JP4868676B2 - 携帯端末装置及びセルフ・サービス端末装置と携帯端末装置間における暗号化情報の通信方法 - Google Patents

携帯端末装置及びセルフ・サービス端末装置と携帯端末装置間における暗号化情報の通信方法 Download PDF

Info

Publication number
JP4868676B2
JP4868676B2 JP2001520369A JP2001520369A JP4868676B2 JP 4868676 B2 JP4868676 B2 JP 4868676B2 JP 2001520369 A JP2001520369 A JP 2001520369A JP 2001520369 A JP2001520369 A JP 2001520369A JP 4868676 B2 JP4868676 B2 JP 4868676B2
Authority
JP
Japan
Prior art keywords
terminal device
key
self
value
transaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001520369A
Other languages
English (en)
Other versions
JP2003508947A (ja
Inventor
シールズ アドライアン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NCR International Inc
Original Assignee
NCR International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NCR International Inc filed Critical NCR International Inc
Publication of JP2003508947A publication Critical patent/JP2003508947A/ja
Application granted granted Critical
Publication of JP4868676B2 publication Critical patent/JP4868676B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/02Digital computers in general; Data processing equipment in general manually operated with input through keyboard and computation using a built-in program, e.g. pocket calculators
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • G06Q20/1085Remote banking, e.g. home banking involving automatic teller machines [ATMs]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephone Function (AREA)

Description

【0001】
本発明は、携帯端末装置に関し、特に、情報を暗号化するための携帯端末装置、および個人用携帯型情報端末装置(PDA)のような携帯端末装置で情報を暗号化するための方法に関する。
【0002】
PDAは、個人情報を記憶するために、また、記憶している個人情報をコンピュータ・システム間で転送するために使用される。また、自動金銭受け払い機(ATM)のようなセルフ・サービス端末装置(SST)を動作させるための取引情報のような秘密個人情報を作成し記憶するのにもPDAを使用することができる。
【0003】
処理情報の機密をある程度保護するためには、PDAに記憶していて、PDAから送信される処理情報を暗号化するのが望ましい。しかし、従来のPDAは、元来機密保護を行うようにはできていない。従来のPDAは、外部からの侵入に対しては、最低レベルの保護ができるだけである。このことは、秘密暗号キーを記憶するための機密保護エリアがないことを意味する。機密保護記憶手段がないということは、工業規格の暗号技術は、従来のPDAでは使用できないことを意味する。
【0004】
米国特許第4,575,621号は、外部に出て行く情報を暗号化し、外部からの情報を解読するための暗号手段を有する携帯電子取引デバイスを開示している。上記暗号情報は、時間、記憶している情報、または送信した情報の関数として修正することができる。
第1の態様によれば、本発明は、上記端末が、同じ取引が反復して行われることを防止するために、各取引に対して新しいキーおよび固有の問いかけ値を発生し、上記新しいキーおよび上記固有の問いかけ値が、必ず予測できないようにするために、上記携帯端末の1つまたはそれ以上の特性を使用して、上記新しいキーおよび上記固有の問いかけ値を発生することを特徴とする情報を暗号化するための携帯端末を提供する。
【0005】
携帯端末装置の上記1つまたはそれ以上の特性は、端末装置の使用または時間の経過につれて変化する特性であることを理解することができるだろう。すなわち、上記特性は可変特性である。そのため、新しいキーは、必ず一意なキーになるし、予測できないキーになる。
【0006】
新しいキーは、メモリの機密保護されていないエリアから発生する。それ故、専用の機密保護モジュールを必要としない。
【0007】
新しいキーは、取引の準備ができたときに発生することができる。すなわち、新しい取引が、携帯端末装置に入力された時に発生することができる。別な方法としては、またより好適な方法としては、取引を実行した時に、新しいキーを発生することもできる。すなわち、携帯端末装置からセルフ・サービス端末装置に新しい取引を送る直前に新しいキーを発生することができる。
【0008】
好適には、新しいキーは、対称的なキーであることが好ましい。対称的なキーを使用すると、性能を改善することができるし、通常、対称的なキー技術を使用している現在の金融システムと確実に互換性を持たせることができる。
【0009】
ユーザは、取引の準備中に、識別を入力することができる。別な方法としては、ユーザは、取引を実行する直前に識別を入力することもできる。すなわち、携帯端末装置からSSTに取引を送信する10秒前のような、直前に識別を入力することができる。上記識別は、PIN(個人識別番号)であってもよいし、または生物測定をベースとするものであってもよい。
【0010】
好適には、携帯端末装置の1つまたはそれ以上の特性は、端末装置および/または日付および時間設定の使用の履歴を含むものであることが好ましい。使用履歴は、ボタンの選択、ポインタの移動、入力データ等を含むことができる。ある種の端末装置の場合には、これらの特性は、システム・メモリに記憶される。それ故、上記システム・メモリは、そこから新しいキーが発生する種になるもの(擬似乱数発生ルーチンが使用する初期値)として使用される。キーを押すたびにシステム・メモリが変化するので、各特性に対して一意のキーが発生する。
【0011】
好適には、携帯端末装置は、新しいキーの他に一意の問いかけを発生するので、各取引に対して一意の問いかけを発行することができる。
【0012】
好適には、新しいキーおよび一意の問いかけは、ホストが発行する公開キーにより暗号化することが好ましい。
【0013】
本発明のこの態様により、携帯端末装置は、各取引に対して新しいキーを発生するために、予測できないデータを使用することができる。この新しいキーは、携帯端末装置とATMとの間に機密保護通信チャネルを形成するために、ATMオーナーが発行する公開キーに関連して使用することができる。本発明のこの態様の1つの利点は、携帯端末装置の保護記憶エリアを推定できないことである。
【0014】
携帯端末装置はPDAであってもよい。別な方法としては、携帯端末装置として、ラップトップ・コンピュータのような携帯用のコンピュータを使用することもできるし、端末装置としては、セル方式の携帯電話のような携帯通信デバイスを使用することもできる。
【0015】
本発明の第2の態様によれば、本発明は、携帯端末装置で情報を暗号化するための方法を提供する。上記方法は、値のシーケンスを入手するために、携帯端末装置の1つまたは複数の特性を使用するステップと、上記新しいキーおよび上記固有の問いかけ値が、必ず予測することができないようにするために、上記値のシーケンスに基づいて、各取引に対して、新しいキーと固有の問いかけ値とを発生するステップとを特徴とする。
【0016】
好適には、上記方法は、上記値のシーケンスに基づいて一意の問いかけ値を発生するもう1つのステップを含むことが好ましい。
【0017】
好適には、上記方法は、ホストが発行する公開キーを使用して、新しいキーおよび問いかけ値を暗号化するステップと、暗号化した新しいキーおよび問いかけ値をホストに送信するステップとを含むことが好ましい。
【0018】
好適には、値のシーケンスに基づいて新しいキーを発生するステップは、MD4、またはMD5、またはSHA−1、または類似のハッシング法を使用して、値のシーケンスのハッシュ値を発生する技術のような標準暗号化技術を使用することが好ましい。(MD5のような)通常のハッシング法は、通常、値のシーケンスの形をとり、それをディジットの固定ストリングに変換する。
【0019】
1つの実施形態の場合には、ハッシュ値は、左右半分に分割される。右半分は、左半分を暗号化するための中間キーとして使用される。この左半分は、暗号化された後で新しいキーとなる。もとの左半分は、もとの右半分を暗号化するための中間キーとして使用される。このもとの右半分は、暗号化された後で、問いかけ値になる。ハッシュ値を左右の部分に分割するのは、新しいキーと問いかけ値とを発生する従来の方法と同じものであることを理解することができるだろう。
【0020】
第3の態様によれば、本発明は、携帯端末装置とセルフ・サービス端末装置との間で、暗号化された情報を通信するための方法を提供する。上記方法は、各取引に対して、値のシーケンスを入手するために、携帯端末装置の1つまたはそれ以上の特性を使用するステップと、上記値のシーケンスに基づいて新しいキーを発生するステップと、上記値のシーケンスに基づいて固有の問いかけ値を発生するステップと、公開キーを使用して、上記新しいキーと上記問いかけ値とを暗号化するステップと、セルフ・サービス端末装置に上記暗号化したキーと問いかけ値とを送信するステップとを特徴とする。
【0021】
好適には、上記方法は、さらに、SSTのステップ、すなわち、新しい問いかけ値を発生するステップと、新しいキーを使用して、発生した問いかけ値を暗号化するステップと、携帯端末装置に暗号化した問いかけ値を送信するステップと、以降のすべての取引を受け入れる前に、携帯端末装置により送信中の送信問いかけ値への正しい応答を待機するステップとを含む。
【0022】
一意の問いかけが、携帯端末装置およびセルフ・サービス端末装置により発行されるので、(それにより、第三者が、傍受し、記録し、携帯端末装置からSSTに反復して送信しようとする)再生攻撃を防止することができる。何故なら、第三者は、SSTが発行する新しい問いかけに正しく応答することができないからである。何故なら、第三者は、新しいキーを知らないので、SSTが発行する問いかけ値を解読できないからである。
【0028】
1つまたはそれ以上の暗号キーを記憶するための機密保護記憶エリアを持っていない携帯端末装置に適用した場合、本発明が、優れた利点を持つことを理解することができるだろう。
【0029】
各取引に対して新しいキーが発生し、また新しいキーを発生するために使用される種になるものを予測することができないので(取引および/または端末装置使用を生成および/または実行する時間をベースとすることができ)、第三者が、新しいキーを発生するために使用したアルゴリズムを知っていたとしても、その第三者は、新しいキーの内容を予測することはできない。そのため、詐欺の被害を受ける恐れが非常に少なくなる。
【0030】
携帯端末装置が、機密保護記憶装置を持つ必要がないので、セルフ・サービス端末装置と秘密に通信するために、携帯端末装置の能力に悪影響を与えないで、パーソナルコンピュータ(PC)にデータをアップロードしたり、パーソナルコンピュータからデータをダウンロードすることもできる。このことは、例えば、パーソナルコンピュータとそのデータを同期しなければならない携帯端末装置にとって重要なことである。
【0031】
1つの実施形態の場合には、携帯端末装置として、3Com(商標)、Palm IIIx(商標)PDAを使用することができ、SSTとして、ユーザ・インターフェース内のIrDA(赤外線データ協会)コンプライアント赤外線ポートを持つATMを使用することができる。
【0032】
本発明のこれらおよび他の態様は、添付の図面を参照しながら、以下の詳細な説明を読めば理解することができるだろう。上記説明は、単に例示としてのものに過ぎない。
【0033】
図1について説明すると、携帯端末装置10は、3Cm(商標)Palm IIIx(商標)PDAである。PDA10は、コントローラ12と、関連する揮発性メモリ14および不揮発性メモリ16、タッチ・センシティブ・ディスプレイ18、通信ケーブルを接続するための直列通信ポート20、および情報を無線で送受信するための、IrDA適合赤外線ポートの形をしている通信ポート22を備える。
【0034】
不揮発性メモリ16は、フラッシュEPROMであり、PDA10をブートアップするためのBIOSを含む。フラッシュEPROM16も、カレンダ・アプリケーション、ノートパッド・アプリケーション等のようなPDA10内に予めプログラムされているアプリケーションを記憶する。
【0035】
揮発性メモリ14は、論理的に2つの部分、すなわち、動的ヒープ26と記憶エリア28に分割される。
【0036】
動的ヒープ26は、グローバル変数、システム動的割当て(TCP/IP,IrDA等)、アプリケーション・スタック、および一時的記憶割当てのような動的データを記憶するために使用される。PDA10のキーを押すと、そのすべては、動的ヒープ26内に記憶される。PDA10をリセットすると、動的ヒープ26はクリアされる。
【0037】
記憶エリア28は、データおよびアプリケーションを記憶するために使用されるもので、デスクトップ・パソコン内のディスク記憶装置類似のものである。記憶エリア28へは、PDAバッテリー(図示せず)および大容量のコンデンサにより電力が供給され、そのため、記憶エリア28は、PDA10がリセットされても、またはバッテリーを交換してもデータを保存している。
【0038】
PDA10が使用されると、動的ヒープ26の内容は、絶えず変化する。それ故、同じアプリケーションを記憶している2つの同一のPDAは、そのそれぞれの動的ヒープ内に異なる内容を含んでいる。
【0039】
図2について説明すると、この図は、記憶エリア28の内容を示すブロック図である。エリア28は、金融機関用の会計データ30、PDAを使用して、ユーザが、ATM取引を準備することができるようにするためのATMプログラム32、および準備したATM取引を暗号化するための新しいキーを発生するための暗号化プログラム34を含む。
【0040】
会計データ30は、ATMプログラム32が、使用するための保持データである。会計データ30を記憶するための特別な機密保護要件はない。会計データは、ユーザの銀行口座番号、銀行識別番号、および金融機関が発行した公開キーの詳細を含む。機密保護を強化するために、公開キーは、自分自身で銀行の支店に出かけ、公開キーをダウンロードするPDAユーザにより、金融機関から直接入手される。新しい公開キーが、身分証明書、デジタル署名等の必要な身元証明を持っている場合には、公開キーの更新は、機密保護遠隔ダウンロードにより行うことができる。
【0041】
図3について説明すると、使用中、ATMプログラム32は、通常のATMに表示される画面類似の一連の画面をユーザに表示する。この実施形態の場合には、最初の画面40は、ユーザに自分の個人識別番号を入力するように要求する。第2の画面42は、ユーザに、預金引出し、残高印刷、振込み等のような1つまたはそれ以上の取引のオプションを表示する。以降の画面は、選択した取引オプションにより異なる。預金引出しオプションを選択した場合には、第3の画面が、ユーザに、引き出す金額の入力を要求する。
【0042】
取引の詳細を入力すると、ATMプログラム32は、画面44を表示して、ユーザに取引の有効期間を入力するように求める。この有効期間は、その取引の有効期間を指定する、すなわち、その取引を実行しなければならない最後の時間を指定する。
【0043】
有効期間を入力すると、ATMプログラム32は、アイコン46を表示して、PDAユーザに取引が実行待ちであることを知らせる。その後で、ユーザ(または、代理人)は、図4のところで説明したように、PDA10をATMのところに持っていく。
【0044】
図4は、ATM52の形をしているセルフ・サービス端末装置と通信中の、PDA10を備える取引システム50のブロック図である。ATM52は、電気信号コンバータへのIRの形をしている通信インターフェース54を有する。ATM52は、また、ユーザが、手動で取引の詳細を入力することができるように、ユーザ・インターフェース56(タッチスクリーン、キーボード、ラウドスピーカおよびマイクロフォン・インターフェース等であってもよい)も有する。
【0045】
ATM52のところで、PDA10のユーザは、IRポート22をATM52内に位置するIRコンバータ54と整合し、ディスプレイ18上の「取引実行」アイコン46を選択する。
【0046】
図5は、PDA10とATM52との間の機密保護情報の通信の際に行われるステップを示す。
【0047】
アイコン46の選択を検出した場合(ステップ100)、コントローラ12は、PDA10とATM52との間の機密保護通信を確実に行うために、暗号プログラム34(図2)を呼び出す。
【0048】
暗号プログラム34は、種になるものを入手することにより、この取引のための新しいキーを発生し、次に、この実施形態の場合には、種になるものにハッシング法を適用する(ステップ102)。種になるものは、プログラム34により入手されるが、その際、上記プログラムは、動的ヒープ26の内容を読み取り、オペレーティング・システムから現在日付および時間を要求し、読み取った内容に、上記日付と時間を追加する。幾つかの実施形態の場合には、動的ヒープ26の一部しか使用できない。例えば、動的ヒープの数百バイトしか使用できない。
【0049】
次に、ハッシュされた値は、2つの部分、すなわち、左半分と右半分とに分割される(ステップ104)。次に、一意のセッション・キーおよび一意の問いかけ値を発生するために、左半分および右半分上で2つの動作が行われる。
【0050】
第1の動作の場合には、左半分が第1の中間キーとして使用され、右半分が第1の中間データとして使用される。第1の中間キーは(対称セッション・キーである)新しいキーを生成するために、第1の中間データを暗号化するために使用される。第2の動作の場合には、右半分が第2の中間キーとして使用され、左半分が第2の中間データとして使用される。第2の中間キーは問いかけ値を生成するために、第2の中間データを暗号化するために使用される。その後で、中間キーおよび中間データは捨てられる(これらのキーおよびデータは、削除することもできるし、もっと多くのメモリが必要になるまで、メモリ内に記憶することもできる)。それ故、一意のキーおよび一意の問いかけ値が、動的ヒープ26の内容のハッシュした値を使用して形成されたことになる。
【0051】
次に、PDA10は、新しいキーおよび問いかけ値を暗号化するために、会計データ30(図2)内に記憶している公開キーを使用する(ステップ108)。その後で、暗号化したキーおよび問いかけ値は、赤外線ポート22から赤外線コンバータ54に送信される(ステップ110)。
【0052】
赤外線コンバータ54は、暗号化した送信を受信し、その送信をコントローラ58に送る。コントローラ58は、(公開キーと対になっている私的キーを使用して)新しい(一意の)セッション・キーおよび問いかけ値を回収するために、暗号化した送信を解読する。コントローラ58は、PDA10が送信したもとの問いかけ値に応答し、新しい問いかけ値を作成する。コントローラ58は、PDA10に送信を暗号化するために、新しいセッション・キーを使用して、新しい問いかけおよびもとの問いかけを送る。
【0053】
PDA10は、暗号化した問いかけを受信し(ステップ112)、ATM52がもとの問いかけに正しく応答したことを確認する(ステップ114)。
【0054】
ATM52がもとの問いかけに正しく応答した場合には、PDA10は、ATM問いかけに応答し(ステップ116)、ATM52は、この応答を確認する。その後で、PDA10とATM52との間で機密保護通信を行うことができ、準備した取引を実行することができる。
【0055】
ATM52がもとの問いかけに正しく応答しなかった場合には、PDA10とATM52との間の通信は終了し(ステップ120)、PDA10は、ユーザが、ユーザがその準備した取引を削除したいかどうかを問い合わせる(ステップ122)。ユーザが、例えば、起こるかも知れない機密漏洩を防止するために、その取引を削除したい場合には、その取引は削除される(ステップ124)。次に、通信は停止し(ステップ126)、そのため、取引を実行する必要がある場合には、PDA10は、ステップ100に戻り、新しいセッション・キーおよび問いかけ値を発生しなければならない。
【0056】
本発明の本発明の範囲内において、上記実施形態に対して種々の修正を行うことができる。例えば、携帯端末装置としては、セル方式の携帯電話のような通信デバイスを使用することができる。ATMプログラム32は、取引有効期間中は使用することができない。他の実施形態の場合には、実行した取引を暗号化した形でPDA内に記憶することができる。他の実施形態の場合には、異なるハッシング法を使用することができる。上記目的のために、セッション・キーおよび問いかけ値を発生するためのいくつかの方法を使用することができる。
【図面の簡単な説明】
【図1】 本発明の1つの実施形態の携帯端末装置のブロック図である。
【図2】 図1の端末装置のメモリの内容のあるものを示すブロック図である。
【図3】 端末装置が動作している場合の、図1の携帯端末装置が表示する画面の中のいくつかを示す。
【図4】 セルフ・サービス端末装置と通信している、図1の携帯端末装置を備える取引システムのブロック図である。
【図5】 図4の端末装置間での機密保護情報の通信に関連するステップを示すフローチャートである。

Claims (6)

  1. セルフ・サービス端末装置との間で情報を暗号化するための携帯端末装置であって、
    少なくともグローバル変数と動的割り当てデータを含む動的データを記憶する動的ヒープエリアと、少なくともアプリケーション・プログラムとデータと、を記憶する記憶エリアと、を有する記憶手段を備え、
    前記アプリケーション・プログラムは、
    前記動的ヒープエリア内の動的データを読み取って前記セルフ・サービス端末装置における取引に対して予測不可能なキー及び固有の問いかけ値を前記携帯端末装置の一つ又は複数の特性を用いて前記取引の各々に対して新たに発生させ、
    当該新たなキー及び固有の問いかけ値を、前記セルフ・サービス端末装置を運営する金融機関から取得した公開キーによって暗号化し、
    前記暗号化した新たなキー及び問いかけ値を前記セルフ・サービス端末装置に送信することによって前記取引を実行し、
    前記取引の一つが実行された場合に、前記新しいキー値を発生させることにより、前記セルフ・サービス端末装置において同一の取引が反復して行われることを防止することを特徴とする、携帯端末装置
  2. 前記携帯端末装置の前記一つ又は複数の特性が、日付と時間設定を含む、請求項1に記載の携帯端末装置
  3. 前記アプリケーション・プログラムは、ハッシュ法によりハッシュ値を発生させ、前記キー及び固有の問いかけ値は前記ハッシュ値を使用して形成されることを特徴とする請求項1に記載の携帯端末装置
  4. セルフ・サービス端末装置と、少なくともグローバル変数と動的割り当てデータを含む動的データを記憶する動的ヒープエリア及びアプリケーション・プログラムとデータとを記憶する記憶エリアを有する記憶手段を備えた携帯端末装置の間における暗号化情報の通信方法であって、
    前記アプリケーション・プログラムは、
    前記動的ヒープエリア内の動的データを読み取るステップと、
    前記セルフ・サービス端末装置における取引に対して予測不可能なキー及び固有の問いかけ値を前記携帯端末装置の一つ又は複数の特性を用いて前記取引の各々に対して新たに発生させるステップと、
    前記新たなキー及び固有の問いかけ値を、前記セルフ・サービス端末装置を運営する金融機関から取得した公開キーによって暗号化するステップと、
    前記暗号化した新たなキー及び問いかけ値を前記セルフ・サービス端末装置に送信することによって前記取引を実行するステップと、の各ステップを有し、
    前記取引の一つが実行された場合に、前記新しいキー値を発生させることにより、前記セルフ・サービス端末装置において同一の取引が反復して行われることを防止することを特徴とする、セルフ・サービス端末装置と携帯端末装置間における暗号化情報の通信方法
  5. 前記携帯端末装置の前記一つ又は複数の特性が、日付と時間設定を含む、請求項4に記載の暗号化情報の通信方法
  6. 前記アプリケーション・プログラムは、ハッシュ法によりハッシュ値を発生させ、前記キー及び固有の問いかけ値が前記ハッシュ値を使用して形成されることを特徴とする請求項4に記載の通信方法
JP2001520369A 1999-09-01 2000-08-17 携帯端末装置及びセルフ・サービス端末装置と携帯端末装置間における暗号化情報の通信方法 Expired - Fee Related JP4868676B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GBGB9920502.3A GB9920502D0 (en) 1999-09-01 1999-09-01 Portable terminal
GB9920502.3 1999-09-01
PCT/GB2000/003148 WO2001016899A2 (en) 1999-09-01 2000-08-17 Portable terminal

Publications (2)

Publication Number Publication Date
JP2003508947A JP2003508947A (ja) 2003-03-04
JP4868676B2 true JP4868676B2 (ja) 2012-02-01

Family

ID=10860048

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001520369A Expired - Fee Related JP4868676B2 (ja) 1999-09-01 2000-08-17 携帯端末装置及びセルフ・サービス端末装置と携帯端末装置間における暗号化情報の通信方法

Country Status (10)

Country Link
US (1) US7545930B1 (ja)
EP (1) EP1216459B1 (ja)
JP (1) JP4868676B2 (ja)
KR (1) KR20020035124A (ja)
CN (1) CN1244078C (ja)
AU (1) AU6584100A (ja)
DE (1) DE60025496T2 (ja)
ES (1) ES2256026T3 (ja)
GB (1) GB9920502D0 (ja)
WO (1) WO2001016899A2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1752937A1 (en) * 2005-07-29 2007-02-14 Research In Motion Limited System and method for encrypted smart card PIN entry
JP2008134733A (ja) * 2006-11-27 2008-06-12 Hitachi Ltd 金融処理情報管理システム、金融処理情報管理方法、および、金融処理情報管理プログラム
CN101685425A (zh) * 2008-09-28 2010-03-31 联想(北京)有限公司 移动存储设备及实现移动存储设备加密的方法
US8788830B2 (en) * 2008-10-02 2014-07-22 Ricoh Co., Ltd. Method and apparatus for logging based identification
CN101576945B (zh) * 2008-12-31 2012-12-12 飞天诚信科技股份有限公司 多功能读卡器及其实现方法
US9438447B2 (en) 2012-12-18 2016-09-06 International Business Machines Corporation Flow distribution algorithm for aggregated links in an ethernet switch
JP2015215806A (ja) * 2014-05-12 2015-12-03 富士通株式会社 支払情報出力方法、出力装置、出力システムおよび収納支援プログラム
US20160027006A1 (en) * 2014-07-23 2016-01-28 Diebold Self-Service Systems, Division Of Diebold, Incorporated Encrypting pin receiver
US9436923B1 (en) 2015-02-26 2016-09-06 Skuchain, Inc. Tracking unitization occurring in a supply chain
US9641338B2 (en) * 2015-03-12 2017-05-02 Skuchain, Inc. Method and apparatus for providing a universal deterministically reproducible cryptographic key-pair representation for all SKUs, shipping cartons, and items
KR102450295B1 (ko) * 2016-01-04 2022-10-04 한국전자통신연구원 암호 데이터의 중복 제거 방법 및 장치

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4529870A (en) * 1980-03-10 1985-07-16 David Chaum Cryptographic identification, financial transaction, and credential device
US4575621A (en) * 1984-03-07 1986-03-11 Corpra Research, Inc. Portable electronic transaction device and system therefor
US5020105A (en) * 1986-06-16 1991-05-28 Applied Information Technologies Corporation Field initialized authentication system for protective security of electronic information networks
JPS63248246A (ja) * 1987-04-03 1988-10-14 Toshiba Corp 暗証照合方式
US5058164A (en) 1990-05-03 1991-10-15 National Semiconductor Corp. Encryption of streams of addressed information to be used for program code protection
US5657388A (en) * 1993-05-25 1997-08-12 Security Dynamics Technologies, Inc. Method and apparatus for utilizing a token for resource access
US5278905A (en) * 1992-05-13 1994-01-11 At&T Bell Laboratories Method and apparatus for processor base encryption
US5661799A (en) 1994-02-18 1997-08-26 Infosafe Systems, Inc. Apparatus and storage medium for decrypting information
US5546463A (en) * 1994-07-12 1996-08-13 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
AU6502896A (en) 1995-07-20 1997-02-18 Dallas Semiconductor Corporation Single chip microprocessor, math co-processor, random number generator, real-time clock and ram having a one-wire interface
US5878138A (en) * 1996-02-12 1999-03-02 Microsoft Corporation System and method for detecting fraudulent expenditure of electronic assets
DE19648824A1 (de) * 1996-11-26 1998-05-28 Alsthom Cge Alcatel Verfahren zum gesicherten Nachrichtenaustausch bei Massendiensten, sowie Teilnehmereinrichtung und Diensteanbietereinrichtung hierfür
WO1998045980A2 (en) * 1997-03-10 1998-10-15 Fielder Guy L Secure deterministic encryption key generator system and method
FR2760871B1 (fr) 1997-03-13 1999-04-16 Bull Cp8 Procede de stockage et d'exploitation d'une information sensible dans un module de securite, et module de securite associe
EP0992002A2 (en) 1997-06-19 2000-04-12 Brian E. Marchant Security apparatus for data transmission with dynamic random encryption
US6510983B2 (en) * 1997-07-03 2003-01-28 Citicorp Development Center, Inc. System and method for transferring value to a magnetic stripe on a transaction card
GB2329499B (en) 1997-09-19 2001-05-30 Ibm Method for controlling access to electronically provided services and system for implementing such method
FR2771533B1 (fr) * 1997-11-21 2003-01-31 Taib Thierry Baillie Carte de securite pour paiement securise par carte de credit
US8346663B2 (en) * 1998-01-30 2013-01-01 Citicorp Development Center, Inc. Method and system of contactless interfacing for smart card banking
US6038318A (en) * 1998-06-03 2000-03-14 Cisco Technology, Inc. Optimized machine computation of exponential functions and modulo functions
US6980660B1 (en) * 1999-05-21 2005-12-27 International Business Machines Corporation Method and apparatus for efficiently initializing mobile wireless devices

Also Published As

Publication number Publication date
ES2256026T3 (es) 2006-07-16
AU6584100A (en) 2001-03-26
DE60025496T2 (de) 2006-08-24
JP2003508947A (ja) 2003-03-04
DE60025496D1 (de) 2006-04-06
WO2001016899A3 (en) 2001-07-19
EP1216459A2 (en) 2002-06-26
GB9920502D0 (en) 1999-11-03
WO2001016899A2 (en) 2001-03-08
CN1371509A (zh) 2002-09-25
CN1244078C (zh) 2006-03-01
US7545930B1 (en) 2009-06-09
KR20020035124A (ko) 2002-05-09
EP1216459B1 (en) 2006-01-11

Similar Documents

Publication Publication Date Title
KR100786551B1 (ko) 복수 개의 방식에 의한 일회용 비밀번호의 사용자 등록,인증 방법 및 그러한 방법을 수행하는 프로그램이 기록된컴퓨터 판독 가능 기록 매체
EP1559256B1 (en) Providing a user device with a set of access codes
US5778072A (en) System and method to transparently integrate private key operations from a smart card with host-based encryption services
US11258591B2 (en) Cryptographic key management based on identity information
US20060143714A1 (en) System and method for manipulating and managing computer archive files
JP2002517049A (ja) 安全な電子取引を遂行するための端末およびシステム
WO2002079960A1 (en) Trusted authorization device
US20060143691A1 (en) System and method for manipulating and managing computer archive files
US20060143180A1 (en) System and method for manipulating and managing computer archive files
JP4868676B2 (ja) 携帯端末装置及びセルフ・サービス端末装置と携帯端末装置間における暗号化情報の通信方法
CA3057398C (en) Securely performing cryptographic operations
US20030002667A1 (en) Flexible prompt table arrangement for a PIN entery device
US20060143199A1 (en) System and method for manipulating and managing computer archive files
US20060155788A1 (en) System and method for manipulating and managing computer archive files
Freundenthal et al. Personal security environment on palm pda
US20060173847A1 (en) System and method for manipulating and managing computer archive files
US20060143237A1 (en) System and method for manipulating and managing computer archive files
JP2008176506A (ja) 情報処理装置、情報処理方法、および管理サーバ
US20060143253A1 (en) System and method for manipulating and managing computer archive files
WO2007099716A1 (ja) データ通信システムおよび可搬型メモリ
CN108985079A (zh) 数据验证方法和验证系统
US20060143249A1 (en) System and method for manipulating and managing computer archive files
KR100559694B1 (ko) 공인인증서 저장 기능을 가지는 무선통신단말기 및 그 방법
JP2002279198A (ja) 電子通帳記録方法、電子通帳登録システム及びコンピュータ読み取り可能な電子通帳記録媒体
Krellenstein The commercial view: shipping the digital library V1. 0

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070801

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100806

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101105

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101112

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110114

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110414

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110422

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110516

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110615

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111013

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20111018

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111109

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111115

R150 Certificate of patent or registration of utility model

Ref document number: 4868676

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141125

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees