JPH047867B2 - - Google Patents
Info
- Publication number
- JPH047867B2 JPH047867B2 JP63032989A JP3298988A JPH047867B2 JP H047867 B2 JPH047867 B2 JP H047867B2 JP 63032989 A JP63032989 A JP 63032989A JP 3298988 A JP3298988 A JP 3298988A JP H047867 B2 JPH047867 B2 JP H047867B2
- Authority
- JP
- Japan
- Prior art keywords
- node
- key
- terminal
- nodes
- host
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired
Links
- 238000004891 communication Methods 0.000 claims description 15
- 238000012545 processing Methods 0.000 description 15
- 238000000034 method Methods 0.000 description 11
- 102100029716 DnaJ homolog subfamily A member 3, mitochondrial Human genes 0.000 description 9
- 101000866012 Homo sapiens DnaJ homolog subfamily A member 3, mitochondrial Proteins 0.000 description 9
- 101001046894 Homo sapiens Protein HID1 Proteins 0.000 description 7
- 102100022877 Protein HID1 Human genes 0.000 description 7
- 238000013478 data encryption standard Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 238000012546 transfer Methods 0.000 description 3
- 230000008520 organization Effects 0.000 description 2
- 230000009365 direct transmission Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
【発明の詳細な説明】
A 産業上の利用分野
本発明は、暗号キーを用いた通信に関し、更に
具体的には、第1のノード・セツト及び第2のノ
ード・セツトの相互間でメツセージの送受信を行
ない、各セツトの各ノードが当該セツトにおいて
一意的なノード識別コードを持つようにされた通
信ネツトワークにおいて暗号化キーを用いてメツ
セージをコード化する方法に関する。本発明は、
いくつかのデータ処理センターのうちの任意のも
のと通信することができる多数のユーザ端末を含
むネツトワークに特に有用である。
具体的には、第1のノード・セツト及び第2のノ
ード・セツトの相互間でメツセージの送受信を行
ない、各セツトの各ノードが当該セツトにおいて
一意的なノード識別コードを持つようにされた通
信ネツトワークにおいて暗号化キーを用いてメツ
セージをコード化する方法に関する。本発明は、
いくつかのデータ処理センターのうちの任意のも
のと通信することができる多数のユーザ端末を含
むネツトワークに特に有用である。
B 従来の技術
POSシステムの電子式金銭振替で生じる1つ
の問題は端末と銀行のホスト・データ処理センタ
ーとの間で安全な通信を確保するためのキーの利
用である。このような場合は、データ暗号化標準
(DES)のデータ暗号化アルゴリズム(DEA)の
ような対称的暗号化方式を用い、多数の暗号化キ
ー対の管理の問題を軽減するために公開キー方式
をを利用するのが望ましい。
の問題は端末と銀行のホスト・データ処理センタ
ーとの間で安全な通信を確保するためのキーの利
用である。このような場合は、データ暗号化標準
(DES)のデータ暗号化アルゴリズム(DEA)の
ような対称的暗号化方式を用い、多数の暗号化キ
ー対の管理の問題を軽減するために公開キー方式
をを利用するのが望ましい。
電子式金銭振替(EFT)は取引きの確認時に
客とサービス提供者の口座の借り方及び貸し方に
直接記入するシステムである。口座は銀行又はク
レジツト・カード会社の中央処理システムに置か
れ、このシステムには、小売業者又はサービス提
供者のデータ処理装置の専用ネツトワークが接続
される。従つて、取引きには現金又は小切手の処
理は不要である。
客とサービス提供者の口座の借り方及び貸し方に
直接記入するシステムである。口座は銀行又はク
レジツト・カード会社の中央処理システムに置か
れ、このシステムには、小売業者又はサービス提
供者のデータ処理装置の専用ネツトワークが接続
される。従つて、取引きには現金又は小切手の処
理は不要である。
POSは会計機械又はレジを直接データ処理シ
ステムに接続するようにした小売業者のデータ処
理システムである。その時の取引きの明細は在庫
管理や、そこで保持している客の勘定書の更新、
あるいは小売業者の商売の動向の監視などに用い
られる。POS端末はEFT端末に必要な機能を含
むことができ、また小売業者のデータ処理システ
ムだけでなくEFTネツトワークに接続すること
もできる。
ステムに接続するようにした小売業者のデータ処
理システムである。その時の取引きの明細は在庫
管理や、そこで保持している客の勘定書の更新、
あるいは小売業者の商売の動向の監視などに用い
られる。POS端末はEFT端末に必要な機能を含
むことができ、また小売業者のデータ処理システ
ムだけでなくEFTネツトワークに接続すること
もできる。
簡単な適用業務では各銀行又はクレジツト・カ
ード会社が自己のネツトワークを持ち、銀行の利
用者がクレジツト・カードを持つて、そのネツト
ワークだけでクレジツト・カードを使用する。
ード会社が自己のネツトワークを持ち、銀行の利
用者がクレジツト・カードを持つて、そのネツト
ワークだけでクレジツト・カードを使用する。
ヨーロツパ特許公開公報第32193号(IBM)
は、各利用者及び小売業者が暗号キー番号(小売
業者のキーKr及び利用者のキーKp)を持ち、こ
れらのキーを利用者の口座番号及び小売業者の営
業番号と共にホスト中央処理ユニツト(CPU)
のデータ・メモリに記憶するようにしたシステム
を示している。小売業者のキー及び利用者のキー
は小売業者の取引き処理端末とホストCPUとの
間で送られるデータの暗号化に用いられる。明ら
かなように、ホストCPUに識別番号と暗号化キ
ーを記憶している利用者あるいは顧客のみがこの
システムを利用できる。利用者の数が増えると、
対応するキー及び識別番号を調べるのに時間がか
かり、オンラインの取引き処理として許容しがた
い状況が生じる。
は、各利用者及び小売業者が暗号キー番号(小売
業者のキーKr及び利用者のキーKp)を持ち、こ
れらのキーを利用者の口座番号及び小売業者の営
業番号と共にホスト中央処理ユニツト(CPU)
のデータ・メモリに記憶するようにしたシステム
を示している。小売業者のキー及び利用者のキー
は小売業者の取引き処理端末とホストCPUとの
間で送られるデータの暗号化に用いられる。明ら
かなように、ホストCPUに識別番号と暗号化キ
ーを記憶している利用者あるいは顧客のみがこの
システムを利用できる。利用者の数が増えると、
対応するキー及び識別番号を調べるのに時間がか
かり、オンラインの取引き処理として許容しがた
い状況が生じる。
上述のシステムはホストCPUがすべての利用
者のキー情報を知つていなければならない単一ド
メイン(定義域)ネツトワークを構成しており、
また、個人の識別番号(PIN)を用いていない。
使用者識別の検証はホストで行なわれ、PINがな
いため、カードの不正使用を阻止できない。
者のキー情報を知つていなければならない単一ド
メイン(定義域)ネツトワークを構成しており、
また、個人の識別番号(PIN)を用いていない。
使用者識別の検証はホストで行なわれ、PINがな
いため、カードの不正使用を阻止できない。
ヨーロツパ特許公開公報第18129号(モトロー
ラ)は通信路でのデータの安全保護を与えるため
の方法を示している。利用者又は端末の識別コー
ドと共に1次暗号キーを用いることによつてダイ
ヤル呼出し通信ネツトワークのプライバシーと安
全保護を与えている。CPUには、有効な識別コ
ードと1次暗号コードとの対のリストが保管さ
れ、CPUに送られる識別コード及び暗号キーの
対は記憶されたコード対と比較される。比較の一
致がなければCPUは端末から送られたコード化
データを受付けない。ネツトワークを介して送ら
れるすべてのデータは使用者又は端末のキーを用
いた不正アクセスを防止するために暗号化され
る。
ラ)は通信路でのデータの安全保護を与えるため
の方法を示している。利用者又は端末の識別コー
ドと共に1次暗号キーを用いることによつてダイ
ヤル呼出し通信ネツトワークのプライバシーと安
全保護を与えている。CPUには、有効な識別コ
ードと1次暗号コードとの対のリストが保管さ
れ、CPUに送られる識別コード及び暗号キーの
対は記憶されたコード対と比較される。比較の一
致がなければCPUは端末から送られたコード化
データを受付けない。ネツトワークを介して送ら
れるすべてのデータは使用者又は端末のキーを用
いた不正アクセスを防止するために暗号化され
る。
このシステムも、ホストCPUがすべての端末
キー又は使用者キーを知つていなければならない
単一ドメインのネツトワークを構成している。こ
の特許は複数ホストのシステムについて言及して
おらず、また交換の問題についても論じていな
い。
キー又は使用者キーを知つていなければならない
単一ドメインのネツトワークを構成している。こ
の特許は複数ホストのシステムについて言及して
おらず、また交換の問題についても論じていな
い。
多数のカード発行組織(銀行、クレジツト・カ
ード会社など)及び多数の小売業者組織が電話交
換局のような交換ノードを介して接続される
EFTシステムでは様々な安全保護の問題が生じ
る。
ード会社など)及び多数の小売業者組織が電話交
換局のような交換ノードを介して接続される
EFTシステムでは様々な安全保護の問題が生じ
る。
PCT国際公開公報WO81/02655号(アービ
ン・センドロー)は入力端末でPINを複数回暗号
化するようにした複数ホスト・複数利用者のシス
テムを示している。取引きを検証し正当性を確認
するのに必要なデータはホスト・コンピユータに
送られ、ホスト・コンピユータは取引きデータを
非暗号化(解読)し検証するのに必要なデータ
(暗号化されたPINを含む)を記憶データ・ベー
スからアクセスする。各端末には秘密の端末マス
タ・キーを保管する必要がある。これらのマスタ
ー・キーのリストはホスト・コンピユータでも保
管される。
ン・センドロー)は入力端末でPINを複数回暗号
化するようにした複数ホスト・複数利用者のシス
テムを示している。取引きを検証し正当性を確認
するのに必要なデータはホスト・コンピユータに
送られ、ホスト・コンピユータは取引きデータを
非暗号化(解読)し検証するのに必要なデータ
(暗号化されたPINを含む)を記憶データ・ベー
スからアクセスする。各端末には秘密の端末マス
タ・キーを保管する必要がある。これらのマスタ
ー・キーのリストはホスト・コンピユータでも保
管される。
端末マスタ・キーが管理されておらず、従つて
カード発行組織のホスト・コンピユータが端末キ
ーを知らないような複雑なシステムでは、各カー
ド発行組織のホスト・コンピユータで端末キーの
保管をすることは非常に困難な仕事となる。
カード発行組織のホスト・コンピユータが端末キ
ーを知らないような複雑なシステムでは、各カー
ド発行組織のホスト・コンピユータで端末キーの
保管をすることは非常に困難な仕事となる。
ヨーロツパ特許公開公報第55580号(ハネウエ
ル・インフオーメーシヨン・システムズ)は入力
地点の端末でPINの検証を行なうことにより、ネ
ツトワークを通じてPIN情報を伝送する必要性を
なくす方法を示している。これは、各使用者に、
銀行識別番号(BIN)、使用者の口座番号
(ACCN)及びPINオフセツト番号を磁気ストラ
イプにコード化したカードを交付することによつ
て行なわれる。PINオフセツトはPIN、BI及び
ACCNから計算される。使用者は端末に付いて
いるキーボードでPINを入力する。端末はカード
からPINオフセツト、BIN及びACCNも読取る。
端末は使用者が入力したPIN、BIN及びACCN
からPINオフセツトを再計算する。もし再計算し
たPINオフセツトがカードから読取つたPINオフ
セツトと同じであれば、PINの検証が得られたも
のとする。この方式は、システムが検証に関与し
ていないという点で、また、PIN、BIN及び
ACCNからPINオフセツトを計算するということ
を知つていれば、その検証過程の知識を持つた者
は誰でも有効なPINを持つたカードを偽造可能で
あるという点で問題がある。
ル・インフオーメーシヨン・システムズ)は入力
地点の端末でPINの検証を行なうことにより、ネ
ツトワークを通じてPIN情報を伝送する必要性を
なくす方法を示している。これは、各使用者に、
銀行識別番号(BIN)、使用者の口座番号
(ACCN)及びPINオフセツト番号を磁気ストラ
イプにコード化したカードを交付することによつ
て行なわれる。PINオフセツトはPIN、BI及び
ACCNから計算される。使用者は端末に付いて
いるキーボードでPINを入力する。端末はカード
からPINオフセツト、BIN及びACCNも読取る。
端末は使用者が入力したPIN、BIN及びACCN
からPINオフセツトを再計算する。もし再計算し
たPINオフセツトがカードから読取つたPINオフ
セツトと同じであれば、PINの検証が得られたも
のとする。この方式は、システムが検証に関与し
ていないという点で、また、PIN、BIN及び
ACCNからPINオフセツトを計算するということ
を知つていれば、その検証過程の知識を持つた者
は誰でも有効なPINを持つたカードを偽造可能で
あるという点で問題がある。
各ドメインがデータ・プロセツサを含み、そし
て暗号による安全保護を用いた通信を行なう複数
ドメイン通信ネツトワークでは、ドメイン間キー
を設定する必要がある。ドメイン間キーを発生し
使用する通信安全保護システムは米国特許第
4227253号(IBM)に示されている。
て暗号による安全保護を用いた通信を行なう複数
ドメイン通信ネツトワークでは、ドメイン間キー
を設定する必要がある。ドメイン間キーを発生し
使用する通信安全保護システムは米国特許第
4227253号(IBM)に示されている。
POS及びEFTの組合せ機能を有するEFTPOS
システムでは、小売業者の端末(ノード)は交換
データ・ネツトワークを介して複数の異なつた銀
行のホスト・データ処理システム(ノード)に接
続される。交換ネツトワークは中間プロセツサ
(ノード)を含み、各端末及び各ホスト・プロセ
ツサは関連する中間プロセツサを介してネツトワ
ークにアクセスする。最終使用者(エンド・ユー
ザ)ノードと、関連する中間ノードとの間には暗
号キーの管理の問題があるが、これに対する対策
は比較的立てやすい。
システムでは、小売業者の端末(ノード)は交換
データ・ネツトワークを介して複数の異なつた銀
行のホスト・データ処理システム(ノード)に接
続される。交換ネツトワークは中間プロセツサ
(ノード)を含み、各端末及び各ホスト・プロセ
ツサは関連する中間プロセツサを介してネツトワ
ークにアクセスする。最終使用者(エンド・ユー
ザ)ノードと、関連する中間ノードとの間には暗
号キーの管理の問題があるが、これに対する対策
は比較的立てやすい。
エンド・ポイント即ち最終的に通信も行なう通
信パーテイ間で安全に通信するためにはエンド・
ポイント間でキーを有する必要があるが、このキ
ーは両者にとつて一意的でなければならない、即
ち、EFTPOSではエンド・ポイント間キーは端
末(一方のエンド・ポイント・ノード)と銀行の
ホスト・プロセツサ(他方のエンド・ポイント・
ノード)との間で一意的でなければならない。
信パーテイ間で安全に通信するためにはエンド・
ポイント間でキーを有する必要があるが、このキ
ーは両者にとつて一意的でなければならない、即
ち、EFTPOSではエンド・ポイント間キーは端
末(一方のエンド・ポイント・ノード)と銀行の
ホスト・プロセツサ(他方のエンド・ポイント・
ノード)との間で一意的でなければならない。
しかしEFTPOSシステムでは、各端末と各ホ
スト・プロセツサとの間で別々のキー関係を持つ
ことは、このような関係が非常に多数生じるため
(各端末には各ホスト毎に1つのキー、各ホスト
には各端末毎に1つのキー)、実際的でない。
スト・プロセツサとの間で別々のキー関係を持つ
ことは、このような関係が非常に多数生じるため
(各端末には各ホスト毎に1つのキー、各ホスト
には各端末毎に1つのキー)、実際的でない。
C 発明が解決しようとする問題点
本発明は複雑且つ面倒なキー管理構成を用いる
ことなくエンド・ポイント間で安全な通信を行な
うことができるようにすることである。
ことなくエンド・ポイント間で安全な通信を行な
うことができるようにすることである。
本発明によれば、たとえ中間ノードを介して伝
送しても、中間ノードでメツセージの秘密のデー
タ・フイールドの内容を引出すことはできない。
これは、特にEFTPOSシステムにおける個人識
別番号(PIN)の保護に有用である。
送しても、中間ノードでメツセージの秘密のデー
タ・フイールドの内容を引出すことはできない。
これは、特にEFTPOSシステムにおける個人識
別番号(PIN)の保護に有用である。
D 問題点を解決するための手段
本発明は、複数のノード(例えば、端末)を含
む第1ノード・セツト及び複数のノード(例えば
ホスト・プロセツサ)を含む第2のノード・セツ
トを含み、各セツトのノードの各々が当該セツト
において一意的に定められたノード識別情報を持
つようにされたネツトワークにおいて第1のノー
ド・セツトと第2のノード・セツトとの間で暗号
化通信を行なうものである。第1のノード・セツ
トの各ノード(例えば各端末)には、この第1の
ノード・セツトに共通なキー(TBK)と、当該
ノードのノード識別情報(TID)を第2のノー
ド・セツトに共通なキー(HBK)で暗号化した
情報(EHBKTID)とが記憶される。送信メツセー
ジの暗号化は発信ノードと宛先ノードとの間で一
意性を有する特別のメツセージ暗号化キー
(MEK)によつて行なわれる。メツセージ暗号化
キー(MEK)は、記憶している暗号化情報
(EHBKTID)と、第2のノード・セツトの宛先ノ
ードのノード識別情報(HID)を上記共通なキ
ー(TBK)で暗号化した情報(ETBKHID)とか
ら発生される。例えば、これらの暗号化情報の排
他的OR処理によつてメツセージ暗号化キー
(MEK)が発生される。送信メツセージは、この
ように得られたメツセージ暗号化キー(MEK)
で暗号化され、当該ノード(発信ノード)のノー
ド識別情報(TID)と共に第2のノード・セツト
の宛先ノードに送られる。
む第1ノード・セツト及び複数のノード(例えば
ホスト・プロセツサ)を含む第2のノード・セツ
トを含み、各セツトのノードの各々が当該セツト
において一意的に定められたノード識別情報を持
つようにされたネツトワークにおいて第1のノー
ド・セツトと第2のノード・セツトとの間で暗号
化通信を行なうものである。第1のノード・セツ
トの各ノード(例えば各端末)には、この第1の
ノード・セツトに共通なキー(TBK)と、当該
ノードのノード識別情報(TID)を第2のノー
ド・セツトに共通なキー(HBK)で暗号化した
情報(EHBKTID)とが記憶される。送信メツセー
ジの暗号化は発信ノードと宛先ノードとの間で一
意性を有する特別のメツセージ暗号化キー
(MEK)によつて行なわれる。メツセージ暗号化
キー(MEK)は、記憶している暗号化情報
(EHBKTID)と、第2のノード・セツトの宛先ノ
ードのノード識別情報(HID)を上記共通なキ
ー(TBK)で暗号化した情報(ETBKHID)とか
ら発生される。例えば、これらの暗号化情報の排
他的OR処理によつてメツセージ暗号化キー
(MEK)が発生される。送信メツセージは、この
ように得られたメツセージ暗号化キー(MEK)
で暗号化され、当該ノード(発信ノード)のノー
ド識別情報(TID)と共に第2のノード・セツト
の宛先ノードに送られる。
第2のノード・セツトの各ノード(例えば各ホ
スト・プロセツサ)には、この第2のノード・セ
ツトに共通なキー(HBK)と、当該ノードのノ
ード識別情報(HID)を第1のノード・セツト
に共通なキー(TBK)で暗号化した情報(ETBK
HID)とが記憶される。また各ノードは、記憶
している暗号化情報(ETBKHID)と、第1のノー
ド・セツトの発信ノードから受取つたノード識別
情報(TID)を上記共通なキー(HBK)で暗号
化した情報(EHBKTID)とからメツセージ暗号化
キー(MEK)を発生する。例えば、第1のノー
ド・セツトのノードと同じように排他的OR処理
をする。そして、発生したメツセージ暗号化キー
(MEK)を用いて受信暗号化メツセージを解読す
る。
スト・プロセツサ)には、この第2のノード・セ
ツトに共通なキー(HBK)と、当該ノードのノ
ード識別情報(HID)を第1のノード・セツト
に共通なキー(TBK)で暗号化した情報(ETBK
HID)とが記憶される。また各ノードは、記憶
している暗号化情報(ETBKHID)と、第1のノー
ド・セツトの発信ノードから受取つたノード識別
情報(TID)を上記共通なキー(HBK)で暗号
化した情報(EHBKTID)とからメツセージ暗号化
キー(MEK)を発生する。例えば、第1のノー
ド・セツトのノードと同じように排他的OR処理
をする。そして、発生したメツセージ暗号化キー
(MEK)を用いて受信暗号化メツセージを解読す
る。
E 実施例
第1図は複数の銀行ホスト・プロセツサ12を
直接に又は関連のネツトワーク制御装置を介して
接続するネツトワーク(SDN)10を示してい
る。EFTPOS端末14は直接にネツトワーク・
ノード16に接続されるか、又はストア制御装置
18を介してネツトワーク・ノードに接続され
る。SDN10は、万のオーダを超えうる数の端
末のうちの任意のものと、百台を超えうる銀行ホ
スト・プロセツサとの間に通信を確立するのに必
要な経路指定機能を制御する多数の中間プロセツ
サを含む。
直接に又は関連のネツトワーク制御装置を介して
接続するネツトワーク(SDN)10を示してい
る。EFTPOS端末14は直接にネツトワーク・
ノード16に接続されるか、又はストア制御装置
18を介してネツトワーク・ノードに接続され
る。SDN10は、万のオーダを超えうる数の端
末のうちの任意のものと、百台を超えうる銀行ホ
スト・プロセツサとの間に通信を確立するのに必
要な経路指定機能を制御する多数の中間プロセツ
サを含む。
端末は日毎にシステムに追加されたり取り除か
れたりするから、すべてのホスト・プロセツサで
各端末毎に別々のキーを持つのはこの意味でも実
際でない。
れたりするから、すべてのホスト・プロセツサで
各端末毎に別々のキーを持つのはこの意味でも実
際でない。
本発明の良好な実施例では、各端末は簡単には
内部構造を調べたり内部のデータに対て不正にア
クセスすることができないようになつている、不
正操作・侵入に対して耐性のある構造の安全保護
モジユールを含む。
内部構造を調べたり内部のデータに対て不正にア
クセスすることができないようになつている、不
正操作・侵入に対して耐性のある構造の安全保護
モジユールを含む。
次に、先ず本発明の概要を説明する。エンド・
ポイントをクラス1及びクラス2のパーテイに類
別する、例えば、EFTPOSシステムでは端末を
クラス1、銀行ホストをクラス2のエンド・ポイ
ントとする。
ポイントをクラス1及びクラス2のパーテイに類
別する、例えば、EFTPOSシステムでは端末を
クラス1、銀行ホストをクラス2のエンド・ポイ
ントとする。
各クラス毎に1つずつ、2つの秘密の基本キー
を発生しこれを保管する。この基本キーは端末の
ものはTBKで、銀行ホストのものはHBKで示さ
れる。
を発生しこれを保管する。この基本キーは端末の
ものはTBKで、銀行ホストのものはHBKで示さ
れる。
また、各エンド・ポイントには、一意的な非秘
密の識別情報コードを割当てる。この値は端末に
対してはTIDで、銀行ホストに対てはHIDで示さ
れる。この値はクラス内では一意的でなければな
らないが、各クラス内では同じ番号付けを用いる
ことができる、即ち、TID=1の端末及びHID=
1のホストがあつたとしてもかまわない。
密の識別情報コードを割当てる。この値は端末に
対してはTIDで、銀行ホストに対てはHIDで示さ
れる。この値はクラス内では一意的でなければな
らないが、各クラス内では同じ番号付けを用いる
ことができる、即ち、TID=1の端末及びHID=
1のホストがあつたとしてもかまわない。
各端末の安全保護モジユールには次の2つの値
が安全にロードされる。
が安全にロードされる。
−端末に対する基本キーの値(TBK)
−そのTIDを他方のクラスの基本キーで暗号化
した値(EHBKTIDで表わされる) TID=TID1の端末の安全保護モジユールには
TID1の値をロードする。
した値(EHBKTIDで表わされる) TID=TID1の端末の安全保護モジユールには
TID1の値をロードする。
各銀行ホストの安全保護モジユールには次の2
つの値が安全にロードされる。
つの値が安全にロードされる。
−銀行ホストに対する基本キーの値(HBK)
−そのHIDを他方のクラスの基本キーで暗号
化した値((ETBKHIDで表わされる) TID=TID1の端末とHID=HID1のホストとの
間で用いるためのエンド・ポイント間キー即ちメ
ツセージ暗号化キーMEKを発生するためには、
端末では次のステツプが必要である。
化した値((ETBKHIDで表わされる) TID=TID1の端末とHID=HID1のホストとの
間で用いるためのエンド・ポイント間キー即ちメ
ツセージ暗号化キーMEKを発生するためには、
端末では次のステツプが必要である。
−必要なホストのHIDを端末の基本キー
(TBK)で暗号化する。発生される値は ETBKHIDで表わされる。
(TBK)で暗号化する。発生される値は ETBKHIDで表わされる。
−発生された値(ETBKHID1)と、ロードされ
たEHBKTID1の値との排他的ORをとる(ビツト毎
のモジユロ2加算) −キ−の値=ETBKHID1(+) EHBKTID1を暗号化のために、即ち、エンド・ポ
イント間キーMEKとして使用する。
たEHBKTID1の値との排他的ORをとる(ビツト毎
のモジユロ2加算) −キ−の値=ETBKHID1(+) EHBKTID1を暗号化のために、即ち、エンド・ポ
イント間キーMEKとして使用する。
これらの値はHTID1の端末とHID1のホストし
か発生できないから、このキーの値はTID1と
HID1の対に対して一意的である。キーの値が他
の対にとつても有効になることが起こりうるが、
予測することはできない。
か発生できないから、このキーの値はTID1と
HID1の対に対して一意的である。キーの値が他
の対にとつても有効になることが起こりうるが、
予測することはできない。
メツセージは伴うパーテイのTID及びHIDの値
を平文で含む必要がある。これはキーの公開要素
として働く。
を平文で含む必要がある。これはキーの公開要素
として働く。
メツセージを受取るホストは、伝送されたメツ
セージに基いて、発信側パーテイがTID1である
ことを判断し、次の手順によつて暗号キーの値を
計算ることができる。
セージに基いて、発信側パーテイがTID1である
ことを判断し、次の手順によつて暗号キーの値を
計算ることができる。
−TID1の値をホストの基本キーで暗号化する。
この値はEHBKTIDで表わされる。
この値はEHBKTIDで表わされる。
−発生された値と、ロードされた値
ETBKHID1との排他的ORをとる(ビツト毎のモジ
ユロ2加算) −キーの値〕EHBKTID1(+) ETBKHID1を暗号化のために、即ち、エンド・ポ
イント間キーMEKとして用いる。
ユロ2加算) −キーの値〕EHBKTID1(+) ETBKHID1を暗号化のために、即ち、エンド・ポ
イント間キーMEKとして用いる。
キーを発生するのに用いられる値(KBT、
KBH、EHBKTIDなど)はエンド・ポイントに安
全に記憶される必要があり、またエンド・ポイン
トの安全保護モジユールに安全に供給される必要
がある。
KBH、EHBKTIDなど)はエンド・ポイントに安
全に記憶される必要があり、またエンド・ポイン
トの安全保護モジユールに安全に供給される必要
がある。
次に、多数の“端末”エンド・ポイント及び多
数の“最終宛先”エンド・ポイントがあるような
複数ノード・ネツトワークにおける実施に関連し
て本発明を説明する。
数の“最終宛先”エンド・ポイントがあるような
複数ノード・ネツトワークにおける実施に関連し
て本発明を説明する。
第2図はネツトワークの概要を示し、第3図は
端末からホストへ送信する場合のネツトワークの
機能構成図を示している。第2図において端末2
0はn個のノード21〜23を介して最終宛先の
ホスト24に接続されている。
端末からホストへ送信する場合のネツトワークの
機能構成図を示している。第2図において端末2
0はn個のノード21〜23を介して最終宛先の
ホスト24に接続されている。
取引きを行なう前に端末(クラス1)及びホス
ト(クラス2)のためのキーが発生される。端末
基本キーTBKはこのネツトワークに接続された
すべての端末に記憶され、ホスト基本キーHBK
はこのネツトワークに接続されたすべてのホス
ト・プロセツサに記憶される。
ト(クラス2)のためのキーが発生される。端末
基本キーTBKはこのネツトワークに接続された
すべての端末に記憶され、ホスト基本キーHBK
はこのネツトワークに接続されたすべてのホス
ト・プロセツサに記憶される。
各端末は端末識別番号TIDをホスト基本キー
HBKで暗号化することによつて形成される一意
的な端末キーEHBKTIDを有する。これも端末に記
憶される。端末は更に、端末とネツトワーク内の
隣接ノードとの間の直接伝送路に関するリンク・
キーLKを有する。同様に夫々のノードは端末、
隣接するノード、隣接するホストとの間の伝送路
に対するリンク・キーを有する。
HBKで暗号化することによつて形成される一意
的な端末キーEHBKTIDを有する。これも端末に記
憶される。端末は更に、端末とネツトワーク内の
隣接ノードとの間の直接伝送路に関するリンク・
キーLKを有する。同様に夫々のノードは端末、
隣接するノード、隣接するホストとの間の伝送路
に対するリンク・キーを有する。
第3図において、端末基本キーTBK及び暗号
化された端末キーEHBKTIDは端末20の記憶部3
0に記憶される。これらのキーは重要であるか
ら、先に述べた安全保護モジユールとして構成し
たメモリに記憶するのが望ましい。破線のブロツ
ク32は安全保護モジユールを示している。リン
ク・キーLKも安全保護モジユールに記憶するの
が好ましい。更に記憶部30には、ホスト識別番
号HLD及び端末識別番号TIDも記憶されるが、
これは非秘密性のものである。
化された端末キーEHBKTIDは端末20の記憶部3
0に記憶される。これらのキーは重要であるか
ら、先に述べた安全保護モジユールとして構成し
たメモリに記憶するのが望ましい。破線のブロツ
ク32は安全保護モジユールを示している。リン
ク・キーLKも安全保護モジユールに記憶するの
が好ましい。更に記憶部30には、ホスト識別番
号HLD及び端末識別番号TIDも記憶されるが、
これは非秘密性のものである。
各ホストの記憶部48には、ホスト基本キー
HBK、及びホスト識別番号HIDを端末基本キー
TBKで暗号化することによつて得られる一意的
なホスト・キーETBKHIDが安全保護モジユール5
0に記憶される。同様に、リンク・キ−LKも安
全保護モジユール50に記憶されるのが好まし
い。端末及びホストの処理部34,52も安全保
護モジユール構成にするのが好ましい。
HBK、及びホスト識別番号HIDを端末基本キー
TBKで暗号化することによつて得られる一意的
なホスト・キーETBKHIDが安全保護モジユール5
0に記憶される。同様に、リンク・キ−LKも安
全保護モジユール50に記憶されるのが好まし
い。端末及びホストの処理部34,52も安全保
護モジユール構成にするのが好ましい。
次に、メツセージの伝送を開始するために端末
によつて行なわれる機能を一連のステツプとして
説明する。
によつて行なわれる機能を一連のステツプとして
説明する。
ステツプ1:メツセージに含まれるべきデータの
集まりを用意する。これは、金銭振替要求情報
の中の個人識別番号(PIN)、個人口座番号
(PAN)及び取引き金額のような項目並びに宛
先情報を含む。メツセージはフオーマツト化さ
れ、暗号化による保護を必要とするデータ・フ
イールドが指定される。使用者のPAN及び最
終宛先識別情報即ちホスト識別番号HIDは通
常カードなどの磁気ストライプのデータから入
られる。
集まりを用意する。これは、金銭振替要求情報
の中の個人識別番号(PIN)、個人口座番号
(PAN)及び取引き金額のような項目並びに宛
先情報を含む。メツセージはフオーマツト化さ
れ、暗号化による保護を必要とするデータ・フ
イールドが指定される。使用者のPAN及び最
終宛先識別情報即ちホスト識別番号HIDは通
常カードなどの磁気ストライプのデータから入
られる。
ステツプ2:端末基本キーTBKを用いた暗号化
に備えてHIDをフオーマツト化する。
に備えてHIDをフオーマツト化する。
ステツプ3:キーTBKを用いてHIDを暗号化す
る。結果はETBKHIDで表わされる。これは、第
3図において、カードなどから記憶部30に入
れられたHIDをデータ・レジスタ36に入れ、
TBKをキー・レジスタ38に読出し、暗号処
理部40においてHIDをTBKで暗号化するこ
とによつて行なわれる。ETBKHIDは非暗号化
(解読)されることはないから、安全性を保証
できるものであれば、対称性をもたないような
任意の暗号化手法で暗号化できる。
る。結果はETBKHIDで表わされる。これは、第
3図において、カードなどから記憶部30に入
れられたHIDをデータ・レジスタ36に入れ、
TBKをキー・レジスタ38に読出し、暗号処
理部40においてHIDをTBKで暗号化するこ
とによつて行なわれる。ETBKHIDは非暗号化
(解読)されることはないから、安全性を保証
できるものであれば、対称性をもたないような
任意の暗号化手法で暗号化できる。
ステツププ4:ステツプ3の出力及び記憶部30
の一意的端末キーEHBKTIDを第3図のEX−OR
ブロツク42に与え、これらの排他的OR(ビ
ツト毎のモジユロ2加算)を行なう。得られる
結果はMEK=ETBKHID(+)EHBKTIDで表わさ
れ、一意的なエンド・ポイント間キー即ちメツ
セージ暗号化キーとなる。排他的ORに代え
て、DES暗号化アルゴリズムのような暗号化
手法を適用することもできる。
の一意的端末キーEHBKTIDを第3図のEX−OR
ブロツク42に与え、これらの排他的OR(ビ
ツト毎のモジユロ2加算)を行なう。得られる
結果はMEK=ETBKHID(+)EHBKTIDで表わさ
れ、一意的なエンド・ポイント間キー即ちメツ
セージ暗号化キーとなる。排他的ORに代え
て、DES暗号化アルゴリズムのような暗号化
手法を適用することもできる。
ステツプ5:ステツプ4の出力MEKをキーとし
て用いて、ステツプ1でフオーマツト化した重
要な情報(PIN、PANなど)を好ましくは
DES暗号化アルゴリズムで暗号化する。これ
は、フオーマツト化したメツセージをデータ・
レジスタ36に入れ、EX−ORブロツク42
の出力MEKをキー・レジスタ38に入れて暗
号化することによつて得られる。
て用いて、ステツプ1でフオーマツト化した重
要な情報(PIN、PANなど)を好ましくは
DES暗号化アルゴリズムで暗号化する。これ
は、フオーマツト化したメツセージをデータ・
レジスタ36に入れ、EX−ORブロツク42
の出力MEKをキー・レジスタ38に入れて暗
号化することによつて得られる。
もし通信が、中間ノードを用いずに端末と最終
宛先との間で直接行なわれる場合は、更に処理す
ることなく、ステツプ5の出力を送信データの一
部として送ることができる。送信データには、平
文の端末識別情報TIDも含められる。従つて、暗
号化処理したメツセージを(EMEKメツセージ)で
表わせば(EMEKメツセージ)+TIDが送信部44
を経て送信される。なお、メツセージの暗号化は
重要なデータ・フイールドだけで十分である。
宛先との間で直接行なわれる場合は、更に処理す
ることなく、ステツプ5の出力を送信データの一
部として送ることができる。送信データには、平
文の端末識別情報TIDも含められる。従つて、暗
号化処理したメツセージを(EMEKメツセージ)で
表わせば(EMEKメツセージ)+TIDが送信部44
を経て送信される。なお、メツセージの暗号化は
重要なデータ・フイールドだけで十分である。
ステツプ6:中間ノードを経由して送信する場合
は、隣接するノード21へ伝送するために、ノ
ード21のリンク・キーLKを用いて上記の送
信データをDES暗号化アルゴリズムにより暗
号化する。ノード21のリンク・キーをLK1と
すれば、結果はELKI{(EMEKメツセージ)+TID}
となる。これは、先に暗号化したメツセージ
(EMEKメツセージ)とTIDとの組合せをデー
タ・レジスタ36に入れ、リンク・キーLK(こ
の場合はLK1)をキー・レジスタ38に入れて
暗号化することによつて行なうことができる。
暗号化メツセージとIDを個別にリンク・キー
で暗号化し、ELK1(EMEKメツセージ)+ELK1TID
の形にすることもできる。暗号化した送信デー
タは次に通常の端末−ノード間のプロトコルを
用い伝送される。
は、隣接するノード21へ伝送するために、ノ
ード21のリンク・キーLKを用いて上記の送
信データをDES暗号化アルゴリズムにより暗
号化する。ノード21のリンク・キーをLK1と
すれば、結果はELKI{(EMEKメツセージ)+TID}
となる。これは、先に暗号化したメツセージ
(EMEKメツセージ)とTIDとの組合せをデー
タ・レジスタ36に入れ、リンク・キーLK(こ
の場合はLK1)をキー・レジスタ38に入れて
暗号化することによつて行なうことができる。
暗号化メツセージとIDを個別にリンク・キー
で暗号化し、ELK1(EMEKメツセージ)+ELK1TID
の形にすることもできる。暗号化した送信デー
タは次に通常の端末−ノード間のプロトコルを
用い伝送される。
ノード21においては、次のステツプが行なわれ
る。
る。
ステツプ7:メツセージ・ータを受信し、リン
ク・キーLK1を用いてDES非暗号化(解読)
アルゴリズムにより非暗号化する。
ク・キーLK1を用いてDES非暗号化(解読)
アルゴリズムにより非暗号化する。
ステツプ8:次のノード22のリンク・キーLK
2を用いてDES暗号化アルゴリズムによりス
テツプ6と同様に再暗号化する。
2を用いてDES暗号化アルゴリズムによりス
テツプ6と同様に再暗号化する。
伝送チエーンの各ノードでは、ステツプ7及び
ステツプ8を繰返す。
ステツプ8を繰返す。
ホスト即ち最終宛先では次のステツプが行なわ
れる。
れる。
ステツプ9:直前のノード23のリンク・キー
LKnで暗号化されている。受信部46で受信
したデータをDES非暗号化機能により解読し
て端末識別番号TIDを取出し、これをホスト基
本キーHBKで暗号化する。これは、受信デー
タをデータ・レジスタ54に入れ、リンク・キ
ーLK(この場合はLKn)をキー・レジスタ5
6に入れて非暗号化処理し、得られた平文のほ
TIDを再びデータ・レジスタ54に入れ、ホス
ト基本キーHBKをキー・レジスタ56に入れ
て暗号化することによつて行なわれる。これに
より、EHBKTIDが得られる。
LKnで暗号化されている。受信部46で受信
したデータをDES非暗号化機能により解読し
て端末識別番号TIDを取出し、これをホスト基
本キーHBKで暗号化する。これは、受信デー
タをデータ・レジスタ54に入れ、リンク・キ
ーLK(この場合はLKn)をキー・レジスタ5
6に入れて非暗号化処理し、得られた平文のほ
TIDを再びデータ・レジスタ54に入れ、ホス
ト基本キーHBKをキー・レジスタ56に入れ
て暗号化することによつて行なわれる。これに
より、EHBKTIDが得られる。
ステツプ10:ステツプ10の出力EHBKTID及び記
憶部48のETBKHIDをステツプ4と同じ処理
(この場合はEX−ORブロツク60による排他
的OR処理)の入力として用い、一意的なエン
ド・ポイント間キー即ちメツセージ暗号化キー
MEK=EHBKTID(+)ETBKHIDを得る。
憶部48のETBKHIDをステツプ4と同じ処理
(この場合はEX−ORブロツク60による排他
的OR処理)の入力として用い、一意的なエン
ド・ポイント間キー即ちメツセージ暗号化キー
MEK=EHBKTID(+)ETBKHIDを得る。
ステツプ11:ステツプ10の出力MEKをキーとし
て用いて暗号化メツセージ(EMEKメツセージ)
をDES非暗号化し、メツセージの重要情報を
取出す。なお、ステツプ6で暗号化メツセージ
とTIDを個別に暗号化するようにした場合は、
ステツプ11の前にリンク・キーLKnを用いて
ELKo(EMEKメツセージ)をDES非暗号化する必
要がある。
て用いて暗号化メツセージ(EMEKメツセージ)
をDES非暗号化し、メツセージの重要情報を
取出す。なお、ステツプ6で暗号化メツセージ
とTIDを個別に暗号化するようにした場合は、
ステツプ11の前にリンク・キーLKnを用いて
ELKo(EMEKメツセージ)をDES非暗号化する必
要がある。
この時点で、端末で発生されたメツセージがホ
ストにわかることになり、保護されていたデータ
に従つて取引きが処理される。
ストにわかることになり、保護されていたデータ
に従つて取引きが処理される。
この実施例によれば、重要情報は中間ノードで
は引出すことができず、端末と最終宛先のホスト
で平文で得られるだけである。ホストから端末に
送られるメツセージについては逆のプロセスが用
いられる。この場合は勿論第3図の送信部44及
び受信部46は夫々受信部、送信部として機能す
る。
は引出すことができず、端末と最終宛先のホスト
で平文で得られるだけである。ホストから端末に
送られるメツセージについては逆のプロセスが用
いられる。この場合は勿論第3図の送信部44及
び受信部46は夫々受信部、送信部として機能す
る。
F 発明の効果
各ノード・セツトに共通の基本キーを設定し、
この基本キーと個々のノードの識別情報との組合
せを用いてメツセージ暗号化キーを発生する本発
明によれば、少ないキー情報で極めて安全性の高
い暗号化通信を行なうことができる。送信側及び
受信側のの両方の基本キーが漏れなければ、メツ
セージ暗号化キーをつくることは先ず不可能であ
る。また、メツセージ暗号化キーはエンド・ポイ
ントのノードでなければ発生できないから、中間
ノードなどの途中で解読することはできない。
この基本キーと個々のノードの識別情報との組合
せを用いてメツセージ暗号化キーを発生する本発
明によれば、少ないキー情報で極めて安全性の高
い暗号化通信を行なうことができる。送信側及び
受信側のの両方の基本キーが漏れなければ、メツ
セージ暗号化キーをつくることは先ず不可能であ
る。また、メツセージ暗号化キーはエンド・ポイ
ントのノードでなければ発生できないから、中間
ノードなどの途中で解読することはできない。
第1図はEFTPOSネツトワークを例示した図
である。第2図は中間ノードを含むシステム構成
を例示した図である。第3図は本発明の機能構成
図である。
である。第2図は中間ノードを含むシステム構成
を例示した図である。第3図は本発明の機能構成
図である。
Claims (1)
- 【特許請求の範囲】 1 夫々複数のノードを含む第1及び第2のノー
ド・セツトを含み、各セツトのノードの各々が当
該セツトにおいて一意的に定められたノード識別
情報を持つようにされたネツトワークにおいて上
記第1のノード・セツトと上記第2のノード・セ
ツトとの間で暗号化通信を行なうためのシステム
であつて、 上記第1のノード・セツトの各ノードは、 上記第1のノード・セツトに共通なキー
(TBK)と、当該ノードのノード識別情報
(TID)を上記第2のノード・セツトに共通なキ
ー(HBK)で暗号化した情報とを記憶する手段
と、 この暗号化情報と、上記第2のノード・セツト
の宛先ノードのノード識別情報(HID)を上記
共通なキー(TBK)で暗号化した情報とからメ
ツセージ暗号化キー(MEK)を発生するための
手段と、 上記メツセージ暗号化キー(MEK)で暗号化
したメツセージと当該ノードのノード識別情報
(TID)とを上記第2のノード・セツトの宛先ノ
ードへ伝送するための手段とを有し、 上記第2のノード・セツトの各ノードは、 上記第2のノード・セツトに共通なキー
(HBK)と、当該ノードのノード識別情報
(HID)を上記第1のノード・セツトに共通なキ
ー(TBK)で暗号化した情報とを記憶する手段
と、 この暗号化情報と、上記第1のノード・セツト
の発信ノードから受取つたノード識別情報
(TID)を上記共通なキー(HBK)で暗号化した
情報とから、受信した暗号化メツセージを解読す
るための上記メツセージ暗号化キー(MEK)を
発生するための手段とを有することを特徴とする
暗号化通信システム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP87303503.4 | 1987-04-22 | ||
EP87303503A EP0287720B1 (en) | 1987-04-22 | 1987-04-22 | Management of cryptographic keys |
Publications (2)
Publication Number | Publication Date |
---|---|
JPS63274242A JPS63274242A (ja) | 1988-11-11 |
JPH047867B2 true JPH047867B2 (ja) | 1992-02-13 |
Family
ID=8197870
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP63032989A Granted JPS63274242A (ja) | 1987-04-22 | 1988-02-17 | 暗号化通信システム |
Country Status (5)
Country | Link |
---|---|
US (1) | US4912762A (ja) |
EP (1) | EP0287720B1 (ja) |
JP (1) | JPS63274242A (ja) |
CA (1) | CA1315367C (ja) |
DE (1) | DE3775924D1 (ja) |
Families Citing this family (86)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5870474A (en) * | 1995-12-04 | 1999-02-09 | Scientific-Atlanta, Inc. | Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers |
US6292568B1 (en) | 1966-12-16 | 2001-09-18 | Scientific-Atlanta, Inc. | Representing entitlements to service in a conditional access system |
US4888801A (en) * | 1988-05-02 | 1989-12-19 | Motorola, Inc. | Hierarchical key management system |
JP2606419B2 (ja) * | 1989-08-07 | 1997-05-07 | 松下電器産業株式会社 | 暗号通信システムと暗号通信方法 |
GB9003326D0 (en) * | 1990-02-14 | 1990-04-11 | Enfranchise Sixty Ltd | Apparatus and method for data communication |
US5010572A (en) * | 1990-04-27 | 1991-04-23 | Hughes Aircraft Company | Distributed information system having automatic invocation of key management negotiations protocol and method |
US5404403A (en) * | 1990-09-17 | 1995-04-04 | Motorola, Inc. | Key management in encryption systems |
JP2901767B2 (ja) * | 1991-02-08 | 1999-06-07 | 株式会社東芝 | 暗号通信システム及び携帯可能電子装置 |
US5164986A (en) * | 1991-02-27 | 1992-11-17 | Motorola, Inc. | Formation of rekey messages in a communication system |
US5146497A (en) * | 1991-02-27 | 1992-09-08 | Motorola, Inc. | Group rekey in a communication system |
US5150408A (en) * | 1991-02-27 | 1992-09-22 | Motorola, Inc. | Key distribution communication system |
US5185795A (en) * | 1991-02-27 | 1993-02-09 | Motorola, Inc. | Authentication of rekey messages in a communication system |
US5228084A (en) * | 1991-02-28 | 1993-07-13 | Gilbarco, Inc. | Security apparatus and system for retail environments |
US5222140A (en) * | 1991-11-08 | 1993-06-22 | Bell Communications Research, Inc. | Cryptographic method for key agreement and user authentication |
US5392357A (en) * | 1991-12-09 | 1995-02-21 | At&T Corp. | Secure telecommunications |
FR2693334B1 (fr) * | 1992-07-01 | 1994-09-23 | Trt Telecom Radio Electr | Procédé de communication protégée entre trois protagonistes, et dispositifs impliqués par sa mise en Óoeuvre. |
US5357571A (en) * | 1993-07-01 | 1994-10-18 | Motorola, Inc. | Method for point-to-point communications within secure communication systems |
JP3263879B2 (ja) * | 1993-10-06 | 2002-03-11 | 日本電信電話株式会社 | 暗号通信システム |
JP3263877B2 (ja) * | 1993-10-06 | 2002-03-11 | 日本電信電話株式会社 | 暗号ゲートウェイ装置 |
JP3263878B2 (ja) * | 1993-10-06 | 2002-03-11 | 日本電信電話株式会社 | 暗号通信システム |
US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
JP3548215B2 (ja) * | 1993-12-22 | 2004-07-28 | キヤノン株式会社 | 通信方法及びそのシステム |
US5475756A (en) * | 1994-02-17 | 1995-12-12 | At&T Corp. | Method of authenticating a terminal in a transaction execution system |
DE19511298B4 (de) * | 1995-03-28 | 2005-08-18 | Deutsche Telekom Ag | Verfahren zur Erteilung und zum Entzug der Berechtigung zum Empfang von Rundfunksendungen und Decoder |
US6560340B1 (en) | 1995-04-03 | 2003-05-06 | Scientific-Atlanta, Inc. | Method and apparatus for geographically limiting service in a conditional access system |
US6157719A (en) * | 1995-04-03 | 2000-12-05 | Scientific-Atlanta, Inc. | Conditional access system |
US7224798B2 (en) * | 1995-04-03 | 2007-05-29 | Scientific-Atlanta, Inc. | Methods and apparatus for providing a partial dual-encrypted stream in a conditional access overlay system |
US6937729B2 (en) * | 1995-04-03 | 2005-08-30 | Scientific-Atlanta, Inc. | Representing entitlements to service in a conditional access system |
US20040136532A1 (en) * | 1995-04-03 | 2004-07-15 | Pinder Howard G. | Partial dual-encrypted stream utilizing program map tables |
US8548166B2 (en) | 1995-04-03 | 2013-10-01 | Anthony J. Wasilewski | Method for partially encrypting program data |
US6246767B1 (en) | 1995-04-03 | 2001-06-12 | Scientific-Atlanta, Inc. | Source authentication of download information in a conditional access system |
US6424717B1 (en) | 1995-04-03 | 2002-07-23 | Scientific-Atlanta, Inc. | Encryption devices for use in a conditional access system |
US6252964B1 (en) * | 1995-04-03 | 2001-06-26 | Scientific-Atlanta, Inc. | Authorization of services in a conditional access system |
US5757924A (en) * | 1995-09-18 | 1998-05-26 | Digital Secured Networks Techolognies, Inc. | Network security device which performs MAC address translation without affecting the IP address |
JP2000502857A (ja) * | 1995-12-29 | 2000-03-07 | サイエンティフィック―アトランタ・インコーポレーテッド | 多数のサービス・プロバイダを備えた接続指向双方向ネットワークにおいて条件付アクセスを与える方法および装置 |
US6003007A (en) * | 1996-03-28 | 1999-12-14 | Dirienzo; Andrew L. | Attachment integrated claims system and operating method therefor |
US9619841B2 (en) | 1996-03-28 | 2017-04-11 | Integrated Claims Systems, Llc | Systems to assist in the creation, transmission, and processing of health insurance claims |
US6216231B1 (en) * | 1996-04-30 | 2001-04-10 | At & T Corp. | Specifying security protocols and policy constraints in distributed systems |
US5745576A (en) * | 1996-05-17 | 1998-04-28 | Visa International Service Association | Method and apparatus for initialization of cryptographic terminal |
EP0951767A2 (en) | 1997-01-03 | 1999-10-27 | Fortress Technologies, Inc. | Improved network security device |
CZ296738B6 (cs) * | 1997-02-07 | 2006-06-14 | Salbu Research And Development (Proprietary) Limited | Zpusob provozování síte, sít k provádení tohoto zpusobu a úcastnická stanice |
US6041411A (en) * | 1997-03-28 | 2000-03-21 | Wyatt; Stuart Alan | Method for defining and verifying user access rights to a computer information |
US6125185A (en) * | 1997-05-27 | 2000-09-26 | Cybercash, Inc. | System and method for encryption key generation |
US6064989A (en) * | 1997-05-29 | 2000-05-16 | Pitney Bowes Inc. | Synchronization of cryptographic keys between two modules of a distributed system |
JP2001513587A (ja) * | 1997-07-31 | 2001-09-04 | サイエンティフィック−アトランタ・インコーポレーテッド | 条件付きアクセスシステムにおける情報のプログラムのソースの検証 |
US7515712B2 (en) * | 1997-08-01 | 2009-04-07 | Cisco Technology, Inc. | Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system |
US5910988A (en) * | 1997-08-27 | 1999-06-08 | Csp Holdings, Inc. | Remote image capture with centralized processing and storage |
US7519558B2 (en) | 1997-08-27 | 2009-04-14 | Ballard Claudio R | Biometrically enabled private secure information repository |
US8024269B1 (en) | 1997-08-27 | 2011-09-20 | Datatreasury Corporation | Remote image capture with centralized processing and storage |
US6738907B1 (en) | 1998-01-20 | 2004-05-18 | Novell, Inc. | Maintaining a soft-token private key store in a distributed environment |
US6041122A (en) * | 1998-02-27 | 2000-03-21 | Intel Corporation | Method and apparatus for hiding crytographic keys utilizing autocorrelation timing encoding and computation |
US6684334B1 (en) * | 1998-05-27 | 2004-01-27 | Trusted Security Solutions, Inc. | Secure establishment of cryptographic keys using persistent key component |
US6826616B2 (en) | 1998-10-30 | 2004-11-30 | Science Applications International Corp. | Method for establishing secure communication link between computers of virtual private network |
US10511573B2 (en) | 1998-10-30 | 2019-12-17 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
US7418504B2 (en) | 1998-10-30 | 2008-08-26 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
US6502135B1 (en) | 1998-10-30 | 2002-12-31 | Science Applications International Corporation | Agile network protocol for secure communications with assured system availability |
ES2760905T3 (es) * | 1998-10-30 | 2020-05-18 | Virnetx Inc | Un protocolo de red agile para comunicaciones seguras con disponibilidad asegurada de sistema |
US7475040B2 (en) * | 2000-04-28 | 2009-01-06 | Netdeposit, Inc. | Return item early notification and return |
US7216106B1 (en) | 2000-04-28 | 2007-05-08 | Netdeposit, Inc. | Method and system for processing financial instrument deposits physically remote from a financial institution |
US7386511B2 (en) * | 2000-04-28 | 2008-06-10 | Netdeposit Inc. | Methods and systems for processing financial instrument deposits |
US7181430B1 (en) * | 2000-04-28 | 2007-02-20 | Netdeposit, Inc. | Method and system for processing financial instrument deposits physically remote from a financial institution |
WO2002011028A1 (en) * | 2000-07-27 | 2002-02-07 | Eft Datalink, Incorporated | Value transfer system for unbanked customers |
JP2002074223A (ja) * | 2000-08-25 | 2002-03-15 | Fujitsu Ltd | 認証処理方法、認証処理システム、決済方法、利用者装置及び認証処理を行うためのプログラムを格納した記憶媒体 |
US7362868B2 (en) * | 2000-10-20 | 2008-04-22 | Eruces, Inc. | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data |
US20030021417A1 (en) * | 2000-10-20 | 2003-01-30 | Ognjen Vasic | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data |
US20030120936A1 (en) * | 2001-08-01 | 2003-06-26 | Eft Datalink | Encryption of financial information |
GB2379588A (en) * | 2001-09-11 | 2003-03-12 | Motorola Inc | Encrypting/decrypting information in a wireless communication system |
US7007040B1 (en) | 2001-12-04 | 2006-02-28 | General Dynamics C4 Systems, Inc. | Method and apparatus for storing and updating information in a multi-cast system |
US20030145203A1 (en) * | 2002-01-30 | 2003-07-31 | Yves Audebert | System and method for performing mutual authentications between security tokens |
WO2003091849A2 (en) * | 2002-04-23 | 2003-11-06 | The Clearing House Service Company L.L.C. | Payment identification code system |
US7590844B1 (en) * | 2002-04-26 | 2009-09-15 | Mcafee, Inc. | Decryption system and method for network analyzers and security programs |
US8396216B2 (en) * | 2003-11-21 | 2013-03-12 | Howard G. Pinder | Partial dual-encryption using program map tables |
US8725607B2 (en) | 2004-01-30 | 2014-05-13 | The Clearing House Payments Company LLC | Electronic payment clearing and check image exchange systems and methods |
US7681042B2 (en) * | 2004-06-17 | 2010-03-16 | Eruces, Inc. | System and method for dis-identifying sensitive information and associated records |
US8291224B2 (en) | 2005-03-30 | 2012-10-16 | Wells Fargo Bank, N.A. | Distributed cryptographic management for computer systems |
US7627125B2 (en) * | 2005-06-23 | 2009-12-01 | Efunds Corporation | Key loading systems and methods |
US7818264B2 (en) * | 2006-06-19 | 2010-10-19 | Visa U.S.A. Inc. | Track data encryption |
US8681996B2 (en) * | 2007-07-31 | 2014-03-25 | Lsi Corporation | Asymmetric key wrapping using a symmetric cipher |
US8576785B2 (en) * | 2008-12-19 | 2013-11-05 | Robert Bosch Gmbh | Method of wireless communication using authentication information |
US9147087B2 (en) | 2009-01-23 | 2015-09-29 | Agency For Science, Technology And Research | Method of accessing a data storage device |
US9954848B1 (en) | 2014-04-04 | 2018-04-24 | Wells Fargo Bank, N.A. | Central cryptographic management for computer systems |
US9589142B2 (en) * | 2014-06-18 | 2017-03-07 | Thales Canada Inc | Apparatus and method for communications in a safety critical system |
US11295308B1 (en) | 2014-10-29 | 2022-04-05 | The Clearing House Payments Company, L.L.C. | Secure payment processing |
US11042882B2 (en) | 2015-07-01 | 2021-06-22 | The Clearing House Payments Company, L.L.C. | Real-time payment system, method, apparatus, and computer program |
US11694168B2 (en) | 2015-07-01 | 2023-07-04 | The Clearing House Payments Company L.L.C. | Real-time payment system, method, apparatus, and computer program |
US11436577B2 (en) | 2018-05-03 | 2022-09-06 | The Clearing House Payments Company L.L.C. | Bill pay service with federated directory model support |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4227253A (en) * | 1977-12-05 | 1980-10-07 | International Business Machines Corporation | Cryptographic communication security for multiple domain networks |
US4309569A (en) * | 1979-09-05 | 1982-01-05 | The Board Of Trustees Of The Leland Stanford Junior University | Method of providing digital signatures |
US4317957A (en) * | 1980-03-10 | 1982-03-02 | Marvin Sendrow | System for authenticating users and devices in on-line transaction networks |
US4500750A (en) * | 1981-12-30 | 1985-02-19 | International Business Machines Corporation | Cryptographic application for interbank verification |
GB2146815A (en) * | 1983-09-17 | 1985-04-24 | Ibm | Electronic fund transfer systems |
GB2146814A (en) * | 1983-09-17 | 1985-04-24 | Ibm | Electronic fund transfer systems |
US4605820A (en) * | 1983-11-10 | 1986-08-12 | Visa U.S.A. Inc. | Key management system for on-line communication |
NL8501211A (nl) * | 1985-04-29 | 1986-11-17 | Philips Nv | Systeem voor opslag en distributie van sleutels ten behoeve van cryptografisch beveiligde communicatie. |
US4771461A (en) * | 1986-06-27 | 1988-09-13 | International Business Machines Corporation | Initialization of cryptographic variables in an EFT/POS network with a large number of terminals |
-
1987
- 1987-04-22 DE DE8787303503T patent/DE3775924D1/de not_active Expired - Fee Related
- 1987-04-22 EP EP87303503A patent/EP0287720B1/en not_active Expired
-
1988
- 1988-02-17 JP JP63032989A patent/JPS63274242A/ja active Granted
- 1988-04-18 US US07/182,555 patent/US4912762A/en not_active Expired - Lifetime
- 1988-04-21 CA CA000564730A patent/CA1315367C/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
EP0287720A1 (en) | 1988-10-26 |
CA1315367C (en) | 1993-03-30 |
US4912762A (en) | 1990-03-27 |
DE3775924D1 (de) | 1992-02-20 |
JPS63274242A (ja) | 1988-11-11 |
EP0287720B1 (en) | 1992-01-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH047867B2 (ja) | ||
US4500750A (en) | Cryptographic application for interbank verification | |
EP0047285B1 (en) | A system for authenticating users and devices in on-line transaction networks | |
US4924514A (en) | Personal identification number processing using control vectors | |
US4720859A (en) | Method and system for the mutual encyphered indentification between data communicating stations and stations for use with such method and system | |
US5745576A (en) | Method and apparatus for initialization of cryptographic terminal | |
US4259720A (en) | Security system for electronic funds transfer system | |
US4823388A (en) | Communications network using an enciphering and deciphering device | |
EP0032193B1 (en) | Communication apparatus | |
US4941176A (en) | Secure management of keys using control vectors | |
US6523012B1 (en) | Delegation of permissions in an electronic commerce system | |
CN110050435A (zh) | 用于安全消息收发的密钥对基础架构 | |
JP2000516734A (ja) | 確実性認証系 | |
JPS61139878A (ja) | 電子資金転送装置の安全保護モジユ−ル | |
WO1997045979A9 (en) | Method and apparatus for initialization of cryptographic terminal | |
WO1998052316A1 (en) | Initial secret key establishment including facilities for verification of identity | |
EP2438580A2 (en) | Purchase transaction system with encrypted payment card data | |
CN101529791A (zh) | 利用复杂性低的装置提供认证和保密的方法和设备 | |
TW560158B (en) | Autokey initialization of cryptographic devices | |
US20230259899A1 (en) | Method, participant unit, transaction register and payment system for managing transaction data sets | |
EP0354771B1 (en) | Personal identification number processing using control vectors | |
EP0356065B1 (en) | Secure management of keys using control vectors | |
WO1998032260A1 (en) | Secure messaging table system | |
Beker et al. | Key management for secure electronic funds transfer in a retail environment | |
CA1313411C (en) | Personal identification number processing using control vectors |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
LAPS | Cancellation because of no payment of annual fees |