JPH0218512B2 - - Google Patents

Info

Publication number
JPH0218512B2
JPH0218512B2 JP10864682A JP10864682A JPH0218512B2 JP H0218512 B2 JPH0218512 B2 JP H0218512B2 JP 10864682 A JP10864682 A JP 10864682A JP 10864682 A JP10864682 A JP 10864682A JP H0218512 B2 JPH0218512 B2 JP H0218512B2
Authority
JP
Japan
Prior art keywords
key
transaction
network
mac
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP10864682A
Other languages
English (en)
Other versions
JPS584476A (ja
Inventor
Emu Zeidoraa Hawaado
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BIZA YUU ESU EI Inc
Original Assignee
BIZA YUU ESU EI Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BIZA YUU ESU EI Inc filed Critical BIZA YUU ESU EI Inc
Publication of JPS584476A publication Critical patent/JPS584476A/ja
Publication of JPH0218512B2 publication Critical patent/JPH0218512B2/ja
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Description

【発明の詳細な説明】 本発明は暗号システム、特に自動出納機
(ATM)および現金引出機(CD)と共に使用す
る暗号システムに関する。これらの機械は代表的
な場合、銀行が発行したカードによる呼出しがな
される。過去12年の間にこれらの機械台数は散在
していた数台から世界全体でほぼ50000台にも増
大した。電子資金振替サービスにより得られる顧
客の便宜を小地域外に及ぼすため、多くの地域で
各機関のグループが局地的、地域的、および全国
的に共通のATM・CDサービス網の設立に協同
着手している。
かくして一金融機関(「発行者」)により発行さ
れたカードの所持者が別の金融機関(「取得者
(受付者)」)のATM・CDを介して発行者と取引
きし得る。本発明は交換網通信システムを通して
一またはそれ以上のメツセージ素子の安全性が確
保されなければならないこの種の取引に主に適用
されるもので、多数の機関を含まないもつと限定
されたシステムにおける安全性確保とは異なる。
また本発明は金融機関に対するものに限られな
い。
そのような通信網は代表的な場合、サービス利
用者により提示される標準化された何らかの身分
を証明するものに頼つている。そのような証拠は
たとえば一組の特殊なデータで符号化される磁気
ストライプを有する利用者プラスチツクカードで
ある。しかしながらそのような利用者により中継
局(ステーシヨン)を経てATM・CDからの発
行者のデータ処理センターに送られるデータのあ
るものについては、安全性および秘密を保つこと
が必要である。これらの安全性確保の規定条件
は、経済的データ伝達の必要性を満たし、重要な
顧客関係情報を無許可で呼出すことを排除すると
共に明確に規定し得る政府条例に準拠する水準の
秘密保守をなし得るものでなければならない。こ
の水準の保護は交換網の各種構成部分で利用され
る入力、伝達、記憶および証明の諸過程を包含す
るものでなければならない。
ATM・CDメツセージのデータ素子の中で何
等かの保護を必要とする最も重要なものは以下の
通りである。
(a) カード保持者の個人身分証明番号(PIN) (b) カード保持者の主口座番号(PAN) (c) 現金貸出または支出総額 (d) 取引日時 (e) 取引毎に変わる取引番号(TN) これらのデータ素子を保護し得る手段として現
在諸暗号技術がある。その技術について以下に詳
細に説明する。しかしここでは、たとえばPIN
(身分証明番号)の場合、「暗号化」なる名称の暗
号処理を利用することにより、保護が与えられて
いることを承知しておけば十分である。すなわち
PIN「9725」は例えば一時的に偽造された「B*
7@」に変換され、取得者から交換ネツトワーク
経由で発行者に伝達される。この意味で「取得
者」なる用語はATM・CDを運営する金融機関
であり、一方、発行者はたとえば利用者に金融サ
ービスを与える目的金融機関である。メツセージ
目的地でこの偽装値は「解読」と呼ばれる逆暗号
処理によつて元の「9725」に変換され、PINの有
効性を立証するためにさらに処理される。
他の重要な素子、たとえば現金貸出または支出
額等については秘密を要せず、改変に対する保護
のみが必要である。したがつて暗号化の代りに
「メツセージ認証」と呼ばれるよく知られた暗号
処理法が使用される。この方法では、各重要デー
タ素子を用いて逐次暗号化計算を行つてMAC(メ
ツセージ認証コード)を発生させ、保護対象デー
タ素子と共に目的地(中間又は最終)に伝達され
るメツセージに含められる。
目的地では同一のデータ素子にMAC計算処理
が反復される。交換ネツトワークを通してこれら
の素子の任意の一つまたは一組が伝達中に変更さ
れると、生じたMACコードは、妥当な確立で、
信じたMAC値とは同一にならず、虚偽の可能性
のためメツセージが拒否される。
交換暗号化・解読処理が作動するためには、デ
ータ保護標準が使用されなければならない。米国
ではアメリカ銀行協会(ABA)銀行カード標準
委員会およびアメリカ国民標準院(ANSI)がこ
の種の安全確保の基準として米国政府国家標準局
(NBS)により発行された標準を採用している。
この標準局の概念を簡単に述べ、ここに参考とす
る。原理はデータ暗号化標準(DES)算法と呼
ばれる算法と秘密キーとを含む。DESは一組の
複雑な数学的変換で、既に出版されていて誰にも
知られている。秘密キーはシステム参加利用者の
み知られた算法の効果を独特かつ安全にさせる。
DES算法は「可逆性」を有する。すなわち
DES算法および秘密キーは入力データを保護す
るため暗号化するのに使用される。これらはまた
暗号化処理で使用された同一キーにより、保護さ
れたデータをその原形に「解読」、すなわち戻す
のにも使用し得る。64ビツトキーは暗号化システ
ムの安全性を確立する。入力は任意の所望の64ビ
ツトのデータ組合せでよい。命令と共にDESは
入力に16の複雑な変換を受けさせて出力レジスタ
に64ビツトの「符丁文」を与える。符丁文とは文
が符丁化されており読取りまたは計算機使用の解
析が試みられても理解できないことを意味する。
考えられる相手がキーを習得できない限り、通
常の現金貸出しまたは支出は一般に安全であると
考えられる。解析的にこのシステムを攻撃する公
知の方法はない。公知の入力・出力対についてす
べての可能な(約)72000000000000000通りのキ
ーを順次試みることによりキーを解くことは近い
将来可能であるとは思われない。二つ以上の逐次
暗号化処理と之等に対応するキーとを併せて使用
すると消耗的試験を最高速の計算機により処理し
ても数百万年を要するであろうから、そのような
攻撃は完全に不可能である。
上述したようにDESキーは16の16進法文字
(0ないし9およびAないしF)として解釈し得
る64ビツトからなる。DES処理に基づく任意の
システムの安全確保は、キー生成およびキー給配
の統一性のみならずシステムに対して確立された
対人管理および作動手順にも依存する。この型式
のシステムに使用されるキーが多数存在するが、
ここでの検討に重要性を持つそのようなキーのう
ち二つの型式はデータ暗号化キーすなわち時限
(セツシヨン)キーとキー暗号化キーすなわちマ
スターキーとである。
時限キーは一取引期間のみに使用される一回限
りのキーである。何等かの方法によつて時限キー
は送信者から受信者に送られ、かつ取引の送達と
取引の暗号化に使用された特定の時限キーを受信
者に送付することが伴わなければならない。受信
者への公知方法の如何に拘らず、マスターキーを
用いて暗号化による伝達処理が行なわれている期
間中はその時限キーを保護しなければならない。
時限キーは一取引の間のみに使用されるので、妥
協の可能性は減少する。しかし暗号化キーまたは
マスターキーは時限キーを暗号化してこれを通常
のデータ通信線で伝達し、または上位データプロ
セツサ内に記憶しておく。これらのマスターキー
は他の種のキーに通常使用されるよりはるかに安
全に、生成され、給配され、使用されなければな
らない。これらのキーが取扱われる安全確保の程
度が高いので、マスターキーは代表的な場合、何
ケ月にも及ぶ長期間使用される。
多数の取得者および多数の発行者を含む広域ネ
ツトワークでは、各種の取得者と発行者間の取引
依頼(申込み)及び応答を発送し且つ整合するた
めにネツトワークスイツチ(スイツチ局)が用い
られる。そのようなシステムでは特別のネツトワ
ークメツセージ中に含めて時限キーを別送するの
は経済的に実現性が乏しい。また時間的条件も別
送を制御する。
したがつてそのような出納引出機ネツトワーク
作動に直面する問題は暗号化および解読処理によ
つて取引データに対して最大限可能な安全性を与
えること、およびこれの処理を行うに必要なキー
を安全に、効率的に、かつ経済的に記憶し、引出
し、かつ伝達することである。
取引源端末機と複数の口座に対する口座情報を
記憶する目的地(発行者)データプロセツサとを
有する型式の交換取引実行システムであつて、複
数の取得(受付)局(ステーシヨン)が各々一つ
以上の取引端末機に接続されており、かつ少なく
とも一つのネツトワークスイツチが取得局と発行
局(ステーシヨン)の間に接続されているシステ
ムの作動で直面される上述の問題は以下に述べる
段階を遂行することによつて解決される。取引情
報およびPINC(個人身分証明コード)は取引端
末機における利用者から受信される。第一のマス
ターキーにより暗号化された第一の時限キーが端
末機メモリから検索されて、かつそのメモリ内に
やはり記憶されている第一マスターキーにより解
読される。好ましい実施例においては、PINc
第一時限キーKS1を以つて暗号化され、暗号化済
みPINcは取引データの選択された素子に連結さ
れる。連結されたデータは任意的に特定された手
順にしたがつて第一時限キーにより処理され、第
一のメツセージ認定コードMAC1を形成する。暗
号化されたPINc、MAC1および他の取引データ
から成るネツトワーク・交換依頼メツセージが取
引端末機からその端末機に接続されたステーシヨ
ンの伝達される。
金融期間はその同一の時限キーを第二のマスタ
ーキーで暗号化して、これと共にメツセージをネ
ツトワークスイツチに再伝達する。第二マスター
キーはその特定の取得者が使用するための解読素
子としてネツトワークスイツチに記憶されてい
る。ネツトワークスイツチはその申込がいずれの
発行者に対するものであるかを決定した後に、ネ
ツトワークスイツチが第二マスターキー暗号から
第三マスターキー暗号へと翻訳した時限キーと共
に発行者にそのメツセージを再伝達する。第三マ
スターキーはその特定の発行者が利用するための
符号素子としてネツトワークに記憶されている。
発行者において時限キーが第三マスターキーに
より解読され、PINcは時限キーにより解読され
る。MAC1は暗号化されたPINc、選択されたデ
ータ素子、および時限キーによつて再計算がなさ
れ、受信されたMAC1によつて検証される。発行
者のデータプロセツサ内のデータベースは、その
後取引データ内に特定された口座についてよびた
され、PINcはその口座に対するデータベース内
に記憶された対応するPINと比較検証される。
発行者のデータプロセツサにおいてはPINc
よびMAC1が検証された後、かつ利用者のPAN
に対する口座残高が適正であるか検査された後、
認定コードが発生され、申込まれた取引を認定す
るかあるいは拒否する。第二メツセージ認定コー
ドMAC2が時限キーを用いて計算される。認定コ
ードおよびMAC2は、その後応答メツセージに含
められてネツトワークスイツチを経て取得者に伝
達し戻される。
ここにさらに詳細に説明するように、元の取引
端末機すなわちATM・CDに連絡されるべきそ
の応答メツセージには第二の暗号化済み時限キー
が付加される。その端末機においては第一時限キ
ーを用いてMAC2が再計算され再検証が行なわれ
る。MAC2が適正であると検証されたと仮定する
と取引端末機は認定コードを実行し、取引端末機
利用者に応答する。
本発明の好ましい実施例においては取得者は定
期的に、複数の時限キーを発生し、かつ暗号化さ
れたマスターキー対中に記憶する。各対のキーは
第一のマスターキーの中と第二のマスターキーの
中に暗号化されている。主データプロセツサから
の各返信メツセージと共に第一マスターキー中に
暗号化されている新たな、すなわち第二の時限キ
ーが返信メツセージに付加される。取引端末機に
おいて、この第二時限キーは取引の完了時に第一
時限キーにとつて代り、次回の取引に使用される
べく記憶される。
端末機から受信された各取引依頼メツセージに
ついて取得者はネツトワークスイツチに対し改変
されたメツセージを中継する。端末機の識別(同
定)番号を追跡することにより取得者も取引端末
機にてPINcの暗号化に使用されたその同一の時
限キーの第二のマスターキー暗号を記憶装置から
検索することができる。受付者はその後、前者の
方のキーすなわち第二マスターキー中に暗号化さ
れている時限キーを上述したようにネツトワーク
スイツチに伝達する。
他の型式の暗号化と対照的に、端末接続暗号シ
ステムの顕著な利点の一つは、同一の取引に対し
てさえもすべての暗号化済みデータおよびMAC
が異なる、ということを一時時限キーが保証す
る、ということである。したがつて、データの代
入、PINの代入、およびメツセージの中継悪用い
う形式の攻撃が防止される。また統計的な解析を
行なう形式の攻撃に対して一層の安全が与えられ
る能力がある。これらの時限キーを安全かつ効率
的に給配できる容易さと経済性が、本発明の端末
接続暗号システムの主なる利点である。特別のキ
ー条件あるいはキー伝達メツセージは必要でな
い。もう一つの顕著な利点はシステムが重要デー
タの暗号化および解読の必要性およびすべての中
間接続点におけるMACの再計算を要しない点で
ある。したがつて、内部者による知能的攻撃に対
する存在的弱さが減少され、メツセージ処理と計
算時間に関する必要条件が最小化され、また取得
者の施設におけるオンライン安全確保処理に対す
る必要条件も除去され、その結果、特別の「安全
確保モジユール」周辺装置を持つ必要が取得者に
無くなる。
他のそれ程好ましくない実施例ではMACコー
ドの特徴を省略し得るが取引に対する安全性の程
度が応分に減少する。
効率と拡張性の点からは安全確保モジユールの
呼出回数は本システムでは一取引当りただ2回で
あり、連鎖式暗号化システムで5回であるのと対
照的である。安全確保モジユールの呼出しとは、
暗号かつまたは解読化処理が安全に実行され得る
安全なハードウエア・ソフトウエアユニツトの呼
出しのことである。そのような任意の呼出しは著
しいプログラムとプロセツサ時間を必要とする。
本題の端末接続システムにおいては約15実時間の
暗号化かつまたは解読サイクルのみが一取引当り
必要なだけであり、連鎖式暗号型システムの約56
実時間に対して対照的である。端末接続システム
の相対的効率は、最大の安全を得るため二重キー
暗号化を用いるとする場合にはかなり増大する。
したがつて本発明の目的は、多数の取引端末機
から多数の目的データプロセツサのうちの選択さ
れたものの一つに対し、システムキーの効果的か
つ経済的な管理と重要データ素子を暗号化した形
で伝達することを可能にする取引実行システムに
おいてデータはいかなる中間ステーシヨンにおい
ても明確な内容に解読されない実行システムの作
動法を与えることである。
本発明のさらに別の目的はネツトワークの容易
な設立拡大を可能にする取引実行システム作動法
およびその装置を与えることである。
本発明の前述のもののみならず他の目的、特
徴、および利点は本発明のいくつかの好ましい実
施例に関する以下の詳細な説明を、添付の図面と
併せて考慮すれば直ちに了解されよう。
第1図を参照する。本発明の取引実行システム
は複数の取得者(取得局)12を含み、各ステー
シヨンに連合された複数の個別取引端末機10を
各ステーシヨンが有する。取得者12はネツトワ
ーク16を介して特定の発行者(発行局)20た
とえば取引端末機にいる利用者の金融機関と交信
状態に入ることが出来る。
作動中は、自動出納(ATM)機または現金引
出(CD)機などである取引端末機10がプラス
チツクカード上の磁気ストライプとキーボードと
の組合せにより入力し得る個人身分コードPINc
金額、主口座番号PAN、サービスコード等の利
用者から与えられる取引情報を受信する。取引端
末機10は交換ネツトワークに潜在する発行者に
より発行されるPANを識別した後、それの電子
メモリから時限キーを取出す。このキーは第一の
マスターキー内に暗号化されてある。この時限キ
ーは第一マスターキーを用いて解読され、個人身
分コードPINcは時限キーおよび上述したデータ
解読標準算法を用いて解読される。この暗号化・
解読法は、昭和50年1月15日版連邦情報処理標準
出版局発行のデータ暗号化標準(FIPS PUB
46)にさらに詳細に述べられており、これを参考
としてここに引用する。この暗号・解読算法が好
ましいが、同じ性質を有した他の同様の算法を他
の実施例で使用することもできる。
取引端末機10はその後、時限キーを用いて重
要データ上の第一のメツセージ認定コードMAC1
を計算する。メツセージを取引端末機から交換ネ
ツトワークを経て発行者に伝達する間、PINc
ような一定のデータ素子のみに暗号化して秘密に
保てばよい。取引金額のような他の素子は、一般
にネツトワーク中継点での処理および記録につい
て明文の形にしておいてよい。これらの明文メツ
セージはメツセージ認定コードMAC中に含める
ことにより保護することもできる。
本発明では第13図を引用して以下に詳述する
方法によつてメツセージ発生地にてMACが計算
される。
ここでの目的上、MAC計算の入力はMACコー
ド保護が必要とされるすべての重要データ素子を
連結することによつて、発生されるということを
承知しておけばよい。DESを時限キーと併用す
ることによつて連結されたデータは一時に1バイ
ト(64ビツト)の状態でMAC計算サイクルのシ
ーケンス中に入力される。最終DES符丁出力は
標準の長さ、この例では3バイトに短縮される。
この3バイトの数値はMACを構成する。短縮さ
れた長さは安全性に不当な犠牲を与えることなく
メツセージの長さを長短にするために使用され
る。
このMACはメツセージに含まれており、同一
の時限キーおよび入力データ素子を伴つてMAC
が再計算される目的地に伝達される。二つの
MACの数値が等しければこれらのデータ素子が
改変されているという可能性は実質的にまつたく
無く、したがつて所望のメツセージ認証が与えら
れる。二つの数値が等しくなければメツセージの
統一性が疑われてメツセージ発信者に対し予め指
定された手順を開始することができるようにその
旨告知される。そのような手順は代表的な場合、
メツセージの再発生および再伝達を含む。複数回
のMAC検査不合格があるとそのPINまたはPAN
についてのその後のいかなる取引も受理拒否する
等、何等かの形の行動がとられる。
取引端末機10は関連の取得者12に、暗号化
されたPINc、MAC1および他の取引データを含
むメツセージを送る。いくつかの実施例では取引
端末機は取得者に接続された制御器のもとに実際
に作動される。この場合、データは制御器によつ
て取得者の主プロセツサに中継される。
この取引データは代表的な場合、主口座番号
PAN、日時、取引番号、取引端末機の端末機識
別番号、および他の付随情報を含む。
そのデータはその特定の取引端末機に接続され
た所得局12にて受承される。ステーシヨンは代
表的な場合、取引端末機10を制御する金融機関
の本部または支店のいずれかに置かれよう。取得
局12に対して、安全確保モジユール14を連合
し得る。安全確保モジユールは未許可な物理的お
よび電子呼出しを出来る限り現実不可能にするた
めの防止策を施されたステーシヨン内安全施設で
ある。安全確保モジユール14内で、マスターキ
ーにより暗号化された複数の時限キー対がバツチ
で発生される。各暗号対の時限キーは第一のマス
ターキーおよび第二のマスターキー内に暗号化さ
れている。複数の暗号化済み時限キーすなわちe
[KM1](KS1、KS2、KS3…KSo)およびe
[KM2](KS1、KS2、KS3…KSo)は取得者の主
プロセツサ内のメモリに記憶されるべく出力にさ
れる。
いくつかの実施例では安全確保モジユールは省
略され、また時限キーは主プロセツサによつて業
務時間外に特別の安全予防策のもとで簡単に発生
され、暗号化され、記憶される。
取得者が取引端末機10からの伝達を受信する
と、取得者がその主プロセツサメモリから第二マ
スターキー暗号化時限キーe[KM2](KSo)を
呼出すことができるよう依頼を行つた取引端末機
を識別する。この時限キーはPINcを暗号化し
MAC1を計算するために取引端末機10によつて
使用された第一マスターキー内暗号時限キーe
[KM1](KSo)と対をなす。暗号化済みPINc
MAC1、および他の取引データを含むメツセージ
はデータ通信線15を介してネツトワークスイツ
チ16に伝達される。その伝達には回復された第
二マスターキー内暗号時限キーe[KM2](KSo
が付加される。
ネツトワークスイツチ16は複数の取得者およ
び複数の発行者の間の取引を処理する。いくつか
のシステムではスイツチはまた二つのネツトワー
ク間の通信を行なう。その場合にはそれは第二の
システムのネツトワークスイツチと結合する。そ
のようなネツトワークスイツチはネツトワークを
構成している所得者および発行者に地理的に便利
であるように配置し得よう。
ネツトワークスイツチ16はそのネツトワーク
に連合された安全確保モジユール18を有する。
このネツトワークスイツチは送信者または取得者
の金融機関を識別し、その銀行用の安全確保モジ
ユールで暗号化した第二マスターキー(安全確保
モジユール暗号第二マスターキー)のロケーシヨ
ン(記憶位置)を探し、主口座番号からそのメツ
セージがどの発行者20に意図されているかを決
定し、かつその発行者用の適切な安全確保モジユ
ール暗号第三マスターキーのロケーシヨンを探
す。安全確保モジユール18はこれらマスターキ
ーを解読し、その後第二マスターキーを以つて時
限キーを解読しかつそれを第三マスターキー内に
再暗号化する。ネツトワークスイツチ16はデー
タ通信線19を介して指定の発行者に対して第三
マスターキー暗号化時限キーe[KM3](KSo
を含むメツセージを再伝達する。
発行者は主データプロセツサおよびデータベー
ス22を含む。はつこうしやはまた安全確保モジ
ユール24を有する。発行者はネツトワークスイ
ツチ16からの暗号化済みメツセージを受信す
る。安全確保モジユール24内では発行者は第三
マスターキーを使用して時限キーを解読し、その
解読された時限キーを用いてPINcを解読する。
さらにその資源キーを用いてMAC1を再計算し、
かつ検証する。PAN、すなわち主口座番号を用
いて発行者は該PANに連合されたPINをデータ
ベース22から回収する。このPINは代表的な場
合、データベースキー中に暗号化されている。利
用者が入力したPINcもその後、データベースキ
ー中に暗号化され、両者は利用者の入力した
PINcの検証のため、比較される。
発行者はそれから(取引の)「許可」または
「拒否」等の認定コードを特定し、また返信メツ
セージを発生する。時限キーを使用して第二のメ
ツセージ認定コードMAC2計算される。MAO2
を含むこの返信メツセージはネツトワークスイツ
チ16および取得者12を通過して取引端末機1
0に戻る。
ネツトワークスイツチ16は返信メツセージお
よびMAO2を取得者に送達することのみを行な
う。取得者はMAC2を含む返信メツセージを受信
し、初めの取引端末機10を識別し、第一マスタ
ーキー中に暗号化されている次回用時限キーを検
索し、その特定の端末機により次回の取引に使用
するため、応答メツセージにそのキーを付加す
る。メツセージ全体がその後、取引端末機10に
送達される。
取引端末機10はMAC2および新たな第一マス
ターキー内暗号時限キーを含む開始依頼に対する
答を受信する。端末機は元の時限キーを用いて
MAC2を計算し、これを検証する。端末機はまた
利用者によつてなされた現金貸出しまたは支出の
申込みの許可または拒否の決定をするための認定
コードを解釈し、かつ適当な行動を起こす。端末
機は最後に古い時限キーを新たな第一マスターキ
ー内暗号時限キーで置換し、それを電子記憶装置
に記憶する。
ここでマスターキーは代表的な場合、二重制御
の下に発生されるということに注目されたい。各
保安係員は他の保安係員のなした入力を知らず、
また通常、一つのマスターキーがデータ処理技術
当業者によく知られた排他的OR論理処理によつ
て発生される。
ここで特に第2図および第3図を参照して取引
端末機10をさらな詳しく説明する。またそれが
受承された依頼をいかに処理するかを説明する。
端末機10はいろいろの形態を取ることが出来
る。そのような端末機は市販されており、当業者
にはよく知られているので、詳しい説明はしな
い。そのような端末機の一例として米国特許第
3956615号を参照されたい。
取引端末機の中心部には多数の周辺装置を備え
たマイクロまたはミニの各プロセツサ26があ
る。これらの周辺装置の中にはキーボード28、
表示器30、通信インターフエースモジユール3
2、メモリ34、支払い機36、印字機38、デ
ータ記録メモリユニツト40、およびカード読取
器42がある。これらの周辺装置はすべてプロセ
ツサ26に入力を与えるかまたはその制御のもと
に演算を遂行するかのいずれかを行なう。
キーボード28は複数の入力スイツチキー44
および複数の機能キー46を有する。キーは取引
端末機利用者が利用者の個人身分証明コード
PINc、金額等を入力するのを可能にする。機能
キー46は取引端末利用者が機能形態すなわち
「当座預金からの引出し」、「取消し」、「記入」等、
を指示するのを可能にする。
表示器30は陰極線管表示器、発光ダイオード
表示器、または液晶表示器等の形式のものでよ
い。表示器は取引端末利用者に即答を与え、かつ
プロセツサ26の制御のもとに他の一般的情報お
よび命令を表示する。通信インターフエース32
はデータ通信線11を介して取得者12にプロセ
ツサを接続する。取引端末機10と取得者との間
に直接の連絡が維持されている場合には、この通
信インターフエースは比較的単純である。しかし
端末機が取得者から遠隔地にあり、その結合が通
常のデータ通信線をいくつか経ているときは、イ
ンターフエース32はモーデム(変調・復調器)
を含むこととなろう。
メモリ34は、プロセツサ26から与えられた
情報を記憶し、かつそれをメモリ34に与える固
体またはコア状のメモリを含む。メモリ34はま
たプロセツサ26と、暗号化キーと、取引端末機
10の機能を遂行するための処理に要する他の情
報とに対する命令プログラムを記憶する。プログ
ラム可能なよみとり専用メモリ(PROM)がこ
れら後者の機能用に使用されることが通例であ
る。
支持機36は現金、旅行小切手等をプロセツサ
26の制御のもとに支払う。印字機38は領収
書、聴取情報等をプロセツサ26の制御のもとに
印刷する。
データ記録メモリユニツト40はテープまたは
デイスケツトのいずれかを含み、基本的には取引
端末機10の取引情報を記録する。このデータは
銀行側の記録保持機能のために使用される。
カード読取器42は取引端末機利用者のカード
上に暗号化されたデータを検出する。これらのデ
ータは代表的な場合、磁気的又は光学的に符号化
されている。しかし将来、さらに複雑化された実
施例ではカード読取器はいわゆる「スマートカー
ド」という自分自身のマイクロプロセツサを実際
に組込んでいるカードと連結し得る。
ここで特に第3図を参照して取引端末機の作動
を説明する。利用者のカード48はカード読取器
42中に入れられ、そこで主口座番号PAMおよ
びカード有効期限等の確認情報がカード読取器4
2から段50,52にて読取られ、プロセツサ2
6中に入力される。PANの初めの数桁(または
他の、金融機関の指標)からプロセツサは起ころ
うとしている取引が取得者の金融機関に関するも
のか、取得機関が地域的契約を結んでいる他の地
方機関に関するものか、あるいは交換ネツトワー
クに関するものであるか、を決定する。プロセツ
サ26は初め、メモリ34内の表を探査し、その
PANが第一の金融機関か、第二の金融機関か、
あるいはそれが地域的契約を結んでいる他の複数
の金融機関に対応するものか、を決定する。もの
もプロセツサがこれらの金融機関とPANの初め
の数桁との間に一致が見出せなければ、プロセツ
サ26はそれが交換取引であろうと結論する。プ
ロセツサはその後、さらに限定された組の桁、た
とえば第一桁を検査する。その第一桁は特定の交
換ネツトワークの場合だが4であつたとしよう。
プロセツサがその4との一致が得られれば他のす
べての桁の如何に拘らず、プロセツサ26はこれ
が交換取引の可能性があると結論する。
プロセツサは、その後、交換ネツトワークデー
タを扱つているメモリ34の当該部分と連絡す
る。このデータは一意的に暗号化された符丁キー
を含み、このキーは上に述べた時限キー、暗号形
式情報、PIN暗号フオーマツトデータ、および充
填文字に対応する。メモリ34の他のロケーシヨ
ンからプロセツサ26はマスターキーKM1を引
出し、また暗号化された時限キーを解読算法54
によつて解読して交換時限キーKSoを発生する。
時限キーは説明上、ここでは一般的的にKSoと示
しているが、nは任意の整数であることは明白で
ある。KSoは暗号化DES算法56のキー入力に与
えられる。処理段54,56は算法として説明さ
れているが、それらは図ではこれらの手続きがプ
ロセツサ26内のソフトウエアプログラムにより
遂行され得ることを示すためにブロツク形式に示
されていることに注意されたい。他の実施例では
DESサイクルは離散的な集積回路チツプ上に具
備し得る。
プロセツサ26はまた、暗号形式およびフオー
マツト仕様58を与えて暗号化算法56に基づき
時限キーKSoにより暗号化されるべきデータ60
のフオーマツトを制御する。他のデータ入力ブロ
ツク60は通例4ないし12桁であるキーボードか
らの個人身分証明コードPINcとPIN桁数を計数
する長さ計数器61から導かれたPIN長さとであ
る。すべての場合、ブロツク60は64ビツトのデ
ータを含み、またPIN長さおよび交換ネツトワー
ク仕様に応じて必要な充填文字を含むことが出来
る。
この64ビツのデータブロツク60はその後デー
タが時限キーHSoにより暗号化されるDS暗号算
法に送られる。説明の目的上、暗号化されたデー
タは単に暗号化済みPINe[KMo](PINc)と呼
ぶ。r[KSo](PINc)は第13図に関連してよ
り詳細に述べるMAC計算プログラム62に送ら
れる。またMAC計算ブロツクに送られる信号に
時限キーKSo、段50からのPAN、段52から
の確認情報、プロセツサ26から導出された取引
番号TN、および取引に関する日時等の他のデー
タである。MAC研鑽ブロツク62からの出力は
代表的な場合、24ビツトの長さのメツセージ認定
コードMAC1である。
プロセツサ26はヘツダを含む取引依頼メツセ
ージ64を形成する。このヘツダは端末機識別デ
ータTID、e[KSo](PINc)、MAC1および他の
暗号化されない情報を含んでいる。この取引申込
メツセージ64は通信インターフエース32を通
過させられて段65にて取得者に伝達される。
ここで特に第4図および第5図を参照して取得
局12が主プロセツサ66を含む様子を例示す
る。この主プロセツサは、操作キーボード68ま
たは他のデータ入力装置、メモリ70、テープ機
72、および操作表示器74等の通常の周辺装置
を備えた大型コンピユータを含むことが出来る。
キーボード68は、操作者によるシステム制御お
よびデータ入力を可能にする。メモリ70は簡単
に上述したように予め暗号化された時限キー、作
業フアイル、一般的データ、および命令プログラ
ム等を記憶する。記録テープ72はプロセツサ6
6によつて処理された取引の記録保存データを記
憶する。操作表示器は操作者に対し一般的情報を
提示しかつ特定の報告を示す。
動作中は取引依頼メツセージ64はデータ通信
線11を介して取得ステーシヨンの主プロセツサ
66が取引端末機から受信する。端末機識別コー
ドTIDはプロセツサにより段76において依頼メ
ツセージ64のヘツダから抽出されて、たとえば
端末コードTXとして識別される。この端末コー
ドTXは主プロセツサ66に与えられ、それをプ
ロセツサ66がメモリ70内の表78を介して第
二マスターキー、すなわちe[KM2](KSo)内
に暗号化された時限キーのロケーシヨンを探すの
に使用する。
この暗号化済み時限キーe[KM1](KSo)と
共に以前に発生されてメモリに記憶され、かつ端
末機コードTXの見出しを付けられていたもので
ある。ここにさらに詳述するようにe[KM1
(KSo)は以前の応答メツセージと共にTXと識別
された特定の取引端末機に伝達されたものであ
る。
他の時限キー半対は特定の取引端末機の識別番
号に従つてこのメモリ表78中に記憶される。メ
モリ表78中には同じく、いろいろの発行者から
の応答メツセージにより他の端末機に指定される
予定の未指定の暗号化済み時限キーが記憶されれ
ている。これについては以下でさらに詳しく説明
する。e[KM2](KSo)は段80にて主プロセ
ツサ66により発生される取引追跡番号TTNと
共に取引申込メツセージに付加される。この拡大
された取引依頼メツセージは段83にてデータ通
信線15を介してネツトワークスイツチに送達さ
れる。
取引追跡番号TTNはまた、TXと共にメモリ
70内の能動取引表81に与えられる。この表中
では取引追跡番号および端末機識別番号が対とし
て記憶される。このことにより、返信メツセージ
が発行者およびネツトワークスイツチから受信さ
れた際にデータプロセツサ66が取引をいずれの
端末機に対するものかを適切に識別出来るように
なる。
例示を簡単にするため、第5図の表78中の予
め暗号化された時限キー対は取得局12により制
御できる任意の端末器に対しても指定可能である
ものとして示してある。このことはそのような端
末機はすべて同一のマスターキーKM1を有しな
ければならないことを意味する。システム全体に
より高い安全性を与えるため、好ましい実施例は
各端末機にことなつたマスターキーを与える。こ
のことは表78が各端末機毎に予定された別個の
区分に分割されていることを必要とする。そのよ
うな各区分における第一マスターキー内暗号時限
キーはその特定の端末機に対し一意的に定まるマ
スターキーで予め暗号化されている。しかしすべ
ての対暗号(すべての第二マスターキー内暗号時
限キー)は当取得局に連合された一つの第二マス
ターキーで暗号化されている。このシステムでは
一つの端末機を処理するマスターキーは他のいか
なる端末機から依頼される取引も決して処理しな
い。中位程度の安全性確保のためには表78の区
分を、いくつかのマスターキーの一つを共用する
小群の端末機に指定することもできよう。
ネツトワークスイツチ並びに第6図および第7
図の説明を続行する前に、取得局12は一般にま
た発行局でもあり、したがつて発行者の作動につ
いての説明でさらに明らかにされるように、上に
述べたすべての素子について二重の機能が可能で
あることを注目されたい。
ここで特に第6図を参照する。ネツトワークス
イツチ16は主データプロセツサ84並びに操作
キーボード86、安全確保モジユール18、メモ
リ90、記録テープ92、および操作表示器94
を含んだ周辺装置を含む。操作キーボード86、
記録テープ92、および操作表示器94は取得ス
テーシヨンの対応する素子と同一形態の機能を果
す。すなわち駐在操作員が果するべきデータ入
力、監視、および記録保持の機能を果すことが可
能となる。メモリ90は他のネツトワーク中継点
に関する暗号化されたマスターキー、能動フアイ
ル、一般的データ、およびプログラム等を含む。
たとえば、このメモリはネツトワークを呼出すこ
とが予想される複数の取得者に対するマスターキ
ーと、複数の発行者に対するマスターキーと、交
換が行なわれ得る他のネツトワークの複数のスイ
ツチに対するマスターキーとを含み得る。したが
つて上述したように各発行者は他の発行者のコー
ドキーを呼出すことは出来ず、ネツトワークスイ
ツチのアドレス指定のための暗号符丁キーを有す
るにすぎない。
安全確保モジユール18の主なる目的は時限キ
ーの暗号翻訳、たとえばKM2からKM3への翻訳、
である。これについては第7図を参照して詳述す
る。
特にここで第7図を参照する。拡大された取引
申込メツセージはデータ通信線15を通して受信
され、プロセツサ84によりその構成諸部分に分
解される。ヘツダから、主データプロセツサ84
が段96で取得者12を識別した後、ネツトワー
ク参加者のマスターキーのフアイルを含むそのメ
モリユニツト90の番地を特定する。これらはす
べて特別の安全確保モジユールマスターキー
KSMで暗号化されている。
特定の所得局に対する安全確保モジユール暗号
化マスターキーe[KSM](KM2)は安全確保モ
ジユール部分18に移転されて安全確保モジユー
ルマスターキーにより段98で解読される。拡大
された取引依頼メツセージ82から取られたe
[KM2](KSo)は安全確保モジユール18に入
力されて第二の解読段100に送られる。その際
の解読キーは解読サイクル98からの解読済み第
二マスターキーKM2である。段100の出力は
時限キーKSoである。KSoは安全確保モジユール
18内のさらに別のDES暗号化サイクル102
に送られる。
拡大された依頼メツセージ84の暗号化されて
いないメツセージ情報から、主プロセツサ84は
段104でPANを抽出し、取引依頼メツセージ
の目的ステーシヨンすなわち取引利用者の特定発
行者を識別する。この発行者識別番号はその特定
の発行者に対する適当な安全確保モジユール暗号
マスターキーe[KSM](KM3)を主プロセツサ
84が選択することを可能にする。このキーはそ
の後、段106で解読され、その結果生ずる第三
のマスターキーが解読化サイクル102用の暗号
化キーとして与えられる。暗号化サイクル102
の出力e[KM3(KSo)は拡大された取引申込メ
ツセージ中のe[KM2(KSo)に代入されて新た
な拡大取引依頼メツセージ107を形成する。メ
ツセージは段109にてデータ通信線19経由で
目的ステーシヨンすなわち発行者20に送達され
る。
ここで特に第8図を参照する。発行者は、操作
キーボード110、メモリ112、記録テープ1
14、操作表示器116および好ましい実施例の
場合はさらに安全確保モジユール24のような周
辺装置に接続された主データプロセツサ108を
含む。プロセツサ108とメモリ112は一緒に
なつて第1図に示すプロセツサ兼データベース2
2を構成する。操作キーボード110、表示器1
16、およびテープ114は取得局に関して上述
した対応の装置と同一形式の機能を果す。メモリ
112はデータベースキーで暗号化された各カー
ド保持者PINのフアイルに対するデータ、および
取引決定口座情報、一般的データ、実行プログラ
ム、作業フアイル等を保持する。上述したように
通例、発行局20はまた取得局でもあり、したが
つてその構成は第4図に示すものと一般に同一で
ある。
ここで特に第9図を参照して発行局20が取引
依頼を処理して応答メツセージを発する作動を説
明する。
上に述べたように、発行局の好ましい実施例は
(すべての暗号処理用の)安全確保モジユール2
4を含む。しかし発行者関係の機能はすべて発行
者自体の顧客(カード保持者)に関するものであ
るので、発行システがいかなる処理を行つても他
の金融機関の客には何等の不利益を与えず、自分
自身の客に対してのみである。したがつて発行者
は適切な物理的および作動上の安全確保の実験を
してみて自己の主プロセツサですべての暗号符丁
機能を安全に果すことが出来ると決定してもよ
い。したがつて第9図の複雑さを最小にするた
め、第7図のネツトワークでは必然的に行われな
ければならなかつた、安全確保モジユールの機能
的操作領域は示していない。
第三マスターキーKM3はDES解読ルーチン1
22に対するキーとしてメモリ内ロケーシヨンか
ら与えられる。解読サイクル122に対する他の
入力は第三マスターキー内暗号時限キー内暗号時
限キーe[KM3](KSo)である。解読サイクル
の出力はMAC計算サイクル124に耐するキー
として与えられる時限キーKSoである。MAC計
算サイクル124に主する主な入力は暗号化され
たPINcおよび暗号化されていないメツセージ情
報であつて、両者は拡大取引依頼メツセージ10
7から導出される。MACサイクル124の出力
および取引以来メツセージ107からの出力
MAC1は段126で相互に比較され、データプロ
セツサ108がプログラムの残りの部分を進める
べきか否かに関する命令信号を発する。
プログラムを進行すべき場合を想定すると解読
された時限キーKSoはDES解読サイクル128に
対してキーとして与えられ、そこで取引依頼メツ
セージ107から暗号化されたPINcが解読され
る。
データプロセツサ108はメツセージのヘツダ
中に含まれるPANから、その特定のPANに対す
るデータベースキーKDB中に暗号化されている
PINを検索すべく段130でメモリ112を呼出
す。この暗号化されたPINはその後PIN検証決定
段132に出力として使用される。解読された
PINcは段134にてデータベースキーKDBを用
いて解読されPIN検証段132に対しもう一つの
入力として使用される。次にイエス・ノーに決定
がなされ、認定決定段134に対し入力として使
用される。
データプロセツサ108はPANを用いてその
PANについて許可が与えられるべきか否か決定
すべくメモリ112の取引決定データベース部分
136を呼出す。このイエス・ノー決定はまた、
認定決定手段134に対する入力としても使われ
る。段134の正味の決定出力が認定コードの指
定に使用される。
段138で生成された認定コードは次に取引応
答メツセージ139の一部分となる。設定コード
もまた一つの入力として、他の選択された入力と
共に第二のメツセージ認証計算MAC2段142に
与えられる。時限キーKSoはMAC2計算段142
に対するキーとして使用される。MAC2はまた取
引追跡番号TTNおよびヘツダと共に応答メツセ
ージ139を構成する。この取引応答メツセージ
139は次に段144にてネツトワークスイツチ
に送達される。
ここで第10図を参照するとネツトワークスイ
ツチ16の機能は段145にてメツセージ139
のヘツダを単に変更すること、その結果、段14
6にて特定の取得局に指向される変更メツセージ
140を生ずること、であることが了解されよ
う。
ここで特に第11図を参照すると、取引応答メ
ツセージを処理しかつそれを取引端末機に送達す
る取得局12の作動が示されている。取引追跡番
号TTNはプロセツサ66がこれを、申込を開始
した特定の取引端末機の端末機識別符号TIDを能
動取引フアイル81中で調べるために使用する。
例えば取引追跡番号に対応するTXに対する端末
機識別符号は、その後、端末機に伝達されるべき
変更済み取引応答メツセージ141のヘツダ中に
入れられる。その端末機識別符号はまたデータプ
ロセツサ66によつて固体のまたはコア状のメモ
リ表78にも入れられる。端末機TXは、以前に
発生されたマスターキー対により暗号化された新
たな時限キーe[EM1](KSo+3)およびe[KM2
(KSo+3)の対が指定される。この対の第二の新
たなマスターキー内暗号時限キーe[EM2
(KSo+3)は一時的に表78中に残留し、第一の
マスターキー内暗号時限キーe[EM1](KSo+3
は取引応答メツセージ141に付加される。この
メツセージは次に段148にてTX取引端末機1
0に送達される。
ここで特に第12図を参照すると、取引端末機
が取引応答メツセージ141を処理する方法が示
されている。プロセツサ26はそのメモリ34か
ら時限キーKSoを抽出しそれをMAC2計算150
に対するキーとして使用する。MAC2計算150
に対する入力は取引応答メツセージから導出され
るもので、認定コードその他の選択されたメツセ
ージ情報を含む。段150の出力は、MAC2認定
段152に対する一出力として使用される。段1
52の他の入力は取引応答メツセージ141中に
受承されているMAC2である。両方のMAC2値が
同一であると仮定するとプロセツサは次に許可さ
れる可能性ある取引に向けて処理の進行が許され
る。
次の処理段は取引番号を検証することである。
これを行なうためプロセツサ26は、依頼メツセ
ージに対して発生された取引番号TNと取引応答
メツセージ141からの返信取引番号TNとを、
取引番号証面段154にて比較する。二つの番号
が同一と決まるとプロセツサ26は前進するよう
命令される。
この後、取引端末プロセツサ26は以前の時限
キーKSoを新たな時限キーたとえばKSo+3で置換
し、次の取引申込メツセージの処理を備える。こ
れは段156で行われる。新たな時限キーは取引
応答メツセージに付加されたことを思い起こされ
たい。
最後に取引端末機は取引応答メツセージ中に含
まれた認定コードを受けて取引機能を実行する。
これは段158で行なわれる。この段はたとえば
現金支払い、現金支払い拒否、顧客の事務員と出
納員に対し応答のメツセージを示すこと、並びに
取得者ATMの識別、日付、および取引の詳細を
示す利用者領収証の印刷、等を含む。
ここで特に第13図を参照すると、取引申込型
式のメツセージに対して代表的なメツセージ認証
コードMACを計算するのに取られる段が示され
ている。
MAC計算は、メツセージ型式、取引番号、
PAN、暗号化されたPINc日付、時刻、他のデー
タおよび64ビツト群の最後に充填するためのゼロ
充填番号などの一定のデータ160を結合するこ
とを含む。これらのデータのいくつかは英文字で
あり、いくつかは数字であり、いくつかは16進法
形式で書かれたものであつてもよい。たとえば例
示したデータの最初の3文字はメツセージ型式で
あり、通例、英数字形であり次の3桁は取引番号
でり、これらは通常、数字形である。次はPAN
であつて16桁の数字データとそれに続く16進法形
の16字暗号化されたPINcである。残りのデータ
はある程度、特定の交換環境条件または通信環境
条件に依存する。
データ160の最初の64ビツト162は時限キ
ーKSをキーとするDES暗号化サイクル164に
対する入力である。DESサイクル164の出力
は暗号文166である。これらは操作者168
が、第二の64ビツトデータ170との排他的論理
和を取つた結果である。排他的論理和機能168
の出力は再び時限キーをキーとする第二のDES
サイクル172に対する入力として使用される。
DESサイクル172の符丁文174はその後、
次の64ビツトとの排他的論理和をとられ、この64
ビツトデータは次に再び時限キーKSにより暗号
化され、という過程をくり返してMAC計算の最
終段に至る。この最終段においては最後のNビツ
ト176と(64−N)個のゼロ178がその最後
のNビツトとの排他的論理和をとられて暗号文を
発生し、最後のDESサイクル182において時
限キーKSにより暗号化される。DESサイクル1
82の出力は64ビツトの暗号文184である。こ
の暗号文184の最初の24ビツトは24ビツト
MAC186である。残りの40ビツト188は無
視される。24ビツトMACを選択するのは任意理
由によるものであり、MACが与え得る安全性を
著しく犠牲にすることなくMAC伝達通信時間を
単に減少させんが為である。
ここで特に第14図を参照してオンライン式端
末接続暗号化に先立つて必要される取得オンライ
ンバツチ機能のいくつかを例示する。特に取得バ
ツチが時限キーを発生するための過程が示されて
いる。これらの段は取得者の一時的に安全確保さ
れた主データプロセツサ66または安全確保モジ
ユール14によつて遂行されることを理解された
い。段190において一連の乱数を発生する発生
器が64ビツト数列を発生する。各64ビツト数は64
ビツトを構成している各バイトが奇パリテイーを
有することを保証するパリテイー設定段192を
通過する。
パリテイー段192の出力は将来の時限キーで
ある。段196では時限キーの各々が弱点
(Weak)キー194の表と比較されて、いかな
る弱点も拒否される。弱点キーにはいくつかの型
がある。その型の一つは自己重複キーとして知ら
れている。その型のキーではその同一のキーで二
度暗号化されたデータの流れは暗号文とはなら
ず、元の明文となる。二重キーとして知られるも
う一つの弱点キーの型の場合は、二重キーの最初
のものにより暗号化されたデータは暗号文となる
が、その後、二番目の二重キーによつて暗号化さ
れるとその暗号文が暗号文でなく元の明文を生ず
る。さらにたとえばすべて0からなる時限キーの
ごとく、技術的には弱点キーではないが拒絶した
方がよいいくつかの他の型のキーがある。
段196からの許可済み時限キーはそれぞれ段
198における端末機マスターキーKM1と段2
00における交換スイツチマスターキーKM2
の両方について暗号化される。段198,200
は上に言及したDESサイクルである。段202
において、第一および第二のマスターキーについ
て暗号化された時限キー対は取引時にその以後の
オンライン使用に備えて取得者のメモリ70の表
78中に記憶される。
本発明による取引実行システムのいろいろな構
成を、本発明の使用により利点が得られる方法を
示す目的で述べたが、本発明はそれに限定される
ものでないことを了解されたい。したがつて添付
の特許請求の範囲内でなし得る任意の改修変更、
または等価な構成は本発明の範囲内にあるものと
考えられたい。
【図面の簡単な説明】
第1図は本発明の取引実行ネツトワークのブロ
ツク線図であり、第2図は第1図に示した取引実
行ネツトワークに使用される取引端末機のブロツ
ク図であり、第3図は利用者が開設した取引依頼
を本取引端末機により処理する方法の作動ブロツ
ク線図であり、第4図は第1図に示した取引実行
ネツトワークに使用される取得局(取得者)のブ
ロツク線図であり、第5図は本取引端末機から送
達されて来た取引依頼が取得局で受信されてネツ
トワークステーシヨンに回送される方法を示す作
動ブロツク線図であり、第6図は第1図に示した
取引実行ネツトワークに使用されるネツトワーク
スイツチのブロツク線図であり、第7図は取得か
らの取引依頼がネツトワークスイツチにより受信
されて発行局に回送される方法の作動ブロツク線
図であり、第8図は第1図に示した取引実行ネツ
トワークに使用される発行局のブロツク線図であ
り、第9図はネツトワークスイツチにより送達さ
れた取引依頼が発行者により受信され、処理さ
れ、かつ応答メツセージが発生される方法の作動
ブロツク線図であり、第10図はネツトワークス
イツチが応答メツセージを取得局に中継する方法
の作動ブロツク線図であり、第11図は発行者の
応答メツセージが取得ステーシヨンで処理されて
開始取引端末機に中継される方法の作動ブロツク
線図であり、第12図はネツトワークスイツチと
取得者によつて中継された発行者からの取引応答
メツセージが開始取引端末機により処理される方
法の作動ブロツク線図であり、第13図は本発明
にしたがいメツセージ認証コードMACの計算を
例示する作動流れ図であり、第14図は第4図に
示した取得局がいかにして以後のオンライン使用
のために時限キー暗号eをバツチ発生するかを示
す作動ブロツク線図である。 10……取引端末機、12……取得者(取得
局)、14,18,24……安全確保モジユール、
16……ネツトワークスイツチ、20……発行者
(発行局)、22……データベース。

Claims (1)

  1. 【特許請求の範囲】 1 複数の取引端末機と、各々が1つ以上の別個
    の取引端末機に連合された複数の取得局と、複数
    の口座に対する口座情報を記憶するデータプロセ
    ツサをそれぞれ含む複数の発行局と、該取得局と
    該発行局を通信可能に中継するネツトワークスイ
    ツチとを含むネツトワーク・交換取引実行システ
    ムの作動法であつて、 (a) ネツトワーク・交換取引情報および該取引端
    末機の一つの利用者から送られる個人身分証明
    コードPINcを受信かつ識別し、該PINcを第一
    の時限キーKS1で暗号化し、該取引端末機に連
    合された取得局に暗号化済みPINcと取引デー
    タとを含んだネツトワーク・交換依頼メツセー
    ジを伝達し、 (b) 該連合した取得局において、該取引端末機か
    らの該ネツトワーク・交換依頼メツセージを受
    信し、かつ該ネツトワークスイツチに対し第二
    のマスターキーe[KM3](KS1)中に暗号化
    された時限キーと併せて該ネツトワーク・交換
    依頼メツセージを再伝達し、 (c) 該ネツトワークスイツチにおいて該ネツトワ
    ーク・交換依頼メツセージおよび該暗号化済み
    時限キーを受信し、該時限キーを第三のマスタ
    ーキーe[KM3](KS1)中に暗号化し、かつ
    該ネツトワーク・交換依頼メツセージのデータ
    により特定された特定の発行局に対して該ネツ
    トワーク・交換依頼メツセージを該第三マスタ
    ーキー暗号化済み時限キーと共に再伝達し、 (d) 該発行局にて該依頼メツセージおよび暗号化
    済み時限キーe[KM3](KS1)を受信し、該
    時限キーを解読し、該暗号化済みPINcを解読
    し、該取引データ中に特定された口座に対する
    データベースを呼出し、該PINcを該口座に対
    するデータベース中に記憶されている対応
    PINcと比較検証し、該取引データに応答して
    認定コードを特定し、かつ該ネツトワークスイ
    ツチを介して該取得局に該認定コードを含んだ
    返信メツセージを伝達し、 (e) 該取得局において該取引端末機に返信メセー
    ジを中継し、 (f) 該取引端末機利用者に返答すべく該認定コー
    ドを実行すること を含む作動方法。 2 特許請求の範囲第1項に記載のネツトワー
    ク・交換取引実行システム作動法にして、 (a) 該取引端末機にて該PINcと該取引データの
    選択された素子とを結合し、該結合されたデー
    タおよび時限キーを用いて第一のメツセージ認
    証コードMAC1を計算し、かつ該発行局に対す
    るネツトワークスイツチを介して中継されるべ
    き取得局にMAC1をネツトワーク・交換依頼メ
    ツセージの一部として伝達し、 (b) 該発行局において同一のPINcと選択された
    データ素子、および解読済み時限キーを利用し
    て該MAC1の再計算と検証を行なつた後に該時
    限キーKS1を利用して返信メツセージに用いる
    第二のメツセージ認証コードMAC2を計算し、
    さらに該MAC2を該取得局および該取引端末機
    に伝達し、 (c) 該取引端末機にて該時限キーを利用して該
    MAC2の再計算と検証を行なうこと を含む方法。 3 特許請求の範囲第1項または第2項に記載の
    ネツトワーク・交換取引実行システム作動法にし
    てさらに、該取得局において複数の時限キーを暗
    号対の形に発生し、暗号化し、記憶し、その際そ
    れぞれのキーが第一のマスターキー中に一回、第
    二のマスターキーに一回、暗号化されるように
    し、さらに該取引端末機に送信された各返信メツ
    セージに別の第一マスターキー暗号化時限キーを
    付加し、かつ以後の取引に使用すべきキー対の他
    の第二マスターキー暗号化時限キーを記憶するこ
    とを含む方法。 4 特許請求の範囲第3項に記載のネツトワー
    ク・交換取引実行システム作動法にしてさらに該
    取引端末機にて新たな第一マスターキー暗号化時
    限キーの各々を受信しかつ記憶し、かつ係属中の
    取引の終了時に以前に受信したそのようなキーを
    捨てることを含む方法。 5 特許請求の範囲第4項に記載のネツトワー
    ク・交換取引実行システム作動法にしてさらに、
    該取得局にて該取引端末機からのネツトワーク・
    交換申込メツセージを受信し、該PINc暗号化の
    ため該端末機により使用された時限キーに対応し
    た第二マスターキー暗号化時限キーの記憶位置を
    記憶装置内に見出し、さらに該ネツトーワークス
    イツチに該第二マスターキー暗号化時限キーを伝
    達することを含む方法。 6 複数の口座についての口座情報を記憶するデ
    ータプロセツサを個別に各々が有する複数の発行
    局と、ネツトワーク・交換取引を含めた利用者が
    始動する取引を入力処理および出力処理する複数
    の取引端末機と、複数の個別取引端末機にそれぞ
    れ接続された複数の取得局と、該取引局を該発行
    局に通信可能に相互接続するネツトワークスイツ
    チとを含む型式のネツトワーク・交換取引実行シ
    ステムの動作法であつて、 (a) 取得局において複数の時限キーをバツチ発生
    かつ記憶し、その際各キーが第一のマスターキ
    ー中および第二のマスターキー中に暗号化され
    て時限キー暗号対を形成し、 (b) 該取引端末機において、利用者から取引デー
    タおよび個人身分証明コードPINcを受信し、
    直前のネツトワーク・交換取引中に該取得局か
    ら該取引端末機が受信した時限キーKS1で該
    PINcを暗号化し、該PINcおよび取引データの
    選択された素子を結合し、該結合データおよび
    時限キーを利用して第一のメツセージ認証コー
    ドMAC1を計算し、さらに該暗号化済みPINと
    該MAC1と該取引データを含むネツトワーク・
    交換依頼メツセージを該取得局に伝達し、 (c) 該取得局において、該取引端末機からのネツ
    トワーク・交換依頼メツセージを受信し、該第
    二マスターキー中に暗号化されている暗号対の
    対応時限キーKS1の記憶位置を見出し、該メツ
    セージと共に該ネツトワークスイツチに中継
    し、 (d) 該ネツトワークスイツチにおいて、該時限キ
    ーを第二マスターキー暗号から第三マスターキ
    ー暗号へ翻訳し、さらにそれを該ネツトワー
    ク・交換依頼メツセージのデータによつて特定
    された特定の発行者に対して該ネツトワーク・
    交換依頼メツセージと共に中継し、 (e) 該発行局において、該ネツトワーク・交換依
    頼メツセージを受信し、該暗号化済み時限キー
    KS1を解読し、該解読済み時限キーを利用して
    該MAC1を再計算して検証し、該ネツトワー
    ク・交換依頼メツセージのデータにより特定さ
    れた口座に対するデーベースを呼出し、該時限
    キー暗号化PINcをデータベース暗号化PINcに
    翻訳しかつそれを、該特定口座に連合させて該
    データベースに記憶されているデータベース暗
    号化PINと比較検証し、その後認定コードを生
    成し、該時限キーを用いて第二のメツセージ認
    証コードMAC2を再計算し、さらに該認定コー
    ドおよび該MAC2を含む応答メツセージを該ネ
    ツトワークスイツチを介して該取得局に伝達
    し、 (f) 該取得局において、該認定コードおよび該
    MAC2付き該応答メツセージを受信し、新たな
    時限キー暗号対のうちの該第一マスターキー暗
    号化時限キーe[KM1](KS2)を検索し、さ
    らに該認定コード、該MAC2および該キーe
    [KM1](KS2)を含む該応答メツセージを該
    取得端末機に中継し、 (g) 該取得端末機において、該認定コード、該
    MAC2および該e[KM1](KS2)を含む該応答
    メツセージを受信し、前回の該時限キーKS1
    用いて該MAC2を再計算検証し、該取引を遂行
    すべく該認定コードを実行し、さらに、古い暗
    号化済み時限キーe[KM1](KS2)を新たな
    暗号化済み時限キーe[KM1](KS2)で置換
    すること を含む方法。 7 複数の口座についての口座情報を記憶する主
    データプロセツサをそれぞれ有する複数の発行局
    と、複数の取引端末機と、各々が少くとも一つの
    別個の取引端末機に接続されている複数の取得局
    と、該取得局および該発行局との間に通信可能に
    相互接続されたネツトワークスイツチとを含む改
    良型ネツトワーク・交換取引実行装置であつて、
    さらに (a) 各取引端末機において利用者からの取引デー
    タおよび個人身分証明コードPINcを受信し、
    かつ第一の時限キーKS1で該PINcを暗号化し、
    かつ該PINcおよび取引データを含んだネツト
    ワーク・交換取引依頼メツセージを該取引端末
    機に接続された該取得局に伝達する装置と、 (b) 該取得局において該取引端末機からの該ネツ
    トワーク・交換依頼メツセージを受信し、かつ
    第二のマスターキーe[KM2](KS1)中に暗
    号化されている時限キーを含んだ該ネツトワー
    ク・交換依頼メツセージを該ネツトワークスイ
    ツチに再伝達する装置と、 (c) 該ネツトワークスイツチにおいて該ネツトワ
    ーク・交換依頼メツセージの取引データ中に特
    定された特定の発行局に対し該ネツトワーク・
    交換依頼メツセージを再伝達し、かつ第二マス
    ターキー内暗号から第三のマスターキーe
    [KM2](KS1)中の暗号に該時限キーを再暗
    号化する装置と、 (d) 該発行局において、暗号時限キーe[KM2
    (KS1)を含む該ネツトワーク・交換取引メツ
    セージを受信し、かつ該時限キーを解読し、か
    つ暗号化PINcを解読し、かつ該取引データ中
    に特定された口座に対するデータベースを呼出
    し、かつ該口座のデータベース中に記憶された
    対応するPINと該PINcとを比較検証し、かつ
    該取引データに応答して該認定コードを特定
    し、かつ該取得局に対する中継用ネツトワーク
    スイツチに該認定コードを伝達する装置と、 (e) 該取得局において該認定コードを該取引端末
    機に中継する装置と、 (f) 該取引端末機において、該取引端末機に応答
    すべく該認定コードを実行する装置と を含むネツトワーク・交換取引実行装置。 8 特許請求の範囲第7項に記載の取引実行装置
    であつて、 (a) 該取引端末においてPINおよび該取引データ
    の選択された素子を結合し、かつ該結合したデ
    ータと該時限キーKS1を利用して第一のメツセ
    ージ認証コードを計算し、かつ該MAC1を該ネ
    ツトワーク・交換依頼メツセージの一部として
    該取得局に伝達する装置と、 (b) 該発行局における装置にして該同じPINcお
    よび該選択された素子を利用して該コード
    MAC1を再計算再検証し、かつ該時限キーKS1
    を利用して第二のメツセージ認証コードMAC2
    を計算し、かつ該ネツトワークスイツチおよび
    該取得局を介して該取引端末機に該MAC2を含
    む応答メツセージを伝達する装置と、 (c) 該取引端末機において該時限キーKS1を利用
    して該MAC2を再計算して検証する装置と を含む取引実行装置。 9 特許請求の範囲第7項または第8項に記載の
    取引実行装置にしてさらに、該取得局において
    各々が第一のマスターキーKM1中に1回と第二
    マスターキーKM2中に1回暗号化される複数の
    時限キー対を生成し、暗号化し、記憶することに
    より時限キー暗号対を形成し、該取引端末機に対
    する応答メツセージそれぞれに異る第一マスター
    キー暗号化時限キーを付加し、該暗号化の他方の
    第二マスターキー暗号化時限キーを以後の利用に
    備えて記憶する装置を含む取引実行装置。 10 特許請求の範囲第9項に記載の取引実行装
    置にしてさらに、該取引端末機におて各新たな第
    一マスターキー内暗号時限キーを受信し、かつ記
    憶し、かつ当該係属中の取引の終了時に以前に受
    信されたそのようなキーを捨てる装置を含む取引
    実行装置。 11 特許請求の範囲第10項に記載の取引実行
    装置にしてさらに、該取得局において該取引端末
    機からの該ネツトワーク・交換依頼メツセージを
    受信し、かつ該取引端末機にて該PINcの暗号化
    に使用された時限キーと同一の第二マスターキー
    内暗号時限キーの記憶装置を該記憶装置中に見出
    す装置、を含む取引実行装置。 12 複数の口座に対する口座情報を記録するデ
    ータプロセツサを各々が含む複数の発行局と、複
    数の取引端末機と、各々が少くとも一つの個別取
    引端末機に接続された複数の取得局と、該取得局
    および該発行局の間に通信可能に接続されたネツ
    トワークスイツチとを含むネツトワーク交換取引
    実行装置であつて、さらに (a) 該取得局において第一のマスターキーKM1
    中に1回と第二のマスターキー中に1回それぞ
    れが暗号化される複数の時限キーをバツチで発
    生し、暗号化し、記憶する装置と、 (b) 開始取引端末機において利用者からのネツト
    ワーク・交換取引データおよび個人身分証明コ
    ードPINcを受信識別し、かつ該取引端末機に
    おける直前の取引中に該取得局から送られて該
    開始取引端末機が受信する時限キーKS1で該
    PINcを暗号化し、該PINcおよび該取引データ
    の選択された素子を結合し、該結合したデータ
    とKS1を利用して第一のメツセージ認証コード
    MAC1を計算し、該暗号化PINc、該MAC1
    よび該取引データを含むネツトワーク・交換依
    頼メツセージを該取引端末機と接続された該取
    得局に伝達する装置と、 (c) 該取得局において開始取引端末機からの該ネ
    ツトワーク・交換依頼メツセージを受信し、か
    つ該第二マスターキーe[KM2](KS1)中に
    暗号化されている該時限キーの記憶装置を見出
    し、かつそれを該ネツトワーク・交換申込メツ
    セージと共に該ネツトワークスイツチに中継す
    る装置と、 (d) 該ネツトワークスイツチにおいて該ネツトワ
    ーク・交換依頼メツセージおよび該暗号化時限
    キーを受信し、該時限キーを第三のマスターキ
    ーe[KM3](KS1)の中に暗号化し、該キー
    e[KM3](KS1)と共に該ネツトワーク・交
    換依頼メツセージを該ネツトワーク・交換依頼
    メセージ中の取引データが特定する特定の発行
    局に再伝達する装置と、 (e) 該発行局において該ネツトワーク・交換依頼
    メツセージを受信し、かつ該時限キーKS1を解
    読し、該解読済みキーKS1を利用して該MAC1
    を再計算検証し、該ネツトワーク・交換依頼メ
    ツセージ中に特定された口座のデータベースを
    呼出し、該時限キー暗号化PINcをデータベー
    ス暗号化PINcに翻訳すると共に、該データベ
    ース中の該特定口座に連合させて記憶されてい
    るデータベース暗号化PINと比較検証し、その
    後認定コードを生成し、KS1を利用して第二の
    メツセージ認証コードMAC2を再計算し、該認
    定コードおよび該MAC2を含む応答メツセージ
    を該取得局に伝達する装置と、 (f) 該取得局において、該認定コードおよび該
    MAC2を含む該応答メツセージを受信し、新た
    な時限キー暗号対のうちの該第一マスターキー
    暗号化時限キーe[KM1](KS2)を探索し、
    かつ該認定コード、該MAC2および該e
    [KM1](KS2)を含む該応答メツセージを該
    開始取引端末機に中継する装置と、 (g) 該開始取引端末機において、該認定コード、
    該MAC2、およびe[KM1](KS2)を含む該応
    答メツセージを受信し、前の時限キーKS1を利
    用して該MAC2を再計算立証し、該取引を遂行
    すべく該認定コードを実行し、古い暗号化時限
    キーe[KM1](KS2)を新たな暗号化時限キ
    ーe[KM1](KS2)で置換する装置と を含むネツトワーク・交換取引実行装置。
JP57108646A 1981-06-26 1982-06-25 端末接続暗号方法およびその装置 Granted JPS584476A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US06/278,001 US4423287A (en) 1981-06-26 1981-06-26 End-to-end encryption system and method of operation
US278001 1981-06-26

Publications (2)

Publication Number Publication Date
JPS584476A JPS584476A (ja) 1983-01-11
JPH0218512B2 true JPH0218512B2 (ja) 1990-04-25

Family

ID=23063274

Family Applications (1)

Application Number Title Priority Date Filing Date
JP57108646A Granted JPS584476A (ja) 1981-06-26 1982-06-25 端末接続暗号方法およびその装置

Country Status (4)

Country Link
US (1) US4423287A (ja)
EP (1) EP0068805B1 (ja)
JP (1) JPS584476A (ja)
DE (1) DE3273666D1 (ja)

Families Citing this family (228)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2483713A1 (fr) * 1980-05-30 1981-12-04 Cii Honeywell Bull Dispositif pour la transmission de signaux entre deux stations de traitement de l'information
SE426128B (sv) * 1981-04-08 1982-12-06 Philips Svenska Ab Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden
US4578530A (en) * 1981-06-26 1986-03-25 Visa U.S.A., Inc. End-to-end encryption system and method of operation
FR2514593B1 (fr) * 1981-10-09 1986-12-26 Bull Sa Procede et dispositif pour authentifier la signature d'un message signe
US4500750A (en) * 1981-12-30 1985-02-19 International Business Machines Corporation Cryptographic application for interbank verification
IL64675A0 (en) * 1981-12-30 1982-03-31 Greenberg Avigdor Data verification system
NL8201077A (nl) * 1982-03-16 1983-10-17 Philips Nv Kommunikatiesysteem, bevattende een centrale dataverwerkende inrichting, toegangsstations en externe stations, waarbij een kryptografische kontrole is voorzien op vervalsing van een extern station, alsmede externe stations voor gebruik in zo een kommunikatiesysteem.
US4549308A (en) * 1982-07-12 1985-10-22 At&T Bell Laboratories Secure mobile radio telephony
US4558175A (en) * 1982-08-02 1985-12-10 Leonard J. Genest Security system and method for securely communicating therein
JPS5971562A (ja) * 1982-10-18 1984-04-23 Hitachi Ltd 時分割計算機システムの制御方式
EP0118995A1 (en) * 1983-02-22 1984-09-19 BRITISH TELECOMMUNICATIONS public limited company Generation of identification keys
US4588991A (en) * 1983-03-07 1986-05-13 Atalla Corporation File access security method and means
US4536647A (en) * 1983-07-15 1985-08-20 Atalla Corporation Pocket banking terminal, method and system
US4926480A (en) * 1983-08-22 1990-05-15 David Chaum Card-computer moderated systems
DE3477331D1 (en) * 1983-09-02 1989-04-20 Visa Usa Inc Cryptographic key management system
GB2146814A (en) * 1983-09-17 1985-04-24 Ibm Electronic fund transfer systems
GB2146815A (en) * 1983-09-17 1985-04-24 Ibm Electronic fund transfer systems
JPS60108964A (ja) * 1983-11-17 1985-06-14 Toshiba Corp 振込処理方式
DE3381329D1 (de) * 1983-12-21 1990-04-19 Ibm Sicherheit in datenuebertragungssystemen.
US4630201A (en) * 1984-02-14 1986-12-16 International Security Note & Computer Corporation On-line and off-line transaction security system using a code generated from a transaction parameter and a random number
US4835697A (en) * 1984-04-02 1989-05-30 Pitney Bowes Inc. Combination generator for an electronic postage meter
DE3417766A1 (de) * 1984-05-12 1985-11-14 Betriebswirtschaftliches Institut der Deutschen Kreditgenossenschaften BIK GmbH, 6000 Frankfurt Arbeits-verfahren und einrichtung zum elektronisch autorisierten feststellen einer sache
JPS619052A (ja) * 1984-06-25 1986-01-16 Toshiba Corp 通信ネツトワ−クシステム
US4650975A (en) * 1984-08-30 1987-03-17 Casio Computer Co., Ltd. IC card and an identification system thereof
JPS6198476A (ja) * 1984-10-19 1986-05-16 Casio Comput Co Ltd カードターミナル
US4866666A (en) * 1984-10-29 1989-09-12 Francisco Michael H Method for maintaining data integrity during information transmission by generating indicia representing total number of binary 1's and 0's of the data
JPS61139873A (ja) * 1984-12-13 1986-06-27 Casio Comput Co Ltd 認証方式
US4799153A (en) * 1984-12-14 1989-01-17 Telenet Communications Corporation Method and apparatus for enhancing security of communications in a packet-switched data communications system
US4783798A (en) * 1985-03-14 1988-11-08 Acs Communications Systems, Inc. Encrypting transponder
US4802220A (en) * 1985-03-20 1989-01-31 American Telephone And Telegraph Company, At&T Bell Laboratories Method and apparatus for multi-channel communication security
US4649233A (en) * 1985-04-11 1987-03-10 International Business Machines Corporation Method for establishing user authenication with composite session keys among cryptographically communicating nodes
US4736423A (en) * 1985-04-30 1988-04-05 International Business Machines Corporation Technique for reducing RSA Crypto variable storage
US4860352A (en) * 1985-05-20 1989-08-22 Satellite Financial Systems Corporation Satellite communication system and method with message authentication suitable for use in financial institutions
DE3687671D1 (de) 1985-06-07 1993-03-18 Siemens Ag Verfahren und anordnung zur sicherung des zugriffs zu einer rechenanlage.
US4802217A (en) * 1985-06-07 1989-01-31 Siemens Corporate Research & Support, Inc. Method and apparatus for securing access to a computer facility
JP2564480B2 (ja) * 1985-07-16 1996-12-18 カシオ計算機株式会社 Icカ−ドシステム
GB8524020D0 (en) * 1985-09-30 1985-11-06 British Telecomm Electronic funds transfer
US4752676A (en) * 1985-12-12 1988-06-21 Common Bond Associates Reliable secure, updatable "cash" card system
US4688250A (en) * 1986-01-29 1987-08-18 Rca Corporation Apparatus and method for effecting a key change via a cryptographically protected link
JPH0754536B2 (ja) * 1986-02-17 1995-06-07 株式会社日立製作所 Icカ−ド利用システム
US4815128A (en) * 1986-07-03 1989-03-21 Motorola, Inc. Gateway system and method for interconnecting telephone calls with a digital voice protected radio network
US4916738A (en) * 1986-11-05 1990-04-10 International Business Machines Corp. Remote access terminal security
US4969188A (en) * 1987-02-17 1990-11-06 Gretag Aktiengesellschaft Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management
GB8704883D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure information storage
FR2613565B1 (fr) * 1987-04-03 1989-06-23 Bull Cps Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations
US4797920A (en) * 1987-05-01 1989-01-10 Mastercard International, Inc. Electronic funds transfer system with means for verifying a personal identification number without pre-established secret keys
GB2205667B (en) * 1987-06-12 1991-11-06 Ncr Co Method of controlling the operation of security modules
US4984270A (en) * 1987-06-19 1991-01-08 The Exchange System Method and system for transmission of financial data
NL8702012A (nl) * 1987-08-28 1989-03-16 Philips Nv Transaktiesysteem bevattende een of meerdere gastheercentrales en een aantal gedistribueerde eindstations, die via een netwerksysteem met enige gastheercentrale koppelbaar zijn, alsmede koncentratiestation en eindstation geschikt voor gebruik in zo een transaktiesysteem en exploitantidentifikatie-element te gebruiken bij zo een eindstation.
US4888652A (en) * 1987-09-17 1989-12-19 Dictaphone Corporation Communications recorder having a unique identification code and secure method and apparatus for changing same
US4873645A (en) * 1987-12-18 1989-10-10 Pitney Bowes, Inc. Secure postage dispensing system
US4961142A (en) * 1988-06-29 1990-10-02 Mastercard International, Inc. Multi-issuer transaction device with individual identification verification plug-in application modules for each issuer
US4935961A (en) * 1988-07-27 1990-06-19 Gargiulo Joseph L Method and apparatus for the generation and synchronization of cryptographic keys
IT1227401B (it) * 1988-12-06 1991-04-08 Delta Elettronica Spa Dispositivi per la trasmissione a distanza di comandi in sicurezza
US5123047A (en) * 1988-12-09 1992-06-16 The Exchange System Limited Partnership Method of updating encryption device monitor code in a multichannel data encryption system
US5008936A (en) * 1988-12-09 1991-04-16 The Exchange System Limited Partnership Backup/restore technique in a microcomputer-based encryption system
US5128996A (en) * 1988-12-09 1992-07-07 The Exchange System Limited Partnership Multichannel data encryption device
EP0377763A1 (de) * 1989-01-12 1990-07-18 Scheidt & Bachmann Gmbh Einrichtung zur Überprüfung der Berechtigung eines Benutzers eines Gerätes zum Warenverkauf oder zur Erbringung oder Abrechnung von Dienstleistungen unter Verwendung eines maschinenlesbaren Berechtigungsausweises
US4965568A (en) * 1989-03-01 1990-10-23 Atalla Martin M Multilevel security apparatus and method with personal key
US4933971A (en) * 1989-03-14 1990-06-12 Tandem Computers Incorporated Method for encrypting transmitted data using a unique key
EP0398492B1 (en) * 1989-05-15 1997-01-22 International Business Machines Corporation A flexible interface to authentication services in a distributed data processing system
US5560008A (en) * 1989-05-15 1996-09-24 International Business Machines Corporation Remote authentication and authorization in a distributed data processing system
IE60554B1 (en) * 1989-12-21 1994-07-27 Paxlea Limited A computer system for unit trust processing functions
US5036461A (en) * 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
US5070528A (en) * 1990-06-29 1991-12-03 Digital Equipment Corporation Generic encryption technique for communication networks
JP3114991B2 (ja) * 1990-11-30 2000-12-04 株式会社東芝 データ通信システム
JP2901767B2 (ja) * 1991-02-08 1999-06-07 株式会社東芝 暗号通信システム及び携帯可能電子装置
US5185795A (en) * 1991-02-27 1993-02-09 Motorola, Inc. Authentication of rekey messages in a communication system
FR2674050B1 (fr) * 1991-03-12 1993-05-28 Dassault Electronique Installation pour la securisation de titres de transport, en particulier a piste magnetique.
EP0537903A2 (en) * 1991-10-02 1993-04-21 International Business Machines Corporation Distributed control system
US5524072A (en) * 1991-12-04 1996-06-04 Enco-Tone Ltd. Methods and apparatus for data encryption and transmission
EP0635181B1 (de) * 1992-04-09 1997-01-15 Siemens Aktiengesellschaft Verfahren zum erkennen einer unberechtigten wiedereinspielung beliebiger von einem sender zu einem empfänger übertragener daten
US5402490A (en) * 1992-09-01 1995-03-28 Motorola, Inc. Process for improving public key authentication
US5267314A (en) * 1992-11-17 1993-11-30 Leon Stambler Secure transaction system and method utilized therein
US5444780A (en) * 1993-07-22 1995-08-22 International Business Machines Corporation Client/server based secure timekeeping system
US5381480A (en) * 1993-09-20 1995-01-10 International Business Machines Corporation System for translating encrypted data
US5479514A (en) * 1994-02-23 1995-12-26 International Business Machines Corporation Method and apparatus for encrypted communication in data networks
JPH07271865A (ja) * 1994-04-01 1995-10-20 Mitsubishi Corp データベース著作権管理方法
US6744894B1 (en) 1994-04-01 2004-06-01 Mitsubishi Corporation Data management system
US7036019B1 (en) 1994-04-01 2006-04-25 Intarsia Software Llc Method for controlling database copyrights
US5544322A (en) * 1994-05-09 1996-08-06 International Business Machines Corporation System and method for policy-based inter-realm authentication within a distributed processing system
EP0690399A3 (en) * 1994-06-30 1997-05-02 Tandem Computers Inc Remote controlled financial transaction system
GB9416595D0 (en) * 1994-08-17 1994-10-12 British Telecomm User authentication in a communications network
US7302415B1 (en) 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
US5596642A (en) * 1994-09-30 1997-01-21 Electronic Payment Services, Inc. Network settlement performed on consolidated information
US6424715B1 (en) 1994-10-27 2002-07-23 Mitsubishi Corporation Digital content management system and apparatus
EP1691315A1 (en) 1994-10-27 2006-08-16 Intarsia Software LLC Data copyright management system
EP0715241B1 (en) 1994-10-27 2004-01-14 Mitsubishi Corporation Apparatus for data copyright management system
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US6963859B2 (en) 1994-11-23 2005-11-08 Contentguard Holdings, Inc. Content rendering repository
US5619574A (en) * 1995-02-13 1997-04-08 Eta Technologies Corporation Personal access management system
US5682428A (en) * 1995-02-13 1997-10-28 Eta Technologies Corporation Personal access management system
US5696825A (en) * 1995-02-13 1997-12-09 Eta Technologies Corporation Personal access management system
US5694472A (en) * 1995-02-13 1997-12-02 Eta Technologies Corporation Personal access management system
US5610980A (en) * 1995-02-13 1997-03-11 Eta Technologies Corporation Method and apparatus for re-initializing a processing device and a storage device
US5778068A (en) * 1995-02-13 1998-07-07 Eta Technologies Corporation Personal access management system
US5689564A (en) * 1995-02-13 1997-11-18 Eta Technologies Corporation Personal access management system
US5692049A (en) * 1995-02-13 1997-11-25 Eta Technologies Corporation Personal access management system
US5677955A (en) * 1995-04-07 1997-10-14 Financial Services Technology Consortium Electronic funds transfer instruments
US5692132A (en) * 1995-06-07 1997-11-25 Mastercard International, Inc. System and method for conducting cashless transactions on a computer network
US5689565A (en) * 1995-06-29 1997-11-18 Microsoft Corporation Cryptography system and method for providing cryptographic services for a computer application
US5790677A (en) * 1995-06-29 1998-08-04 Microsoft Corporation System and method for secure electronic commerce transactions
US8595502B2 (en) 1995-09-29 2013-11-26 Intarsia Software Llc Data management system
US7801817B2 (en) 1995-10-27 2010-09-21 Makoto Saito Digital content management system and apparatus
DE19640526A1 (de) * 1996-10-01 1998-04-02 Deutsche Telekom Ag Verfahren zur Übertragung von Signalen
WO1998037655A1 (en) 1996-12-20 1998-08-27 Financial Services Technology Consortium Method and system for processing electronic documents
US5982896A (en) * 1996-12-23 1999-11-09 Pitney Bowes Inc. System and method of verifying cryptographic postage evidencing using a fixed key set
US6317832B1 (en) 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US6233684B1 (en) 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
WO1998040982A1 (en) 1997-03-12 1998-09-17 Visa International Secure electronic commerce employing integrated circuit cards
US6488211B1 (en) 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6164549A (en) * 1997-05-15 2000-12-26 Mondex International Limited IC card with shell feature
US6385723B1 (en) 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
BR9805995B1 (pt) 1997-06-12 2014-04-08 Pitney Bowes Inc Sistema de ministração de franqueamento postal seguro e processo para evidenciar pagamento de franquia postal.
US6567794B1 (en) * 1997-06-13 2003-05-20 Pitney Bowes Inc. Method for access control in a virtual postage metering system
US7203666B1 (en) 1997-06-13 2007-04-10 Pitney Bowes Inc. Virtual postage metering system
US6466921B1 (en) 1997-06-13 2002-10-15 Pitney Bowes Inc. Virtual postage meter with secure digital signature device
US6546377B1 (en) 1997-06-13 2003-04-08 Pitney Bowes Inc. Virtual postage meter with multiple origins of deposit
US6529602B1 (en) * 1997-08-19 2003-03-04 Walker Digital, Llc Method and apparatus for the secure storage of audio signals
US6073237A (en) * 1997-11-06 2000-06-06 Cybercash, Inc. Tamper resistant method and apparatus
US6736325B1 (en) 1998-01-22 2004-05-18 Mondex International Limited Codelets
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US6742120B1 (en) 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
US6336187B1 (en) 1998-06-12 2002-01-01 International Business Machines Corp. Storage system with data-dependent security
US6513108B1 (en) * 1998-06-29 2003-01-28 Cisco Technology, Inc. Programmable processing engine for efficiently processing transient data
US6373985B1 (en) * 1998-08-12 2002-04-16 Lucent Technologies, Inc. E-mail signature block analysis
JP4763866B2 (ja) 1998-10-15 2011-08-31 インターシア ソフトウェア エルエルシー 2重再暗号化によりデジタルデータを保護する方法及び装置
US6526507B1 (en) 1999-02-18 2003-02-25 International Business Machines Corporation Data processing system and method for waking a client only in response to receipt of an authenticated Wake-on-LAN packet
JP4289710B2 (ja) 1999-03-01 2009-07-01 ローム株式会社 認証機能を有する通信システム
US7499551B1 (en) * 1999-05-14 2009-03-03 Dell Products L.P. Public key infrastructure utilizing master key encryption
SE9904094D0 (sv) * 1999-11-12 1999-11-12 Protegrity Research & Dev Method for reencryption of a database
US6795555B1 (en) * 1999-12-30 2004-09-21 Nortel Networks Limited Encryption key exchange protocol
DE10004846A1 (de) * 2000-02-02 2001-08-09 Deutsche Telekom Ag Verfahren zur Verschlüsselung von Daten bei der Übertragung über nicht abhörsichere Medien
CA2341979A1 (en) 2000-03-24 2001-09-24 Contentguard Holdings, Inc. System and method for protection of digital works
AU2001253034A1 (en) * 2000-03-29 2001-10-08 Vadium Technology, Inc. One-time-pad encryption with central key service and keyable characters
US7054445B2 (en) * 2000-03-31 2006-05-30 Vdg, Inc. Authentication method and schemes for data integrity protection
WO2001095078A1 (en) * 2000-06-06 2001-12-13 Ingeo Systems, Inc. Creating and verifying electronic documents
US20030196120A1 (en) 2000-08-28 2003-10-16 Contentguard Holdings, Inc. Method and apparatus for automatic deployment of a rendering engine
US7743259B2 (en) 2000-08-28 2010-06-22 Contentguard Holdings, Inc. System and method for digital rights management using a standard rendering engine
US20030021417A1 (en) * 2000-10-20 2003-01-30 Ognjen Vasic Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
US7362868B2 (en) * 2000-10-20 2008-04-22 Eruces, Inc. Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
US7343324B2 (en) 2000-11-03 2008-03-11 Contentguard Holdings Inc. Method, system, and computer readable medium for automatically publishing content
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
US6912294B2 (en) 2000-12-29 2005-06-28 Contentguard Holdings, Inc. Multi-stage watermarking process and system
US8069116B2 (en) 2001-01-17 2011-11-29 Contentguard Holdings, Inc. System and method for supplying and managing usage rights associated with an item repository
US7028009B2 (en) 2001-01-17 2006-04-11 Contentguardiholdings, Inc. Method and apparatus for distributing enforceable property rights
US20040039704A1 (en) * 2001-01-17 2004-02-26 Contentguard Holdings, Inc. System and method for supplying and managing usage rights of users and suppliers of items
US7774279B2 (en) 2001-05-31 2010-08-10 Contentguard Holdings, Inc. Rights offering and granting
US9520993B2 (en) 2001-01-26 2016-12-13 International Business Machines Corporation Renewable traitor tracing
US7725401B2 (en) 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US8001053B2 (en) 2001-05-31 2011-08-16 Contentguard Holdings, Inc. System and method for rights offering and granting using shared state variables
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US8275709B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US8099364B2 (en) 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US6876984B2 (en) 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US6895503B2 (en) 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US7774280B2 (en) * 2001-06-07 2010-08-10 Contentguard Holdings, Inc. System and method for managing transfer of rights using shared state variables
US7853531B2 (en) 2001-06-07 2010-12-14 Contentguard Holdings, Inc. Method and apparatus for supporting multiple trust zones in a digital rights management system
AU2002312351B2 (en) * 2001-06-07 2006-11-30 Contentguard Holdings, Inc. Method and apparatus managing the transfer of rights
FR2825877B1 (fr) * 2001-06-12 2003-09-19 Canal Plus Technologies Procede de controle d'acces a un programme crypte
US9031880B2 (en) * 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US7840488B2 (en) * 2001-11-20 2010-11-23 Contentguard Holdings, Inc. System and method for granting access to an item or permission to use an item based on configurable conditions
US7974923B2 (en) * 2001-11-20 2011-07-05 Contentguard Holdings, Inc. Extensible rights expression processing system
EP1485833A4 (en) * 2001-11-20 2005-10-12 Contentguard Holdings Inc EXTENSIBLE RIGHTS EXPRESSION PROCESSING SYSTEM
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7178033B1 (en) * 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
WO2003077955A1 (en) 2002-03-14 2003-09-25 Contentguard Holdings, Inc. System and method for expressing usage rights using modulated signals
US7805371B2 (en) 2002-03-14 2010-09-28 Contentguard Holdings, Inc. Rights expression profile system and method
JP2006501536A (ja) * 2002-04-29 2006-01-12 コンテントガード ホールディングズ インコーポレイテッド 法的表現言語を使用する著作権管理システム
US6931530B2 (en) 2002-07-22 2005-08-16 Vormetric, Inc. Secure network file access controller implementing access control and auditing
US7334124B2 (en) 2002-07-22 2008-02-19 Vormetric, Inc. Logical access block processing protocol for transparent secure file storage
US7143288B2 (en) * 2002-10-16 2006-11-28 Vormetric, Inc. Secure file system server architecture and methods
US7284127B2 (en) * 2002-10-24 2007-10-16 Telefonktiebolaget Lm Ericsson (Publ) Secure communications
PT1437668E (pt) * 2003-01-08 2007-02-28 Rolf Krause Processo para o pagamento de bens ou serviços por transferência através de um terminal de telecomunicações móveis
DE60313118D1 (de) * 2003-02-04 2007-05-24 Sgs Thomson Microelectronics Halbleiterschaltkreis zur Entschlüsselung
US7702916B2 (en) 2003-03-31 2010-04-20 Visa U.S.A. Inc. Method and system for secure authentication
US7685642B2 (en) * 2003-06-26 2010-03-23 Contentguard Holdings, Inc. System and method for controlling rights expressions by stakeholders of an item
US7761374B2 (en) 2003-08-18 2010-07-20 Visa International Service Association Method and system for generating a dynamic verification value
US7740168B2 (en) 2003-08-18 2010-06-22 Visa U.S.A. Inc. Method and system for generating a dynamic verification value
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US8146141B1 (en) 2003-12-16 2012-03-27 Citibank Development Center, Inc. Method and system for secure authentication of a user by a host system
US7681042B2 (en) * 2004-06-17 2010-03-16 Eruces, Inc. System and method for dis-identifying sensitive information and associated records
US8660961B2 (en) 2004-11-18 2014-02-25 Contentguard Holdings, Inc. Method, system, and device for license-centric content consumption
US20060112015A1 (en) * 2004-11-24 2006-05-25 Contentguard Holdings, Inc. Method, system, and device for handling creation of derivative works and for adapting rights to derivative works
CN100574185C (zh) * 2005-01-07 2009-12-23 华为技术有限公司 在ip多媒体业务子系统网络中保障媒体流安全性的方法
US7627125B2 (en) * 2005-06-23 2009-12-01 Efunds Corporation Key loading systems and methods
US7720767B2 (en) 2005-10-24 2010-05-18 Contentguard Holdings, Inc. Method and system to support dynamic rights and resources sharing
US8694435B1 (en) 2005-11-14 2014-04-08 American Express Travel Related Services Company, Inc. System and method for linking point of sale devices within a virtual network
CN100505620C (zh) * 2005-12-09 2009-06-24 上海燕托计算机有限公司 一种减少rsa密钥变量存储空间的方法
JP3996939B2 (ja) * 2006-03-30 2007-10-24 株式会社シー・エス・イー オフラインユーザ認証システム、その方法、およびそのプログラム
US9065643B2 (en) 2006-04-05 2015-06-23 Visa U.S.A. Inc. System and method for account identifier obfuscation
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
WO2008054512A2 (en) 2006-04-19 2008-05-08 Stepnexus Holdings Methods and systems for ic card application loading
JP2008003438A (ja) * 2006-06-26 2008-01-10 Sony Corp 乱数生成装置、乱数生成制御方法、メモリアクセス制御装置、および、通信装置
JP2008003976A (ja) * 2006-06-26 2008-01-10 Sony Corp メモリアクセス制御装置および方法、並びに、通信装置
EP1890493A1 (fr) * 2006-08-17 2008-02-20 Nagracard S.A. Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés
US7866551B2 (en) * 2007-02-15 2011-01-11 Visa U.S.A. Inc. Dynamic payment device characteristics
US20090119170A1 (en) 2007-10-25 2009-05-07 Ayman Hammad Portable consumer device including data bearing medium including risk based benefits
US20090172402A1 (en) * 2007-12-31 2009-07-02 Nguyen Tho Tran Multi-factor authentication and certification system for electronic transactions
US20100027786A1 (en) * 2008-02-14 2010-02-04 Patrick Faith Dynamic encryption authentication
US20090240627A1 (en) * 2008-03-21 2009-09-24 Hector Javier Rodriguez Payment processing system trusted agent identification
US10008067B2 (en) * 2008-06-16 2018-06-26 Visa U.S.A. Inc. System and method for authorizing financial transactions with online merchants
US8707319B2 (en) * 2008-06-26 2014-04-22 Visa International Service Association Resource location verification by comparing and updating resource location with a location of a consumer device after a threshold of location mismatches is exceeded
BRPI0802531A2 (pt) * 2008-07-15 2009-08-11 Tecnologia Bancaria Sa método para tratamento e roteamento de transações financeiras provenientes de pontos de captura e autorizadas pelas instituições financeiras, implementado através de software
US20100179909A1 (en) * 2009-01-14 2010-07-15 Jubin Dana User defined udk
US9509504B2 (en) * 2011-08-17 2016-11-29 Red Hat, Inc. Cryptographic key manager for application servers
CN104094302B (zh) 2012-01-05 2018-12-14 维萨国际服务协会 用转换进行数据保护
US10304047B2 (en) * 2012-12-07 2019-05-28 Visa International Service Association Token generating component
DE102015011013B4 (de) 2014-08-22 2023-05-04 Sigma Additive Solutions, Inc. Verfahren zur Überwachung von generativen Fertigungsprozessen
WO2016081651A1 (en) 2014-11-18 2016-05-26 Sigma Labs, Inc. Multi-sensor quality inference and control for additive manufacturing processes
EP3245045A4 (en) 2015-01-13 2018-10-31 Sigma Labs, Inc. Material qualification system and methodology
US10207489B2 (en) 2015-09-30 2019-02-19 Sigma Labs, Inc. Systems and methods for additive manufacturing operations
US10554384B2 (en) * 2016-03-17 2020-02-04 Microsoft Technology Licensing, Llc Aggregation of encrypted data
AU2017295842A1 (en) * 2016-07-11 2018-11-01 Visa International Service Association Encryption key exchange process using access device
US11538030B2 (en) 2017-08-24 2022-12-27 Clover Network, Llc. Distributing payment keys among multiple discrete devices in a point of sale system
CN111259356B (zh) * 2020-02-17 2022-09-02 北京百度网讯科技有限公司 授权方法、辅助授权组件、管理服务器和计算机可读介质
US11682008B2 (en) * 2020-09-28 2023-06-20 Vadim Nikolaevich ALEKSANDROV Method of authenticating a customer, method of carrying out a payment transaction and payment system implementing the specified methods

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4182933A (en) * 1969-02-14 1980-01-08 The United States Of America As Represented By The Secretary Of The Army Secure communication system with remote key setting
US3956615A (en) * 1974-06-25 1976-05-11 Ibm Corporation Transaction execution system with secure data storage and communications
US4025760A (en) * 1975-08-14 1977-05-24 Addressograph Multigraph Corporation Security means for transaction terminal system
US4025905A (en) * 1975-11-28 1977-05-24 Incoterm Corporation System for on-line processing of banking transactions
US4115657A (en) * 1976-11-11 1978-09-19 Datotek, Inc. Random digital code generator
JPS5931746B2 (ja) * 1977-04-28 1984-08-03 オムロン株式会社 取引処理方式
US4200770A (en) * 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4160120A (en) * 1977-11-17 1979-07-03 Burroughs Corporation Link encryption device
US4227253A (en) * 1977-12-05 1980-10-07 International Business Machines Corporation Cryptographic communication security for multiple domain networks
US4203166A (en) * 1977-12-05 1980-05-13 International Business Machines Corporation Cryptographic file security for multiple domain networks
US4193131A (en) * 1977-12-05 1980-03-11 International Business Machines Corporation Cryptographic verification of operational keys used in communication networks
US4259720A (en) * 1978-01-09 1981-03-31 Interbank Card Association Security system for electronic funds transfer system
US4283599A (en) * 1979-01-16 1981-08-11 Atalla Technovations Method and apparatus for securing data transmissions
US4281215A (en) * 1978-05-03 1981-07-28 Atalla Technovations Method and apparatus for securing data transmissions
US4268715A (en) * 1978-05-03 1981-05-19 Atalla Technovations Method and apparatus for securing data transmissions
US4218738A (en) * 1978-05-05 1980-08-19 International Business Machines Corporation Method for authenticating the identity of a user of an information system
US4223403A (en) * 1978-06-30 1980-09-16 International Business Machines Corporation Cryptographic architecture for use with a high security personal identification system
US4234932A (en) * 1978-09-05 1980-11-18 Honeywell Information Systems Inc. Security system for remote cash dispensers
EP0018129B1 (en) * 1979-04-02 1982-11-17 Motorola, Inc. Method of providing security of data on a communication path
DE2921878C2 (de) * 1979-05-30 1985-08-29 Hermann 7742 St Georgen Stockburger Datenübertragungsvorrichtung
WO1981000135A1 (en) * 1979-06-28 1981-01-22 R Marsh Carburettor with magnetically controlled fuel-metering device
US4386266A (en) * 1980-02-11 1983-05-31 International Business Machines Corporation Method for operating a transaction execution system having improved verification of personal identification
US4317957A (en) * 1980-03-10 1982-03-02 Marvin Sendrow System for authenticating users and devices in on-line transaction networks
GB2079504B (en) * 1980-07-01 1984-03-07 Interbank Card Ass Security system for electronic funds transfer system
US4386233A (en) * 1980-09-29 1983-05-31 Smid Miles E Crytographic key notarization methods and apparatus
US4376279A (en) * 1981-01-28 1983-03-08 Trans-Cryption, Inc. Personal identification system

Also Published As

Publication number Publication date
EP0068805B1 (en) 1986-10-08
JPS584476A (ja) 1983-01-11
DE3273666D1 (en) 1986-11-13
US4423287A (en) 1983-12-27
EP0068805A1 (en) 1983-01-05

Similar Documents

Publication Publication Date Title
JPH0218512B2 (ja)
US4578530A (en) End-to-end encryption system and method of operation
EP0047285B1 (en) A system for authenticating users and devices in on-line transaction networks
US4924514A (en) Personal identification number processing using control vectors
US4747050A (en) Transaction security system using time variant parameter
US4500750A (en) Cryptographic application for interbank verification
EP0137999B1 (en) Improvements in point of sale and electronic funds transfer systems
CA1121014A (en) Method and apparatus for transaction and identity verification
EP2801061B1 (en) Data protection with translation
US4386266A (en) Method for operating a transaction execution system having improved verification of personal identification
US4797920A (en) Electronic funds transfer system with means for verifying a personal identification number without pre-established secret keys
US6128391A (en) Method and apparatus for asymetric key management in a cryptographic system
JPH0334641A (ja) 特殊キーを用いた転送データの暗号化方法
CN103716153A (zh) 终端主密钥tmk安全下载方法及系统
AU7202698A (en) Initial secret key establishment including facilities for verification of identity
CN101573723A (zh) 安全金融交易
SG177349A1 (en) Method for safely and automatically downloading terminal master key in bank card payment system and the system thereof
EP0148960B1 (en) Security in data communication systems
EP1272988B1 (en) An improved method and system for conducting secure payments over a computer network
US7636694B1 (en) Apparatus and method for generating an electronic-commerce personal identification number cryptographically related to an ATM personal identification number
JPS59123968A (ja) 識別コードの妥当性試験方法
EP0354771B1 (en) Personal identification number processing using control vectors
KR100224756B1 (ko) 금융 온라인 거래 시스템에서 비밀번호 관리 방법
EP0140388B1 (en) Pocket terminal, method and system for secured banking transactions
WO1998029983A1 (en) Transaction key generation system