JPH07297819A - ネットワーク伝送のために個人の照合とメッセージ認証の暗号化とを組み合わせ処理する方法および手段 - Google Patents
ネットワーク伝送のために個人の照合とメッセージ認証の暗号化とを組み合わせ処理する方法および手段Info
- Publication number
- JPH07297819A JPH07297819A JP6073005A JP7300594A JPH07297819A JP H07297819 A JPH07297819 A JP H07297819A JP 6073005 A JP6073005 A JP 6073005A JP 7300594 A JP7300594 A JP 7300594A JP H07297819 A JPH07297819 A JP H07297819A
- Authority
- JP
- Japan
- Prior art keywords
- location
- message
- random number
- authentication code
- message authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
(57)【要約】
【目的】データを暗号化してネットワークで電送するに
あたり、伝送中に傍受されずに安全にかつ確実にメッセ
ージを伝送し、しかも多量のメッセージを取り扱うこと
ができる方法と手段を提供する。 【構成】乱数と暗号化キーを用いてメッセージ認証コー
ドを暗号化するとともに、該暗号化キーを用いて個人識
別番号を暗号化して、受信ノードへ伝送する。受信ノー
ドでは、該暗号化キーを確立し、受信した信号から元の
乱数とメッセージ認証コードを解読して、メッセージの
伝送の良好性を判定する。さらに、次のノードへ伝送す
るには、当該受信ノードで別の暗号化キーを用いて、同
様の暗号化を行ない、発信する。
あたり、伝送中に傍受されずに安全にかつ確実にメッセ
ージを伝送し、しかも多量のメッセージを取り扱うこと
ができる方法と手段を提供する。 【構成】乱数と暗号化キーを用いてメッセージ認証コー
ドを暗号化するとともに、該暗号化キーを用いて個人識
別番号を暗号化して、受信ノードへ伝送する。受信ノー
ドでは、該暗号化キーを確立し、受信した信号から元の
乱数とメッセージ認証コードを解読して、メッセージの
伝送の良好性を判定する。さらに、次のノードへ伝送す
るには、当該受信ノードで別の暗号化キーを用いて、同
様の暗号化を行ない、発信する。
Description
【0001】
【産業上の利用分野】本発明はデータ、情報のエンコー
ド即ち暗号化、並びにエンコードされたデータ、情報の
データ即ち脱暗号化を行う方法及び装置に関するもので
ある。本発明が主題としている事項は、米国特許第4,26
8,715 号、第4,281,215 号、第4,283,599 号、第4,288,
659 号、第4,315,101号、第4,357,529 号、第4,536,647
号及びマーチン・エム・アタラによって1983年10月31
日に出願された「保全された銀行トランザクションのた
めのポケット端末、方法及びシステム」と題する係属中
の米国特許出願第547,207 号に開示された主題に関連し
ている。
ド即ち暗号化、並びにエンコードされたデータ、情報の
データ即ち脱暗号化を行う方法及び装置に関するもので
ある。本発明が主題としている事項は、米国特許第4,26
8,715 号、第4,281,215 号、第4,283,599 号、第4,288,
659 号、第4,315,101号、第4,357,529 号、第4,536,647
号及びマーチン・エム・アタラによって1983年10月31
日に出願された「保全された銀行トランザクションのた
めのポケット端末、方法及びシステム」と題する係属中
の米国特許出願第547,207 号に開示された主題に関連し
ている。
【0002】
【従来の技術】従来のデータ暗号化ネットワークは、通
常、データネットワーク中にある一つの位置ノード (回
路網の結節点) からネットワーク中の次の位置即ちノー
ドへとデータ、メッセージ、連続番号その他と共に伝送
を行うために、個人識別番号(Personal Identification
Number 以下PINという) を特定の暗号化キーでもっ
て暗号化している。そこでは暗号化されたPINは暗号
化キーを用いて脱暗号化され、そしてネットワーク中の
次のノードへと伝送を行うために別の暗号化キーをもっ
て再度暗号化される。そしてこのことは、ネットワーク
中の最終的な目的地であるノードへと到達するまで繰り
返されるのである。
常、データネットワーク中にある一つの位置ノード (回
路網の結節点) からネットワーク中の次の位置即ちノー
ドへとデータ、メッセージ、連続番号その他と共に伝送
を行うために、個人識別番号(Personal Identification
Number 以下PINという) を特定の暗号化キーでもっ
て暗号化している。そこでは暗号化されたPINは暗号
化キーを用いて脱暗号化され、そしてネットワーク中の
次のノードへと伝送を行うために別の暗号化キーをもっ
て再度暗号化される。そしてこのことは、ネットワーク
中の最終的な目的地であるノードへと到達するまで繰り
返されるのである。
【0003】また上記のような従来のデータ暗号化ネッ
トワークは種々の仕方においてメッセージ認証コード(M
essage Authentication Codes 以下MACという) をも
発生し、次いで次のノードへと伝送するためにMAC暗
号化キーを用いてこのMACを暗号化するが、このMA
C暗号化キーはPINを暗号化するために用いた暗号化
キーとは異なるものである。そして次のノードにおい
て、MACはMAC暗号化キーを用いて脱暗号化され、
さらに次のノードへと伝送するために新たなMAC暗号
化キーを用いて再度暗号化される。このことはネットワ
ーク中の最終的な目的地であるノードに到達するまで繰
り返される。
トワークは種々の仕方においてメッセージ認証コード(M
essage Authentication Codes 以下MACという) をも
発生し、次いで次のノードへと伝送するためにMAC暗
号化キーを用いてこのMACを暗号化するが、このMA
C暗号化キーはPINを暗号化するために用いた暗号化
キーとは異なるものである。そして次のノードにおい
て、MACはMAC暗号化キーを用いて脱暗号化され、
さらに次のノードへと伝送するために新たなMAC暗号
化キーを用いて再度暗号化される。このことはネットワ
ーク中の最終的な目的地であるノードに到達するまで繰
り返される。
【0004】さらに上記の如き従来のネットワークは、
最終的な目的地であるノードにおいて受け取られ脱暗号
化されたPIN、MAC、データメッセージ、連続番号
その他に応じて作動して、トランザクションを完了し或
いは完了せず、次いでネットワーク中の初発ノード即ち
最初にメッセージを発したノードへと承認(ACKnowledgm
ent 以下ACKという) メッセージ又は非承認(Non-ACK
nowledgment 以下NACKという) メッセージを戻すよ
うに通信する。かかるACKコード又はNACKコード
は、最終目的地のノードにおける所期のトランザクショ
ンの状態の表示を初発ノードにおいて行うために、初発
ノードへ向けてネットワークを通ってノードからノード
へと伝送されるに従って暗号化及び脱暗号化される。
最終的な目的地であるノードにおいて受け取られ脱暗号
化されたPIN、MAC、データメッセージ、連続番号
その他に応じて作動して、トランザクションを完了し或
いは完了せず、次いでネットワーク中の初発ノード即ち
最初にメッセージを発したノードへと承認(ACKnowledgm
ent 以下ACKという) メッセージ又は非承認(Non-ACK
nowledgment 以下NACKという) メッセージを戻すよ
うに通信する。かかるACKコード又はNACKコード
は、最終目的地のノードにおける所期のトランザクショ
ンの状態の表示を初発ノードにおいて行うために、初発
ノードへ向けてネットワークを通ってノードからノード
へと伝送されるに従って暗号化及び脱暗号化される。
【0005】
【発明が解決しようとする課題】しかしながらこのよう
な形式の従来のデータ暗号化ネットワークは、ネットワ
ークの一端部から他端部にかけて多量のメッセージを取
り扱うことができない。これは各々のノードにおいてそ
れぞれ異なる暗号化/脱暗号化キーを用いてPIN及び
MACコードを別々に暗号化及び脱暗号化する必要があ
ること、及びネットワーク中の戻り経路に沿う各々のノ
ードにおいては少なくともACKコードを暗号化/脱暗
号化する必要があることによる。
な形式の従来のデータ暗号化ネットワークは、ネットワ
ークの一端部から他端部にかけて多量のメッセージを取
り扱うことができない。これは各々のノードにおいてそ
れぞれ異なる暗号化/脱暗号化キーを用いてPIN及び
MACコードを別々に暗号化及び脱暗号化する必要があ
ること、及びネットワーク中の戻り経路に沿う各々のノ
ードにおいては少なくともACKコードを暗号化/脱暗
号化する必要があることによる。
【0006】またこのような従来のデータ暗号化ネット
ワークは、ネットワーク中へと権限なしに侵入すること
が可能であって安全性を損なっていると共に、PINと
MACの別々の暗号化/脱暗号化技術が包含されている
ために、ノードからノードへのメッセージの確実性を危
険に曝すものである。例えば、ネットワークを介して忠
実な伝送を行うために、暗号化されたPINは関連する
MAC、メッセージ、連続番号その他から引き離され易
くなっており、異なるMAC、メッセージ、連続番号そ
の他に対して付加され易くなっている。さらに、トラン
ザクションが目的とするノードにおいて完了された後に
は、戻される承認コード (ACKコード) は伝送中に傍
受されて非承認コード (NACKコード) へと容易に変
換されるか、或いは単に別物へと変更されてしまうかも
しれない。このような戻されるコードの状態は、例えば
ユーザーが自分の口座に記帳するのに不便を生じさせる
であろうし、また同時にPOS端末又は他の初発ノード
における信用購買の完了を拒否する結果ともなる。
ワークは、ネットワーク中へと権限なしに侵入すること
が可能であって安全性を損なっていると共に、PINと
MACの別々の暗号化/脱暗号化技術が包含されている
ために、ノードからノードへのメッセージの確実性を危
険に曝すものである。例えば、ネットワークを介して忠
実な伝送を行うために、暗号化されたPINは関連する
MAC、メッセージ、連続番号その他から引き離され易
くなっており、異なるMAC、メッセージ、連続番号そ
の他に対して付加され易くなっている。さらに、トラン
ザクションが目的とするノードにおいて完了された後に
は、戻される承認コード (ACKコード) は伝送中に傍
受されて非承認コード (NACKコード) へと容易に変
換されるか、或いは単に別物へと変更されてしまうかも
しれない。このような戻されるコードの状態は、例えば
ユーザーが自分の口座に記帳するのに不便を生じさせる
であろうし、また同時にPOS端末又は他の初発ノード
における信用購買の完了を拒否する結果ともなる。
【0007】ここで図1を参照すると、そこには従来の
技術、即ちネットワーク中の次のノードへと別々に伝送
するために二つのセッションキーを用いてPIN及びM
ACコードを生成するために通常使用される、エンコー
ド化方式の図式的表示が示されている。図示されている
如く、7においてユーザーにより入力されたPIN (及
び所望に応じて、口座番号の如き充填ビットのブロッ
ク) を通常の暗号化モジュール9において暗号化するた
めに、一つのセッションキー5が使用される。この暗号
化モジュール9はアメリカ国家基準協会(Amerikan Nati
onal StandardsInstitute 以下ANSIという) によっ
て確立されたデータ暗号化基準(Data Encryption Stan-
dard 以下DESという)に従って作動するものであり、
ネットワーク中の次なるノードに伝送するための暗号化
されたPIN信号11 (ANSIの基準9.3 によれば「P
IN+ブロック」と通常は言われている) を生成する。
またユーザーによって13から入力されたメッセージ又は
トランザクションデータであって別のノードへと伝送さ
れるべきものは、日付、時間、局コードなどを含む連続
番号15と結合され、別のセッションキー19を用いてDE
S暗号化モジュール17によって暗号化されて、当該メッ
セージ及び連続番号についてのメッセージ認証コード
(MAC) 21を生ずる。このMACは、暗号化されたコ
ードの有効ビット(複数) から選択された一つの数字だ
けを含む。メッセージ及びMACは暗号化されたPIN
と共に次のノードへと別々に伝送され、これらのコード
はそれぞれのセッションキーをもって別々に脱暗号化さ
れて、次いでネットワーク中のさらに次のノードに対す
る伝送のために、新たな別のセッションキーをもって再
度暗号化される。そしてこのことは目的とするノードに
至るまで継続されるのである。目的とするノードにおい
て、通常のPINの有効性確認及びメッセージ認証手続
きが、受け取った暗号化PIN及びMACについて行わ
れ(図示せず)、そしてPINが有効でありMACが変
更されていないのであれば、次にメッセージに従って動
作が行われてトランザクションが完了される。戻される
承認 (又は非承認) コード、即ちACK (又はNAC
K) コードは暗号化され、初発ノードへ向かう戻り経路
を経てネットワーク中の次のノードへと戻される。戻り
経路にある各々のノードにおいて、ACKコードは通常
は脱暗号化され、戻り経路にある次なるノードへと伝送
するために再度暗号化されるのであり、このことが初発
ノードまで継続される (図示せず) 。そして初発ノード
においては、ACKコードの受け取りは、目的とするノ
ードにおいてトランザクションが完了したという表示と
なる。上記に記載したのと同様な作動特性を備えた従来
のシステムは、例えば米国特許第4,283,599 号において
より完全に記載されている。
技術、即ちネットワーク中の次のノードへと別々に伝送
するために二つのセッションキーを用いてPIN及びM
ACコードを生成するために通常使用される、エンコー
ド化方式の図式的表示が示されている。図示されている
如く、7においてユーザーにより入力されたPIN (及
び所望に応じて、口座番号の如き充填ビットのブロッ
ク) を通常の暗号化モジュール9において暗号化するた
めに、一つのセッションキー5が使用される。この暗号
化モジュール9はアメリカ国家基準協会(Amerikan Nati
onal StandardsInstitute 以下ANSIという) によっ
て確立されたデータ暗号化基準(Data Encryption Stan-
dard 以下DESという)に従って作動するものであり、
ネットワーク中の次なるノードに伝送するための暗号化
されたPIN信号11 (ANSIの基準9.3 によれば「P
IN+ブロック」と通常は言われている) を生成する。
またユーザーによって13から入力されたメッセージ又は
トランザクションデータであって別のノードへと伝送さ
れるべきものは、日付、時間、局コードなどを含む連続
番号15と結合され、別のセッションキー19を用いてDE
S暗号化モジュール17によって暗号化されて、当該メッ
セージ及び連続番号についてのメッセージ認証コード
(MAC) 21を生ずる。このMACは、暗号化されたコ
ードの有効ビット(複数) から選択された一つの数字だ
けを含む。メッセージ及びMACは暗号化されたPIN
と共に次のノードへと別々に伝送され、これらのコード
はそれぞれのセッションキーをもって別々に脱暗号化さ
れて、次いでネットワーク中のさらに次のノードに対す
る伝送のために、新たな別のセッションキーをもって再
度暗号化される。そしてこのことは目的とするノードに
至るまで継続されるのである。目的とするノードにおい
て、通常のPINの有効性確認及びメッセージ認証手続
きが、受け取った暗号化PIN及びMACについて行わ
れ(図示せず)、そしてPINが有効でありMACが変
更されていないのであれば、次にメッセージに従って動
作が行われてトランザクションが完了される。戻される
承認 (又は非承認) コード、即ちACK (又はNAC
K) コードは暗号化され、初発ノードへ向かう戻り経路
を経てネットワーク中の次のノードへと戻される。戻り
経路にある各々のノードにおいて、ACKコードは通常
は脱暗号化され、戻り経路にある次なるノードへと伝送
するために再度暗号化されるのであり、このことが初発
ノードまで継続される (図示せず) 。そして初発ノード
においては、ACKコードの受け取りは、目的とするノ
ードにおいてトランザクションが完了したという表示と
なる。上記に記載したのと同様な作動特性を備えた従来
のシステムは、例えば米国特許第4,283,599 号において
より完全に記載されている。
【0008】上記のような従来のシステムに関連する一
つの欠点は、各々のノードにおいて二つの別個のセッシ
ョンキーを用いて暗号化及び脱暗号化を行う必要がある
ことである。別の欠点は、このような従来のシステムは
ネットワーク中のあるノードにおいて権限なき者によっ
て操作され易いということであり、それによってメッセ
ージ及びMACが当該メッセージと関連する暗号化PI
Nから引き離され、新たなメッセージ及びMACに代替
されて同じ暗号化PINと共にネットワーク中の次のノ
ードに対して伝送されてしまうことである。また初発ノ
ードへと戻されるACKコードは、戻り経路に沿って各
々のノードにおいて脱暗号化及び再暗号化されねばなら
ないばかりではなく、戻り経路に沿って変更を受けたA
CKコードが戻ってきた場合には、それは非承認 (NA
CK) 或いは目的とするノードにおける所期のトランザ
クションの未了を意味するものである。この状態は、ユ
ーザーの口座には記帳がなされている (目的とするノー
ドで受け取られたPIN及びMACは有効であり権限が
ある) が、初発ノードにおいてはユーザーの信用トラン
ザクション (例えば商品の譲渡) の完了が拒否されると
いう結果を生じ得るものである。
つの欠点は、各々のノードにおいて二つの別個のセッシ
ョンキーを用いて暗号化及び脱暗号化を行う必要がある
ことである。別の欠点は、このような従来のシステムは
ネットワーク中のあるノードにおいて権限なき者によっ
て操作され易いということであり、それによってメッセ
ージ及びMACが当該メッセージと関連する暗号化PI
Nから引き離され、新たなメッセージ及びMACに代替
されて同じ暗号化PINと共にネットワーク中の次のノ
ードに対して伝送されてしまうことである。また初発ノ
ードへと戻されるACKコードは、戻り経路に沿って各
々のノードにおいて脱暗号化及び再暗号化されねばなら
ないばかりではなく、戻り経路に沿って変更を受けたA
CKコードが戻ってきた場合には、それは非承認 (NA
CK) 或いは目的とするノードにおける所期のトランザ
クションの未了を意味するものである。この状態は、ユ
ーザーの口座には記帳がなされている (目的とするノー
ドで受け取られたPIN及びMACは有効であり権限が
ある) が、初発ノードにおいてはユーザーの信用トラン
ザクション (例えば商品の譲渡) の完了が拒否されると
いう結果を生じ得るものである。
【0009】
【課題を解決するための手段】そこで本発明では、PI
N及びMACコードと関連する暗号化キー (複数) を統
合する方法及び手段を提供しており、これによってこれ
らのコードが充分に相互関連することを確実ならしめ、
またかかるコードの内の一つの変更が他のコードへと逆
に影響し、ネットワーク中におけるメッセージの認証を
禁止するようになっている。また、戻される承認コード
(ACKコード) 又は非承認コード (NACKコード)
は各々のノードにおける暗号化及び脱暗号化の必要なし
に、ネットワーク中のノードからノードへと安全確実に
戻され、且つ初発ノードで受信された適当な正当性確認
を行うために、保全された態様で依然として入手可能で
ある。このことは本発明によれば、PINをMAC、乱
数、メッセージ、及び連続番号と共に暗号化するために
一つのセッションキーを用いることによって行われる。
MAC、乱数、メッセージ及び連続番号がPINと共に
暗号化されるのは、ある位置から別の位置へと、即ちネ
ットワークを介してノードからノードへと伝送を行う場
合のPINの再度の暗号化が非常に容易になり、また所
望の場合には各々のノードにおいて有効性確認をするこ
とができるからである。また、乱数の部分部分は戻し用
のACKコード又はNACKコードとして使用するため
に選択される。これらのコードは安全確実に戻され、次
いでネットワーク中の初発ノードにおいてのみ、戻され
たコードの有効性を明確に確認するために一度だけ使用
することのできるものである。
N及びMACコードと関連する暗号化キー (複数) を統
合する方法及び手段を提供しており、これによってこれ
らのコードが充分に相互関連することを確実ならしめ、
またかかるコードの内の一つの変更が他のコードへと逆
に影響し、ネットワーク中におけるメッセージの認証を
禁止するようになっている。また、戻される承認コード
(ACKコード) 又は非承認コード (NACKコード)
は各々のノードにおける暗号化及び脱暗号化の必要なし
に、ネットワーク中のノードからノードへと安全確実に
戻され、且つ初発ノードで受信された適当な正当性確認
を行うために、保全された態様で依然として入手可能で
ある。このことは本発明によれば、PINをMAC、乱
数、メッセージ、及び連続番号と共に暗号化するために
一つのセッションキーを用いることによって行われる。
MAC、乱数、メッセージ及び連続番号がPINと共に
暗号化されるのは、ある位置から別の位置へと、即ちネ
ットワークを介してノードからノードへと伝送を行う場
合のPINの再度の暗号化が非常に容易になり、また所
望の場合には各々のノードにおいて有効性確認をするこ
とができるからである。また、乱数の部分部分は戻し用
のACKコード又はNACKコードとして使用するため
に選択される。これらのコードは安全確実に戻され、次
いでネットワーク中の初発ノードにおいてのみ、戻され
たコードの有効性を明確に確認するために一度だけ使用
することのできるものである。
【0010】
【実施例】さて第3図から図9を参照すると、そこには
本発明によるネットワークの作動の概略的及び図式的な
表示が示されている。詳しく述べるならば、そこには初
発ノード31から中間ノード35を介して目的ノード33へと
ネットワーク29を渡ってメッセージを伝送するためのシ
ステムが示されている。初発ノード31において、権限の
あるユーザーは任意のビット長の自分のPIN37をキー
ボード又はカード読み取り機その他の助けを借りて入力
し、この入力されたPINは次いで付加的なデータビッ
ト (ANSIの基準9.3 によりユーザーの口座番号の如
き) と共に39において充填即ちブロック化されて、基準
ビット長のPINが形成される。
本発明によるネットワークの作動の概略的及び図式的な
表示が示されている。詳しく述べるならば、そこには初
発ノード31から中間ノード35を介して目的ノード33へと
ネットワーク29を渡ってメッセージを伝送するためのシ
ステムが示されている。初発ノード31において、権限の
あるユーザーは任意のビット長の自分のPIN37をキー
ボード又はカード読み取り機その他の助けを借りて入力
し、この入力されたPINは次いで付加的なデータビッ
ト (ANSIの基準9.3 によりユーザーの口座番号の如
き) と共に39において充填即ちブロック化されて、基準
ビット長のPINが形成される。
【0011】また、キーボードその他を介してユーザー
により入力されたトランザクションデータ又はメッセー
ジ41が、日付、時間などを含むようにして生成された連
続番号43と結合される。この結合されたメッセージ及び
連続番号はPIN (又はブロック化されたPIN) によ
り通常のDESモジュール45で暗号化され、複数のビッ
トの選択されたフィールドを有する多ビットの暗号化さ
れた出力を生成するが、そのうちの一つのフィールド53
はメッセージ認証コード即ちMACとして働く。PIN
(又はブロック化されたPIN)が暗号化キーとして使
用されることを条件として、MACを生成するために他
の図式もまた使用することができる。そして結果的に生
成される典型的には64ビットの長さのMACは、幾つか
のセクタ即ちフィールド51へと分離される。乱数(R/N)
は通常の乱数発生器52によって発生され、幾つかのセク
タ即ちフィールド54,56,58へと分離される。例えば32ビ
ットの長さである最初のセクタ即ちフィールド54は次い
で、選択されたMACのフィールド53と共に通常のDE
S暗号化モジュール55で(或いはDESモジュール45に
おいて時分割動作により)セッションキーK1を暗号化キ
ー50として用いて暗号化される。また、PIN(又はブ
ロック化されたPIN)39はDES暗号化モジュール60
において(或いはDESモジュール45において時分割動
作により)、セッションキーK1を暗号化キー50として用
いて暗号化される。この暗号化キー50即ちセッションキ
ーK1は、例えば米国特許第4,288,659 号に開示された如
き保全された仕方により、後続の中間ノード35及び目的
ノード33へと伝送される。上記の作動の結果生ずる暗号
化された出力コード62,64 は次いで、連続番号43及びメ
ッセージ41(平文又は暗号文の)と共に、ネットワーク
29を渡って目的ノード33へ向かう経路を次の中間ノード
35へと伝送される。かくしてネットワークを渡って伝送
するのに必要なデータを暗号化するために、単一のセッ
ションキーK1のみが使用される。また後述するように、
目的ノード33におけるトランザクションの成功裏な完了
を確認するために、乱数発生器52からの乱数の残余のセ
クタ即ちフィールド56,58は入手可能な状態にある。
により入力されたトランザクションデータ又はメッセー
ジ41が、日付、時間などを含むようにして生成された連
続番号43と結合される。この結合されたメッセージ及び
連続番号はPIN (又はブロック化されたPIN) によ
り通常のDESモジュール45で暗号化され、複数のビッ
トの選択されたフィールドを有する多ビットの暗号化さ
れた出力を生成するが、そのうちの一つのフィールド53
はメッセージ認証コード即ちMACとして働く。PIN
(又はブロック化されたPIN)が暗号化キーとして使
用されることを条件として、MACを生成するために他
の図式もまた使用することができる。そして結果的に生
成される典型的には64ビットの長さのMACは、幾つか
のセクタ即ちフィールド51へと分離される。乱数(R/N)
は通常の乱数発生器52によって発生され、幾つかのセク
タ即ちフィールド54,56,58へと分離される。例えば32ビ
ットの長さである最初のセクタ即ちフィールド54は次い
で、選択されたMACのフィールド53と共に通常のDE
S暗号化モジュール55で(或いはDESモジュール45に
おいて時分割動作により)セッションキーK1を暗号化キ
ー50として用いて暗号化される。また、PIN(又はブ
ロック化されたPIN)39はDES暗号化モジュール60
において(或いはDESモジュール45において時分割動
作により)、セッションキーK1を暗号化キー50として用
いて暗号化される。この暗号化キー50即ちセッションキ
ーK1は、例えば米国特許第4,288,659 号に開示された如
き保全された仕方により、後続の中間ノード35及び目的
ノード33へと伝送される。上記の作動の結果生ずる暗号
化された出力コード62,64 は次いで、連続番号43及びメ
ッセージ41(平文又は暗号文の)と共に、ネットワーク
29を渡って目的ノード33へ向かう経路を次の中間ノード
35へと伝送される。かくしてネットワークを渡って伝送
するのに必要なデータを暗号化するために、単一のセッ
ションキーK1のみが使用される。また後述するように、
目的ノード33におけるトランザクションの成功裏な完了
を確認するために、乱数発生器52からの乱数の残余のセ
クタ即ちフィールド56,58は入手可能な状態にある。
【0012】中間ノード35において、初発ノード31から
受け取った暗号化されたPIN66は通常のDESモジュ
ール70においてセッションキーk1を用いて脱暗号化さ
れ、ブロック化されたPIN63が生成される。また初発
ノード31から受け取った暗号化されたMAC及びR/N 68
は通常のDESモジュール61において(或いはDESモ
ジュール70において時分割動作により)セッションキー
K1を用いて脱暗号化され、MAC及び分離されたフィー
ルドにおける乱数R/Nを生成する。 脱暗号化されたP
IN63を暗号化キーとして用いて、受け取ったメッセー
ジ41及び連続番号43を通常のDESモジュール67におい
て暗号化することにより、最初の有効性確認が行われ
る。勿論、対応する方式が初発ノード31において用いら
れているならば、ユーザーによって入力された当初のP
INが脱暗号化されたブロック化PIN63から抽出さ
れ、DESモジュール67において暗号化キーとして使用
される。(これらの脱暗号化又は暗号化モジュール70,6
7(或いは後述する69)の外部では、PIN又はブロッ
ク化されたPINが平文で表れることはなく、またこれ
らのモジュールは時分割モードで作動される同一のDE
Sモジュールでありうることを理解すべきである。) DESモジュール67の暗号化された出力は幾つかのセク
タ即ちフィールドを含んでおり、これらはDESモジュ
ール45の暗号化された出力に関して先に説明したのと同
様のものである。MAC53を構成する有効ビットの選択
されたセクタが、DESモジュール61において脱暗号化
されたMAC65との比較のために選択される。この脱暗
号化はまた、幾つかの選択されたセクタ即ちフィールド
72を有する乱数R/N をもたらす。比較器74における脱暗
号化されたMACと暗号化されたMACの比較結果が良
好なものであった場合には、ゲート76が動作可能とさ
れ、脱暗号化されたMAC及び乱数R/N が通常のDES
モジュール69において新たなセッションキーK2を暗号化
キーとして用いて暗号化され、またゲート88が動作可能
とされて、脱暗号化されたPINをDESモジュール78
(或いは時分割モードで作動するDESモジュール67又
は69において)で暗号化する。他方、もしも比較結果に
不具合がある場合には、トランザクションは中止され、
ゲート80が動作可能とされて、乱数R/N のセクタ即ちフ
ィールド58を初発ノード31へと戻して伝送する。このフ
ィールド58は、DESモジュール61の出力の中の脱暗号
化された乱数R/N 出力の内で、非承認即ちNACKコー
ドを構成するものである。暗号化されたMACと脱暗号
化されたMACの比較器74での比較結果が良好なもので
あった場合には、DESモジュール78の暗号化されたP
IN出力82、並びにDESモジュール69からの暗号化さ
れたMAC及び乱数R/N の出力84は次に、メッセージ41
及び連続番号43と共に、ネットワーク29を渡って目的ノ
ード33へと伝送される。
受け取った暗号化されたPIN66は通常のDESモジュ
ール70においてセッションキーk1を用いて脱暗号化さ
れ、ブロック化されたPIN63が生成される。また初発
ノード31から受け取った暗号化されたMAC及びR/N 68
は通常のDESモジュール61において(或いはDESモ
ジュール70において時分割動作により)セッションキー
K1を用いて脱暗号化され、MAC及び分離されたフィー
ルドにおける乱数R/Nを生成する。 脱暗号化されたP
IN63を暗号化キーとして用いて、受け取ったメッセー
ジ41及び連続番号43を通常のDESモジュール67におい
て暗号化することにより、最初の有効性確認が行われ
る。勿論、対応する方式が初発ノード31において用いら
れているならば、ユーザーによって入力された当初のP
INが脱暗号化されたブロック化PIN63から抽出さ
れ、DESモジュール67において暗号化キーとして使用
される。(これらの脱暗号化又は暗号化モジュール70,6
7(或いは後述する69)の外部では、PIN又はブロッ
ク化されたPINが平文で表れることはなく、またこれ
らのモジュールは時分割モードで作動される同一のDE
Sモジュールでありうることを理解すべきである。) DESモジュール67の暗号化された出力は幾つかのセク
タ即ちフィールドを含んでおり、これらはDESモジュ
ール45の暗号化された出力に関して先に説明したのと同
様のものである。MAC53を構成する有効ビットの選択
されたセクタが、DESモジュール61において脱暗号化
されたMAC65との比較のために選択される。この脱暗
号化はまた、幾つかの選択されたセクタ即ちフィールド
72を有する乱数R/N をもたらす。比較器74における脱暗
号化されたMACと暗号化されたMACの比較結果が良
好なものであった場合には、ゲート76が動作可能とさ
れ、脱暗号化されたMAC及び乱数R/N が通常のDES
モジュール69において新たなセッションキーK2を暗号化
キーとして用いて暗号化され、またゲート88が動作可能
とされて、脱暗号化されたPINをDESモジュール78
(或いは時分割モードで作動するDESモジュール67又
は69において)で暗号化する。他方、もしも比較結果に
不具合がある場合には、トランザクションは中止され、
ゲート80が動作可能とされて、乱数R/N のセクタ即ちフ
ィールド58を初発ノード31へと戻して伝送する。このフ
ィールド58は、DESモジュール61の出力の中の脱暗号
化された乱数R/N 出力の内で、非承認即ちNACKコー
ドを構成するものである。暗号化されたMACと脱暗号
化されたMACの比較器74での比較結果が良好なもので
あった場合には、DESモジュール78の暗号化されたP
IN出力82、並びにDESモジュール69からの暗号化さ
れたMAC及び乱数R/N の出力84は次に、メッセージ41
及び連続番号43と共に、ネットワーク29を渡って目的ノ
ード33へと伝送される。
【0013】目的ノード33においては、中間ノード35か
ら受信された暗号化されたPIN出力86が、セッション
キーK2を用いて通常のDESモジュール71において脱暗
号化され、PIN73が生成される。最初の有効性確認
は、この脱暗号化されたPIN73を暗号化キーとして用
いて、受け取ったメッセージ41及び連続番号43を通常の
DESモジュール77において暗号化することによって行
われる。中間ノード35に関連して説明したように、対応
する方式が目的ノード33においても使用されるとするな
らば、DESモジュール77における暗号化キーとして用
いるために、ユーザーによって入力された当初のPIN
を、暗号化されブロック化されたPIN73から抽出して
もよい。そして、PIN或いはブロック化されたPIN
は脱暗号化又は暗号化を行うDESモジュール71,77 の
外部において、平文で表れることのないことが理解され
るべきである。これらのモジュールは時分割モードで作
動する同一のDESモジュールであってもよい。また、
目的ノード33で受信された暗号化されたMAC及び乱数
R/N が、セッションキーK2を用いてDESモジュール92
において脱暗号化され、MAC75及び乱数R/N 94が分離
されたセクタ即ちフィールドをもって生成される。DE
Sモジュール77の暗号化された出力中でMACを構成す
る有効ビットの選択されたセクタ53は、脱暗号化された
MAC75との同一性が比較器79において比較される。比
較の結果が良好であった場合にはメッセージ41に応じて
トランザクションが完了され、ゲート81が動作可能とさ
れてネットワーク29を介して中間ノード35へと第二の選
択されたセクタ即ちフィールド56を戻し伝送する。この
フィールド56はDESモジュール92からの脱暗号化され
た乱数R/N の中にあり、承認即ちACKコードを構成す
る出力セクタである。比較器79における比較の結果が好
ましくないものである場合にはトランザクションは完了
されず、ゲート83が動作可能とされてネットワーク29を
介して乱数の第三の選択されたセクタ即ちフィールド58
を中間ノード35へと伝送し戻す。このフィールド58は、
DESモジュール92からの脱暗号化された乱数R/N の出
力の内で、非承認即ちNACKコードを構成する。
ら受信された暗号化されたPIN出力86が、セッション
キーK2を用いて通常のDESモジュール71において脱暗
号化され、PIN73が生成される。最初の有効性確認
は、この脱暗号化されたPIN73を暗号化キーとして用
いて、受け取ったメッセージ41及び連続番号43を通常の
DESモジュール77において暗号化することによって行
われる。中間ノード35に関連して説明したように、対応
する方式が目的ノード33においても使用されるとするな
らば、DESモジュール77における暗号化キーとして用
いるために、ユーザーによって入力された当初のPIN
を、暗号化されブロック化されたPIN73から抽出して
もよい。そして、PIN或いはブロック化されたPIN
は脱暗号化又は暗号化を行うDESモジュール71,77 の
外部において、平文で表れることのないことが理解され
るべきである。これらのモジュールは時分割モードで作
動する同一のDESモジュールであってもよい。また、
目的ノード33で受信された暗号化されたMAC及び乱数
R/N が、セッションキーK2を用いてDESモジュール92
において脱暗号化され、MAC75及び乱数R/N 94が分離
されたセクタ即ちフィールドをもって生成される。DE
Sモジュール77の暗号化された出力中でMACを構成す
る有効ビットの選択されたセクタ53は、脱暗号化された
MAC75との同一性が比較器79において比較される。比
較の結果が良好であった場合にはメッセージ41に応じて
トランザクションが完了され、ゲート81が動作可能とさ
れてネットワーク29を介して中間ノード35へと第二の選
択されたセクタ即ちフィールド56を戻し伝送する。この
フィールド56はDESモジュール92からの脱暗号化され
た乱数R/N の中にあり、承認即ちACKコードを構成す
る出力セクタである。比較器79における比較の結果が好
ましくないものである場合にはトランザクションは完了
されず、ゲート83が動作可能とされてネットワーク29を
介して乱数の第三の選択されたセクタ即ちフィールド58
を中間ノード35へと伝送し戻す。このフィールド58は、
DESモジュール92からの脱暗号化された乱数R/N の出
力の内で、非承認即ちNACKコードを構成する。
【0014】本発明の一つの側面によれば、戻されたA
CK或いはNACKコードは、初発ノード31へと向けて
ノードからノードへとネットワーク中を戻り経路に沿っ
て伝送される場合に、脱暗号化及び再暗号化を必要とし
ない。その代わり、これらのコードは既にエンコード即
ち暗号化された形を取っていて、付加的な作動的負担で
もってノードを煩わせることなしに、ノードからノード
へと直接に伝送されるのである。従ってこれらのコード
はネットワークを介しての伝送において安全性の確保さ
れたものであり、乱数発生器52から生ずる乱数のACK
及びNACKコード用のフィールド、即ちセクタ56及び
58を内部に有している初発ノード31においてのみ暗号化
可能なものである。初発ノード31において、乱数のこの
第二及び第三のセクタ即ちフィールド56及び58は、目的
ノード33から受信した脱暗号化された乱数R/N 出力の中
の対応するセクタと(或いは中間ノード35から受信した
脱暗号化された乱数R/N の出力の中のセクタ58と)比較
器98において比較され、トランザクションが完了89した
こと或いは未了91であることの表示を初発ノード31にお
いて提供する。勿論、ネットワークにおいて任意のもの
として、初発ノード31に戻る場合にACK及びNACK
コードを暗号化しても構わない。また、各々のノードに
おける暗号化及び脱暗号化モジュールは、時分割モード
て作動する同一のDESモジュールであってよいことが
理解されるべきである。
CK或いはNACKコードは、初発ノード31へと向けて
ノードからノードへとネットワーク中を戻り経路に沿っ
て伝送される場合に、脱暗号化及び再暗号化を必要とし
ない。その代わり、これらのコードは既にエンコード即
ち暗号化された形を取っていて、付加的な作動的負担で
もってノードを煩わせることなしに、ノードからノード
へと直接に伝送されるのである。従ってこれらのコード
はネットワークを介しての伝送において安全性の確保さ
れたものであり、乱数発生器52から生ずる乱数のACK
及びNACKコード用のフィールド、即ちセクタ56及び
58を内部に有している初発ノード31においてのみ暗号化
可能なものである。初発ノード31において、乱数のこの
第二及び第三のセクタ即ちフィールド56及び58は、目的
ノード33から受信した脱暗号化された乱数R/N 出力の中
の対応するセクタと(或いは中間ノード35から受信した
脱暗号化された乱数R/N の出力の中のセクタ58と)比較
器98において比較され、トランザクションが完了89した
こと或いは未了91であることの表示を初発ノード31にお
いて提供する。勿論、ネットワークにおいて任意のもの
として、初発ノード31に戻る場合にACK及びNACK
コードを暗号化しても構わない。また、各々のノードに
おける暗号化及び脱暗号化モジュールは、時分割モード
て作動する同一のDESモジュールであってよいことが
理解されるべきである。
【0015】
【発明の効果】以上のようにして、データ通信ネットワ
ークに沿いノードからノードへの伝送において、PIN
及びMACコード並びにこれらに関連するセッションキ
ーの取り扱いを統合する本発明のシステム及び方法は、
PIN及びMACのための別々のセッションキーに対す
る従来の必要性を除去し、また初発ノードへと向かう戻
り経路に沿う各々のノードにおける、承認コードのため
の従来の暗号化/脱暗号化方式に対する必要性をも除去
するものである。PINはDESモジュール回路内にお
いて入手可能なものであるから、所望の場合には、PI
Nの有効性確認を各々のノードで行うこともできる。ま
た本発明のシステム及び方法は、有効なPINコードが
関連するメッセージ及びMACコードから権限なく引き
離されて異なるメッセージ及びMACコードに対して無
権限に付着されるという、従来の保全された伝送システ
ムの弱点を縮小するものでもある。さらに、本発明の方
法及び手段は、各々のノードに対する付加的な作動負荷
なしにACK及びNACKコードの何れか一方を戻すこ
とによって、従来のシステムにおいては承認コードが戻
るか或いは戻らないことのみであったことに関連して生
じていた曖昧さを減少させるものでもある。
ークに沿いノードからノードへの伝送において、PIN
及びMACコード並びにこれらに関連するセッションキ
ーの取り扱いを統合する本発明のシステム及び方法は、
PIN及びMACのための別々のセッションキーに対す
る従来の必要性を除去し、また初発ノードへと向かう戻
り経路に沿う各々のノードにおける、承認コードのため
の従来の暗号化/脱暗号化方式に対する必要性をも除去
するものである。PINはDESモジュール回路内にお
いて入手可能なものであるから、所望の場合には、PI
Nの有効性確認を各々のノードで行うこともできる。ま
た本発明のシステム及び方法は、有効なPINコードが
関連するメッセージ及びMACコードから権限なく引き
離されて異なるメッセージ及びMACコードに対して無
権限に付着されるという、従来の保全された伝送システ
ムの弱点を縮小するものでもある。さらに、本発明の方
法及び手段は、各々のノードに対する付加的な作動負荷
なしにACK及びNACKコードの何れか一方を戻すこ
とによって、従来のシステムにおいては承認コードが戻
るか或いは戻らないことのみであったことに関連して生
じていた曖昧さを減少させるものでもある。
【図1】 二つの別個のセッションキーでもって作動す
る従来の典型的な暗号化方式の図式的な表示である。
る従来の典型的な暗号化方式の図式的な表示である。
【図2】 図3〜図5の関係を示す説明図である。
【図3】 本発明による初発ノードにおける作動を示す
概略的なダイヤグラムである。
概略的なダイヤグラムである。
【図4】 本発明による中間ノードにおける作動を示す
概略的なダイヤグラムである。
概略的なダイヤグラムである。
【図5】 本発明による目的ノードにおける作動を示す
概略的なダイヤグラムである。
概略的なダイヤグラムである。
【図6】 図7から図9の関係を示す説明図である。
【図7】 図3のダイヤグラムによる作動に含まれる信
号処理を示す図式である。
号処理を示す図式である。
【図8】 図4のダイヤグラムによる作動に含まれる信
号処理を示す図式である。
号処理を示す図式である。
【図9】 図5のダイヤグラムによる作動に含まれる信
号処理を示す図式である。
号処理を示す図式である。
29・・・ネットワーク 31・・・初発ノード 33・・・目的ノード 35・・・中間ノード 37・・・PIN 39・・・ブロック化されたPIN 41・・・メ
ッセージ 43・・・連続番号 45,55,60,61,67,69,70,71,77,78,92・・・DESモジュー
ル 50・・・セッションキー 51・・・フィールド 52・・・乱数発生器 53・・・MACセクタ 54・・・乱数セクタ 56・・・ACKコード 58・・・NACKコード 62,64,66,68,82,84,86,90 ・・・出力コード 74,79,98・・・比較器 76,80,81,83,88・・・ゲート
ッセージ 43・・・連続番号 45,55,60,61,67,69,70,71,77,78,92・・・DESモジュー
ル 50・・・セッションキー 51・・・フィールド 52・・・乱数発生器 53・・・MACセクタ 54・・・乱数セクタ 56・・・ACKコード 58・・・NACKコード 62,64,66,68,82,84,86,90 ・・・出力コード 74,79,98・・・比較器 76,80,81,83,88・・・ゲート
Claims (7)
- 【請求項1】 ユーザーのメッセージ及び個人識別番号
に応じて二つの位置の間でトランザクションデータを保
全するための方法であって:当該ユーザーのトランザク
ションを表示する連続番号を形成し;前記ユーザーから
受け取った個人識別番号により一方の位置において第1
の論理的組み合わせに従って前記ユーザーのメッセージ
及び前記連続番号をエンコードして、複数の数字セクタ
を有するメッセージ認証コードを生成し;乱数を発生
し;第一のエンコード化キーを確立し;該第一のエンコ
ード化キーにより前記乱数及び前記メッセージ認証コー
ドのセクタから選択された数を前記一方の位置において
第二の論理的組み合わせに従ってエンコードして、第一
のコード化された出力を生成し;前記第一のエンコード
化キーにより前記ユーザーの個人識別番号を前記一方の
位置において第三の論理的組み合わせに従ってエンコー
ドして第二のコード化された出力を生成し;前記ユーザ
ーのメッセージ及び前記連続番号並びに前記第一及び第
二のコード化された出力を別の位置へと伝送し;前記別
の位置において前記第一のエンコード化キーを確立し;
前記別の位置において受け取った前記第一のコード化さ
れた出力を前記第二の論理的組み合わせに従って前記第
一のエンコード化キーでデコードして、前記乱数及び前
記メッセージ認証コードを供給し;前記別の位置におい
て受け取った前記第二のコード化された出力を前記第三
の論理的組み合わせに従って前記第一のエンコード化キ
ーでデコードして、前記ユーザーの個人識別番号を供給
し;前記別の位置において前記第一の論理的組み合わせ
に従って、該位置で受け取った前記ユーザーのメッセー
ジ及び連続番号を前記デコードされた個人識別番号によ
りエンコードして、複数の数字セクタを有するメッセー
ジ認証コードを生成し;及び該デコードされたメッセー
ジ認証コードと前記エンコードされたメッセージ認証コ
ードの選択された対応する数字セクタを比較して、この
比較結果が良好であった場合に二つの位置の間でのユー
ザーのメッセージの伝送が有効であったことの表示をも
たらすことを含む方法。 - 【請求項2】 前記別の位置において第二のエンコード
化キーを確立し;前記別の位置において該第二のエンコ
ード化キーにより前記デコードされた乱数及び前記メッ
セージ認証コードの選択されたセクタを第四の論理的組
み合わせに従ってエンコードして、第三のコード化され
た出力を生成し;前記別の位置において前記第二のエン
コード化キーにより前記デコードされたユーザーの個人
識別番号を第五の論理的組み合わせに従ってエンコード
して、第四のコード化された出力を生成し;前記ユーザ
ーのメッセージ及び前記連続番号並びに前記第三及び第
四のコード化された出力を遠隔位置へと伝送し;前記遠
隔位置において前記第二のエンコード化キーを確立し;
前記遠隔位置において受け取った第三のコード化された
出力を前記第四の論理的組み合わせに従って前記第二の
エンコード化キーによりデコードして、前記乱数及び複
数の数字セクタを有する前記メッセージ認証コードを供
給し;前記遠隔位置において受け取った第四のコード化
された出力を前記第五の論理的組み合わせに従ってデコ
ードして、前記ユーザーの個人識別番号を供給し;前記
遠隔位置で受け取った前記メッセージ及び前記連続番号
を前記第一の論理的組み合わせに従って前記デコードさ
れた個人識別番号によりエンコードして、複数の数字セ
クタを有するメッセージ認証コードを生成し;前記デコ
ードされたメッセージ認証コードと前記エンコードされ
たメッセージ認証コードの対応する数字セクタを前記遠
隔位置において比較し、この比較結果が良好であった場
合には前記メッセージの変化のない伝送の表示をもたら
し、比較結果が好ましくない場合には前記メッセージの
伝送における変化があったことの表示をもたらす段階を
含む請求項1に記載の方法。 - 【請求項3】 比較結果が好ましくない場合に前記別の
位置から前記一方の位置へと前記デコードされた乱数の
選択されたセクタを伝送し;前記一方の位置で受け取っ
た前記別の位置からの前記乱数の選択されたセクタを前
記一方の位置において対応する選択されたセクタと比較
し、前記別の位置に対するメッセージの伝送が変更され
たことの表示をもたらす請求項2に記載の方法。 - 【請求項4】 比較結果が良好であったことに応じてト
ランザクションを完了し且つ前記遠隔位置から前記一方
の位置へと前記デコードされた乱数の第二の選択された
セクタを戻し、比較結果が好ましくない場合にはトラン
ザクションの完了を禁止し且つ前記遠隔位置から前記一
方の位置へと前記デコードされた乱数の第三の選択され
たセクタを戻し;及び前記一方の位置で受け取った前記
遠隔位置からの前記乱数の選択されたセクタを前記一方
の位置で生成された前記数の対応する選択されたセクタ
と比較し、前記遠隔位置においてトランザクションの完
了又は未了の表示をもたらす段階を含む請求項2に記載
の方法。 - 【請求項5】 ユーザーのメッセージ及び個人識別番号
に応じて二つの位置の間でトランザクションデータを保
全するための装置であって:ユーザーのトランザクショ
ンに関連する連続番号を発生するための手段と;乱数を
発生するための手段と;印加される前記ユーザーのメッ
セージ及び前記連続番号を前記ユーザーから受け取った
個人識別番号により第一の論理的組み合わせに従って暗
号化し、複数の数字セクタを有するメッセージ認証コー
ドを生成するために一方の位置に配置された第一の暗号
化手段と;第一のセッションキーを生成するための前記
一方の位置における手段と;前記ユーザーからの前記乱
数及び前記メッセージ認証コードの選択されたセクタを
受け取るように連結され、これらを第二の論理的組み合
わせに従って前記第一のセッションキーで暗号化して第
一のエンコードされた出力を生成するための第二の暗号
化手段と;前記ユーザーから個人識別番号を受け取るよ
うに連結され、これを第三の論理的組み合わせに従って
前記第一のセッションキーで暗号化して第二のエンコー
ドされた出力を生成するための第三の暗号化手段と;前
記第一及び第二のエンコードされた出力、メッセージ並
びに連続番号を前記一方の位置から次の位置へと伝送す
るための手段と;前記第一のセッションキーを生成する
ための前記次の位置における手段と;前記伝送された第
一のエンコードされた出力及び前記第一のセッションキ
ーを受け取るように前記次の位置において連結され、前
記第二の論理的組み合せに従って脱暗号化して前記乱数
及び前記メッセージ認証コードを供給するための第一の
脱暗号化手段と;前記伝送された第二のエンコードされ
た出力及び前記第一のセッションキーを受け取るように
前記次の位置において連結され、前記第三の論理的組み
合わせに従って脱暗号化して前記ユーザーの個人識別番
号を供給するための第二の脱暗号化手段と;前記伝送さ
れたメッセージ及び連続番号を受け取るように前記次の
位置において連結され、これらを前記第一の論理的組み
合わせに従って前記脱暗号化された個人識別番号により
暗号化して、複数の数字セクタを有するメッセージ認証
コードを生成する第三の暗号化手段と;前記脱暗号化さ
れたメッセージ認証コードと前記暗号化されたメッセー
ジ認証コードの対応する選択されたセクタを受け取るよ
うに前記次の位置において連結され、パリティの出力表
示を生成するための比較手段と;及び前記出力表示に応
答し比較結果が良好であった場合に受け取ったメッセー
ジに従って作動するため前記次の位置に配置された手段
とを含む装置。 - 【請求項6】 比較結果が好ましくない場合に応答し
て、前記一方の位置へと前記乱数の選択されたセクタを
伝送する手段を前記次の位置に備える請求項5に記載の
装置。 - 【請求項7】 第二のエンコードキーを生成するため前
記次の位置に配置された手段と、 前記脱暗号化されたメッセージ認証コード及び乱数を受
け取るように連結され、比較結果が良好であることに応
じてこれらを前記第二のエンコードキーにより第四の論
理的組み合わせに従ってエンコードし、目的位置へと伝
送するための第三の出力コードを生成するための前記次
の位置における第一の暗号化手段と、 前記脱暗号化された個人識別番号を受け取るように連結
され、前記比較結果が好ましくないことに応じてこれを
前記第二のエンコードキーにより第五の論理的組み合わ
せに従ってエンコードし、目的位置へと伝送するための
第四の出力コードを生成するための前記次の位置におけ
る第二の暗号化手段と;前記第二のエンコードキーを生
成するため前記目的位置に配置された手段と;前記次の
位置から伝送された第三の出力コードと、これを前記第
四の論理的組み合わせに従ってデコードするための前記
第二のエンコードキーを受け取り、前記乱数及び前記メ
ッセージ認証コードを供給するために前記目的位置に配
置された第一の脱暗号化手段と;前記目的位置に配置さ
れた第二の脱暗号化手段と:前記次の位置から伝送され
た前記第四の出力コードと、前記第五の論理的組み合わ
せに従ってこれをデコードするための前記第二のエンコ
ードキーを受け取り、前記個人識別番号を供給するため
に前記目的位置に配置された第二の脱暗号化手段と;前
記メッセージ及び前記連続番号を受け取るように前記目
的位置に配置され、これらを前記第一の論理的組み合わ
せに従って前記脱暗号化された個人識別番号でエンコー
ドして、複数の数字セクタを有するメッセージ認証コー
ドを生成するための暗号化手段と;前記暗号化されたメ
ッセージ認証コードと前記脱暗号化されたメッセージ認
証コードの対応する選択されたセクタを比較して、良好
な及び好ましくない比較結果の出力表示を生成するため
に前記目的位置に配置された手段と;良好な比較結果の
出力表示に応答して伝送されたメッセージに従って作動
し且つ前記乱数の選択されたセクタを前記一方の位置へ
と伝送し、好ましくない比較結果の出力表示に応答して
前記乱数の別の選択されたセクタを伝送するために前記
目的位置に配置された手段と;及び前記乱数の対応する
選択されたセクタを受け取るように前記一方の位置にお
いて連結され、前記目的位置における前記メッセージに
ついての作動状態の出力表示を供給する比較手段を含む
請求項5に記載の装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP6073005A JPH07297819A (ja) | 1994-04-12 | 1994-04-12 | ネットワーク伝送のために個人の照合とメッセージ認証の暗号化とを組み合わせ処理する方法および手段 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP6073005A JPH07297819A (ja) | 1994-04-12 | 1994-04-12 | ネットワーク伝送のために個人の照合とメッセージ認証の暗号化とを組み合わせ処理する方法および手段 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH07297819A true JPH07297819A (ja) | 1995-11-10 |
Family
ID=13505807
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP6073005A Pending JPH07297819A (ja) | 1994-04-12 | 1994-04-12 | ネットワーク伝送のために個人の照合とメッセージ認証の暗号化とを組み合わせ処理する方法および手段 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH07297819A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2219183A1 (es) * | 2003-05-13 | 2004-11-16 | Diseño De Sistemas En Silicio, S.A. | Procedimiento de cifrado basado en el algoritmo des. |
JP2007511172A (ja) * | 2003-11-07 | 2007-04-26 | クゥアルコム・インコーポレイテッド | 無線通信における認証のための方法および装置 |
KR100713370B1 (ko) * | 2006-03-10 | 2007-05-04 | 텔레캅서비스 주식회사 | 무선센서 네트워크를 이용한 무인경비 시스템의 보안방법 |
KR100736047B1 (ko) * | 2005-07-28 | 2007-07-06 | 삼성전자주식회사 | 무선 네트워크 장치 및 이를 이용한 인증 방법 |
JP2013511040A (ja) * | 2009-11-13 | 2013-03-28 | サムスン エレクトロニクス カンパニー リミテッド | 時間範囲を用いた位置情報提供方法 |
US11334890B2 (en) | 2013-12-02 | 2022-05-17 | Mastercard International Incorporated | Method and system for secure authentication of user and mobile device without secure elements |
-
1994
- 1994-04-12 JP JP6073005A patent/JPH07297819A/ja active Pending
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2219183A1 (es) * | 2003-05-13 | 2004-11-16 | Diseño De Sistemas En Silicio, S.A. | Procedimiento de cifrado basado en el algoritmo des. |
WO2004102869A1 (es) * | 2003-05-13 | 2004-11-25 | Diseño De Sistemas En Silicio, S.A. | Procedimiento de cifrado basado en el algoritmo des |
EA008652B1 (ru) * | 2003-05-13 | 2007-06-29 | Дисеньо Де Системас Эн Силисио, С.А. | Способ шифрования на основе алгоритма стандарта шифрования данных |
JP2007511172A (ja) * | 2003-11-07 | 2007-04-26 | クゥアルコム・インコーポレイテッド | 無線通信における認証のための方法および装置 |
US8229118B2 (en) | 2003-11-07 | 2012-07-24 | Qualcomm Incorporated | Method and apparatus for authentication in wireless communications |
KR100736047B1 (ko) * | 2005-07-28 | 2007-07-06 | 삼성전자주식회사 | 무선 네트워크 장치 및 이를 이용한 인증 방법 |
US8549291B2 (en) | 2005-07-28 | 2013-10-01 | Samsung Electronics Co., Ltd. | Wireless network apparatus storing authentication information in multiple formats and areas and authentication method of the same |
KR100713370B1 (ko) * | 2006-03-10 | 2007-05-04 | 텔레캅서비스 주식회사 | 무선센서 네트워크를 이용한 무인경비 시스템의 보안방법 |
JP2013511040A (ja) * | 2009-11-13 | 2013-03-28 | サムスン エレクトロニクス カンパニー リミテッド | 時間範囲を用いた位置情報提供方法 |
US11334890B2 (en) | 2013-12-02 | 2022-05-17 | Mastercard International Incorporated | Method and system for secure authentication of user and mobile device without secure elements |
US12093954B2 (en) | 2013-12-02 | 2024-09-17 | Mastercard International Incorporated | Method and system for secure authentication of user and mobile device without secure elements |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5319710A (en) | Method and means for combining and managing personal verification and message authentication encrytions for network transmission | |
US4315101A (en) | Method and apparatus for securing data transmissions | |
US10007910B2 (en) | System and method for variable length encryption | |
CA1292790C (en) | Controlled use of cryptographic keys via generating station establishedcontrol values | |
EP1873960B1 (en) | Method for session key derivation in a IC card | |
US4283599A (en) | Method and apparatus for securing data transmissions | |
US4268715A (en) | Method and apparatus for securing data transmissions | |
CA1149484A (en) | Method and apparatus for securing data transmissions | |
US4912762A (en) | Management of cryptographic keys | |
JPS62283742A (ja) | デ−タ伝送方法 | |
JPS6127751B2 (ja) | ||
JPH08234658A (ja) | 暗号作業鍵を生成する方法 | |
WO2007092577A2 (en) | A point-of-sale terminal transactions using mutating identifiers | |
JPH0934356A (ja) | 低帯域幅暗号モジュールを持つ高帯域幅暗号システム | |
JPH11289324A (ja) | 送受信装置および送受信方法 | |
WO1999034547A1 (en) | Secret communication method between three participants | |
JPH0244389A (ja) | Icカード機器 | |
JPH07297819A (ja) | ネットワーク伝送のために個人の照合とメッセージ認証の暗号化とを組み合わせ処理する方法および手段 | |
WO2004066508A2 (ja) | データ送信システム及びデータ送信方法並びに装置 | |
JPH09153014A (ja) | 電子ネットワークの端末装置 | |
JPH0231290A (ja) | Icカード装置 | |
JP2001111539A (ja) | 暗号鍵生成装置および暗号鍵伝送方法 | |
EP0140388B1 (en) | Pocket terminal, method and system for secured banking transactions | |
JPS61205041A (ja) | 通信ネツトワ−クシステム | |
CA1340092C (en) | Method and means for combining and managing personal verification and message authentication encryptions for network |