JPS60112176A - ポケット端末器、保証されている銀行業務取引の方法及びシステム - Google Patents

ポケット端末器、保証されている銀行業務取引の方法及びシステム

Info

Publication number
JPS60112176A
JPS60112176A JP59230040A JP23004084A JPS60112176A JP S60112176 A JPS60112176 A JP S60112176A JP 59230040 A JP59230040 A JP 59230040A JP 23004084 A JP23004084 A JP 23004084A JP S60112176 A JPS60112176 A JP S60112176A
Authority
JP
Japan
Prior art keywords
encoding
terminal
key
code
message authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP59230040A
Other languages
English (en)
Other versions
JPH0381184B2 (ja
Inventor
マーチン・エム・アタラ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Atara Corp
Original Assignee
Atara Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Atara Corp filed Critical Atara Corp
Publication of JPS60112176A publication Critical patent/JPS60112176A/ja
Publication of JPH0381184B2 publication Critical patent/JPH0381184B2/ja
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 資金は、一般に、保証されている通信チャネルにおいて
伝達される暗号化されたメソセージを使用して銀行間で
電子的に転送される。銀行間における変更されていない
資金−転送メソセージの忠実な伝達を実質的に確保する
のに使用できるものとしては、幾多の符号化方式及び相
互に作用するメツセージ処理法が知られている。
しかしながら、そうした資金−転送方法は、一般的に通
常の電話回線上における正当な転送指令を防護するには
不適格であり、しがも彼等1月のコンピュータ駆動され
た端末器を持つ多くの個人による使用としては適してい
ない。1つの良く知られている技術では、例えば、米国
特許出願第514,011号において記述されているよ
うな携帯可能な銀行端末器を設立し、かがる技術は、銀
行と携4jF可能な端末器との間での転送及び回収を可
能にする。
本発明によると、ユーザーが、電話、郵便、電報などの
ような保証されていない通信チャネルを用いて、選択さ
れた資金−転送指令を銀行へと保証された態様において
転送できるようにする手段として、改良された保証機能
の符号化されている資金−転送システム、方法及び装置
、が提供される。暗号化されたメソセージは、内部キー
・コード、個人識別ナンバー及び他の独特な入力に基い
て銀行へと送られ、そしてその銀行は、初めに伝達され
た暗号化されているメソセージについての受信及びそれ
への対処を示している暗号化されているメソセージを戻
すことによって、変更されていない正当な指令の確実な
受信を通知することになる。
さて、第1図の絵画的なブロック図を参照するに、そこ
には、キーボード19、表示ユニット18、DBS (
データ暗号」ヒ標準符号化器/復号器26)、メモリ一
手段27及び29と共に動作するべく接続されているマ
イクロプロセッサ24を含む携帯可能な端末器9が示さ
れている。端末器9は、従来のモジュール4−線電話コ
ネクタを介して、普通の電話通信チャネル56への取付
けのための適当なコネクタ20を含んでいる。保証され
ていない通信チャネル56は、手動人力のだめの郵便又
は電話データとして、取引情報を銀行へと単に伝達する
。更に、端末器9は乱数発生器10を含んでいるが、勿
論のことに、それは前述の文献において記述されている
ように、シフトレジスフ29の相組′くロジックセルの
周囲でのフィードハックPtについてのマイクロプロセ
ッサ(24)制御され、る選択によっても周知の仕方に
おいて行える。
端末器9については3つの動作用を考えるのが好都合で
ある。第1に、各端末器9には、製造の時点において、
周知の方法〈例えば、電子工学的にプログラム可能なリ
ードオンリーメモリー”UPIIOM”を用いて)によ
って確立されて、メモリ一手段27に蓄積される独特な
端末器判定コード”TjC”が与えられる。この端末器
判定ナンバー即ちコードは、ユーザーによる直接的制御
又は介入なしに、◇:(11末器9の動作ルーチンにお
いてアクセスされる。
第2に、携帯可能な119行端末器を提供する銀行は、
暗号化されたメソセージ(ここでは、キー交換キー″K
EK”)を端末器9のメモリ一手段27へと永久的に、
即ち、非可逆的に注入するために、第1図に示されてい
るように、コネクタ20を介して端末器9に結合する保
証−初期化ユニット(SIU)31を持っている。これ
は、KEKをEPROM型メモリ一手段27へと導入す
るために、端末器9のマイクロプロセノ・す24に対す
るマスター/コントローラ関係において動作するマイク
ロプロセッサ33の制御下で達成されることになる。こ
れと同時に、銀行は、後でも記述されるように、すべて
の端末器9、それらの端末器判定コード、その割当てら
れたユーザーに対する個人判定ナンバー″PIN”、そ
してオン−ライン動作のための関連せるKEKについて
の目録をメモリー414;編集する。銀行による目録化
は勿論のことに、銀行員によるそのシステムの不当な運
転に対する安全性を増大させるために、保証されている
銀行キーを用いて周知の仕方で暗号化される。
第3に、端末器判定コード及びキー交換キーでもって初
期化された端末器9は、第2同のフ−図において例示さ
れているように、その割当てられたユーザーによってオ
フ−ラインで運転される。ここで、その初期化プロセス
において彼に割当てられた端末器9のユーザーAは、キ
ーボード19を介して自分のPIN及び口座ナンバー(
#1)を入れ、そして個人の照合ナンバー42を発生ず
るために、例えば、米国特許第3,938.091号に
おいて記述されている型式の非可逆のアルゴリズム30
を用いてマイクロプロセッサ24の制御の下で、DBS
モジュール26においてそうしたナンバーを暗号化する
べく端末器9を作動する。ここで、III Nは、端末
器9のメモリ一手段へと前に入れられたK[iKとそし
て前に述べられた仕方において端末器9に発生される(
ステップ10)乱数48とでもって、DBSモジュール
26において暗号化される。結果的に暗月化されたコー
ド・ワード44は作業キーWK+である。さらにPVN
及びKEKは、作業キーWKzとしての暗号化されたコ
ード・ワード46を作り出ずために、DnSモジュール
26(乱数48なしで)において再び加分化される。
さてここで、ユーザーAは、自分がその資金を転送しよ
うとする口座ナンバー(#2)を明示する(1つの実施
例において、端末器9は銀行にお13る口座とは異なっ
た口座ナンバーを持つものと見なされる)。更に、ユー
ザーΔは、口座#1から口座#2へと転送されるべき金
額と、そして取引の日付及び時間のような他のシーケン
ス状データ(同し取引に対して保証するための基礎が後
で複写されるとして)とを入れる。このデータは、例え
ば、64ビツト出力コードの最上位32ビツトを含むメ
ツセージ認証コード”MMC”52を生しさせるべく 
WK、でもってDBSモジュール26において暗号化さ
れる。故にこのミルC52は、ユーザーA及び彼のPI
N 、、端末器9のTIC、ユーザーAの口座ナンバー
1、転送がなされるべき口座ナンバー2、転送されるべ
き金額、端末器9によって発生される乱数、そして取引
の日付及び時間にとって独特である。ここで、端末器9
は64−ビン1〜・ナンバーを含む出力コード54を作
り出すために、DIESモジュール2GにおいてIII
2でもってMACに加えて乱数48(前に発生されたよ
うな)を暗号化する。ここで銘記されたいことは、この
取引に対する出力コード54を作り出ずのに、銀行は端
末器9と接触する必要がないことである。
ここで、その取引は、通信に際して課せられる保証拘束
なしに、電話、郵便、電報などのような適当な手段によ
って銀行へと伝達(ブロック56)される。かくして、
ユーザーAば、彼の端末器判定コード、口座ナンバー1
、口座ナンバー2、かかる口座間で転送されるべき金額
、日イ1及び時間、そして出力コート′54を銀行へと
伝達(ブロック56)する。伝達56は明瞭な内容にお
いてなされるが、それば、伝達の不当な妨害が有用な情
報を生じさせないためである。代替として、銀行へのこ
の伝達は、増大された保証性を伴う伝達のために適当に
符号化されても良い。
銀行において、TICは伝達されたデータから検索され
、そしてその端末器9のための対応するKEKに対して
銀行リスト8において比較される。口座ナンバーlは、
ユーザーAの対応するPIN (勿論のことに、これは
対応する口座ナンバー1と共に、PVNを生じさせるた
めに元に戻せないアルゴリズム30によって暗号化され
ても良い)に対する銀行リスト8と比較される。ここで
、銀行は、対応するWK2を作り出すために端末器9に
おいて前に使用された同じ暗号化方式32に従って、D
IESモジュールにおいて、ユーザーAのための銀行リ
スト8からアクセスされるKEK及びPVNを暗号化(
ブロック40)する。
その後、銀行へと連絡される情報から検索される64−
ビット出力コード54は、端末器9において前に発生さ
れた乱数及び対応するMACを作り出すために、暗号化
方式5】に相当する解読方式及びWKzを用いて解読(
ブロック60)される。
次に、その銀行は、対応するlnK、を作り出すべく端
末器9において前に使用されたのと同じ暗号化方式34
を用いて、その乱数、PVN及びMEにをD[Sモジュ
ールにおいて暗号化(ブロック58)できる。この時点
で、その銀行はすべての対応する入力を持ち、そして、
端末器9において前に使用された暗号化方式36によっ
て、結果的なWK、口座ナンバー1.1」庄ナンバー2
、転送されるべき金額、そして通信56から検索された
日付及び時間データをDESモジュールにおいて暗号化
(ブロック61)できる。この暗号化61は、(a) 
KEK 、 PIN (又はPVN )及びユーザーA
に対して表記された口座ナンバーlに関して、そして(
b) 出力コード、TIC、口座ナンバー1、口座ナン
バー2、転送されるべき金額、及び銀行で受信された通
信56から検索された日付及び時間情報に関して独特な
対応するMACを作り出す。もしもその取引についての
そうしたエレメントのすべてが変更されずに受信される
とすると、暗号化方式61からのMMC及び解読方式6
0からのMACは、ブロック65において比較される。
もしも取引についてのいずれかのエレメントが、間違っ
た伝達又は受信のためか或いは不当な変更などのために
変えられるとすると、2つのiへ〇信号は異なるので1
.その取引は銀行により破棄されることになる。
その比較(ブロック65)が順当な場合、銀行はその要
請された取引が完了する前に、l」座ナンバー1におけ
る収支、前に使用された取引の日付及び時間、取引の頻
度、取引限度などのような詳細について、種々なデータ
チェック(ブロック67)を実施する。もしも完了した
取引の確認が望ましいなら−ば、返送メソセージ又は表
示が多くの異なる方法において与えられる。例えば、門
ΔCの一部分、即ちその20最下位ビ・ノドが分離され
て、適当な保証されていない通信手段によってユーザー
Aへと戻される(ブロック70)。MACの不当な比較
によるか或いは受け入れられないデータチェックのため
に破棄されるべき取引は、ユーザーAへと戻される■^
Cの分離されたピントを単にシフトするように作用する
。ユーザーAはその受信したメソセージを彼の端末器9
へと入れることができ、そこにおいて、その内容は、初
めに発生されたMAC52の固定の対応する部分と比較
(ブロック72)されることになる。故に、端末器9で
の順当な比較は、すべてのメソセージ・エレメントが受
り入れ可能であること、即ち適切に伝達され、受信され
そして銀行によって受付けられたことについての表示を
構成することになる。反対に、例えば、端末器9のMA
Cの一部分についての銀行からのMMCのシフトされた
(他の)部分との比較による不当な比較72は、その提
案された取引の成るエレメントが受け入れられないこと
、即ち、不適切に伝達されるか又は受信されたために銀
行によって受付られないという表示を与える。
ここで使用している如(、“銀行゛は資産目録、預金額
などのようなユニット即ちエレメントについての何等か
の保管場所を含んでいる。
また、勘定を制限したり、支払い命令を停止したりなど
のような他の取引コードは、別の口座ナンバー(又は名
称)への転送を指定することに代わって使用できるもの
と理解されたい。また、メモリー一手段におりる一時的
レジスタは、引続く組合せでの入力コード及びキーに関
する1つのDESモジュール26の一連の動作を容易な
らしめるために、相次ぐ暗号化処理によって発生される
結果的コードを蓄積するのに通常の態様において使用で
きるものと理解されたい。
従って、本発明は、保証されていない通信チャネルを利
用して、不規則に符号化されて保証された指令を関連の
ある銀行へと与える携帯可能な端末器のオフ−ライン動
作を容易にする。
銀行は、端末器との相互連絡を必要とせずに蓄積されて
いる情報に基いて安全性についてのチェックができ、そ
して無作為化データを直接要請することなしにその指令
に応動できる。本発明による付加的特長は、保証された
指令についての確認、受信及び順行として、そごにおけ
る人力及び検出のために保証されていない通信チャネル
においてその端末器へと伝達できる保証された返送メソ
セージを与えていることである。
【図面の簡単な説明】
第1図は本発明による携帯可能な端末器及び銀行端末器
の一実施例を例示しているブロック図であり、第2図は
第2A図と第2B図との関係を示す図、そして第2A図
及び第2B図は本発明の動作を例示している流れ図であ
る。 6 :キーボード 9 :端末器 10:乱数発生器 18:表示ユニソI・ I9;キーボー1゛ 20:コネクタ 24:マイクロプロセツサ(up) 26:oms符号化器/復号器 27.29:メモリ一手段 3o: 1ensモジユール 31:保全−初1υ1化ユニット 33 : up 41:メモリー 56:im信チャネル

Claims (1)

  1. 【特許請求の範囲】 l 保証されていない通信チャネルを使用して、遠隔地
    での識別されている端末器に割当゛ζられたユーザーか
    ら1つの場所にある機関へと取引情報を保証して伝達す
    る方法において;キー・コードを前記端末器に蓄積し: ユーザー及び端末器に関するキー・コード及びデータを
    前記機関に蓄積し; 前記端末器において乱数を発生し; 前記乱数、ユーザーに関するその蓄積されているキー・
    コード及びデータの第1の論理的符号化組合せとして、
    第1の符号化キーを前記端末器において形成し; ユーザーに関するその蓄積されているキー・コード及び
    データの第2の論理的符号化組合せとして、第2の符号
    化キーを前記端末器において形成し; メソセージ認証コ二ドを形成するために、その取引情報
    、ユーザーに関するデータ及びその第1の符号化キーを
    その第3の論理的符号化組合せに従って前記端末器にお
    いて符号化し; 出力コードを形成するために、そのメソセージ認証コー
    ド、乱数及び第2の符号化キーをその第4の論理的符号
    化組合せに従って前記端末器において暗号化し; その出力コード、取引情報及び端末器判別コードを前記
    機関へと伝達し; それに割当てられたユーザーに関するデータを与えるた
    めに、受信された端末器判別コードに応答して前記機関
    における蓄積内容をアクセスし; 前記機関に蓄積されているキー・コード及びユーザーに
    関するアクセスされたデータの前記第2の論理的符号化
    組合せとして、第2の符号化キーを前記機関において形
    成し;メソセージ認証コード及び乱数を与えるために、
    前記第4の論理的符号化組合せに従ってその受信された
    出力コード及び前記第2の符号化キーを前記機関におい
    て解読し;第1の符号化キーを形成するために、前記第
    1の論理的符号化組合せに従ってその乱数、キー・コー
    ド及びそこに蓄積されているユーザーに関するデータを
    前記機関において符号化し; メソセージ認証コードを形成するために、前記第3の論
    理的符号化組合せに従ってその受信された取引情報、ユ
    ーザーに関するデータ及び前記第1の符号化キーを前記
    機関において符号化し;そして その順当な比較に応答して、その提携された端末器の正
    当なユーザーからの取引情報についての変更されていな
    い受信の出力表示を作り出すために、前記解読されたメ
    ソセージ認証コードと前記符号化されたメソセージ認証
    コードとを前記機関において比較する諸スチップから成
    ることを特徴とする方法。 2 前記出力表示に応答して、前記機関におけるメソセ
    ージ認証コードの選択された部分を遠隔の地における端
    末器へと伝達し;そして前記機関における取引情報につ
    いての変更されていない受信の表示をそこに与えるため
    に、そこで作り出されたメソセージ認証コードの対応す
    る選択された部分とそして遠隔の地において受信された
    メソセージ認証コードの選択された部分とを前記端末器
    において比較する諸ステップとを更に含んでいることを
    特徴とする特許請求の範囲第1項に記載の方法。 3 遠隔の地におけるユーザーに割当てられた端末器を
    判定するための端末器判定コードを前記端末器及び前記
    機関において蓄積するステップを更に含んでいることを
    特徴とする特許請求の範囲第1項に記載の方法。 4 それぞれのデータ、コード、ナンバー及びキーにつ
    いての前記第1、第2、第3及び第4の論理的符号化組
    合せによる符号化及び暗号化のステップは前記端末器で
    の選択されたシーケンスにおいて行われ、そしてそれに
    よって形成されたそれぞれのキー及びコードは前記端末
    器に蓄積されることを特徴とする特許請求の範囲第1項
    に記載の方法。 5 遠隔地での端末器に割当てられたユーザーから1つ
    の場所にある機関へと取引情報を安全に伝達するための
    端末装置において;前記端末器にあって、端末器判定コ
    ードについての蓄積及びそこからの検索のための蓄積手
    段を備え、前記蓄積手段はまたキー交換キーについての
    そこからの検索のために蓄積するようになっており;更
    に、 前記端末器にあって、そこへと印加される信号を印加さ
    れた信号の選択された論理的符号化組合せとして暗号化
    するだめの暗号化手段と; 前記端末器にあって、乱数を選択的に発生ずるための手
    段と; 前記端末器にあって、情報を手動で入れるための入力手
    段とを備、え; 前記暗号化手段は、選択的に、 a) 印加された信号についての第1の論理的符号化組
    合せに従って第1の作業キーを作り出すために、乱数、
    キー交換キー及びユーザーを代表しているデータを符号
    化し、b) 印加された信号についての第2の論理的符
    号化組合せに従って第2の作業キーを作り出すために、
    キー交換キー及びユーザーを代表しているデータを符号
    化し; C) その印加された信号についての第3の論理的符号
    化組合せに従っ一ζメ・7セージ認証コードを作り出す
    ために、その印加された第1の作業キー及び取引情報を
    符号化し;そして d) その印加された信号についての第4の論理的符号
    化組合せ従って出力コードを作り出すために、その印加
    された第2の作業キー、乱数及びメツセージ認証コード
    を符号化する、 ために、前記手段、前記蓄積手段及び前記入力手段に選
    択的に連結されるようになっており; 前記出力コードは、取引情報、端末器判別コード及びユ
    ーザーの判別コードを表わしているデータを伴って機関
    へと伝達されるときに保全及び判読データを与えるよう
    になっていることを特徴とする端末装置。 メソセージ認証コードの選択された部分を受信するべく
    連結されていて、印加されたメソセージ認証コードの前
    記部分についての順当な比較を表わしている出力を作り
    出すために、前記1つの場所にある機関からの前記遠隔
    の地において受信されるメツセージ認証コードの対応す
    る部分との比較のための比較器手段を更に備えているこ
    とを特徴とする特許請求の範囲第5項に記載の端末装置
    。 7 複数の端末装置と共に機関において動作するだめの
    データ処理装置において、 キー交換キー、端末器判定コード及び各端末装置に対し
    て割当てられたユーザーを示しているデシタを蓄積しそ
    してそこから検索するだめの蓄積手段と; 前記蓄積手段に連結されていて、かかる端末器から受信
    されたデータに応答して、そのキー交換キー及び端末器
    に割当てられたユーザーを示しているデータをそこから
    検索するためのアクセス手段と; その選択された論理的符号化又は復号化組合せに従って
    、印加されたデータ信号を選択的に符号化又は復号化す
    るように作用する手段とを備え、前記手段は; a)第2の作業キーを作り出すために、第2の論理的符
    号化組合上1に従って、かかる端末器に対して検索され
    たキー交換キー及びその割当てられたユーザーを示して
    いるその検索されたデータを符号化し; b) メソセージ認証コード及び乱数を作り出すために
    、第4の論理的符号化組合せに従って、前記第2の作業
    キー及びかかる端末器から受信された出力コードを復−
    号し;C) 第1の作業キーを作り出すために、第1の
    論理的符号化組合せに従って、前記乱数、検索されたキ
    ー交換キー及びその割当てられたユーザーを示している
    検索されたデータを符号化し;そして d) メソセージ認証コードを作り出すために、第3の
    論理的符号化組合せに従って、前記第1の作業キー及び
    その遠隔の地におけるかかる端末器から受信された取引
    情報を符号化する、 ために選択的に作用し;更に その第3の論理的符号化組合せによっ“ζ作り出された
    メソセージ認証コードを受信するべく連結されていて、
    順当な比較に応答して、遠隔の地における端末器の正当
    なユーザーからの取引情報、出力コード及び端末器判定
    コードの前記機関による変更されていない伝達及び受信
    を示している出力を与えるために、その復号されたメツ
    セージ認証コードとの比較のための比較器手段を備えて
    いることを特徴とするデータ処理装置。 8 メツセージ認証コードを受信するべく連結されてい
    て、そして印加される信号に応動して、情報が前記機関
    へと伝達された取引の状態についての表示としてその選
    択された部分を遠隔の地におりる端末器へと伝達するだ
    めの手段を更に備えていることを特徴とする特許請求の
    範囲第7項に記載のデータ処理装置。 9 遠隔地での提携された端末器に対して割当てられた
    ユーザーから1つの場所にある機関へと取引情報を安全
    に伝達するためのシステムにおいて; 前記端末器にあって、そこでのアクセス可能な場所にキ
    ー・コードを蓄積するための第1の蓄積手段と; 前記機関にあって、そこでのアクセス可能な場所にその
    キー・コードとそしてユーザー及び端末器に関するデー
    タを蓄積するための第2の蓄積手段と; 前記端末“器にあって、乱数を発生ずるための手段と7 前記端末器にあって、選択的に、 a)第1の作業キー信号を作り出すために、その第1の
    論理的符号化組合せに従って、前記キー・コード、前記
    乱数及びその割当てられたユーザーを示しているデータ
    を符号化し; b)第2の作業キー信号を作り出すために、その第2の
    論理的符号化組合せに従って、前記キー・コード及びそ
    の割当てられたユーザーを示している前記データを符号
    化し;C) メツセージ認証コードを作り出すために、
    その第3の論理的符号化組合せに従って、前記第1の作
    業キー信号、その割当てられたユーザーを示しているデ
    ータ及び取引情報を符号化し;そして d) その取引情報及び端末器判別コードを前記機関へ
    と伝達するだめの出力コードを作り出すために、その第
    4の論理的符号化組合せに従って、前記、乱数、前記第
    2の作業キー信号及び前記メツセージ認証コードを符号
    化する、 ためにその選択された論理的符号化組合せに従ってそこ
    へと印加される信号を符号化するべく作用するmu号化
    手段と; 前記機関における第2の蓄積手段に連結されていて、前
    記端末器の判別コードに応答してその蓄積されているキ
    ー及びその割当てられたユーザーを示しているデータを
    アクセスするための手段と; 前記機関にあって、選択的に、 a)第2の作業キー信号を作り出すために、前記第2の
    論理的符号化組合せに従って、そのアクセスされたキー
    ・コード及びその割当てられたユーザーを示しているデ
    ータを符号化し; b) 前記乱数及び前記メソセージ認証コードを作り出
    すために、前記第4の論理的符号化組合せに従って、そ
    の受信された出力コード及び前記第2の作業キー信号を
    復号しC) 前記第1の作業キー信号を作り出すために
    、前記第1の論理的符号化3;11合せに従って、前記
    アクセスされたキー・コード、その割当てられたユーザ
    ーを示しているデータ及び前記復号された乱数を符号化
    し;そして d) メソセージ認証コードを作り出すために前記第3
    の論理的符号化組合せに従って、その受信された取引情
    報、前記第1の作業キー信号及びその割当てられ美ユー
    ザーを示しているデータを符号化する、 ためにその選択された論理的符号化/復号化組合せによ
    りそこへと印加される信号を符号化/復号するべく作用
    する符号化/復号手段と;そして 前記機関にあって、その順当な比較に応答して、その提
    携されている端末器の正当なユーザーからの取引情報に
    ついての変更されていない受信の出力表示を作り出すた
    めに、前記復号されたメソセージ認証コードと前記符号
    化されたメソセージ認証コードとを比較するだめの比較
    器手段とを備えていることを特徴とするシステム。 IO前記機関にあって、その遠隅の地における端末器へ
    と、前記本体において作り出されたメソセージ認証コー
    ドの一部分を与えるための手段と;そして 前記端末器にあって、前記機関における取引情報につい
    ての変更されていない伝達及び受信の出力表示を作り出
    すために、前記端末器において作り出されるメツセージ
    認証コードの選択された部分を前記機関から受信された
    メソセージ認証コードの部分と比較するための手段とを
    更に備えていることを特徴とする特許請求の範囲第9項
    に記載のシステム。
JP59230040A 1983-10-31 1984-10-31 ポケット端末器、保証されている銀行業務取引の方法及びシステム Granted JPS60112176A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US54720783A 1983-10-31 1983-10-31
US547207 1983-10-31

Publications (2)

Publication Number Publication Date
JPS60112176A true JPS60112176A (ja) 1985-06-18
JPH0381184B2 JPH0381184B2 (ja) 1991-12-27

Family

ID=24183747

Family Applications (1)

Application Number Title Priority Date Filing Date
JP59230040A Granted JPS60112176A (ja) 1983-10-31 1984-10-31 ポケット端末器、保証されている銀行業務取引の方法及びシステム

Country Status (3)

Country Link
EP (1) EP0140388B1 (ja)
JP (1) JPS60112176A (ja)
DE (1) DE3484558D1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0246823A3 (en) * 1986-05-22 1989-10-04 Racal-Guardata Limited Data communication systems and methods
FR2608338B1 (fr) * 1986-12-15 1993-09-03 Dassault Electronique Dispositif pour l'echange de donnees confidentielles entre une serie de terminaux et un concentrateur
DE3885916D1 (de) * 1987-03-04 1994-01-13 Siemens Nixdorf Inf Syst Datenaustauschsystem mit mehreren jeweils eine Chipkarten-Leseeinrichtung enthaltenden Benutzerterminals.
CN100361436C (zh) * 2001-10-26 2008-01-09 客得富移动通信股份有限公司 在移动终端和服务器之间执行相互认证的系统和方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4317957A (en) * 1980-03-10 1982-03-02 Marvin Sendrow System for authenticating users and devices in on-line transaction networks
US4438824A (en) * 1981-04-22 1984-03-27 Siemens Corporation Apparatus and method for cryptographic identity verification

Also Published As

Publication number Publication date
EP0140388A2 (en) 1985-05-08
EP0140388A3 (en) 1987-03-25
DE3484558D1 (de) 1991-06-13
EP0140388B1 (en) 1991-05-08
JPH0381184B2 (ja) 1991-12-27

Similar Documents

Publication Publication Date Title
US4315101A (en) Method and apparatus for securing data transmissions
US4268715A (en) Method and apparatus for securing data transmissions
US4283599A (en) Method and apparatus for securing data transmissions
CA1149484A (en) Method and apparatus for securing data transmissions
US4536647A (en) Pocket banking terminal, method and system
US4288659A (en) Method and means for securing the distribution of encoding keys
US4408203A (en) Security system for electronic funds transfer system
US4969188A (en) Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management
KR100346615B1 (ko) 복수의 보안 체크포인트를 가진 스마트 자바 카드 상의전자 상거래를 위한 개인 웹 싸이트
US4214230A (en) Personal identification system
US5311595A (en) Method of transferring data, between computer systems using electronic cards
US4386266A (en) Method for operating a transaction execution system having improved verification of personal identification
US5363449A (en) Personal identification encryptor and method
EP0143096B1 (en) Method and apparatus for veryfying personal identification numbers and checking stored number series in identification media
JPH0315786B2 (ja)
JPS58118688A (ja) デ−タ変換方法
USRE36310E (en) Method of transferring data, between computer systems using electronic cards
US5481612A (en) Process for the authentication of a data processing system by another data processing system
JPS60112176A (ja) ポケット端末器、保証されている銀行業務取引の方法及びシステム
US4852165A (en) Secure system and method for providing personal identifier
EP0872081B1 (en) Method and device for data communication
JP2606827B2 (ja) Icカードを用いた暗号装置
JPH11282983A (ja) 指紋データによる本人識別方法
JPH1065663A (ja) Icカードシステム及びicカード
JPS61205041A (ja) 通信ネツトワ−クシステム