JPH047867B2 - - Google Patents

Info

Publication number
JPH047867B2
JPH047867B2 JP63032989A JP3298988A JPH047867B2 JP H047867 B2 JPH047867 B2 JP H047867B2 JP 63032989 A JP63032989 A JP 63032989A JP 3298988 A JP3298988 A JP 3298988A JP H047867 B2 JPH047867 B2 JP H047867B2
Authority
JP
Japan
Prior art keywords
node
key
terminal
nodes
host
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
JP63032989A
Other languages
English (en)
Other versions
JPS63274242A (ja
Inventor
Gurahamu Rii Suteiibun
Rigubii Sumisu Piitaa
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPS63274242A publication Critical patent/JPS63274242A/ja
Publication of JPH047867B2 publication Critical patent/JPH047867B2/ja
Granted legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

【発明の詳細な説明】 A 産業上の利用分野 本発明は、暗号キーを用いた通信に関し、更に
具体的には、第1のノード・セツト及び第2のノ
ード・セツトの相互間でメツセージの送受信を行
ない、各セツトの各ノードが当該セツトにおいて
一意的なノード識別コードを持つようにされた通
信ネツトワークにおいて暗号化キーを用いてメツ
セージをコード化する方法に関する。本発明は、
いくつかのデータ処理センターのうちの任意のも
のと通信することができる多数のユーザ端末を含
むネツトワークに特に有用である。
B 従来の技術 POSシステムの電子式金銭振替で生じる1つ
の問題は端末と銀行のホスト・データ処理センタ
ーとの間で安全な通信を確保するためのキーの利
用である。このような場合は、データ暗号化標準
(DES)のデータ暗号化アルゴリズム(DEA)の
ような対称的暗号化方式を用い、多数の暗号化キ
ー対の管理の問題を軽減するために公開キー方式
をを利用するのが望ましい。
電子式金銭振替(EFT)は取引きの確認時に
客とサービス提供者の口座の借り方及び貸し方に
直接記入するシステムである。口座は銀行又はク
レジツト・カード会社の中央処理システムに置か
れ、このシステムには、小売業者又はサービス提
供者のデータ処理装置の専用ネツトワークが接続
される。従つて、取引きには現金又は小切手の処
理は不要である。
POSは会計機械又はレジを直接データ処理シ
ステムに接続するようにした小売業者のデータ処
理システムである。その時の取引きの明細は在庫
管理や、そこで保持している客の勘定書の更新、
あるいは小売業者の商売の動向の監視などに用い
られる。POS端末はEFT端末に必要な機能を含
むことができ、また小売業者のデータ処理システ
ムだけでなくEFTネツトワークに接続すること
もできる。
簡単な適用業務では各銀行又はクレジツト・カ
ード会社が自己のネツトワークを持ち、銀行の利
用者がクレジツト・カードを持つて、そのネツト
ワークだけでクレジツト・カードを使用する。
ヨーロツパ特許公開公報第32193号(IBM)
は、各利用者及び小売業者が暗号キー番号(小売
業者のキーKr及び利用者のキーKp)を持ち、こ
れらのキーを利用者の口座番号及び小売業者の営
業番号と共にホスト中央処理ユニツト(CPU)
のデータ・メモリに記憶するようにしたシステム
を示している。小売業者のキー及び利用者のキー
は小売業者の取引き処理端末とホストCPUとの
間で送られるデータの暗号化に用いられる。明ら
かなように、ホストCPUに識別番号と暗号化キ
ーを記憶している利用者あるいは顧客のみがこの
システムを利用できる。利用者の数が増えると、
対応するキー及び識別番号を調べるのに時間がか
かり、オンラインの取引き処理として許容しがた
い状況が生じる。
上述のシステムはホストCPUがすべての利用
者のキー情報を知つていなければならない単一ド
メイン(定義域)ネツトワークを構成しており、
また、個人の識別番号(PIN)を用いていない。
使用者識別の検証はホストで行なわれ、PINがな
いため、カードの不正使用を阻止できない。
ヨーロツパ特許公開公報第18129号(モトロー
ラ)は通信路でのデータの安全保護を与えるため
の方法を示している。利用者又は端末の識別コー
ドと共に1次暗号キーを用いることによつてダイ
ヤル呼出し通信ネツトワークのプライバシーと安
全保護を与えている。CPUには、有効な識別コ
ードと1次暗号コードとの対のリストが保管さ
れ、CPUに送られる識別コード及び暗号キーの
対は記憶されたコード対と比較される。比較の一
致がなければCPUは端末から送られたコード化
データを受付けない。ネツトワークを介して送ら
れるすべてのデータは使用者又は端末のキーを用
いた不正アクセスを防止するために暗号化され
る。
このシステムも、ホストCPUがすべての端末
キー又は使用者キーを知つていなければならない
単一ドメインのネツトワークを構成している。こ
の特許は複数ホストのシステムについて言及して
おらず、また交換の問題についても論じていな
い。
多数のカード発行組織(銀行、クレジツト・カ
ード会社など)及び多数の小売業者組織が電話交
換局のような交換ノードを介して接続される
EFTシステムでは様々な安全保護の問題が生じ
る。
PCT国際公開公報WO81/02655号(アービ
ン・センドロー)は入力端末でPINを複数回暗号
化するようにした複数ホスト・複数利用者のシス
テムを示している。取引きを検証し正当性を確認
するのに必要なデータはホスト・コンピユータに
送られ、ホスト・コンピユータは取引きデータを
非暗号化(解読)し検証するのに必要なデータ
(暗号化されたPINを含む)を記憶データ・ベー
スからアクセスする。各端末には秘密の端末マス
タ・キーを保管する必要がある。これらのマスタ
ー・キーのリストはホスト・コンピユータでも保
管される。
端末マスタ・キーが管理されておらず、従つて
カード発行組織のホスト・コンピユータが端末キ
ーを知らないような複雑なシステムでは、各カー
ド発行組織のホスト・コンピユータで端末キーの
保管をすることは非常に困難な仕事となる。
ヨーロツパ特許公開公報第55580号(ハネウエ
ル・インフオーメーシヨン・システムズ)は入力
地点の端末でPINの検証を行なうことにより、ネ
ツトワークを通じてPIN情報を伝送する必要性を
なくす方法を示している。これは、各使用者に、
銀行識別番号(BIN)、使用者の口座番号
(ACCN)及びPINオフセツト番号を磁気ストラ
イプにコード化したカードを交付することによつ
て行なわれる。PINオフセツトはPIN、BI及び
ACCNから計算される。使用者は端末に付いて
いるキーボードでPINを入力する。端末はカード
からPINオフセツト、BIN及びACCNも読取る。
端末は使用者が入力したPIN、BIN及びACCN
からPINオフセツトを再計算する。もし再計算し
たPINオフセツトがカードから読取つたPINオフ
セツトと同じであれば、PINの検証が得られたも
のとする。この方式は、システムが検証に関与し
ていないという点で、また、PIN、BIN及び
ACCNからPINオフセツトを計算するということ
を知つていれば、その検証過程の知識を持つた者
は誰でも有効なPINを持つたカードを偽造可能で
あるという点で問題がある。
各ドメインがデータ・プロセツサを含み、そし
て暗号による安全保護を用いた通信を行なう複数
ドメイン通信ネツトワークでは、ドメイン間キー
を設定する必要がある。ドメイン間キーを発生し
使用する通信安全保護システムは米国特許第
4227253号(IBM)に示されている。
POS及びEFTの組合せ機能を有するEFTPOS
システムでは、小売業者の端末(ノード)は交換
データ・ネツトワークを介して複数の異なつた銀
行のホスト・データ処理システム(ノード)に接
続される。交換ネツトワークは中間プロセツサ
(ノード)を含み、各端末及び各ホスト・プロセ
ツサは関連する中間プロセツサを介してネツトワ
ークにアクセスする。最終使用者(エンド・ユー
ザ)ノードと、関連する中間ノードとの間には暗
号キーの管理の問題があるが、これに対する対策
は比較的立てやすい。
エンド・ポイント即ち最終的に通信も行なう通
信パーテイ間で安全に通信するためにはエンド・
ポイント間でキーを有する必要があるが、このキ
ーは両者にとつて一意的でなければならない、即
ち、EFTPOSではエンド・ポイント間キーは端
末(一方のエンド・ポイント・ノード)と銀行の
ホスト・プロセツサ(他方のエンド・ポイント・
ノード)との間で一意的でなければならない。
しかしEFTPOSシステムでは、各端末と各ホ
スト・プロセツサとの間で別々のキー関係を持つ
ことは、このような関係が非常に多数生じるため
(各端末には各ホスト毎に1つのキー、各ホスト
には各端末毎に1つのキー)、実際的でない。
C 発明が解決しようとする問題点 本発明は複雑且つ面倒なキー管理構成を用いる
ことなくエンド・ポイント間で安全な通信を行な
うことができるようにすることである。
本発明によれば、たとえ中間ノードを介して伝
送しても、中間ノードでメツセージの秘密のデー
タ・フイールドの内容を引出すことはできない。
これは、特にEFTPOSシステムにおける個人識
別番号(PIN)の保護に有用である。
D 問題点を解決するための手段 本発明は、複数のノード(例えば、端末)を含
む第1ノード・セツト及び複数のノード(例えば
ホスト・プロセツサ)を含む第2のノード・セツ
トを含み、各セツトのノードの各々が当該セツト
において一意的に定められたノード識別情報を持
つようにされたネツトワークにおいて第1のノー
ド・セツトと第2のノード・セツトとの間で暗号
化通信を行なうものである。第1のノード・セツ
トの各ノード(例えば各端末)には、この第1の
ノード・セツトに共通なキー(TBK)と、当該
ノードのノード識別情報(TID)を第2のノー
ド・セツトに共通なキー(HBK)で暗号化した
情報(EHBKTID)とが記憶される。送信メツセー
ジの暗号化は発信ノードと宛先ノードとの間で一
意性を有する特別のメツセージ暗号化キー
(MEK)によつて行なわれる。メツセージ暗号化
キー(MEK)は、記憶している暗号化情報
(EHBKTID)と、第2のノード・セツトの宛先ノ
ードのノード識別情報(HID)を上記共通なキ
ー(TBK)で暗号化した情報(ETBKHID)とか
ら発生される。例えば、これらの暗号化情報の排
他的OR処理によつてメツセージ暗号化キー
(MEK)が発生される。送信メツセージは、この
ように得られたメツセージ暗号化キー(MEK)
で暗号化され、当該ノード(発信ノード)のノー
ド識別情報(TID)と共に第2のノード・セツト
の宛先ノードに送られる。
第2のノード・セツトの各ノード(例えば各ホ
スト・プロセツサ)には、この第2のノード・セ
ツトに共通なキー(HBK)と、当該ノードのノ
ード識別情報(HID)を第1のノード・セツト
に共通なキー(TBK)で暗号化した情報(ETBK
HID)とが記憶される。また各ノードは、記憶
している暗号化情報(ETBKHID)と、第1のノー
ド・セツトの発信ノードから受取つたノード識別
情報(TID)を上記共通なキー(HBK)で暗号
化した情報(EHBKTID)とからメツセージ暗号化
キー(MEK)を発生する。例えば、第1のノー
ド・セツトのノードと同じように排他的OR処理
をする。そして、発生したメツセージ暗号化キー
(MEK)を用いて受信暗号化メツセージを解読す
る。
E 実施例 第1図は複数の銀行ホスト・プロセツサ12を
直接に又は関連のネツトワーク制御装置を介して
接続するネツトワーク(SDN)10を示してい
る。EFTPOS端末14は直接にネツトワーク・
ノード16に接続されるか、又はストア制御装置
18を介してネツトワーク・ノードに接続され
る。SDN10は、万のオーダを超えうる数の端
末のうちの任意のものと、百台を超えうる銀行ホ
スト・プロセツサとの間に通信を確立するのに必
要な経路指定機能を制御する多数の中間プロセツ
サを含む。
端末は日毎にシステムに追加されたり取り除か
れたりするから、すべてのホスト・プロセツサで
各端末毎に別々のキーを持つのはこの意味でも実
際でない。
本発明の良好な実施例では、各端末は簡単には
内部構造を調べたり内部のデータに対て不正にア
クセスすることができないようになつている、不
正操作・侵入に対して耐性のある構造の安全保護
モジユールを含む。
次に、先ず本発明の概要を説明する。エンド・
ポイントをクラス1及びクラス2のパーテイに類
別する、例えば、EFTPOSシステムでは端末を
クラス1、銀行ホストをクラス2のエンド・ポイ
ントとする。
各クラス毎に1つずつ、2つの秘密の基本キー
を発生しこれを保管する。この基本キーは端末の
ものはTBKで、銀行ホストのものはHBKで示さ
れる。
また、各エンド・ポイントには、一意的な非秘
密の識別情報コードを割当てる。この値は端末に
対してはTIDで、銀行ホストに対てはHIDで示さ
れる。この値はクラス内では一意的でなければな
らないが、各クラス内では同じ番号付けを用いる
ことができる、即ち、TID=1の端末及びHID=
1のホストがあつたとしてもかまわない。
各端末の安全保護モジユールには次の2つの値
が安全にロードされる。
−端末に対する基本キーの値(TBK) −そのTIDを他方のクラスの基本キーで暗号化
した値(EHBKTIDで表わされる) TID=TID1の端末の安全保護モジユールには
TID1の値をロードする。
各銀行ホストの安全保護モジユールには次の2
つの値が安全にロードされる。
−銀行ホストに対する基本キーの値(HBK) −そのHIDを他方のクラスの基本キーで暗号
化した値((ETBKHIDで表わされる) TID=TID1の端末とHID=HID1のホストとの
間で用いるためのエンド・ポイント間キー即ちメ
ツセージ暗号化キーMEKを発生するためには、
端末では次のステツプが必要である。
−必要なホストのHIDを端末の基本キー
(TBK)で暗号化する。発生される値は ETBKHIDで表わされる。
−発生された値(ETBKHID1)と、ロードされ
たEHBKTID1の値との排他的ORをとる(ビツト毎
のモジユロ2加算) −キ−の値=ETBKHID1(+) EHBKTID1を暗号化のために、即ち、エンド・ポ
イント間キーMEKとして使用する。
これらの値はHTID1の端末とHID1のホストし
か発生できないから、このキーの値はTID1と
HID1の対に対して一意的である。キーの値が他
の対にとつても有効になることが起こりうるが、
予測することはできない。
メツセージは伴うパーテイのTID及びHIDの値
を平文で含む必要がある。これはキーの公開要素
として働く。
メツセージを受取るホストは、伝送されたメツ
セージに基いて、発信側パーテイがTID1である
ことを判断し、次の手順によつて暗号キーの値を
計算ることができる。
−TID1の値をホストの基本キーで暗号化する。
この値はEHBKTIDで表わされる。
−発生された値と、ロードされた値 ETBKHID1との排他的ORをとる(ビツト毎のモジ
ユロ2加算) −キーの値〕EHBKTID1(+) ETBKHID1を暗号化のために、即ち、エンド・ポ
イント間キーMEKとして用いる。
キーを発生するのに用いられる値(KBT、
KBH、EHBKTIDなど)はエンド・ポイントに安
全に記憶される必要があり、またエンド・ポイン
トの安全保護モジユールに安全に供給される必要
がある。
次に、多数の“端末”エンド・ポイント及び多
数の“最終宛先”エンド・ポイントがあるような
複数ノード・ネツトワークにおける実施に関連し
て本発明を説明する。
第2図はネツトワークの概要を示し、第3図は
端末からホストへ送信する場合のネツトワークの
機能構成図を示している。第2図において端末2
0はn個のノード21〜23を介して最終宛先の
ホスト24に接続されている。
取引きを行なう前に端末(クラス1)及びホス
ト(クラス2)のためのキーが発生される。端末
基本キーTBKはこのネツトワークに接続された
すべての端末に記憶され、ホスト基本キーHBK
はこのネツトワークに接続されたすべてのホス
ト・プロセツサに記憶される。
各端末は端末識別番号TIDをホスト基本キー
HBKで暗号化することによつて形成される一意
的な端末キーEHBKTIDを有する。これも端末に記
憶される。端末は更に、端末とネツトワーク内の
隣接ノードとの間の直接伝送路に関するリンク・
キーLKを有する。同様に夫々のノードは端末、
隣接するノード、隣接するホストとの間の伝送路
に対するリンク・キーを有する。
第3図において、端末基本キーTBK及び暗号
化された端末キーEHBKTIDは端末20の記憶部3
0に記憶される。これらのキーは重要であるか
ら、先に述べた安全保護モジユールとして構成し
たメモリに記憶するのが望ましい。破線のブロツ
ク32は安全保護モジユールを示している。リン
ク・キーLKも安全保護モジユールに記憶するの
が好ましい。更に記憶部30には、ホスト識別番
号HLD及び端末識別番号TIDも記憶されるが、
これは非秘密性のものである。
各ホストの記憶部48には、ホスト基本キー
HBK、及びホスト識別番号HIDを端末基本キー
TBKで暗号化することによつて得られる一意的
なホスト・キーETBKHIDが安全保護モジユール5
0に記憶される。同様に、リンク・キ−LKも安
全保護モジユール50に記憶されるのが好まし
い。端末及びホストの処理部34,52も安全保
護モジユール構成にするのが好ましい。
次に、メツセージの伝送を開始するために端末
によつて行なわれる機能を一連のステツプとして
説明する。
ステツプ1:メツセージに含まれるべきデータの
集まりを用意する。これは、金銭振替要求情報
の中の個人識別番号(PIN)、個人口座番号
(PAN)及び取引き金額のような項目並びに宛
先情報を含む。メツセージはフオーマツト化さ
れ、暗号化による保護を必要とするデータ・フ
イールドが指定される。使用者のPAN及び最
終宛先識別情報即ちホスト識別番号HIDは通
常カードなどの磁気ストライプのデータから入
られる。
ステツプ2:端末基本キーTBKを用いた暗号化
に備えてHIDをフオーマツト化する。
ステツプ3:キーTBKを用いてHIDを暗号化す
る。結果はETBKHIDで表わされる。これは、第
3図において、カードなどから記憶部30に入
れられたHIDをデータ・レジスタ36に入れ、
TBKをキー・レジスタ38に読出し、暗号処
理部40においてHIDをTBKで暗号化するこ
とによつて行なわれる。ETBKHIDは非暗号化
(解読)されることはないから、安全性を保証
できるものであれば、対称性をもたないような
任意の暗号化手法で暗号化できる。
ステツププ4:ステツプ3の出力及び記憶部30
の一意的端末キーEHBKTIDを第3図のEX−OR
ブロツク42に与え、これらの排他的OR(ビ
ツト毎のモジユロ2加算)を行なう。得られる
結果はMEK=ETBKHID(+)EHBKTIDで表わさ
れ、一意的なエンド・ポイント間キー即ちメツ
セージ暗号化キーとなる。排他的ORに代え
て、DES暗号化アルゴリズムのような暗号化
手法を適用することもできる。
ステツプ5:ステツプ4の出力MEKをキーとし
て用いて、ステツプ1でフオーマツト化した重
要な情報(PIN、PANなど)を好ましくは
DES暗号化アルゴリズムで暗号化する。これ
は、フオーマツト化したメツセージをデータ・
レジスタ36に入れ、EX−ORブロツク42
の出力MEKをキー・レジスタ38に入れて暗
号化することによつて得られる。
もし通信が、中間ノードを用いずに端末と最終
宛先との間で直接行なわれる場合は、更に処理す
ることなく、ステツプ5の出力を送信データの一
部として送ることができる。送信データには、平
文の端末識別情報TIDも含められる。従つて、暗
号化処理したメツセージを(EMEKメツセージ)で
表わせば(EMEKメツセージ)+TIDが送信部44
を経て送信される。なお、メツセージの暗号化は
重要なデータ・フイールドだけで十分である。
ステツプ6:中間ノードを経由して送信する場合
は、隣接するノード21へ伝送するために、ノ
ード21のリンク・キーLKを用いて上記の送
信データをDES暗号化アルゴリズムにより暗
号化する。ノード21のリンク・キーをLK1と
すれば、結果はELKI{(EMEKメツセージ)+TID}
となる。これは、先に暗号化したメツセージ
(EMEKメツセージ)とTIDとの組合せをデー
タ・レジスタ36に入れ、リンク・キーLK(こ
の場合はLK1)をキー・レジスタ38に入れて
暗号化することによつて行なうことができる。
暗号化メツセージとIDを個別にリンク・キー
で暗号化し、ELK1(EMEKメツセージ)+ELK1TID
の形にすることもできる。暗号化した送信デー
タは次に通常の端末−ノード間のプロトコルを
用い伝送される。
ノード21においては、次のステツプが行なわれ
る。
ステツプ7:メツセージ・ータを受信し、リン
ク・キーLK1を用いてDES非暗号化(解読)
アルゴリズムにより非暗号化する。
ステツプ8:次のノード22のリンク・キーLK
2を用いてDES暗号化アルゴリズムによりス
テツプ6と同様に再暗号化する。
伝送チエーンの各ノードでは、ステツプ7及び
ステツプ8を繰返す。
ホスト即ち最終宛先では次のステツプが行なわ
れる。
ステツプ9:直前のノード23のリンク・キー
LKnで暗号化されている。受信部46で受信
したデータをDES非暗号化機能により解読し
て端末識別番号TIDを取出し、これをホスト基
本キーHBKで暗号化する。これは、受信デー
タをデータ・レジスタ54に入れ、リンク・キ
ーLK(この場合はLKn)をキー・レジスタ5
6に入れて非暗号化処理し、得られた平文のほ
TIDを再びデータ・レジスタ54に入れ、ホス
ト基本キーHBKをキー・レジスタ56に入れ
て暗号化することによつて行なわれる。これに
より、EHBKTIDが得られる。
ステツプ10:ステツプ10の出力EHBKTID及び記
憶部48のETBKHIDをステツプ4と同じ処理
(この場合はEX−ORブロツク60による排他
的OR処理)の入力として用い、一意的なエン
ド・ポイント間キー即ちメツセージ暗号化キー
MEK=EHBKTID(+)ETBKHIDを得る。
ステツプ11:ステツプ10の出力MEKをキーとし
て用いて暗号化メツセージ(EMEKメツセージ)
をDES非暗号化し、メツセージの重要情報を
取出す。なお、ステツプ6で暗号化メツセージ
とTIDを個別に暗号化するようにした場合は、
ステツプ11の前にリンク・キーLKnを用いて
ELKo(EMEKメツセージ)をDES非暗号化する必
要がある。
この時点で、端末で発生されたメツセージがホ
ストにわかることになり、保護されていたデータ
に従つて取引きが処理される。
この実施例によれば、重要情報は中間ノードで
は引出すことができず、端末と最終宛先のホスト
で平文で得られるだけである。ホストから端末に
送られるメツセージについては逆のプロセスが用
いられる。この場合は勿論第3図の送信部44及
び受信部46は夫々受信部、送信部として機能す
る。
F 発明の効果 各ノード・セツトに共通の基本キーを設定し、
この基本キーと個々のノードの識別情報との組合
せを用いてメツセージ暗号化キーを発生する本発
明によれば、少ないキー情報で極めて安全性の高
い暗号化通信を行なうことができる。送信側及び
受信側のの両方の基本キーが漏れなければ、メツ
セージ暗号化キーをつくることは先ず不可能であ
る。また、メツセージ暗号化キーはエンド・ポイ
ントのノードでなければ発生できないから、中間
ノードなどの途中で解読することはできない。
【図面の簡単な説明】
第1図はEFTPOSネツトワークを例示した図
である。第2図は中間ノードを含むシステム構成
を例示した図である。第3図は本発明の機能構成
図である。

Claims (1)

  1. 【特許請求の範囲】 1 夫々複数のノードを含む第1及び第2のノー
    ド・セツトを含み、各セツトのノードの各々が当
    該セツトにおいて一意的に定められたノード識別
    情報を持つようにされたネツトワークにおいて上
    記第1のノード・セツトと上記第2のノード・セ
    ツトとの間で暗号化通信を行なうためのシステム
    であつて、 上記第1のノード・セツトの各ノードは、 上記第1のノード・セツトに共通なキー
    (TBK)と、当該ノードのノード識別情報
    (TID)を上記第2のノード・セツトに共通なキ
    ー(HBK)で暗号化した情報とを記憶する手段
    と、 この暗号化情報と、上記第2のノード・セツト
    の宛先ノードのノード識別情報(HID)を上記
    共通なキー(TBK)で暗号化した情報とからメ
    ツセージ暗号化キー(MEK)を発生するための
    手段と、 上記メツセージ暗号化キー(MEK)で暗号化
    したメツセージと当該ノードのノード識別情報
    (TID)とを上記第2のノード・セツトの宛先ノ
    ードへ伝送するための手段とを有し、 上記第2のノード・セツトの各ノードは、 上記第2のノード・セツトに共通なキー
    (HBK)と、当該ノードのノード識別情報
    (HID)を上記第1のノード・セツトに共通なキ
    ー(TBK)で暗号化した情報とを記憶する手段
    と、 この暗号化情報と、上記第1のノード・セツト
    の発信ノードから受取つたノード識別情報
    (TID)を上記共通なキー(HBK)で暗号化した
    情報とから、受信した暗号化メツセージを解読す
    るための上記メツセージ暗号化キー(MEK)を
    発生するための手段とを有することを特徴とする
    暗号化通信システム。
JP63032989A 1987-04-22 1988-02-17 暗号化通信システム Granted JPS63274242A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP87303503.4 1987-04-22
EP87303503A EP0287720B1 (en) 1987-04-22 1987-04-22 Management of cryptographic keys

Publications (2)

Publication Number Publication Date
JPS63274242A JPS63274242A (ja) 1988-11-11
JPH047867B2 true JPH047867B2 (ja) 1992-02-13

Family

ID=8197870

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63032989A Granted JPS63274242A (ja) 1987-04-22 1988-02-17 暗号化通信システム

Country Status (5)

Country Link
US (1) US4912762A (ja)
EP (1) EP0287720B1 (ja)
JP (1) JPS63274242A (ja)
CA (1) CA1315367C (ja)
DE (1) DE3775924D1 (ja)

Families Citing this family (86)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870474A (en) * 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
US6292568B1 (en) 1966-12-16 2001-09-18 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US4888801A (en) * 1988-05-02 1989-12-19 Motorola, Inc. Hierarchical key management system
JP2606419B2 (ja) * 1989-08-07 1997-05-07 松下電器産業株式会社 暗号通信システムと暗号通信方法
GB9003326D0 (en) * 1990-02-14 1990-04-11 Enfranchise Sixty Ltd Apparatus and method for data communication
US5010572A (en) * 1990-04-27 1991-04-23 Hughes Aircraft Company Distributed information system having automatic invocation of key management negotiations protocol and method
US5404403A (en) * 1990-09-17 1995-04-04 Motorola, Inc. Key management in encryption systems
JP2901767B2 (ja) * 1991-02-08 1999-06-07 株式会社東芝 暗号通信システム及び携帯可能電子装置
US5164986A (en) * 1991-02-27 1992-11-17 Motorola, Inc. Formation of rekey messages in a communication system
US5146497A (en) * 1991-02-27 1992-09-08 Motorola, Inc. Group rekey in a communication system
US5150408A (en) * 1991-02-27 1992-09-22 Motorola, Inc. Key distribution communication system
US5185795A (en) * 1991-02-27 1993-02-09 Motorola, Inc. Authentication of rekey messages in a communication system
US5228084A (en) * 1991-02-28 1993-07-13 Gilbarco, Inc. Security apparatus and system for retail environments
US5222140A (en) * 1991-11-08 1993-06-22 Bell Communications Research, Inc. Cryptographic method for key agreement and user authentication
US5392357A (en) * 1991-12-09 1995-02-21 At&T Corp. Secure telecommunications
FR2693334B1 (fr) * 1992-07-01 1994-09-23 Trt Telecom Radio Electr Procédé de communication protégée entre trois protagonistes, et dispositifs impliqués par sa mise en Óoeuvre.
US5357571A (en) * 1993-07-01 1994-10-18 Motorola, Inc. Method for point-to-point communications within secure communication systems
JP3263879B2 (ja) * 1993-10-06 2002-03-11 日本電信電話株式会社 暗号通信システム
JP3263877B2 (ja) * 1993-10-06 2002-03-11 日本電信電話株式会社 暗号ゲートウェイ装置
JP3263878B2 (ja) * 1993-10-06 2002-03-11 日本電信電話株式会社 暗号通信システム
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
JP3548215B2 (ja) * 1993-12-22 2004-07-28 キヤノン株式会社 通信方法及びそのシステム
US5475756A (en) * 1994-02-17 1995-12-12 At&T Corp. Method of authenticating a terminal in a transaction execution system
DE19511298B4 (de) * 1995-03-28 2005-08-18 Deutsche Telekom Ag Verfahren zur Erteilung und zum Entzug der Berechtigung zum Empfang von Rundfunksendungen und Decoder
US6560340B1 (en) 1995-04-03 2003-05-06 Scientific-Atlanta, Inc. Method and apparatus for geographically limiting service in a conditional access system
US6157719A (en) * 1995-04-03 2000-12-05 Scientific-Atlanta, Inc. Conditional access system
US7224798B2 (en) * 1995-04-03 2007-05-29 Scientific-Atlanta, Inc. Methods and apparatus for providing a partial dual-encrypted stream in a conditional access overlay system
US6937729B2 (en) * 1995-04-03 2005-08-30 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US20040136532A1 (en) * 1995-04-03 2004-07-15 Pinder Howard G. Partial dual-encrypted stream utilizing program map tables
US8548166B2 (en) 1995-04-03 2013-10-01 Anthony J. Wasilewski Method for partially encrypting program data
US6246767B1 (en) 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
US6424717B1 (en) 1995-04-03 2002-07-23 Scientific-Atlanta, Inc. Encryption devices for use in a conditional access system
US6252964B1 (en) * 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
US5757924A (en) * 1995-09-18 1998-05-26 Digital Secured Networks Techolognies, Inc. Network security device which performs MAC address translation without affecting the IP address
JP2000502857A (ja) * 1995-12-29 2000-03-07 サイエンティフィック―アトランタ・インコーポレーテッド 多数のサービス・プロバイダを備えた接続指向双方向ネットワークにおいて条件付アクセスを与える方法および装置
US6003007A (en) * 1996-03-28 1999-12-14 Dirienzo; Andrew L. Attachment integrated claims system and operating method therefor
US9619841B2 (en) 1996-03-28 2017-04-11 Integrated Claims Systems, Llc Systems to assist in the creation, transmission, and processing of health insurance claims
US6216231B1 (en) * 1996-04-30 2001-04-10 At & T Corp. Specifying security protocols and policy constraints in distributed systems
US5745576A (en) * 1996-05-17 1998-04-28 Visa International Service Association Method and apparatus for initialization of cryptographic terminal
EP0951767A2 (en) 1997-01-03 1999-10-27 Fortress Technologies, Inc. Improved network security device
CZ296738B6 (cs) * 1997-02-07 2006-06-14 Salbu Research And Development (Proprietary) Limited Zpusob provozování síte, sít k provádení tohoto zpusobu a úcastnická stanice
US6041411A (en) * 1997-03-28 2000-03-21 Wyatt; Stuart Alan Method for defining and verifying user access rights to a computer information
US6125185A (en) * 1997-05-27 2000-09-26 Cybercash, Inc. System and method for encryption key generation
US6064989A (en) * 1997-05-29 2000-05-16 Pitney Bowes Inc. Synchronization of cryptographic keys between two modules of a distributed system
JP2001513587A (ja) * 1997-07-31 2001-09-04 サイエンティフィック−アトランタ・インコーポレーテッド 条件付きアクセスシステムにおける情報のプログラムのソースの検証
US7515712B2 (en) * 1997-08-01 2009-04-07 Cisco Technology, Inc. Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system
US5910988A (en) * 1997-08-27 1999-06-08 Csp Holdings, Inc. Remote image capture with centralized processing and storage
US7519558B2 (en) 1997-08-27 2009-04-14 Ballard Claudio R Biometrically enabled private secure information repository
US8024269B1 (en) 1997-08-27 2011-09-20 Datatreasury Corporation Remote image capture with centralized processing and storage
US6738907B1 (en) 1998-01-20 2004-05-18 Novell, Inc. Maintaining a soft-token private key store in a distributed environment
US6041122A (en) * 1998-02-27 2000-03-21 Intel Corporation Method and apparatus for hiding crytographic keys utilizing autocorrelation timing encoding and computation
US6684334B1 (en) * 1998-05-27 2004-01-27 Trusted Security Solutions, Inc. Secure establishment of cryptographic keys using persistent key component
US6826616B2 (en) 1998-10-30 2004-11-30 Science Applications International Corp. Method for establishing secure communication link between computers of virtual private network
US10511573B2 (en) 1998-10-30 2019-12-17 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US7418504B2 (en) 1998-10-30 2008-08-26 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US6502135B1 (en) 1998-10-30 2002-12-31 Science Applications International Corporation Agile network protocol for secure communications with assured system availability
ES2760905T3 (es) * 1998-10-30 2020-05-18 Virnetx Inc Un protocolo de red agile para comunicaciones seguras con disponibilidad asegurada de sistema
US7475040B2 (en) * 2000-04-28 2009-01-06 Netdeposit, Inc. Return item early notification and return
US7216106B1 (en) 2000-04-28 2007-05-08 Netdeposit, Inc. Method and system for processing financial instrument deposits physically remote from a financial institution
US7386511B2 (en) * 2000-04-28 2008-06-10 Netdeposit Inc. Methods and systems for processing financial instrument deposits
US7181430B1 (en) * 2000-04-28 2007-02-20 Netdeposit, Inc. Method and system for processing financial instrument deposits physically remote from a financial institution
WO2002011028A1 (en) * 2000-07-27 2002-02-07 Eft Datalink, Incorporated Value transfer system for unbanked customers
JP2002074223A (ja) * 2000-08-25 2002-03-15 Fujitsu Ltd 認証処理方法、認証処理システム、決済方法、利用者装置及び認証処理を行うためのプログラムを格納した記憶媒体
US7362868B2 (en) * 2000-10-20 2008-04-22 Eruces, Inc. Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
US20030021417A1 (en) * 2000-10-20 2003-01-30 Ognjen Vasic Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
US20030120936A1 (en) * 2001-08-01 2003-06-26 Eft Datalink Encryption of financial information
GB2379588A (en) * 2001-09-11 2003-03-12 Motorola Inc Encrypting/decrypting information in a wireless communication system
US7007040B1 (en) 2001-12-04 2006-02-28 General Dynamics C4 Systems, Inc. Method and apparatus for storing and updating information in a multi-cast system
US20030145203A1 (en) * 2002-01-30 2003-07-31 Yves Audebert System and method for performing mutual authentications between security tokens
WO2003091849A2 (en) * 2002-04-23 2003-11-06 The Clearing House Service Company L.L.C. Payment identification code system
US7590844B1 (en) * 2002-04-26 2009-09-15 Mcafee, Inc. Decryption system and method for network analyzers and security programs
US8396216B2 (en) * 2003-11-21 2013-03-12 Howard G. Pinder Partial dual-encryption using program map tables
US8725607B2 (en) 2004-01-30 2014-05-13 The Clearing House Payments Company LLC Electronic payment clearing and check image exchange systems and methods
US7681042B2 (en) * 2004-06-17 2010-03-16 Eruces, Inc. System and method for dis-identifying sensitive information and associated records
US8291224B2 (en) 2005-03-30 2012-10-16 Wells Fargo Bank, N.A. Distributed cryptographic management for computer systems
US7627125B2 (en) * 2005-06-23 2009-12-01 Efunds Corporation Key loading systems and methods
US7818264B2 (en) * 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US8681996B2 (en) * 2007-07-31 2014-03-25 Lsi Corporation Asymmetric key wrapping using a symmetric cipher
US8576785B2 (en) * 2008-12-19 2013-11-05 Robert Bosch Gmbh Method of wireless communication using authentication information
US9147087B2 (en) 2009-01-23 2015-09-29 Agency For Science, Technology And Research Method of accessing a data storage device
US9954848B1 (en) 2014-04-04 2018-04-24 Wells Fargo Bank, N.A. Central cryptographic management for computer systems
US9589142B2 (en) * 2014-06-18 2017-03-07 Thales Canada Inc Apparatus and method for communications in a safety critical system
US11295308B1 (en) 2014-10-29 2022-04-05 The Clearing House Payments Company, L.L.C. Secure payment processing
US11042882B2 (en) 2015-07-01 2021-06-22 The Clearing House Payments Company, L.L.C. Real-time payment system, method, apparatus, and computer program
US11694168B2 (en) 2015-07-01 2023-07-04 The Clearing House Payments Company L.L.C. Real-time payment system, method, apparatus, and computer program
US11436577B2 (en) 2018-05-03 2022-09-06 The Clearing House Payments Company L.L.C. Bill pay service with federated directory model support

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4227253A (en) * 1977-12-05 1980-10-07 International Business Machines Corporation Cryptographic communication security for multiple domain networks
US4309569A (en) * 1979-09-05 1982-01-05 The Board Of Trustees Of The Leland Stanford Junior University Method of providing digital signatures
US4317957A (en) * 1980-03-10 1982-03-02 Marvin Sendrow System for authenticating users and devices in on-line transaction networks
US4500750A (en) * 1981-12-30 1985-02-19 International Business Machines Corporation Cryptographic application for interbank verification
GB2146815A (en) * 1983-09-17 1985-04-24 Ibm Electronic fund transfer systems
GB2146814A (en) * 1983-09-17 1985-04-24 Ibm Electronic fund transfer systems
US4605820A (en) * 1983-11-10 1986-08-12 Visa U.S.A. Inc. Key management system for on-line communication
NL8501211A (nl) * 1985-04-29 1986-11-17 Philips Nv Systeem voor opslag en distributie van sleutels ten behoeve van cryptografisch beveiligde communicatie.
US4771461A (en) * 1986-06-27 1988-09-13 International Business Machines Corporation Initialization of cryptographic variables in an EFT/POS network with a large number of terminals

Also Published As

Publication number Publication date
EP0287720A1 (en) 1988-10-26
CA1315367C (en) 1993-03-30
US4912762A (en) 1990-03-27
DE3775924D1 (de) 1992-02-20
JPS63274242A (ja) 1988-11-11
EP0287720B1 (en) 1992-01-08

Similar Documents

Publication Publication Date Title
JPH047867B2 (ja)
US4500750A (en) Cryptographic application for interbank verification
EP0047285B1 (en) A system for authenticating users and devices in on-line transaction networks
US4924514A (en) Personal identification number processing using control vectors
US4720859A (en) Method and system for the mutual encyphered indentification between data communicating stations and stations for use with such method and system
US5745576A (en) Method and apparatus for initialization of cryptographic terminal
US4259720A (en) Security system for electronic funds transfer system
US4823388A (en) Communications network using an enciphering and deciphering device
EP0032193B1 (en) Communication apparatus
US4941176A (en) Secure management of keys using control vectors
US6523012B1 (en) Delegation of permissions in an electronic commerce system
CN110050435A (zh) 用于安全消息收发的密钥对基础架构
JP2000516734A (ja) 確実性認証系
JPS61139878A (ja) 電子資金転送装置の安全保護モジユ−ル
WO1997045979A9 (en) Method and apparatus for initialization of cryptographic terminal
WO1998052316A1 (en) Initial secret key establishment including facilities for verification of identity
EP2438580A2 (en) Purchase transaction system with encrypted payment card data
CN101529791A (zh) 利用复杂性低的装置提供认证和保密的方法和设备
TW560158B (en) Autokey initialization of cryptographic devices
US20230259899A1 (en) Method, participant unit, transaction register and payment system for managing transaction data sets
EP0354771B1 (en) Personal identification number processing using control vectors
EP0356065B1 (en) Secure management of keys using control vectors
WO1998032260A1 (en) Secure messaging table system
Beker et al. Key management for secure electronic funds transfer in a retail environment
CA1313411C (en) Personal identification number processing using control vectors

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees