JPH07129513A - トランザクシヨン処理システム - Google Patents

トランザクシヨン処理システム

Info

Publication number
JPH07129513A
JPH07129513A JP19529794A JP19529794A JPH07129513A JP H07129513 A JPH07129513 A JP H07129513A JP 19529794 A JP19529794 A JP 19529794A JP 19529794 A JP19529794 A JP 19529794A JP H07129513 A JPH07129513 A JP H07129513A
Authority
JP
Japan
Prior art keywords
data
transaction
user
unique
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP19529794A
Other languages
English (en)
Other versions
JP2814923B2 (ja
Inventor
Christopher J Holloway
クリストファー・ジェイムス・ホロウェー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH07129513A publication Critical patent/JPH07129513A/ja
Application granted granted Critical
Publication of JP2814923B2 publication Critical patent/JP2814923B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/24Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a handwritten signature
    • G07C9/247Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a handwritten signature electronically, e.g. by comparing signal of hand-writing with a reference signal from the pass
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】 【目的】 スマート・カードを用いたトランザクシヨン
処理システムを与える。 【構成】 トランザクシヨン処理システムは、データ処
理装置(14)中にストアされたデータから、ユーザの
署名などの固有のイメージを発生するのに必要とされる
固有のデータをユーザから受け取る手段を持つトランザ
クシヨン用端末装置(10、11、12)と、トランザ
クシヨン・データと固有のデータとを組み合わせること
によつて、トランザクシヨン・メツセージを発生するロ
ジツクとを含む。データ処理装置は、ユーザ・データを
ストアする手段と、メツセージを受け取り、ストアする
手段と、トランザクシヨン・データを用いてメツセージ
から固有のデータを回復する手段と、固有のイメージ及
びトランザクシヨン・データを関連付けることによつて
トランザクシヨンの有効性を確定するために、固有のデ
ータを用いてユーザ・データから固有のイメージを再生
する手段とを含む。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、トランザクシヨン(取
り引き)処理システム、より詳細に言えば、トランザク
シヨン処理システムにおいて、トランザクシヨンの権限
付けを保護することに関する。
【0002】
【従来の技術】トランザクシヨン処理システムの例は、
商品の代金の支払いを顧客のクレジツト・カード等によ
つて支払うことのできる電子式ポイント・オブ・セール
(electronic point of sale-EPOS)を含む。このよう
なシステムは、顧客の口座の中にトランザクシヨンを反
映させるために、例えば顧客の口座の細部をストアする
データ処理装置に接続されている適当なデータ通信ネツ
トワークを介して接続された1台以上のトランザクシヨ
ン用端末装置を含んでおり、この端末装置の設置位置に
おいて、トランザクシヨンの細部及び顧客のカードの細
部が入力される。
【0003】このようなシステムの盗用は深刻な問題を
生じており、英国においては1991年度において1億
6千万ポンドの損害を蒙つている。これら莫大な損失を
防止することに向けられた研究開発に多大の努力が払わ
れている。
【0004】現在のところ、トランザクシヨンは、通
常、紙面に顧客の署名を記録することにより授権が行な
われている。これは、個人による氏名の署名が動的な動
作であり、明らかに繰り返しの態様で行なえることがそ
の理由である。
【0005】然しながら、この従来の方法は多くの問題
を持つている。例えば、特定の売上げ書類上の署名を確
認する依頼を受けた時に、商品販売業者は自身の売上げ
書類の中でその特定の書類を探さなければならない義務
を負うなど、書類の取り扱いを極力避けたい商品販売業
者に多大な負担を課すことになる。
【0006】顧客がそのトランザクシヨンに権限を持つ
ている事実を記録する方法として、適宜の装置を用いて
照合することのできる指紋とか、音声認識などの生体測
定学(biometrics)の使用が考慮されている。然しなが
ら、幾つかの国においては、トランザクシヨンの証拠方
法として手書きの署名を取るための法律上の要件によつ
て、問題が複雑化している。
【0007】従つて、顧客にトランザクシヨンの権限を
与える手段として署名の電子的コピーを用いることが望
まれている。
【0008】然しながら、暗号化されていても、いなく
とも、電子的形式において署名を転送するすべての手段
は、権限を持つているオリジナルの署名者以外によるト
ランザクシヨンと関連付けた電子的署名を排除するメカ
ニズムが与えられなければ欠陥を持つことになる。
【0009】更に、トランザクシヨンと関連して署名を
取り、それを電子的に転送し、そして、署名のイメージ
が所望のように複製できる方法でデータ処理システムに
ストアする必要があるならば、データ通信装置及びスト
レージ装置は著しい負担を課せられることになる。
【0010】
【発明が解決しようとする課題】本発明の目的は、上述
の問題を解決することによつてトランザクシヨン処理シ
ステムにおけるデータの秘密保護を改善することにあ
る。この目的は、署名のイメージ(署名のイメージだけ
に限定するものではない)のようなプリント(印字)可
能な固有のイメージにユーザ自身の権限を発現(manife
st−客観的に認識可能にすること)することにより、ユ
ーザの権限を、ユーザによつて容認されたトランザクシ
ヨンに関連付ける新規な方法によつて達成される。
【0011】
【課題を解決するための手段】従つて、本発明の主目的
は、トランザクシヨン処理システムを提供することにあ
り、該トランザクシヨン処理システムは、(1)ユーザ
に関連した固有のイメージを作成するのに必要とされる
ユーザからの固有のデータを、データ処理装置中にスト
アされたユーザのデータから受け取る手段を含んでる複
数のトランザクシヨン用端末装置であつて、ユーザによ
つて遠隔地で使用するための少なくとも1台のトランザ
クシヨン用端末装置及びデータ処理装置と、(2)トラ
ンザクシヨン・メツセージからの固有のイメージ・デー
タを復元するために、トランザクシヨン・データが必要
とされるような方法で、トランザクシヨンに関係するデ
ータと固有のデータとを組み合せることによつて、トラ
ンザクシヨン・メツセージを発生するためのロジツク
と、(3)データ処理装置にトランザクシヨン・メツセ
ージを転送するためにデータ通信ネツトワークに接続可
能な手段とで構成され、上記のデータ処理装置は、
(a)上記データ処理装置は、ユーザのデータをストア
する手段と、(b)トランザクシヨン・メツセージをネ
ツトワークから受け取り、かつストアする手段と、
(c)トランザクシヨン・データを用いて、ストアされ
たトランザクシヨン・メツセージから固有のデータを復
元するためのロジツクと、(d)固有のイメージとトラ
ンザクシヨン・データとを関連させることによつて、ト
ランザクシヨンが有効であることを設定する時に使用す
るために、固有のデータを使用したユーザのデータから
の固有のイメージを再構成するロジツクとを含んでい
る。
【0012】本発明は、トランザクシヨンに関してイメ
ージ・データを獲得したり、取り出し、または転送した
りする必要性を除去するために、固有のデータの一部を
トランザクシヨンに使用させる。この固有のデータは特
定のトランザクシヨンに対して暗号的に添付されるの
で、この固有のデータは転送することができず、また、
他のトランザクシヨンと関連させることができない。固
有のデータは、中央管理的に保存されているオリジナル
署名イメージのコピーに、トランザクシヨン・データを
関連させる能力及び権限を、トランザクシヨンの受領者
に与える。
【0013】従つて、イメージ・データの獲得装置をト
ランザクシヨン用端末装置に設ける必要はなく、トラン
ザクシヨンに関連するイメージ・データを転送する負担
をなくすことができる。トランザクシヨン・メツセージ
から固有のデータを復元するために、トランザクシヨン
・データが必要であるという事実は、固有のデータがト
ランザクシヨンにリンクされるのを避けることができ
ず、かつ、意図した以外に、固有のデータをトランザク
シヨンに関連付けることができないことを意味する。
【0014】本発明のトランザクシヨン用端末装置は、
顧客が善意であることを営業者自身が確信できるよう
に、ユーザがトランザクシヨンの権限を持つていること
を確定するための手段を持つていることが望ましい。従
つて、ユーザの照合は、トランザクシヨン用端末装置の
場所においてユーザにより入力された「個人の識別番号
(Personal Identification Number-PIN)」による
識別方法、生体測定学的な方法、または、トランザクシ
ヨン用端末装置の場所でチエツクされる他の方法に基い
て処理することができる。
【0015】トランザクシヨン用端末装置は、ユーザに
よつて供給されるスマート・カード及びスマート・カー
ド読み取り装置を含んでおり、スマート・カードは固有
のデータをストアする手段と、トランザクシヨン・メツ
セージの発生に使用するために、トランザクシヨン・デ
ータと固有のデータとを組み合わせるロジツクとを含ん
でいる。スマート・カードはユーザを特定する暗号キー
をストアする手段と、ユーザを特定する暗号キーを用い
て固有のデータを暗号化するロジツクとを含むのが望ま
しい。この場合、データ処理システムもまた、トランザ
クシヨン・メツセージから、固有のデータを回復するた
めにはユーザを特定する暗号キーを用いる必要がある。
上述のことは、ユーザを特定する暗号キーの知識を持た
なければ、固有のデータはスマート・カードから取り出
すことはできず、また、仮にシステムに割込んだとして
も、メツセージを解読することはできないから、データ
の秘密保護の観点から利益がある。
【0016】本発明の1実施例において、ユーザのデー
タは、署名のデイジタル表示と組み合わせられたランダ
ムな数字を含んでおり、固有のデータはハツシング・ア
ルゴリズムを用いてユーザのデータから発生される。こ
のことは、固有のデータでも、署名の真実のコピーで
も、ユーザのデータのコピーを発生することに使用する
ことができないことを保証する。
【0017】若し必要ならば、署名は従来と同様に紙面
で得ることができるが、このような署名は、有効で、授
権されたトランザクシヨンに関連して、中央管理的にス
トアされた電子的署名を再生することによつてのみ可能
である。
【0018】本発明のデータ処理システムは、メツセー
ジを受け取り、ストアし、そして、トランザクシヨン・
データを用いてトランザクシヨンを有効にするベリフア
イヤとて用いられる第1のデータ処理装置と、必要に応
じてアービタとして使用される第2のデータ処理装置と
を含んでいる。この第2の処理装置は、トランザクシヨ
ン・データを用いて、ストアされたトランザクシヨン・
メツセージから固有のデータを回復することと、固有の
イメージとトランザクシヨン・データとを関連させるこ
とによつてそのトランザクシヨンが有効であつたことを
確定するために、固有のデータから固有のイメージを再
生することとができる。
【0019】上述の実施例において、トランザクシヨン
の有効性の申立てについて紛争が生じた場合に、署名の
イメージを再生することによつてそのトランザクシヨン
を「立証」するために介入させる「アービタ」と呼ばれ
る決定権限を持つ装置を任命することができる。アービ
タはベリフアイヤとは独立した装置である。
【0020】加えて、「ベリフアイヤ」は、固有のデー
タを用いて暗号化されたユーザのデータの暗号されたフ
オームをストアすることによつてトランザクシヨンの有
効性を照合するための固有のイメージ・データを使用す
ることができる。メツセージを受け取つた時に、固有の
イメージ・データは、トランザクシヨン・データを用い
て、ストアされたトランザクシヨン・メツセージと、回
復された固有のデータを用いて暗号化されたユーザのデ
ータと、暗号の解読処理をされたユーザのデータから発
生された固有のデータとからベリフアイヤにより回復す
ることができ、そして、トランザクシヨンの有効性を設
定するために、回復された固有のデータと比較される。
【0021】また、本発明は、上述のトランザクシヨン
の処理に使用するのに適したトランザクシヨン用端末装
置と、トランザクシヨン用端末装置において使用するの
に適したスマート・カードと、ベリフアイヤ及びアービ
タとして使用されるデータ処理装置とを与える。
【0022】また、本発明は、各ユーザ用の固有のイメ
ージのデイジタル表示を発生し、ストアする手段と、固
有のデータのデイジタル表示からユーザのデータ及び固
有のデータを発生するためのロジツクとを含むトランザ
クシヨンの処理装置を与える。本発明の1実施例におい
て、トランザクシヨンの処理装置は、固有のデータを用
いたユーザのデータを暗号化し、必要な暗号化キーを発
生するロジツクを含んでいる。
【0023】
【実施例】本発明に従つたトランザクシヨン処理システ
ムの簡単な実施例は図12に示した形式を持つている。
トランザクシヨン処理システムのユーザは、例えば、商
品を購買するための預金額の転送を顧客によつて開始さ
せるために、商品販売所内に設置されているポイント・
オブ・セール用端末装置が好ましいトランザクシヨン用
端末装置10、11、12においてトランザクシヨンの
詳細なデータを与える。トランザクシヨンのデータは、
ユーザの細部のデータをストアしているデータ処理装置
13に転送される。ベリフアイヤ(verifier-照合手
段)と呼ばれるデータ処理装置、例えばこの場合、銀行
の権限を持つデータ処理装置13は、トランザクシヨン
を承認するのに用いられる。トランザクシヨンについて
紛争が生じた時にはトランザクシヨンの妥当性を決める
ためにアービタ(arbiter-仲裁手段)を用いることがで
き、この場合には、トランザクシヨン処理システムはア
ービタとして使用するためのデータ処理装置14を含ん
でいる。
【0024】概念的に言うと、トランザクシヨン処理シ
ステムの動作方法は、4つのステツプ、つまり登録する
(enrolling)ステツプと、取り引きをする(transacti
ng)ステツプと、照合する(verifying)または承認す
る(validating)ステツプと、立証する(proving)ス
テツプとを持つている。
【0025】登録する場合、署名のコピーが取られ、そ
して、署名のコピーは将来使用するためにベリフアイヤ
によつて暗号化された秘密保護形式でストアされる。中
央制御方式でストアされた電子的署名のコピーを解放す
るために必要なデータは、マイクロプロセツサ及びデー
タ・ストレージ手段を備えたカードであつて、ユーザに
より保存され、秘密保護されてカード内にストアされ
る。このようなカードは公知であり、「スマート・カー
ド(利口なカード)」として知られている。また、ユー
ザが保持しているスマート・カードは、適当なプログラ
ム・コードと、ベリフアイヤ及びアービタで共有される
暗号キーとをストアしている。上述の場合、アービタは
選択的に使用される装置である。
【0026】ユーザはトランザクシヨン用端末装置にお
いて特定のトランザクシヨンについて権限を与えるため
にユーザのスマート・カードを使用する。トランザクシ
ヨン用端末装置はトランザクシヨン・データを編成し、
スマート・カード中のマイクロプロセツサはこのデータ
にシール(封印)を添付する。シールは、中央制御方式
でストアされた電子的署名のコピーの解放を権限付ける
データと、トランザクシヨン・データとを暗号的に組み
合わせ、そして、トランザクシヨン・データとシールと
の両方を含んだメツセージを承認する。この暗号は、ス
マート・カードとベリフアイヤとの両方に与えられてい
る暗号キーの使用を可能にする。
【0027】ベリフアイヤはトランザクシヨン・メツセ
ージを受け取り、ストアされた電子的署名の使用権限を
回復する。次に、この使用権限は、トランザクシヨンに
添付されたシールの一部を形成する署名データが、スト
アされている署名に対応していることを設定するために
用いられる。上述の対応が証明された時に限つて、その
トランザクシヨンは処理を許可される。トランザクシヨ
ンに質疑が生じた場合、ベリフアイヤは、トランザクシ
ヨンの証拠方法として、オリジナルのトランザクシヨン
・メツセージをストアする。
【0028】「立証するステツプ」と呼ばれるステツプ
は、トランザクシヨンの有効性に関して紛争が生じた場
合に呼び出される。オリジナルのトランザクシヨン・メ
ツセージは、共有された暗号キーと、ストアされた署名
とを用いて処理される。対応することが再び証明される
が、設定するステツプの場合には、更に加えて、トラン
ザクシヨン・データをプリントすると共に、ストアされ
た署名の真正なコピーが発生される。真実のユーザ以外
の他のユーザのスマート・カードに関連させるためと
か、または偽のトランザクシヨンに関連させて、ストア
された偽の電子的署名を作成するために、真実の電子的
署名を使用することができないような方法で、ストアさ
れた電子的署名が構成されている。
【0029】紛争が生じた場合のトランザクシヨンの有
効性を立証するために、若し独立したアービタを用いる
ことが決定されたならば、暗号化された署名は、ベリフ
アイヤに提出されるのではなく、アービタに対して使用
許可が与えられたキーの下で暗号化処理され、アービタ
(仲裁実行装置)に提出される。従つて、アービタだけ
が立証ステツプの準備を行なうことができる。アービタ
が設けられていない場合には、ベリフアイヤがこのステ
ツプを行なうことができる。
【0030】図1はこれらのステツプを説明する図であ
る。図1は、図2乃至図11に分割して示されており、
これらの図は以下に説明される処理の細部を説明するた
めの図である。
【0031】例えば、電子的転送において重要データの
秘密を保護するための暗号アルゴリズムは従来から広く
知られており、多くのシステムに用いられている。1例
として、IBM社の「トランザクシヨン・セキユリテイ
・システム」があり、これは、スマート・カードと、こ
れをサポートする「データ暗号化アルゴリズム(DataEn
cryption Algorithm-DEA)」とを含むデータ秘密保
護用のハードウエア製品である。DEAは、例えば「Cr
yptography: A New Dimension in Computer Data Secur
ity」と題する1982年刊行のジヨン・ウイリー・ア
ンド・ソン社の書籍に記載され、広く知られている。D
EAは米国の連邦標準として1977年に米国ナシヨナ
ル・セキユリテイ・エイジエンシイ・アンド・ナシヨナ
ル・ビユーロー(US National Security Agency and Na
tional Bureau of Standards)によつて採用されてい
る。
【0032】登録するステツプ 図1及び図2に示したように、ボツクス501におい
て、「シール・キー」と呼ばれる暗号キーが作成され、
ベリフアイヤのストレージ519と、スマート・カード
515との両方にストアされる。アービタを使用する選
択が行なわれている場合、同じシール・キーのコピーが
アービタにも与えられ、アービタはプリントにより真正
(clear)な署名を得るためにその暗号キーを使用す
る。シール・キーは各ユーザについて固有のキーであつ
て、ユーザの識別記号510のデータと共にストアされ
る。シール・キーが必要な場合、ユーザの識別記号によ
つて、ベリフアイヤのストレージか、またはアービタの
ストレージから該当するシール・キーを検索することが
できる。
【0033】「IBMトランザクシヨン・セキユリテイ
・システム」において、暗号キーは、暗号キーの使用を
許可する態様を定義する「制御ベクトル」を各キーに関
連させることにより制御されており、この定義の適用
は、秘密保護されたハードウエア装置それ自身の中で実
行される。このような「制御ベクトル」方式、または、
同様の方式は、このキーの2つ、または3つの発現(ma
nifestation)方法の内の1つの発現方法の使用に強制
するのに使用される。以下の説明において、シール・キ
ーは、スマート・カードで使用された時には「シーリン
グ・キー」と呼ばれ、ベリフアイヤによつて使用された
時には「シール照合キー」と呼ばれ、立証するために、
アービタにより使用され、またはアービタがない場合に
はベリフアイヤにより使用される時には「シール立証キ
ー」と呼ばれる。シールを処理するキーの各タイプは、
個々の機能とは関係なく、シール・キー518の表示に
よつて図面の中に表示されている。
【0034】ユーザはスマート・カード515を受け取
つて、パスポートとか、運転免許証などのような適宜の
個人証明書を用いて、ユーザ自身の持つ権限をベリフア
イヤに対して証明する。ユーザは、スマート・カードそ
れ自体によるか、またはトランザクシヨン用端末装置と
スマート・カードとの組み合せによつて、トランザクシ
ヨン用端末装置において行なうことのできる電子的証明
を与えることによつて登録する。この証明は、PIN
(個人の識別番号)、パスワード、署名、指紋、顔写真
または顔のイメージ、ひとみのパターン(retina patte
rn)などで行なつてもよい。上述の参照パターンは、証
明用としてスマート・カードにストアすることができ、
以下に説明されるようにトランザクシヨンを処理するた
めに、スマート・カードを権限付ける従来の態様で使用
することができる。
【0035】加えて、ユーザは、複製可能なイメージ・
フオーム511で獲得されたユーザの手書き署名のコピ
ーを登録する。イメージを獲得する技術及びイメージを
プリントする技術は、当業者には自明の技術なので、こ
こでは説明しない。署名イメージの電子的フオームは、
最も近い8バイト境界位置までバイナリ・ゼロ(白のス
ペース)でパツドされている不定長(長さ限定のない)
バイナリ・ストリングである。また、電子的署名のイメ
ージのバイナリ・ストリングは、電子的署名のイメージ
から、その電子的署名をどのように再構成、即ち再生す
るかについて記載した制御情報と関連付けることがで
き、また、電子的署名のイメージは圧縮することができ
る。このような電子的な構成はユーザの「電子的署名」
511と呼ばれる。
【0036】電子的署名は、「電子的署名の記録」51
2a、即ちESR512aを形成するために発生された
ランダムな数字(RNA)502が先行している。添字
が付されている参照数字、例えば512a、512b
は、同じデータ値、または同じ処理の異なつた図面中の
位置で発生することを表わしていることには注意を払う
必要がある。8バイトは、暗号的な強さを保つのに最小
限必要なバイト数であり、8バイト境界の動作態様はそ
の上のパデイングの必要性を回避するので、RNAは、
最小限8バイト、好ましくは8バイトもしくは16バイ
トの任意のバイナリ・ストリングである。このようなラ
ンダムな数字、RNAの使用は、真正な電子的署名のあ
らゆるコピーを排除し、あるいは、既に発行されている
他のあらゆるスマート・カードを不法に関連付けたレプ
リカ(複製)署名のブロツクを作成するのに用いた手書
き署名のコピーを排除する。
【0037】ESR512a全体は、「IBMトランザ
クシヨン・セキユリテイ・システム」において実施され
ているアルゴリズムMDC2のような「ハツシング」ア
ルゴリズムを用いて相対的に短かい長さに短縮される。
MDC2の細部の説明は、1991年のIBMシステム
ズ・ジヤーナル30巻2号(IBM Systems Journal 30,
No.2,)(Reprint Order No. G321-5428でIBM社から
入手可能)の151頁乃至174頁に記載されている。
MDC2アルゴリズムはDEA暗号に基づいた「修正検
出コード」である。修正検出コードは、一般用(秘密で
ない)の一方向機能を持つメツセージから計算された固
定長の比較的短かい長さの非秘密型の暗号用変数であ
る。暗号用の一方向機能は、暗号出力、暗号キー及び暗
号アルゴリズムが与えられたとしても、入力値を導き出
すこと、あるいは、同じ出力を出す他の入力を導き出す
ことは殆ど不可能であるという性質を持つている。MD
C2アルゴリズムは、8バイトの倍数で構成される最小
限16バイトのデータを処理し、16バイトの出力を発
生する。
【0038】従つて、MDC2アルゴリズムは、本発明
の実施例において不定長のESR512aを短縮し、ハ
ツシユされたESR(HESR、513a)を発生する
のに適している。この場合、HESR、513aは、電
子的署名及び関連したランダムな数字RNAで特定され
た16バイトの任意のバイナリ・ストリングである。
【0039】次に、ESR、512aの値を暗号化処理
(504a)するために、HESR、またはHESRの
機能が使用される。この暗号化されたESR、512a
は、例えばユーザ識別番号、またはスマート・カード番
号のような必要なすべてのデータと共に、ベリフアイヤ
のストレージ519の中にストアされ、暗号化されたE
SRによつて、正しいユーザ識別番号を検索し、かつ、
正しいユーザと関連させることができる。HESR、5
13a、またはその機能は、トランザクシヨンを行なう
時に使用するためにスマート・カードのメモリの中にス
トアされるが、システム中のどこにもストアされない。
【0040】本発明の実施例において、選択された暗号
化処理504aは「3段暗号化」処理であるが、他の暗
号化処理も使用することができる。3段暗号化処理は、
上述した「IBMトランザクシヨン・セキユリテイ・シ
ステム」において実施されているIBM社の「共通暗号
アーキテクチヤ/1(Common Cryptographic Architect
ure/1−CCA/1)」で定義された処理である。先
ず、「キーの作成処理」506を介して、16バイトH
ESR、513aが、16バイトのシール・キー518
と組み合わせられる。キーの作成処理506は、例え
ば、単純な排他的オア動作であつてよいし、あるいは所
望の暗号化処理であつてよい。次に、結果として得られ
た16バイト・キーは、ESR512aを3段暗号化処
理するための「2倍長DEAキー」として用いられる。
3段暗号化処理は、16バイト・キーを8バイトの左半
分と右半分とに分割して、左半分側と右半分側とに分離
することを必要とし、これにより、左半分側で暗号化処
理(encipher)したDEAキーとし、右半分側でデシフ
ア処理(decipher−暗号化の逆の処理−以下、「暗号の
解読処理」と言う)したDEAキーとし、最後に左半分
側で暗号化したDEAキーにされる。
【0041】ベリフアイヤによりストアするためのES
R512aを暗号化処理するために、HESR、513
aを使用することは、スマート・カード515からしか
得ることのできない署名であつて、ストアされ、暗号化
処理された署名523を、HESR、513aの情報な
しで、ベリフアイヤにより「暗号の解読処理」するのを
防止することにある。これを換言すれば、ベリフアイヤ
は、スマート・カード515のユーザの権限なしで、
「暗号の解読処理」された署名を得ることはできないと
言うことである。
【0042】トランザクシヨンを行なうステツプ 処理のトランザクシヨンの部分は、図3に示されてい
る。トランザクシヨンは、トランザクシヨン用端末装置
において設定され合意される。これは、それ自身、フオ
ーマツトされ、構造化されたビツト・ストリング、即ち
バイナリ・コード化されたキヤラクタ(文字)のストリ
ングとして発現され、「メツセージ」514と呼ばれ
る。メツセージは時間の経過を表示する情報と、端末装
置で特定される情報とを含んでいるので、メツセージ
は、トランザクシヨンの細部と共に特別に識別すること
ができる。どのような電子式証明手段が採用されていよ
うとも、トランザクシヨンを行なうユーザは、トランザ
クシヨン用端末装置の所でユーザのスマート・カード5
15を用いてユーザ自身であることを証明する。また、
この証明方法は、ユーザがそのトランザクシヨンに合意
していることを表わすことになる。
【0043】ユーザに上述の証明をさせた後、スマート
・カードは、メツセージを受け取り、カード及びユーザ
を識別するために、特別のデータをスマート・カードに
添付し、そして、下記に説明する処理を用いてシールを
作成する。このシールは、「シールされたメツセージ」
520を作成するためにメツセージに添付される。全体
がシールされたメツセージは、「メツセージ証明コード
(MAC)」、または「デイジタル署名(DSG)」の
ようなチエツク・デイジツトを計算することによつて証
明することができるのは理解されるべきであり、この処
理は本発明とは別個の処理であり、公知の技術なのでこ
れ以上の説明は省略する。
【0044】シールされたメツセージ520はメツセー
ジ514、スマート・カードのデータを含んでおり、シ
ールされたメツセージはベリフアイヤに転送される。
【0045】シールを発生する処理は、ベリフアイヤに
よつてストアされている暗号化された電子的署名を発生
する処理と非常に似ている。従つて、シールは下記のよ
うに計算される。
【0046】メツセージ514は、必要に応じて、最も
近い8バイト境界にパツドされる不定長のバイナリ・ス
トリングである。メツセージは、そのバイナリ・ストリ
ングを16バイトのバイナリ・ストリングに短縮するた
めにハツシング・アルゴリズムに差し向けられる。この
ハツシング・アルゴリズムは、例えば、MDC2アルゴ
リズムによつてESR512aのバイナリ・ストリング
をHESR513aのバイナリ・ストリングに短縮する
ように用いられるが、他のアルゴリズムを用いてもよ
い。結果の16バイトのバイナリ・ストリングは「メツ
セージ・ハツシユ」、またはマツシユ、MASH516
と呼ばれる。
【0047】ハツシング・アルゴリズムは、デイフオル
トのハツシング・キー、または、任意に作成されたハツ
シング・キー、または「トランザクシヨン用キー」を選
択的に用いることができる。若し任意に発生されたトラ
ンザクシヨン用キーが用いられたならば、このキーはト
ランザクシヨン・メツセージと共にベリフアイヤに転送
されねばならない。トランザクシヨン用キー、あるいは
MAC照合キーの秘密保護転送は、公知なのでこれ以上
の説明はしない。
【0048】次に、「キーの作成処理」506はMAS
H516とシーリング・キー518とを組み合わせる。
本発明の実施例において、MASH516及びシーリン
グ・キー518は16バイトであり、「キーの作成処
理」506は、16バイトのキーを発生する単純な排他
的オア動作である。次に、このキーは、スマート・カー
ド515から供給されるHESRを、3段の暗号化処理
(517a)するために2倍長のDEAキーとして使用
される。スマート・カードから読み取られたこのHES
Rは例えば劣化されており、登録の段で記録されたHE
SRと同じであるとは見做されないから、このHESR
は本明細書及び図面において+HESR+と記載され
る。任意のハツシング・キーと、暗号化された+HES
R+との組み合わせがシールである。若し、任意に発生
されたものではなく、ベリフアイヤに知られているデイ
フオルトのハツシング・キーが使用されているならば、
任意のハツシング・キーを含ませる必要はない。
【0049】トランザクシヨン・データから発生された
バイナリ・ストリングMASH516を使用すること
は、同じ外見を持つシールが2度生じるのを阻止するた
めである。更に、ベリフアイヤ、またはアービタは、シ
ールされたメツセージ520のメツセージ514の部分
からのMASHを再生することなくスマート・カードか
ら供給されたHESRを「暗号の解読処理」することは
できないので、シールが如何なる他のメツセージ514
に添付されていたとしても、そのシールは「暗号の解読
処理」をすることはできない。これは、電子的署名を、
権限を持つトランザクシヨン以外の他の如何なるトラン
ザクシヨンにも関連させることを排除する。
【0050】ベリフアイヤに転送され、シールされるメ
ツセージ520は、メツセージ514、スマート・カー
ドの特定のデータ及びシールを含んでいることを理解す
ることは重要なことである。シールは短かいデータ・ス
トリングMASH516に基づいているので、シールだ
けでは、トランザクシヨン・メツセージ514全体を発
生するには充分な長さではない。
【0051】承認するステツプ ベリフアイヤは、トランザクシヨンを承認するために、
図4に示した下記のステツプを遂行する。
【0052】バイナリ・ストリングのMASH516
は、ベリフアイヤにも知られているハツシング・アルゴ
リズムを用いて、受け取られ、シールされたメツセージ
520のメツセージ514の部分から計算される。
【0053】ベリフアイヤは、MASH516及び「シ
ール照合キー」518を使用する「キーの作成処理」5
06を介して、+HESR+、516aにストアされ、
スマート・カードを暗号化するのに用いられた2倍長の
キーを再度作成する。2倍長のキーは、シールされたメ
ツセージ520のシール部分から+HESR+、517
bに「暗号の解読処理」(505a)するのに用いられ
る。換言すれば、トランザクシヨンの細部を含むメツセ
ージ514の部分は、+HESR+、517bを「暗号
の解読処理」(505a)するために必要とされると言
うことである。シールの作成に用いられる権限を持つメ
ツセージ514以外のメツセージと、そのシールとが、
関連付けられたとしても、+HESR+、517bを取
り出すことは不可能である。
【0054】スマート・カードの記号、またはユーザ識
別番号のようなシールされたメツセージ520の一部と
して受け取られたスマート・カードの特定のデータは、
そのユーザに対応する暗号化されたESRをストレージ
519から検索するためのインデツクスとしてベリフア
イヤによつて使用される。
【0055】従つて、+HESR+、517bは、スト
アされ暗号化された電子的署名ESR523を「暗号の
解読処理」(505b)するのに用いられる。これを行
なうために、+HESR+、517bは「キーの作成処
理」506を介して「シール照合キー」518と組み合
わされ、その結果をストレージ519にストアする前
に、ESR、512aに供給された3段の暗号化処理5
04aを解読処理するのに使用される。電子的署名ES
Rの真正値はこの時点で中間段として得られるが、開示
されることはない。
【0056】次に、この電子的署名ESRは、ベリフア
イヤ中にストアされた署名情報と、ハツシユされたフオ
ームにある値+HESR+、即ちスマート・カードのス
トア値とを比較することが必要なので、このESRは結
果のHESR値513bを発生するためにハツシユ処理
(503c)される。本発明の実施例において、ベリフ
アイヤによりストアされた署名に適用されるハツシング
処理は、スマート・カードにストアされたHESRを発
生するのに使用された処理と同じである。
【0057】ベリフアイヤは、ストアされ暗号化された
電子的署名523から発生されたこのHESR513b
と、メツセージから回復された+HESR+、517b
とを比較(508)する。判断動作(522)は、受け
取つたメツセージの同一性の判断を行なう。本発明の実
施例において、同一のハツシング処理、503a及び5
03cが使用されたので、比較動作508の結果は等し
い。若し同一でないハツシング処理が使用されたなら
ば、比較動作の結果は等しくないが、ハツシング処理
は、ハツシング処理間の機能関係に基づく必要があるこ
とは理解されるべきである。
【0058】従つて、ベリフアイヤによりストアされた
電子的署名523は、暗号化され、ハツシユ処理された
後に、引用されたHESR値、即ち「暗号の解読処理」
に使用される+HESR+、517bに対して照合され
る。若し2つの署名が一致しなければ、「暗号の解読処
理」は、事実上、真実のESR値を発生しない。スマー
ト・カードからだけしか得ることのできない真実のHE
SR値は、ベリフアイヤによる署名の「暗号の解読処
理」が可能になるような値である。
【0059】また、受け取つたアプリケーシヨンは、ト
ランザクシヨンの内容の有効性の確認を行なわねばなら
ないが、これは本発明に直接関係ないので、ここでは説
明しない。若しメツセージがMAC、またはDSGのよ
うなチエツク・デイジツトにより証明されたならば、こ
れらもまた照合される。
【0060】立証するステツプ 立証の処理部分は図5に示されている。特定のトランザ
クシヨンの有効性についての紛争が生じた場合、ベリフ
アイヤ、またはアービタ(使用されている場合)は、ト
ランザクシヨンの時点でストアされシールされたメツセ
ージ520のコピーを用いて、上述したのと同じ一連の
ステツプを遂行する。然しながら、この場合には、ラン
ダムな数字RNAは、ESR512bから剥ぎ取られ、
そして電子的署名521はプリント処理(507)によ
り開示され、適宜のフオームでトランザクシヨン・デー
タと共にプリント(521)される。
【0061】ユーザの権限が与えられていることと、
「シーリング・キー」518及びHESR値、513a
を保持している真正のスマート・カードがトランザクシ
ヨンを権限付けるのに使用されたこととによつて、トラ
ンザクシヨンに関連して、プリントされた署名を再生す
る能力が設定される。
【0062】1以上のシール・キーを用いることが可能
であり、スマート・カードとベリフアイヤとの間で共有
された一方のキーはシールを暗号化処理504bし、そ
して、「暗号の解読処理」505aするのに使用するこ
とができ、他方のキーは、ストアされた署名情報を暗号
化処理504aし、そして「暗号の解読処理」505b
するのに使用することができる。公知の他の暗号方法に
基づく特定の暗号方式及び上述のアルゴリズムに対する
他の案も使用することができる。本発明の本質に影響を
与えることなく、可変数を他のビツト数にも変更するこ
とができる。
【0063】然しながら、ユーザの電子的署名ESRの
暗号を解くためには、スマート・カードから供給される
情報を必要とし、暗号化されていないESRに再生する
ことはベリフアイヤだけでは不可能であることには注意
を向ける必要がある。本発明の他の顕著な特徴は、権限
付けられたトランザクシヨン以外のトランザクシヨンに
関連付けることはできないと言うことである。本発明の
良好な実施例を適用することにより、上述のことは、従
来の技術で知られているアルゴリズムを用いた特定のシ
ール方式、または暗号方式を用いることにより達成する
ことができるし、また、他の方式によつて達成すること
ができる。最後に付言すると、署名データを用いること
は、多くの国における署名の法律的地位により1実施例
として説明したものであつて、例えば、写真のような、
署名データ以外のデータを適用することが望まれるなら
ば、写真を使用する方式にも適用することができるのは
自明であろう。
【0064】「IBM共通暗号アーキテクチヤ/1」を
用いた実施例 上述の説明は、本発明を実施するのに充分な細部を開示
したが、特定のアーキテクチヤ、つまり、「暗号API
インターフエースの参照(Cryptographic APIInterface
Reference)」と題するマニユアル(IBM社の注文番
号、SC40−1675−01)に記載されている「I
BM共通暗号アーキテクチヤ/1」を使用して、本発明
をどのようにして実行することができるかを以下に説明
する。このアーキテクチヤを使用した例は、IBM社の
「トランザクシヨン・セキユリテイ・システム(取り引
きデータの保護システム)」がある。
【0065】「IBM共通暗号アーキテクチヤ/1」に
おいて、各暗号キーは「制御ベクトル(CV)」によつ
て定義され使用される。CVは128ビツトのバイナリ
・ストリングであつて、この値は、暗号キーがどのよう
に使用されるかを決定する。「IBMセキユリテイ・シ
ステム」等において使用されている、データの秘密保護
機能を持つ暗号処理ハードウエアは、制御ベクトルを解
釈し、そして使用上の制限を強制する。
【0066】暗号キーが暗号装置の間で転送される時、
それらは、キーを暗号化するキー(KEK)で呼び出さ
れる高レベルのキーを用いて暗号化される。暗号化処理
の前に、KEKは転送されるキーのCVの下で排他的オ
ア処理により修正される。受け取り装置において、正し
いキーは、CVが転送中に汚染されなかつた時にのみ暗
号の解読処理をされる。また、地域的に用いる秘密保護
されたハードウエアの外部にストアされたキーは、キー
のCVによつて修正されたKEKにより暗号化処理され
る。
【0067】KEKは3つの原理的なタイプがある(他
のタイプがあるけれども、ここでは関係ない)。「マス
タ」キーは、秘密保護されたハードウエアの内部にスト
アされており、他の如何なる装置によつても共有される
ことはない。「マスタ」キーの下で暗号化処理され、ス
トアされたキーは、使用準備が整つている「暗号の解読
処理」をする装置であり、真正なフオームにそのキーを
内部的に「暗号の解読処理」装置に与えられるべく準備
完了されている。装置の間でKEKキーを交換するため
に、共有されたKEKが要求される。KEKキーそれ自
身は同じ値を持つているけれども、上述のKEKの内の
一方のKEKは、送り側の装置の「移出キー」として知
られており、他方のKEKは、受け取り装置の「移入キ
ー」として知られている。使用に際しての差異は、各装
置にある異なつたCVによつて定義されていることであ
る。
【0068】本発明の実施例において、「移入キー」/
「移出キー」のペアーとして定義されているそのような
共有されたキー暗号化キー(KEK)は、初期設定ステ
ツプにおいて、アービタ及びベリフアイヤ間と、スマー
ト・カード及びベリフアイヤ間で発生される。両方の場
合において、「移出キー」フオームはベリフアイヤによ
つて保持され、図6を参照して説明する。
【0069】これらのキーのペアーは下記の通りであ
る。 − EXPKEK(crd)201はベリフアイヤによ
つて保持され、その片割れIMPKEK(crd)は、
マスタ・カードによつて保持されている。 − EXPKEK(arb)202はベリフアイヤによ
つて保持され、その片割れIMPKEK(arb)はア
ービタによつて保持されている。
【0070】この初期設定ステツプの目的は、シール・
キーの相次ぐ交換の秘密保護をするために、共有の「キ
ー暗号化キー(KEK)」を与えることにある。
【0071】「キー発生サービス」処理を行なう「キー
発生サービス」装置200は適当なKEKの下で既に暗
号化処理されているキーを作成することができる。
(「マスタ」キーは使用の準備を完了しており、「移入
キー」はそれ自身に受け戻す準備を完了しており、「移
出キー」は送り出しの準備を完了している。)「キー発
生サービス」装置200からの出力のKEKタイプの選
択は、「キー・フオーム」と呼ばれ、「移出キー」に対
してEXが指定され、「移入キー」に対してIMが指定
され、そして、「マスタ・キー」に対してOP(即ち動
作フオームを意味する)が指定される。
【0072】CCA/1中の「キー発生機能」は1つ、
または2つのキー・フオームを出力する。この実施例に
対して、新しい「キー発生サービス」装置200が定義
され、図6に示されているような3つの出力を与えるよ
うに、「キー発生機能」が拡張されている。従つて、図
6に示した単一のキー、即ち「シール・キーの部分1」
215が、128ビツトのランダム数字発生処理211
によつて発生され、結果として3つのキー・フオーム2
20、221及び222が出力される。この処理は、
「マスタ」キー210の下で暗号化処理されたKEK2
01、202及び203の各場合において、ストアされ
たKEKが「マスタ」キー210を用いて先ず「暗号の
解読処理」(212)され、次に、キーの目的に基いて
異なつたCV216によつて排他的オア処理(213)
された後の各KEK201、202及び203が、「シ
ール・キーの部分1」215と暗号化処理(214)す
ることによつて達成される。
【0073】「サービス呼び出しのAPI(Applicatio
n Programming Interface)」中の「制御ワード」20
4は「キー・フオーム」を特定する。この実施例におい
て、EXEXOPか、またはEXEXIMが選択され、
この場合、例えば、EXEXIMは、KEK201、2
02、203の3つのキー・フオームが夫々EX、EX
及びIMでなければならないことを意味する。「移入」
キー203は、EXEXIM制御ワードが選ばれた時に
のみ必要とされる。ローカル「移入」キーの作成及び準
備は、ここでは説明しない。若しEXEXOPが選択さ
れたならば、「マスタ」キー210が使用されるが、そ
れは、秘密保護されたハードウエアの中に既に存在す
る。各KEKを内部的に「暗号の解読処理」(212)
するために「マスタ」キー210が使用される。若しE
XEXOPが選択されたならば、マスタ・キーは「シー
ル照合キー」222を発生するために、「シール・キー
の部分1」215を暗号化処理(214)するために使
用される。
【0074】「シール・キーの部分1」215中の
「1」は、これが部分キーの第1のコンポーネントであ
ることを表示することを意図しているので、これは、キ
ー作成処理が完了された以後に使用してはならない。
【0075】「シール・キー」の3つのフオームは以下
の通りである。 − カードと共有された「移出キー」EXPKEK(c
rd)201の下で暗号化処理された「シーリング・キ
ー」220と、 − アービタと共有された「移出キー」EXPKEK
(arb)202の下で暗号化処理された「シール立証
キー」221と、 − ベリフアイヤの「マスタ・キー」210の下か、ま
たは図6中のローカル「移入キー」、IMPKEK(e
nr)203の下で暗号化処理された「シール照合キ
ー」222とである。
【0076】「シーリング・キー」220及び「シール
立証キー」221は、夫々該当する「移入キー」、「移
入キー」IMPKEK(crd)及び「移入キー」IM
PKEK(arb)の下にあるスマート・カード及びア
ービタの所で移入される。「シール照合キー」222は
ベリフアイヤによつて地域的に使用するためのキーであ
る。
【0077】「制御ベクトル」の定義は、真正の電子的
署名を開示する機能において「シール照合キー」222
を使用することはできないが、「シール立証キー」22
1は、真実の電子的署名を開示する機能において使用す
ることができるように拡張される。上述の3つの場合の
すべてにおいて、制御ベクトルは、キーを部分的なキー
としてのみ定義する。換言すれば、上述のキーは、その
キーに対して組み合わせられる最終的なキーの部分なし
では未完成なキーであるということである。これらのキ
ー部分を組み合わせるための処理の細部は、ここでは説
明しないが、秘密保護動作をする外部インターフエース
において、ユーザは、何れのキー部分の値以上で制御す
ることはできないので、これらのキー部分を組み合わせ
る処理は、単純な排他的オア処理である。この処理は、
図7の「キーの作成処理」111a及び111bであ
る。
【0078】図7は、CCA/1の動作に加えて、入力
変数の「制御ワード」107の設定に基いて異なつた方
法で使用することのできる「シール処理機能」100を
示している。「ハツシング・キー」106は、任意のハ
ツシング・キー103を使用するか否かを決定する。若
し任意のハツシング・キー103を使用しなければ、ハ
ツシング・アルゴリズム、MDCは、MDCアルゴリズ
ムにおいて使用されるデイフオルト・キーを定義する。
このアプリケーシヨンと関連する可能性のある組み合せ
は、たつた4つの処理だけである。
【0079】「制御ワード」107は、キーを設定する
機能が登録する処理か、またはスマート・カードをシー
ルする処理か、照合する処理か、または立証する処理か
否かを表わす制御ワードである。
【0080】登録する処理において、ストレージに対し
て電子的署名ESRを暗号化するための処理を以下に説
明する。ストレージにストアするために、ESRを暗号
化するのに用いるキーは、「キー作成処理」111aを
介して、HESRを組み合わせられた「シール照合キ
ー」222である。既に述べたように、「キーの作成処
理」111aは単純な排他的オア処理であつてよい。
「シール処理機能」100を用いてこの処理を遂行する
ために、電子的署名の記録ESRは「入力データ1」1
01として与えられる。ハツシング・キー処理、即ちM
DC処理110は、ハツシング・キーY/N106によ
つて決定されるように、任意のハツシング・キー103
か、またはデフオルト・キーによつて処理される。次
に、HESRは「キーの作成処理」111aを介して、
「シール・キー」104として与えられる「シール照合
キー」222と組み合わせられる。従つて、作成された
キーは、ESR値である「入力データ2」102を暗号
化処理(112a)するために使用される。暗号化処理
112aへの「データ入力1」101の選択と、「暗号
の解読処理」112aではない暗号化処理の選択は、
「登録」する「制御ワード」107をセツトすることに
よつて行なわれる。「出力データ3」123として与え
られる暗号化処理されたESRは、このフオームでアー
ビタにコピーされる。完成されたキーは、どの位置にも
ストアされないが、しかし、3つの機能形式の内の1つ
の機能形式から、シール・キー及びHESR値を使用し
て、常に再作成される。
【0081】特定のメツセージにより転送するためのH
ESRをストアされたスマート・カードを暗号化するの
に使用されるキーは、設定したハツシング・キーY/N
106により決定される任意のハツシング・キー103
を選択的に使用して、「入力データ1」101のメツセ
ージ中の16バイトMDCを計算し、かつ、「キーの作
成処理」111aへの入力104として与えられストア
された「シーリング・キー」220を上述の「入力デー
タ1」に組み合せることによつて得られる。HESRで
ストアされたスマート・カードは、この複合キーを用い
て暗号化処理112aに「入力データ2」102として
与えられ、そして、暗号化処理されたフオームは「出力
データ3」123としての出力される。この処理を制御
するために、「制御ワード」107は、内部的な「暗号
の解読処理」及び「入力データ2」102の暗号処理と
は反対に、暗号化処理の使用を決定する「シール」の
「制御ワード」に設定される。
【0082】承認の処理及び立証の処理は、両方とも本
質的に同じ方法で処理される。これら両方の場合におい
て、「入力データ1」101は受け取られたメツセージ
514であり、「入力データ2」102はシールされた
メツセージ520からのシールであり、「入力データ
3」103はストアされ、暗号化処理されたESR52
3である。「シーリング・キー」入力104の承認処理
に対して、「制御ワード」107は、比較処理113か
ら「出力データ2」122として発生される良/不良信
号を発生するために、「照合」機能に設定される。立証
処理に対して、「制御ワード」107は「立証」機能に
設定され、真実の電子的署名が「出力データ1」121
として出力される。プリント可能な署名の「出力データ
1」121は、「出力データ2」122が「良」のとき
だけに認識可能である。
【0083】従つて、1つのAPIレベルのサービス
は、独立して制御されるサービス・レベルである下記の
4つの低位レベルの1つを呼び出さなければならない。
これら4つのレベルとは、ベリフアイヤにおいて「登録
する」サービス(107=「登録(ENROL)」)、スマ
ート・カードを「シーリングする」サービス(107=
「シール(SEAL)」)、「照合する」サービス(107
=「照合VERIFY)」)及び「立証する」サービス(10
7=「立証(PROVE)」)の制御サービスである。登録
する処理及び照合する処理は同じCVによつて実施さ
れ、シールする処理及び立証する処理は夫々他の明確な
CVによつて実施される。
【0084】本発明の実施例は「IBM共通暗号アーキ
テクチヤ/1」の原理と軌を一にしている。特に、すべ
てのキーの使用は、暗号ハードウエアによつて強制され
るよう設定されており、外部に対して発現するすべての
キーは、転送用及び地域的ストレージ装置用の「キー暗
号化キー」201、202、203の下か、または、地
域的使用のために、ハードウエアでストアされた「マス
タ」キー114、210の下で暗号化処理される。
【0085】図1乃至図5において、「シール・キー」
の3つの発現は判別されず、これらすべては、「シール
・キー」518として表示されている。
【0086】まとめとして、本発明の構成に関して以下
の事項を開示する。
【0087】)1)データ処理装置中にストアされたユ
ーザのデータ(523)から、ユーザに関連した固有の
イメージ(521)を作成するのに必要とされる固有の
データ(517a)を、ユーザから、受け取る手段を含
んでいる複数個のトランザクシヨン用端末装置であつ
て、ユーザによつて遠隔地で使用するための少なくとも
1台のトランザクシヨン用端末装置(10、11、1
2)及びデータ処理装置(14)と、トランザクシヨン
・メツセージ(520)からの固有のデータ(517
a)を復元するために、トランザクシヨンに関係するデ
ータ(514)を必要とするような方法で、トランザク
シヨンに関係するデータ(514)と固有のデータ(5
17a)とを組み合せることによつてトランザクシヨン
・メツセージ(520)を発生するためのロジツクと、
データ処理装置にトランザクシヨン・メツセージ(52
0)を転送するためにデータ通信ネツトワークに接続可
能な手段とからなるトランザクシヨン処理システムにお
いて、上記データ処理装置は、ユーザのデータ(52
3)をストアする手段と、トランザクシヨン・メツセー
ジ(520)をネツトワークから受け取り、かつストア
する手段と、トランザクシヨン・データ(514)を用
いて、ストアされたトランザクシヨン・メツセージ(5
20)から固有のデータ(517b)を復元するための
ロジツクと、固有のイメージとトランザクシヨン・デー
タとを関連させることによつて、トランザクシヨンが有
効であることを設定する時に使用するために、固有のデ
ータ(523、517b)を使用してユーザのデータ
(523)から固有のイメージを再生するロジツクとを
含むトランザクシヨン処理システム。 (2)トランザクシヨン用端末装置は、ユーザがトラン
ザクシヨンを有効にする権限を持つことを設定する手段
を含む(1)に記載のトランザクシヨン処理システム。 (3)ユーザのデータ(523)は文字イメージのデイ
ジタル表示(512a)と組み合わされたランダムな数
字を含む(1)または(2)に記載のトランザクシヨン
処理システム。 (4)固有のデータ(513a、517b)はハツシン
グ・アルゴリズムを用いたユーザのデータから発生され
ている(1)乃至(3)のいずれかに記載のトランザク
シヨン処理システム。 (5)トランザクシヨン・メツセージ(520)はトラ
ンザクシヨン・データ(514)及びシール部分を含
み、シール部分はトランザクシヨン・データから取り出
されたキー(516)を用いて暗号化された固有データ
を含む(1)乃至(4)のいずれかに記載のトランザク
シヨン処理システム。 (6)キー(516)はハツシング・アルゴリズムを用
いたトランザクシヨン・データから取り出されているこ
とを含む(5)に記載のトランザクシヨン処理システ
ム。 (7)トランザクシヨン・メツセージ(520)をネツ
トワークから受け取り、ストアする手段と、トランザク
シヨン・データを用いてトランザクシヨンを有効にする
手段とを含み、かつ、ベリフアイヤとして使用するため
の第1のデータ処理装置(13)と、ユーザのデータを
ストアする手段を含み、かつ、アービタとして使用する
ための第2のデータ処理装置(14)と、トランザクシ
ヨン・データ(514)を用いてストアされたトランザ
クシヨン・メツセージ(520)から固有のデータ(5
17b)を回復するためのロジツクと、固有のイメージ
とトランザクシヨン・データとを関連させることによつ
て、トランザクシヨンが有効であつたことを確定する時
に使用するユーザのデータを用いて、固有のデータ(5
23、517b)から固有のイメージ(512b、52
1)を再生するためのロジツクとを含む(1)乃至
(6)のいずれかに記載のトランザクシヨン処理システ
ム。 (8)固有のデータ(513a)はハツシング・アルゴ
リズムを用いてユーザのデータから発生されることと、
第1のデータ処理装置は固有のデータを用いて暗号化さ
れたユーザのデータ(523)をストアする手段を含む
ことからなり、トランザクシヨン・データ(514)を
用いてストアされたトランザクシヨン・メツセージ(5
20)から固有データ(517b)を回復するロジツク
と、暗号の解読処理されたユーザのデータから固有デー
タ(513b)を発生するためのロジツク(503c)
と、トランザクシヨンの有効性を確定するために、暗号
の解読処理されたユーザのデータから発生された固有の
データと回復された固有のデータとを比較する手段とを
含む(7)に記載のトランザクシヨン処理システム。 (9)トランザクシヨン用端末装置は、ユーザ、及びス
マート・カード読み取り装置によつて供給されたスマー
ト・カード(515)を含み、スマート・カードは固有
のデータ(517a)をストアする手段と、トランザク
シヨン・メツセージの発生に使用するために、固有のデ
ータとトランザクシヨン・データとを組み合わせるロジ
ツクとを含む(1)乃至(8)のいずれかに記載のトラ
ンザクシヨン処理システム。 (10)スマート・カードはユーザを特定する暗号キー
をストアする手段と、ユーザを特定する暗号キーを用い
て固有のデータを暗号化処理するロジツクとを含み、デ
ータ処理装置はユーザを特定する暗号キーをストアする
手段と、トランザクシヨン・メツセージから固有のデー
タを回復するロジツクとを含む(9)に記載のトランザ
クシヨン処理システム。 (11)トランザクシヨン処理システムに使用するのに
適したトランザクシヨン用端末装置を含む(1)乃至
(10)のいずれかに記載のトランザクシヨン処理シス
テム。 (12)トランザクシヨン用端末装置に使用するのに適
したスマート・カードを含む(6)、または(10)に
記載のトランザクシヨン処理システム。 (13)トランザクシヨン処理システム中の第1のデー
タ処理装置として使用するのに適したデータ処理装置を
含む(7)、または(8)に記載のトランザクシヨン処
理システム。 (14)トランザクシヨン処理システム中の第1のデー
タ処理装置として使用するのに適したデータ処理装置を
含む(7)、または(8)に記載のトランザクシヨン処
理システム。 (15)上記(1)乃至(10)のいずれかに記載され
たトランザクシヨン処理システムのユーザを登録する装
置において、各ユーザの固有のイメージのデイジタル表
示(511)を発生しストアする手段と、ユーザのデー
タ及び固有のイメージのデイジタル表示から固有のデー
タ(513a)を発生するロジツクとを含む登録装置。 (16)固有のデータを用いてユーザのデータを暗号化
するためのロジツク(504a)を含む(15)に記載
の登録装置。
【0088】
【発明の効果】本発明のトランザクシヨン処理システム
において、ユーザの署名などの電子的イメージの暗号を
解くためには、スマート・カードから供給される情報を
必要とし、暗号化されていない電子的イメージを再生す
ることは、システムに含まれたデータ処理装置(例えば
ベリフアイヤ)だけでは不可能である。従つて、トラン
ザクシヨン処理システム中のデータ処理装置中にストア
された、ユーザの署名のような固有のイメージを、授権
されたトランザクシヨン以外のトランザクシヨンに関連
付けることはできないので、トランザクシヨンの安全を
確保することができる。また、トランザクシヨンに紛争
が生じた場合に、トランザクシヨンを立証する「シール
・キー」を使用することにより紛争を解決することがで
きる。
【図面の簡単な説明】
【図1】本発明の良好な実施例の処理全体を説明するた
めの図である。
【図2】図1の処理の一部である登録処理を示す図であ
る。
【図3】図1の処理の一部であるトランザクシヨン処理
を示す図である。
【図4】図1の処理の一部である照合処理を示す図であ
る。
【図5】図1の処理の一部である立証処理を示す図であ
る。
【図6】IBM共通暗号化アーキテクチヤ/1(CCA
/1)を用いた「シール・キー発生サービス」を説明す
るための図である。
【図7】IBM社のCCA/1を用いた「シール処理サ
ービス」の実行を説明するための図である。
【図8】IBM社のCCA/1を用いた「シール処理サ
ービス」の実行を説明するための図である。
【図9】IBM社のCCA/1を用いた「シール処理サ
ービス」の実行を説明するための図である。
【図10】IBM社のCCA/1を用いた「シール処理
サービス」の実行を説明するための図である。
【図11】IBM社のCCA/1を用いた「シール処理
サービス」の実行を説明するための図である。
【図12】本発明の1実施例に従つてトランザクシヨン
処理装置を説明する図である。
【符号の説明】
10、11、12 トランザクシヨン用端末装置 13 ベリフアイヤ(データ処理装置) 14 アービタ(データ処理装置) 501 シール・キー(暗号キー)の作成処理 502 ランダムな数字(RNA) 503 MDC(ハツシユ・アルゴリズム)の発生 504 暗号化処理 505 暗号の解読処理 506 キーの作成処理 507 プリント処理 508 比較処理 510 ユーザの識別記号 511 ユーザの電子的署名 512 ESR(電子的署名の記録) 513 HESR(ハツシユされたESR) 514 メツセージ(トランザクシヨン・データ) 515 スマート・カード 516 MASH(メツセージ・ハツシユ) 517 +HESR+(ユーザからの固有のデータ) 518 シール・キー 519 ベリフアイヤのストレージ 520 シールされたメツセージ(トランザクシヨン・
メツセージ) 521 印字された電子的署名 522 判断動作 523 暗号化されたESR
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 G09C 1/00 9364−5L H04L 9/00 9/10 9/12

Claims (16)

    【特許請求の範囲】
  1. 【請求項1】データ処理装置中にストアされたユーザの
    データ(523)から、ユーザに関連した固有のイメー
    ジ(521)を作成するのに必要とされる固有のデータ
    (517a)を、ユーザから、受け取る手段を含んでい
    る複数個のトランザクシヨン用端末装置であつて、ユー
    ザによつて遠隔地で使用するための少なくとも1台のト
    ランザクシヨン用端末装置(10、11、12)及びデ
    ータ処理装置(14)と、 トランザクシヨン・メツセージ(520)からの固有の
    データ(517a)を復元するために、トランザクシヨ
    ンに関係するデータ(514)を必要とするような方法
    で、トランザクシヨンに関係するデータ(514)と固
    有のデータ(517a)とを組み合せることによつてト
    ランザクシヨン・メツセージ(520)を発生するため
    のロジツクと、 データ処理装置にトランザクシヨン・メツセージ(52
    0)を転送するためにデータ通信ネツトワークに接続可
    能な手段とからなるトランザクシヨン処理システムにお
    いて、 上記データ処理装置は、ユーザのデータ(523)をス
    トアする手段と、トランザクシヨン・メツセージ(52
    0)をネツトワークから受け取り、かつストアする手段
    と、トランザクシヨン・データ(514)を用いて、ス
    トアされたトランザクシヨン・メツセージ(520)か
    ら固有のデータ(517b)を復元するためのロジツク
    と、固有のイメージとトランザクシヨン・データとを関
    連させることによつて、トランザクシヨンが有効である
    ことを設定する時に使用するために、固有のデータ(5
    23、517b)を使用してユーザのデータ(523)
    から固有のイメージを再生するロジツクとを含むトラン
    ザクシヨン処理システム。
  2. 【請求項2】トランザクシヨン用端末装置は、ユーザが
    トランザクシヨンを有効にする権限を持つことを設定す
    る手段を含む請求項1に記載のトランザクシヨン処理シ
    ステム。
  3. 【請求項3】ユーザのデータ(523)は文字イメージ
    のデイジタル表示(512a)と組み合わされたランダ
    ムな数字を含む請求項1または請求項2に記載のトラン
    ザクシヨン処理システム。
  4. 【請求項4】固有のデータ(513a、517b)はハ
    ツシング・アルゴリズムを用いたユーザのデータから発
    生されている請求項1乃至請求項3のいずれかに記載の
    トランザクシヨン処理システム。
  5. 【請求項5】トランザクシヨン・メツセージ(520)
    はトランザクシヨン・データ(514)及びシール部分
    を含み、シール部分はトランザクシヨン・データから取
    り出されたキー(516)を用いて暗号化された固有デ
    ータを含む請求項1乃至請求項4のいずれかに記載のト
    ランザクシヨン処理システム。
  6. 【請求項6】キー(516)はハツシング・アルゴリズ
    ムを用いたトランザクシヨン・データから取り出されて
    いることを含む請求項5に記載のトランザクシヨン処理
    システム。
  7. 【請求項7】トランザクシヨン・メツセージ(520)
    をネツトワークから受け取り、ストアする手段と、トラ
    ンザクシヨン・データを用いてトランザクシヨンを有効
    にする手段とを含み、かつ、ベリフアイヤとして使用す
    るための第1のデータ処理装置(13)と、 ユーザのデータをストアする手段を含み、かつ、アービ
    タとして使用するための第2のデータ処理装置(14)
    と、 トランザクシヨン・データ(514)を用いてストアさ
    れたトランザクシヨン・メツセージ(520)から固有
    のデータ(517b)を回復するためのロジツクと、 固有のイメージとトランザクシヨン・データとを関連さ
    せることによつて、トランザクシヨンが有効であつたこ
    とを確定する時に使用するユーザのデータを用いて、固
    有のデータ(523、517b)から固有のイメージ
    (512b、521)を再生するためのロジツクとを含
    む請求項1乃至請求項6のいずれかに記載のトランザク
    シヨン処理システム。
  8. 【請求項8】固有のデータ(513a)はハツシング・
    アルゴリズムを用いてユーザのデータから発生されるこ
    とと、第1のデータ処理装置は固有のデータを用いて暗
    号化されたユーザのデータ(523)をストアする手段
    を含むことからなり、 トランザクシヨン・データ(514)を用いてストアさ
    れたトランザクシヨン・メツセージ(520)から固有
    データ(517b)を回復するロジツクと、暗号の解読
    処理されたユーザのデータから固有データ(513b)
    を発生するためのロジツク(503c)と、トランザク
    シヨンの有効性を確定するために、暗号の解読処理され
    たユーザのデータから発生された固有のデータと回復さ
    れた固有のデータとを比較する手段とを含む請求項7に
    記載のトランザクシヨン処理システム。
  9. 【請求項9】トランザクシヨン用端末装置は、ユーザ、
    及びスマート・カード読み取り装置によつて供給された
    スマート・カード(515)を含み、スマート・カード
    は固有のデータ(517a)をストアする手段と、トラ
    ンザクシヨン・メツセージの発生に使用するために、固
    有のデータとトランザクシヨン・データとを組み合わせ
    るロジツクとを含む請求項1乃至請求項8のいずれかに
    記載のトランザクシヨン処理システム。
  10. 【請求項10】スマート・カードはユーザを特定する暗
    号キーをストアする手段と、ユーザを特定する暗号キー
    を用いて固有のデータを暗号化処理するロジツクとを含
    み、データ処理装置はユーザを特定する暗号キーをスト
    アする手段と、トランザクシヨン・メツセージから固有
    のデータを回復するロジツクとを含む請求項9に記載の
    トランザクシヨン処理システム。
  11. 【請求項11】トランザクシヨン処理システムに使用す
    るのに適したトランザクシヨン用端末装置を含む請求項
    1乃至請求項10のいずれかに記載のトランザクシヨン
    処理システム。
  12. 【請求項12】トランザクシヨン用端末装置に使用する
    のに適したスマート・カードを含む請求項6、または請
    求項10に記載のトランザクシヨン処理システム。
  13. 【請求項13】トランザクシヨン処理システム中の第1
    のデータ処理装置として使用するのに適したデータ処理
    装置を含む請求項7、または請求項8に記載のトランザ
    クシヨン処理システム。
  14. 【請求項14】トランザクシヨン処理システム中の第1
    のデータ処理装置として使用するのに適したデータ処理
    装置を含む請求項7、または請求項8に記載のトランザ
    クシヨン処理システム。
  15. 【請求項15】請求項1乃至10のいずれかに記載され
    たトランザクシヨン処理システムのユーザを登録する装
    置において、 各ユーザの固有のイメージのデイジタル表示(511)
    を発生しストアする手段と、ユーザのデータ及び固有の
    イメージのデイジタル表示から固有のデータ(513
    a)を発生するロジツクとを含む登録装置。
  16. 【請求項16】固有のデータを用いてユーザのデータを
    暗号化するためのロジツク(504a)を含む請求項1
    5に記載の登録装置。
JP19529794A 1993-10-29 1994-08-19 トランザクション処理システム Expired - Fee Related JP2814923B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB9322360A GB2283349A (en) 1993-10-29 1993-10-29 Transaction processing system
GB9322360.0 1993-10-29

Publications (2)

Publication Number Publication Date
JPH07129513A true JPH07129513A (ja) 1995-05-19
JP2814923B2 JP2814923B2 (ja) 1998-10-27

Family

ID=10744348

Family Applications (1)

Application Number Title Priority Date Filing Date
JP19529794A Expired - Fee Related JP2814923B2 (ja) 1993-10-29 1994-08-19 トランザクション処理システム

Country Status (4)

Country Link
US (1) US5604802A (ja)
EP (1) EP0651357A1 (ja)
JP (1) JP2814923B2 (ja)
GB (1) GB2283349A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999012144A1 (fr) * 1997-09-02 1999-03-11 Cadix Inc. Serveur et procede de generation de signature numerique
US7725714B2 (en) 2000-02-01 2010-05-25 Nokia Corporation Method for checking the integrity of data, system and mobile terminal

Families Citing this family (155)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69431306T2 (de) 1993-12-16 2003-05-15 Open Market Inc Datennetzgestütztes zahlungssystem und verfahren zum gebrauch eines derartigen systems
US5715314A (en) * 1994-10-24 1998-02-03 Open Market, Inc. Network sales system
US5870723A (en) * 1994-11-28 1999-02-09 Pare, Jr.; David Ferrin Tokenless biometric transaction authorization method and system
US7613659B1 (en) * 1994-11-28 2009-11-03 Yt Acquisition Corporation System and method for processing tokenless biometric electronic transmissions using an electronic rule module clearinghouse
US6950810B2 (en) 1994-11-28 2005-09-27 Indivos Corporation Tokenless biometric electronic financial transactions via a third party identicator
US6269348B1 (en) 1994-11-28 2001-07-31 Veristar Corporation Tokenless biometric electronic debit and credit transactions
US7248719B2 (en) * 1994-11-28 2007-07-24 Indivos Corporation Tokenless electronic transaction system
US5613012A (en) * 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
US6230148B1 (en) 1994-11-28 2001-05-08 Veristar Corporation Tokenless biometric electric check transaction
US20040128249A1 (en) * 1994-11-28 2004-07-01 Indivos Corporation, A Delaware Corporation System and method for tokenless biometric electronic scrip
US6154879A (en) * 1994-11-28 2000-11-28 Smarttouch, Inc. Tokenless biometric ATM access system
US6397198B1 (en) 1994-11-28 2002-05-28 Indivos Corporation Tokenless biometric electronic transactions using an audio signature to identify the transaction processor
US6366682B1 (en) 1994-11-28 2002-04-02 Indivos Corporation Tokenless electronic transaction system
US7882032B1 (en) 1994-11-28 2011-02-01 Open Invention Network, Llc System and method for tokenless biometric authorization of electronic communications
US20090097695A9 (en) * 1995-05-08 2009-04-16 Rhoads Geoffrey B Personal document authentication system using watermarking
US7272639B1 (en) 1995-06-07 2007-09-18 Soverain Software Llc Internet server access control and monitoring systems
US5742845A (en) 1995-06-22 1998-04-21 Datascape, Inc. System for extending present open network communication protocols to communicate with non-standard I/O devices directly coupled to an open network
US5790677A (en) 1995-06-29 1998-08-04 Microsoft Corporation System and method for secure electronic commerce transactions
US5794221A (en) * 1995-07-07 1998-08-11 Egendorf; Andrew Internet billing method
US7770013B2 (en) * 1995-07-27 2010-08-03 Digimarc Corporation Digital authentication with digital and analog documents
US5774670A (en) * 1995-10-06 1998-06-30 Netscape Communications Corporation Persistent client state in a hypertext transfer protocol based client-server system
US5892824A (en) * 1996-01-12 1999-04-06 International Verifact Inc. Signature capture/verification systems and methods
GB9601924D0 (en) * 1996-01-31 1996-04-03 Certicom Corp Transaction verification protocol for smart cards
DE69738743D1 (de) * 1996-05-16 2008-07-17 Nippon Telegraph & Telephone Verfahren zum Einführen elektronischen Geldes mit einer Überwachungseinrichtung, Gebrauchervorrichtung und Überwachungseinrichtung zum Durchführen desselben
US7555458B1 (en) 1996-06-05 2009-06-30 Fraud Control System.Com Corporation Method of billing a purchase made over a computer network
US20030195848A1 (en) 1996-06-05 2003-10-16 David Felger Method of billing a purchase made over a computer network
US8229844B2 (en) 1996-06-05 2012-07-24 Fraud Control Systems.Com Corporation Method of billing a purchase made over a computer network
US7319987B1 (en) 1996-08-29 2008-01-15 Indivos Corporation Tokenless financial access system
CN1183449C (zh) 1996-10-25 2005-01-05 施卢默格系统公司 用微控制器使用高级程序设计语言
US6149056A (en) 1997-02-06 2000-11-21 Mr. Payroll Corporation Automatic check cashing using biometric identification verification
US6145738A (en) 1997-02-06 2000-11-14 Mr. Payroll Corporation Method and apparatus for automatic check cashing
EP0864996A3 (en) * 1997-03-13 1999-09-15 Hitachi, Ltd. Portable electronic device and method for personal identification
US6694433B1 (en) * 1997-05-08 2004-02-17 Tecsec, Inc. XML encryption scheme
US6202151B1 (en) * 1997-05-09 2001-03-13 Gte Service Corporation System and method for authenticating electronic transactions using biometric certificates
US6157966A (en) * 1997-06-30 2000-12-05 Schlumberger Malco, Inc. System and method for an ISO7816 complaint smart card to become master over a terminal
US6510983B2 (en) * 1997-07-03 2003-01-28 Citicorp Development Center, Inc. System and method for transferring value to a magnetic stripe on a transaction card
US7096192B1 (en) 1997-07-28 2006-08-22 Cybersource Corporation Method and system for detecting fraud in a credit card transaction over a computer network
US7403922B1 (en) 1997-07-28 2008-07-22 Cybersource Corporation Method and apparatus for evaluating fraud risk in an electronic commerce transaction
US6029154A (en) * 1997-07-28 2000-02-22 Internet Commerce Services Corporation Method and system for detecting fraud in a credit card transaction over the internet
US5982914A (en) 1997-07-29 1999-11-09 Smarttouch, Inc. Identification of individuals from association of finger pores and macrofeatures
US8024269B1 (en) 1997-08-27 2011-09-20 Datatreasury Corporation Remote image capture with centralized processing and storage
US7222087B1 (en) * 1997-09-12 2007-05-22 Amazon.Com, Inc. Method and system for placing a purchase order via a communications network
US5960411A (en) * 1997-09-12 1999-09-28 Amazon.Com, Inc. Method and system for placing a purchase order via a communications network
US9900305B2 (en) * 1998-01-12 2018-02-20 Soverain Ip, Llc Internet server access control and monitoring systems
US6980670B1 (en) 1998-02-09 2005-12-27 Indivos Corporation Biometric tokenless electronic rewards system and method
US6308270B1 (en) 1998-02-13 2001-10-23 Schlumberger Technologies, Inc. Validating and certifying execution of a software program with a smart card
US6757826B1 (en) 1998-04-14 2004-06-29 Citicorp Development Center, Inc. Digital graphic signature system
EP0950992A3 (en) * 1998-04-14 1999-11-10 Citicorp Development Center, Inc. Digital graphic signature system
US6609102B2 (en) 1998-07-20 2003-08-19 Usa Technologies, Inc. Universal interactive advertizing and payment system for public access electronic commerce and business related products and services
US6604086B1 (en) 1998-07-20 2003-08-05 Usa Technologies, Inc. Electronic commerce terminal connected to a vending machine operable as a telephone
US6611810B1 (en) 1998-07-20 2003-08-26 Usa Technologies, Inc. Store display window connected to an electronic commerce terminal
US6615183B1 (en) 1998-07-20 2003-09-02 Usa Technologies, Inc. Method of warehousing user data entered at an electronic commerce terminal
US6604085B1 (en) 1998-07-20 2003-08-05 Usa Technologies, Inc. Universal interactive advertising and payment system network for public access electronic commerce and business related products and services
US6591229B1 (en) 1998-10-09 2003-07-08 Schlumberger Industries, Sa Metrology device with programmable smart card
HUP0100866A3 (en) 1998-12-16 2003-02-28 Card Line S R O System for electronic cashless purchase of goods and services by payment card
JP2000188594A (ja) * 1998-12-21 2000-07-04 Sony Corp 認証システム及び指紋照合装置並びに認証方法
JP4519963B2 (ja) * 1999-06-21 2010-08-04 富士通株式会社 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム
US8381087B1 (en) * 1999-07-26 2013-02-19 G&H Nevada-Tek Automated electronic document filing system, method, and article of manufacture
WO2001009806A1 (fr) 1999-08-02 2001-02-08 E-Mark Systems Inc. Systeme de reglement electronique, dispositif et terminal de reglement
US6488203B1 (en) * 1999-10-26 2002-12-03 First Data Corporation Method and system for performing money transfer transactions
US6876991B1 (en) 1999-11-08 2005-04-05 Collaborative Decision Platforms, Llc. System, method and computer program product for a collaborative decision platform
US7131006B1 (en) 1999-11-15 2006-10-31 Verizon Laboratories Inc. Cryptographic techniques for a communications network
WO2001037477A1 (en) * 1999-11-15 2001-05-25 Verizon Laboratories Inc. Cryptographic techniques for a communications network
AU1847101A (en) * 1999-12-09 2001-06-18 Silanis Technology Inc. Method and system for generating a secure electronic signature
US7613653B2 (en) 1999-12-30 2009-11-03 First Data Corporation Money order debit from stored value fund
US7376587B1 (en) 2000-07-11 2008-05-20 Western Union Financial Services, Inc. Method for enabling transfer of funds through a computer network
US20050178824A1 (en) * 2000-03-29 2005-08-18 American Express Travel Related Services Company, Inc. On-line merchant services system and method for facilitating resolution of post transaction disputes
US7725385B2 (en) * 2000-03-29 2010-05-25 American Express Travel Related Services Company, Inc. System and method for facilitating the handling of a dispute using disparate architectures
US7249113B1 (en) 2000-03-29 2007-07-24 American Express Travel Related Services Company, Inc. System and method for facilitating the handling of a dispute
US7225169B1 (en) * 2000-05-26 2007-05-29 International Business Machines Corporation Method and system for commerce with full anonymity
US9165323B1 (en) 2000-05-31 2015-10-20 Open Innovation Network, LLC Biometric transaction system and method
US7565329B2 (en) 2000-05-31 2009-07-21 Yt Acquisition Corporation Biometric financial transaction system and method
IL137099A (en) 2000-06-29 2006-12-10 Yona Flink Method and system for performing a secure digital signature
US7398252B2 (en) * 2000-07-11 2008-07-08 First Data Corporation Automated group payment
AU2001276914A1 (en) * 2000-07-11 2002-01-21 First Data Corporation Wide area network person-to-person payment
US20020152168A1 (en) * 2000-07-11 2002-10-17 First Data Corporation Automated transfer with stored value fund
AU2001279589A1 (en) * 2000-07-28 2002-02-13 Jan Pathuel Method and system of securing data and systems
US7523067B1 (en) * 2000-08-02 2009-04-21 Softbankbb Corporation Electronic settlement system, settlement apparatus, and terminal
AU2001290829A1 (en) * 2000-09-14 2002-03-26 Gemplus Smart device facilitating computer network interaction
EP1366597A2 (en) * 2000-10-18 2003-12-03 Koninklijke Philips Electronics N.V. Multiple authentication sessions for content protection
US7333953B1 (en) 2000-10-31 2008-02-19 Wells Fargo Bank, N.A. Method and apparatus for integrated payments processing and decisioning for internet transactions
US8145567B2 (en) 2000-10-31 2012-03-27 Wells Fargo Bank, N.A. Transaction ID system and process
US6820804B2 (en) * 2000-12-05 2004-11-23 Interlink Electronics, Inc. Method and system for performing a purchase transaction using a remote control and a television
US7130817B2 (en) 2000-12-15 2006-10-31 First Data Corporation Electronic gift linking
US7266533B2 (en) * 2000-12-15 2007-09-04 The Western Union Company Electronic gift greeting
US6642643B2 (en) * 2000-12-20 2003-11-04 Thomson Licensing S.A. Silicate materials for cathode-ray tube (CRT) applications
US20020087462A1 (en) * 2000-12-28 2002-07-04 First Data Corporation Method and system for electronic transfer of funds implementing an automated teller machine in conjunction with a manned kiosk
US6886743B2 (en) * 2001-02-16 2005-05-03 Ghassan Brikho System and method for gathering customer information for completing check cashing transactions
US6592029B2 (en) * 2001-02-16 2003-07-15 Ghassan Brikho System and method for gathering customer information for completing check cashing transactions
US7805338B2 (en) * 2001-03-26 2010-09-28 Usa Technologies, Inc. Method of constructing a digital content play list for transmission and presentation on a public access electronic terminal
US7117183B2 (en) 2001-03-31 2006-10-03 First Data Coroporation Airline ticket payment and reservation system and methods
US8150763B2 (en) * 2001-03-31 2012-04-03 The Western Union Company Systems and methods for staging transactions, payments and collections
US7165052B2 (en) 2001-03-31 2007-01-16 First Data Corporation Payment service method and system
US9853759B1 (en) 2001-03-31 2017-12-26 First Data Corporation Staged transaction system for mobile commerce
US7103577B2 (en) * 2001-03-31 2006-09-05 First Data Corporation Systems and methods for staging transactions, payments and collections
US7184989B2 (en) * 2001-03-31 2007-02-27 First Data Corporation Staged transactions systems and methods
WO2002079939A2 (en) 2001-03-31 2002-10-10 First Data Corporation Electronic identifier payment system and methods
US20020147588A1 (en) * 2001-04-05 2002-10-10 Davis Dustin M. Method and system for interacting with a biometric verification system
US7865427B2 (en) 2001-05-30 2011-01-04 Cybersource Corporation Method and apparatus for evaluating fraud risk in an electronic commerce transaction
US8244632B2 (en) 2001-10-26 2012-08-14 First Data Corporation Automated transfer with stored value
US8374962B2 (en) * 2001-10-26 2013-02-12 First Data Corporation Stored value payouts
US6934861B2 (en) * 2001-11-06 2005-08-23 Crosscheck Identification Systems International, Inc. National identification card system and biometric identity verification method for negotiating transactions
US6670569B2 (en) * 2001-11-08 2003-12-30 First Data Corporation Mail handling equipment and methods
US20030130912A1 (en) 2002-01-04 2003-07-10 Davis Tommy Lee Equipment management system
US7596529B2 (en) * 2002-02-13 2009-09-29 First Data Corporation Buttons for person to person payments
CN1639723A (zh) * 2002-03-04 2005-07-13 第一数据公司 用于处理信用卡相关业务的方法和系统
EP1504393A4 (en) 2002-04-23 2008-03-19 Clearing House Service Company PAYMENT IDENTIFICATION CODE AND PAYMENT SYSTEM THEREWITH
US20040064705A1 (en) * 2002-09-30 2004-04-01 Rivet Gregory M. Automated system and method for gaining access to restricted or controlled areas
US6676017B1 (en) * 2002-11-06 2004-01-13 Smith, Iii Emmitt J. Personal interface device and method
JP4111810B2 (ja) * 2002-11-28 2008-07-02 富士通株式会社 個人認証端末、個人認証方法及びコンピュータプログラム
US7063473B2 (en) * 2003-04-18 2006-06-20 Canon Kabushiki Kaisha Both-side recording apparatus
US20050021954A1 (en) * 2003-05-23 2005-01-27 Hsiang-Tsung Kung Personal authentication device and system and method thereof
US7694330B2 (en) * 2003-05-23 2010-04-06 Industrial Technology Research Institute Personal authentication device and system and method thereof
US8725607B2 (en) 2004-01-30 2014-05-13 The Clearing House Payments Company LLC Electronic payment clearing and check image exchange systems and methods
US20050276454A1 (en) * 2004-06-14 2005-12-15 Rodney Beatson System and methods for transforming biometric image data to a consistent angle of inclination
US7219832B2 (en) * 2004-06-17 2007-05-22 First Data Corporation ATM machine and methods with currency conversion capabilities
US7641109B2 (en) * 2005-05-18 2010-01-05 The Western Union Company Money transfer cards, systems and methods
US8152054B2 (en) 2004-10-19 2012-04-10 The Western Union Company Money transfer systems and methods
US7519825B2 (en) * 2005-01-17 2009-04-14 House Of Development Llc Electronic certification and authentication system
US7392940B2 (en) * 2005-05-18 2008-07-01 The Western Union Company In-lane money transfer systems and methods
US20070214091A1 (en) * 2005-05-18 2007-09-13 The Western Union Company Electronic payment instrument system and method
US8672220B2 (en) 2005-09-30 2014-03-18 The Western Union Company Money transfer system and method
US7933835B2 (en) * 2007-01-17 2011-04-26 The Western Union Company Secure money transfer systems and methods using biometric keys associated therewith
US8818904B2 (en) * 2007-01-17 2014-08-26 The Western Union Company Generation systems and methods for transaction identifiers having biometric keys associated therewith
US20080191006A1 (en) * 2007-02-09 2008-08-14 First Data Corporation ATM With Award Feature
US20080243705A1 (en) * 2007-03-28 2008-10-02 The Western Union Company Third-Party Gift Registry And Payment System
US8504473B2 (en) 2007-03-28 2013-08-06 The Western Union Company Money transfer system and messaging system
US7783571B2 (en) 2007-05-31 2010-08-24 First Data Corporation ATM system for receiving cash deposits from non-networked clients
US8019679B2 (en) * 2007-10-18 2011-09-13 Moneygram International, Inc. Global compliance processing system for a money transfer system
US8447666B1 (en) 2009-02-19 2013-05-21 Jpmorgan Chase Bank, N.A. System and method for associating financial transaction data with user's project data using a portable electronic device
US7949579B2 (en) * 2007-12-07 2011-05-24 Jpmorgan Chase Bank, N.A. System and method for associating financial transaction data with a user's project data
US9773247B1 (en) 2007-12-07 2017-09-26 Jpmorgan Chase Bank, N.A. Adaptive and customizable account interface system and method
US8160941B1 (en) 2007-12-07 2012-04-17 Jpmorgan Chase Bank, N.A. Interactive account management system and method
WO2009074994A1 (en) * 2007-12-12 2009-06-18 Vasantlal Khinvasara Abhay Biometrics based device for converting regular ndc, ddc or proprietary communication protocol based automated teller machines, kiosks, self service terminals or full service terminals with pin (personal identification number) authentication to biometric based authentication
EP2172490A1 (en) 2008-10-03 2010-04-07 Ineos Europe Limited Controlled polymerisation process
US8387858B2 (en) * 2009-06-01 2013-03-05 Synderesis Technologies, Inc. Consumer rewards systems and methods
WO2011082082A1 (en) * 2009-12-31 2011-07-07 Psi Systems, Inc. System and method for securing data
EP2357035A1 (en) 2010-01-13 2011-08-17 Ineos Europe Limited Polymer powder storage and/or transport and/or degassing vessels
EP2383301A1 (en) 2010-04-30 2011-11-02 Ineos Europe Limited Polymerization process
EP2383298A1 (en) 2010-04-30 2011-11-02 Ineos Europe Limited Polymerization process
BR112013013384B1 (pt) 2010-11-29 2021-03-16 Ineos Sales (Uk) Limited processo de controle de polimerização
US8383740B1 (en) 2011-08-12 2013-02-26 Ineos Usa Llc Horizontal agitator
SG11201400866RA (en) 2011-10-17 2014-10-30 Ineos Europe Ag Polymer degassing process control
US10402795B2 (en) 2012-01-05 2019-09-03 Moneygram International, Inc. Prefunding for money transfer send transactions
US8799675B2 (en) 2012-01-05 2014-08-05 House Of Development Llc System and method for electronic certification and authentication of data
US10387858B2 (en) 2013-02-07 2019-08-20 Jpmorgan Chase Bank, N.A. Integrated electronic cash flow management system and method
US10282712B2 (en) 2013-02-07 2019-05-07 Jpmorgan Chase Bank, N.A. Integrated electronic disbursement and cash flow management system and method
US10755245B2 (en) 2013-02-25 2020-08-25 Moneygram International, Inc. Money transfer system having location based language and dynamic receipt capabilities
US10192204B2 (en) 2013-08-01 2019-01-29 Moneygram International, Inc. System and method for staging money transfers between users having profiles
US11295308B1 (en) 2014-10-29 2022-04-05 The Clearing House Payments Company, L.L.C. Secure payment processing
US9225519B1 (en) 2015-03-02 2015-12-29 Federico Fraccaroli Method, system, and apparatus for enabling secure functionalities
US11042882B2 (en) 2015-07-01 2021-06-22 The Clearing House Payments Company, L.L.C. Real-time payment system, method, apparatus, and computer program
US11694168B2 (en) 2015-07-01 2023-07-04 The Clearing House Payments Company L.L.C. Real-time payment system, method, apparatus, and computer program
US11436577B2 (en) 2018-05-03 2022-09-06 The Clearing House Payments Company L.L.C. Bill pay service with federated directory model support
US11205164B1 (en) * 2018-09-14 2021-12-21 Stripe, Inc. Systems and methods for reader device registration, use, and management

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1989008899A1 (en) * 1988-03-10 1989-09-21 Datacard Corporation Credit card transaction apparatus and method
US4879747A (en) * 1988-03-21 1989-11-07 Leighton Frank T Method and system for personal identification
US4995081A (en) * 1988-03-21 1991-02-19 Leighton Frank T Method and system for personal identification using proofs of legitimacy
US5091975A (en) * 1990-01-04 1992-02-25 Teknekron Communications Systems, Inc. Method and an apparatus for electronically compressing a transaction with a human signature
US5027401A (en) * 1990-07-03 1991-06-25 Soltesz John A System for the secure storage and transmission of data
GB2261538B (en) * 1991-11-13 1995-05-24 Bank Of England Transaction authentication system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999012144A1 (fr) * 1997-09-02 1999-03-11 Cadix Inc. Serveur et procede de generation de signature numerique
AU742717B2 (en) * 1997-09-02 2002-01-10 Cyber Sign Japan Inc. Digital signature generating server and digital signature generating method
US7725714B2 (en) 2000-02-01 2010-05-25 Nokia Corporation Method for checking the integrity of data, system and mobile terminal
US8171291B2 (en) 2000-02-01 2012-05-01 Nokia Corporation Method for checking the integrity of data, system and mobile terminal

Also Published As

Publication number Publication date
EP0651357A1 (en) 1995-05-03
US5604802A (en) 1997-02-18
GB9322360D0 (en) 1993-12-15
GB2283349A (en) 1995-05-03
JP2814923B2 (ja) 1998-10-27

Similar Documents

Publication Publication Date Title
JP2814923B2 (ja) トランザクション処理システム
US5694471A (en) Counterfeit-proof identification card
US5319705A (en) Method and system for multimedia access control enablement
US4924514A (en) Personal identification number processing using control vectors
JP2959794B2 (ja) 個人キーによる多重レベル機密保護装置及び方法
JP4638990B2 (ja) 暗号鍵情報の安全な配布と保護
US20090164796A1 (en) Anonymous biometric tokens
US20160330035A1 (en) User Identification Management System and Method
US20070168291A1 (en) Electronic negotiable documents
CN110289946B (zh) 一种区块链钱包本地化文件的生成方法及区块链节点设备
KR20200118303A (ko) 월렛 앱이 설치된 소유 디바이스 및/또는 블록체인 노드에 키를 분산 저장하는 비밀 키 보안 방법
JP2004530346A (ja) セキュアな暗号鍵の生成、証明、および使用のための方法および装置
KR20020047131A (ko) 데이터 보호 방법
KR20170141976A (ko) 전자 서명 서비스 시스템 및 방법
GB2297856A (en) Electronic negotiable documents
JPH10224345A (ja) チップカード用暗号鍵認証方法および証明書
JPH11316543A (ja) カ―ドデ―タ認証システム
JPH09179951A (ja) 携帯可能情報記憶媒体及びそのシステム
CA2212457C (en) Electronic negotiable documents
US20170330177A1 (en) Payment terminal authentication
CN108574578A (zh) 一种黑匣子数据保护系统及方法
EP0886248B1 (en) Method and apparatus for registration of information with plural institutions and recording medium with registration program stored thereon
EP4231583A1 (en) Methods and arrangements for establishing digital identity
WO2024014017A1 (ja) メッセージ提示システム、提示用装置、及びメッセージ提示方法
US7222365B2 (en) Non-algorithmic vectored steganography

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees