JPS58118688A - デ−タ変換方法 - Google Patents

デ−タ変換方法

Info

Publication number
JPS58118688A
JPS58118688A JP57218479A JP21847982A JPS58118688A JP S58118688 A JPS58118688 A JP S58118688A JP 57218479 A JP57218479 A JP 57218479A JP 21847982 A JP21847982 A JP 21847982A JP S58118688 A JPS58118688 A JP S58118688A
Authority
JP
Japan
Prior art keywords
key
host
transfer
data
bank
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP57218479A
Other languages
English (en)
Other versions
JPS6255790B2 (ja
Inventor
ロバ−ト・カ−ル・エランダ−
カ−ル・ハインツウイリアム・メイヤ−
リチヤ−ド・エドワ−ド・レノン
スチ−ブン・マイケル・マチヤス
ロバ−ト・エドワ−ド・シヤツク
ウオルタ−・レオナ−ド・タクマン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPS58118688A publication Critical patent/JPS58118688A/ja
Publication of JPS6255790B2 publication Critical patent/JPS6255790B2/ja
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • H04L2209/043Masking or blinding of tables, e.g. lookup, substitution or mapping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 本発明はデータ安全保障技術に関するものであり、更に
具体的に言えば端末機利用者の身元確認のための手続に
関するものである、 発明の背景 データ安全保障は無侑限者による極秘データの大力、修
正、及び開示を阻I):、することに関する。
電子的預金振替CEFT)装置は会社及び個人間で金銭
の電子的振替?!−行なう。預金手続及び引出し手続は
利用者の同一性(idantit)’) k確認できな
い限り安全(こ付なうことができない。オI」用者の同
一性?確認する手続紮個人識別と6う。利用者は第1次
勘定番号(PAN)ffi収容した磁気ストリップ確認
カード(銀行カード)?通常所持′1″′ろ、第1次勘
定番号の1部に銀行識別番号、利用者口座番号及びカー
ド有効期限?含んでもよい。利用客が口座を開設し且つ
銀行カードを利用客に供与した所の銀行は発行銀行と呼
ばれる。装置に対する大力点に於て、利用客の銀行カー
ド上の情報が装置に読込1れ、且つ利用客は1同人識別
番号(PIN)と呼ばれる秘密番号を入力する。若しも
カード所持者が力ヘドから得られるPANと関連した正
しいPINを入力し、そして若しも口座の残高が取引を
許容するのに十分であり、そして若しも取引の種類がそ
の口座に許容されたものであるならば、装置はその取引
を正当なものと認める1、電子的預金振替(EFT )
端末に於て入力された情報に対して最初に関与した銀行
を受付銀行と呼ぶ。E F ’l’端末に於て取引を開
始する利用客は地元銀行の利用客であるかも知れない。
その場合には受付銀行は発行銀行でもありうる。若しも
発行銀行によって管理されて(・ない大力点で利用客が
取引を開始できるならば、それを支える組織網を交換組
織網と呼ぶ。交換組織網は、成るメンバー銀行か受けた
処理不りじの情報又は取引に対する要求を、要求された
情報の所有者である他の銀行へ転送しうるように、切換
器と呼ばれる中央のマスター銀行へメンバー銀行を接続
することを許す。
各)/バー銀行は切換段を果した池の銀行のことを知る
必要はない。従って、取引が完了される前に必要なこと
は、依頼者が有効な利用客かどうか険証されなければな
らないことである。かくて準−の銀行組織に於ける安全
保障の問題は銀行網が交換組織網の形に構築されるとき
遥かに複雑比する。
検証とは、銀行組織の利用客がその組織及び組織の資金
に対してアクセスする権限を有する者であることを険証
するように働らく手続である。これは正当性の特別なテ
ストを要求する。その初期の形では、紗′俄に対してア
クセスするため確認されつつある人の識別番号(ID)
を有する識別カードの提不で始1つだ。そのカードは組
織の入力点に於て読敗られ且つIDl11rの衣と比較
されて、組織の利用客であることの罐認かなされた。し
かしこのテストは、カードは紛失し易く、又は作製し易
いと言う見地から利用(n IWが限られていた。
従ってもつと安分な検証を提供するためには、■Dカー
ドを提ボした人がそのカードの正当な所有者であること
の迫力証拠を用意する必要が生じた3、これは利用客I
Dと一緒に組織へ大力するため、記憶用のPINを権限
ある利用客に供与することによって達成された。有効な
照合用PINの表がホスト役のデータ処理装置(銀行)
に記憶され、それが利用客IDによってアクセス0Tt
4tにされた1、この方式では、■Dカードが端末で読
敗られ、巨つ記憶されたPINが端末又はPINバンド
のような曲の適当な人力装置の鍵盤で手動的に入力され
、その組合わせかホストへ込られる。ホストに於て照合
用PINが利用客IDに基づいて表からアクセスされ、
端末から受暇られたPINと比較してその組織の利用客
であるか否かが確認される、PIN険証検証の形式は、
端末及びデータ処理ノード(接続点を構成するデータ処
理装置)が夫々暗号装置を有するとき採用できるもので
ある。かくてそのような組織では、明瞭な(非暗号比)
PINの照合表はPINの暗号関数である認証(aut
henticatioル)パラメータの照合表によって
置換されて、PINが決して明瞭な(非暗号比)形態で
記憶されないようにされる。この構成では利用客ID及
びPINが端末で入力され、PINは暗号機q目を用い
て認証パラメータを与えるように昭−岩田される。利用
客ID及び認証パラメータは仄にデータtiL埋ノード
へ送られて、照合用の認証パラメータが利用客IDに基
づいて照合表からアクセスされ、その組織の利用客であ
るか否かを検証するため、”受敗られた認証パラメータ
と比較される。
単一の銀行組織では検証は自竹内で行なわれるのでPI
Nの秘密が洩れる危険か少ない。しかし多数の支店を有
する大銀行では、夫々の支店は自に保持することがある
。そのような場合、若しも利用客がその銀行の別の支店
と取引している預金者であるならばそれ以外の支店での
検証は実行不能である。その場合はPIN情報は支店の
端末から本店へ転送されて、取引を進める前に検証され
なければならない。そのような構成のとき若しも端末か
らのメツセージが関連支店に保持された口座と一致する
ことが判断されるならば、支店のデータ処理機は端末利
用客の同一性を検証するため、照合用の認証パラメータ
を受取られた認証パラメータと比較する。しかし若しも
取引メツセージがその銀行の別の支店に保持された口座
と一致するならば、暗号1じされたPINが新たな認証
パラメータへ再び暗号「ヒされてそれが検証のため本店
へ送られる。本店では、そこに保持された表からの照合
用の認証パラメータが支店から受取った新たな認証パラ
メータと比較され、端末利用客の同一性を検証する。各
銀行は、成る銀行の利用客が池の銀行の施設を使うこと
を9忙にする所の交換組織に組込まれているとき、成る
端末で人力されたPINは検証かなされる前に銀行網を
ブトして発性銀行へ送りうろこと明らかである。この複
雑さのため、秘密漏洩を最少限度に抑えて端末利用客を
確認するための処理を行なうことが益々重袋になって来
た。ある従来方法では、1つのノードと関連したすべて
の°PIN、1つのノードへ接続すれたノードからの転
送キー、及び1つのノードがら(1pのノードへの転送
キーは、すべてそのノードの親キーの下で暗号[こされ
る。これは同じ転送キーを転入キー及び転出キーの両方
に使用することを訂す。そのためあらゆる実際上の目的
から、「転入」及び「転出」の置方性を強制できないこ
とを意味する。その結果、PINが妥協したノードへわ
ざと誤送されて、ノードがらの、転出伝送線上の転出キ
ーの下で暗号比されたPINを1#敏りすることにより
 暗号破りか成功することがありうる。そのとき送信ノ
ードヘアタセスすると、転出キーとして使われた送信ノ
ードの以前の転出キー、及び現在の転出キーとして使わ
れた妥協した)−ドの転出キーに従って池の変換動作を
何うことが出来て、以前の転出キーの下での暗号から友
協したノードの現在の転出キーの下での暗号への変換が
町q目である。そして妥協したノードへ送られた後は明
瞭な形でPINを入手することか出来る1、従って本発
明の目的は端末オリ用者の同−件検証の安全なf順を+
M91:することである。
本発明の曲の目的は、ある転送キーの下で暗号比された
符号から能の転送キーの下で暗号比さ、Itだ符号へと
情報変換する(但しキーは互侠的に遇択使用できないよ
うにする)ことである。
本発明の実施寒様は仄の通りである。    ゛(1)
ある転送キーの下で暗号1ヒされた符号から11月の転
送キーの下で暗号1じされた符号へとデータ変換する(
但しキーは相互に異った曲のキーの保穫の下で与えられ
る)。
(2)転入キーの下で暗号1ヒさ1+た符号から転出キ
ーの下で暗号(Lされた符号へとキー情報を変換する(
但し転送キーは相互に角なる別のキーのI′!護の下で
与えられる)。
(3)  ある転送キーの下で暗号比された利用客の個
人識別番号を、利用客検証のための転送キーの下で暗号
1こされた暗号へ変換する(但し、すべてのキーは相互
に異った他めキーの保護の下で与えられる)。
(4)  あるデータ処理ノードに於て、他のノードか
らの転入キーの下、で暗号比された利用者の個人識別番
号を、次に接続されたノードへの転出キーの下で暗号叱
された暗号へ変換する(但し転送キーは相互に異った池
のキーの保護の下で与えられる)(5)  あるデータ
処理ノードに於て、池のノードからの転入キーの下で暗
号叱された利用者の個人識別番号を、遠隔データ処理ノ
ードと関連した転出キーの下で暗号+lZされた暗号へ
変換する。
(6)  各処理ノードに於て、そのノードと関連した
独特の認証キーの下で第1」用者の1同人識別番号を保
護する1、 (7)ノード・マスター・キーとは異ったキーの下で処
理ノードに於て記憶された転入キーを保護すること。
(8)ノード・マスター・キーとは異つfこキーの一ト
で処理ノードに於て記憶された転出キーヶ保護する。
発明の要約 本発明により、中実装置又は切換器を介して相互接続さ
れた籾数1固のホスト・データ魁埋in織を含むデータ
転送回路網が提供される。各ホスト組織は、夫々データ
沈埋qヒ刀を肩し取引端末及び関連したホスト組織間に
伝送径wjを曜車する1つ又はそれ以上の伝送制御器を
含む。各端末及び回路網のデータ処理ノード(接続点)
は暗号叱及び暗号解読を行なうための暗号装置を備えて
いる。それにFJOえて各データ0埋ノードは第1の組
織マスター・キーケ備えている。端未利用者の同−件を
検証するために、利用者は組織(銀行)確認番号及び利
用者口座確認番号より成る第1仄勘定番号(PAN)が
記録された使用者カードと、秘密の1同人識別番号P 
I Nの両方を持つ。検証手続を火付するのに先立って
、各ホストは開始手続を行な5゜その開始手続中に利用
者カード及び利用者PINが、関連組織の各顧客に対し
て発生され且つ割当てられる。更に認証キーが、関連組
織の各データ処理ノードに対して発生され且つ割当てら
れる。各PINはノード認証キーの下で暗号比される。
その結果は利用者IDに相当する認証パラメータを表わ
し、利用者検証手続中に利用するためノードに於て記憶
される。割当てられた認証キーも又第2の組織マスター
・キー(第1の組織マスター・キーの変形でもよい)の
下で暗号1こされて、記憶された認証キーの安全性(秘
密性)を高める。
各ホストは襟数蘭の転送キーを発生し且つ配布する。そ
の転送キーは仄の隣接データ処理ノードへ転送するため
端末及び各ノードに於てPINデータケ暗号1ヒするの
に使用される。各データ処理ノードに於て、前段のノー
ド(11固又は複数個)からの転入キーは第3の組織マ
スター・キー(/−ド組織マスター・キーの別の変形で
もよい)の下で暗号]こされ、仄の段続ノードへの転出
キーは秘密保護のため’+2の組織マスター・キーの下
テ暗岩田される。そのように暗号比された転送キーは各
データ処理ノードに於て8[2憶される。従来の悔成が
ホスト及び切替器間に与えられた場合には、各データ処
理ノードは遠隔データ処理ノード(1個又は酸数岡)に
対して転送キーの組を用意してもよい。同様に秘密保護
のたぬ、こ扛らの転送キーの組も又暗号1にされた形で
各データ処理ノードに於て記憶される。そのとき転入キ
ーである所の転送キーの組は関連ノードの第3の組織マ
スター・キーの下で暗号1ヒされ、転出キーである用の
転送キーの絹は関連ノードの第2のMi穢ママスターキ
ーの下で暗号比される。
検証手続を尖有するに際して、利用者PINは第1の暗
号比されたPIN’ll与えるため端末に於て第1の転
送キーの下で暗号1とされる。暗号+eされたPINを
少くとも言ひメツセージが端末から次のデータ処理ノー
ドへ送られる。端未利用者はデータ処理ノードと関係が
あることが+IJ断されたとき、暗号比された第1の転
送キー(データ処理ノードに於てはそれは転入キーであ
ると考えられる)及びデータ処理ノードに於て記憶され
た暗号比された第1の認証キーに従って、転入キーの下
で暗号比されたPINi第1の認証キーの下で暗号に変
換するため、最初の動作がデータ処理ノードに於て天性
される。再暗号1じされたPINは第1の認証パラメー
タを表わす。第1の認証パラメータは次に開始手′続中
にデータ処理ノードに於て記憶された照合用の認証パラ
メータと比較されて、端末利用者の同一性の検証を表わ
す表示7与える。
ゾ面未利用者はデータ処理ノードと無関係であることか
判断されたとき、転入キーの下で暗号[llSされたP
IN’i転出キーの下で暗号に変換するため、暗号比さ
れた転入キー及び暗号比された転出キーに従ってデータ
処理ノードに於て第2の動作が実子Tされる。再暗号比
されたPINは第2の暗号0:。
されたPLN’l;3:表ゎ丁。この7−ドに於て検証
が達成されなかったので、第2の暗号比されたPINY
少くとも含むメツセージがそのときデータ処抑/−ドか
ら回路網中の複数個のデータ処理ノードのつちの池の1
つへ送られて、端末利用者の同−件が俵数1固のデータ
処理ノードのうちの曲の一ドに於て検証できるか否かを
判断させる。
発明の詳細 第1図に、中央のマスター銀行又は切換器2−\接続さ
れた銀行11銀行J1銀付に及び銀行1の銀行網を含む
代表的な交換網を示す。各銀行はホスト装置、例えばホ
ストIを含ひ。各ホストはデータ処理装置及び1つ又は
それは上の伝送?1ill 針器(夫々データは坤設備
を有し且つ銀行lの支店を表わす所の例えば制御器Ca
i、Cbt乃至Cn1)を含みうる9、それらの制呻器
は伝送回線をフr して関連ホスト装置へ接続される。
取引端末Tは一般に伝送ループに升して伝送制御器に接
続され、そして利用者が取引コード及び取引データを人
力しうる鍵盤を持つ。取引端末T1例えばTaaiには
暗号1ヒPINパッドCPIN人力装置〕が暇付けられ
て装置に対する大力地点に於て利用者のPINY暗号比
で岩田ようにしてもよい。更に利用者のカード乞読敗る
ための磁気ストリップ・カード読取器(MSR)が取付
けられて、PAN(銀行ID及び利用者ID)の人力を
可能ならしめて(゛る。曲の形式の端末、例えばTab
iはPIN’a[引コード及び取引データと一緒に鍵盤
で入力しうる統合式暗号設備を含んでもよい。端末はそ
の暗号設備を用いて、人力されたp r N?暇引メツ
セージの1部として関連制御器へ送るために暗号比する
取引メツセージが支店の制御器、例えば制御器Caiに
到達したとき、使用者がこの銀行の顧客であるか否かに
ついての判断がなされる。そして若しも顧客であるなら
ば、その使用者はその制御器によって管理さnている支
部に口座7有するか否かについて判断される。若しも利
用者がこの銀行の顧客であり且つこの支店に口座7持っ
ているならば、局地的変換動作を行なうことにより、暗
号比されたPINは端末転送キーの下で暗号解読され且
つ制@J器に記憶された認証キーの下で再暗号fi1.
される。その結果は認証パラメータを表わし、そnは制
御器に於て記憶されている照合用の認証パラメータとP
IN検証のために比較さおる。もしも、使用者かこの銀
行の細各であるにも拘らずこの支店には口Ej+< Y
有しないことがゎがっ1こならば、次の変換動1’l;
’r行なうことにより、暗号・比されたPINは端末転
送キーの下で暗’j 解iceさjll−1つ制御器に
於て記憶さnている転出キーの下で仄のノードαDちホ
ストH1へ送って6’f認するためp+暗号岩田れうる
。取引メツセージは、暗号[しすみのjlNi新たに暗
号比されたPINと交換し且つ出所フィールド(出所の
制御器及びての関連ポスト即ちCat及びHiを識別す
るフィールド)と宛先フィールド(宛先のホスト91J
えばx]Lw識別するフィールド)馨付加する1こめ、
転送に先立って再フォ−マツトさ7′1.る。若しも利
用者がこの銀行の顧客でないことがわかったならば、銀
行網の他の何れかのホスト又は切換器に対する転出キー
yx匍j御器か記憶しているが否かについて判断かなさ
れる。若しもそのような占己憶内容が存在すると判断さ
れたならば、局地的変換動作を達成することにより、暗
号1ヒされたPINは端末転送キーの下で暗号解読され
且つ制御器に於て記憶さnた遠隔ホスト又は切換器の転
出キーの下で再暗号比されて、確認のためそのような遠
隔ホストNl]ちホストHj、ホストHk、ホストH1
へ転送すれる。
又は更に転送するため切換器SWへ転送される。
取引メツセージは、暗号比ずみのPINを新たに暗号1
じさnたPI’Nと父換すること、出所の制御器を識別
するための制御器It1′f9Tフィールドを付加する
こと、ホスト出所フィールドに容置を句助口すること(
これは遠隔取引であることを確認する)、及び遠隔ホス
ト又は切換器(即ちホストHj、ポストHk 、ホスト
HI又は切換器SW)’Q険検証るための宛先フィール
ドを付加すること、のため伝送に先立って再フォ−マツ
トされる。他方若しも利用者がこの銀行の顧客でないこ
とかわかり、しかも制御器はその銀行網の如何なる他の
ホスト又は切換器SWに対する転送キー乞記憶してぃな
(・ならば、次の変換動作が前述のように行なわれる。
取り1メツセージがホスト例えばホストHiに到達する
と、メツセージの宛先フィールドケ受15甲の7−ドに
記憶されたノード識別符号と比較する定め、宛先選択動
作が行なわiする。若しもこ才しらのフィールドの比較
が一致しないならば、取引メツセージはそれ以上何も彎
し埋しないで仄のノートへ向って串にパスされる。曲刃
、若しも比較が一致したならば、大力メツセージで受取
られた銀行IDをホストに於て記憶さRis銀行IDと
比較することにより、利用者がこの銀行の顧客であるか
否かにつ(・ての判断がなされる。若しも比軟一致が得
られるならば、利用者はこの銀行の顧客であることヶ表
わして出所選択動作が行なわれる。でして受取った取引
メツセージの出所フィールドに基づいて、てのメツセー
ジはホストと関連した制御器のうちの1つから受取られ
たのか、曲のホストの1つと関連した制御器の1つから
受取ら21fこのか、他のホストの1つから受敗られた
のか、又は切換器SWから受敗られたのかを判断する。
局地的変換動作が七のとき付なわれ、暗号[とさ21L
PINが暗号解読される。それからホストに6己憶され
た認証キーの下で再暗号比され、認証パラメータ7表わ
す結果がホストに於て記憶された基準の認証パラメータ
とPIN検証のため比較されうる。若しも銀行IDの比
較一致が得られない(即ち利用者はこの銀行の顧客でな
い)ならば、銀行網の何れか他のホストに対する転出キ
ーをホストか記憶しているか否かについての判断がなさ
れる。
若しもそのような記憶内容が存在するものと判断さiz
だならば遠隔変換動作を行なうことにより、暗号1しさ
れたPINが暗号解読され、且つ検証のfこめ遠隔装置
へ伝送するよう即ちホストHiからホスト11j1ホス
トHk又はホストH1へ伝送スるよう、ホストに記憶さ
れた転出キーの下で再暗号比されうる。取引メツセージ
は暗号比ずみのPINを新たに暗号比さ′nたPINと
父換し且つ出所フィールド及び宛先フィールドを更新す
るため伝送に先立って再フォーマントされる。他方、若
しも利用者はこの銀行の顧客でないことがわかり、汁つ
ホスト装置は銀行網の何几か他のホスト装置に対する転
出キーを記憶していないことか判断されたならば、次の
変換動作が行なわれ、その動作に於て暗号[ヒされたP
INが暗号解読され然る後、更に伝送するよう次のノー
ドFiDち切換器S〜Vへ送るため、ホストに於て記憶
された転出キーの下で再暗号1こさハる。ここで再び、
取引メツセージは暗号[にずみのP I Nン新たに暗
号比されたPINと交換する積め、及び出所フィールド
及び宛先フィールド乞更新するため伝送に先立って再フ
ォ−マツトされる。
取引メツセージが切換器SWに到達したとさ、メツセー
ジの宛先フィールドケ受信ノードに於て記憶されたノー
ド識別符号と比較するため宛先選択動作が行なわれる。
若しもこ几らのフィールドの比較一致かf得られないな
らば、取引メツセージは更に処理さ牙]ずに次のノート
−\屯に送ら才りる。
他方、若しも比較一致が得らハるならば、制御器の1つ
からの転入キー衣記憶内容があるか否か、又は転送キー
は能のホスト装置の1つからのものであるか否かにつ(
・ての判断が出所フィールドに基づいてなされる。若し
も記憶内容が存在することが判断されたならば、そのよ
うな記憶内容は矢の変換動作ケ付なうために使用される
。変換動作に於て暗号1ヒされたPINは暗号解読され
、そして確認のためPANの銀行ID部分によって指定
さnるホストiiへ伝送するため、切換器SWに於て記
憶された転出キーの下で再暗号比される。
取引メツセージは暗号比ずみのprNy新たに暗号比さ
れたPINと交換するため、及びメツセージの出所フィ
ールド及び宛先フィールドを更新するためそのような伝
送に先立って再フォ−マツトされる。この要領でPIN
は銀行網中へ送られ、そして各ノルドに於て再暗号比さ
7Lるか又は端末利用者の検証馨なしつる正当なノード
に到達するまで次のノードヘバスされる。
Uヒの説明は、暗号[とされたPINが銀行網の1つの
ノードから池のノードへ送られる銀行網につ(・てのも
のであるが、暗号1ヒさ、?L p、H形のキ〜及びデ
ータケ銀行網の如何なる中間ノードに於てそのようなキ
ー又はデータの秘密を漏らすことなく銀行網?体に込る
ためにも同じ構成を使用することが出来る。
第2図は装置中の転送キ〜の構成を図解した代表的な交
換組織のプロッタ図である。図利くの代表的な交換組織
は中実装置El’lJち切換器S込′へ接続された6つ
の銀行、即ち銀行l、銀行J及び銀r■により成る。先
ず代表的な銀行、例えば銀行1につ(・て述べると、そ
の銀行は複数個の伝送制御器、Ij!l]ちCa1XC
bi、”・=・Cniか接続され1こ中央データ処理装
置1−1 i k持つ。各制御器には畑数個の端末が接
続されている。クリえは制御器Calには端末Ta a
 i、 Ta b i、 ””Ta n i (一般的
にTa1iで示す)が接続さnている。他の制御器にも
同様に1組の端末(一般的にTb1i・・・・・・Tn
ijで小す)か後続さ君る。成るff+11 (rNJ
器と関連しTこ絹の中の各端末は、端末転送キー例えば
KTlaai、KTlabi、KTlani(一般的に
は端末Ta1iに関連したKTlaiiと呼ばれる)を
備えて(・る。こnらのキーは端末に対する入力のとき
PIN乞暗号1こし、セして組織の次の)−ド(ぼ[J
ち伝送制御器)へ転送するため使用される。各伝送制御
器は独自の確認キー例えばキーKT 1 a i、 K
T 1 b i ”・・KT1n+(一般的にKTli
iで示される)及び組織中の次のノードに対する転出キ
ー例えば伝送制御器CaiからホストH1へ転送するた
めのKT2aiを備えてし・る。若しも銀行及び切換器
の間に、暗号1ヒされたPIN’は更に変換されること
なく制御器の関連ホストをfF して切換器swへ転送
されるように予め約束されているならば、その目的で制
御器にキーが用意される。1+llえば制御器Caiか
ら切換器SWへ転送するための転送キーKT3aiが用
意される。同様なことが銀行間で行なわれて、Il′g
号比さ岩田PINが各ノードに於て再暗号1ヒ?要求さ
れることなく関連ホスト及び切換器SWケ介して、指定
された池のホストへ送られるようにしてもよい1、例え
ば転送キーKT4aiはホストHi及び8w2介してH
kへ送られ、転送キーKT10aiはホストHi及びs
w’g升してHkへ込られる。
図から明らかなように各ホストは、夫々の関連制御器か
ら暗号比されたPIN(例えばI(T 2 ii)及び
銀行網中の他のホストに関連した制御器から暗号1ヒさ
れたPIN(例えばKT7 i k及びKT7 i j
 )Y受取ることが出来る。そzlに71[+えテ各ホ
ストはホスト転出キー?用いて他のポストから暗号fF
SされたPINi受取ることが出来る□。
例えばホストHkからKT7に’Y、そしてポストHj
からKT7j’!j受取ることが出来る。最段に各ホス
トは切換器S、Wから暗号fこされLPINし1jえば
転送キーKT7SWi受取ることが出来るい各ホストは
装置中の次)−ドとして切換器swへ接続されており、
従って転出キーが各ポストに用意されて、各ホスI−か
ら切換器sWへ暗号tどされたPINを(例えばホスト
HiからKT3iヶ。
ホストHkからKT3に7、そしてボス) Hj、がら
K T 3 j te )送出するようにされる1、史
に、若しも銀行が予め契約?してま・・<ならば、変換
の必要なしに切換器SW乞介して、ホストから曲のポス
トの1つへ暗号fヒされたPIN馨込ることが6J卯で
ある3、この目的で転出キーが各ポストνこJIJ体さ
れる。例えばホストHiからホストHj及びHkへ転送
する定め夫々KT4i及びKT 10 iが、ホストH
jからホストHi及びHkへ転送するたぬ夫々KT7j
及びKTlojが、そしてホストHkからホストHi及
びHjへ転送するため夫々K T 7 k及びKT4k
が用意される。従って転送キーの種々の転4表及び転出
衣が、達成されるべき検証処理のため正しいノードへp
rNv送るように組織の各ノードに記憶されてもよい。
第1表は代表的な制御器からその関連ホスト又は銀行網
中の池のホストの1つへ、PANのBK(銀行)ID部
分に依存してメツセージを流すための、出所フィールド
及び宛先フィールドのフォーマット1ヒ及び再フオーマ
ツト比を示す一連の関係図である。
第1表AKは、銀行ID=Hiの場合の制御器C1iか
らホスhHiへのメツセージの流れが示されている1、
この場合C1iが出所制御器を識別するためCID出所
フィールドに置かれ、ホストH+かメツセージがホスト
Hiから出ていることを示すTこめホスト出所フィール
ドに置かれ、且つホストH1はメツセージがホストHi
に宛てられていることン示すため宛先フィールドvca
かれる。
第1衣Fには、銀行L D=Hjの場合の制御器C44
からホストHjへのメツセージの流れが示される。この
場合、第1表Aの場合と口し形式のフォーマット比が制
御器に於て竹なわれる。ホストに於て行なわれる唯1つ
のフォーマット1ヒは宛先フィールドケ切換器SW直と
交換することである。。
切換器に於てメツセージが再フオーマツト1ヒされてホ
ストl:t5所フィールドがSW直と交換され、且つ宛
先フィールドがそのメツセージの宛先である所のHj圃
と交換される。矢に第1表Cには銀行ID=Hkの場合
の制御BCiiからホストHkへのノンセージの流れが
示される。この場合は切換器SWに於ける再フォーマツ
Hじを除くと第1衣FK示されたのと同じである。出所
フィールドはSWの直によって置換され且つ宛先フィー
ルドはメツセージの宛先である所のHkの値によって置
換される。第1表りには銀″r′TI D=Hjであっ
てホストH1に於ては変換が必要とされな(・場合につ
いて、制御器ciiからホストHJへのメツセージの流
れが示される。この場合には、メツセージは変換される
こと々くホストHi’Y経て、制御器から遠隔の切換器
SWヘパスされることになるので、これは遠隔転送であ
ることを表示する1こめ零時がホスト出所フィールドに
挿入さ才1、■1つ8W直が宛先フィールドに置かれる
。その結果として、このメツセージはホストH4’a’
升して切換器SWへ不変のままパスされる。切換器SW
に於てホスト出所フィールドはSWフィールドと置換さ
れ、且つ宛先フィールドはメツセージの宛先を示すHj
値によって置換される。第1衣Fは、銀行ID=Hkで
あってホストH1に於て変換が竹なねれない場合の、制
御6CiiからホストHk−\のメソセージの流れを示
す。この場合は、宛先フィールドがメツセージの宛先を
識別するための11 kと置換される最陵の再フォーマ
ット動作ン除くと、第1表りに示されたのと同じである
。第1衣Fは、銀行ID=Hjであって切換器SWに於
て変換か必要とされない場合の、制御器Ciiからホス
トHjへの、メツセージの流れ乞示す。この、h=台、
MホストHiへ送るための第1表Aの場合のように出所
フィールド及び宛先フィールドがフォーマットIIsさ
れる。ホストH1に於て行なわれる唯]つの再フオーマ
ツト比は宛先フィールドHiYHjliiと置換して、
メツセージが切換器SWに於て更に変換されることなく
ホストHj(そのツノセージの宛先)へ送られろように
することである1、第1表Gには、銀行ID=Hkであ
ってメツセージが更に変換されることなく切換器SW乞
ブトしてパスされる場合の、制御器C1iからホスiH
kへのメツセージの流れを示す。この例はホストHiに
於て宛先フィールドがメツセージの宛先rボテためのH
k閘によって置換されること乞除き第1衣Fで示された
のと同じである。?′Kに第1表HKは、錨行ID二H
jであってメツセージは更に変換されることなくホスト
Hi及び切換器SWを介してホス1−Hjヘパスされる
場合の、制御FiCiiからホストHJへのメツセージ
の流れが示さtzる。この場合、制御器に於てこ7℃は
遠隔メツセージ転送であることを示すため零値がホスト
出所フィールドに置かれ且つメツセージの宛先を示すた
めHjf直が宛先フィールドに置かれる4、従ってメツ
セージの出所フィールド及び宛先フィールドはホストH
i及び切換6SW7(i’lてホストHjへ不変のまま
パスされる。第1表iVcは、銀行ID=Hkであって
メツセージは変換されずにホスiHi及び切換器SWを
介してパスされる場合の、制御器CiiからホストHk
へのメツセージの流れか示される。この例はメツセージ
?受取る宛先ホストtt確5するための宛先フィールド
にHkl直が置かれることを除き、第1表HにンJ<さ
れたのと同じである。
第6図は変換機q目動作を実行するための暗号比装置を
ブロック図で示す。Dgs(データ暗号規格)アルゴリ
ズムに従ってi岩田及び暗号解読動作?実行するための
種々の暗号装置が現在利用可tiF5である。その1例
が米国特許第4238853妥明細書に示されている。
暗号比装置に組織マスター・キーKMφが記憶されてお
り、変換機能乞実行するに当って、4つの暗号1ヒ動作
か予定の態様で要求される。局地的変換動作と呼ばn、
る1形式の動作に於ては、PINが転入キーの下で暗号
1ヒされた暗号から、認証キーの下で暗号1ヒされた暗
号へと変換される(即ちE   (PIN)からKTj
n EKA(PIN)へと変換される)。次の変換又は遠隔
変換動作と呼ば几る第2の形式の動作に於ては、PIN
は転入キーの下での暗号から、転出キーの下での暗号へ
と(例えばE   (PIN)KTjn からEKTout−(PIN)へと)変換される。
何れの動作?実行する場合でも、第1のパラメータEK
M6(KTjn)がデータ・パラメータとして第1の暗
号解読動作に対して印加されるδ親キーKMφは暗号メ
モリから読出される。その予定のビットが反転されて、
第2のマスター・キー(即ちKM5o暗号11Z動作の
1こめの作業キーとして働らく所の、ホスト・マスター
・キーの変形である)6作る。、従ってデータ・パラメ
ータは第2の主キーの制御の下で暗号1こされ、転入キ
ーKTinが次の暗号[に動作のための作業キーとして
得られる。次の暗号[ヒ動作に於て、E    (PI
N)KTjn がPINを得るため作業キーKTinの制御の下で暗号
解読動作するTこめデータ・パラメータとして供給され
る。寿られたPINは以後の暗号比動作のために保持さ
れる。次に、PINは認証キーの下で又は転出キーの下
で再暗号1こさRるべきであるか否かに依存して、曲の
パラメータ1121]ち”KM、(KA)又はE   
 CKTout)が暗号解読動M1 作のためのデータ・パラメータとして用意される。
ホスト組織マスター・キーKMφが再び暗号メモリから
読出され、キーの予定のビットが反転さnて第3の組織
キーα1]ちKMlを辱える。KMIもホスト組織マス
ター・キーの池の変形であって、暗号比された認証キー
又は暗号[じされた転出キーを暗号解読するための第6
の暗号解読動作のための作業キーとして働らき、それは
その後暗号化動作のための作業キーとして供給される。
以前に得られたPINはその陵、変換されたPIN値即
ちE   (PIN)又はE     (PIN)を作
KA          KTouす るための暗号Its動作用のデータパラメータとして供
給される。
第4A図乃至第4D図は伝送制御器のブロック図であっ
て、端末利用者の同一性を制御器に於て検証する手順を
示す。本発明の理解を助けるために、簡吊比さ几たブロ
ック図を用いて制御器に於て実行される種々の機η目動
作及び暗号[と動作7示す。図示の制御器、例えば制御
器Caiは銀行網中のすべての制御器の代表であって、
記号割当てか違うだけである。代表的な端末Taai及
びTabiもブロック図の形で示されており、前者は暗
号+1ZPINバツドを含み、後者は統合された暗号[
ヒ装置?含む。端末Taaiの場合には取引コード(T
C)及び取引データ(DATA)は鍵盤で入力され、P
AN(装置及び利用者のID’Q含む)は利用者カード
から端末制御器へ読込まR。
且つ利用者が暗号1とPINパッドの鍵盤でl”INを
大力する。暗号1こPINパッドは暗号1じ装置?肩す
るので、鍵盤7介して入力さ才またPINはPINパッ
ドに於て端末転送キーの下で暗号1とさ第2て第1の暗
号1ヒされたP I N a’llちE     (T
1aal PIN)Y作る。端末Tab iの場合(工、PIN。
TC及びD A T Aが鍵盤で入力され、PANが利
用者カードから読取られる。端末Tabiの統合された
暗号rヒ装置に於て、鍵盤ケ庁して人力され?x p 
INは端末転送キーKT1abiの下で暗号rヒされて
暗呆比されたPIN即ちEKTlabi  (PIN)
6作る。どの形式の端末が使用されているかに無関係に
、端末はメツセージ発生滞乞含む1、それは取引コード
(TC)、取引データ(DATA)、メツセージ認証中
に使用する順序番号(SEQす)、暗号「ヒされたPI
N直、P A N、及びメツセージの出所としての端末
?確認するための端末識別番号(TID)などを含む、
制御@に;t’=Jする伝送のためのメツ上−22組立
てる。通常のデータ伝送プロトコルを用いて、取引メツ
セージがループを介して端末から関連制御器(メツセー
ジ馨受取るためのアダプタを含む例えば制御器Cat)
へ送られる。
メツセージを受取ったとき、メツセージ受信(MSG 
 REC)信号が発生され、選択回路4へ供給されてT
 I D、;1!!択動作が開始されるようにする。T
ID選択動作の実行中に、選択回路4はメモリ16中の
入力転送キー表6のベース・アドレスヲ与えて、入力取
引メツセージに含1れたTIDに相当する表中に記入事
項があるか否かを判断するため、表検索(テーブル・ル
ックアップ)動作を開始させる。従って表の各記入事項
はメツセージに含まれたTIDと比較装置18に於て比
較される。比較一致が得られたとき(即ちTID=のと
き)、正の信号が条件ケート20へ供給されて相当する
暗号fヒされた端末転送キーがメモリ16中の1時記憶
場所12へ送られるようにする。
選択回路4は次に、関連した銀行ID(BK  ID)
に続く暗号比された認証−?−ti含む所の固定場所7
をアトVスする。銀?″TID値がR1t+されて比較
装置22に於て、入力取引メツセージ中に含まれた銀行
10と比較される。若しも比較一致が得られたならば、
信号(銀行ID−)が選択回路4に供給されて、利用者
識別(US  ID)選択動作が開始されるようにする
。US  rD選択動作の実行中に、選択回路4はメモ
リ16中のPINilDのベース・アドレス2与えて一
入力取引メッセージのPAN部分に含まれたUS  I
Dに相当する表中に記入事項があるか否かについて判断
する表検索動作を開始させる5、従って表の各記入事項
は比較装置24に於てメツセージ中のUS(使用者)I
Dと比較される。比較一致が得られたとき(即ちUS 
 ID=のとき)、正の信号が条件ゲート26へ供給さ
れ、相当する暗号比されたPIN記人事項がPIN表1
表外0メモリ16中の1時記憶場所13へ送られる。こ
の点で、信号(銀行1F)=)及び信号(US  ID
=)の両者、5E得られたので、端未利用者は取引が行
なわれる銀行の顧客であること、及び利用者の口座がこ
の制御器(即ち制御器Cut)と関連した支店に存在す
ることが明らかである。従って端未利用者の同一性の検
証が局地的制御器で達成される。これは暗号比されたp
rN7人力転送キーから暗号解読し且つそれ?制御器の
認証キーで再暗号比して認証パラメータ7作る局地的変
換動作を行なうことによって達成される。従って信号(
US’ID=)が得られたとき、その信号は選択回路4
へも供給されて局地的変換動作が開始されるようにする
局地的変換動作の実行に際して、大力メツセージが端末
Taaiから受取られたものと仮定する。
選択回路4は1時記憶場所12をアドノスして暗号fヒ
された端末転送子−αOちE    、(KT1aMC
31 ai)を読出して暗号装置28へ送る。その装置に於て
制御器装置キー即ちKMCOiの変形KMC3iの制御
の下で暗号比されて、第3図に示されたような次の暗号
1ヒ動作のための作業キーとして、転入キー即ち端末転
送キーKT1aaiQ得る。入力取引メツセージからの
暗号1ヒされたPINαUちE     、(PINi
i)は次に暗号装置T1aat へ供給され、そこでP I N t i を得るために
端末転送キー即ちKTlaaiの制御の下で暗号解読動
作が行なわれる。その結果は第6図に示されたような暗
号装置に保持される。次に選択回路4はメモリ16中の
場所7をアトVスして認証子−記人事項即ちE    
、(KAlai)乞続出してMC11 暗号装置28へ送る。そこで制御器装置キーの他の変形
叩ちKMCliの下で暗号解読されて、第3図に示され
たしうな次の暗号「ヒ動作のための作業キーとして認証
キー即ちKAlaiを作る。従って暗号装置は次に認証
キーKA1aiの下でPINii’に暗号比して認証パ
ラメータ叩””KAI、(PINii)Y作る。選択回
路4は次に、基準の認証パラメータ?得るためVC1時
記憶13乞アドンスして、暗号[ヒ装置によって与えら
れた認証パラメータと比較装置30に於て比較し、端未
利用者の同一性が有効であるか否かの表示を与える1゜
若しも信号(US  ID=)7)EUS  ID比較
の結果として得られなかったならば(即ちUSID〆な
らば)、端末利用は取引が行なわれるべき銀行の顧客で
はあるものの、−局地制御器(即ち制御器Cat)と関
連した支店には口座?持たないこと、及び次の処理ノー
ド(即ちホストHi)に於て検証が行なわれなければな
らないこと、を指摘する。従って若しもUS  ID比
較一致が得られないならば1.US  ID=線上の負
の信号が反転器52によって正のUS  10〆信号に
反転される。そして銀行ID=線上の正の信号と組合わ
されてAND回路34を働らかせてOR回路48Y介し
て正の信号が選択回路4へ供給されるようにし、そして
次の変換動作を開始させる。次の変換動作を実行するに
当り、選択回路4は暗号比された端末転送キー叩ちE 
   、(KTlaai)をKMC’!;l 読出して暗号装置28へ供給するように1時記憶12を
アドレスする。そして暗号装置2日に於て、次の暗号動
作のための作業キーとして端末転送キー即ちKTlaa
iを得るため、制御器装置キーの変形であるKMC3i
の制御下で暗号解読される。入力された取引メツセージ
からの暗号比されブこ PIN (iIDち E   
       、   (PINii)  は、  θ
こKT 1 a a l に暗号装置へ供給されて、P(Ni iY得るために端
末転送キー叩ちKT 1 a a iの制御の下で暗号
解読が行なわれ、その結果は暗号装置中に保持される。
然る後選択回路4はP I NY’Htへ転送するため
割当てられた暗号上転出キー叩ち” KMC11(KT
2ai)を暗号装置28へ読出すため、メモリ16中の
場所9をアドレスする。そこで次の暗号「ヒ動作のため
の作業キーとして転出キーa1ちKT2ai乞得るため
、制御器装置キーの池の変形叩ちKM、C1iの下で暗
号解読される。従って暗号装置は矢に転出キーKT2a
iの下でPINitを暗号比して再暗号「ヒされたP、
IN即ちEKT2aiを作る。作られたものは、取引出
力メツセージを形成するため人力メツセージの再フオー
マツト比の1部として入力駿引メツセージの暗号比され
たPINフィールドと置換するためOR回j!350を
介して供給される。それに710えて、制御器識別符号
即ちCatxCbis又はCn1(一般的にはC11で
示す)が、メツセージ2送っている所の出所制御器を示
すためのCI Dl:Ij所スフイールドして出刃メツ
セージに付71[1される。メツセージには、送信中の
制御器と関連したホストの識別符号例えばHid含んで
いるホスト出所フィールドも又付加される。メツセージ
に更に付77I]されているものは宛先フィールドであ
る。それはメツセージの宛先馨示し、この例では制御器
に関連したポスト例えばHiである。
若しも利用者はこの銀行の顧客であることが見出されな
かったならば(即ち銀行ID〆であるならば)、その銀
行網の池の何れかのホスト又は切換器SWへの1出キー
を制御器が記憶しているか否かについての判断がなされ
る。従って銀行ID=線上の負の信号は反転器52によ
って銀行ID〆線上の正の信号に反転され、その信号は
銀行IDX選択動作を開始するため選択回路4へ供給さ
れる。銀行fDX選択動作を実行する際に、選択回路4
は入力暇引メツセージ知含まれた銀?″TIDに相当す
る記入事項が表中に存在するか否かについて判断する1
こめ、表検索動作?開始するようにメモリ16中の出力
転送キー表8のベース書アトVスを提供する3、従って
表の各記入事項はメツセージに含1れた銀行IDと比較
装置54に於て比較される。比較一致が得られたとき即
ち銀行I 1)X=のとき、ケート56は相当する暗号
比さハた転出キー乞出力転出キー表8からメモリ16中
の1時記憶場所14へ送るように条件づけられる1、銀
行IDX−信号は遠隔変換動作乞開始するため選択回路
4へも供給される。遠隔変換動作乞実行するに際して、
選択回路4は暗号1ヒされた痛末転入キー即ちE   
、(KTlaai)を読出すたMC3t めに1時肥憶]2をアドレスして、暗号装置28へ送る
。そこで制御装#キーの変形KMC3iの制御の下で暗
号解読されて、次の暗号fIZ動作のための作業キーと
して端末転入キー2得る。大力取引メツセージからの暗
号比されたPINI21]ち”KTlaa(PINi 
i )は次に暗号装置に供給され、そこで暗号装置に保
持されたPINi ik得るために端末転送キー即ちK
T1a’aiの制御の下で、暗号解読動作が行なわれる
。然る饅選択回wJ4は1時記憶14をアドレスし暗号
Itsされた転出キー即ちE KM、1.(KT4a 
i /K T 10 a i ) ’a’読出して、暗
号装置28へ送る。そこで出刃千−表8からどちらが転
出されたかに依存して転出キー叩ちKT4ai又はKT
10aiTzr′引出すように、制御器装置キーの変形
KMC1iの下で暗号解読される。
転出キーは次の暗号「ヒ動作のための作業キーとして供
給され、どの転出キーが出刃転送キー表8から選出され
たかに依存して新たな暗号tヒされたPINii9ちE
   、CPINii)又は”KT10aiT4a1 (PINi i )  7作るため転出キーの下でP 
I N i i?暗号「ヒする。新たに暗号「tSされ
たPINは、遠隔データ処理ノードへ送るため出力取引
メツセージに対する大力取引メツセージの再フォ−マツ
トの1部として、大力取引メツセージの暗号rtSされ
たPINフィールドと置換するためにOR回路50ン介
して供給される。それに加えて、制御器識別符号叩ちC
IDaiが出刃メツセージのCID+b 所フィールド
に付加される。メツセージは遠隔ホストへ送られるべき
ものなので、これは遠隔転ト出所フィールドに付加され
る。山刃取引メツセージに更に付加されているのは遠隔
ボスF&別符号即ちHj又はHkである。それはメツセ
ージの宛先’a[認するため出力取引メツセージの宛先
フィールドに付IJrlさnる。
若しも利用者がこの銀行の顧客であることが見出されな
かったならば([20ち銀行ID〆ならば]、そして若
しも転出キー証人事項が遠隔銀行のための転出先−表8
中に見出さ几なかったならは、転出キー表8中に切換器
sw記大人事項存在するか否かについての判断がなされ
なげればならない。
若しも、現在暗号1ヒされているPINか更に変換され
ることなく関連ホスト即ちホストHiを介して切換器S
Wへ転送されつるように、局地銀行即ち銀行i及び切換
器SW間に予め約束力晦来ているならば、゛転l1tI
−P−記人事項が出刃転送子−表8の最後の部分に用意
され、そしてラッチ42がSW縁線上正の信号?与える
ため、予め定めらfiた約束の1部としてセットされる
。ラッチ42がらの正のSW倍信号AND回路40の一
方の大力へ供給される。それに8口えて、銀行ID=信
号が比較装置54から得られなかったので銀行IDX=
線上の負の信号が反転器56によって銀行IDXX線上
の正の信号例反転される。その信号は銀行ID、2!線
上の正の信号と一緒になって、AND回路38かAND
回路40の能力の大力へ正の信号馨洪給するように仕向
ける。そして条件ケート60へ正の信号?供給するよう
に仕向けて、暗号]じされた転出キー乞出力転送千−表
8中の最後の位置からメモリ16中の1時記憶場所15
へ送るようにする。AND回路40からの正の信号はS
W変変換動作間開始るため選択回路4へも供給される。
SWW換動作(それは遠隔変換型の動作である)k実行
するにbす、選択回路4は暗号比された転入キー?暗号
装置28へ読出すために1時記憶12乞アトVスする。
そこで、次の暗号]に動作のための作業キーとして端末
転入キー7得るため制御器装置キーの変形KMC5iの
制御の下で暗号解読される。入力取引メツセージからの
暗号比さnたPINは次に暗号装置28へ供糸さnlそ
こに保持されたPINii’a’得るために転入キーの
制御下で暗号解読動作が行彦ねれる。選択回路4は然る
陵メモリ]6中の1時記憶場所15をアドレスして暗号
比された転出キー乞読出し暗号装置へ供給する。そこで
転出キー叩ちKT3ai乞叡出すため制御器装置キーの
変形KMH1iの下で暗号解読される。転出キーは次の
暗号比動作のための作業キーとして供給され、新たな暗
号[こされたPIN叩ちF、    、(PINii)
7作るkめ転T3al 出キーの下でPINii4暗号1rするように働らく。
これは前述の動作の遠隔変換型の変形であって、唯1の
相異は、使用される暗号1tSさ−n 1=転出キーは
この例では、他のホスト叩ち夫々Hj又はHkへ転送す
るために使用されr、、:KT4ai又はKT10ai
″′Cはなくて切換器8wへ転送するためのKT3ai
である点である。
この新たに暗号比されたPINは大力取引メツセージの
再フオーマツト比の1部として大力取引メツセージの暗
号比され?、:PINフィールドを、切換器SWへの伝
送のための出刃取引メツセージと置換する定め、OR回
路50乞介して供給される。それに71[1えて、制御
器識別符号CIDaiか出力取引メツセージのclDl
tI所フィールドに付加される。そのメツセージはホス
トに於て変換されることなく切換器SWへ送られるべき
ものであるから、これは遠隔転送メツセージであること
を示すため、ホストltt所フィールドに零値が付〃0
される。出刃取引メツセージには切換器識別符号SWが
更に付7J[1される。それはメツセージの宛先を確認
するため出刃取引メツセージの宛先フィールドに付D口
される〇 若しも利用者がこの銀行の顧客であることが見出されな
かったならば(即ち銀行ID/ならば)、そして若しも
転出キー記入事項か遠隔銀行のために出力転送キー表8
中に見出されず(121]ち銀行よりXメ)しかも切換
器SWとの間に予め約束がなされておらずラッチ42が
セットサれていない々らば、次の変換動作だけが達成町
吐である。セットされていない状態のラッチ42はSW
i&で負の信号が供給されるようにし、その信号はAN
D回路46の一方の大力に正の信号を供給するようQで
反転器44によって反転される。BK  10〆線及び
銀行よりX/線上の正の信号は又、A、 N D回路3
8?動作0J釦にして、条件づげられたAND回路46
へ正の信号を供給するようにする。AND回路46はO
R回路48乞介して選択回路4へ正の信号乞供給するよ
うに働らいて、前述のように転入上−の制御下で暗号比
されたp1N7暗号解読し且つそれを次のデータ処理ノ
ード叩ちホストHiのため転出キーの下で再暗号比する
ように働らく所の次の変換動作?開始させる。
第5A図乃至第5E図にはホストに於て端末利用者の同
−性乞検証する手順?示したホスト・データは埋装置の
機能的ブロック図が示される。本発明の理解を助けるた
め、ホストに於て実行される種々の機卯的暗号田動作を
図解するのに簡墨1ヒされたブロック図が使用される。
第5A図乃至第5E図に示されたホスト、即ちホストH
iは銀行網中のすべてのホストの代表であって、符号の
つけ方が唯一の相異である。
ホストに於て取引メツセージ乞受取ると、メツセージ受
信(MSG  REC)信号が発生されて、宛先(DF
:ST )選択動作?開始するため選択回路70へ供給
される。[)EST選択選択動作性実行にあたり、この
ホストは取引メツセージのための宛先であるか否かにつ
いての最初の判断かなされなければならない。従って選
択回路70はホスト識別1直?含んだメモリ100中の
一定の場所72ンアドVスする。Hiが読出されそして
比ll9i95に於て、入力取引メツセージに含まれた
DESTフィールドと比較される。若しも比較一致がr
得られなかったならば、負の信号がH=1線に供給され
、その信号は反転器96によって反転されて、大力取引
メツセージを宛先フィ一ルドによって指定された宛先へ
転送するためゲート97ケ条件づけるようにH/1線?
升して供給されろ。他方、若しも比較一致が得られたな
らば、H=倍信号選択1■路70へ供給されて銀行ID
選択動作を開始する。銀行ID選択動作を実行するに当
り、選択回路70は関連の局地的BK  IDKf&続
する暗号比された確認キー乞収容した一定場所74乞ア
トVスする。銀行ID1iは読出され、そして大力取引
メツセージに収容されたBK  10と比較器98に於
て比較される。若しも比較一致が得られたならば、BK
ID−信号がゲート112へ供給されて、大力取引メツ
セージの出所フィールドが出所ID符号解読器(デコー
ダ)1]4へ転送されるようにする。符号解読器114
は大力取引メツセージの出所フィールドに従って有効比
される所の複数のAND回路116乞有する。かくてA
ND回路116は有効比されたとき正の信号1cii線
に供給して、メツセージの出所は制御器Ciiであった
こと乞表示する。AND回路118又は120は、有効
1ヒされたとき正の信号をOR回路132経由でSW線
へ供給し、切換器が入力メツセージの出所であったこと
を表示する1、同様にして池のAND回路122乃至1
28の各々が若しも有効比したならば、正の信号が夫々
Cij、Cik、Hj及びHk線に供給されるようにし
て、入力メン七−ジの出/Fl示す。一連のグー113
0乃至]42がAND回路と組合わされており、それら
のケートは有効「ヒされたAND回路に従って、入力メ
ツセージの出所に相当するフィールドへ送られるように
条件づけられる。tj3所ID@号及び出所フィールド
信号が選択回路7゜へ供給される。銀行ID=信号は1
11jPfr選択動作を表示するように選択回路7oへ
も供給される。出所選択動作?実行するに当り、符号解
読器114からの符号解読された出所ID信号に応答し
て、関連制″御器大力転出キー表76.78.8D1又
は82のベース・アドンス?提供して、符号解読された
出所フィールドに相当する表中に証人事項が存在するか
否かを判断するため表検索動作を開始させる。従って若
しも成る制御器人力転出キー表が選択されたならば表の
各証人事項はOR回路144?介して比較器146へ供
給されて入力メツセージからのCID出所フィールドと
比較される。比較一致が得られたとき(即ちCID=の
とき)、正の信号がOR回路15[1及び152を介し
てゲート154を条件づけるように供給され、相当する
暗号化された転入キーをメモIJ 100中の1時記憶
場PJT88へ送るよ5KTる。朗方若しも出所ZD倍
信号メツセージの出所はHj、Hk又は切換器SWであ
つγここと?示すならば、これら信号の何れもメモ!J
 100中のホスF/切換器人力転送キー表82のベー
ス・アドンスを与えるように選択回路70乞仕向け、符
号解読器114によって与えられた出所フィールドに相
当する表中の証人事項が存在するか否か?判断する定め
表検索を開始する。従って表の各証人事項は比較器14
8に於て大力メツセージからのホスト出所フィールドと
比較される。比較一致が得られたとき(叩ちH/SW二
のとき)、正の信号がOR回路150及び152?介し
てゲーF154を条件づけるように供給されて、表82
からの相当する暗号比された転入キーをメモリ100中
の1時記憶場所88へ送るようにする。かくて比較器1
46及び148はOR回路150”r斤してti3所選
択信号を与えること、その信号はUS  ID選選択動
作開開1:するため選択面w570へも供給されること
が明らかである。
US  ID選択動作を行なうに当り、選択回路70は
、入力された取引メツセージのPANに収容されたUS
  IDに相当する証人事項が表中に存在する力否か乞
判断するため表検索を開始するように、メモリ100中
のPIN表86のベース・アドレスを与える。従って表
の各証人事項は比較器156に於てメツセージ中に収容
され7. U SLDと比較される。比較一致が見出さ
れたとき(即ちUS  ID=のとき)、正の信号がゲ
ート158を条件づけるように供給され、メモリ100
中の1時記憶場所90へPIN表86からの相当する暗
号比されたPIN記人事項?送る。この点で、銀行ID
=信号及びUS  ID−信号の両者が得られたので、
端末利用者は取引が行なわれようとしている銀行の顧客
であること及びその顧客の曲の口座情報がこのホストに
収容されて(・ることか明らかである。従って端末利用
者の同−件の検証はこのホストに於て達成OTqちであ
る1、これは、転入キーの制御の下で暗号1ヒPINを
暗号解読し、且つそれをホストの確認キーの下で再暗号
1として確認パラメータを作るための局地的変換動作を
実行することにより達成される。従ってUS  ID=
信号が得られたとき、その信号は局地的変換動作を開始
するため選択IFil fj157 Q−、も供給され
る0、局地的変換動作を実行するに当り、選択回路70
は1@記憶場所88をアドレスして、若しも大力メツセ
ージが関連制御器から受取られたのだったら暗号比され
た転入キーE    、(KT2XX)MH3t を、若しも入力メツセージが切換6swX@のホスト装
置の1つHj又はHk、又は池のホストの1つと関連し
た制御器の1つから受取られたのだったら暗号化された
転入キーw   、(KT7X)K■おl を、暗号装#158へ読出す。そしてホスト組織キーの
変形#I]f;lKMH3iの制御の下で暗号解読され
て、次の暗号装置のための作業キーとして転入キーを得
るのに使われる1、入力された取引メツセージから得ら
れた暗号[ヒされたPfNa’l]ちEイ、2ええ(P
INii)又はE    (PINii)は次KT7X に暗号装置へ供給され、そこでPINi iを得るため
に暗号動作が転入キーの制御の下で行なわれ、PINi
iは暗号装置に保持される。然る後選択回路70はメモ
リ100中の場所74をアドレスして、暗号「にされた
認証キー即ちE   、(KAMH11 2i)を暗号装置158へ読出し、それはホスト組織キ
ーの他の変形即ちKMHliの下で暗号解読され、次の
暗号動作のための作業キーとして認証キーを作るように
する。従って暗号装置は次に認証パラメータ即ちE  
  (PINii)を作A2i るため認証キーの下でPINiiを暗号1ヒする。
選択回路70は次に1時記憶90をアドレスして照合用
の認証パラメータを入手し、比較器160に於て暗号装
置によって与えられる認証パラメータと比較されて、端
末利用者は有効か否かを示す表示を与えるようにする。
若しも利用者はこの銀行の顧客でないこと(即ちBK 
 tD〆)がわたったならば、ホストは銀行網の何れか
他のホスト又は切換器SWへの転出キーを記憶していな
いか否かについての判断がなされなければならない。従
ってBK  fD〆線土の負の信号は、反転器162に
よって正の信号に反転されて選択回路70へ供給され、
CID1j;択動作を開始させる。CID選択動作を行
なうに当り、選択回路70はメモリ100中の制御器入
力転送キー表76のベース・アドレスを4えて、入力さ
れた取引メツセージはどの局地的制御器から受取られた
のかを判断するため表検索動作を開始する。従ってアド
レスされたキー表76の各証人事項は比較B164に於
てメツセージの出所フィールドに収容されたCIDと比
較される、比較一致が得られたとき(即ちCID−のと
き)、正の信号かOR回路152を介してゲート154
を条件づけるように供給され、相当する暗号]とされた
転入キーをアドレスされたキー表76からメモリ100
中の1時記憶場所88へ送る。CID−信号は銀行ID
X選択動作を開始するため選択回路70へも供給される
。銀行IDX選択動作を実行するに当り、選択回路70
はメモリ100中の出力転送キー表84のベース・アド
レスを与えて、入力された取引メツセージ中に含萱れた
銀行IDに相当する証人事項が表中に存在するか否かを
判断するため表検索動作を開始させる。従って表の各証
人事項は比較器166に於てメツセージに含まれた銀行
IDと比較される。比較一致が見出されたとき(即ちB
K  IDX=のとき)、ゲート168が条件づけられ
て相当する暗号rヒされた転出キーが出力転送キー表8
4からメモリ100中のIFI?j記憶場所92へ送ら
れる。銀行IDX=信号は遠隔変換動作を開始するため
選択回路70へも供給される。遠隔変換動作を実行する
に当り、選択回路70は1@記憶88をアドレスして暗
号比された端末転入キーを暗号装置158へ読出す。
そしてホスト組織キーの変形即ちKMH3iの制御の下
で暗号解読されて、次の暗号動作のための作業キーとし
て転入キーを入手する。入力された取引メツセージから
得られた暗号f#:、されたPINは次に暗号装置へ供
給されてprNi iを得るために転入キーの制御の下
で暗号解読動作が行なわれる。結果は暗号装置に保持さ
れる。然る後選択回路70は1@記憶場所94をアドレ
スして暗号比された転出キーを暗号【ヒ装置へ読出し、
ホスト組織キーの変形例えばKMHliの下で暗号解読
し嘱どれが出刃転送キー表84から選択されたかに依存
して転出キー即ちKT4 i又はKT 10 iを引出
す。転出キーはそこで次の暗号化動作のための作業キー
として供給され、どの転出キーが出カキー表84から選
択されたかに依存して新たな暗号比されたPIN即ちE
   、(PINii)KT41 又は”’ KTl。、(PINii)を作るように転出
キーの下でPINiiを暗号1ヒするように働らく。
新たに暗号rヒされたPINはOR回路170を介して
置換のために伊、給され、入力取引メッセーシノ再フォ
ーマット比の1部として入力取引メツセージの暗号rヒ
されたPINフィールドを遠隔データ処理ノードの1つ
へ送るため出力取引メツセージに置換される。メツセー
ジは遠隔ホスト装置へ送られるべきものなので、ホスト
出所フィー/L/ トは不変に保たれ、そして宛先フィ
ールドは出刃される取引メソセージのだめの遠隔宛先叩
ちHj又はHkを示すように更新される。
若しも利用者はこの銀行の顧客であることが見出されず
、且つ若しも転出キー記入事項が遠隔銀行に対する出力
転送子−表84に見出されなかった(囲ち銀行IDX、
a!’)ならば、転出キー(切換6swへの)が表84
の醗後の記入事項として与えられる。銀行IDX=が比
較器166から得られなかったので、銀6xox=線上
の負の信号が反転器172によって銀行I DX7’線
上の正の信号に反転され、その信号はゲート174を条
件づけるために供給されて、出刃転送キー表84からの
暗号1とされた転出キーをメモリ100中の1時記憶場
所94へ転送するように働らく。銀行IDX/線上の正
の信号は次の変換動作を開始するため選択回路7flへ
も供給される。
仄の変換動作を実行するに当り、選択回路4は1時記憶
88をアドレスして暗号「ヒされた転入キーを暗号装置
158へ読出し、そして次の暗号比動作のための作業キ
ーとして転入キーを得るためホスト組織キーの変形(例
えばKMH3i)の制御の下で暗号解読される。入力さ
れた取引メソセージからの暗号[ISされたPINは次
に暗号装置へ供給されて、PINiiを得るために転入
キーの制御の下で暗号解読動作が行なわれ、P I N
 i iは暗号装置中に保持される。然る醗選択回路7
0はメモリ100中の場所94をアドレスして暗号比さ
れた転出キーを暗号装置158へ読出し、それは次の暗
号1ヒ動作のための作業キーとして転出キーを引出すよ
うに、ホスト組織キーの池の変形叩ちKMHliの下で
暗号解読される。従って暗号装置は次に再暗号比された
PINHtlちE  。
T31 (PINii)を作るため転出キーの下でPINitを
暗号比し、その結果はOR回M170を介して置換のた
めに供給されて、出刃取引メツセージを形成するための
大力メツセージの再フオーマツト比の1部として、入力
取引メソセージの暗号rヒされたPINフィールドを置
換する。宛先フィールドは、現在のフィールドをそのメ
ツセージに対する宛先(この場合は切換器SWである)
の識別符号と置換するため更新される。
第6A図乃至第6C図には切換器SWの機能的ブロック
図が示される。本発明の理解を助けるたぬ、切換器に於
て行なわれる種々の機能的動作及び暗号Its動作を示
すために簡@1にされたブロック図が使用される。
切換器SWKだて取引メツセージを受取ると、メツセー
フ受信(MSG  REC’)信号が発生されて、宛先
(DEST)選択動作を開始するため選択回路200へ
供給される。DEST選択動作を実行するに当り、切換
器SWは取引メツセージの宛先であるか否かについて最
初の判断がなされなければならない。従って選択回路2
00は切換iswa別直を収容しているメモリ22℃中
の一定場所202をアドレスする。SWI直が読出され
、入力された取引メツセージに含まれたDESTフィー
ルドと比較器222に於て比較される。若しも比較一致
が見出されないならば、負の信号がSW=線に供給され
、その信号は反転器224によって反転されてSW7を
介してゲート226を条件づけるように供給され、入力
された取引メツセージを宛先フィールドによって指定さ
れた宛先へ転送するように働らく。他方若しも比較一致
が見出されたならば、SW−信号が銀行I[)選択動作
を開始するように選択回路200へ供給される。
銀行ID選択を実行するに当り、選択回路200は表検
索動作を開始するためメモリ220中の出力転送キー表
212のベース・アドレスヲ与よる。
従って表の各記入事項は受取られたメツセージ中に宮ま
れた銀行IDと比較器228に於て比較される。比較一
致が見出されたとき(叩ち銀行ID=のとき)、相当す
る暗号比された転出キーを出力転送キー表212からメ
モリ220中の1時記憶場所2]4へ送るようにゲート
230が条件づけられる。銀行ID=信号は出所選択動
作を開始するため選゛択回路200へも供給されろ。出
所選択動作を実行するに当り、選択回路200は入力さ
れた取引メツセージの出所ツイールドラ1ljFFr 
ID符号解読器234へ転送するため、ゲート232を
条件づけるように信号を供給する。符号解読器234は
、これらのフィールドをホスト組織の符号解読器に関し
て説明されたのと同じ態様で解読して、入力されたメツ
セージの出所を確認する出所ID信号、及び入力された
メツセージの出所に相当する出所フィールド信号を出す
。出所ID信号線及び出所フィールド信号線は選択回路
200へ接続される。選択回路200は符号解読された
出所ID信号に応答して大力転送キー表204.206
.208、又は210のうちの関連する1つのベース・
アドレスを出して、符号解読された出所フィールドに相
当する表中に証人事項が存在するか否かを判断するため
の表検索動作を開始させる。従って若しも成る制御語表
が選択されたならば、その表の各証人事項が出所選択回
路236へ供給されて、入力されたメツセージからのC
ID出所フィー/?ドと比較される。比較一致が見出さ
れたとき、出所選択信号がゲート238を条件づげるよ
うに供給されて、相当する暗号比された転入キーがメモ
リ220中の1時記憶場所214へ送られるようにする
。曲方若しも出所ID信号がメツセージの出所はHi、
Hj又はHkであることを示すならば、これらの信号は
どれも選択回路200がメモリ220中のホストキー表
210のベース・アドレスを与えうるようにして、表中
のどの証人事項が符号解読器によって与えられた出所フ
ィールドに相当するかを判断するため表検索動作を開始
させる。従って表の各証人事項は出所選択回路236に
於て入力メツセージからのホスト出所フィールドと比較
される。比較一致が見出されたとき、正の信号が出所選
択線を介してゲ−L)238を条件づけるように供給さ
れて、表210からの相当する暗号fヒされた転入キー
をメモリ200中の1時記憶場所へ送るようにする。出
所選出線上の正の信号は次の変換動作を開始するため選
択回路200へも供給される。
次の変換動作を実行するに当り、選択回路200は入力
されたメツセージが制御器から受取られたか又はホスト
装置から受取られたかに依存して、暗号]ヒされた転入
キー即ちE     (KTりXMH3SW X)又はE     (KT3X)を暗号装置24KM
H3SW 2へ読出すようにアドレスする。暗号装置242に於て
、次の暗号化動作のための作業キーとじて転入子−即ち
KT3XX又はKT5Xを得るため切換器キーの変形K
MH3SWの制御の下で暗号解読される。入力された取
引メツセージからの暗号比されたPIN即ちE    
(PINti)又T5XX はE    (PINii)は次に暗号装置へ供給T3
X されて、PINiiを得るために転入キーの制御の下で
暗号解読動作が行なわれ、prNtiは暗号装置に保持
される。選択回路200は然る後メモリ220中の場所
216をアドレスして暗号装置242へ暗号比された転
1f)−P−即ち”KMHISW(KT4/KT 7 
/K T 10 )を読出す。そして矢の暗号「ヒ動作
のための作業キーとして転出キー叩ちKT4 SW、K
T7SW又はKTloSwを引出すように、切換器キー
の池の変形部ちKMHISWの下で暗号解読される。従
って暗号装置は次に再暗号比されたPIN即ちE KT
4SW(P r N t t )、E KT7SW(P
 I N 11)、又はEKTlosw(PINii)
を作るように転出キーの下でPINiiを暗号[ヒする
。作られたものは出力取引メツセーシヲ形成スルため人
力メツセージの再フオーマツト比の1部として大力取引
メッセー/の暗号比されたPINフィールドと置換する
。大力取引メツセージのホスト出所フィールドは、メツ
セージの出所を切換器であるとして示すため、現在の内
容をSW直と交換することにより出力取引メツセージ用
に更新される。宛先フィールドも又更新されるが、それ
は現在の内容を取引メツセージのホスト宛先を確認する
Hi、Hj又はHk直と置換するためである− 装置に於て使用される種々の転送キーに対して保護を与
えるために、主キーの変形を用いると効率的であるが、
単一の主キーの変形の代りに別の主キーを与えてもよく
そのような変更は当業者が容易になしうろことである。
これは別の主キー・メモリを用意し、夫々相互に相異す
る主キーでロードされ且つ必要なときアクセスされるよ
うにすることによって達成される。
【図面の簡単な説明】
第1図は多重ホスト交換網を示すブロック図、第2図は
第2A図乃至第2C図の位置関係を示す図、第2A図乃
至第2C図は交換網に於ける転送キーの構成を示すブロ
ック図、第3図は変換動作をブロック図の形で示した図
、第4図は第4A図乃至第4D図の位置関係を示す図、
第4A図乃至第4D図は伝送制御器及びメモリ構成の実
施例を示す図、第5図は第5A図乃至第5E図の位置関
係を示す図、第5A図乃至第5E図はホスト装置及びメ
モリ構成の実施例を示す図、第6図は第6A図乃至第6
C図の位置関係を示す図、第6A図乃至第6C図は切換
器及びメモリ構成の実施例を示す図である。 2・・・・切換器、4・・・・選択回路、6・・・・大
力転送キー表、7−・・・固定場所、8・・・・PZN
表、12.16.14.15・・・・1時記憶場所、1
6・・・・メモリ、20,26・・・・条件ゲート、7
8.22.24.30,54・・・・比較装置。 第1頁の続き 0発 明 者 スチーブン・マイケル・マチヤス −アメリカ合衆国ニューヨーク州 キングストン・ボックス19エフ ・アール・ディ5番地 0発 明 者 ロパート・ニドワード・シャック アメリカ合衆国ニューヨーク州 ウェストバーレイ・ボックス51 7アール・ディ1番地 0発 明 者 ウオルター・レオナード・タフマン アメリカ合衆国コロラド州ボル ダ−・タンゲルウッド・トレイ ル4697番地

Claims (2)

    【特許請求の範囲】
  1. (1)暗号装置を備えたデータ入力端末及び各々暗号業
    置を備えた散開のデータ処理装置間のデータ伝送に際し
    てデータの秘密を保つようにデータ変換する方法であっ
    て、 上記データ入力端末に上記複数個のうちの第1のデータ
    処理装置と関連した転入キーを用意し、上記データ入力
    端末に於て、データケ上記転入キーの制御の下で暗号比
    して第1の暗号比さnたデータを作り、 少くとも上記第1の暗号比されたデータを含むメツセー
    ジを上記データ人力端末から上記第1のデータ処理装置
    へ送り、 上記第1のデータ処理装置に於て、七の第1の装置マス
    ター・キーの制御の下で上記転入キーを暗号rヒして第
    1のホスト・パラメータを作り、装置マスター・キーと
    は相異する第2の装置マスター・キーの制御の下で、上
    記複数個のうちの第2のデータ処理装置と関連した第1
    の転出キーを暗号比して第2のホスト・パラターフ1作
    り、上記第1のデータ処理装置に於て、上記第1及び第
    2のホスト・パラメータに従って第1の変換動作全行な
    い、上記転入キーの制御の下で暗号比さ71.た上記デ
    ータを、上記第2のテータ魁埋装置へ送るため上記第1
    の転出キーの制御の下で暗号「ヒされたデータに変換す
    ること、葡特徴とするデータ変換方法。
  2. (2)上記第1のデータ処理装置に於て行なわれろ上記
    第1の変換動作は、 上記第1のデータ処理装置の上記第1のg置マスター・
    キーを用窮し、 上記第1のホスト・パラメータを上記第1の装置マスタ
    ー・キーの制御の下で暗号解読して上記転入キー全入手
    し、 上記暗号[こさnだデータを上記転入キーの制41上記
    第1のデータ処理装置の上記第2の装置マスター・キー
    ?用意し、 上記第2の装置マスター・キーの制御の下で上記第2の
    ホスト・パラメータを暗号解読して上記第1の転出−キ
    ーを入手し、 上記第2のデータ処理装置へ送るため上記第1の転出キ
    ーの制御の下で上記データケ暗号[しすることを含む特
    許請求の範囲第(1)項記載のデータ変換方法。
JP57218479A 1981-12-30 1982-12-15 デ−タ変換方法 Granted JPS58118688A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US06/335,974 US4500750A (en) 1981-12-30 1981-12-30 Cryptographic application for interbank verification
US335974 1981-12-30

Publications (2)

Publication Number Publication Date
JPS58118688A true JPS58118688A (ja) 1983-07-14
JPS6255790B2 JPS6255790B2 (ja) 1987-11-20

Family

ID=23314034

Family Applications (1)

Application Number Title Priority Date Filing Date
JP57218479A Granted JPS58118688A (ja) 1981-12-30 1982-12-15 デ−タ変換方法

Country Status (4)

Country Link
US (1) US4500750A (ja)
EP (1) EP0082958B1 (ja)
JP (1) JPS58118688A (ja)
DE (1) DE3277677D1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006227882A (ja) * 2005-02-17 2006-08-31 Fujitsu Component Ltd 切替器

Families Citing this family (73)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4558175A (en) * 1982-08-02 1985-12-10 Leonard J. Genest Security system and method for securely communicating therein
EP0118995A1 (en) * 1983-02-22 1984-09-19 BRITISH TELECOMMUNICATIONS public limited company Generation of identification keys
DK190784D0 (da) * 1984-04-12 1984-04-12 Pengeinst Koebe Kreditkort Fremgangsmaade og apparat til datatransmission
US4650975A (en) * 1984-08-30 1987-03-17 Casio Computer Co., Ltd. IC card and an identification system thereof
US4638356A (en) * 1985-03-27 1987-01-20 General Instrument Corporation Apparatus and method for restricting access to a communication network
GB2191661B (en) * 1985-12-11 1989-03-30 Plessey Co Plc Method of secured communications in a telecommunications system
EP0246823A3 (en) * 1986-05-22 1989-10-04 Racal-Guardata Limited Data communication systems and methods
US4882752A (en) * 1986-06-25 1989-11-21 Lindman Richard S Computer security system
US4802218A (en) * 1986-11-26 1989-01-31 Wright Technologies, L.P. Automated transaction system
GB8704920D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure messaging system
FR2613565B1 (fr) * 1987-04-03 1989-06-23 Bull Cps Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations
DE3775924D1 (de) * 1987-04-22 1992-02-20 Ibm Verwaltung von geheimuebertragungsschluesseln.
US4850017A (en) * 1987-05-29 1989-07-18 International Business Machines Corp. Controlled use of cryptographic keys via generating station established control values
US4975647A (en) * 1987-06-01 1990-12-04 Nova Biomedical Corporation Controlling machine operation with respect to consumable accessory units
US4888801A (en) * 1988-05-02 1989-12-19 Motorola, Inc. Hierarchical key management system
US4961142A (en) * 1988-06-29 1990-10-02 Mastercard International, Inc. Multi-issuer transaction device with individual identification verification plug-in application modules for each issuer
US4941176A (en) * 1988-08-11 1990-07-10 International Business Machines Corporation Secure management of keys using control vectors
US4924514A (en) * 1988-08-26 1990-05-08 International Business Machines Corporation Personal identification number processing using control vectors
US4924515A (en) * 1988-08-29 1990-05-08 International Business Machines Coprporation Secure management of keys using extended control vectors
US5128996A (en) * 1988-12-09 1992-07-07 The Exchange System Limited Partnership Multichannel data encryption device
US5123047A (en) * 1988-12-09 1992-06-16 The Exchange System Limited Partnership Method of updating encryption device monitor code in a multichannel data encryption system
US5016277A (en) * 1988-12-09 1991-05-14 The Exchange System Limited Partnership Encryption key entry method in a microcomputer-based encryption system
US5103478A (en) * 1989-04-27 1992-04-07 International Business Machines Corporation Secure management of keys using control vectors with multi-path checking
DE3919734C1 (ja) * 1989-06-16 1990-12-06 Siemens Ag, 1000 Berlin Und 8000 Muenchen, De
US4918728A (en) * 1989-08-30 1990-04-17 International Business Machines Corporation Data cryptography operations using control vectors
US4993069A (en) * 1989-11-29 1991-02-12 International Business Machines Corporation Secure key management using control vector translation
US5007089A (en) * 1990-04-09 1991-04-09 International Business Machines Corporation Secure key management using programable control vector checking
US5036461A (en) * 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
GB9211648D0 (en) * 1992-06-02 1992-07-15 Racal Datacom Ltd Data communication system
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
US5488649A (en) * 1994-05-06 1996-01-30 Motorola, Inc. Method for validating a communication link
JPH07271865A (ja) 1994-04-01 1995-10-20 Mitsubishi Corp データベース著作権管理方法
US5544322A (en) * 1994-05-09 1996-08-06 International Business Machines Corporation System and method for policy-based inter-realm authentication within a distributed processing system
US7302415B1 (en) 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
US6424715B1 (en) * 1994-10-27 2002-07-23 Mitsubishi Corporation Digital content management system and apparatus
EP0715241B1 (en) * 1994-10-27 2004-01-14 Mitsubishi Corporation Apparatus for data copyright management system
US8595502B2 (en) 1995-09-29 2013-11-26 Intarsia Software Llc Data management system
US5706347A (en) * 1995-11-03 1998-01-06 International Business Machines Corporation Method and system for authenticating a computer network node
US5799290A (en) * 1995-12-27 1998-08-25 Pitney Bowes Inc. Method and apparatus for securely authorizing performance of a function in a distributed system such as a postage meter
US6003007A (en) * 1996-03-28 1999-12-14 Dirienzo; Andrew L. Attachment integrated claims system and operating method therefor
US9619841B2 (en) 1996-03-28 2017-04-11 Integrated Claims Systems, Llc Systems to assist in the creation, transmission, and processing of health insurance claims
US8024269B1 (en) 1997-08-27 2011-09-20 Datatreasury Corporation Remote image capture with centralized processing and storage
US7519558B2 (en) * 1997-08-27 2009-04-14 Ballard Claudio R Biometrically enabled private secure information repository
US5910988A (en) * 1997-08-27 1999-06-08 Csp Holdings, Inc. Remote image capture with centralized processing and storage
US7386516B2 (en) * 1999-09-10 2008-06-10 Metavante Corporation System and method for providing secure services over public and private networks using a removable portable computer-readable storage
FR2800220B1 (fr) * 1999-10-26 2002-02-15 France Telecom Procede de transaction electronique securisee
US7216106B1 (en) 2000-04-28 2007-05-08 Netdeposit, Inc. Method and system for processing financial instrument deposits physically remote from a financial institution
US7181430B1 (en) 2000-04-28 2007-02-20 Netdeposit, Inc. Method and system for processing financial instrument deposits physically remote from a financial institution
US7386511B2 (en) * 2000-04-28 2008-06-10 Netdeposit Inc. Methods and systems for processing financial instrument deposits
US7475040B2 (en) * 2000-04-28 2009-01-06 Netdeposit, Inc. Return item early notification and return
KR20010100473A (ko) * 2000-05-02 2001-11-14 김덕진 암호화에 의해 보안이 유지되는 인터넷상에서의 금융거래방법 및 이를 위한 기록매체
US20040182921A1 (en) * 2000-05-09 2004-09-23 Dickson Timothy E. Card reader module with account encryption
EP1276062A1 (en) * 2001-07-12 2003-01-15 Hewlett-Packard Company, A Delaware Corporation A method of providing user-specific data to an information source, a data carrier and a method of personalising a user's internet experience
US20030093381A1 (en) * 2001-11-09 2003-05-15 David Hohl Systems and methods for authorization of data strings
US20030115142A1 (en) * 2001-12-12 2003-06-19 Intel Corporation Identity authentication portfolio system
US7979348B2 (en) * 2002-04-23 2011-07-12 Clearing House Payments Co Llc Payment identification code and payment system using the same
US8100323B1 (en) * 2002-12-26 2012-01-24 Diebold Self-Service Systems Division Of Diebold, Incorporated Apparatus and method for verifying components of an ATM
US20050149739A1 (en) * 2003-12-31 2005-07-07 Hewlett-Packard Development Company, L.P. PIN verification using cipher block chaining
US7059517B2 (en) * 2003-12-31 2006-06-13 Hewlett-Packard Development Company, L.P. On-line PIN verification using polynomials
US7083089B2 (en) * 2004-01-20 2006-08-01 Hewlett-Packard Development Company, L.P. Off-line PIN verification using identity-based signatures
US8725607B2 (en) * 2004-01-30 2014-05-13 The Clearing House Payments Company LLC Electronic payment clearing and check image exchange systems and methods
US7512800B2 (en) * 2004-02-03 2009-03-31 Hewlett-Packard Development Company, L.P. Key management technique for establishing a secure channel
US20050289061A1 (en) * 2004-06-24 2005-12-29 Michael Kulakowski Secure authentication system for collectable and consumer items
WO2006039364A2 (en) * 2004-10-01 2006-04-13 Solidus Networks, Inc. D/B/A/ Pay By Touch System and method for electronic check verification over a network
US8121946B1 (en) * 2006-08-01 2012-02-21 United Services Automobile Association System and method for modular electronic signature block
CA2561077A1 (en) * 2006-09-26 2008-03-26 Ibm Canada Limited - Ibm Canada Limitee System and method for secure verification of electronic transactions
EP2122554A4 (en) * 2007-02-09 2012-03-28 Business Intelligent Proc Systems Plc SYSTEM AND METHOD FOR IMPLEMENTING PAYMENT TRANSACTIONS WITH AGE CHECK, IDENTITY CHECK AND TAX MANAGEMENT
US7530106B1 (en) 2008-07-02 2009-05-05 Kaspersky Lab, Zao System and method for security rating of computer processes
US9129466B2 (en) * 2010-10-26 2015-09-08 Diebold, Incorporated Automated banking machine that operates responsive to data bearing records
US11295308B1 (en) 2014-10-29 2022-04-05 The Clearing House Payments Company, L.L.C. Secure payment processing
US11694168B2 (en) 2015-07-01 2023-07-04 The Clearing House Payments Company L.L.C. Real-time payment system, method, apparatus, and computer program
US11042882B2 (en) 2015-07-01 2021-06-22 The Clearing House Payments Company, L.L.C. Real-time payment system, method, apparatus, and computer program
US11436577B2 (en) 2018-05-03 2022-09-06 The Clearing House Payments Company L.L.C. Bill pay service with federated directory model support

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3956615A (en) * 1974-06-25 1976-05-11 Ibm Corporation Transaction execution system with secure data storage and communications
US4408203A (en) * 1978-01-09 1983-10-04 Mastercard International, Inc. Security system for electronic funds transfer system
US4259720A (en) * 1978-01-09 1981-03-31 Interbank Card Association Security system for electronic funds transfer system
US4317957A (en) * 1980-03-10 1982-03-02 Marvin Sendrow System for authenticating users and devices in on-line transaction networks
US4386233A (en) * 1980-09-29 1983-05-31 Smid Miles E Crytographic key notarization methods and apparatus
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006227882A (ja) * 2005-02-17 2006-08-31 Fujitsu Component Ltd 切替器
JP4624126B2 (ja) * 2005-02-17 2011-02-02 富士通コンポーネント株式会社 切替器

Also Published As

Publication number Publication date
EP0082958A2 (en) 1983-07-06
EP0082958A3 (en) 1983-12-07
EP0082958B1 (en) 1987-11-11
DE3277677D1 (en) 1987-12-17
JPS6255790B2 (ja) 1987-11-20
US4500750A (en) 1985-02-19

Similar Documents

Publication Publication Date Title
JPS58118688A (ja) デ−タ変換方法
US4850017A (en) Controlled use of cryptographic keys via generating station established control values
US4326098A (en) High security system for electronic signature verification
US4223403A (en) Cryptographic architecture for use with a high security personal identification system
US4283599A (en) Method and apparatus for securing data transmissions
US6085323A (en) Information processing system having function of securely protecting confidential information
US4315101A (en) Method and apparatus for securing data transmissions
CN101647228B (zh) 用于证书分发的系统和方法
US4912762A (en) Management of cryptographic keys
US3798605A (en) Centralized verification system
EP0266044B1 (en) Telecommunication security system and key memory module therefor
JP3091462B2 (ja) 情報識別装置
JPH0256701B2 (ja)
NO174730B (no) Fremgangsmaate for ruting av hemmelige datanoekler til sikkerhetsmoduler og brukerkort i et informasjonsbehandlingsnett
JPS6133194B2 (ja)
JPS62283742A (ja) デ−タ伝送方法
US4633037A (en) Generation of identification keys
JPS6329785A (ja) 暗号装置
KR20190099984A (ko) 개인 키 관리 시스템
JPS6188363A (ja) 更新される期間コ−ドを使用したメツセ−ジ保全転送方法及び装置
JPS59158640A (ja) 照合の鍵の生成方法および装置
JPS61205041A (ja) 通信ネツトワ−クシステム
JP3549657B2 (ja) 秘密鍵の保持管理方法
JP2001257673A (ja) 通信方法及び通信システム装置
JPS60112176A (ja) ポケット端末器、保証されている銀行業務取引の方法及びシステム