KR900000123B1 - 통신 시스템 - Google Patents

통신 시스템 Download PDF

Info

Publication number
KR900000123B1
KR900000123B1 KR1019860001645A KR860001645A KR900000123B1 KR 900000123 B1 KR900000123 B1 KR 900000123B1 KR 1019860001645 A KR1019860001645 A KR 1019860001645A KR 860001645 A KR860001645 A KR 860001645A KR 900000123 B1 KR900000123 B1 KR 900000123B1
Authority
KR
South Korea
Prior art keywords
integrated circuit
type
communication terminal
circuit device
communication
Prior art date
Application number
KR1019860001645A
Other languages
English (en)
Other versions
KR860007799A (ko
Inventor
다까시 가미다께
히로유끼 미즈다니
신-이찌 가와무라
Original Assignee
가부시끼가이샤 도오시바
사바 쇼오이찌
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=12735145&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR900000123(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 가부시끼가이샤 도오시바, 사바 쇼오이찌 filed Critical 가부시끼가이샤 도오시바
Publication of KR860007799A publication Critical patent/KR860007799A/ko
Application granted granted Critical
Publication of KR900000123B1 publication Critical patent/KR900000123B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/229Hierarchy of users of accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

내용 없음.

Description

통신 시스템
제1도는 본 발명의 적용된 통신시스템의 개략 구성을 나타내는 도면.
제2도는 통신 시스템에서 단말의 구성을 나타내는 도면.
제3도는 IC카드의 구성을 나타내는 도면.
제4도는 IC카드의 데이터메모리의 메모리영역을 설명하기 위한 도면.
제5도는 메모리영역의 억세스허가 조건을 설명하기 위한 도면.
제6도는 데이터 메모리의 억세스허가 조건 테이블을 나타내는 도면.
제7도는 단말로부터 IC카드로 인가되는 전문의 형태를 나타내는 도면.
제8도는 본 발명의 제1실시예에 의한 통신거래를 설명하기 위한 처리흐름도.
제9도는 본 발명의 제2실시예에 의한 통신거래의 동작을 설명하기 위한 처리흐름도.
제10도는 통신회선의 사고검출에 적용된 단말구성예를 나타내는 도면.
제11도 내지 제12도는 거래요구전문과 응답전문을 구별 가능한 상태로서 기록하기 위한 방법을 설명하는 도면.
제13도는 본 발명의 다른실시예에 의한 통신거래 동작을 나타내는 흐름도.
제14도는 통신회사의 사고형태를 나타내는 도면.
제15도는 본 발명의 또다른 실시예에 의한 통신거래 동작을 나타내는 동작흐름도이다.
* 도면의 주요부분에 대한 부호의 설명
11a, 11b∼11n : 고객측단말 12 : 센터측단말
13a, 13b∼13n : 통신회선 14a, 14b∼14n, 15 : IC카드
21 : 중앙처리장치 22 : 메모리
23 : 키보우드 24 : CRT표시장치
25 : 프린터 26 : 플로피디스크장치
27 : 카드독출/기록기 28 : 모뎀
29 : 난수발생기 31 : 마이크로프로세서
32 : 프로그램메모리 33 : 데이터메모리
34 : 입출력인터페이스 35 : 콘넥트부
101 : 타이머
본 발명은 통신네트워크에 관한 것으로, 특히 통신회선으로 결합되는 단말사이에서 암호전문에 입각하여 거래를 행할 수 있는 통신시스템에 관한 것이다.
최근에 이르러 전자기술의 진보에 따라 홈뱅킹과 홈쇼핑 및 홈뱅킹시스템과 같은 진보된 통신네트워크 시스템개발이 진행되어 왔는바, 이상과 같은 금전거래에 관계된 통신네트워크시스템을 실현할 때의 최대로 유의해야 할 점은 네트워크상에서 거래의 비밀과 안전성을 충분히 확보할 수 있어야 한다. 그 결과 네트워크를 개재시킨 거래자 사이의 거래 또는 문서통신에 있어서는 거래문서나 통신문서의 증거능력을 높힐 필요가 있게 된다.
그런데 통신네트워크를 이용한 거래나 문서통신에서의 정형적인 부정은 다음과 같다.
(1) 허위신고 : 송신자가 사실 송신함에도 불구하고 송신자가 수신자측에 송신하지 않았다고 신고하는 것. 또 송신자가 송신하지 않았는데도 불구하고 수신자측에서 송신된다고 신고하는 것.
(2) 거래서류의 위조 : 수신자측에 기록되어 있는 통신 문서를 수신자가 제멋대로 바꿔 쓰거나 또는 통신문서를 수신자가 제멋대로 만드는 것.
이러한 부정은 부정횡령등의 부정으로 관계되는 것이다.
그점에서 네트워크상에서의 이상과 같은 부정을 방지해야 하는 통신네트워크의 각단말에서는 데이터 암호와 표준(DES; Data Encryption Standard)방식과 같은 암호와 프로그램을 내장시키는 것에 의해 통신문성의 위조를 극력방지하는 것이 고려되어진다.
즉, 각단말에서 암호와/복호화 기능을 설치하므로 송신측에서의 송신자는 자기의 키워드를 사용하여 통신되어지는 전문을 암호화프로그램에 따라 암호화하고, 이어 상기 암호전문을 통신회선을 통해 수신자측의 단말로 송신되므로 수신자측에서는 키 메모리에 기억된 송신자에 고유한 키워드를 사용하며, 그리하며 복호화회로에 의해 수신되는 암호전문을 복호화하는 동시에 이것을 기록하도록 되어 있다.
따라서 임시로 수신측에 있어서는 키메모리에 기억된 키워드가 외부로 누설되지 않도록 관리하게 되고, 또한 수신자가 통신문의 위조같은 부정을 실행하지 않았다고 가정하게 된다면, 기록되는 암호전문을 작성할 수 있는 것은 키워드를 알고 있는 송신자이외에는 존재하지 않게된다.
고로 이러한 경우에 수신자측으로 기록되는 암호전문의 증거능력은 높아지고, 여기에서 통신문서의 디지탈서명이 가능하게 된다.
그러므로 수신자가 수신단말의 동작모드를 복호화 모우드로부터 암호화모우드로 절환하게 된다면, 송신자의 키워드를 사용하여 암호화전문을 부정하게 작성하는 것이 가능하게 된다.
이상과 같이 암호화/복호화방식에 입각한 통신 네트워크시스템에 있어서는 송신측 및 수신측의 쌍방에서 부정을 완전하게 방지할 수가 없었다.
이 때문에 거래의 안전을 확보하는 것이 곤란하게 되었다.
본 발명은 상기한 바와 같이 문제점을 감안하여 발명된 것으로, 통신정보에 대응하는 확실한 디지탈서명을 가능하게 하고 예컨대 상거래나 문서통신의 안정성을 충실하게 확보할 수 있는 통신시스템을 제공함에 그 목적이 있다.
상기 목적을 달성하기 위해서 공통의 암호화기기 및 복호화기기를 구비한 복수개의 암호장치사이를 통신로를 통해 상호적으로 결합시켜 구성되고 있는 통신시스템에 있어서, 통신가능성이 있는 암호장치 쌍이 적어도 한쪽암호장치에 암호화 또는 복호화의 정보를 자동적으로 기록하고, 또한 외부억세스에 의해 그 기록정보의 독출만이 가능한 반도체기록장치를 설치하도록 한 것이고, 특히 상기 기록장치를 해당 암호화장치의 내부에 예컨데 암호화기기 및 보호화기기와 함께 일체적으로 집적형성하고, 이것을 휴대가능한 카드등의 내부에 봉지일체화하여 설치하도록 한 것이다.
또한 본 발명에 의하면 암호통신을 행한다고 그 통신되는 암호화 또는 복호화의 정보가 자동적으로 기록장치에 기록되어지고, 이로부터 상기 기록장치에 대응하는 외부로부터의 억세스는 상기 기록정보의 독출만이 허가되어 있으며, 또 외부로부터 정보의 기입만을 할수 없도록 되어 있다.
따라서, 기록장치에는 실제로 통신되는 정보만이 필히 기록된다
다시 기술하면 암호통신이 행해지지 않는한 기록장치로의 정보기록이 행해지지 않고, 또한 상기 기록장치는 암호화기기나 복호화기기가 동시에 집적일체화되어 카드내의 봉지일체화되기 때문에 그 교환등이 불가능하게 되어진다.
따라서, 상기 기록장치에 기록되어 있는 정보 때문에 통신정보에 대응하는 부정을 그 송신측 및 수신측에서 각각 확실하게 방지할 수가 있게 된다.
이하 도면을 참조하여 본 발명에 관한 실시예 시스템에 대한 설명하면 다음과 같다.
제1도는 홈뱅킹과 홈쇼핑 및 홈뱅킹시스템등에 적용되고 암호화 복호화기능을 구비하고 있는 IC카드를 이용하여 암호화통신을 행하는 통신네트워크의 개략적인 구성도인데, 상기 통신네트워크는 (n : 1)시스템으로 구성되어 지고, 예컨데 가정이나 기업등에 각각 설치되는 복수개의 고객측단말(11a,11b∼11n)은 통신회선(13a,13b∼13n)를 각각 통해 은행이나 디파트먼트스토어등을 유일한 센터에 설치되는 센터측단말(12)로 접속되어진다.
본 실시예에서는 고객측단말(11a,11b∼11n)로부터 센터측단말(12)로 거래전문(M)이 송신된다.
고객측단말(11a,11b∼11n)에는 각각 암호화 장치인 휴대가능한 IC카드(14a,14b∼14n)가 삽입가능한 형태로서 부속되어 있고, 또한 센터측단말(12)에도 복호화장치인 휴대가능한 IC카드(15)가 삽입가능한 형태로서 부속되어진다.
제2도는 이상과 같은 고객측과 센터측단말구성을 나타낸 것으로, 이러한 단말(11a,11b∼11n)은 기본적으로 개인용컴퓨터와 같은 정보처리장치로서 구성된다.
먼저 중앙처리장치(CPR : 21)에는 통상적인 개인용 컴퓨터와 마찬가지로 제어프로그램을 축적한 메모리(22)와, 입력장치를 구성하는 키보우드(23), 출력장치를 구성하는 CRT표시장치(24)와 프린터(25) 및 플로피디스크장치(26)등이 접속된다.
또한 IC카드(14)(15)가 장진되는 카드독출/기록기(27)는 중앙처리장치(21)에 결합되므로 중앙처리장치(21)로부터의 정보를 IC카드(14)(15)로 공급하거나 IC카드(14)(15)의 정보를 중앙처리장치(21)로 다시 공급하게 된다. 이어 중앙처리장치(21)는 모뎀(28)을 통해 통신회선에 결합된다.
그리고, 센터측단말(12)에는 난수발생기(29)가 설치되어 있고, 상기 난수발생기(29)는 거래전문발신기간 또는 거래번호를 특징으로 하는 난수데이터(R) 또는 디지탈서명난수(RN)를 중앙처리장치(21)로 공급하는 것이다.
한편, IC카드(14)(15)는 내부에 반도체 대규모 집적회로를 밀봉시켜 구성하게되고, 특정한 정보(암호통신된 정보)이외의 정보가 외부로 취출되지 않도록 구성된다.
본 발명의 시스템에서 사용되는 IC카드는 잘 알려진 종래의 IC카드와 동일 기본구성으로 구비하게 되고, 예컨데 제3도에 도시되어 있듯이 마이크로프로세서(MPU:one-chip microprocessor)(31)와, 암호화(복호화) 프로그램 및 동작프로그램을 내장시킨 프로그램메모리(32)(마스크 ROM이 적당), 데이터 메모리(33)(영구기억형 PROM 또는 EPROM이 적당), 입출력인터페이스(34) 및, 콘넥트부(35)를 구비하여 구성된다
카드독출/기록기(27)는 상기 기록기(27)에 IC카드(14)(15)가 장진될때 콘넥트부(35)를 통해 외부로부터의 동작전원전압과, 동작클록펄스, 각종기능코멘트코오드 및 데이터를 공급받게 된다. 또한 마이크로프로세서(31)는 그 내부에 RAM(31a)를 구비하고 있다.
이어 프로그램메모리(32)는 IC카드의 기본기능을 실행시키는 각종 프로그램을 축정하고 있고, 상기 IC카드의 기본기능은 1) 데이터메모리(33)로부터 데이터를 독출하고, 또 해당데이터메모리(33)에 데이터를 기입하는 기능, 2) 통신회선을 통해 다른 단말로 전문을 송신할때 통신전문의 누설이나 위조를 방지하기 위한 전문을 암호화하고, 또 수신된 암호화전문을 복호화하는 암호화/복호화기능, 3) 사용자가 설정한 암증번호(password)를 상기 데이터메모리(33)에 기억시키고, 암증번호 설정후에 입력되는 패스워드의 조합을 실행하는 암증설정/암증조회기능등이 있다.
또한 마이크로프로세서(31)는 상기 중앙처리장치(21)로부터 카드독출/기록기(27)를 통해 입력되는 기능코멘드코오드, 또는 데이터가 부가되는 기능코멘트 코오드를 해석하여 상기 기본기능중 필요한 기능을 선택하게 실행하게 된다.
여기서 상기 데이터메모리(33)가 복수개의 영역으로 분할되는데, 구체적으로는 외부에 대해 독출만이 가능한 영역과, 기입만이 가능한 영역, 독출/기입이 동시에 가능한 영역, 독출/기입이 불가능한 영역 및, 암증조회가 끝날경우만 기입/독출이 가능한 영역등으로 분할된다.
이들 메모리영역에는 각각 후술한 영역번호가 할당되어 있고, 그 메모리어드레스의 지정은 영역번호의 지정에 의해 실행하도록 되어 있다.
또한 데이터메모리(33)에 대응하는 억세스허가 조건은 상술한 각 영역마다 정해져 있다.
각 영역에서 대응하는 억세스허가조건은 억세스 자격레벨과 억세스 종류에 의한 구별(기입 및 독출)로 의존한다.
단 상기 자격레벨로 IC카드의 제조자와 IC카드의 발행자 및 IC카드의 고객등이 각 레벨로서 정해지게 되고, 상기 IC카드는 그 사용자에 의해 입력되는 신호에 따라 자격레벨을 알리게 되며, 또 후속할 코멘트종류에 따라 메모리억세스의 가부판정을 실행하게 된다.
또한 카드독출/기록기(27)는 IC카드(14)(15)와 중앙처리장치(21)사이에서 기능코멘드코오드나 데이터의 주고받음이 행해지고 중앙처리장치(2)로부터의 마크로명령을 IC카드를 코멘드로 분해하면서 이들 코멘드를 IC카드로 공급하는 것이다.
제4도는 IC카드(14)에서 데이터메모리(33)의 구성예를 나타낸 것으로서, 이러한 구성예에서의 데이터메모리(33)는 5개의 영역(Ⅰ,Ⅱ,Ⅲ,Ⅳ,Ⅴ)으로 분할되어진다.
즉, 상기 영역(Ⅰ)에는 다른 영역(Ⅱ∼Ⅴ)에 대응하는 억세스허가조건을 정한 억세스제어레이블에 격납되고, 또한 영역(Ⅱ)에는 비밀키워드(S)가, 영역(Ⅲ)에는 개인키워드(구좌번호:I)가, 그리고 영역(Ⅳ)에는 사용자 및 발행자의 암증번호가 IC카드의 발행단계로서 각각 기록된다. 이어 영역(Ⅴ)에는 사용자가 센터로 보내는 거래전문(M) 및 센터로 부터의 응답전문(M')이, 거래전문과 응답전문 사이에서 구별이 가능한 형태로 기록된다.
제5도는 전술한 메모리영역(Ⅱ∼Ⅴ)에 대응하는 억세스허가 조건을 나타내는 테이블구성예로서, 영역(Ⅱ)에 대해서는 사용자가 IC카드의 외부로부터 기입도 독출도 할 수 없도록 정해져 있지만, 그 발행자에 입어서는 IC카드의 외부로부터 기입 및 독출할수 있도록 정해져 있다.
상기 억세스허가 조건은 예컨대 제1형태로 정의된다.
상기 영역(Ⅲ)에 대해서 사용자가 독출은 할 수 있지만 기입이 불가능하다고 정의되어 있는 한편, 발행자는 기입도 독출도 가능한 영역으로 하여 정해져 있으므로 상기 억세스허가 조건은 예컨데 제2형태로 정의되어진다.
이어 영역(Ⅳ)에 대해서는 상기 영역(Ⅱ)과 마찬가지로 사용자가 기입도 독출도 불가능하다고 정의되어 있고, 또 발행자는 기입도 독출도 가능한 제1형태의 억세스터가 조건을 구비한 것이다.
그 다음에 영역(Ⅴ)에 대해서는 사용자 및 사용자가 함께 독출만 가능한 제3형태의 억세스허가조건으로 정해져 있다.
제6도는 데이터메모리의 영역(Ⅰ)에 기억되는 억세스허가조건테이블의 구성예를 나타낸 것으로, 상기 테이블에는 영역번호와, 억세스허가조건 형태 및 각 영역의 개시어드레스가 등록된다.
그러나, IC카드에는 제7도에 도시되어 있는 형태로서 기능 코멘드 및 데이터가 공급되고, 단 IC카드에는 기능 코멘드만이 공급되게 하는 것도 있게 된다.
상기 기능 코멘드는 기입 혹은 독출과 같은 코멘드 코오드와 데이터메모리(33)의 영역을 지정하는 영역번호의 데이터를 포함하게 된다.
이어 IC카드는 전술한 제7도에 도시되어 있는 형태의 전문을 수신하면, 먼저 코멘드 코오드와 영역번호를 분리하고, 또 테이터 메모리(33)의 억세스 데이블을 참조하여 지정된 메모리 영역의 억세스 허가조건의 형태정보를 독출한다.
또한 코멘드 코오드가 해석되면 이것에 의해 기입과 독출의 구별이 되어진다.
한편, IC카드가 카드독출/기록기에 장진된다면 최초의 단계에서 입력되는 패스워드의 조합을 실행하고, 또 입력되는 패스워드가 데이터 메모리(33)의 영역(Ⅳ)에 등록되는 사용자 패스워드와 발행자 패스워드중 어느 것과 일치될 때 그 일치 검출결과로부터 IC카드를 사용하는 자가 사용자인지 발행자인지를 구별한다.
이러한 사용자/발행자 구별정보는 마이크로프로세서(31)의 RAM(31a)에 기억된다.
따라서, 지정된 메모리영역이 갖는 억세스 가부조건 정보와, 사용자/발행자 구별정보에 의해 상기 지정된 메모리영역에 대응하는 코멘드의 실행가부가 결정된다 이에 따라 예컨대 사용자가 데이터 메모리(33)의 영역(Ⅴ)에 전문을 센터로 송신하지 않고, 메모리영역에 기입하여도 제5도에 도시되어 있는 코멘드는 실행되지 않는다.
따라서, 상기 전문은 영역(Ⅴ)에 기입되지 않게 된다.
그 다음에 거래를 행하는 것은 고객단말에 있어서 센터로 보내지는 거래전문(M)을 암호화하고, 그 암호화전문(C)을 통신회선으로 송출하는 점이 필요하게 되는 것이다.
여기서 거래전문을 암호화하는 키워드로서는 카드의 사용자에 의해 설정되는 개인 키워드(구좌번호 : I), 상기 통신네트워크에 공통적인 번호(비밀 키워드 : S), 센터측에서 발생되는 거래번호를 표시하는 난수 데이터(R)가 사용된다. 마이크로프로세서(31)는 이들 키워드(I)(S)(R)에 따라 예컨대 (I+S+R)로 되는 배타적 논리합의 계산을 실행하여 암호화를 위한 키워드(K)를 생성하고, 이어 마이크로프로세서(31)는 상기 암호화 키워드(K)로 사용하므로 예컨데 DES와 같은 암호화 알고리즘에 따라 거래문서(M)를 암호화 한다.
상기 거래문서(M)의 암호화는 그 암호화 알고리즘을 f로 할 때
C=fk(M)=fS,I,R(M)
로서 암호화 전문(C)를 구하는 것에 의해 실행된다. 단, K는 (S+I+R)를 나타낸다.
여기서 카드사용자에 고유한 키워드(I)는 데이터 메모리(33)의 소정영역(Ⅲ)에 사용자간 독출이 가능하지만 바꿔쓰기가 불가능한 상태로 축적되어 있다.
또한 공통 키워드(S)는 사용자가 외부로 독출하지만 불가능한 상태에서 데이터 메모리(33)의 영역(Ⅱ)에 축적된다.
상기 공통 키워드(S)는 카드 발행자와 같은 극소수에 한정된 사람 밖에 알 수 없는 것이다.
또한 거래번호를 표시하는 키워드(K)는 센터단말로부터 보내지므로 이것은 마이크로프로세서(31)의 RAM(31a)에 축적된다.
그러므로 고객측단말로부터는 암호화 전문(C)과 개인 키워드(I)가 센터측단말에 송출된다. 본 실시예의 시스템에 의하면 마이크로프로세서(31)는 거래문서(M)를 암호화할 때마다 그 거래전문(M)을 자동적으로, 또 외부에는 독출이 가능하지만 외부로부터는 기입 및 소거가 가능하지 않는 상태로서 데이터 메모리(33)의 소정영역(Ⅴ)에 기록되도록 구성되어진다.
센터측단말(12)에 있어서는 고객측단말로부터 송출되는 암호화 전문(C)를 복호화 알고리즘에 따라 복호화하므로 거래전문(M)을 재생복원한다.
그래서, 암호화 전문(C)과 함께 송출되는 개인키워드(I)를 IC카드(15)로 공급되게 한다.
여기서 센터측의 IC카드(15)에서 마이크로프로세서(31)는 개인 키워드(I)와 난수 키워드(R) 및 공통키워드(S)를 사용하여 복호화 키워드(K)를 작성한다. 마이크로프로세서(31)는 다시 키워드(K)를 사용하고, 또 복호화 알고리즘에 따라 암호화 전문(C)를 복호화 한다.
상기 복호화는 그 복호와 알고리즘을 f-1로 할 때,
M= f-1K(C)= f-1S.I.R(C)
로서 전문(M)을 복호화하고 있다.
여기서 K는 전술한 복화화 알고리즘 경우와 마찬가지로 (S+I+R)이다.
따라서 복호화되는 전문(M)은 IC카드(15)로부터 출력되므로 프린터(25)에 의해 인쇄된다
센터측단말(12)에 있어서는 고객측단말(11)에서의 경우와 마찬가지로 키워드(I)(S)를 데이터 메모리(33)의 소정영역에 축적시키게 된다. 또한 난수 키워드(R)를 마이크로프로세서(31)의 RAM(31a)에 기억시킨다
센터측단말에 있어서는 진술한 바와 같이 암호화 전문(C)을 복호화한 후 그 거래전문(M)에 대응하는 응답전문(M')을 작성한다. 상기 응답전문(M')은 IC카드(15)에 입력되고, 전술한 IC카드(14)에서의 수순과 동일한 암호화 알고리즘에 따라 암호화 전문(C')으로 암호화된다.
그러나, 암호화된 응답전문(C')이 거래전문(M)을 송신하여 고객단말로 반송된다.
다음으로 전술한 통신네트워크를 이용하여 거래개요를 제8도에 도시된 동작 흐름도를 참조하여 설명하면 다음과 같다.
IC카드(14)를 소지하는 고객이 거래전문(M)을 센터로 송신하는 경우에는 그 IC카드(14)를 자기단말기의 카드독출/기록기(27)에 장착하여 실행하게 되고(81단계), 이에따라 단말측으로부터 고객에 대해 패스워드 입력을 촉구하게 된다. 그러므로, 고객이 키보우드(23)를 통해 자기 패스워드를 입력하면, 제7도에 도시되어 있는 형태로 이루이진 기능 코멘드가 중앙처리장치(21)로부터 카드독출/기록기(27)를 통해 상기 IC카드(14)로 송출된다. 이어 IC카드(14)의 마이크로프로세서(31)는 입력된 기능 코멘드 코오드를 해석하여 데이터 메모리(33)를 억세스하므로 메모리영역(Ⅳ)으로부터 패스워드를 독출한다. 그러나 고객에 의해 입력되는 패스워드와 데이터 메모리(33)로부터 독출되는 패스워드를 비교하게 되므로 그 조합을 행한다(82단계). 상기 조합의 결과를 중앙처리장치(21)에 전달하게 되므로 고객의 정당성이 확인되면 중앙처리장치(21)는 통신회선(13)을 통해 센터측단말(12)로 거래요구신호를 송신하게 된다.
이어 센터측단말(12)은 상기 거래요구에 응답하여 난수 발생기(27)로부터 난수 데이터(R)를 취입하게 되고, 이것을 통신회선(13)을 통해 고객측단말로 송신하게 된다(83단계).
이상과 같이하여 센터단말(12)로부터 난수데이터(R)가 공급되면 고객단말(11)은 난수 데이터(R)을 IC카드(14)로 공급하게 되고, 상기 난수 데이터(R)는 진술한 IC카드(14)의 마이크로프로세서(31)에서의 RAM(31a)으로 축적하게 되며, 마찬가지로 상기 난수 데이터(R)는 센터측 IC카드(15)에도 축적하게 된다.
그러므로, 난수 데이터(R)의 수신에 응답하여 중앙처리장치(21)로부터 고객에 대하여 입력전문(M)의 기입사항이 지시되면, 고객은 키보우드(28)위에서 입력전문(M)을 타이프 입력하는 것으로 된다(84단계).
중앙처리장치(21)는 상기 입력전문(M)을 기능 코멘드 코오드와 함께 제7도에 도시되어 있는 형태로서 카드독출/기록기(27)를 통해 IC카드(14)로 공급되게 한다.
이어 IC카드(14)의 마이크로프로세서(31)에서는 상기 입력전문(M)을 전술한 바와 같이 C=fK(M)로 되는 암호화 알고리즘에 따라 암호화하는 동시에, 상기 거리전문(M)을 데이터 메모리(33)의 영역(Ⅴ)에 기입한다.
그런후 상기 마이크로프로세서(31)는 암호화된 전문(C)과 데이터 메모리(33n)의 영역(Ⅲ)에 축적되는 개인 키워드(I)를 고객단말(11)로 출력하게 되고, 고객단말(11)에서의 중앙처리장치(21)는 상기 IC카드(14)로부터 출력되는 암호화전문(C)과 개인 키워드(I)를 통신회선(13)을 통해 센터단말(12)로 송신하는 것으로 된다(85단계).
한편, 센터단말(12)은 상기 암호화 전문(C)가 개인키춰드(I)를 수신하면 이들을 IC카드(15)로 공급하고, 상기 IC카드(15)는 전술한 바와 같이 M= f-1K(C)의 복호화 알고리즘에 따라 암호화 전문(C)을 복호화하므로 그 복호화된 전문(M)을 출력되게 한다(86단계).
그 다음에 중앙처리장치(21)는 이상과 같이 하여 카드(15)로부터 복호화되어 출력되는 거래전문(M)을 프린트(25)를 통해 인쇄한다(87단계).
계속해서 센터측에서의 상기 거래전문(M)에 대응하는 응답전문(M')이 키보우드(23)위에서 타이프 입력되면(88단계), 센터측단말(12)은 그 응답전문(M')을 통신회선(13)을 통해 고객단말(11)로 송신하게 된다. 또한 상기 응답전문(M')은 소정의 경로에 따라 계산기로서 자동적으로 작성한 것으로 된다.
고객단말(11)은 상기 센터측으로부터의 응답전문(M')을 프린터(25) 혹은 CRT표시장치(24)를 통해 출력표시되게 하고(89단계), 고객은 이상과 같이하여 표시되는 응답전문(M')을 확인하므로 이것이 시인할 때에는 그 거리를 종료되게 한다(90단계).
이상과 같은 거래의 상태에 의하면 다음과 같이 해서 그 거래의 부정이 방지된다.
전술한 바와 같이 고객측단말에서 거래전문(M)의 암호화는 상기 전문(M)의 데이터 메모리(33)로의 기록과 연동하여 행해진다. 즉 상기 거래전문(M)의 외부로부터 독출이 가능하지만 외부로 부터는 기입할 수 없도록 정해져 있으므로 데이터 메모리(33)의 영역(Ⅴ)에서 그 암호화와 동시에 기록된다.
다시 기술하면 거래전문(M)의 위조를 불가능하게 하는 바와 같이 그 기록이 자동적으로 행해진다.
따라서, 센터측에서는 수신되는 암호화 전문(C)이 정확하게 암호화되어 있는가 확인되면, 그 결과 암호전문(C)을 복호화할때에 의미있는 전문이 얻어지는가 확인되므로 고객측에서는 그 전문(M)이 바꿔쓰기가 불가능하게 기록되어 있는 것으로써 확인할 수가 있게 된다.
그러나 고객측에서는 거래전문(M)이 기록보조되어 있으므로 거래를 한후에 부정할 수 없는 것으로 된다.
그런므로 고객이 허위거래를 신호하는 것이 할 수 없도록 된다.
다음으로 센터측에서의 거래전문(M)의 위조가능성에 대해서 고찰하면 다음과 같다.
전문(M)의 통신이 실제로 행해지지 않는 경우에는 고객의 IC카드(14)에 거래내용을 나타내는 전문(M)이 기록되지 않는 것으로 되고, 다시 기술하면 단말은 거래전문(M)의 통신과 연동하여 이것을 자동적으로 필히 데이터 메모리(33)에 소거불가능한 상태로서 기록된다. 이에따라 센터측의 허위신호는 고객의 IC카드(14)에 거래전문(M)이 기록되지 않는다는 사실에 의해 부정할 수가 있다.
그러므로, 전술한 거래상태는 안전성에서 약간의 문제점이 남아 있다. 즉 고객의 거래전문(M)을 IC카드에 입력한 후에 센터에 대응하는 송신을 중지하거나 혹은 통신회선의 사고등에 의해 송신이 행해지지 않을때에도 고객의 IC카드(14)에는 통신전문(M)이 기록되는 것으로 된다.
따라서 고객의 IC카드(14)에 기록되는 전문(M)을 사용하여 허위신고하는 것이 가능하다.
그러나, 이상과 같은 부적합에 대해서는 예컨데 센터측의 IC카드(15)에 있어서 응답전문(M')을 암호화하는 것, 그래서 고객측의 IC카드(14)에 있어서 암호화되는 응답전문(M')을 복호화할 쯤에 그 암호화 응답전문(C') 또는 복호화되는 응답전문(C')을 데어터 메모리(33)에 자동적으로 기록하는 것에 의해 회피할 수가 있다.
제9도는 상기와 같은 부적합을 회피하기 위한 시스템을 나타낸 것으로서, 응답전문(M')이 작성된 후 이것이 IC카드(15)에 취이되면 C'=fK(M)의 암호화 알고리즘에 따라 암호화 응답전문(C')이 작성되므로, IC카드(15)로부터 출력된다(91단계).
이때 상기 전문(C')을 고객측단말로 송신한다. 이어 수신되는 암호전문(C')은 IC카드(14)에 입력되고 M'=f-1K(C')의 복호화 알고리즘에 따라 복호화되므로 그 응답전문(M')이 재생된다.
이러한 응답전문(M')을 데이터 메모리(33)에 기록하는 동시에 IC카드의 외부로 출력한다(92단계).
그리고 IC카드(14)로부터 출력되는 응답전문(M')을 프린터(25)에 의해 인쇄한다(93단계). 이때 고객은 이러한 응답전문(M')을 확인하고 그 응답이 인식되면 중앙처리(21)에서 응답전문(M')을 센터단말(12)로 반송시킨다. 역으로 상기 응답전문(M')이 인식되지 않으면 응답전문의 재소요구 지령을 센터단말로 보낸다(94단계).
센터단말은 고객단말로부터의 응답이 응답전문(M')의 재송요구인지 아닌지를 판정한다(95단계).
그러나, 응답전문(M')이 반송되는 경우에는 반송되는 전문(M')이 송신된 응답전문(M')과 일치하는지 아닌지를 판정한다(96단계).
이러한 판정은 예컨대 반송되는 응답전문(M')을 프린터(25) 혹은 CRT표시장치(24)로 표시하는 것에 의해 실행되는 것이 가능하다.
그리고 반송되는 전문(M')이 송신하는 것과 일치할때에는 이것으로써 거래를 종료한다(97단계).
역으로 상기 95단계에서 응답전문의 재송이 요구되어 있는 경우나 96단계에서의 반송되는 전문이 송신된 전문과 일치하지 않은 경우에는 센터단말이 응답전문(M')을 고객단말로 다시한번 송신하게 한다.
이상과 같은 고객단말에 있어서 센터단말로 부터의 응답전문(M')을 기록하는 것에 의해 고객이 거래의 허위신고하는 것을 방지할 수 있게 된다.
이어 본 발명의 다른 실시예에 대해 설명하면 다음과 같다.
제10도는 본 실시예에서 사용되는 고객단말(11) 및 센터단말(12)의 구성을 나타내는 것으로, 상기 구성은 기본적으로 전술한 제2도에 도시된 고객단말(11) 및 센터단말(12)과 동일구성을 갖고 있다.
여기서 특징으로 하는 것으로는 고객단말과 센터단말사이 통신회선이 회선사고등 이상의 검출하기 위하 타이머(혹은 카운터 : 101)가 중앙처리장치(21)에 결합되어 있는 점이다.
또한 본 실시예에서는 고객으로부터 센터로의 전문(M)과 센터로부터 고객로의 응답전문(M')이 IC카드(14)의 데이터 메모리(33)에 암호화와 복호화의 구별이 가능한 상태로서 기록되도록 되어 있다.
즉, 본 실시예에서는 제11도에 도시되어 있듯이 데이터 메모리(33)의 영역(Ⅴ)이 제1부영역(Ⅴ1)과 제2부영역(Ⅴ2)에 분할되어 진다.
그러나, 제1부영역(Ⅴ1)에는 고객으로부터 센터로의 거래요구전문(M)이 이들 암호화에 연동하여 자동적으로 기록되도록 되어 있다. 또한 제2부영역(Ⅴ2)에는 센터로부터 고객으로의 응답전문(M')이 그 센터로부터의 응답 암호화 전문(C')복호화에 연동하여 자동적으로 기록되도록 되어 있다.
그렇지 않으면 거래전문(M)과 응답전문(M')의 구별화기록을 예컨대 제12도에 도시되어 있듯이 동일영역(V)에 기록되는 거래전문(M)과 응답전문(M')의 서두에 예컨데(1) 또는 (0)와 같은 구별정보를 부가한 형태로서 기록하도록 해도 좋다.
이상과 같은 거래전문과 응답전문의 구별화 기록에 의하면 고객이 송신전문을 수신전문으로서 허위신호하는 것이 불가능하게 된다.
제13도는 본 발명에 의한 통신거래의 다른 실시예를 나타내는 것으로, 동작 흐름도는 전술한 제8도에 도시된 통신상태와 다른 부분에 대해 도시되기 때문에 센터에서의 응답전문(M')작성대로 81단계로부터 88단계까지의 처리는 동일하게 된다.
여기에서는 센터에서 응답전문(M')작성과 함께 거래의 디지탈 서명에 사용되어지는 난수(RN)가 중앙처리장치(21)에 입력된다(130단계).
따라서 상기 응답전문(M')과 디지탈 서명난수(RN)가 IC카드(15)에 입력되고, 상기 디지탈 서명정보(RN)는 IC카드(15)의 마이크로 프로세서(31)에서 RAM(31a)에 축적하게 된다.
이어 IC카드(15)에서는 응답전문(M')과 난수(RN)의 조합(M'//RN)을 예컨데 C'=fK(M'//RN)의 암호화 알고리즘에 따라 암호화한다. 상기 암호전문(C')이 카드(15)에서 출려된다(131단계).
또한 (M'//RN)은 전문(M')을 상위비트에 또는 난수(RN)를 하위비트에 배치한 전문을 표시한다.
상기 암호전문(C')은 통신회선을 통해 고객단말에 송신되고, 고객단말에서는 IC카드(14)로 입력된다.
그래서 (M'//RN)=f-1K(C')의 복호화 알고리즘에 따라 전술한 (M'//RN)이 복호화되고, 그 전문(M')과 난수(RN)가 디지탈 메모리(33)에 각각 자동적으로 기록된다.
또한 응답전문(M')과 디지탈 서명난수(RN)가 IC카드(14)로부터 출력되고(132단계), 그 응답전문(M')이 인쇄된다(133단계).
계속해서 상기 디지탈 서명정보(RN)가 센터단말로 반송된다(134단계). 그러나 센터단말에서의 송신된 디지탈 서명정보(RN)와 수신된 디지탈 서명정보가 비교된다(135단계).
이때 일치되어 있는지 아닌지의 확인은 송신정보와 수신정보를 표시장치로서 표시하거나 프린터로서 인쇄되는 것에 의해 실행되어 진다.
여기서 2개의 난수 데이터 일치가 확인할 수 있다면 그 거래통신이 완료된 것으로 한다(136단계).
전술한 바와 같이 그 수속이 정상적으로 완료되면 IC카드(14)의 데이터 메모리(33)에는 거래전문과 응답전문이 항상 쌍으로 되어 기록된다. 따라서 이들 전문의 내용은 실제의 거래내용과 일치되므로 여기서 거래에 대응하는 서명이 실현된다.
그런고로 회선사고나 외부방해에 의해 거래 통신의 불의의 중단이 일으킬 수가 있게 되고, 또 전술한 135단계에 있어서도 불일치가 일으킬 우려가 있게 된다.
이상과 같은 사고가 발생될 경우에는 실제의 거래내용과 IC카드내의 기록사이에 불일치가 발생되므로 그 거래증명이 성립되지 않는다.
따라서, 통신의 이상에 대응하는 검출 및 처리 내지는 거래증명은 유효하게 간고할 수가 없다.
본 실시예에서 거래증명을 성립시키기 위해서의 필수전문은 예컨대 제14a도에 도시되어 있듯이 (1) 고객단말(11)로부터 센터단말(12)로의 거래요구전문(M)(통신회선상에서는 C), (2) 전문(M)에 대응하는 센터(12)의 응답전문(M') 및 디지탈 서명정보(RN)(회선상에는 C'), (3) 고객단말로부터 센터로 반송되는 인정용 전문(M)이다.
이들 3가지 전문의 하나에도 단절되는 사고는 통신네트워크로서 치명적이다.
그러나 이상과 같은 사고는 본 발명에 의한 통신네트워크 시스템에서는 해결하는 것이 곤란하다.
이상과 같이 불의의 사태 발생시에는 예컨대 센터는 고객의 IC카드를 일시적으로 사용불능상태로 하고, 고객단말에서의 표시나 전화 및 우편등의 수단을 통해 고객에 거래이상을 전달하도록 한다.
그래서 IC카드를 센터로 지참하도록 지시한다는 방법이 고려되어 진다.
이하 설명에 있어서 이상처리(제13도에서의 137단계)는 주로 이상과 같은 수속을 의미한다.
다음으로 구체적인 통신장해와 그 대책에 대해 검토하면, 최초로 제14b도로 도시되어 있듯이 센터가 송신된 난수(RN)와 수신된 난수가 일치되지 않는 경우나 전문(3)이 도중에 끊어지는 경우에는 전문(1)과(2)는 정상적으로 송신,수신되어 있는 것이다.
따라서, 고객의 IC카드(14)에는 그 거래내용이 기록된다.
그런고로 난수(RN)의 불일치 또는 미도착에 의한 거래는 실행되지 않으므로 기록과 실제의 거래사이에 불일치가 발생하게 된다. 이것을 회피하기 위해서는 전술한 이상처리를 실행하여 IC카드(14)의 기록과 거래의 불일치를 수정할 필요가 있다. 또한 제14c도에 도시되어 있듯이 전문(1)(2)이 도중에 끊어지는 회선사고의 경우에는 IC카드(14)에 거래요구가 기록되지만 센터의 응답이 기록되지 않는다.
그러나, 거래가 실행되지 않는대로 종료되어 있다는 점에서 그 거래 기록과 실제의 거래내용이 일치되어 있으므로 이러한 한정에 대해서는 부적합이 없어진다.
따라서, 이것에 대응하는 대처는 전술한 제14b도에 도시되어 있는 장해의 경우에 비해 보다 완만하게 된다.
고로 그 대처법으로서는 예컨데 거래수속을 최초의 단계부터 고치고, 그것에도 거래불능인 경우에는 전술한 이상처리를 행하면 충분하다. 따라서 어떠한 경우에도 장해의 발생을 빨리 검출하는 것이 필요하다.
여기서 전술한 장해의 검출방법에 대해서 설명하면 다음과 같다.
제14d도에 도시되어 있듯이 거래요구전문(M)이 고객단말로부터 송출됨에도 불구하고, 센터에 도달하지 않는 사고에 대해서는 센터로부터의 응답전문(C')이 반송되지 않는 것에 의해 검출할 수 있게된다.
즉, 고객단말은 거래요구후 소정의 시간동안 센터로 부터의 응답을 기다리고, 소정시간내에 응답이 없으면 이상이 발생했다고 판정하도록 해도 좋다.
또한 상기소정의 시간은 고객단말로부터 송출된 거래요구전문(M)에 대응하는 센터의 응답이 요구를 출력하여 단말로 되돌려서 충분한 임의의 시간으로서 설정하여야 한다.
이상과 같은 응답대시간의 계측은 제10도에 나타나는 타이머(101)를 사용하면 된다. 또 이상검출의 다른 방법으로는 예컨데 제14e도에 도시되어 있듯이 센터측으로 부터의 응답전문(M')을 수신하기까지의 기간, 고객단말로부터 거래요구전문(M)을 여러번 송신하는 것도 가능하다. 즉 네트워크가 정상적으로 기능하고 있을 때에는 최초의 거래요구에 따라 센터는 빠른 응답으로 반송한다.
그러므로 회선사고나 센터에서의 수속지연등의 이유에 의해 2번이하의 거래요구로서 센터로부터 응답이 되돌리는 경우이다.
따라서, 소정회수의 거래요구에 대하여 응답이 되돌려지지 않을 때에는 이것을 이상사태가 발생한 것으로 간고하여 이상처리를 행하도록 해도 좋다.
고로 단말의 타이머(101)에 통신회선을 계수하는 기능을 가지게 된다.
한편, 센터로부터 응답전문(M')이 송신됨에도 불구하고 이것이 고객에 도달하지 않는 사고도 상정된다.
이러한 경우에는 고객측과 센터측에서 그것에 대응하는 대응수속을 정해 놓을 필요가 있다. 단, 고객측에서의 대응은 전술한 전문(M)이 센터에 도달하지 않는 경우와 전부 동일하게 된다.
그 결과 통신이 정상적인 경우에는 센터가응답전문(M')에 대응하는 고객의 응답으로서 전문(RN)을 수신한다. 그러나, 응답전문(M')이 고객에 도달하지 않으면 전문(RN)도 센터로 되돌려지지 않는다.
따라서, 이것을 통신이상으로 간고할 수 있게 된다.
그런고로 예컨데 센터에 있어서 응답전문(M')을 송신하는 시점으로부터 타이머를 기동하고, 소정시간내에 전문(RN)를 수신않을때에는 이상처리를 행하도록 해도 좋다.
제15도는 본 발명의 다른 실시예를 나타낸 것으로, 본 실시예에서는 센터에서의 거래요구전문(M)의 복호화증거로서 디지탈서명 난수(RN)을 고객단말로 송신하고 이어 고객단말에서는 응답전문(M')의 복호화증거로서 디지탈서명 난수(RN')를 센터로 송신하도록 한다. 그래서, 센터 및 고객단말에서는 수신한 난수를 각각 반송하는 수속을 부가하여 실현시킨다.
즉, 고객단말에 있어서는 디지탈서명 난수(RN')가 중앙처리장치(21)에 기입되면(151단계), 센터로부터의 난수(RN)와 거래요구전문(M)에 가해진 디지탈 서명난수(RN')가 IC카드(14)에 입력된다.
IC카드(14)에서는 진술한 키워드(I)(S)(R)를 사용하여 상기(M//RN')가 암호화되고, 이것과 연동하여 거래요구전문(M)이 기록된다.
그후 암호전문(C)과 개인키워드(I)가 센터로 송신된다(152단계). 이때 센터측의 IC카드(15)에 있어서는 전술한 복호화알고리즘에 따라 상기(M//RN')을 독호화하고, 그 전문(M)을 디지탈 메모리에 기록하는 것이다.
그후 센터에서는 응답전문(M')을 작성한 다음 암호화 알고리즘에 따라 (M'//RN')을 암호화하여 암호전문(C')을 작성한다(155단계), 이러한 암호전문(C')을 고객단말에 송신되고, 이때 IC카드(14)에서는 상기 (M'//RN'//RN)가 복호화된다.
동시에 이것을 연동하여 상기 응답전문(M')이 기록되므로 외부로 출력된다(158단계).
또한 IC카드(14)내에서는 송신한 난수(RN')와 수신된 난수(RN')를 비교하게 되고(157단계), 그 일치가 결출되면 상기 응답전문(M')의 인쇄를 지시하게 되면, 계속해서 센터로부터 송신되는 난수(RN)를 센터로 반송하게 된다.
이후 센터에서는 전술한 제13도에 도시된 일례와 마찬가지로 처리를 실행하게 된다.
이상과 같이 처리수속에 의하면 그 통신정보에 대응하는 부정을 효과적으로 방지할 수가 있다.
또한 전술한 실시예에 있어서는 암호화장치/복호화장치로 하여 IC카드를 사용하지만 특히 카드형태로 한정되는 것이 아니고, 예컨데 펜슬의 것이나 휴대가능한 불록상의 것으로 사용해도 좋다. 또한 암호화 및 복호화 알로리즘도 DES에 한정되지 않고, 기술요지가 이탈되지 않는 범위에서는 여러종류의 형태로 실시할 수가 있다.
상기한 바와 같이 본 발명은 암호화장치에 일체적으로 설치되고, 외부로부터의 억세스에 의해 그 독출만이 허가되는 기록장치에 실제로 암호화 통신하는 통신전문을 자동기록하기 때문에 그 기록정보에 의해 암호통신의 부정을 확실하게 방지할 수 있게 된다. 또한 암호화전문에 대응하는 신뢰성이 높은 디지탈서명을 할 수 있게하고, 통신네트워크를 사용하여 상거래나 문서전송에 대응하는 신뢰성과 안전성을 충분히 높힐 수 있으며, 또 기록되는 통신정보의 증거능력을 충분히 높힐 수 있으므로 실용상 커다란 효과가 있게된다.

Claims (11)

  1. 제1통신단말인 고객측단말(11a∼11n)과 제2통신단말인 센터측단말(12)은 통신회선(13a∼13n)을 매개하여 서로 연결되고, 제1 및 제2집적회로장치인 IC카드(14a∼14n; 15)는 그 속에서 밀봉된 대규모 집적회로의 반도체로서 각각 상기 제1 및 제2통신단말(11a∼11n; 12)로 동작적으로 연결되며, 상기 제1집적회로장치(14a∼14n)는 적어도 상기 제1통신단말로부터 입력되는 제1종류의 전문(M)을 암호화하기 위한 기능으로 갖게되고, 상기 제2집적회로장치(15)는 적어도 상기 제2통신단말로부터 입력되는 암호화된 제1종류의 전문(C)을 복호화하기 위한 기능으로 갖게 되며, 그리고 암호화된 제1종류의 전문(C)을 통신회선을 통해 제1통신단말로부터 제2통신단말로 송출시키기 위한 통신시스템에 있어서, 상기 제1집적회로장치(14)는 기록수단인 데이터메모리(33)를 구성하여 오직 외부로부터 독출하기 위해 억세스할 수 있을 뿐만 아니라 자동적으로 기록되는 제1종류의 전문(M)을 상기 제2통신단말로 공급하기 위해 상기 기록수단의 영역(V)에서 배열시킴을 특징으로 하는 통신시스템.
  2. 제1항에 있어서, 상기 제2집적회로장치(15)는 상기 제2통신단말로부터 입력되는 제2종류의 전문(M')을 암호화하기 위한 기능과 상기 제1통신단말로 제1종류의 전문을 응답전문으로서 송출시키는 기능을 갖게되고, 또 상기 제1집적회로장치(14)는 상기 제2통신단말로부터 제1통신단말로 송신하고 상기 제1통신단말로부터 입력되는 제2종류의 암호화된 전문(M')을 복호화하기 위한 기능과 상기 제1집적회로 장치내에 있는 상기 기록수단의 영역(Ⅴ)에서 암호화된 제2종류의 전문을 복호화함에 따라 자동적으로 배열시킴을 특징으로 하는 통신시스템.
  3. 제2항에 있어서, 상기 제1집적회로장치(14)는 제1종류의 전문과 제2종류의 전문을 서로 구별시키기 위한 형태로서 상기 기록장치(33)내에 있는 영역(Ⅴ)에다 기록하는 제1 및 제2종류의 전문을 배열시킴을 특징으로 하는 통신시스템.
  4. 제3항에 있어서, 제1 및 제2종류의 전문(M)(M')은 상기 기록수단(33)내에 있는 영역(Ⅴ)의 제1 및 제2부영역에서 기록됨을 특징으로 하는 통신시스템.
  5. 제3항에 있어서, 제1 및 제2종류의 전문(M)(M')은 상기 기록장치내에 있는 영역에서 암호화/복호화구별데이터와 더불어 기록됨을 특징으로 하는 통신시스템.
  6. 제2항에 있어서, 상기 제1집적회로장치(14)는 복호화기능을 갖고, 상기 제2집적회로장치(15)는 암호화기능을 갖으며, 상기 제2통신단말은 상기 제1통신단말로부터 제1종류의 전문(M)을 응답할 때 제2종류의 전문(M')이 제2집적회로장치로 입력되게 하고, 상기 제2집적회로장치는 제2종류의 전문을 암호화하며, 상기 제1통신단말은 복호화를 위한 상기 제2통신단말로부터 상기 제1집적회로장치로 송출되는 암호화된 제2종류의 전문을 입력하고, 상기 제1집적회로장치(14)는 상기 제1통신단말(11)로 복호화된 제2종류의 전문(M')을 출력하여, 상기 제1통신단말은 복호화된 제2종류의 전문(M')이 수신될 때 상기 제2통신단말(12)로 제1종류의 전문을 되돌려 보내는 것을 특징으로 하는 통신시스템.
  7. 제2항에 있어서, 제1 및 제2집적회로장치(14)(15)는 각각 암호화 및 복호화기능을 갖고, 상기 제2통신단말(12)은 상기 제1통신단말(11)로부터 제1종류의 전문(M)수신에 응답하여 입증데이터(RN)와 응답전문(M')을 갖는 제2종류의, 전문을 상기 제2집적회로장치에 입력하며, 상기 제2집적회로장치는 제2종류의 전문을 암호화하고, 상기 제1통신단말은 상기 제2통신단말로부터 송신되는 암호화된 제2종류의 전문은 상기 제1집적회로장치로 입력하며, 복호화된 제2종류의 전문은 상기 제1집적회로장치로부터 상기 제2통신단말로 출력함을 특징으로 하는 통신시스템.
  8. 제7항에 있어서, 상기 제1통신단말(11)은 복호화된 제2종류의 전문으로부터 입증데이터(RN)을 알아내면서 상기 제2통신단말(12)로 입증데이터(RN)를 되돌려 보내고, 상기 제2통신단말로 암호화된 제2종류의 전문(C')이 정당하게 복호화되면서 상기 제1집적회로장치(14)내에서 기록됨을 결정하기 위해서 수신된 입증데이터와 더불어 송신된 입증데이터를 비교함을 특징으로 하는 통신시스템.
  9. 제7항에 있어서, 복호화된 제2종류의 전문은 상기 제1집적회로장치(14)내에 있는 상기 기록장치(33)의 영역(Ⅴ)에서 기록됨을 특징으로 하는 통신시스템.
  10. 제7항에 있어서, 입증데이터는 상기 제2통신단말에서 발생되는 난수데이터인 것을 특징으로 하는 통신시스템.
  11. 제1항에 있어서, 제1집적회로장치(14)는 복호화기능을 갖고, 상기 제2집적회로장치(15)는 암호화기능을 갖으며, 상기 제1통신단말(11)은 제1방식의 전문이 암호화시키기 위해 송신종류의 전문(M)과 제1입증데이터(RN')를 갖는 제1종류의 전문을 상기 제1집적회로장치로 입력하고, 암호화된 제1종류의 전문은 상기 제2통신단말(12)에서 송신되어 상기 제1통신단말(11)로 출력되게 하며, 암호화된 제1종류의 전문은 상기 제2집적회로장치(15)에 의해 복호화되게 하고, 상기 제2집적회로장치는 응답전문(M')과 제1입증데이터(RN)를 갖는 제2종류의 전문을 암호화하고, 암호화된 제2종류의 전문(C')은 상기 제1집적회로장치에 의해 복호화되므로 상기 제1통신단말로 송출되게하며, 상기 제1통신단말은 제1종류의 전문이 상기 제2집적회로장치에 의해 적당히 복호화됨을 결정하기 위해서 상기 제2통신단말로부터 반송되는 제1입증데이터와 더불어 상기 제2통신단말로 송출되는 제1입증데이터를 비교한 것을 특징으로 하는 통신시스템.
KR1019860001645A 1985-03-08 1986-03-08 통신 시스템 KR900000123B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP60-46012 1985-03-08
JP46012 1985-03-08
JP4601285 1985-03-08
JP3666386A JPH0691526B2 (ja) 1985-03-08 1986-02-21 通信システム
JP61-36663 1986-02-21

Publications (2)

Publication Number Publication Date
KR860007799A KR860007799A (ko) 1986-10-17
KR900000123B1 true KR900000123B1 (ko) 1990-01-20

Family

ID=12735145

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019860001645A KR900000123B1 (ko) 1985-03-08 1986-03-08 통신 시스템

Country Status (5)

Country Link
US (1) US4862501A (ko)
EP (1) EP0194839B2 (ko)
JP (1) JPH0691526B2 (ko)
KR (1) KR900000123B1 (ko)
DE (1) DE3672854D1 (ko)

Families Citing this family (71)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3731736A1 (de) * 1986-09-27 1988-04-07 Toshiba Kawasaki Kk Verarbeitungssystem fuer tragbare elektronische vorrichtung
DE3743639A1 (de) * 1986-12-24 1988-07-07 Mitsubishi Electric Corp Ic-karte und system zur ueberpruefung ihrer funktionstuechtigkeit
JPS63238663A (ja) * 1987-03-26 1988-10-04 Mitsubishi Electric Corp 情報伝送システム
NL8702012A (nl) * 1987-08-28 1989-03-16 Philips Nv Transaktiesysteem bevattende een of meerdere gastheercentrales en een aantal gedistribueerde eindstations, die via een netwerksysteem met enige gastheercentrale koppelbaar zijn, alsmede koncentratiestation en eindstation geschikt voor gebruik in zo een transaktiesysteem en exploitantidentifikatie-element te gebruiken bij zo een eindstation.
FR2619941B1 (fr) * 1987-08-31 1992-04-17 Signaux Equip Electroniques Systeme de controle de la liaison entre deux terminaux d'une installation de traitement de donnees
JPH01246963A (ja) * 1988-03-29 1989-10-02 Aisin Seiki Co Ltd 秘匿機能付情報伝送装置
KR940000297B1 (ko) * 1988-07-13 1994-01-14 마쯔시다덴기산교 가부시기가이샤 통신기기
US5293029A (en) * 1989-01-17 1994-03-08 Kabushiki Kaisha Toshiba System for mutually certifying an IC card and an IC card terminal
US5227613A (en) * 1989-01-24 1993-07-13 Matsushita Electric Industrial Co., Ltd. Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information
US5065429A (en) * 1989-04-03 1991-11-12 Lang Gerald S Method and apparatus for protecting material on storage media
JPH0727511B2 (ja) * 1989-04-17 1995-03-29 株式会社日立製作所 情報処理システム
US5206905A (en) * 1989-05-15 1993-04-27 Dallas Semiconductor Corp. Password protected device using incorrect passwords as seed values for pseudo-random number generator for outputting random data to thwart unauthorized accesses
US5226137A (en) * 1989-05-15 1993-07-06 Dallas Semiconductor Corp. Electronic key with multiple password protected sub-keys using address and translation to implement a block data move between public and protected sub-keys
US5603000A (en) * 1989-05-15 1997-02-11 Dallas Semiconductor Corporation Integrated circuit memory with verification unit which resets an address translation register upon failure to define one-to-one correspondences between addresses and memory cells
WO1991019067A1 (en) * 1990-05-15 1991-12-12 Dallas Semiconductor Corporation Electronic key integrated circuit
WO1990014626A1 (en) * 1989-05-15 1990-11-29 Dallas Semiconductor Corporation Systems with data-token/one-wire-bus
DK279089D0 (da) * 1989-06-07 1989-06-07 Kommunedata I S Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden
EP0440158B1 (en) * 1990-01-30 1997-09-10 Kabushiki Kaisha Toshiba Mutual authentication system
USRE36310E (en) * 1990-06-07 1999-09-21 Kommunedata I/S Method of transferring data, between computer systems using electronic cards
US5517015A (en) * 1990-11-19 1996-05-14 Dallas Semiconductor Corporation Communication module
US5994770A (en) * 1991-07-09 1999-11-30 Dallas Semiconductor Corporation Portable electronic data carrier
WO1994000936A1 (en) * 1992-06-19 1994-01-06 Gerald Lang Method and apparatus for protecting material on a storage media and transfering material of the media
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
US5422468A (en) * 1992-10-30 1995-06-06 Abecassis; Max Deposit authorization system
US5964835A (en) * 1992-12-17 1999-10-12 Tandem Computers Incorporated Storage access validation to data messages using partial storage address data indexed entries containing permissible address range validation for message source
CN1096648C (zh) * 1993-06-02 2002-12-18 惠普公司 对存贮在ic卡中的标记值作再估价的系统和方法
US5790885A (en) * 1993-09-10 1998-08-04 Oki Electric Industry Co., Ltd. Method for controlling IC card reader/writer to transmit same character frame upon receiving echo back character indicating an error exists in received character frame
US5848541A (en) * 1994-03-30 1998-12-15 Dallas Semiconductor Corporation Electrical/mechanical access control systems
US5619501A (en) * 1994-04-22 1997-04-08 Thomson Consumer Electronics, Inc. Conditional access filter as for a packet video signal inverse transport system
US5831827A (en) * 1994-04-28 1998-11-03 Dallas Semiconductor Corporation Token shaped module for housing an electronic circuit
US5604343A (en) * 1994-05-24 1997-02-18 Dallas Semiconductor Corporation Secure storage of monetary equivalent data systems and processes
US5679944A (en) * 1994-06-15 1997-10-21 Dallas Semiconductor Corporation Portable electronic module having EPROM memory, systems and processes
GB9416595D0 (en) * 1994-08-17 1994-10-12 British Telecomm User authentication in a communications network
US5615130A (en) * 1994-12-14 1997-03-25 Dallas Semiconductor Corp. Systems and methods to gather, store and transfer information from electro/mechanical tools and instruments
US5610980A (en) * 1995-02-13 1997-03-11 Eta Technologies Corporation Method and apparatus for re-initializing a processing device and a storage device
US5696825A (en) * 1995-02-13 1997-12-09 Eta Technologies Corporation Personal access management system
US5692049A (en) * 1995-02-13 1997-11-25 Eta Technologies Corporation Personal access management system
US5689564A (en) * 1995-02-13 1997-11-18 Eta Technologies Corporation Personal access management system
US5682428A (en) * 1995-02-13 1997-10-28 Eta Technologies Corporation Personal access management system
US5694472A (en) * 1995-02-13 1997-12-02 Eta Technologies Corporation Personal access management system
US5619574A (en) * 1995-02-13 1997-04-08 Eta Technologies Corporation Personal access management system
US5778068A (en) * 1995-02-13 1998-07-07 Eta Technologies Corporation Personal access management system
JPH0950497A (ja) * 1995-08-09 1997-02-18 Hitachi Ltd 電子マネー情報転送装置
US5748740A (en) * 1995-09-29 1998-05-05 Dallas Semiconductor Corporation Method, apparatus, system and firmware for secure transactions
US5602918A (en) * 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method
GB9610645D0 (en) * 1996-05-21 1996-07-31 Ncr Int Inc Financial transaction system
DE19710249C2 (de) * 1997-03-12 2002-03-28 Siemens Nixdorf Inf Syst Netzwerkunterstütztes Chipkarten-Transaktionsverfahren und Anordnung zur Abwicklung von Transaktionen
US7743262B2 (en) * 1997-07-15 2010-06-22 Silverbrook Research Pty Ltd Integrated circuit incorporating protection from power supply attacks
ATE345539T1 (de) * 1998-03-24 2006-12-15 Toshiba Kk Ic karte mit kontaktbehafteten und kontaktlosen schnittstellen
US6816968B1 (en) * 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
GB2360677A (en) * 2000-03-25 2001-09-26 Pilot Systems Security system using physical keys containing security algorithms at communicating terminals
US8725657B2 (en) * 2000-05-22 2014-05-13 Secure Electrans Limited Utility metering system incorporating a transaction authorisation system
FR2816731B1 (fr) * 2000-11-14 2003-01-03 Gemplus Card Int Procede de chargement et de personnalisation des informations et programmes charges dans une carte a puce
US7000834B2 (en) * 2001-02-21 2006-02-21 International Business Machines Corporation Method to address security and privacy issue of the use of RFID systems to track consumer products
GB2409091B (en) * 2001-04-06 2005-10-12 Freedom Card Ltd Payment system
EP1391853A1 (fr) 2001-11-30 2004-02-25 STMicroelectronics S.A. Diversification d'un identifiant unique d'un circuit intégré
EP1359550A1 (fr) * 2001-11-30 2003-11-05 STMicroelectronics S.A. Régéneration d'une quantité secrète à partir d'un identifiant d'un circuit intégré
FR2833119A1 (fr) 2001-11-30 2003-06-06 St Microelectronics Sa Generation de quantites secretes d'identification d'un circuit integre
DE10207932A1 (de) * 2002-02-23 2003-09-25 Bank Verlag Gmbh Datenverarbeitungssystem und Verfahren zur elektronischen Zahlungsvermittlung
GB2386802A (en) * 2002-03-18 2003-09-24 Hewlett Packard Co Auditing of secure communication sessions over a communication network
GB2387253B (en) * 2002-04-03 2004-02-18 Swivel Technologies Ltd System and method for secure credit and debit card transactions
EA006395B1 (ru) * 2002-04-03 2005-12-29 Суивел Секьюа Лимитед Система и способ для безопасных сделок по кредитным и дебетовым карточкам
JP4083637B2 (ja) * 2003-07-15 2008-04-30 株式会社リコー 画像処理装置,送受信データ処理方法,送受信データ処理プログラム
KR101044937B1 (ko) * 2003-12-01 2011-06-28 삼성전자주식회사 홈 네트워크 시스템 및 그 관리 방법
JP2005198205A (ja) * 2004-01-09 2005-07-21 Sony Corp 情報処理システム
JP4781033B2 (ja) * 2004-08-10 2011-09-28 キヤノン株式会社 認証システム、処理方法、プログラム及び記録媒体
US7853787B2 (en) * 2005-01-11 2010-12-14 Mitsubishi Denki Kabushiki Kaisha Peripheral device for programmable logic controller
JP2007052647A (ja) * 2005-08-18 2007-03-01 Sanden Corp 情報端末
US7761591B2 (en) 2005-12-16 2010-07-20 Jean A. Graham Central work-product management system for coordinated collaboration with remote users
JP4435084B2 (ja) * 2005-12-27 2010-03-17 フェリカネットワークス株式会社 通信システム,リーダライタ,認証方法,およびコンピュータプログラム
CN105554745A (zh) * 2016-01-27 2016-05-04 广东欧珀移动通信有限公司 一种信息的管理方法及系统

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3764742A (en) * 1971-12-23 1973-10-09 Ibm Cryptographic identification system
FR2394131A1 (fr) * 1977-06-07 1979-01-05 Cii Honeywell Bull Systeme de traitement d'informations protegeant le secret d'informations confidentielles
US4349695A (en) * 1979-06-25 1982-09-14 Datotek, Inc. Recipient and message authentication method and system
FR2473755B1 (fr) * 1980-01-11 1986-05-30 Titn Procede et dispositif electronique de memorisation et de traitement confidentiel de donnees
US4438824A (en) * 1981-04-22 1984-03-27 Siemens Corporation Apparatus and method for cryptographic identity verification
FR2514593B1 (fr) * 1981-10-09 1986-12-26 Bull Sa Procede et dispositif pour authentifier la signature d'un message signe
FR2526977B1 (fr) * 1982-05-14 1988-06-10 Cii Honeywell Bull Procede et dispositif pour authentifier ou certifier au moins une information contenue dans une memoire d'un support electronique notamment amovible et portatif tel qu'une carte
FR2530053B1 (fr) * 1982-07-08 1986-04-25 Bull Sa Procede pour certifier la provenance d'au moins une information enregistree dans une memoire d'un premier dispositif electronique et transmise a un deuxieme dispositif electronique, et systeme pour la mise en oeuvre d'un tel procede
US4745267A (en) * 1983-12-28 1988-05-17 Fairview Partners Fraudulent card intercept system
US4575621A (en) * 1984-03-07 1986-03-11 Corpra Research, Inc. Portable electronic transaction device and system therefor
GB2168514A (en) * 1984-12-12 1986-06-18 Ibm Security module
US4752676A (en) * 1985-12-12 1988-06-21 Common Bond Associates Reliable secure, updatable "cash" card system

Also Published As

Publication number Publication date
JPS62140A (ja) 1987-01-06
DE3672854D1 (de) 1990-08-30
US4862501A (en) 1989-08-29
KR860007799A (ko) 1986-10-17
EP0194839A2 (en) 1986-09-17
EP0194839A3 (en) 1988-08-24
EP0194839B1 (en) 1990-07-25
JPH0691526B2 (ja) 1994-11-14
EP0194839B2 (en) 1994-02-02

Similar Documents

Publication Publication Date Title
KR900000123B1 (ko) 통신 시스템
EP0138386B1 (en) Identification card
EP1302018B1 (en) Secure transactions with passive storage media
EP0674795B1 (en) Combination pin pad and terminal
US4438824A (en) Apparatus and method for cryptographic identity verification
EP0166541B2 (en) Communications network using an enciphering and deciphering device
US4890323A (en) Data communication systems and methods
US4601011A (en) User authorization verification apparatus for computer systems including a central device and a plurality of pocket sized remote units
US4453074A (en) Protection system for intelligent cards
US7673799B2 (en) Card reader for use with web based transactions
JPS61139878A (ja) 電子資金転送装置の安全保護モジユ−ル
JPS6265168A (ja) Icカ−ドシステムにおける認証方式
JPH0467822B2 (ko)
KR860002052A (ko) Ic카아드와 그 조합(照合) 시스템
US6993654B2 (en) Secure encryption processor with tamper protection
GB2261538A (en) Transaction authentication system
EP0114368B1 (en) Data protection system
JP2606827B2 (ja) Icカードを用いた暗号装置
JP2788296B2 (ja) カード利用システム
JPS61205041A (ja) 通信ネツトワ−クシステム
JP4729187B2 (ja) カード管理システムの使用方法、カードホルダ、カード、カード管理システム
JPS59161151A (ja) デ−タ通信方式
KR19980040052A (ko) 금융 온라인 거래 시스템에서 비밀번호 관리 방법
JPH0397089A (ja) Icカードのアクセス制御方法
JP2615454B2 (ja) 暗証番号照合装置

Legal Events

Date Code Title Description
A201 Request for examination
G160 Decision to publish patent application
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20021231

Year of fee payment: 14

LAPS Lapse due to unpaid annual fee