JPH0334641A - 特殊キーを用いた転送データの暗号化方法 - Google Patents

特殊キーを用いた転送データの暗号化方法

Info

Publication number
JPH0334641A
JPH0334641A JP9059771A JP5977190A JPH0334641A JP H0334641 A JPH0334641 A JP H0334641A JP 9059771 A JP9059771 A JP 9059771A JP 5977190 A JP5977190 A JP 5977190A JP H0334641 A JPH0334641 A JP H0334641A
Authority
JP
Japan
Prior art keywords
host computer
terminal
key
dynamic key
terminals
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9059771A
Other languages
English (en)
Inventor
Martin M Atalla
マーチン・エム・アタラ
Webster D Hopkins
ウェブスター・デー・ホプキンス
Ralph R Bestock
ラルフ・アール・ベストック
Jae-Young Kim
ジェー―ヤング・キム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tandem Computers Inc
Original Assignee
Tandem Computers Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tandem Computers Inc filed Critical Tandem Computers Inc
Publication of JPH0334641A publication Critical patent/JPH0334641A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Small-Scale Networks (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 (産業上の利用分野) 本発明は電子式業務(トランザクション)処理分野に関
し、より詳細には、複数の遠隔端末とホストコンピュー
タ間の従来型コンピュータネットワーク上で、全ての端
末について、及び全てのトランザクション又は端末によ
り選択されたトランザクションについてホストコンピュ
ータにより特殊キーを生成するような暗号化技法を用い
ることにより、暗号化通信を行う方法及び装置に関する
(従来の技術) 電子式財務トランザクション処理の出現は商取引の実施
方法に予期しない革新をもたらした。
従来の業務においては、銀行小切手のような、流通ある
いは商業紙幣の物理的転送が必要であったが、現在では
それらの業務はコンピュータを用いて電子的に行われて
いる。
ここ数年の間に、電子式財務トランザクション処理が一
般的になってきている。現在では、一般消費者は自動預
金支払機(ATM)や各銀行により発行されたクレジッ
トカードを用いて食料雑貨、ガソリンさらには航空券ま
でも購入することができる。このような商品やサービス
を購入するために電子式財務トランザクション処理を使
用する場合には、消費者は自己の銀行口座やクレジット
口座から各販売人の口座に資金を電子的に転送する。こ
のように、電子式財務トランザクション処理により消費
者が貨幣や小切手を持ち歩く必要が少なくなった。
一般消費者が使用する場合に行われるような電子式財務
トランザクション処理は2つの方法で行われるのが通常
である。
第1のごく一般的な電子式財務トランザクション処理は
通常はA T M (Automated Te1le
r Machine)と称される「自動預金支払機」に
よって行われる。ここ数年の間にATMの使用が普及し
、銀行の利用者が最も一般的な銀行サービスであると考
えるほどに実質的に不可避なものとなっている。はとん
ど1日24時間アクセス可能なATMが銀行所在地やシ
ョッピングセンターや飛行場などの利用者が集まる地域
に一般的に配置されている。銀行利用者はATMを利用
して、預金及び引き出し、預金残高の更新、クレジット
カードの支払などのごく日常的な銀行業務を行うことが
できる。
第2のごく一般的な電子式財務トランザクション処理は
PO8端末と称される「ポイント・オブ・セールス(P
aint Of 5ales) J端末によって行われ
る。現在、PO8端末はガソリンスタンドや食料雑貨店
に一般的に見受けられる。
小切手や現金で購入物の支払いを行う代わりに、消費者
は彼らの電子的銀行カードやクレジットカードを使用し
て、自分の口座から販売人の口座へと資金を電子的に転
送することにより購入物の「支払い」を行う。従って、
消費者は買い物を行うために多額の現金を持ち歩かずに
店に行ったり旅行をすることができる。
しかしながら、電子式財務トランザクション処理はこの
技術特有の多くの安全上の問題点を惹起してきた。電子
式財務トランザクション処理は現金を持ち歩かずに買い
物を行うためには非常に好適な方法であるし、また、は
とんど人間を介在−させずに業務を遂行するための効果
的な方法でもあるが、潜在的に悪用される危険性を多く
もつため、安全上の関心が非常に重要事項である。商業
上一般に「敵(adversary) Jと称される正
当権利を有さない人間が電子式財務トランザクション処
理システムにアクセスし、被害を伴う不正なトランザク
ションを各種行う場合がある。
現在最も普及している電子式財務トランザクション処理
システムにおいては、銀行その他のカード発行機関が消
費者に使用者の口座番号が磁気的に符号化されているカ
ードを発行する。
同時に銀行は消費者に暗唱番号(P I N : Pe
rsonal Idetification Numb
er)を与えるか、選択させるかする。PINは消費者
のみが知っている番号であり、所定の業務を行う度に消
費者が電子式財務トランザクション処理システムにアク
セスすることを正当化する。通常はPINは消費者が記
憶している。PIN及びカードに資格を有する消費者が
システムにアクセスし、それが個人によって正当に使用
されている場合には、システムに対する所望のアクセス
が提供される。
このような従来型システムで電子的トランザクションを
消費者が行う場合には、トランザクションに先立って消
費者がATM又はPO8端末に自分のPINを入力する
。ATM又はPO8端末はPINをキー入力した個人の
カードを読み込む。識別の確認はPIN又はPINから
引き出された他の番号及び口座番号を発行機関の記録と
比較することにより行われる。従って、PINは確認プ
ロセスの基本となるものであり、ATM又はPO8端末
から処理のために遠隔処理局又はホストコンピュータに
通常は転送される必要がある。
上述のカード及びPINシステムにはプロテクトが施さ
れてはいるものの、このシステムだけでは電子式財務ト
ランザクション処理システムの完全を信頼に足るように
維持するには不十分である。
このシステムは、例えば、PIN自体が暗号化されない
状態で遠隔の処理局に転送されたような場合には攻撃を
被りやすい。転送線路やその他の通信チャンネルを監視
している敵はPINを傍受可能であり、敵は消費者の口
座に不正にアクセスすることが可能である。このように
、ATM又はPOSから受容者のPINを遠隔処理局に
、少なくとも暗号化しない状態で転送することは好まし
くない。
結果的に、現在の多くのシステムにおいて、PINはA
TM又はPO8端末から暗号化されて転送されている。
このようなシステムにおいては、PINは「キー」と呼
ばれる所定の数字を用いることにより暗号化され、暗号
化されたPINを生成する。理論的には、PINはカー
ド発行機関のみが知っているキーを用いて暗号化されて
いるので、PINが遠隔処理局に転送された場合であっ
てもPINの安全が確保されるはずである。しかしなが
ら、敵がキーを突き止めた場合には、暗号化プロセスを
逆にたどることによりPINを決定することが可能にな
るため、システムはもはや安全ではなくなってしまう。
キーの不正な獲得はPO8端末環境において特に問題と
なる。PO8端末環境においては、転送に先立ちその場
で暗号化が可能になるように端末自体にキーが存在し7
ている。pos端末ユニノドは通常はポータプルであり
、端末自体が盗まれ及び/又は解体され、キーが突き止
められてしまう重大な危険性を背負っている。かかるシ
ナリオを想定するならば、敵はキーを用いて他人の転送
された暗号化PINを解読可能であるのだから、システ
ムは再度攻撃に曝されることになる。
従来技術として、ホストコンピュータと特定端末との間
の各トランザクションに関して特殊キーを用いるような
改良型データ転送暗号化システムが既に知られている。
かかるシステムの1つでは、各端末は2〕の特殊キーレ
ジスタを含み、特に特殊キーが記憶されている。かかる
システムでは、端末とホストコンピュータ間でのデータ
転送を符号化するために端末によって連続的に使用可能
な特殊キーの数は総計221にも及んでいる。かかるシ
ステムはメモリ集約的システムであり、使用される各種
キーを記憶するために端末のそれぞれに非常に大きな容
量の不揮発性メモリを必要とする。ホストシステムは、
このシステムで使用された端末からの各種転送の解読に
使用される1つの特殊ホストキーを記憶している。この
ように、転送を符号化するために使用される特殊キーの
シーケンスはホストコンピュータではなく各端末により
総身的に制御される。
(発明が解決しようとする課題) この従来型システムにおいては、−旦キーか端末により
使用されて特殊なデータ転送が符号化されると、使用さ
れた特殊キーは廃棄され、シーケンス中の次のキーが次
のデータ転送のために使用される。このように、トラン
ザクションの数は端末の不揮発性メモリ内に記憶された
キーの数に依存している。トランザクションの数は2N
に限定されている。ここでNはメモリ内で有効なキーレ
ジスタの最大数である。さらに、ある意味では、かかる
システムは大容量の不揮発性メモリを必要とし、端末に
使用される不揮発性メモリチップが高価であるため、製
造コストが高くなってしまう。
かかるシステムのさらに別の不利益としては、端末の全
ての特殊キーが使い尽くされてしまうと、端末を遠隔の
設置場所から回収してキーを交換せねばならない。この
ように、端末は、使用頻度が頻繁である場合には、特殊
キーを交換するために定期的に設置場所から回収する必
要がある。さらに、安全上の理由からホストシステムの
キーを交換する必要が生じた場合には、遠隔端末で使用
されている全てのキーも交換する必要が生じる。この場
合にも全ての端末を遠隔の設置場所から回収せねば戊ら
ず、このようにホストシステムキーを交換することには
非常な困難が伴う。
従って、本発明の目的は、経時的にトランザクションを
監視することによっては暗号化キーを発見することが不
可能なような、データ暗号化システムを提供することに
ある。
本発明の別の目的は、複数の暗号化キーがホストシステ
ム内の単一のマスターキーの関数としてホストコンピュ
ータシステムによって生成され、これらの遠隔端末に記
憶された暗号化キーをホストコンピュータの必要に応じ
て定期的にあるいは各トランザクションの後にホストシ
ステムによって新しい特殊キーと更新可能なデータ暗号
化システムを提供するにある。
本発明の別の目的は、特殊端末とホストシステムの間の
確保後データ伝送に関し異なる暗号化キーを提供するた
めのデータ暗号化システムを提供するにある。
本発明のさらに別の目的は、必要とする不揮発性コンピ
ュータメモリの容量が最小限であるような保安用暗号化
システムを提供するにある。
本発明のさらに別の目的は、遠隔端末に対する不正な物
理的アクセスに対して安全な暗号化キーを有する暗号化
システムを提供するにある。
本発明のさらに別の目的は、ホストコンピュータ内に記
憶された単一のマスターキーの関数として複数の暗号化
キーが生成され、前記複数の暗号化キーをホストコンピ
ュータ内に記憶された前記単一のマスターキーを変更す
ることによって変更することが可能な暗号化システムを
提供するにある。
(課題を解決するための手段) 本発明は、ネットワーク内のホストコンピュータと複数
の遠隔端末のそれぞれとの間の通信に関するデータを暗
号化するための方法を含む。
この方法においては、ホストコンピュータ内にのみ在中
するシステムのシードキー(seed key)を用い
て、前記複数の遠隔端末のそれぞれに関し特殊動的暗号
化キー(unique dynamic encryp
tion key)が定期的に生成される。この生成さ
れた動的暗号化キーは、前記端末によって前記ホストコ
ンピュータに転送されるデータを暗号化する際に使用さ
れ、また前記ホストコンピュータから受信したデータを
解読するために使用される。この方法は前記端末に関し
前記ホストコンピュータにより予め生成された動的キー
を前記端末に記憶することを含んでいる。
さらに、本発明に基づく方法は次の各ステップを含んで
いる。
すなわち、前記ホストコンピュータにおいて、前記端末
の工つから、前記端末に関する所定の端末識別子を含む
新しい動的キー要求を受信し、前記ホストコンピュータ
によって前記端末に関し予め生成された動的キーを前記
ホストコンピュータ内で決定し、前記ホストコンピュー
タによって予め生成された前記動的キーを前記端末内に
一時的に記憶し、 前記シードキーと前記端末に関する前記所定の端末識別
子の関数として前記端末に関する新しい動的キーを前記
ホストコンピュータ内で生成し、 前記ホストコンピュータによって予め生成された前記動
的キーを用いて、前記ホストコンピュータ内に新しい動
的キーを暗号化し、前記暗号化された新しい動的キーを
前記ホストコンピュータから前記端末に転送し、前記端
末に一時的に記憶された前記ホスi・コンピュータによ
って予め生成された前記動的キーを用いて前記端末にお
いて前記新しい動的キーを解読し、 前記新しい動的キーを用いて前記端末においてデータを
暗号化し、この暗号化されたデータを前記ホストコンピ
ュータに転送し、 前記新しい動的キーを用いて前記ホストコンピュータに
おいて前記暗号化されたデータを解読し、さらに、 前記新しい動的キーを前記ホストコンピュータによって
予め生成された前記動的キーと置き換えて前記端末に記
憶する、各ステップからなる。
(実施例及び作用) 以下添付図面を参照しながら、本発明の好適な実施例に
ついて詳述する。
第1図は、キー初期化端末(KIU)15、ホストコン
ピュータ20、及び複数の遠隔端末10のそれぞれにお
いて行われるステップを示すフローチャートであり、K
IUは第1の動的キーを用いて端末lOを初期化する。
好適な実施例では、キー初期化ユニット(KI U :
 Key In1tialization Unit)
が初期動的キー、すなわちKDT、を生成し、端末にダ
ウンロードする。KIU装置はホストコンピュータ及び
端末とは別の物理的に安全な場所に設置されてネットワ
ークの保全をより確かなものにする。KIUに対して行
われる保全措置がホストコンピュータに対しても行われ
得ることは当業者には周知事項である。
第1図に示す方法は端末10の初期組込みシーケンス1
1によって開始される。個の初期組込みシーケンス11
は端末10をオンラインする前に必要な事項である。初
期組込みシーケンス11においては、最小限の必要デー
タ要素が端末に組み込まれねば戊らない。かかる組み込
み作業は端末製造時に行うことも可能であるし、ホスト
/端末ネットワークの最終ユーザが行うことも可能であ
る。その後、銀行や預金及びローンといったネットワー
クのスーパバイザが必要データの特定組み合わせを組み
込むことが可能になる。
好適な実施例において初期組込みシーケンス11で端末
10に記憶することが必要な最小データには、端末識別
数(T I N : Terminal Idenfi
fication Number) 、端末に関するト
・ランザクジョン数(X S N : tranzac
tion Number) 、及びホストコンビ、1−
夕が作用する全ての端末に共通な、端末に関する初期通
信キー(ICK:In1tial Communica
tion Key)が含まれる。さらに、多くのバリア
ント数(Variant Nun+ber) 、その機
能については第2図との関連で後述する、が端末10に
記憶されることが好ましい。
同様にホストコンピュータ20及びKTUl、5におい
ても初期組込みシーケンス21及び22が必要とされる
端末10に関する初期組込みシーケンス11と同様に、
ホストコンピュータ20に関する初期組込みシーケンス
21及びKTUl5に関する初期組込みシーケンス22
は製造段階で行うことも可能であるし、ホスト/端末ネ
ットワークシステムのスーパバイザによって行うことも
可能である。好適な実施例において、初期組込みシーケ
ンス21においてホストコンピュータ20に記憶する必
要がある最小データには1又は2以上のシードキー (
L、R)が含まれ、このシードキーは、好適な実施例に
おいてホストコンピュータによって使用されて、後述の
ように、各端末についての一連の動的キーが、及びネッ
トワーク上の端末の1つから新し、い動的キー要求が受
信された場合には各トランザクション又は入組のトラン
ザクションについて1つの動的キーが生成される。
さらに、初期組込みシーケンス11においてたん子IO
に入力されたものに相当するバリアント数が、この初期
組込みシーケンス21の間にホストコンピュータ20に
記憶される。同様に、初期組込みシーケンス22におい
て、シードキー及び相当するバリアント数がKTUl5
に入力される。
さらに、初期組込みシーケンス11においてたん子IO
に入力された初期通信キー(ICE)が、初期組込みシ
ーケンス22においてKTUl5に入力される。
初期組込みシーケンス11及び22がKTUl、5及び
ネットワーク上の各端末10において実行されると、特
定端末、すなわちT+が初期化段12において初期化さ
れ、オンラインされる。ネットワークの端末を初期化す
る第11図に示される方法は、各端末T1に関して実行
される。ここで、iは1〜Xの整数であり、Xはネット
ワークの総端末数に等しい数字である。
初期化段12はT+に関するキー要求の転送を含む。キ
ー要求はKIUに対するT1識別データを含む。端末1
0から第1のキー要求を受は取った後、特定端末に関す
る動的キーKDTNの生成を説明する第4図に示される
方法に従い、段24においてKDT、を生成する。端末
初期化段21においてKTUl5からキーを要求された
場合に端末10によって送られるデータシーケンスは、
好適な実施例においては、各端末に割り当てられた端末
識別数(T I N) 、端末に関するトランザクショ
ンシーケンス数(X S N)を含んでいる。公的には
、ある端末に関するXSNはrooojで開始し、その
数が端末によって処理される各トランザクションに関し
王ずつ増えていく。しかしながら、当業者であればいか
なる一連のトランザクションのナンバリング方法によっ
ても同様なシーケンスとし7て機能させることが可能で
あることを了解するであろう。
さらに、本発明の好適な実施例においては、データスト
リングはデータストリングの開始時においてFF(16
進法)の8ビットの転送を含み、総計64ビットのデー
タ転送を可能にする。
KTUl5によってこのデータが受信されると、ホスト
コンピュータはKDT、を段24において第4図に示す
方法に従い生成する。第4図において詳細に説明される
ように、TIN及びXSNからなるデータ入力は端末I
Oに関する特殊KD T oを生成するための各種暗号
化ステップを通して処理される。
段24において生成された後、KDT、は暗号化キーと
してIC,Kを用いてKTUl5によって段26で暗号
化される。この暗号化を表示する暗号はE+cK[KD
To]として表示される。KIU15によってKDT、
が段26において暗号化された後に、暗号化されたKD
T、が端末IOに転送される。
データの暗号化はUS商業省によって承認されている連
邦情報処理基準(Federal Informati
on Processing 5tandard)であ
る基準国民局(National Bereau of
 5tandard)の暗号化−解読化アルゴリズムの
ような暗号化アルゴリズムを用いて行われる。同様の基
準国民局のアルゴリズムを用いて暗号化されたデータが
解読され、もとの形式にデータが直される。
初期組込みシーケンス11の間に入力されたICKを用
いて、端末10は段16においてKDT。
を解読し、KDT、を回収することができる。
この第1の動的キーは記憶され、ホストコンピュータ2
0で後続のデータ通信の暗号化及び解読化の際に使用さ
れる。
第2図は、初期動的キーKDT、で初期化された端末1
0とホストコンピュータ20との間の第1のトランザク
ションを実行するための好適な実施例を示したフローチ
ャートである。
ホストコンピュータとの通信は遠隔端末のユーザがトラ
ンザクションを実行しようとした場合に端末10によっ
て一般的に開始される。ユーザは通常は彼又は彼女のク
レジットカードを端末に入力し、同時に暗唱番号(PI
N)を入力してトランザクションを開始する。クレジッ
トカードは通常はその背面に固定された磁気帯を有して
おり、その磁気帯に顧客の預金口座番号(P A N 
: Primary account number)
 、あるいはユーザ番号(U S N : User 
5erial Number)が記録される。これらの
番号は、ホストコンピュータがPIHに作用して、ユー
ザが実行しようとするとトランザクションを正当化する
ために必要な情報を含んでいる。
データがユーザによって段30において入力された後、
端末10は、概ねPINをPAN又はUSNに関連づけ
る一連のステップを介してPINブロック32を生成す
る。当業者であれば、このPINブロックを生成するた
めに各種方法を使用することが可能であると了解されよ
う。例えば、2つのよく知られた方法として、PINと
PAN又はUSNを連結及び排他的ORを施してP、I
Nブロックを形成する方法がある。それから、端末IO
はバリアント暗号化キーKPE。を段31において生成
する。好適な実施例において、多くの初期バリアントキ
ーを用いて、データ転送が符号化され、特定のトランザ
クションが実行される。かかるトランザクションは、端
末ユーザの暗唱番号(P I N)を暗号化する場合に
使用される初期PIN暗号化キー(KPEo)、ホスト
コンピュータによって生成される後続の動的キーを解読
する場合に使用されるキー暗号化キー(KEK、)、及
び端末とホストコンピュータとの間の別のデータ通信を
暗号化する場合に使用されるメツセージキー(KMSC
O)を含んでいる。第5図との関連で詳述されるように
、第1図の初期組込みシーケンス11でのバリアント数
入力はこれらのバリアントキーを生成するために使用さ
れ、ホストコンピュータと特定端末T1の間においての
み等価である必要がある。かかる構成により、個々のバ
リアント数の組がホストコンピュータ20によりネット
ワーク上の端末IOに関して記憶されることが必要とな
る。従って、ホストコンピュータには大容量のメモリが
必要となる。この構成の利点としては、データ通信に関
する大きな機密保全が図れる点である。代替として、第
2の構成においては全ての端末10に関して共通の一組
のバリアント数を採用し、ホストコンピュータ20に記
憶されるバリアント数を一組にすることも可能である。
次に、PINブロックは上述のように生成された初期P
IN暗号化キー(KPE、)を用いて暗号化される。当
業者であればいかなるキーを使用しても初期動的キーK
DT、を含むPINブロックをこの段で生成可能である
ことを了解するであろう。しかしながら、本発明の好適
な方法においては、バリアントキーE、が使用されてホ
ストコンピュータに転送されるユーザのPIN番号がさ
らに保護される。−旦PINブロックの暗号化が段34
で実行されると、暗号EKP[!(。+ [PB]で表
されるデータが段36でホストコンピュータ20に転送
される。
ホストコンピュータ20は段33で要求端末RTからの
トランザクション要求を待つ状態にある。それから、ホ
ストコンピュータ20は端末IOに対する特定のKDT
、出力を決定しなければならない。
本発明により実行されるホストコンピュータ20による
KPE、の決定には2つの代替方法がある。その工つに
おいては、ホストコンピュータは不揮発性メモリ内にネ
ットワークの各端末T1に関する現在の動的キーを記憶
することができる。端末10から段33で暗号化PIN
ブロックを受は取った後、ホストコンピュータはメモリ
から、段35でトランザクションを要求している(RT
)端末IOに関する現在の動的キーを回収し、それを用
いて段37でKPE、又は必要な他のバリアントを生成
する。かかる方法において、ホストコンピュータ内の特
殊メモリレジスタアドレスが生成された各特定動的キー
及びネットワーク内の各端末T1に対する出力に関し必
要とされる。第2の代替方法では、トランザクションを
要求している(RT)端末TIからの現在のデータ入力
(T I N/S EQ数)を使用して、端末10に対
して先に出力された特定KDT、を段35において再生
する。ホストコンピュータ20がこの様にKDT、を決
定した後に、段37においてKPE、及び必要とされる
場合には他のバリアントキーが生成可能となる。つぎに
ホストコンピュータ20はKPE、を使用して段38で
PINブロックを解読する。
−旦PINブロックが解読されると、ホストコンピュー
タは段40でPINブロックを処理し、入力PIN及び
PAN/IJSNが合致するかを決定し、それにより要
求された顧客トランザクションが承認されるべきである
かを表明する。
ホストコンピュータが特定トランザクションを確認する
ための処理は通常は、入力PIN又はPINブロック形
式のその変形をホストコンピュータ20内に記憶されて
いるか、あるいはPINブロックの一部としてコード化
され送られてきた顧客のPAN又はPIN確認数字と比
較する。かかる確認工程は当業者において公知である。
ホストコンピュータ20がPIN及びPAN/USNが
合致していないと決定した場合には、ホストコンピュー
タは段42において端末にトランザクションを拒否する
支持をする信号を転送することができる。ホストコンピ
ュータ20がPIN及びPAN/USNが合致すると決
定した場合には、ホストコンピュータは(段48におい
て、ホストコンピュータにより決定されたように新しい
動的キーが要求されるかどうかによって)段54におい
て端末10に対して承認を与え、それによって端末lO
は段46においてトランザクションを処理することが可
能になる。トランザクション44の承認の転送において
、KMSGOのようなバリアントキーをホストコンピュ
ータ20と端末10の間で送られるデータを解読するた
めに使用することができる。
ホストコンピュータ20によりトランザクション処理が
完了した後に、ホストコンピュータは新しい動的キーを
段48において生成するかどうかを決定する。好適な方
法に従って、ホストコンピュータが新しいKDTを必要
としないと決定した場合には、トランザクション承認が
ホストコンピュータに送られる。当業者であれば、第2
図において、段48で新しいKDTを生成する処理が行
われる前に、段40でホストコンピュータにより特定ト
ランザクションが承認される様子が示されてはいるが、
本発明においては段40でホストコンピュータによりト
ランザクションが拒否された場合に、段48で新しいK
DTを生成させることも可能であることを了解するであ
ろう。
ホストコンピュータ20による新しい動的キーの生成が
いかなる数の規則的又は不規則的な間隔で生じるように
も選択的にプログラムすることが可能である。例えば、
ホストコンピュータを各トランザクションごとに新しい
動的キーを生成するようにプログラムすることも可能で
あり、こうして、端末IOによる各トランザクションよ
う球場の全てのバリアントKPE、KEK及びKMSG
の値を変化させる。代替として、新しい動的キーの生成
を、−日あるいは一月を基礎に、各10回のトランザク
ション、各100回のトランザクションごとに行わせる
ことも可能である。新しい動的キーが特定のトランザク
ション後に生成されるべきでないとホストコンピュータ
によって決定された場合には、段49でホストコンピュ
ータは段33に戻り、端末10から次のトランザクショ
ン要求の転送があるまで待機する。
ホストコンピュータが新しい動的キーが必要であると決
定した場合には、ホストコンピュータ20は特定のユー
ザトランザクションを要求した端末IOによってホスト
コンピュータに転送された情報を用いて段50において
新しい動的キーKDT、を生成する。第4図との関連で
示されるように、新しい動的キーを生成する好適な方法
には、特定の端末により転送されたTIN及び一連の数
字、さらに、特定の端末T、に関する特殊動的キーを生
成するための不可逆的解読化/暗号化アルゴリズムの使
用が含まれる。
ホストコンピュータ20がKDT、を生成したの地、ホ
ストコンピュータはK D T oを用いて段51でK
EKOを決定する。KEK、はKDT。
が端末10に転送される間にKDT、を暗号化するため
に使用されるバリアント暗号化キーである。KDT、は
上記方法によりホストコンピュータにより決定される。
暗号化された後に、KDT、が段54においてE□□。
[KDT、]の形式でトランザクション承認に従い転送
される。
この暗号化KDT、が段53において端末10によって
受信された後に、端末は第1にホストコンピュータ20
が新しい動的キーを転送したかどうかを判断する。新し
いKDTがまだ転送されていない場合には、端末はトラ
ンザクション46の処理を進めることができる。新しい
KDTが転送されている場合には、端末は記憶されてい
るKDT、値を用いて段55においてKEK、を生成す
る。KEK、は段56において動的キーをKDT、を解
読するために使用される。KDT、が記憶された後、端
末10は後続のトランザクションにおいてそれを用いて
新しいバリアントKEK1、KPEI及びKMSGIを
生成する。KDTの記憶の後に、端末は好適な実施例の
もと、段46においてトランザクションの処理を進める
第3図は、新しい動的キーが、現在の動的キーKDT、
を用いてホストコンピュータに端末から転送されたデー
タ情報を用いて生成される、シーケンストランザクショ
ン(n)を示すフローチャートである。第3図に関して
、現在の動的キーはKDT、、として定義されるが、こ
こでnは特定の端末10に関してホストコンピュータに
より予め生成された動的キーの数を規定する整数である
。従って、(n+1)はホストコンビエータによって次
ぎに生成される動的キーの数を示す(例えば、KDT、
に関して、K D T 、、。
=1であり、KDT、に関して、KDTIl、、=KD
T1・・である。)。便宜上の理由から、第2図に対応
するステップに関しては同じ番号を付しである。
第2図において説明された初期トランザクションについ
ては、ユーザは段30において借れ又は彼女のクレジッ
トカード及びPINを入力し、端末IOにPINブロッ
ク32を生成するために必要な情報を供給する。その後
、端末10は記憶された動的キーKDT、からKPE、
を生成するが、ここで、KDTaはホストコンピュータ
によって転送された最後の動的キーである。それから、
PINブロックがKPE、を用いて段64で暗号化され
る。この情報は段66においてホストコンピュータ20
に転送される。
ホストコンピュータ20はデータを段33で受は取り、
それから、第2図において上述した2つの方法の内一方
の方法を用いて段65においてにDT、、を決定する。
その後、ホストコンピュータはKDT、を用いて段67
においてKPE、、を生成するが、このKPE、、は端
末10から受信されたデータを段68において解読する
ために使用される。ホストコンピュータが段68におい
てPINブロックを暗号化した後、ホストコンピュータ
は、第2図において説明したように、段40においてど
んなステップが必要とされようとも、消費者トランザク
ションを承認するか否かが決定される。トランザクショ
ンが承認されなかった場合には、ホストコンピュータ2
0は信号を段42においてトランザクションを否定する
端末10に送る。ホストコンピュータがトランザクショ
ンを承認した場合には、ホストコンピュータは段48に
おいて新しい動的キーが必要であるかを決定する。必要
でない場合には、ホストコンピュータは段49において
ステップ33に戻り、端末10からの次のトランザクシ
ョンデータの転送を待機し、段44においてその承認を
端末lOに転送し、端末IOに段46においてトランザ
クションを処理させる。
第2図において説明した初期トランザクションに関l〜
、新しい動的キーKDT、が、例えトランザクションが
段40において拒否された場合であっても、段48にお
いて生成される。さらに、ホスI〜コンピュータ段74
において承認を転送し、端末10に段48において新し
い動的キーが必要であるか決定するに先立ちトランザク
ションを処理させる。新しい動的キーが必要である場合
には、ホストコンピュータは段70でKDT、、+、を
生成する。K D T 、、、が生成されると、ホスト
コンピュータは段71で上述の通りKDT、を用いてK
EK、を生成する。それから、ホストコンピュータは段
72でKEKnを用いてK D T n+1を暗号化す
る。暗号化された後、ホストコンピュータは段74で暗
号化されたKDTN、、を、暗号EK、、、、[KDT
Nや、]で示される形式で端末IOに転送する。
端末10が受信した後、端末は新しいKDTが段53に
おいて生成したかどうかを決定する。生成していれば、
段75において、端末は記憶されたKDT、値を用いて
KEK、、を生成する。それから、KEKfiが用いら
れて段76でK D T n+1が解読される。K D
 T n+1が端末10によって解読された後、端末は
段78においてK D T R+1を記憶し、その後、
ホストコンピュータ20と通信する後続のトランザクシ
ョンにおいて必要とされる新しいバリアントキーである
KEK、ヤ1、KPE、、+を及びKMSG、、、を生
成する。最後にトランザクションが段46において処理
される。
第4図は、端末IOによってホストコンピュータ20に
転送された情報から動的キーKDTfiを生成する様子
を示した概略的な線図である。第4図に示されるように
、段80における64ビット2進値データストリングは
、シーケンスとして、16進のFF、32ビットの端末
識別数(T I N)及び24ビットのシーケンス数か
ら構成されている。好適な実施例のTINはホスト/端
末ネットワークの特定の占有者又はオペレータを識別す
る顧客番号と、ネットワークの端末に固有の特定端末類
類別番号とから構成される。当業者であれば、TINの
構成は本発明の範祷に入るであろうことを認識するであ
ろう。
好適な実施例の24ビットシーケンス数は一般的に、各
端末に関するトランザクション数XSNからなる。しか
しながら、一連のトランザクションの識別方法としてい
かなる方法を好適な実施例において用いされるXSNに
代用して用いることも可能である。データストリングを
導く8ビット、16進のFFにりょい好適な実施例にお
いては、データストリングを総計64ビットにすること
が可能になる。当業者であれば、本発明の範囲内でこの
数を省略可能であることを了解するであろう。さらに、
当業者であればこの64ビットのデータストリングが本
発明の課題を充足するために必要なものではないことを
理解するであろう。
段80におけるデータが段82において第1のシートキ
ー(L)を用いて第1の暗号化が施される。この第1の
暗号化の結果、段80の初期デー夕を用いて段84で排
他的OR処理が施される。
この排他的OR処理の結果、段86で第2のシードキー
(R)を用いて解読化処理が施される。
この解読の結果、段84の排他的OR処理の結果を用い
て段88でさらに排他的OR処理が施される。段88に
おける排他的OR処理の結果物が第1のシードキー(L
)を用いて段90で再び暗号化される。暗号化処理90
の結果が再び、段88における排他的OR処理の結果を
用いて段92において排他的OR処理を施される。この
排他的OR処理92の結果物が動的キーである。
当業者であれば、第4図に示した特定の方法が動的キー
KDT、、を生成するための一方法に過ぎないことが了
解されよう。本発明の範囲内で、上述の暗号化システム
内で使用される特殊動的キーを生成するためのデータを
供給可能な不可逆的な暗号化アルゴリズムであれば、他
の方法であっても本発明に利用することが可能である。
第五図は、新しい動的キーKDT、、+、を生成した後
にバリアントキーK P E n+1、K E K n
+1及びK M S G n+1を生成する様子を示し
た概略図である。本発明の好適な実施例においては、K
DT、、+、を構成する64ビットのデータストリング
である4つの第一の8ビットは特殊4ビットバリアント
数用いて排他的ORを実施し、バリアントKPE、、、
、KEK、、+1又はKMSG、、。1を生成する。代
わりに、バリアントとしてK D T 、、、の各8ビ
ットに供給可能なビット数を使用することも可能である
。また、好適な実施例において個々のKPE、KEK又
はKMSGを生成するために使用された4ビットバリア
ント数を全ての端子について共通のKPE、KEK及び
KMSGとすることも可能であるし、また、第2図に関
連して説明した装置におけるように、各端子について異
なるように規定することも可能である。
第5図に関し、段90には64ビット動的キーKDT、
、+1が示されている。K E P n+1を形成する
ためにKDTa+1を構成する64ビットデータストリ
ング中の4つの第1の8ビットが段92において段93
の4ビットのKPEバリアント数を用いて排他的ORが
行われる。段92の排他的ORの結果が段100に示す
K P E 、、lである。図においてはK P E 
、、、の第2〜第5のビットが段92に示す排他的OR
処理により代替できるように示しであるが、本発明の範
囲内においては、KDTfl+1の第1の8ビットの組
み合わせ、あるいは段90におけるキーの8ビット部分
の組み合わせによってバリアントキーK P E 、、
、、を生成することも可能である。
同様に、段95のKEKバリアント数及び段97のKM
SGバリアント数は段94及び段96において、それぞ
れ、K D T fi、、を用いて排他的OR処理を施
され、101に示すKEK、、+、及び102に示すK
 M S G n+1を生成する。再び、本発明の範囲
内で、KDTo、の4つの第1の8ビット又は、90に
示すキーの8ビット部分の組み合わせを、KEKに関し
95に示し、KMSGに関し97に示す4ビットバリア
ント数で排他的OR処理を施して、KEKfl、、及び
K M S fi、、を生成する。
(発明の効果) 以上のように、本発明によれば、経時的にトランザクシ
ョンを監視することによっては暗号化キーを発見するこ
とが不可能なような、データ暗号化システムが提供され
る。
さらに、本発明によれば、複数の暗号化キーがホストシ
ステム内の単一のマスターキーの関数としてホストコン
ピュータシステムによって生成され、これらの遠隔端末
に記憶された暗号化キーをホストコンピュータの必要に
応じて定期的にあるいは各トランザクションの後にホス
トシステムによって新しい特殊キーと更新可能なデータ
暗号化システムが提供される。
さらに、本発明によれば、特殊端末とホストシステムの
間の確保後データ伝送に関し異なる暗号化キーを提供す
るためのデータ暗号化システムが提供される。
さらに、本発明によれば、必要とする不揮発性コンピュ
ータメモリの容量が最小限であるような保安用暗号化シ
ステムが提供される。
さらに、本発明によれば、遠隔端末に対する不正な物理
的アクセスに対して安全な暗号化キーを有する暗号化シ
ステムが提供される。
さらに、本発明によれば、ホストコンピュータ内に記憶
された単一のマスターキーの関数として複数の暗号化キ
ーが生成され、前記複数の暗号化キーをホストコンピュ
ータ内に記憶された前記単一のマスターキーを変更する
ことによって変更することが可能な暗号化システムか提
供される。
本発明の方法の好適な実施例について上に説明したが、
当業者であれば、本発明の範囲内で他の実施例について
も容易に想到するであろうことを理解されたい。
【図面の簡単な説明】
第1図は、ホストコンピュータに連結されたある遠隔端
末に関しホストコンピュータ内で初期動的キーを生成し
、さらに、遠隔端末内に初期動的キーを組み込むための
好適な方法を示すフローチャートであり、 第2図は、遠隔端末の1つとホストコンピュータ間の第
1のユーザトランザクションを実行するための好適な方
法を示したフローチャートであり、 第3図は、遠隔端末の1つとホストコンピュータ間のn
個のユーザトランザクションを実行するための好適な方
法を示したフローチャートであり、 第4図は、動的キーKDTnを生成するための好適な方
法を示した概略的な線図であり、第5図は、異なる種類
のホストコンピュータと遠隔端末の1つとの間で転送さ
れるデータを暗号化し解読するための好適な方法に使用
されるバリアント暗号化キーの生成の様子を示した概略
的な線図である。 10・・・端末、 15・・・キー初期化端末(K I U)、20・・・
ホストコンピュータ、 11.21.22・・・初期組込みシーケンス、12・
・・初期化段、

Claims (1)

  1. 【特許請求の範囲】 1 ホストコンピュータと複数の遠隔端末のそれぞれと
    の間のオンラインデータ通信に関するデータを暗号化す
    るための方法であって、前記ホストコンピュータ内にの
    み在中するシステムのシードキーを用いて前記複数の遠
    隔端末のそれぞれに関し特殊動的暗号化キーを定期的に
    生成し、この生成された動的暗号化キーを前記端末によ
    って前記ホストコンピュータに転送されるデータを暗号
    化する際に使用すると共に前記ホストコンピュータから
    受信したデータを解読するためにも使用し、さらに、前
    記端末に関し前記ホストコンピュータにより予め生成さ
    れた動的キーを前記端末が記憶するような前記方法にお
    いて、 a)前記ホストコンピュータにおいて、前 記端末の1つから、前記端末に関する所定の端末識別子
    を含む新しい動的キー要求を受信し、 b)前記ホストコンピュータによって前記 端末に関し予め生成された動的キーを前記ホストコンピ
    ュータ内で決定し、前記ホストコンピュータによって予
    め生成された前記動的キーを前記端末内に一時的に記憶
    し、 c)前記シードキーと前記端末に関する前 記所定の端末識別子の関数として前記端末に関する新し
    い動的キーを前記ホストコンピュータ内で生成し、 d)前記ホストコンピュータによって予め 生成された前記動的キーを用いて、前記ホストコンピュ
    ータ内に新しい動的キーを暗号化し、 e)前記暗号化された新しい動的キーを前 記ホストコンピュータから前記端末に転送し、f)前記
    端末に一時的に記憶された前記ホ ストコンピュータによって予め生成された前記動的キー
    を用いて前記端末において前記新しい動的キーを解読し
    、 g)前記新しい動的キーを用いて前記端末 においてデータを暗号化し、この暗号化されたデータを
    前記ホストコンピュータに転送し、h)前記新しい動的
    キーを用いて前記ホス トコンピュータにおいて前記暗号化されたデータを解読
    し、さらに、 i)前記新しい動的キーを前記ホストコン ピュータによって予め生成された前記動的キーと置き換
    えて前記端末に記憶する、各ステップからなることを特
    徴とする方法。 2 前記a)乃至i)の各ステップが各トランザクショ
    ンごとに反復されることを特徴とする請求項1に記載の
    方法。 3 複数のバリアントを用いて複数のトランザクション
    データ暗号化キーを前記ホストコンピュータ及び前記端
    末において生成し、前記複数のバリアントが前記ホスト
    コンピュータ及び前記端末に関して共通であり、前記複
    数の端末が前記新しい動的キーの関数として前記複数の
    トランザクションデータ暗号化キーを生成することを特
    徴とする請求項1に記載の方法。 4 前記a)乃至i)の各ステップが各トランザクショ
    ンごとに反復されることを特徴とする請求項3に記載の
    方法。 5 前記a)乃至i)の各ステップが所定の間隔をおい
    て選択的に反復されることを特徴とする請求項3に記載
    の方法。 6 前記複数のトランザクション暗号化キーの1つの前
    記データを前記端末において暗号化するために使用され
    ることを特徴とする請求項3に記載の方法。 7 前記新しい動的キー要求が前記端末に関するトラン
    ザクション数を含むことを特徴とする請求項1に記載の
    方法。 8 前記シードキーと前記端末に関する前記所定の端末
    識別子、及び前記端末に関する前記所定の端末識別子の
    関数として、前記新しい動的キーが前記ホストコンピュ
    ータによって生成されることを特徴とする請求項7に記
    載の方法。 9 前記ホストコンピュータと前記複数の端末がカード
    起動及びピン選択システムからなることを特徴とする請
    求項1に記載の方法。 10 前記ホストコンピュータと前記複数の端末がPO
    S(PointofSales)端末の電子式資金転送
    システム(ElectronicFundsTrans
    ferSystem)からなることを特徴とする請求項
    1に記載の方法。 11 前記ホストコンピュータと前記複数の端末が自動
    預金支払ネットワーク(AutomatedTelle
    rNetwork)であることを特徴とする請求項1に
    記載の方法。 12 前記動的キーが64ビットデータ入力ストリング
    からなることを特徴とする請求項1に記載の方法。 13 1又は2以上の別のシードキーを含み、前記1又
    は2以上の別のシードキーが前記新しい動的キーを生成
    するために使用されることを特徴とする請求項1に記載
    の方法。 14 前記新しい動的キーを生成するために使用される
    複数のシードキーを含むことを特徴とする請求項1に記
    載の方法。 15 前記シードキーのおのおのが前記ホストコンピュ
    ータの入力手段を通じて選択的に変化させられることを
    特徴とする請求項14に記載の方法。 16 前記ホストコンピュータと前記複数の端末の1つ
    との間のトランザクションデータ転送が前記トランザク
    ションデータ暗号化キーによって暗号化されることを特
    徴とする請求項3に記載の方法。 17 前記トランザクションデータ暗号化キーが少なく
    ともキー暗号化キーとPIN暗号化キーとを含むことを
    特徴とする請求項16に記載の方法。 18 前記バリアント生成手段が複数のバリアント数を
    含み、前記複数のバリアントの各々が前記複数のトラン
    ザクションデータ暗号化キーにそれぞれに対応している
    ことを特徴とする請求項17に記載の方法。 19 前記バリアント生成手段が前記第1の動的キーで
    前記複数のバリアント数の各々に対して排他的ORを行
    う手段を含み、前記対応する複数のトランザクションデ
    ータキーの各々が形成されることを特徴とする請求項1
    8に記載の方法。 20 前記バリアント数が2ビットデータ入力からなり
    、前記第1のキーで前記バリアント数に対して排他的O
    Rを行う手段が前記動的キー入力の第1の8ビット内で
    選択された4ビットで前記4ビットに対して排他的OR
    を行うことを特徴とする請求項19に記載の方法。 21 ホストコンピュータと複数の遠隔端末とから成る
    ネットワークにおいて、特殊暗号化キーを前記ホストコ
    ンピュータと前記複数の端末の各々との間の各データ転
    送に使用し、前記特殊暗号化キーが前記ホストコンピュ
    ータ内にのみ在中するシステムのシードキーを用いて生
    成された特殊動的キーの関数として導出され、その場合
    に複数の特殊動的キーが前記シードキーの関数として生
    成可能であり、ここでNは前記シードキーの関数として
    生成された特殊動的キーの数を規定する1以上の有限整
    数であり、前記特殊動的キーの生成が所定の間隔で生じ
    るようにプログラム可能な、前記ホストコンピュータと
    前記複数の遠隔端末の各々との間のオンライン伝送の機
    密保持をするための方法であって、 a)前記シードキーと前記複数の端末の1 つに関する所定の端末識別子の関数として、前記複数の
    端末の1つに関するn番目の動的キーを前記ホストコン
    ピュータ内で生成し、b)前記ホストコンピュータ内の
    前記n番 目の動的キーが(n−1)番目の動的キーを用いて暗号
    化され、前記(n−1)番目の動的キーが前記複数の端
    末の1つに記憶され、c)前記ホストコンピュータから
    前記複数 の端末の1つに前記暗号化されたn番目の動的キーを転
    送し、 d)前記複数の端末に記憶された前記(n −1)番目の動的キーを使用して前記端末で前記n番目
    の動的キーを解読し、 e)前記n番目の動的キーを用いて前記複 数の端末の1つにおいてデータを暗号化し、前記ホスト
    コンピュータに前記暗号化データを転送し、 f)前記n番目の動的キーを用いて前記ホ ストコンピュータで前記暗号化されたデータを解読する
    、各ステップからなることを特徴とする方法。 22 複数のバリアントを用いて複数のトランザクショ
    ンデータ暗号化キーを前記ホストコンピュータ及び前記
    端末において生成し、その場合、前記複数のバリアント
    は前記ホストコンピュータ及び前記複数の端末の1つに
    共通であり、前記複数のバリアントは前記新しい動的キ
    ーの関数として前記複数のトランザクションデータ暗号
    化キーを生成することを特徴とする、請求項21に記載
    の方法。 23 前記ステップa)乃至f)の各ステップが所定の
    間隔で選択的に反復されることを特徴とする請求項21
    に記載の方法。 24 1以上の別のシードキーを含み、前記1以上の別
    のシードキーが前記(n+1)番目の動的キーを生成す
    るために使用されることを特徴とする請求項21に記載
    の方法。 25 ホストコンピュータと複数の遠隔端末のそれぞれ
    との間のオンラインデータ通信に関するデータを暗号化
    するための方法であって、前記ホストコンピュータ内に
    のみ在中するシステムのシードキーを用いて前記複数の
    遠隔端末のそれぞれに関し特殊動的暗号化キーを定期的
    に生成し、この生成された動的暗号化キーを前記端末に
    よって前記ホストコンピュータに転送されるデータを暗
    号化する際に使用すると共に前記ホストコンピュータか
    ら受信したデータを解読するためにも使用し、さらに、
    前記端末に関し前記ホストコンピュータにより予め生成
    された動的キーを前記端末が記憶するような前記方法に
    おいて、 a)前記ホストコンピュータにおいて、前 記端末の1つから、前記端末に関する所定の端末識別子
    を含む新しい動的キー要求を受信し、 b)前記ホストコンピュータによって前記 端末に関し予め生成された動的キーを前記ホストコンピ
    ュータ内で決定し、前記ホストコンピュータによって予
    め生成された前記動的キーを前記端末内に一時的に記憶
    し、 c)前記シードキーと前記端末に関する前 記所定の端末識別子の関数として前記端末に関する新し
    い動的キーを前記ホストコンピュータ内で生成し、 d)前記ホストコンピュータによって予め 生成された前記動的キーを用いて、前記ホストコンピュ
    ータ内に新しい動的キーを暗号化し、 e)前記暗号化された新しい動的キーを前 記ホストコンピュータから前記端末に転送し、f)前記
    端末に一時的に記憶された前記ホ ストコンピュータによって予め生成された前記動的キー
    を用いて前記端末において前記新しい動的キーを解読す
    る各ステップからなることを特徴とする方法。 26 複数のバリアントを用いて複数のトランザクショ
    ンデータ暗号化キーを前記ホストコンピュータ及び前記
    端末において生成し、前記複数のバリアントが前記ホス
    トコンピュータ及び前記複数の端末の1つに関して共通
    であり、前記複数の端末が前記新しい動的キーの関数と
    して前記複数のトランザクションデータ暗号化キーを生
    成することを特徴とする請求項25に記載の方法。 27 前記複数のトランザクションデータ暗号化キーが
    前記ホストコンピュータと前記複数の端末の1つとの間
    で転送されるデータを符号化するために使用されること
    を特徴とする請求項25に記載の方法。 28 前記a)乃至f)の各ステップが所定の間隔をお
    いて選択的に反復されることを特徴とする請求項3に記
    載の方法。 29 1又は2以上の別のシードキーを含み、前記1又
    は2以上の別のシードキーが前記新しい動的キーを生成
    するために使用されることを特徴とする請求項25に記
    載の方法。 30 前記シードキーのおのおのが前記ホストコンピュ
    ータの入力手段を通じて選択的に変化させられることを
    特徴とする請求項25に記載の方法。 31 ホストコンピュータと複数の遠隔端末のそれぞれ
    との間のオンラインデータ通信に関するデータを暗号化
    するための方法であって、前記ホストコンピュータ内に
    のみ在中するシステムのシードキーを用いて前記複数の
    遠隔端末のそれぞれに関し特殊動的暗号化キーを定期的
    に生成し、この生成された動的暗号化キーを前記端末に
    よって前記ホストコンピュータに転送されるデータを暗
    号化する際に使用すると共に前記ホストコンピュータか
    ら受信したデータを解読するためにも使用し、さらに、
    前記端末に関し前記ホストコンピュータにより予め生成
    された動的キーを前記端末が記憶するような前記方法に
    おいて、 a)前記ホストコンピュータに新しい動的 キー要求を送り、前記新しい動的キー要求は少なくとも
    前記端末に関する端末識別数と前記端末に関する端末ト
    ランザクション数とを含み、 b)前記ホストコンピュータから暗号化さ れた新しい動的キーを受信し、前記新しい動的キーは前
    記新しい動的キー要求の関数として生成され、前記新し
    い動的キーは予め生成された動的キーで前記ホストコン
    ピュータによって暗号化され、 c)前記端末に一時的に記憶された前記ホ ストコンピュータによって予め生成された前記動的キー
    を用いて前記端末において前記新しい動的キーを解読し
    、 d)前記新しい動的キーを用いて前記端末 においてデータを暗号化し、この暗号化されたデータを
    前記ホストコンピュータに転送し、e)前記新しい動的
    キーを用いて前記ホス トコンピュータにおいて前記暗号化されたデータを解読
    し、さらに、 f)前記新しい動的キーを前記ホストコン ピュータによって予め生成された前記動的キーと置き換
    えて前記端末に記憶する、各ステップからなることを特
    徴とする方法。 32 複数のバリアントを用いて複数のトランザクショ
    ンデータ暗号化キーを前記ホストコンピュータ及び前記
    端末において生成し、前記複数のバリアントが前記ホス
    トコンピュータ及び前記複数の端末の1つに関して共通
    であり、前記複数の端末が前記新しい動的キーの関数と
    して前記複数のトランザクションデータ暗号化キーを生
    成することを特徴とする請求項1に記載の方法。 33 前記複数のトランザクションデータ暗号化キーが
    前記ホストコンピュータと前記複数の端末の1つとの間
    で転送されるデータを符号化するために使用されること
    を特徴とする請求項32に記載の方法。 34 1又は2以上の別のシードキーを含み、前記1又
    は2以上の別のシードキーが前記新しい動的キーを生成
    するために使用されることを特徴とする請求項31に記
    載の方法。 35 前記シードキーのおのおのが前記ホストコンピュ
    ータの入力手段を通じて選択的に変化させられることを
    特徴とする請求項34に記載の方法。
JP9059771A 1989-03-14 1990-03-09 特殊キーを用いた転送データの暗号化方法 Pending JPH0334641A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US07/323,485 US4933971A (en) 1989-03-14 1989-03-14 Method for encrypting transmitted data using a unique key
US323485 1989-03-14

Publications (1)

Publication Number Publication Date
JPH0334641A true JPH0334641A (ja) 1991-02-14

Family

ID=23259404

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9059771A Pending JPH0334641A (ja) 1989-03-14 1990-03-09 特殊キーを用いた転送データの暗号化方法

Country Status (6)

Country Link
US (1) US4933971A (ja)
EP (1) EP0387599B1 (ja)
JP (1) JPH0334641A (ja)
AU (1) AU617598B2 (ja)
CA (1) CA2010450C (ja)
DE (1) DE69022610T2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010525764A (ja) * 2007-04-26 2010-07-22 クゥアルコム・インコーポレイテッド ワイヤレスネットワークにおけるハンドオフ時の新しいキーの導出のための方法および装置
JP2017507518A (ja) * 2013-12-19 2017-03-16 ビザ インターナショナル サービス アソシエーション クラウド・ベース・トランザクションの方法及びシステム
US10477393B2 (en) 2014-08-22 2019-11-12 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10846694B2 (en) 2014-05-21 2020-11-24 Visa International Service Association Offline authentication
US11017386B2 (en) 2013-12-19 2021-05-25 Visa International Service Association Cloud-based transactions with magnetic secure transmission
US11080693B2 (en) 2011-04-05 2021-08-03 Visa Europe Limited Payment system
US11238140B2 (en) 2016-07-11 2022-02-01 Visa International Service Association Encryption key exchange process using access device

Families Citing this family (96)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5485370A (en) 1988-05-05 1996-01-16 Transaction Technology, Inc. Home services delivery system with intelligent terminal emulator
US5572572A (en) 1988-05-05 1996-11-05 Transaction Technology, Inc. Computer and telephone apparatus with user friendly interface and enhanced integrity features
CA2011396C (en) * 1989-03-03 1995-01-03 Kazue Tanaka Cipher-key distribution system
CA2053261A1 (en) * 1989-04-28 1990-10-29 Gary D. Hornbuckle Method and apparatus for remotely controlling and monitoring the use of computer software
JPH04504794A (ja) * 1989-04-28 1992-08-20 ソフテル,インコーポレイテッド コンピュータソフトウェアの使用を遠隔制御及びモニタするための方法及び装置
US5870724A (en) 1989-12-08 1999-02-09 Online Resources & Communications Corporation Targeting advertising in a home retail banking delivery service
JP3114991B2 (ja) * 1990-11-30 2000-12-04 株式会社東芝 データ通信システム
US5146498A (en) * 1991-01-10 1992-09-08 Motorola, Inc. Remote key manipulations for over-the-air re-keying
JP2901767B2 (ja) * 1991-02-08 1999-06-07 株式会社東芝 暗号通信システム及び携帯可能電子装置
JP3310989B2 (ja) * 1991-02-08 2002-08-05 株式会社東芝 データ通信方式
US5228084A (en) * 1991-02-28 1993-07-13 Gilbarco, Inc. Security apparatus and system for retail environments
JP2881628B2 (ja) * 1991-05-27 1999-04-12 富士通株式会社 排他制御システムおよび端末装置
NL9101796A (nl) * 1991-10-25 1993-05-17 Nederland Ptt Werkwijze voor het authenticeren van communicatiedeelnemers, systeem voor toepassing van de werkwijze en eerste communicatiedeelnemer en tweede communicatiedeelnemer voor toepassing in het systeem.
US5453601A (en) 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US5557518A (en) 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US7028187B1 (en) 1991-11-15 2006-04-11 Citibank, N.A. Electronic transaction apparatus for electronic commerce
US5272752A (en) * 1992-03-16 1993-12-21 Scientific-Atlanta, Inc. Authorization code lockout mechanism for preventing unauthorized reception of transmitted data
FR2693334B1 (fr) * 1992-07-01 1994-09-23 Trt Telecom Radio Electr Procédé de communication protégée entre trois protagonistes, et dispositifs impliqués par sa mise en Óoeuvre.
US5297208A (en) * 1992-08-05 1994-03-22 Roger Schlafly Secure file transfer system and method
AUPM350794A0 (en) * 1994-01-25 1994-02-17 Dynamic Data Systems Pty Ltd Funds transaction device
US5799087A (en) 1994-04-28 1998-08-25 Citibank, N.A. Electronic-monetary system
US6088797A (en) * 1994-04-28 2000-07-11 Rosen; Sholom S. Tamper-proof electronic processing device
US5619572A (en) * 1994-06-16 1997-04-08 Motorola, Inc. Method and apparatus for providing secure communications for a requested call
US5517567A (en) * 1994-08-23 1996-05-14 Daq Electronics Inc. Key distribution system
US5864683A (en) * 1994-10-12 1999-01-26 Secure Computing Corporartion System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights
US6044154A (en) * 1994-10-31 2000-03-28 Communications Devices, Inc. Remote generated, device identifier key for use with a dual-key reflexive encryption security system
US5636280A (en) * 1994-10-31 1997-06-03 Kelly; Tadhg Dual key reflexive encryption security system
US5644710A (en) * 1995-02-13 1997-07-01 Eta Technologies Corporation Personal access management system
US5710889A (en) * 1995-02-22 1998-01-20 Citibank, N.A. Interface device for electronically integrating global financial services
US5548649A (en) * 1995-03-28 1996-08-20 Iowa State University Research Foundation Network security bridge and associated method
US5757924A (en) * 1995-09-18 1998-05-26 Digital Secured Networks Techolognies, Inc. Network security device which performs MAC address translation without affecting the IP address
GB2306860A (en) * 1995-10-24 1997-05-07 Motorola Inc Encryption/decryption system encrypts data using encrypted key
US5796832A (en) 1995-11-13 1998-08-18 Transaction Technology, Inc. Wireless transaction and information system
US5870473A (en) * 1995-12-14 1999-02-09 Cybercash, Inc. Electronic transfer system and method
US5745576A (en) * 1996-05-17 1998-04-28 Visa International Service Association Method and apparatus for initialization of cryptographic terminal
JP2001508627A (ja) 1997-01-03 2001-06-26 フォートレス テクノロジーズ インコーポレイテッド 改良されたネットワークセキュリティ装置
CZ296738B6 (cs) * 1997-02-07 2006-06-14 Salbu Research And Development (Proprietary) Limited Zpusob provozování síte, sít k provádení tohoto zpusobu a úcastnická stanice
JPH10229392A (ja) * 1997-02-13 1998-08-25 Rohm Co Ltd 認証システムおよび認証方法
US6041411A (en) * 1997-03-28 2000-03-21 Wyatt; Stuart Alan Method for defining and verifying user access rights to a computer information
US6282522B1 (en) 1997-04-30 2001-08-28 Visa International Service Association Internet payment system using smart card
US6128387A (en) * 1997-05-19 2000-10-03 Industrial Technology Research Institute Method and system for using a non-inversible transform and dynamic keys to protect firmware
US6105008A (en) * 1997-10-16 2000-08-15 Visa International Service Association Internet loading system using smart card
US6021391A (en) * 1998-03-03 2000-02-01 Winbond Electronics Corp. Method and system for dynamic data encryption
US6848050B1 (en) 1998-04-16 2005-01-25 Citicorp Development Center, Inc. System and method for alternative encryption techniques
US6490353B1 (en) 1998-11-23 2002-12-03 Tan Daniel Tiong Hok Data encrypting and decrypting apparatus and method
US6397307B2 (en) 1999-02-23 2002-05-28 Legato Systems, Inc. Method and system for mirroring and archiving mass storage
US6668246B1 (en) * 1999-03-24 2003-12-23 Intel Corporation Multimedia data delivery and playback system with multi-level content and privacy protection
US7319759B1 (en) 1999-03-27 2008-01-15 Microsoft Corporation Producing a new black box for a digital rights management (DRM) system
US6829708B1 (en) 1999-03-27 2004-12-07 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
US20020019814A1 (en) 2001-03-01 2002-02-14 Krishnamurthy Ganesan Specifying rights in a digital rights license according to events
US6985583B1 (en) * 1999-05-04 2006-01-10 Rsa Security Inc. System and method for authentication seed distribution
US7908216B1 (en) 1999-07-22 2011-03-15 Visa International Service Association Internet payment, authentication and loading system using virtual smart card
US7729986B1 (en) 1999-07-30 2010-06-01 Visa International Service Association Smart card transactions using wireless telecommunications network
US7669233B2 (en) * 1999-09-10 2010-02-23 Metavante Corporation Methods and systems for secure transmission of identification information over public networks
FR2799078A1 (fr) * 1999-09-27 2001-03-30 Jacky Montiel Ensemble de protocoles permettant l'authentification rapide pour des systemes transactionnels de commerce d'informations et de services sur internet
US6442696B1 (en) * 1999-10-05 2002-08-27 Authoriszor, Inc. System and method for extensible positive client identification
GB2355819A (en) * 1999-10-26 2001-05-02 Marconi Comm Ltd Authentication of data and software
US7353209B1 (en) 2000-01-14 2008-04-01 Microsoft Corporation Releasing decrypted digital content to an authenticated path
AU2000269232A1 (en) 2000-01-14 2001-07-24 Microsoft Corporation Specifying security for an element by assigning a scaled value representative ofthe relative security thereof
AU2000269279A1 (en) * 2000-01-14 2001-07-24 Microsoft Corporation Producing a new black box for a digital rights management (drm) system
US20020095344A1 (en) * 2001-01-12 2002-07-18 Mares John F. Accounting and business transaction method and system
US7159114B1 (en) * 2001-04-23 2007-01-02 Diebold, Incorporated System and method of securely installing a terminal master key on an automated banking machine
US7110986B1 (en) 2001-04-23 2006-09-19 Diebold, Incorporated Automated banking machine system and method
US7415609B1 (en) 2001-04-23 2008-08-19 Diebold, Incorporated Automated banking machine system and method
US7280658B2 (en) * 2001-06-01 2007-10-09 International Business Machines Corporation Systems, methods, and computer program products for accelerated dynamic protection of data
US7239708B2 (en) 2001-06-27 2007-07-03 Microsoft Corporation Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client
US6948073B2 (en) 2001-06-27 2005-09-20 Microsoft Corporation Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client
US20030118188A1 (en) * 2001-12-26 2003-06-26 Collier David C. Apparatus and method for accessing material using an entity locked secure registry
JP2004186814A (ja) * 2002-11-29 2004-07-02 Fujitsu Ltd 共通鍵暗号化通信システム
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US7506161B2 (en) * 2003-09-02 2009-03-17 Authernative, Inc. Communication session encryption and authentication system
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US7805611B1 (en) * 2004-12-03 2010-09-28 Oracle America, Inc. Method for secure communication from chip card and system for performing the same
WO2006089101A2 (en) * 2005-02-18 2006-08-24 Rsa Security Inc. Derivative seeds
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US7627125B2 (en) * 2005-06-23 2009-12-01 Efunds Corporation Key loading systems and methods
US7894606B2 (en) * 2005-11-28 2011-02-22 Panasonic Electric Works Co., Ltd. Systems and methods for facilitating secure key distribution to an embedded device
US8108692B1 (en) 2006-06-27 2012-01-31 Siliconsystems, Inc. Solid-state storage subsystem security solution
US7765373B1 (en) * 2006-06-27 2010-07-27 Siliconsystems, Inc. System for controlling use of a solid-state storage subsystem
MX2010001748A (es) * 2007-08-14 2010-12-15 Triton Systems Of Delaware Llc Metodo y sistema para la transferencia remota segura de claves maestras para cajeros automaticos de bancos.
US8565436B2 (en) * 2008-12-15 2013-10-22 Ebay Inc. Secure self managed data (SSMD)
US8356184B1 (en) 2009-06-25 2013-01-15 Western Digital Technologies, Inc. Data storage device comprising a secure processor for maintaining plaintext access to an LBA table
DE102010034976A1 (de) * 2010-08-20 2012-02-23 Hella Kgaa Hueck & Co. Anordnung zur Berechtigungskontrolle, insbesondere für Kraftfahrzeuge
KR101340770B1 (ko) * 2011-04-18 2013-12-11 주식회사 팬택 전자 기기, 전자 기기의 사용자 입력 데이터의 보안 방법 및 장치
CN102170355A (zh) * 2011-04-27 2011-08-31 北京深思洛克软件技术股份有限公司 信息安全设备中远程升级密钥管理方法
US9305142B1 (en) 2011-12-19 2016-04-05 Western Digital Technologies, Inc. Buffer memory protection unit
WO2016018298A1 (en) * 2014-07-30 2016-02-04 Hewlett-Packard Development Company, L.P. Key search token for encrypted data
WO2018020383A1 (en) 2016-07-25 2018-02-01 Mobeewave, Inc. System for and method of authenticating a component of an electronic device
US11386412B1 (en) 2018-04-12 2022-07-12 Wells Fargo Bank, N.A. Authentication circle management
US11481837B1 (en) 2018-04-12 2022-10-25 Wells Fargo Bank, N.A. Authentication circle management
US10943308B1 (en) 2018-05-03 2021-03-09 Wells Fargo Bank, N.A. Systems and methods for pervasive advisor for major expenditures
DE102018005861A1 (de) * 2018-07-25 2020-03-12 Giesecke+Devrient Mobile Security Gmbh Verfahren zum Anonymisieren einer PAN eines Karteninhabers
US11569979B2 (en) 2019-06-05 2023-01-31 Sameer KHANNA Cryptographic systems with variable layout cryptography
US11991400B2 (en) 2022-07-15 2024-05-21 Bank Of America Corporation Device for executing audio cryptology in real-time for audio misappropriation prevention

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4182933A (en) * 1969-02-14 1980-01-08 The United States Of America As Represented By The Secretary Of The Army Secure communication system with remote key setting
US4386234A (en) * 1977-12-05 1983-05-31 International Business Machines Corp. Cryptographic communication and file security using terminals
US4227253A (en) * 1977-12-05 1980-10-07 International Business Machines Corporation Cryptographic communication security for multiple domain networks
US4203166A (en) * 1977-12-05 1980-05-13 International Business Machines Corporation Cryptographic file security for multiple domain networks
US4193131A (en) * 1977-12-05 1980-03-11 International Business Machines Corporation Cryptographic verification of operational keys used in communication networks
US4238854A (en) * 1977-12-05 1980-12-09 International Business Machines Corporation Cryptographic file security for single domain networks
US4238853A (en) * 1977-12-05 1980-12-09 International Business Machines Corporation Cryptographic communication security for single domain networks
US4408203A (en) * 1978-01-09 1983-10-04 Mastercard International, Inc. Security system for electronic funds transfer system
US4259720A (en) * 1978-01-09 1981-03-31 Interbank Card Association Security system for electronic funds transfer system
US4218738A (en) * 1978-05-05 1980-08-19 International Business Machines Corporation Method for authenticating the identity of a user of an information system
US4365110A (en) * 1979-06-05 1982-12-21 Communications Satellite Corporation Multiple-destinational cryptosystem for broadcast networks
US4369332A (en) * 1979-09-26 1983-01-18 Burroughs Corporation Key variable generator for an encryption/decryption device
US4317957A (en) * 1980-03-10 1982-03-02 Marvin Sendrow System for authenticating users and devices in on-line transaction networks
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4578530A (en) * 1981-06-26 1986-03-25 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4488001A (en) * 1981-12-17 1984-12-11 Ncr Corporation Intellectual properties protection device
US4605820A (en) * 1983-11-10 1986-08-12 Visa U.S.A. Inc. Key management system for on-line communication
US4885778A (en) * 1984-11-30 1989-12-05 Weiss Kenneth P Method and apparatus for synchronizing generation of separate, free running, time dependent equipment
FR2600189B1 (fr) * 1986-06-16 1991-02-01 Bull Cp8 Procede pour faire authentifier par un milieu exterieur un objet portatif tel qu'une carte a memoire accouplee a ce milieu
FR2601795B1 (fr) * 1986-07-17 1988-10-07 Bull Cp8 Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme pour la mise en oeuvre
SE452082B (sv) * 1986-12-15 1987-11-09 Inter Innovation Ab Manoverenhet for datakommunikation
FR2612315A1 (fr) * 1987-03-13 1988-09-16 Trt Telecom Radio Electr Procede pour simultanement lire a distance et certifier une information presente dans une memoire d'un support electronique
US4850017A (en) * 1987-05-29 1989-07-18 International Business Machines Corp. Controlled use of cryptographic keys via generating station established control values
JP2698588B2 (ja) * 1987-11-13 1998-01-19 株式会社東芝 携帯可能電子装置

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10412583B2 (en) 2007-04-26 2019-09-10 Qualcomm Incorporated Method and apparatus for new key derivation upon handoff in wireless networks
US10085148B2 (en) 2007-04-26 2018-09-25 Qualcomm Incorporate Method and apparatus for new key derivation upon handoff in wireless networks
US10091648B2 (en) 2007-04-26 2018-10-02 Qualcomm Incorporated Method and apparatus for new key derivation upon handoff in wireless networks
JP2010525764A (ja) * 2007-04-26 2010-07-22 クゥアルコム・インコーポレイテッド ワイヤレスネットワークにおけるハンドオフ時の新しいキーの導出のための方法および装置
US11080693B2 (en) 2011-04-05 2021-08-03 Visa Europe Limited Payment system
US11017386B2 (en) 2013-12-19 2021-05-25 Visa International Service Association Cloud-based transactions with magnetic secure transmission
US10664824B2 (en) 2013-12-19 2020-05-26 Visa International Service Association Cloud-based transactions methods and systems
US10402814B2 (en) 2013-12-19 2019-09-03 Visa International Service Association Cloud-based transactions methods and systems
JP2017507518A (ja) * 2013-12-19 2017-03-16 ビザ インターナショナル サービス アソシエーション クラウド・ベース・トランザクションの方法及びシステム
US11164176B2 (en) 2013-12-19 2021-11-02 Visa International Service Association Limited-use keys and cryptograms
US10846694B2 (en) 2014-05-21 2020-11-24 Visa International Service Association Offline authentication
US10477393B2 (en) 2014-08-22 2019-11-12 Visa International Service Association Embedding cloud-based functionalities in a communication device
US11036873B2 (en) 2014-08-22 2021-06-15 Visa International Service Association Embedding cloud-based functionalities in a communication device
US11238140B2 (en) 2016-07-11 2022-02-01 Visa International Service Association Encryption key exchange process using access device

Also Published As

Publication number Publication date
CA2010450C (en) 1998-08-18
EP0387599B1 (en) 1995-09-27
DE69022610T2 (de) 1996-05-02
EP0387599A2 (en) 1990-09-19
AU5124990A (en) 1990-09-20
US4933971A (en) 1990-06-12
EP0387599A3 (en) 1993-12-22
DE69022610D1 (de) 1995-11-02
AU617598B2 (en) 1991-11-28
CA2010450A1 (en) 1990-09-14

Similar Documents

Publication Publication Date Title
JPH0334641A (ja) 特殊キーを用いた転送データの暗号化方法
JP2959794B2 (ja) 個人キーによる多重レベル機密保護装置及び方法
EP0032193B1 (en) Communication apparatus
US4536647A (en) Pocket banking terminal, method and system
US7024395B1 (en) Method and system for secure credit card transactions
US9065643B2 (en) System and method for account identifier obfuscation
US4386266A (en) Method for operating a transaction execution system having improved verification of personal identification
EP0047285B1 (en) A system for authenticating users and devices in on-line transaction networks
US6163771A (en) Method and device for generating a single-use financial account number
JP3083187B2 (ja) 電子財布システムの鍵管理方式
US20070050300A1 (en) Electronic cash system
US20060122931A1 (en) Method and device for generating a single-use financial account number
US20030130955A1 (en) Secure transaction systems
US20040070566A1 (en) Card present network transactions
US20080077798A1 (en) System and method for secure verification of electronic transactions
JPH0218512B2 (ja)
CN101573723A (zh) 安全金融交易
JP2004500671A (ja) コンピューターネットワークを介して安全な支払いを実行する改良方法及びシステム
JPS6061863A (ja) 暗号キー管理方法とシステム
WO2009039600A1 (en) System and method for secure verification of electronic transactions
WO1998029983A1 (en) Transaction key generation system
WO2002103642A2 (en) Method and system for secure credit card transactions