジタル署名情報RN  (回線上ではC′)、お
よび (3)顧客端末からセンタへ返送される認証用電文RN
である。
これらの3つの電文の1つでも断たれるような事故は通
信ネットワークにとって致命的である。
しかしこのような事故は本発明による通信ネットワーク
のシステムでは解決することが困難である。
そこでこのような不慮の事態の発生時には、例えばセン
タは顧客のICカードを一時的に使用不能の状態にし、
顧客端末での表示や電話および郵便等の手段を通して顧
客に取引の異常を伝えるようにすれば良い。そしてIC
カードをセンタに持参するように指示するという方法が
考えられる。
以下の説明において「異常処理」 (第13図における
のステップ137)は主としてこのような手続きを意味
する。
次に具体的な通信障害とその対策について検討する。
最初に第14図(b)に示すように、センタが送信した
乱数RN受信した乱数とが一致しない場合や電文(3)
が途切れた場合には、電文(1)、 (2)は正常に送
信・受信されていることになる。従って、顧客のICカ
ード14にはその取引の内容が記録される。
然し乍ら、RNの不一致または未到着のため取引は実行
されないので記録と実際の取引との間に不一致が生じる
。これを回避する為には前述した異常処理を実行してI
Cカード14の記録と取引の不一致を修正する必要があ
る。
また第14図(C)に示すように電文(1)または  
゛(2)が途切れる回線の事故の場合には、ICカード
14には取引要求は記録されるがセンタの応答は記録さ
れない。しかし取引が実行されないまま終了していると
いう点で、その取引記録と実際の取引内容は一致してお
り、この限りにおいては不都合はない。従ってこれに対
する対処は前述した第14図(b)に示した障害の場合
に比べてより緩やかで良い。
故にその対処法としては、例えば取引手続きを最初のス
テップからやり直し、それでも取引不能な場合に前述の
異常処理を行えば十分である。いずれの場合にも障害の
発生を速やかに検出することが必要である。
ここで上述した障害の検出方法について説明する。
第14図(d)に示すように、取引要求゛電文Mが顧客
端末から送出されたにも拘らずセンタに届かない事故に
ついては、センタからの応答電文C′が返送されないこ
とにより検出できる。即ち、顧客端末は取引要求電文定
の時間センタからの応答を待ち、所定時間内に応答がな
ければ異常が生じたと判定するようにすれば良い。尚、
この所定の時間は顧客端末から送出された取引要求電文
Mに対するセンタの応答が、要求を出した端末に戻るに
十分な任意な時間として設定される。
このような応答待機時間の計測は第10図に示すタイマ
101を用いれば良い。
異常検出の他の方法としては、例えば第14図(e)に
示すように、センタ側からの応答電文M′を受信するま
で期間、顧客端末から取引要求電文Mを複数回送信する
ことも可能である。即ち、ネットワークが正常に機能し
ている時には最初の取引要求に従ってセンタは速やかに
応答を返送する。然し乍ら、回線事故やセンタでの手続
きの遅延等の理由により2回目以降の取引要求でセンタ
から応答が戻る場合ある。従って所定の回数の取引要求
に対して応答が戻らない時には、これを異常事態が生じ
たと看做して異常処理を行なうようにすれば良い。故に
、端末のタイマ101に送信回数をカウントする機能を
持たせれば良い。
一方、センタから応答電文M′が送信されたにも拘らず
、これが顧客に届かない事故も想定される。この場合に
は顧客側とセンタ側とでそれに対する対応手続きを定め
ておく必要がある。但し、顧客側での対応は前述した電
文Mがセンタに届かない場合と全く同一で良い。
つまり、通信が正常な場合にはセンタは応答電文M′に
対する顧客の応答として電文RNを受信する。しかし応
答電文M′が顧客に届かなければ電文RNもセンタに戻
らない。従ってこれを通信異常と看做すことができる。
これ故、例えばセンタにおいて応答電文M′を送信した
時点からタイマを起動し、所定時間内に電文RNを受信
しないときに異常処理を行なうようにすれば良い。
第15図は本発明の更に他の実施例を示すものである。
この実施例では、センタでの取引要求電文Mの復号化の
証拠としてデジタル署名乱数RNを顧客端末に送信し、
また顧客端末での応答電文M′の復号化の証拠としてデ
ジタル署名乱数R’Nをセンタに送信するようにする。
そしてセンタおよび顧客端末では受信した乱数をそれぞ
れ返送する手続きを付加して実現される。
即ち、顧客端末においてデジタル署名乱数R’NがCP
U21に読込まれると(ステップ151 ) 、センタ
からの乱数RNと取引要求電文Mとに加えてデジタル署
名乱数R’NがICカード14に入力される。ICカー
ド14では前述したキーワードI、S。
Rを用いて上記(M//R’N)が暗号化され、これと
連動して取引要求電文Mが記録される。その後、暗号電
文Cと個人キーワード■とがセンタに送信される(ステ
ップ152)。センタ側のICカード15においては、
前述した復号化アルゴリズムに従って上記(M //R
’N)を復号し、その電文Mをデータメモリに記録する
ことになる (ステップエ53)。
その後、センタでは応答電文M′を作成し、暗号化アル
ゴリズムに従って(M’ //RN’l/RN )を暗
号化して暗号電文C″を作成する(ステップ155)。
この暗号電文C′が顧客端末に送信され、ICカード■
4において上記(M’ //RN’//RN ”)が復
号される。同時にこれに連動して上記応答電文M′が記
録され、外部に出力される(ステップ15B)。
更にICカード14内では送信した乱数RN“と受信さ
れた乱数RN’とを比較しくステップ157)、その一
致が見出だされると上記応答電文M′のプリントアウト
が指示され、続いてセンタから送信された乱数RNをセ
ンタに返送する。
以後、センタにおいては、前述した第13図に示した例
と同様な処理を行う。
このような処理手続きによれば、その通信情報に対する
不正を効果的に防止することが可能となる。
尚、上述した各実施例においては、暗号化装置/復号化
装置としてICカードを用いたが、特にカード形態に限
定されるものではない。例えばペンシル状のものや、携
帯可能なブロック状のものであっても良い。また暗号化
および復号化アルゴリズムもDESに限定されない。要
するに本発明はその要旨を逸脱しない範囲で種々変形し
て実施することができる。
[発明の効果] 以上説明したように本発明によれば、暗号化装置に一体
的に設けられ、外部からのアクセスによりその読出しだ
けが許可された記録装置に、実際に暗号化通信する通信
電文を自動記録するので、その記録情報により暗号通信
の不正を確実に防止することが可能となる。そして暗号
化電文に対する信頼性の高いディジタル署名を可能なら
しめ、通信ネットワークを用いた商取引や文書伝送に対
する信頼性と安全性を十分に高め、また記録された通信
情報の証拠能力を十分に高め得ると云う、実用上多大な
る効果が奏せられる。
【図面の簡単な説明】
第1図は本発明が適用される通信システムの概略構成を
示す図、第2図は通信システムにおける端末の構成を示
す図、第3図はICカードの構成を示す図、第4図はI
Cカードのデータメモリのメモリエリアを説明する為の
図、第5図はメモリエリアのアクセス許可条件を説明す
る為の図、第6図はデータメモリのアクセス許可条件テ
ーブルを示す図、第7図は端末からICカードに印加さ
れる電文のフォーマットを示す図、第8図は本発明の第
1の実施例による通信取引を説明する為の処理の流れ図
、第9図は本発明の第2の実施例による通信取引の動作
を説明する為の処理の流れ図、第10図は通信回線の事
故の検出に適した端末の構成例を示す図、第11図およ
び第12図は取引要求電文と応答電文とを区別可能な態
様で記録するための方法を説明する為の図、第13図は
本発明の更に他の実施例による通信取引の動作を示す流
れ図、第14図は通信回線の事故の形態を示す図、第1
5図は本発明の更に他の実施例による通信取引の動作を
示す動作流れ図である。 11a、llb、〜lln・・・顧客端末、 12・・
・センタ端末、14、15・・・ICカード、 29・
・・乱数発生器、31・・・MPU、33・・・データ
メモリ。 出願人代理人 弁理士 鈴江武彦 第1図 第2図 第7図 (センダ) 第1o図 第11図      第12図

Claims (10)

    【特許請求の範囲】
  1. (1)共通の暗号化器および復号化器を備えた複数の暗
    号装置間を通信路を介して相互に結んで構成され、通信
    可能性のある暗号装置対の少なくとも一方の暗号装置に
    、暗号化または復号化の情報を自動的に記録し、且つ外
    部アクセスにより上記記録情報の読出しをのみを可能と
    した記録装置を、該暗号装置の内部に封止一体化して設
    けてなることを特徴とする通信システム。
  2. (2)暗号化器および復号化器は、形態可能なカードの
    内部に封止して設けられた半導体装置からなるものであ
    る特許請求の範囲第1項記載の通信システム。
  3. (3)記録装置は、半導体装置からなり、暗号化器およ
    び復号化器と共に一体的に集積形成されるものである特
    許請求の範囲第1項記載の通信システム。
  4. (4)複数の暗号装置は、それぞれ暗号化および復号化
    に用いる共通の秘密鍵を、外部から読み・書き不可能な
    状態で記憶してなるものである特許請求の範囲第1項記
    載の通信システム。
  5. (5)複数の暗号化装置は、データ・エンクリプション
    ・スタンダード(DES;Data Encrypti
    on Standard)を暗号・復号アルゴリズムと
    して用いるものである特許請求の範囲第1項記載の通信
    システム。
  6. (6)記録装置は、暗号化して送信する通信情報と受信
    して復号化した情報とを区別して記録するものである特
    許請求の範囲第1項記載の通信システム。
  7. (7)通信は、通信電文を送信し、この通信電文に対す
    る応答電文を返送して行われるものである特許請求の範
    囲第1項記載の通信システム。
  8. (8)記録装置は、暗号化して送信する通信情報および
    受信して復号化した情報に、その区別が可能な情報を付
    加して記録するものである特許請求の範囲第1項記載の
    通信システム。
  9. (9)情報通信は、通信電文にディジタル署名情報を付
    加した後、暗号化して行われるものである特許請求の範
    囲第1項記載の通信システム。
  10. (10)通信は、ディジタル署名情報を返送し、返送さ
    れたディジタル署名情報と記憶されたディジタル署名情
    報とを照合して確認されるものである特許請求の範囲第
    1項記載の通信システム。
JP3666386A 1985-03-08 1986-02-21 通信システム Expired - Lifetime JPH0691526B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019860001645A KR900000123B1 (ko) 1985-03-08 1986-03-08 통신 시스템

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP60-46012 1985-03-08
JP4601285 1985-03-08

Publications (2)

Publication Number Publication Date
JPS62140A true JPS62140A (ja) 1987-01-06
JPH0691526B2 JPH0691526B2 (ja) 1994-11-14

Family

ID=12735145

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3666386A Expired - Lifetime JPH0691526B2 (ja) 1985-03-08 1986-02-21 通信システム

Country Status (5)

Country Link
US (1) US4862501A (ja)
EP (1) EP0194839B2 (ja)
JP (1) JPH0691526B2 (ja)
KR (1) KR900000123B1 (ja)
DE (1) DE3672854D1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6470868A (en) * 1987-08-28 1989-03-16 Philips Nv Transaction information system
JPH01246963A (ja) * 1988-03-29 1989-10-02 Aisin Seiki Co Ltd 秘匿機能付情報伝送装置

Families Citing this family (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3731736A1 (de) * 1986-09-27 1988-04-07 Toshiba Kawasaki Kk Verarbeitungssystem fuer tragbare elektronische vorrichtung
US4777355A (en) * 1986-12-24 1988-10-11 Mitsubishi Denki Kabushiki Kaisha IC card and system for checking the functionality thereof
JPS63238663A (ja) * 1987-03-26 1988-10-04 Mitsubishi Electric Corp 情報伝送システム
FR2619941B1 (fr) * 1987-08-31 1992-04-17 Signaux Equip Electroniques Systeme de controle de la liaison entre deux terminaux d'une installation de traitement de donnees
DE68922847T2 (de) * 1988-07-13 1996-02-08 Matsushita Electric Ind Co Ltd Übertragungsvorrichtung.
US5293029A (en) * 1989-01-17 1994-03-08 Kabushiki Kaisha Toshiba System for mutually certifying an IC card and an IC card terminal
US5227613A (en) * 1989-01-24 1993-07-13 Matsushita Electric Industrial Co., Ltd. Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information
US5065429A (en) * 1989-04-03 1991-11-12 Lang Gerald S Method and apparatus for protecting material on storage media
JPH0727511B2 (ja) * 1989-04-17 1995-03-29 株式会社日立製作所 情報処理システム
US5603000A (en) * 1989-05-15 1997-02-11 Dallas Semiconductor Corporation Integrated circuit memory with verification unit which resets an address translation register upon failure to define one-to-one correspondences between addresses and memory cells
WO1991019067A1 (en) * 1990-05-15 1991-12-12 Dallas Semiconductor Corporation Electronic key integrated circuit
US5206905A (en) * 1989-05-15 1993-04-27 Dallas Semiconductor Corp. Password protected device using incorrect passwords as seed values for pseudo-random number generator for outputting random data to thwart unauthorized accesses
US5226137A (en) * 1989-05-15 1993-07-06 Dallas Semiconductor Corp. Electronic key with multiple password protected sub-keys using address and translation to implement a block data move between public and protected sub-keys
WO1990014626A1 (en) * 1989-05-15 1990-11-29 Dallas Semiconductor Corporation Systems with data-token/one-wire-bus
DK279089D0 (da) * 1989-06-07 1989-06-07 Kommunedata I S Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden
DE69127560T2 (de) * 1990-01-30 1998-04-23 Toshiba Kawasaki Kk Gegenseitiges Erkennungssystem
US5619066A (en) 1990-05-15 1997-04-08 Dallas Semiconductor Corporation Memory for an electronic token
USRE36310E (en) * 1990-06-07 1999-09-21 Kommunedata I/S Method of transferring data, between computer systems using electronic cards
US5994770A (en) * 1991-07-09 1999-11-30 Dallas Semiconductor Corporation Portable electronic data carrier
WO1994000936A1 (en) * 1992-06-19 1994-01-06 Gerald Lang Method and apparatus for protecting material on a storage media and transfering material of the media
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
US5422468A (en) * 1992-10-30 1995-06-06 Abecassis; Max Deposit authorization system
US5964835A (en) * 1992-12-17 1999-10-12 Tandem Computers Incorporated Storage access validation to data messages using partial storage address data indexed entries containing permissible address range validation for message source
AU675550B2 (en) * 1993-06-02 1997-02-06 Hewlett-Packard Company System and method for revaluation of stored tokens in IC cards
KR100275023B1 (ko) * 1993-09-10 2000-12-15 사와무라 시코 Ic 카드 리더라이터 및 그 제어방법
US5848541A (en) * 1994-03-30 1998-12-15 Dallas Semiconductor Corporation Electrical/mechanical access control systems
US5619501A (en) * 1994-04-22 1997-04-08 Thomson Consumer Electronics, Inc. Conditional access filter as for a packet video signal inverse transport system
US5831827A (en) * 1994-04-28 1998-11-03 Dallas Semiconductor Corporation Token shaped module for housing an electronic circuit
US5604343A (en) * 1994-05-24 1997-02-18 Dallas Semiconductor Corporation Secure storage of monetary equivalent data systems and processes
US5679944A (en) * 1994-06-15 1997-10-21 Dallas Semiconductor Corporation Portable electronic module having EPROM memory, systems and processes
GB9416595D0 (en) * 1994-08-17 1994-10-12 British Telecomm User authentication in a communications network
US5615130A (en) * 1994-12-14 1997-03-25 Dallas Semiconductor Corp. Systems and methods to gather, store and transfer information from electro/mechanical tools and instruments
US5778068A (en) * 1995-02-13 1998-07-07 Eta Technologies Corporation Personal access management system
US5619574A (en) * 1995-02-13 1997-04-08 Eta Technologies Corporation Personal access management system
US5682428A (en) * 1995-02-13 1997-10-28 Eta Technologies Corporation Personal access management system
US5692049A (en) * 1995-02-13 1997-11-25 Eta Technologies Corporation Personal access management system
US5610980A (en) * 1995-02-13 1997-03-11 Eta Technologies Corporation Method and apparatus for re-initializing a processing device and a storage device
US5694472A (en) * 1995-02-13 1997-12-02 Eta Technologies Corporation Personal access management system
US5689564A (en) * 1995-02-13 1997-11-18 Eta Technologies Corporation Personal access management system
US5696825A (en) * 1995-02-13 1997-12-09 Eta Technologies Corporation Personal access management system
JPH0950497A (ja) * 1995-08-09 1997-02-18 Hitachi Ltd 電子マネー情報転送装置
US5748740A (en) * 1995-09-29 1998-05-05 Dallas Semiconductor Corporation Method, apparatus, system and firmware for secure transactions
US5602918A (en) * 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method
GB9610645D0 (en) * 1996-05-21 1996-07-31 Ncr Int Inc Financial transaction system
DE19710249C2 (de) * 1997-03-12 2002-03-28 Siemens Nixdorf Inf Syst Netzwerkunterstütztes Chipkarten-Transaktionsverfahren und Anordnung zur Abwicklung von Transaktionen
US7743262B2 (en) * 1997-07-15 2010-06-22 Silverbrook Research Pty Ltd Integrated circuit incorporating protection from power supply attacks
ATE345539T1 (de) * 1998-03-24 2006-12-15 Toshiba Kk Ic karte mit kontaktbehafteten und kontaktlosen schnittstellen
US6816968B1 (en) * 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
GB2360677A (en) * 2000-03-25 2001-09-26 Pilot Systems Security system using physical keys containing security algorithms at communicating terminals
US8725657B2 (en) * 2000-05-22 2014-05-13 Secure Electrans Limited Utility metering system incorporating a transaction authorisation system
FR2816731B1 (fr) * 2000-11-14 2003-01-03 Gemplus Card Int Procede de chargement et de personnalisation des informations et programmes charges dans une carte a puce
US7000834B2 (en) * 2001-02-21 2006-02-21 International Business Machines Corporation Method to address security and privacy issue of the use of RFID systems to track consumer products
GB2409091B (en) * 2001-04-06 2005-10-12 Freedom Card Ltd Payment system
EP1391853A1 (fr) 2001-11-30 2004-02-25 STMicroelectronics S.A. Diversification d'un identifiant unique d'un circuit intégré
EP1359550A1 (fr) * 2001-11-30 2003-11-05 STMicroelectronics S.A. Régéneration d'une quantité secrète à partir d'un identifiant d'un circuit intégré
FR2833119A1 (fr) 2001-11-30 2003-06-06 St Microelectronics Sa Generation de quantites secretes d'identification d'un circuit integre
DE10207932A1 (de) * 2002-02-23 2003-09-25 Bank Verlag Gmbh Datenverarbeitungssystem und Verfahren zur elektronischen Zahlungsvermittlung
GB2386802A (en) * 2002-03-18 2003-09-24 Hewlett Packard Co Auditing of secure communication sessions over a communication network
GB2387253B (en) * 2002-04-03 2004-02-18 Swivel Technologies Ltd System and method for secure credit and debit card transactions
AU2003219276A1 (en) * 2002-04-03 2003-10-13 Swivel Secure Limited System and method for secure credit and debit card transactions
JP4083637B2 (ja) * 2003-07-15 2008-04-30 株式会社リコー 画像処理装置,送受信データ処理方法,送受信データ処理プログラム
KR101044937B1 (ko) * 2003-12-01 2011-06-28 삼성전자주식회사 홈 네트워크 시스템 및 그 관리 방법
JP2005198205A (ja) * 2004-01-09 2005-07-21 Sony Corp 情報処理システム
JP4781033B2 (ja) * 2004-08-10 2011-09-28 キヤノン株式会社 認証システム、処理方法、プログラム及び記録媒体
DE112005000042B4 (de) * 2005-01-11 2011-06-09 Mitsubishi Denki K.K. Verfahren und Vorrichtung zum Authentifizieren einer peripheren Einrichtung zur Verwendung in Verbindung mit einer programmierbaren Steuervorrichtung
JP2007052647A (ja) * 2005-08-18 2007-03-01 Sanden Corp 情報端末
US7761591B2 (en) 2005-12-16 2010-07-20 Jean A. Graham Central work-product management system for coordinated collaboration with remote users
JP4435084B2 (ja) * 2005-12-27 2010-03-17 フェリカネットワークス株式会社 通信システム,リーダライタ,認証方法,およびコンピュータプログラム
CN105554745A (zh) * 2016-01-27 2016-05-04 广东欧珀移动通信有限公司 一种信息的管理方法及系统

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3764742A (en) * 1971-12-23 1973-10-09 Ibm Cryptographic identification system
FR2394131A1 (fr) * 1977-06-07 1979-01-05 Cii Honeywell Bull Systeme de traitement d'informations protegeant le secret d'informations confidentielles
US4349695A (en) * 1979-06-25 1982-09-14 Datotek, Inc. Recipient and message authentication method and system
FR2473755B1 (fr) * 1980-01-11 1986-05-30 Titn Procede et dispositif electronique de memorisation et de traitement confidentiel de donnees
US4438824A (en) * 1981-04-22 1984-03-27 Siemens Corporation Apparatus and method for cryptographic identity verification
FR2514593B1 (fr) * 1981-10-09 1986-12-26 Bull Sa Procede et dispositif pour authentifier la signature d'un message signe
FR2526977B1 (fr) * 1982-05-14 1988-06-10 Cii Honeywell Bull Procede et dispositif pour authentifier ou certifier au moins une information contenue dans une memoire d'un support electronique notamment amovible et portatif tel qu'une carte
FR2530053B1 (fr) * 1982-07-08 1986-04-25 Bull Sa Procede pour certifier la provenance d'au moins une information enregistree dans une memoire d'un premier dispositif electronique et transmise a un deuxieme dispositif electronique, et systeme pour la mise en oeuvre d'un tel procede
US4745267A (en) * 1983-12-28 1988-05-17 Fairview Partners Fraudulent card intercept system
US4575621A (en) * 1984-03-07 1986-03-11 Corpra Research, Inc. Portable electronic transaction device and system therefor
GB2168514A (en) * 1984-12-12 1986-06-18 Ibm Security module
US4752676A (en) * 1985-12-12 1988-06-21 Common Bond Associates Reliable secure, updatable "cash" card system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6470868A (en) * 1987-08-28 1989-03-16 Philips Nv Transaction information system
JPH01246963A (ja) * 1988-03-29 1989-10-02 Aisin Seiki Co Ltd 秘匿機能付情報伝送装置

Also Published As

Publication number Publication date
EP0194839A3 (en) 1988-08-24
JPH0691526B2 (ja) 1994-11-14
EP0194839B1 (en) 1990-07-25
KR860007799A (ko) 1986-10-17
KR900000123B1 (ko) 1990-01-20
EP0194839B2 (en) 1994-02-02
US4862501A (en) 1989-08-29
DE3672854D1 (de) 1990-08-30
EP0194839A2 (en) 1986-09-17

Similar Documents

Publication Publication Date Title
JPS62140A (ja) 通信システム
EP0166541B2 (en) Communications network using an enciphering and deciphering device
EP1302018B1 (en) Secure transactions with passive storage media
ES2251415T3 (es) Metodo electronico para almacenar y recuperar documentos originales autentificados.
US6829711B1 (en) Personal website for electronic commerce on a smart java card with multiple security check points
US4438824A (en) Apparatus and method for cryptographic identity verification
US5493613A (en) Combination pin pad and terminal
US20070168291A1 (en) Electronic negotiable documents
JPS6310839A (ja) デ−タ通信システム及び方法
JPS61139878A (ja) 電子資金転送装置の安全保護モジユ−ル
JPS6265168A (ja) Icカ−ドシステムにおける認証方式
JPS6256043A (ja) 電子取引方式
CA2212457C (en) Electronic negotiable documents
JP2606827B2 (ja) Icカードを用いた暗号装置
JP2788296B2 (ja) カード利用システム
JPH0691527B2 (ja) 通信ネツトワ−クシステム
KR100224756B1 (ko) 금융 온라인 거래 시스템에서 비밀번호 관리 방법
JPS61262889A (ja) カ−ド書込装置
JPS59161151A (ja) デ−タ通信方式
EP1290822A2 (en) Method, systems and computer program for reducing hacking susceptibility
Beker et al. Key management for secure electronic funds transfer in a retail environment
AU3010700A (en) Electronic negotiable documents
CA2605569C (en) Electronic negotiable documents
JPS62245747A (ja) 電子取引方式
KR20020024744A (ko) 디지털 정보 송수신 내역 공증시스템 및 그 방법

Legal Events

Date Code Title Description
EXPY Cancellation because of completion of term