JPS584476A - 端末接続暗号方法およびその装置 - Google Patents

端末接続暗号方法およびその装置

Info

Publication number
JPS584476A
JPS584476A JP57108646A JP10864682A JPS584476A JP S584476 A JPS584476 A JP S584476A JP 57108646 A JP57108646 A JP 57108646A JP 10864682 A JP10864682 A JP 10864682A JP S584476 A JPS584476 A JP S584476A
Authority
JP
Japan
Prior art keywords
key
transaction
network
code
station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP57108646A
Other languages
English (en)
Other versions
JPH0218512B2 (ja
Inventor
ハワ−ド・エム・ゼイドラ−
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BIZA YUU ESU EE Inc
Original Assignee
BIZA YUU ESU EE Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BIZA YUU ESU EE Inc filed Critical BIZA YUU ESU EE Inc
Publication of JPS584476A publication Critical patent/JPS584476A/ja
Publication of JPH0218512B2 publication Critical patent/JPH0218512B2/ja
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 本発明は暗号システム、特に自動出納機(ATM)およ
び現金引出機(CD)と共に使用する暗号システムに関
する。これらの機械は代表的な場合、銀行が発行したカ
ードにより呼出しがなされる。過去12年の1gUにこ
れらの機械は数箇所に散在していたユニットから世界全
体でほぼ50,000ユニツトにも増大した。電子資金
撮替サービスにより得られる顧客の便宜を小地裁外に及
ぼすため、多くの地域で数群の機関が局地的、地方的、
および囲域的共同の出納/引出機(ATM/CD )サ
ービス網の設立に協力し始めた。
かくして−金融機関(「発行者」)により発行されたカ
ードの所持者が別の金融機関(「受付者」)の出納/引
出機を介して発行者と取引きし得る。
本発明は交換網通信システムを通して−またはそれ以上
のメツセージ素子の安全性が確保されなければならない
この種の取引に主に適用されるもので、多数の機関を含
まないもつと限定されたシステムにおける安全性確保の
ものとは異なる。また本発明は金融機関に対するものに
限られない。
そのような通信網は代表的な場合、そのようなサービス
利用者により提示される標準化された個へ同定証の使用
に頼っている。そのような同定証はたとえば特定の組の
データをカード上の磁気ストリップに符号化して与えた
利用者プラスチックカードである。しかしながらそのよ
うな利用者により中間ステーションを経て出納/引出機
から発行者のデータ処理センターに送られるデータのい
くつかの安全性および秘密を保つことが必要である。こ
れらの安全性確保の条件として、経済的データ伝達、重
要力顧客関係情報に対する未許可呼出しの排除、および
課せられ得る行政規制に適合した秘密保守をなし得るも
のでなければならない。
保護はいろいろの交換網によって利用される入力、伝達
、記憶および証明の諸過程に及ぶもので々ければならな
い。
出納/引出機の電信のデータ素子の中で何等かの保護を
必要とする最も重要なものに、(a)  カード保持者
の個人同定番号(PIN)(1))  カード保持者の
主口座番号(PAN)(C)現金貸出しまたは支出の会
計 (a)  取引日時 (e)  抱引毎の取引番号(TN) がある。
これらのデータ素子が保護される手段を与える暗号技術
が存在している。その技術について以下に詳細に説明す
る。しかしここでの目的上、たとえば番号(pnv)の
場合、たとえばP工N番号r9725Jは一時的に符丁
化された「B*7■」に変換され、受付者から交換ネッ
トワーク経由で発行者に伝達される「暗号jなる名称の
暗号処理を利用することにより、保護が与えられている
ことを承知しておけば十分である。この意味で「受付者
」なる用語は出納/引出しを行なっている金融機関であ
り、一方、発行者はたとえば利用者に金融サービスを与
える目的金融機関である。メツセージ目的地でこの符丁
が「解読」と呼ばれる逆暗号処理によって元のr972
5Jに変換されて番号CPIN)の正当性証明をすべく
さらに処理される。
他の重要な素子、たとえば現金貸出しまだは支出の額等
については秘密を要せず、変更t′c対する保護のみが
必要である。したがって暗号の代りに「メツセージ認証
」と呼ばれるよく知られた暗号書記法が使用される。こ
の方法は目的点(中間点または最終点)に伝達されるべ
きメツセージ中に保護されたデータ素子と共に含められ
る「メツセージ認証コード(MAO月を生ずる順列的暗
号式計算中に各重要データ素子を使用する。
目的地ではその同一のデータ素子にMAC計算処理が反
復される。交換ネットワークを通して−これらの素子の
任意の一つまたは一組が伝達中に変更されると、生じた
MAGコードは確かな確率をもって、受付けられたMA
Oコードとは同一にならず、虚偽の可能性のためメツセ
ージが拒否される。
交換暗号化−解読処理が実働するためには、データ保護
の標準が使用されなければならない。米国ではアメリカ
銀行協会(ABA )銀行カード標準委員会およびアメ
リカ国民標準院(ANSI)がこの種の安全確保の基準
として米国政府国家標準局(胚)により発行された標準
を採用している。この標準局の案を笥単に述べ、ここに
参考とする。該案の素子はデータ暗号化標準(DES)
算法と呼ばれる算法と秘密キーとを含む。DKSは出版
されている、かつ誰にも知られている一組の複雑な数学
的変換であり、悪用される可能性がある。秘密キーはシ
ステム参加利用者にのみ知られた64ビツトのデータか
ら成J1出版された算法の使用を効果的かつ安全にさせ
る。
DES算法は「可逆性」を有する。子なわちDES算法
および秘密キーは入力データを保護するため暗号化する
のに使用される。これらはまた暗号化処理で使用された
同一キーにより保護されたデータをその原形に「解読」
、すなわち戻すのにも使用し得る。64ビツトキーは暗
号化システムの安全性を確立する。入力は任意の所望の
64ビツトのデータ組合せでよい。命令と共にDKSは
入力に16の複雑な変換を受けさせて出力しンスタに発
生された64ビツトの「符丁文」を与える。符丁文とは
文が符丁化されており読取ゆまたは計W機使用の解析が
試みられても不可解であるととを意味する。
キーを習得することから起こり得る悪用を防とされる限
り、通常の現金貸出しまたは支出は一般に安全であると
考えられる。解析的にこのシステムを攻撃する公知の方
法はない。公知の入力/出力対についてすべての可能な
(約) 72[]00,000,000,000,00
0個のキーを順次試みることによりキーを解くことは近
い将来に可能であるとは思われない。一つ以上の暗号化
処理と対応のキーを併せて使用すると逐次的試験を最高
速の計算機により処理しても数百万年を要するであろう
から、そのような攻撃を完全に不成功に終らせる。
上述したようにDFfS算法は16の16進法文字(0
ないし9およびAないしF)として解釈し得る64ビツ
トからなる。DBS処理に基づく任意のシステムの安全
確保は、キー発生およびキー給配の統一性のみならずシ
ステムに対して設立された人間関係管理および作動手順
にも依存する。この型式のシステムに使用されるキーが
多数存在するが、ここでの検討に重要性を持つそのよう
なキーのうちの二つの型式はデータ暗号化キーすなわち
時限キーとキー暗号化キーすなわちマスターキーとであ
る。
時限キーは一取引の期間の間のみに使用される一時キー
である。何等かの方法によって時限キーは送信者から受
信者に送られ、かつ取引の送達と取引の暗号化に使用さ
れた特定の時限キーを受信者に送付することとが伴わな
ければならない。受信者への告知方法の如何に拘らず、
マスターキーを用いて暗号化による伝達処理が行なわれ
ている期間中はその時限キーを保護しなければならない
時限キーは一取引の間のみ使用されるので、妥協せねば
なら力い条件が減少する。しかし暗号化キーまたはマス
ターキーは時限キーを暗号化してこれを通常のデータ通
信線で伝達し、または主データプロセッサ内に記憶して
おく。これらのマスターキーは他の種のキーに通常使用
されるよりはるかに安全に、発生され、給配され、使用
されなければならない。これらのキーが取扱われる安全
確保の程度が高いので、マスターキーは代表的な場合、
何ケ月にも及ぶ長期間使用される。
いろいろの受付者と発行者との間の取引申込みおよび応
答を取次いだり整合した9するために多数の受付者およ
び多数の発行者を含む広域ネットワークではスイッチス
テーション(「ネットワークスイッチ」)が使用される
。そのようなシステムでは特別の、ネットワークメツセ
ージ中に含めて時限キーを別送するのは経済的【τ実現
性が乏しい。
また時間的条件も別送を制限する。
したがってそのような出納/引出機ネットワークの作動
法に直面する問題は暗号化および解読処理によって取引
データに対して最大限可能な安全性を与えること、およ
びこれらの処理を行うに必要なキーを安全に、効率的に
、かつ経済的に記憶し、引出し、かつ伝達することであ
る。
増引源端末器と複数の口座に対する口座情報を記憶する
目的地(発行者)データプロセッサとを有する型式の交
換取引実行システムであって、複数の受付ステーション
が各々一つ以上の取引端末機に接続されており、かつ少
くとも一つのネットワークスイッチが受付ステーション
と発行者ステーションの間に接続されているシステムの
作動法で直面される上述の問題は以下に述べる段階を遂
行することによって解決される。取引情報および個人同
定番号(PINc )は取引端末機における利用者から
受信される。第一のマスターキーにより暗号化された第
一の時限キーが端末機メモリがら検索されて、かつその
メモリ内にやはり記憶されている第一マスターキーによ
り解読される。好ましい実施例においては、番号(P工
Nd)は第一時限キー(KSl)を以って暗号化され、
暗号化済み番号(PINel)は取引データの選択され
た素子に連結される。連結されたデ・−夕は任意的に特
定された手順にしたがって第一時限キーにより処理され
、第一のメツセージ認定コード(MAOl)を形成する
暗号化された番号(PINc)、コード(MACl)、
および他の取引データから成るネットワーク/交換申込
メツセージが取引端末機からその端末機に接続された受
付ステーションに伝達される。
受付金融機関はその同一の時限キーを第二のマスターキ
ーで暗号化して、これと共にメツセージをネットワーク
スイッチに再伝達する。第二マスターキーはその特定の
受付者が使用するための解読素子としてネットワークス
イッチに記憶されている。ネットワークスイッチはその
申込がいずれの発行者に対するものであるかを決定した
後に、ネットワークスイッチが第二マスターキー暗号か
ら第三マスターキー暗号へと翻訳した時限キーと共に発
行者にそのメツセージを再伝達する。第三マスターキー
はその特定の発行者が利用するための符号素子としてネ
ットワークに記憶されている。
発行者において時限キーが第三マスターキーにより解読
され、番号(PINc)は時限キーにより解読される。
コード(MACl)は暗号化された番号(PI1”(1
)%選択されたデータ素子、および時限キーによって再
計算がなされ、受信されたコード(MACl)Kよって
検証される。発行者のデータプロセッサ内のデータ(−
スは、その後取引データ内に特定された口座について呼
出され1番号(PI)!c’)はその口座に対するデー
タベース内に記憶された対応の番号(PIN)と比較検
証される。
発行者のデータプロセッサにおいては番号(PINc)
およびコード(MAOl)が検証された後、かつ利用者
の番号(prN)に対する口座残高が適正であるか検査
された後、認定コードが発生され、申込まれた取引を認
定するかあるいは拒否する。第二メツセージ認定コール
 (MAO2)が時限キーを用いて計算される。認定コ
ード2よびコード(MAC2)は、その後応答メツセー
ジに含められてネットワークスイッチを経て受付者、に
伝達し戻される。
ここにさらに詳細に説明するように、元の取引端末機す
なわち出納/引出機に連絡されるべきその応答メツセー
ジには第二の暗号化済み時限キーが付加される。その端
末機においては第一時限キーを用いてコード(MAC2
)が再計算され再検証が行なわれる。コード(MAC2
)が適正であると検証されたと仮定すると取引端末機は
認定コードを実行し、取引端末機利用者に応答する。
本発明の好ましい実施例においては受付者は定期的に、
複数の時限キーを発生し、かつ暗号化されたマスターキ
一対中に記録する。各対のキーは第一のマスターキーの
中と第二のマスターキーの中に暗号化されている。主デ
ータプロセッサからの各返信メツセージと共に第一マス
ターキー中に暗号化されている新たな、すなわち第二の
時限キーが返信メツセージに付加される。4!引端末機
において、この第二時限キーは取引の完了時に第一時限
キーにとって代り、次回の取引に使用されるべく記憶さ
れる。
端末機から受信された各取引申込メツセージについて受
付者はネットワークスイッチに対し改変されたメツセー
ジを中継する。端末機の同定番号を追跡することにより
受付者も取引端末機にて番号(PINc )の暗号化に
使用されたその同一の時限キーの第二マスターキー暗号
を記憶装置から検索することができる。受付者はその後
、前者の方のキーすなわち第二マス、ターキー中に暗号
化されている時限キーを上述したようにネットワークス
イッチに伝達する。
他の型式の暗号化と対照的に、エンドツーエンド暗号シ
ステムの顕著な利点の−っは、同一の取引に対してさえ
もすべての暗号化済みデータおよびコード(MAC)が
異なる、ということを一時時限キーが保証する、という
ことである。したがって、データの代入1番号(P工N
)の代入、およびメツセージの中継悪用という形式の攻
撃が防止される。
また統計的な解析を行なう形式の攻撃に対して一層の安
全が与えられる能力がある。これらの時限キーを安全か
つ効率的に給配できる容易さと経済性が、本発明のエン
ドツーエンド暗号システムの主なる利点である。特別の
キー条件あるいはキー伝達メツセージは必要でない。も
う一つの顕著な利点はシステムが重要データの暗号化お
よび解読の必要性およびすべての中間接続点におけるM
AOの再計算を要しない点である。したがって、内部者
による知能的攻撃に対する潜在的弱さが減少され、メツ
セージ処理と計算時間とに関する必要条件が最小化され
、また受付者の施發におけるオンライン安全確保処理に
対する必要条件も怜去され、その結果、特別の「安全確
保モジュール」周辺装置を持つ必要が受付者に無くなる
他のそれ程好ましくない実施例ではMAOコードの特徴
を省略し得るが取引に対する安全性の程度が応分に減少
する、 効率と拡張性の点からは安全確保モ:)息−ルの呼出回
数は本システムでは一取引当りただ2回であり、連鎖式
暗号化システムで5回であるのと対照的である。安全確
保モジュールの呼出しとは、′暗号化かつまたは解読化
処理が安全に実行され得る安全なハードウェア/ソフト
ウェアユニットの呼出しのことである。そのような任意
の呼出しは著しいプログラムとプロセッサ時間を必要と
する。
本題のエンドツーエンドシステムにおいては約15実時
間の暗号化かつまたは解読サイクルのみが一取引当り必
要なだけであり、連鎖式暗号型システムの約56実時間
に対して対照的である。エンドツーエンドシステムの相
対的効率は、最大の安全を得るため二重キー暗号化を用
いるとする場合にはかなり増大する。
したがって本発明の目的は、多数の取引端末機から多数
の目的データプロセッサのうちの選択されたものの一つ
に対し、システムキーの効果的かつ経済的な管理と重要
データ素子を暗号化した形で伝達することを可能にする
取引実行システムにおいてデータはいかなる中間ステー
ションにおいても明確な内容に解読されない実行システ
ムの作動法を与えることである。
本発明のさらに別の目的はネットワークの容易な設立拡
大を可能にする取引実仔システム作動法およびその装置
を与えることである。
本発明の前述のもののみならず曲の目的、特徴、および
利点は本発明のいくつかの好ましい実施例に関する以下
の詳細な説明を、添付の図面と併せて考察すれば直ちに
了解されよう。
第1図を参照する。本発明の取引実行システムは複数の
受付者ステーション(12)を含み、各ステーションに
連合された複数の個別取引端末機(10)を各ステーシ
ョンが有する。受付者ステーション(12)はネットワ
ーク(16)を介して特定の発行者(20)たとえば取
引端末機にいる利用者の金融機関と交信状態に入ること
が出来る。
動作中は、自動出納(ATM)機または現金引出(CD
)機などである取引端末機(10)がプラスチックカー
ド上の磁気ストリップとキーボードとの組合せにより入
力し得る個人同定番号(P工Nc )金額、主口座番号
(PAM) 、サービスコード等の利用者から与えられ
る取引情報を受信する。取引端末機(10)は交換ネッ
トワークに潜在する発行者により発行される番号(P工
N)を同定した後、それの電子メモリから時限キーを取
出す。このキーは第一のマスターキー内に暗号化されで
ある。この時限キーは第一マスターキーを用いて解読さ
れ、個人同定番号(P工Nc)は時限キーおよび上述し
たデータ解読標準算法を用いて解読される。この暗号化
/解読法は、昭和50年1月15日版連邦情報処理標準
出版局発行のデータ暗号化標準(F工PS PUB 4
6 )にさらに詳細に述べられており、これを参考とし
てここに引用する。この暗号化/解読算法が好ましいが
、同じ性質を有した他の同様の算法を他の実施例で使用
することもできる。
取引端末機〔10)はその後、時限キーを用いて重要デ
ータ上の第一のメツセージ認定コード(転)1)を計算
する。メツセージを取引端末機から交換ネットワークを
経て発行者に伝達する間、番号(PINC)のような一
定のデータ素子のみを暗号化して秘密に保てばよい。取
引金額のような他の素子は、一般にネットワーク中継点
での処理および記録について明文の形にしておいてよい
。これらの明文メソセージはメツセージ認定コード(M
ACり中に含めることにより保護することもできる。
本発明では第13図を引用して以下に詳述する方法によ
ってメツセージ発生地にてコード(MAO)が計算され
る。
ここでの目的上、MAO計算の入力はMACコード保護
が必要とされるすべての重要データ素子を連結すること
によって、発生されるということを承知しておけばよい
。DKSを時限キーと併用することによって連結された
データは一時に17zイト(64ビツト)の状態でMA
C計算計算サイクルジーケンス中に入力される。最終D
ES符丁出力は標準の長さ、この例では6ノzイトに短
縮される。この3バイトの数値はコード(MACりを構
成する。短縮された長さは安全性に不当な犠牲を与える
ことなくメツセージの長さを最短にするために使用され
る。
このコード(MAC)はメツセージに含まれており、同
一の時限キーおよび入力データ素子を伴ってコ−ド(M
AO)が再計算される目的地に伝達される。
二つのコード(MAC)の数値が等しければ、これらの
データ素子が変更されているという可能性は実質的にま
ったく無く、シたがって所望のメツセージ認証が与えら
れる。二つの数値が等しくなければメツセージの統一性
が疑われてメツセージ発信者に対し予め指定された手順
を開始することが出来るようにその旨告知される。その
ような手順は代表的な場合、メツセージの再発生および
再伝達を含む。複数回のMAO検査不合格があるとその
番号(P工N)または番号(PAM)についてのその後
のいかなる取引も受理拒否する等、何等かの形の行動が
とられる。
取引端末機(10)は関連の受付者(12)に、暗号化
された番号(P工Na)、コード(MAOl)および他
の取引データを含むメツセージを送る。いくつかの実施
例では取引端末機は受付者(12)に接続された制御器
のもとに実際に作動される。この場合、データは制御器
によって受付者の主プロセツサに中継される。
この取引データは代表的な場合、主口座番号(PAN)
 s 日時、取引番号、取引端末機の端末機同定番号、
および他の付随情報を含む。
そのデータはその特定の取引端末機に接続された受付者
ステーション(12)にて受承される。ステーション(
12)ば代表的な場合、取引端末機(10)を制御する
金融機関の本部または支店のいずれかに置かれよう。受
付者ステーション(12)に対して、安全確保モジュー
ル(14)を連合し得る。安全確保モジュールは未許可
な物理的および電子的呼出しを出来る限り実現不可能に
するための防止策を施こされたステーション内安全施設
である。安全確保モジュール(14)内で、マスターキ
ーにより暗号化された複数の時限キ一対がパッチ発生さ
れる。
各暗号対の時限キーは第一のマスターキーおよび第二の
マスターキー内に暗号化されている。複数の暗号化済み
時限キーすなわちe(KMl)(KSl、 KO2、K
O3・・KSn)およびeCKM2 :](KS1、[
82、K83−に8n)は受付者の主プロセツサ内のメ
モリに記憶されるべく出力される。
いくつかの実施例では安全確保モジュールは省略され、
また時限キーは主プロセツサによって業務時間外に特別
の安全予防策のもとて簡単に発生され、暗号化され、記
憶される。
受付者(12)が取引端末機(1o)からの伝達を受信
すると、受付者がその主プロセツサメモリから第二マス
ターキー暗号化時限キー(θ[KM2 )(KSn+)
 )を呼出すことが出来るようにさせる問合せの開設を
なしり取引端末機を、受付者が同定する。この時限キー
はピーアイエヌシーを暗号化しエムニーシー1を計算す
るために取引端末機(1o)によって使用された第一マ
スターキー内暗号時限キー(e[KMl ](KSn)
)と対をなす。暗号化済み番号(P工Nd) 、コード
(MAC!1)、および他の吹引データを含むメツセー
ジはデータ通信線(15)を介してネットワークスイッ
チステーション(16)に伝達される。その伝達には回
復された第二マスターキー内暗号時限キー (e[KM
2](KSn))が付加される。
ネットワークスイッチ(16)は複数の受付者および複
数の発行者の間の取引を処理する。いくつかのシステム
ではスイッチ(16)はまた二つのネットワーク間の通
信を行なう。その場合にはそれは第二のシステムのネッ
トワークスイッチと結合する。
そのようなネットワークスイッチはネットワークを構成
している受付者および発行者に地理的に便利であるよう
に配置し得よう。
ネットワークスイッチ(16)Fiそのネットワークに
連合された安全確保モジュール(18)を有する。
このネットワークスイッチは送信者または受付者の金融
機関ステーション(12)を同定し、その銀行用の安全
確保モジュールで暗号化した第二マスターキー(安全確
保モジュール暗号第二マスターキー)のロケーションを
探し、主口座番号からそのメツセージがどの発行者(2
0)に意図されているかを決定し、かつその発行者用の
適切な安全確保モジュール暗号第三マスターキーのロケ
ーションを探す。安全確保モジュール(18)はこれら
マスターキーを解読し、その後第二マスターキーを以っ
て時限キーを解読しかつそれを第三マスターキー内に再
暗号化する。ネットワークステー7ヨン(16)はデー
タ通信線(19)を介して指定の発行者に対して第三マ
スターキー暗号化時限キー(θ[:KM3 XKS、)
’)を含むメツセージを再伝達する。
発行者(20) Fi主データプロセッサおよびデータ
ば一ス(22)を含む。発行者はまた安全確保モジュー
ル(24)を有する。発行者(2o)はネットワークス
イッチステーション(16)からの暗号化済みメツセー
ジを受信する。安全確保モジュール(24)内では発行
者は第三マスターキーを一使用して時限キーを解読し、
その解読された時限キーを用いて番号(pHlc )を
解読する。さらにその時限キーを用いて発行者はコード
(MAOl)を再計算し、かつ検証する。番号(PAN
) 、すなわち主口座番号を用いて発行者はその番号(
PAN) K連合された番号(PIN)ヲデータベース
(22)から回収する。この番号(PIN)は代表的な
場合、データ(−スキー中に暗号化されている。利用者
が入力した番号(P工Nc)もその後、データ(−スキ
ー中に暗号化され、両者は利用者の入力した番号(P工
Nc)の検証のため、−比較される。
発行者(20)はそれから(を引の)「許可」または「
拒否」等の認定コードを特定し、また返信メソセージ増
発生する。時限キーを使用して第二のメツセージ認定コ
ード(MAC2)が計算される。コード(MAC!2)
を含むこの返信メツセージはネットワークスイッチ(1
6)および受付者(12)を通過して取引端末機(10
)に戻る。
ネットワークスイッチステーション(16)は返信メツ
セージおよびコード(Mk02 )を受付者(12)に
送達することのみを行なう。受付者(12)はコード(
MAC2)を含む返信メツセージを受信し、開設取引端
末機(10)を同定し、第一マスターキー中に暗号化さ
れている次回用時限キーを検索し、その特定の端末機(
10)により次回の取引に使用するだめ、応答メツセー
ジにそのキーを付加する。メツセージ全体がその後、取
引端末機(10)に送達される。
取引端末機(10)はコード(MAC2)および新たな
第一マスターキー内暗号時限キーを含む開設申込に対す
る応答を受信する。端末機(10)は元の時限キーを用
いてコード(MAO2)を計算し、これを検証する。端
末機(10)はまた利用者によってなされた現金貸出し
または支出の申込みの許可または拒否の決定をするため
の認定コードを解釈し、かつ適当な行動を起こす。端末
機(1o)は最後に古い時限キーを新たな第一マスター
キー内暗号時限キーで置換し、それを電子記憶装置に記
憶する。
ここでマスターキーは代表的な場合、二重制御の下に発
生されるということに注目されたい。各保安係員は他の
保安係員のなした入力を知らず、また通常、一つのマス
ターキーがデータ処理技術当業者によく知られた排他的
OR論理処理によって発生される。
ここで特に第2図および第3図を参照して取引端末機(
10)をさらに詳しく説明する。またそれが受承された
申込みをいかに処理するかを説明する。
取引端末機(10)はいろいろの形態を取ることが出来
る。そのような端末機は市販されており、当業者にはよ
く知られているので、詳しい説明はしない。そのような
端末機の一例として米国特許第3.956,615号を
参照されたい。
取引端末機の中心部には多数の周辺装置を備えたマイク
ロプロセッサま−たけミニプロセッサ(26)がある。
これらの周辺装置の中にはキーボード(28)、 表示
器(30)%通信インターフェースモジュール(32)
、メモリ(34)、支払い機(36)、印字機(3B)
7− 夕記録メモリユニット(40)、およびカート読
取器(42)がある。これらの周辺装置はすべてプロセ
ッサ(26)に入力を与えるかまたはその制御のもとに
演算を遂行するかのいずれかを行なう。
キーボード(28)は複数の入力スイッチキー(44)
および複数の機能キー(46)を有する。キー(44)
は取引端末機利用者が利用者の個人同定番号(PINC
)、金額等を入力するのを可能にする。機能キー(46
)は取引端末利用者が機能形態すなわち「当座預金から
の引出し」、「増消し」、「記入j等、を指示するのを
可能にする。
表示器(30)は陰極線管表示器、発光ダイオード表示
器、または液晶表示器等の形式のものでよい。
表示器は取引端末機利用者に即答を与え、力)つプロセ
ッサ(26)の制御のもとに他の一般的情報および命令
を表示する。通信インターフェース(32)はデータ通
信線(11)を介して受付者(12)にプロセッサを接
続する。取引端末機(10)と受付者(12)との間に
直接の連絡が維持されている場合には、この通信インタ
ーフェースは比較的単純である。しかし端末機が受付者
から遠隔地にあり、その結合が通常のデータ通信線をい
くつか経ているときは、イ・ンターフエ;ス(32)は
モーデム(変調/復調器)を含むこととなろう。
メモリ(34)は、プロセッサ(26)から与えられた
情報を記憶し、かつそれをメモIJ(34)に与える固
体またはコア状のメモリを含む。メモリ(34)はまた
プロセッサ(26)と、暗号化キーと、取引端末機(1
0)の機能を遂行するための処理に要する他の情報とに
対する命令プログラムを記憶する。プログラム可能な読
取専用メモリ(FROM )がこれら後者の機能用に使
用されることが通例である。
支払機(36)は現金、旅行小切手等をプロセッサ(2
6)の制御のもとに支払う。印字機(38)は領収書、
聴取情報等をプロセッサ(26)の制御のもとに印刷す
る。
データ記録メモリユニット(40)はテープまたはディ
スケットのいずれかを含み、基本的には取引端末機(1
0)の嘔引情報を記録する。とのデータは銀行側の記録
保持機能のために使用される。
カード読取器(42)は取引端末機利用者のカード上に
暗号化されたデータを検出する。これらのデータは代表
的な場合、磁気的又は光学的に符号化されている。しか
し将来、さらに複雑化された実施例ではカード読取器は
いわゆる「スマートカード」というそれ自体のマイクロ
プロセッサを実際に組込んでいるカードと連結し得る。
ここで特に第6図を参照して取引端末機の作動を説明す
る。利用者のカード(48)はカード読取器(42)中
に入れられ、そこで主口座番号(PAM)およびカード
有効期限等の確認情報がカード読取器(42)から段(
50) (52)にて読取られ、プロセッサ(26)中
に入力される。番号(PAN)の初めの数桁側たけ他の
、金融機関の指標)からプロセッサ(26)は赳ころう
としている取引が受付者の金融機関に関するものか、受
付機関が地域的契約を結んでいる他の地方機関に関する
ものか、あるいは交換ネットワークに関するものである
か、を決定する。
プロセッサ(26)は初め、メモリ(64)内の表を探
査し、その番号(PAN)が第一の金融機関か、第二の
金融機関か、あるいはそれが地域的契約を結んでいる他
の複数の金融機関に対応するものか、を決定する。もし
もプロセッサがこれらの金融機関と番号(PAN)の初
めの数桁との間に一致が見出せなければ、プロセッサ(
26)はそれが交換取引であろうと結論する。プロセッ
サはその後、さらに限定された組の桁、たとえば第−桁
を検査する。その第−桁は特定の交換ネットワークの場
合だがa4であったとしよう。プロセッサがその4との
一致が得られれば他のすべての桁の如何に拘らず、プロ
セッサ(26)はこれが交換取引の可能性があると結論
する。
プロセッサは、その後、交換ネットワークデータを扱っ
ているメモリ(34)の当該部分と連絡する。
このデータは一意的に暗号化された符丁キーを含み、こ
のキーは上に述べた時限キー、暗号形式情報、PIN暗
号フォーマットデータ、および充填文字に対応する。メ
モリ(34)の他のロケーションからプロセッサ(26
)はマスターキー(KMl)を引出し、また暗号化され
た時限キーを解読算法(54)によって解読して交換時
限キー(KSn)を発生する。時限キーは説明上、ここ
では一般的にKSnと示しているが、nは任意の整数で
あることは明白である。
KSnは暗号化(DES)算法(56)のキー人力に与
えられる。処理段(54) (56)は算法として説明
されているが、それらは図ではこれらの手続きがプロセ
ッサ(26)内のソフトウェアプログラムにより遂行さ
れ得ることを示すためにブロック型式に示されているこ
とに注意されたい。他の実施例ではDKSサイクルは離
散的な集積回路チップ上に具備し得る。
プロセッサ(26)はまた、暗号形式およびフォーマッ
ト仕様(58)を与えて暗号化算法(56)に基づき時
限キー(Ksn)により暗号化されるべきデータ(60
)のフォーマットを制御する。他のデータ入力ブロック
(60)は通例4ないし12桁であるキーボードからの
個人同定番号(P工Nc)と、P工N桁数を計数する長
さ計数器(61)から導かれたPIN長さ店である。す
べての場合、ブロック(60)は64ビツトのデータを
含み、またPIN長さおよび交換ネットワーク仕様に応
じて必要な充填文字を含むことが出来る。
この64ビツトのデータブロック(60)はその後デー
タが時限キー(xsn)により暗号化されるDBS暗号
算法に送られる。説明の目的上、暗号化されたデータは
単に暗号イヒ済みPIN(sf:KSn〕、(PIN。
))と呼ぶ。e[sn](PIN。)は第13図に関連
してより詳細に述べるMAO計算プログラム(62)に
送られる。
またMAO計算ブロックに送られる信号に時限キー(K
Sn)、段(50)からの番号(PAN)、段(52)
からの確認情報、プロセッサ(26)から導出された取
引番号(TN)、および取引に関する日時等の他のデー
タである。MAO計算ブロック(62)からの出力は代
表的な場合、24ビツトの長さのメツセージ認定コード
(MACI)である。
プロセッサ(26)はヘッダを含む取引申込みメツセー
ジ(64)を形成する。このヘッダは端末機同定データ
(Tより)0番号e[:Ksn〕(PINc) 、コー
ド(MAO1)および他の暗号化されない情報を含んで
いる。この取引申込メツセージ(64)は通信インター
フェース(32)を通過させられて段(65)にて受付
者(12)に伝達される。
ここで特に第4図および第5図を参照して受付者ステー
ション(12)が主プロセツサ(66)を含む様子を例
示する。この主プロセツサは、操作キーボード(68)
または他のデータ入角装置、メモリ(7o)、テープ機
(72) 、および操作表示器(74)等の通常の周辺
装置を備えた大型コンピュータを含むことが出来る。キ
ーボード(68)は、操作者によるシステム制御および
データ入力を可能にする。メモリ(70)は簡単に上述
したように予め暗号化された時限キー、作業ファイル、
一般的データ、および命令プログラム等を記憶する。記
録テープ(72)はプロセッサ(66)によって処理さ
れた取引の記録保存データを記憶する。操作表示器は操
作者に対し一般的情報を提示しかつ特定の警告を示す。
動作中は取引申込みメツセージ(64)はデータ通信線
(11)を介して受付者ステーションの主プロセツサ(
66)が取引端末機から受信する。端末機同定符号(T
より)はプロセッサにより段(76)において申込みメ
ツセー:)(64)のヘッダから抽出されて、たとえば
端末機TIとして同定される。この同定符号(TX)は
主プロセツサ(66)に与えられ、それをプロセッサ(
66)がメモリ(70)内の表(78)を介して第二マ
スターキー、すなわちe(KM2)(KSn)内に暗号
化された時限キーのロケーションを櫟すのに使用する。
この暗号化済み時限キーはキー(θCKM1〕(KSn
) )と共に以前に発生されてメモリに記憶され、かつ
端末機同定符号(TX)の見出しを付けられていたもの
である。ここにさらに詳述するようにキー(e[KM1
](KSn))は以前の応答メツセージと共にTXと同
定された特定の取引端末機に伝達されたものである。
他の時限キー半対は特定の取引端末機の同定番号に従っ
てこのメモリ表(78)中に記憶される。メモリ表(7
8)中には同じく、いろいろの発行者からの応答メツセ
ージにより他の端末機に指定される予定の未指定の暗号
化済み時限キーが記憶されている。これについては以下
でさらに詳しく説明する。キー(e(KM2 :)<K
Sn) )は段(80)にて主プロセツサ(66)によ
り発生される取引追跡番号(TTN)と共に取引申込メ
ツセージに付加される。この拡大された取引申込メツセ
ージは段(83)にてデータ通信線(15)を介してネ
ットワークスイッチに送達される。
取引追跡番号(TTN’)はまた、符号TXと共にメモ
IJ(70)内の能動取引衣(81)に与えられる。こ
の表中ではつ引追跡番号および端末機同定番号が対とし
て記憶される。このことにより、返信メツセージが発行
者およびネットワークスイッチから受信される際にデー
タプロセッサ(66)が取引をいずれの端末機に対する
ものかを適切に同定出来るようになる。
例示を簡単にするため、第5図の表(78)中の予め暗
号化された時限キ一対は受付者ステーション(12)に
より制御できる任意の端末器に対しても指定可能である
ものとして示しである。このことはそのような端末機は
すべて同一のマスターキー(Klh )を有しなければ
ならないことを意味する。
システム全体により高い安全性を与えるため、好ましい
実施例は各端末機に異9たマスターキーを与える。この
ことは表(78)が各端末機毎に予定された別個の区分
に分割されていることを必要とする。そのような各区分
における第一マスターキー内暗号時限キーはその特定の
端末機に対し一意的に定まるマスターキーで予め暗号化
されている。
しかしすべての対暗号(すべての第二マスターキー内暗
号時限キー)は当該受付者ステーションに連合された一
つの第二マスターキーで暗号化されている。このシステ
ムでは一つの端末機に対するマスターキーに関する妥協
が他のいかなる端末機から発生した取引に関する妥協に
もつながらない。
中位程度の安全性確保のためには表(78)の区分を、
いくつかのマスターキーの一つを共用する小群の端末機
に指定することもできよう。
ネットワークスイッチ並グに第6図および第7図の説明
を続行す−る前に、受付者ステーション(12)は一般
にまた発行者ステーションでもあり、したがって発行者
の作動についての説明でさらに明らかにされるように、
上に述べたすべての素子について二重の機能が可能であ
ることを注目されたい。
ここで特に第6図を参照する。ネットワークスイッチ(
16)は主データプロセッサ(84)並びに操作キーボ
ード(86)、安全確保モジュール(18)、メモリ(
90)、記録テープ(92)、および操作表示器(94
)を含んだ周辺装置を含む。操作キーボード(86)、
記録テープ(92) 、および操作表示器(94)は受
付者ステーションにおける対応の素子と同一形式の機能
を果す。すなわちそれらによって駐在操作員がデータ入
力、監視、および記録保持の機能を果すことが可能とな
る。メモリ(9o)は他のネットワーク中継点に関する
暗号化されたマスターキー、能動ファイル、一般的デー
タ、およびプログラム等を含む。たとえば、このメモリ
はネットワークを呼出すことが予想される複数の受付者
に対するマスターキーと、複数の発行者に対するマスタ
ーキーと、交換が行なわれ得る他のネットワークの複数
のスイッチに対するマスターキーとを含み得る。
したがって上述したように各発行者は他の発行者のコー
ドキーを呼出すことは出来ず、ネットワークスイッチの
アドレス指定のだめの暗号符丁キーを有するにすぎ々い
安全確保モジュール(18)の主なる目的は時限キーの
暗号翻訳、たとえばKM2からKMsへの翻訳、である
。これについては第7図を参照して詳述する。
特にここで第7図を参照する。拡大された取引申込メツ
セージはデータ通信線(15)を通して受信され、プロ
セッサ(84)によりその構成諸部分に分解される。ヘ
ッダから、主データプロセッサ(84)が段(96)で
受付者(12)を同定した後、ネットワーク参加者のマ
スターキーのファイルを含むそのメモリュ、=、ット(
90)の番地を特定する。これらはすべて特別の安全確
保モジュールマスターキー(働)で暗号化されている。
特定の受付者ステーションに対する安全確保モジュール
暗号化マスターキー(e [KSM](KM2 ) )
は安全確保モジュール部分(18)に転移されて安全確
保モジュールマスターキーにより段(98)で解読され
る。拡大された増列申込メツセージ(82)から取られ
たe[KM2〕(KSn)は安全確保モジュール(18
)に入力されて第二の解読段(100)に送られる。そ
の際の解読キーは解読サイクル(98)からの解読済み
第二マスターキー(KM2 )である。段(100)の
出力は時限キー(Ken)である。キー(xsn)は安
全確保モジュール(18)内のさらに別のDFi8暗号
化サイクル(102)に送られる。
拡大された申込メツセージ(84)の暗号化されていな
いメツセージ情報から、主プロセツサ(84)は段(1
04)でPANを抽出し、取引申込メツセージの目的ス
テーションすなわち取引利用者の特定発行者を同定する
。この発行者同定番号はその特定の発行者に対する適当
な安全確保モジュール暗号マスターキー(e [KSM
) (KMs ) )を主プロセツサ(84)が選択す
ることを可能にする。このキーはその後、段(106)
で解読され、その結果生ずる第三のマスターキーがsi
a化サイクル(102)用の暗号化キーとして与えられ
る。暗号化サイクル(102)の出力(θ[KMs) 
(KSn) )は拡大された取引申込メツセ=ジ中のキ
ー(8[KM2 〕(KSn))に代入されて新たな拡
大取引申込メツセージ(1o7)を形成する。メツセー
ジ(107)は段(109)にてデータ通信線(19)
経由で目的ステーションすなわち発行者(20)に送達
される。
ここで特に第8図を参照する。発行者(20)は、操作
キーボード(1jO)、メモリ(112)、記録テープ
(114) s操作表示器(116)および好ましい実
施例の場合はさらに安全確保モジュール(24)のよう
な周辺装置に接続された主データプロセッサ(1[]8
)を含む。プロセッサ(u+8)とメモリ(t12)は
−緒になって第1図に示すプロセッサ兼データベース(
22)を構成する。操作キーボード(110) 、表示
器(116)%およびテープ(114)は受付者ステー
ションに関して上述した対応の装置と同一形式の機能を
果す。メモIJ (112)はデータベースキーで暗号
化された各カード保持者PlNのファイルに対するデー
タ、および取引決定口座情報、一般的データ、実行プロ
グラム、作業ファイル等を保持する。上述したように通
例、発行者ステーション(2o)はまた受付者ステーシ
ョンでもあり、したがってその構成は第4図に示すもの
と一般に同一である。
ここで特に第9図を参照して発行者ステーション(20
)が取引申込みを処理して応答メツセージを発する作動
を説明する。
上に述べたように、発行者ステーションの好ましい実施
例は(すべての暗号処理用の)安全確保モジュール(2
4)を含む。しかし発行者関係の機能はすべて発行者自
体の顧客(カード保持者)に関するものであるので、発
行者システムに妥協を施したとしても他の金融機関の客
には何等の不利益を与えず、不利益は自社の客に対する
もののみである。したがって発行者は適当に物理的およ
び作動上の安全確保の実験をしてみて自己の主プロセツ
サをすべての暗号符丁機能用に安全に使用出来ると決定
することもち5、ろう。1〜たがって第9図の複雑さを
回避するため、特定の安全確保〜モジュールのなし得る
機能範囲は、第7図のネットワークに必要上水したよう
には示されていない。
第三マスターキー(KMs)はDES解読ルーチン(1
22) K対す本キーとしてメモリ内ロケーションから
与えられる。解読サイクル(122)に対する他の入力
は第三マスターキー内暗号時限キー(e(KMs)(K
en))である。解読サイクルの出力はMAO計算サイ
クル(124)に対するキーとして与えられる時限キー
(KSn)である。MAO計算サイクル(124)に対
する主な入力は暗号番号(P工Nc)および暗号化され
ていないメツセージ情報であって、両者は拡大取引申込
メツセー:)(107)から導出される。MAc計算サ
イクル(124)および取引申込メツセージ(107)
からの出力(MAC! 1)は段(126)で相互に比
較され、データプロセッサ(108)がプログラムの残
りの部分を進めるべきか否かに関する命令信号を発する
プログラムを進行すべき場合を想定すると解読された時
限* −(KSn)はDBS解読サイクル(128)に
対してキーとして与えられ、そこで取引申込メツセー)
 (107)がらの暗号PlNcが解読される。
データプロセッサ(108)はメツセージ(107)の
ヘッダ中に含まれる番号(PAN)から、その特定の番
号(PAN)に対するデータベースキー(KDB)中に
暗号化されている番号(Pl)を検索すべく段(130
)でメモIJ (112)を呼出す。この暗号PlNは
その後PIN検証決定段(132)に出力として使用さ
れる。
解読された番号(P工N。)は段(134)にてデータ
ベースキー(KDB)を用いて解読されP工N検証段(
132)に対しもう一つの入力とじて使用される。次に
イエス/ノーの決定がなされ、認定決定段(134)に
対し入力として使用される。
データプロセッサ(108)は番号(PAN)を用いて
その番号(PAN) Kついて許可が与えられるべきが
否を決定すべくメモ’J (112)の増力決定データ
ベース部分(136)を呼出す。このイエス/ノー決定
はまた、認定決定段(134)に対する入力とじても使
われる。段(134)の正味の決定出力が認定コードの
指定に使用される。
段(138)で発生された認定コードは次に取引応答メ
ツセージ(139)の一部分となる。認定コードもまた
一つの入力として、他の選択された入力と共に第二のメ
ツセージ認証計算(MAC2)段(142)に与えられ
る。時限キー(Ken)はMAc2計算段(142)に
対するキーとして使用される。コード(yp、c2 )
はまた取引追跡番号(TM)およびヘッダと共に応答メ
ツセー:)(139)を構成する。この取引応答メツセ
ー:)(139)は次に段(144)にてネットワーク
スイッチに送達される。
ここで第10図を参照するとネットワークスイッチ(1
6)の機能は段(145)にてメッセー:)(139)
のヘッダを単に変更すること、その結果、段(146)
にて特定の受付者ステーションに指向される変更メツセ
ージを生ずること、であることが了解されよう。
ここで特に第11図を参照すると、取引応答メツセー”
 (140)を処理しかつそれを取引端末機に送達する
ことに関する受付者ステーション(12)の作動が示さ
れている。取引追跡番号(TTN)はプロセッサ(66
)がこれを、申込開設をした特定の取引端末機の端末機
同定符号を能動取引ファイル(81)中で調べるために
使用する。取引追跡番号に対応した端末機同定符号、た
とえばTXは、その後、端末機に伝達されるべき変更済
み取引応答メツセー) (141)のヘッダ中に入れら
れる。その端末機同定符号はまたデータプロセッサ(6
6)によって固体のまたはコア状のメモリ表(78)に
も入れられる。
端末機TIには、以前に発生されたマスターキ一対によ
り暗号化゛された新たな時限キー(θ[KM1’)(K
8n第3)およびe[KM2 ] (KSn+ s )
 )の対が指定される。この対の第二の新たなマスター
キー内暗号時限キー(e[KM2〕(KSn+3))は
一時的に表(78)中に残留し、第一のマスターキー内
暗号時限キー(e[KM1](KSn+s))は取引応
答メツセー:)(141)に付加される。このメツセー
ジは次に段(14B)にてTX取引端末機(10)に送
達される。
ここで特に第12図を参照すると、取引端末機が取引応
答メツセージ(141)を処理する方法が示されている
。プロセッサ(26)はそのメモ’J(34)から時限
キー(tcsn)を抽出しそれをMAC2計算(150
)に対するキーとして使用する。MA02計算(150
)に対する入力は取引応答メツセージから導出されるも
ので、認定コードその他の選択されたメツセージ情報を
含む。段(150)の出力は、 MAC2認証段(15
2)に対する一出力として使用される。段(152)の
他の入力は取引応答メツセージ(141)中に受承され
ているコー)’(MAC2)である。両方のMAC2値
が同一であると仮定するとプロセッサは次に許可される
可能性ある取引に向けて処理の進行が許される。
次の処理段は取引番号を検証することである。
これを行なうためプロセッサ(26)は、申込メツセー
ジに対して発生された取引番号(TN )と取引応答メ
ツセー:)(141)からの返信取引番号(TN )と
を、取引番号証明段(154)にて比較する。二つの番
号が仮定するとプロセッサ(26)は前進するよう命令
される。
この後、取引端末プロセッサ(26)は以前の時限キー
(KSn )を新たな時限キーたとえばKSn+5で置
換し、次の取引申込メツセージの処理に備える。
これは段(156)で行われる。新たな時隔キーは取引
応答メツセージに付加されたことを思い起こされたい。
最後に取引端末機は取引応答メツセージ中゛に含まれた
認定コードを受け゛て取引機能を実行する。
これは段(158)で行なわれる。この段はたとえば現
金支払い、現金支払い拒否、顧客と事務員と出納員に対
し対応のメツセージを示すこと、並びに受付者/ATM
の同定、日付、および取引の詳細を示す利用者用領収証
の印刷、等を含む。
ここで特に第13図を参照すると、取引申込型式のメツ
セージに対して代表的なメツセージ認証コード(MAC
)を計算するのに取られる段が示されている。
MAC計算は、メツセージ型式、取引番号、番号(PA
N) 、暗号PIN。、日付、時刻、他のデータおよび
64ビツト群の最後を充填するだめのゼロ充填番号など
の一定のデータ(160)を結合することを含む。これ
らのデータのいくつかは英文字であり。
いくつかは数字であり、いくつかは16進法形式で書か
れたものであってよい。たとえば例示したデータの最初
の3文字はメツセージ型式であり、通例、英数字形であ
り、次の3桁は取引番号であり、これらは通常、数字形
である。次はPANであって16桁の数字データとそれ
に続く16進法形の16字暗号P工N。である。残りの
データはある程度、特定の交換環境条件または通信環境
条件に依存する。
データ(160)の最初の64ビツト(162)は時限
キー(K8)をキーとするDBS暗号化サイクル(16
4)に対する入力である。DBSサイクル(164)の
出力は符丁文(166)である。これは操作者(168
)が、第二の64ビツトデータ(170)との排他的論
理和を取った結果である。排他的論理和機能(16B)
の出力は再び時限キーをキーとする第二のDBSサイク
ル(172) K対する入力として使用される。DBS
サイクル(172)の符丁文(174)はその後、次の
64ビツトとの排他的論理和をとられ、この64ビツト
データは次に再び時限キー(KS)により暗号化され、
という過程をくり返してMAO計算の最終段に至る。こ
の最終段においては最後のNビット(176)と(64
−N )個のゼロ(−178)がその最後のNビットと
の排他的論理和をとられて符丁文を発生し、最後のDK
Sサイクル(182)において時限キー(KS )によ
り暗号化される。D]i18サイクル(182)の出力
は64ビツトの符丁文(184)である。この符丁文(
184)の最初の24ビツトは24ビツトコード(MA
(り(186) テある。残りの40ビツト(188)
は無視される。24ピツ) MAOを選択するのは任意
的理由によるものであり、コード(MAO)が与え得る
安全性を著しく犠牲にすることな(MAO伝達通信時間
を単に減少させんが為である。
ここで特に第14図を参照してオンライン式エンドツー
エンド暗号化に先立って必要とされる受付者オフライン
パッチ機能のいくつかを例示する。
特に受付者バッチが時限キーを発生するための過程が示
されている。これらの段は受付者の一時的に安全確保さ
れた主データプロセッサ(66)または安全確保モジュ
ール(14)によって遂行されることを理解されたい。
段(190)において一連の乱数を発生する発生器が6
4ビツト数列を発生する。各64ビツト数は64ビツト
を構成している各バイトが奇パリティ−を有することを
保証するハIJティー設定段(192)を通過する。
ハリティ一段(192)の出力は将来の時限キーである
。段(196)では時限キーの各々が弱点キー(194
)の表と比較されて、いかなる弱点も拒否される。弱点
キーにはいくつかの型がある。その型の一つは自己重複
キーとして知られている。その型のキーではその同一の
キーで二度暗号化されたデータの流れは符丁文とはなら
ず、元の明文となる。二重キーとして知られるもう一つ
の弱点キーの型の場合は、二重キーの最初のものにより
暗号化されたデータは符丁文となるが、その後、二番目
の二重キーによって暗号化されるとその符丁文が符丁文
でなく元の明文を生ずる。さらにたとえばすべて0から
なる時限キーのごとく、技術的には弱点キーではないが
拒絶した方がよいいくつがの他の型のキーがある。
段(196)からの許可済み時限キーはそれぞれ段(1
98)における端末機マスターキー(KMl)と段(2
00)における交換スイッチマスターキー(KM2)と
の両方について暗号化される。段(198) (200
)は上に言及したDESサイクルである。段(202)
において、第一および第二のマスターキーについて暗号
化された時限キ一対は取引時にその以後のオンライン使
用に備えて受付者のメモIJ(70)の表(78)中に
記憶される。
本発明による取引実行システムのいろいろな構成を、本
発明の使用により利点が得られる方法を示す目的で述べ
たが、本発明はそれに限定されるものでないことを了解
されたい。したがって添付の特許請求の範囲内でなし得
る任意の改修変更、または等価な構成は本発明の範囲内
にあるものと考えられたい。
【図面の簡単な説明】
第1図は本発明の取引実行ネットワークのブロック線図
であり、 第2図は第1図に示した取引実行ネットワークに使用さ
れる取引端末機のブロック線図であり、第3図は利用者
が開設した取引申込を本取引端末機により処理する方法
の作動ブロック線図であり、 第4図は第1図に示しだ取引実行ネットワークに使用さ
れる受付者ステーションのブロック線図であり、 第5図は本取引端末機から送達されて来た取引申込が受
付者ステーションで受信されてネットワークステーショ
ンに回送される方法を示す作動ブロック線図であり、 第6図は第1図に示した取引実行ネットワークに使用さ
れるネットワークスイッチステーションのブロック線図
であり、 第7図は受付者ステーションからの取引申込がネットワ
ークスイッチステーションにより受信されて発行者ステ
ーションに回送される方法の作動ブロック線図であり、 第8図は第1図に示した取引実行ネットワークに使用さ
れる発行者ステーションのブロック線図であり、 第9図はネットワークスイッチにより送達された取引申
込が発行者により受信され、処理され、かつ応答メツセ
ージが発生される方法の作動ブロック線図であり、 第10図はネットワークスイッチが応答メツセージを受
付者ステーションに中継する方法の作動ブロック線図で
あり、 第11図は発行者の応答メツセージが受付者ステーショ
ンで処理されて開始取引端末機に中継される方法の作動
ブロック線図であり、 第12図はネットワークスイッチと受付者によって中継
された発行者からの取引応答メツセージが開始取引端末
機により処理される方法の作動ブロック線図であり、 第13図は本発明にしたがいメツセージ認証コード(M
AO)の計算を例示する作動流れ図であり、第14図は
第4図に示した受台者ステーションがいかにして以後の
オンライン使用のために時限り線図である。 取引端末機      ・・・10 発行者ステーション  ・・・2゜ 受付者ステーション  ・・・12 ネツトワークスイツチ ・・・16 安全確保モジユール  ・・・14,18.24データ
ベース     ・・・22 特許出願代理人 弁理士 山 崎  行  造 手  続  補  正  書 (自発)1.事件の表示 昭和57年特許願第108646号 2、発明の名称 エンドツーエンド暗号方法およびその装置3、補正をす
る者 事件との関係  出願人 名 称  ピザ・ニー・ニス・エイ・インコーホレーテ
ッド4、代理人 昭和  年  月  日

Claims (1)

  1. 【特許請求の範囲】 10  複数の取引端末機と、各々が一つ以上の別個の
    取引端末機に連合された複数の受付者ステーションと、
    複数の口座に対する口座情報を記憶するデータプロセッ
    サをそれぞれに含む複数の発行者ステーションと、該受
    付者を該発行者に通信可能に中継するネットワークスイ
    ッチとを含むネットワーク/交換取引実行システムの作
    動法であって、 (al  ネットワーク/交換取引情報および該取引端
    末機の一つの利用者から送られる個人同定番号(PIN
    c)を受信し、かつ同定し、該番号(PINc )を第
    一の時限キー(KSI)で暗号化し、該取引端末機に連
    合された該受付者ステーションに対し暗号化済み該番号
    (PINc)と取引データとを含んだネットワーク/交
    換申込メツセージを伝達する段階と、(b)  該連合
    した受付者ステーションにおいて、該取引端末機からの
    該ネットワーク/交換申込メツセージを受信し、かつ該
    ネットワークスイッチに対し第二のマスターキー(e[
    KMz](K8Q)中に暗号化された時限キーと併せて
    該ネットワーク/交換申込メツセージを再伝達する段階
    と、 (C)  該ネットワークスイッチにおいて該ネットワ
    ーク/交換申込メツセージおよび該暗号化済み時限キー
    を受信し、該時限キーを第三のマスターキー(e〔KM
    s )(K8 t ) )中に暗号化し、かつ該ネット
    ワーク/交換申込メツセージ中のデータにより特定され
    た特定の発行者に対して該ネットワーク/交換申込メツ
    セージを該、第三マスターキー暗号時限キーと共に再伝
    達する段階と、 (di  該発行者ステーションにて該申込メツセージ
    および暗号化済み時限キー(e[KM3](KSす)を
    受信し、該時限キーを解読し、該暗号PINcを解読し
    、該取引データ中に特定された口座に対】るデータベー
    スを呼出し、該番号(PINc ) l、−その口座に
    対するデータベース中に記憶されている対応番号(PI
    N)と比較検証し、該取引データに呼応して認定コード
    を特定し、かつ該ネットワークスイッチを介して該受付
    者ステーションに対し該認定コードを含んだ返信メツセ
    ージを伝達する段階と、tel  該受付者ステーショ
    ンにおいて該取引端末機に対し、返答メツセージを中継
    する段階と、(fl  該取引端機利用者に返答すべく
    該認定コードを実行する段階と を含む方法。 (2、特許請求の範1第[11項に記載のネットワーク
    /交換取引実行システム作動法にして、(al  該取
    引端末機にて該番号(PINc)と該取引データの選択
    された素子とを結合し、該結合されたデータおよび時限
    キーを用いて第一のメツセージ認証コード(MACI)
    ’)計算し、かつ該発行者ステーションに対するネット
    ワークスイッチを介して中継されるべき受付者ステーシ
    ョンにコード(MACl ) @ ネットワーク/変換
    申込メツセージの一部として伝達する6段階と、 (bl  該発行者ステーションにおいて同一の番号(
    PINc)と選択されたデータ素子、および解読済み時
    限キーを利用してコード(MACI)の再計算と検証を
    行なった後に該時限キー(KS+)を利用して返信メツ
    セージに用いる第二のメツセージ認証コード(MAC2
    )を計算し、さらに該コード(MAC2)9該受付者ス
    テーションおよび該取引端末機に伝達する段階と、 (C1該取引端末機にて該時限キーを利用してコート“
    (MAC2)の再計算と検証を行なう段階と、 を含む方法。 (3)  特許請求の範囲第0)項またはm(2)項に
    記載のネットワーク/交換取引実行システム作動法にし
    てさらlこ、該受付者ステーションにおいて複数の時限
    キーを暗号対の形に発生し、暗号化し、記憶し、その際
    それぞれのキーが第一のマスターキー中に一回、第二の
    マスターキーに一回、暗号化されるようにし、さらに該
    取引端末機に送信された各返信メツセージに別の第一マ
    スターキー暗号化時限キーを付加し、かつ以後の取引に
    使用すべくキ一対の他の第二マスターキー内暗号時限キ
    ーを記憶する段階を含む方法。 (4)特許請求の範囲第(3)項に記載のネットワーク
    /交換取引実行システム作動法にしてさらに該取引端末
    機にて新たな第一マスターキー内暗号時限キーの各々を
    受信し力)つ記憶し、力)つ係属中の取引の終了時に以
    前に受信したそのようなキーを捨てる段階を含む方法。 (5)  特許請求の範囲第(42項Iこ記載のネット
    ワーク−/交換取引実行システム作動法にしてさらに、
    該受付者ステーションにて該取引端末機力)らのネット
    ワーク/交換申込メツセージを受信し、番号(PINc
    )暗号化のため該取引端末機により使用された時限キー
    に対応した第二マスターキー内暗号時限キーのロケーシ
    ョンを記憶装置内に見出し、さらに該ネットワークスイ
    ッチに該第二マスターキー内暗号時限キーを伝達する段
    階を含む方法。 (6)複数の口座についての口座情報を記憶するデータ
    プロセッサを個別に各々が有する複数の発行者ステーシ
    ョンと、ネットワーク/交換取引を含めた利用者の開設
    した取引を入力処理および出力処理する複数の取引端末
    機と、複数の個別取引端末機にそれぞれ接続された複数
    の受付者ステーションと、該受付者ステーションを該発
    行者ステーションに通信可能に相互接続するネットワー
    クスイッチとを含むを武のネットワーク/交換取引実行
    システムの作動法であって、(aj  受付者ステーシ
    ョンにおいて複数の時限キーをバッチ発生しかつ記憶し
    、その際各キーが第一のマスターキー中および第二のマ
    スターキー中に暗号化されて時限キー暗号対を形成する
    段階と、 (bl  該取引端末機において、利用者から取引デー
    タおよび個人同定番号(PINC)を受信し、前回のネ
    ットワーク/交換取引の期間中に該受付者ステーション
    から該取引端末機が受信した時限キー(KS凰)で該番
    号(PINc)を暗号化し、該番号(PINc)および
    取引データの遠近された素子を結合し、該結合したデー
    ジ認証コード(MACI)を計算し、さらに該暗号番号
    (PIN)と該コード(MACI)と該取引データを含
    むネットワーク/9.換申込メツセージを該受付者ステ
    ーションに伝達する段階と、 (cl  該受付者ステーションにおいて、該取引端末
    機からのネットワーク/交換申込メツセージを受信し、
    該第二マスターキー中に暗号化されている暗号対の対応
    時限キー(KS+)y]ロケーションを見出し、ざらに
    そn+該メツセージと共に該ネットワークスイッチに中
    継する段階と、 (d)  該ネットワークスイッチにおいて第二マスタ
    ーキー内暗号から第三マスターキー中の暗号から該時限
    キーを翻訳し、さらにそれを該ネットワーク/交換申込
    メツセージ中のデータによって嗜足された特定の発行者
    に対して該ネットワーク/交換申込メツセージと共に中
    継する段階と、 (el  該発行者において、該ネットワーク/交換申
    込メツセージを受信し、該暗号化済み時限キー(KSs
    )を解読し、該解読済み時限キーを利用して該コード(
    MAC1、)を再計算して検証し、該ネットワーク/交
    換申込メツセージ中のデータにより特定された口座に対
    するデータベースを呼出し、該時限キー内暗号番号(P
    INc)をデータベース暗号番号(PINc)に翻訳し
    かつそれを、該特定口座に連合させて該データベース中
    に記憶されているデータベース暗号番号(PIN)と、
    比較検証し、その後認定コードを発生し、該時限キーを
    用いて第二のメツセージ認証コード(MAC2)を再計
    算し、さらに該認定コードおよび該コード(MAC2)
    を含む応答メツセージを該ネットワークスイッチを介し
    て該受付者ステーションに伝達する段階と、 (f)  該受付者ステーションにおいて、該認定コー
    ドおよび該コード(MAC2)付き該応答メツセージを
    受信し、新たな時限キー暗号対のうちの該第−マスター
    キー内暗号時限キー(e(KM+ )(KSz))’2
    検索し、さらに該認定コード、該コード(MAC2)お
    よび該キー(e(KMl)(KS 2))f 含b 該
    応答メツセージを該取引端末機に中継する段階と、(如
     該取引端末機において、該認定コード、該コード(M
    ACz)および該キー(e (KM 、 l)(KSs
    ))を含む該応答メツセージを受信し、前回の該時限キ
    ー(KSI)を用いて該コード(MACz)を再計算し
    て検証し、該取引を遂行すべく該認定コードを実行し、
    さらに、古い暗号化済み時限キー(e[KMt](KS
     l))を新たな暗号化済み時限キー(e (KM l
    ) (KS 2) )で置換する段階と を含む方法。 (7)複数の口座についての口座情報を記憶する主デー
    タプロセッサをそれぞれに有する複数の発行者ステーシ
    ョンと、複数の取引端末機と、各々が少くとも一つの別
    個の取引端末機に接続されている複数の受付者ステーシ
    ョンと、該受付者ステーションおよび該発行者ステーシ
    ョア+7)間に通信可能に相互接続されたネットワーク
    スイッチステーションとを含む型の改良型のネットワー
    ク/交換取引実行装置であって、さらに(al  各取
    引端末機において利用者からの取引データおよび個人同
    定番号(PINc )を受信し、かつ第一の時限キー(
    KSs)で該番号(PINC)を暗号化し、かつ該暗号
    番号(PINC)および取引データを含んだネットワー
    ク/交換取引申込メツセージを該取引端末機に接続され
    た該受付者ステーションに伝達する装置と、(b)  
    該受付者ステーションにおいて該取引端末機からの該ネ
    ットワーク/交換申込メツセージを受信し、かつ第二の
    マスターキー(e(KMz〕(KS + ) )中に暗
    号化されている時限キーを含んだ該ネットワーク/交換
    申込メツセージを該ネットワークスイッチに再伝達する
    装置と、(cl  該ネットワークスイッチにおいて該
    ネットワーク/交換申込メツセージの取引データ中に特
    定された特定の発行者ステーションに対し該ネットワー
    ク/交換申込メツセージを再伝達し、かつ第二マスター
    キー内暗号から第三のマスターキーe [KM3 ] 
    (KS l )中の暗号に該時限キーを再暗号化する装
    置と、 (d)  該発行者ステーションにおいて、暗号時限キ
    ー(e (KMs ) (KS r ) ) ’e含む
    該ネットワーク/交換取引メツセージを受信し、かつ該
    時限キーを解読し、かつ暗号番号(PINc )を解読
    し、かつ該取引データ中に特定された口座に苅するデー
    タベースを呼出し、かつ該口座のデータベース中に記憶
    された対応の番号(PIN)と番号(PINc)とを比
    較検証し、かつ該取引データに呼応して該認定コードを
    特定し、かつ該受付者ステーションに対する中継用ネッ
    トワークスイッチに該認定コードを伝達する装置と、 (el  該受付者ステーションにおいて該認定コード
    を該取引端末機に中継する装置と、 (f)  該取引端末機において、該取引端末機に応答
    すべく該認定コードを実行する装置とを含むネットワー
    ク/交換取引実行装置。 (8)特許請求の範囲第(7)項に記載の取引実行装置
    lこしてさらに (al  該番号(PIN)および該取引データの選択
    された素子を結合し、かつ該結合したデータと該時限キ
    ー(KSI)を利用して第一のメツセージ認証コードを
    計算し、かつ該コード(MAC+ )を該ネットワーク
    /交換申込メツセージの一部として該受付者ステーショ
    ンに伝達する装置と、 (bl  該発行者ステーションにおける装置にして該
    同じ番号(PINc)および該選択された素子を利用し
    て該コード(MAC,)を再計算して再検証し、かつ該
    時限キー(KSs)を利用して第二のメツセージ認証コ
    ード(MACg)を計算し、かつ該ネットワークスイッ
    チおよび該受付者ステーションを介して該取引端末機に
    対し該コード(MACりを含む応答メツセージ8鰍達す
    る装置と、 (cl  該取引端末機において該時限キー(KSl)
    を利用して該コード(MAC2)を計算して検証する装
    置と を含む取引実行装置〇 (91特許請求の範囲第(7)項または第(8)項に記
    載の取引実行装置にしてさらに、該受付者ステーシンに
    おいて各々が第一のマスター キー (KM r )中
    に1回と第二マスターキー(KM2)中に1回暗号fヒ
    される複数の時限キ一対を発生し、暗号化し、記憶する
    ことにより時限キー暗号対を形成し、かつ該取引端末機
    に対する応答メツセージそれぞれに異る第一マスターキ
    ー内暗号時限キーを付加し°、かつ該暗号対の他方の第
    二マスターキー内暗号時限キーを以後の利用に備えて記
    憶する装置を含む取引実行装置。 a9  特許請求の範囲第(9)項に記載の取引実行装
    置にしてさらに、該取引端末機において各折たな第一マ
    スターキー内暗号時限キーを受信し、かつ記憶し、かつ
    当該係属中の取引の終了時に以前に受信されたそのよう
    なキーを捨てる装置を含む取引実行装置。 συ 特許請求の範囲第a1項に記載の取引実行装置に
    してさらに、該受付者ステーションにおいて該取引端末
    機からの該ネットワーク/交換申込メツセージを受信し
    、かつ該取引端末機にて該−と同一の第二マスターキー
    内暗号時限キーのロケーションを該記憶中に見出す装置
    、を含む取引実行装置。 a’a  a数の口座に対する口座情報を記録するデー
    タフロセッサを各々が含む複数の発行者ステーションと
    、複数の取引端末機と、各々が少くとも一つの個別取引
    端末機に接続された複数の受付者ステーションと、該受
    付者ステーションおよび該発行者ステーションの間に通
    信可能に接続されたネットワークスイッチとを含むネッ
    トワーク交換取引実行装置であって、さらに<al  
    該受付者ステーションにおいて第一のマスターキー(K
    M、)中に1回と第二のマスターキー中に1回それぞれ
    が暗号化される複数の時限キーをバッチ発生し、暗号化
    し、記憶する装置と、 (bl  開始取引端末機において利用者からのネット
    ワーク/交換取引データおよび個人同定番号(PINC
    )を受信し、力)つ同定し、かつ該取引端末機における
    前回の取引中に該受付者ステーションから送られて該始
    信取引端末機が受信した時限キー(KSI)で該番号(
    PINりを暗号化し、かつ該番号(PINc)および該
    取引データの選択された素子を結合し、かつ該結合した
    データとキー(KS、)z利用して第一のメツセージ認
    証コード(MAC,)を計算し、かつ該暗号番号(PI
    NC)、  該コード(MAC,)および該取引データ
    を含んだネットワーク/交換申込メツセージを該取引ス
    テーションと接続された該受付者ステーションに対し伝
    達する装置と、 (C1該受付者ステーションにおいて開始取引端末機か
    らの該ネットワーク/交換申込メツセージを受信し、力
    1つ該第二マスターキー(e(KM2 ) (KS l
     ) )中に暗号化されている該時限キーのロケーショ
    ンを見出し、かつそれを該ネットワーク/交換申込メツ
    セージと共に該ネットワークスイッチに中継する装置と
    、(d)  該ネットワークスイッチにおいて該ネット
    ワーク/交換申込メツセージおよび該暗号時限キーを受
    信し、かつ該時限キーを第三の72ターキー(e(KM
    3)(KSt))中に暗号化し、かつ該キー(e(KM
    s )(KS s ) ) (!:共に該ネットワーク
    /交換申込メツセージを該ネットワーク/交換申込メツ
    セージ中に含まれた取引データが特定する特定の発行者
    ステーションに対し再伝達する装置と、 tel  該発行者ステーションにおいて該ネットワー
    ク/交換申込メツセージを受信し、かつ該時限キー(K
    SI)を解読し、かつ該解読済みキー(KSr)を利用
    して該コード(MACI)を再計算して検証し、かつ該
    ネットワーク交換申込メツセージ中に特定された口座に
    対するデータベースを呼出し、かつ該時限キー暗号番号
    (PINc)をデータベース暗号番号(PINC)に翻
    訳し、かつそれを、該データベース中の該特定口座に連
    合させて記憶されているデータベース暗号番号(PIN
    )と比較検証し、かつ該キー(gSs)を利用して第二
    のメツセージ認証コード(MAc 2 )を再計算し、
    かつ該認定コードおよび該コード(MAC2)を含む応
    答メツセージを該受付者ステーションに伝達する装置と
    、 (f)  該受付者ステーションにおいて、該認定コー
    ドおよび該コード(MAC2)を含む該応答メツセージ
    を受信し、新たな時限キー暗号対のうちの該第−マスタ
    ーキー内暗号時限キー(e(KMI](KS2))8探
    累1.、カッ該認定コード、該コード(MAC2)およ
    び該キー(e(:KM+3(Ks2))を含む該応答メ
    ツセージを該開始取引端末機に中継する装置と、fgl
      該開始取引端末機において、該認定コード、該コー
    ド(MAC2)、およびキー(eCKMs)(KSz)
    )を含む該応答メツセージを受信し、かつ以前の時限キ
    ー(KS、)を利用してコード(MAC2)を再計算し
    て検証し、かつ該取引を遂行すべく該認定コードを実行
    し、かつ古い暗号時限キー(e [KMs ] (KS
    81) ) f新たな暗号時限キー(e[KM+](K
    S 2))で置換する装置と を含むネットワーク/交換取引実行装置。
JP57108646A 1981-06-26 1982-06-25 端末接続暗号方法およびその装置 Granted JPS584476A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US278001 1981-06-26
US06/278,001 US4423287A (en) 1981-06-26 1981-06-26 End-to-end encryption system and method of operation

Publications (2)

Publication Number Publication Date
JPS584476A true JPS584476A (ja) 1983-01-11
JPH0218512B2 JPH0218512B2 (ja) 1990-04-25

Family

ID=23063274

Family Applications (1)

Application Number Title Priority Date Filing Date
JP57108646A Granted JPS584476A (ja) 1981-06-26 1982-06-25 端末接続暗号方法およびその装置

Country Status (4)

Country Link
US (1) US4423287A (ja)
EP (1) EP0068805B1 (ja)
JP (1) JPS584476A (ja)
DE (1) DE3273666D1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6091477A (ja) * 1983-09-17 1985-05-22 インタ−ナショナル ビジネス マシ−ンズ コ−ポレ−ション 自動取引処理システム
JPS6095681A (ja) * 1983-07-15 1985-05-29 アタラ・コ−ポレ−シヨン ポケツト銀行端末の方法および装置

Families Citing this family (226)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2483713A1 (fr) * 1980-05-30 1981-12-04 Cii Honeywell Bull Dispositif pour la transmission de signaux entre deux stations de traitement de l'information
SE426128B (sv) * 1981-04-08 1982-12-06 Philips Svenska Ab Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden
US4578530A (en) * 1981-06-26 1986-03-25 Visa U.S.A., Inc. End-to-end encryption system and method of operation
FR2514593B1 (fr) * 1981-10-09 1986-12-26 Bull Sa Procede et dispositif pour authentifier la signature d'un message signe
IL64675A0 (en) * 1981-12-30 1982-03-31 Greenberg Avigdor Data verification system
US4500750A (en) * 1981-12-30 1985-02-19 International Business Machines Corporation Cryptographic application for interbank verification
NL8201077A (nl) * 1982-03-16 1983-10-17 Philips Nv Kommunikatiesysteem, bevattende een centrale dataverwerkende inrichting, toegangsstations en externe stations, waarbij een kryptografische kontrole is voorzien op vervalsing van een extern station, alsmede externe stations voor gebruik in zo een kommunikatiesysteem.
US4549308A (en) * 1982-07-12 1985-10-22 At&T Bell Laboratories Secure mobile radio telephony
US4558175A (en) * 1982-08-02 1985-12-10 Leonard J. Genest Security system and method for securely communicating therein
JPS5971562A (ja) * 1982-10-18 1984-04-23 Hitachi Ltd 時分割計算機システムの制御方式
EP0118995A1 (en) * 1983-02-22 1984-09-19 BRITISH TELECOMMUNICATIONS public limited company Generation of identification keys
US4588991A (en) * 1983-03-07 1986-05-13 Atalla Corporation File access security method and means
US4926480A (en) * 1983-08-22 1990-05-15 David Chaum Card-computer moderated systems
EP0138320B1 (en) * 1983-09-02 1989-03-15 VISA U.S.A. Inc. Cryptographic key management system
GB2146814A (en) * 1983-09-17 1985-04-24 Ibm Electronic fund transfer systems
JPS60108964A (ja) * 1983-11-17 1985-06-14 Toshiba Corp 振込処理方式
DE3381329D1 (de) * 1983-12-21 1990-04-19 Ibm Sicherheit in datenuebertragungssystemen.
US4630201A (en) * 1984-02-14 1986-12-16 International Security Note & Computer Corporation On-line and off-line transaction security system using a code generated from a transaction parameter and a random number
US4835697A (en) * 1984-04-02 1989-05-30 Pitney Bowes Inc. Combination generator for an electronic postage meter
DE3417766A1 (de) * 1984-05-12 1985-11-14 Betriebswirtschaftliches Institut der Deutschen Kreditgenossenschaften BIK GmbH, 6000 Frankfurt Arbeits-verfahren und einrichtung zum elektronisch autorisierten feststellen einer sache
JPS619052A (ja) * 1984-06-25 1986-01-16 Toshiba Corp 通信ネツトワ−クシステム
US4650975A (en) * 1984-08-30 1987-03-17 Casio Computer Co., Ltd. IC card and an identification system thereof
JPS6198476A (ja) * 1984-10-19 1986-05-16 Casio Comput Co Ltd カードターミナル
US4866666A (en) * 1984-10-29 1989-09-12 Francisco Michael H Method for maintaining data integrity during information transmission by generating indicia representing total number of binary 1's and 0's of the data
JPS61139873A (ja) * 1984-12-13 1986-06-27 Casio Comput Co Ltd 認証方式
US4799153A (en) * 1984-12-14 1989-01-17 Telenet Communications Corporation Method and apparatus for enhancing security of communications in a packet-switched data communications system
US4783798A (en) * 1985-03-14 1988-11-08 Acs Communications Systems, Inc. Encrypting transponder
US4802220A (en) * 1985-03-20 1989-01-31 American Telephone And Telegraph Company, At&T Bell Laboratories Method and apparatus for multi-channel communication security
US4649233A (en) * 1985-04-11 1987-03-10 International Business Machines Corporation Method for establishing user authenication with composite session keys among cryptographically communicating nodes
US4736423A (en) * 1985-04-30 1988-04-05 International Business Machines Corporation Technique for reducing RSA Crypto variable storage
US4860352A (en) * 1985-05-20 1989-08-22 Satellite Financial Systems Corporation Satellite communication system and method with message authentication suitable for use in financial institutions
US4802217A (en) * 1985-06-07 1989-01-31 Siemens Corporate Research & Support, Inc. Method and apparatus for securing access to a computer facility
ATE85439T1 (de) 1985-06-07 1993-02-15 Siemens Ag Verfahren und anordnung zur sicherung des zugriffs zu einer rechenanlage.
JP2564480B2 (ja) * 1985-07-16 1996-12-18 カシオ計算機株式会社 Icカ−ドシステム
GB8524020D0 (en) * 1985-09-30 1985-11-06 British Telecomm Electronic funds transfer
US4752676A (en) * 1985-12-12 1988-06-21 Common Bond Associates Reliable secure, updatable "cash" card system
US4688250A (en) * 1986-01-29 1987-08-18 Rca Corporation Apparatus and method for effecting a key change via a cryptographically protected link
JPH0754536B2 (ja) * 1986-02-17 1995-06-07 株式会社日立製作所 Icカ−ド利用システム
US4815128A (en) * 1986-07-03 1989-03-21 Motorola, Inc. Gateway system and method for interconnecting telephone calls with a digital voice protected radio network
US4916738A (en) * 1986-11-05 1990-04-10 International Business Machines Corp. Remote access terminal security
US4969188A (en) * 1987-02-17 1990-11-06 Gretag Aktiengesellschaft Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management
GB8704883D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure information storage
FR2613565B1 (fr) * 1987-04-03 1989-06-23 Bull Cps Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations
US4797920A (en) * 1987-05-01 1989-01-10 Mastercard International, Inc. Electronic funds transfer system with means for verifying a personal identification number without pre-established secret keys
GB2205667B (en) * 1987-06-12 1991-11-06 Ncr Co Method of controlling the operation of security modules
US4984270A (en) * 1987-06-19 1991-01-08 The Exchange System Method and system for transmission of financial data
NL8702012A (nl) * 1987-08-28 1989-03-16 Philips Nv Transaktiesysteem bevattende een of meerdere gastheercentrales en een aantal gedistribueerde eindstations, die via een netwerksysteem met enige gastheercentrale koppelbaar zijn, alsmede koncentratiestation en eindstation geschikt voor gebruik in zo een transaktiesysteem en exploitantidentifikatie-element te gebruiken bij zo een eindstation.
US4888652A (en) * 1987-09-17 1989-12-19 Dictaphone Corporation Communications recorder having a unique identification code and secure method and apparatus for changing same
US4873645A (en) * 1987-12-18 1989-10-10 Pitney Bowes, Inc. Secure postage dispensing system
US4961142A (en) * 1988-06-29 1990-10-02 Mastercard International, Inc. Multi-issuer transaction device with individual identification verification plug-in application modules for each issuer
US4935961A (en) * 1988-07-27 1990-06-19 Gargiulo Joseph L Method and apparatus for the generation and synchronization of cryptographic keys
IT1227401B (it) * 1988-12-06 1991-04-08 Delta Elettronica Spa Dispositivi per la trasmissione a distanza di comandi in sicurezza
US5128996A (en) * 1988-12-09 1992-07-07 The Exchange System Limited Partnership Multichannel data encryption device
US5008936A (en) * 1988-12-09 1991-04-16 The Exchange System Limited Partnership Backup/restore technique in a microcomputer-based encryption system
US5123047A (en) * 1988-12-09 1992-06-16 The Exchange System Limited Partnership Method of updating encryption device monitor code in a multichannel data encryption system
EP0377763A1 (de) * 1989-01-12 1990-07-18 Scheidt & Bachmann Gmbh Einrichtung zur Überprüfung der Berechtigung eines Benutzers eines Gerätes zum Warenverkauf oder zur Erbringung oder Abrechnung von Dienstleistungen unter Verwendung eines maschinenlesbaren Berechtigungsausweises
US4965568A (en) * 1989-03-01 1990-10-23 Atalla Martin M Multilevel security apparatus and method with personal key
US4933971A (en) * 1989-03-14 1990-06-12 Tandem Computers Incorporated Method for encrypting transmitted data using a unique key
EP0398492B1 (en) * 1989-05-15 1997-01-22 International Business Machines Corporation A flexible interface to authentication services in a distributed data processing system
US5560008A (en) * 1989-05-15 1996-09-24 International Business Machines Corporation Remote authentication and authorization in a distributed data processing system
IE60554B1 (en) * 1989-12-21 1994-07-27 Paxlea Limited A computer system for unit trust processing functions
US5036461A (en) * 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
US5070528A (en) * 1990-06-29 1991-12-03 Digital Equipment Corporation Generic encryption technique for communication networks
JP3114991B2 (ja) * 1990-11-30 2000-12-04 株式会社東芝 データ通信システム
JP2901767B2 (ja) * 1991-02-08 1999-06-07 株式会社東芝 暗号通信システム及び携帯可能電子装置
US5185795A (en) * 1991-02-27 1993-02-09 Motorola, Inc. Authentication of rekey messages in a communication system
FR2674050B1 (fr) * 1991-03-12 1993-05-28 Dassault Electronique Installation pour la securisation de titres de transport, en particulier a piste magnetique.
EP0537903A2 (en) * 1991-10-02 1993-04-21 International Business Machines Corporation Distributed control system
US5524072A (en) * 1991-12-04 1996-06-04 Enco-Tone Ltd. Methods and apparatus for data encryption and transmission
WO1993021711A1 (de) * 1992-04-09 1993-10-28 Siemens Aktiengesellschaft Verfahren zum erkennen einer unberechtigten wiedereinspielung beliebiger von einem sender zu einem empfänger übertragener daten
US5402490A (en) * 1992-09-01 1995-03-28 Motorola, Inc. Process for improving public key authentication
US5267314A (en) * 1992-11-17 1993-11-30 Leon Stambler Secure transaction system and method utilized therein
US5444780A (en) * 1993-07-22 1995-08-22 International Business Machines Corporation Client/server based secure timekeeping system
US5381480A (en) * 1993-09-20 1995-01-10 International Business Machines Corporation System for translating encrypted data
US5479514A (en) * 1994-02-23 1995-12-26 International Business Machines Corporation Method and apparatus for encrypted communication in data networks
JPH07271865A (ja) 1994-04-01 1995-10-20 Mitsubishi Corp データベース著作権管理方法
US6744894B1 (en) 1994-04-01 2004-06-01 Mitsubishi Corporation Data management system
US7036019B1 (en) 1994-04-01 2006-04-25 Intarsia Software Llc Method for controlling database copyrights
US5544322A (en) * 1994-05-09 1996-08-06 International Business Machines Corporation System and method for policy-based inter-realm authentication within a distributed processing system
EP0690399A3 (en) * 1994-06-30 1997-05-02 Tandem Computers Inc Remote controlled financial transaction system
GB9416595D0 (en) * 1994-08-17 1994-10-12 British Telecomm User authentication in a communications network
US5596642A (en) * 1994-09-30 1997-01-21 Electronic Payment Services, Inc. Network settlement performed on consolidated information
US7302415B1 (en) 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
EP1691315A1 (en) 1994-10-27 2006-08-16 Intarsia Software LLC Data copyright management system
EP0715241B1 (en) 1994-10-27 2004-01-14 Mitsubishi Corporation Apparatus for data copyright management system
US6424715B1 (en) 1994-10-27 2002-07-23 Mitsubishi Corporation Digital content management system and apparatus
US6963859B2 (en) 1994-11-23 2005-11-08 Contentguard Holdings, Inc. Content rendering repository
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US5682428A (en) * 1995-02-13 1997-10-28 Eta Technologies Corporation Personal access management system
US5696825A (en) * 1995-02-13 1997-12-09 Eta Technologies Corporation Personal access management system
US5619574A (en) * 1995-02-13 1997-04-08 Eta Technologies Corporation Personal access management system
US5610980A (en) * 1995-02-13 1997-03-11 Eta Technologies Corporation Method and apparatus for re-initializing a processing device and a storage device
US5694472A (en) * 1995-02-13 1997-12-02 Eta Technologies Corporation Personal access management system
US5689564A (en) * 1995-02-13 1997-11-18 Eta Technologies Corporation Personal access management system
US5692049A (en) * 1995-02-13 1997-11-25 Eta Technologies Corporation Personal access management system
US5778068A (en) * 1995-02-13 1998-07-07 Eta Technologies Corporation Personal access management system
US5677955A (en) * 1995-04-07 1997-10-14 Financial Services Technology Consortium Electronic funds transfer instruments
US5692132A (en) * 1995-06-07 1997-11-25 Mastercard International, Inc. System and method for conducting cashless transactions on a computer network
US5790677A (en) * 1995-06-29 1998-08-04 Microsoft Corporation System and method for secure electronic commerce transactions
US5689565A (en) * 1995-06-29 1997-11-18 Microsoft Corporation Cryptography system and method for providing cryptographic services for a computer application
US8595502B2 (en) 1995-09-29 2013-11-26 Intarsia Software Llc Data management system
US7801817B2 (en) 1995-10-27 2010-09-21 Makoto Saito Digital content management system and apparatus
DE19640526A1 (de) * 1996-10-01 1998-04-02 Deutsche Telekom Ag Verfahren zur Übertragung von Signalen
US6021202A (en) 1996-12-20 2000-02-01 Financial Services Technology Consortium Method and system for processing electronic documents
US5982896A (en) * 1996-12-23 1999-11-09 Pitney Bowes Inc. System and method of verifying cryptographic postage evidencing using a fixed key set
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US6317832B1 (en) 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US6233684B1 (en) 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
US6247129B1 (en) 1997-03-12 2001-06-12 Visa International Service Association Secure electronic commerce employing integrated circuit cards
US6164549A (en) * 1997-05-15 2000-12-26 Mondex International Limited IC card with shell feature
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6385723B1 (en) 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6488211B1 (en) 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US7203666B1 (en) 1997-06-13 2007-04-10 Pitney Bowes Inc. Virtual postage metering system
US6466921B1 (en) 1997-06-13 2002-10-15 Pitney Bowes Inc. Virtual postage meter with secure digital signature device
DE69836123T2 (de) * 1997-06-13 2007-08-23 Pitney Bowes, Inc., Stamford Virtuelle frankiermaschine mit sicherer digitaler unterschriftenüberprüfungsvorrichtung
US6546377B1 (en) * 1997-06-13 2003-04-08 Pitney Bowes Inc. Virtual postage meter with multiple origins of deposit
US6567794B1 (en) * 1997-06-13 2003-05-20 Pitney Bowes Inc. Method for access control in a virtual postage metering system
US6529602B1 (en) * 1997-08-19 2003-03-04 Walker Digital, Llc Method and apparatus for the secure storage of audio signals
US6073237A (en) * 1997-11-06 2000-06-06 Cybercash, Inc. Tamper resistant method and apparatus
US6736325B1 (en) 1998-01-22 2004-05-18 Mondex International Limited Codelets
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US6742120B1 (en) 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
US6336187B1 (en) 1998-06-12 2002-01-01 International Business Machines Corp. Storage system with data-dependent security
US6513108B1 (en) * 1998-06-29 2003-01-28 Cisco Technology, Inc. Programmable processing engine for efficiently processing transient data
US6373985B1 (en) * 1998-08-12 2002-04-16 Lucent Technologies, Inc. E-mail signature block analysis
JP4763866B2 (ja) 1998-10-15 2011-08-31 インターシア ソフトウェア エルエルシー 2重再暗号化によりデジタルデータを保護する方法及び装置
US6526507B1 (en) 1999-02-18 2003-02-25 International Business Machines Corporation Data processing system and method for waking a client only in response to receipt of an authenticated Wake-on-LAN packet
JP4289710B2 (ja) 1999-03-01 2009-07-01 ローム株式会社 認証機能を有する通信システム
US7499551B1 (en) * 1999-05-14 2009-03-03 Dell Products L.P. Public key infrastructure utilizing master key encryption
SE9904094D0 (sv) * 1999-11-12 1999-11-12 Protegrity Research & Dev Method for reencryption of a database
US6795555B1 (en) * 1999-12-30 2004-09-21 Nortel Networks Limited Encryption key exchange protocol
DE10004846A1 (de) * 2000-02-02 2001-08-09 Deutsche Telekom Ag Verfahren zur Verschlüsselung von Daten bei der Übertragung über nicht abhörsichere Medien
CA2341979A1 (en) 2000-03-24 2001-09-24 Contentguard Holdings, Inc. System and method for protection of digital works
DE60129682T2 (de) * 2000-03-29 2008-04-30 Vadium Technology Inc., Seattle Einmalige pad-verschlüsselung mit zentralschlüsseldienst und schlüsselfähigen zeichen
EP1302022A2 (en) * 2000-03-31 2003-04-16 VDG Inc. Authentication method and schemes for data integrity protection
AU2001275298A1 (en) * 2000-06-06 2001-12-17 Ingeo Systems, Inc. Creating and verifying electronic documents
US7743259B2 (en) 2000-08-28 2010-06-22 Contentguard Holdings, Inc. System and method for digital rights management using a standard rendering engine
US7206941B2 (en) 2000-08-28 2007-04-17 Contentguard Holdings, Inc. Method and apparatus for validating security components through a request for content
US7362868B2 (en) * 2000-10-20 2008-04-22 Eruces, Inc. Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
US20030021417A1 (en) * 2000-10-20 2003-01-30 Ognjen Vasic Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
US7343324B2 (en) 2000-11-03 2008-03-11 Contentguard Holdings Inc. Method, system, and computer readable medium for automatically publishing content
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
US6912294B2 (en) 2000-12-29 2005-06-28 Contentguard Holdings, Inc. Multi-stage watermarking process and system
US8069116B2 (en) 2001-01-17 2011-11-29 Contentguard Holdings, Inc. System and method for supplying and managing usage rights associated with an item repository
US7028009B2 (en) 2001-01-17 2006-04-11 Contentguardiholdings, Inc. Method and apparatus for distributing enforceable property rights
US20040039704A1 (en) * 2001-01-17 2004-02-26 Contentguard Holdings, Inc. System and method for supplying and managing usage rights of users and suppliers of items
US7774279B2 (en) 2001-05-31 2010-08-10 Contentguard Holdings, Inc. Rights offering and granting
US9520993B2 (en) 2001-01-26 2016-12-13 International Business Machines Corporation Renewable traitor tracing
US8275709B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US6895503B2 (en) 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US8099364B2 (en) 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US6876984B2 (en) 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US8001053B2 (en) 2001-05-31 2011-08-16 Contentguard Holdings, Inc. System and method for rights offering and granting using shared state variables
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US7725401B2 (en) 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US7853531B2 (en) 2001-06-07 2010-12-14 Contentguard Holdings, Inc. Method and apparatus for supporting multiple trust zones in a digital rights management system
BR0210932A (pt) * 2001-06-07 2004-06-08 Contentguard Holdings Inc Método e aparelho para gerenciar a transferência de direitos
US7774280B2 (en) 2001-06-07 2010-08-10 Contentguard Holdings, Inc. System and method for managing transfer of rights using shared state variables
FR2825877B1 (fr) * 2001-06-12 2003-09-19 Canal Plus Technologies Procede de controle d'acces a un programme crypte
US9031880B2 (en) * 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US7840488B2 (en) 2001-11-20 2010-11-23 Contentguard Holdings, Inc. System and method for granting access to an item or permission to use an item based on configurable conditions
US7974923B2 (en) * 2001-11-20 2011-07-05 Contentguard Holdings, Inc. Extensible rights expression processing system
WO2003044680A1 (en) * 2001-11-20 2003-05-30 Contentguard Holdings, Inc. Systems and methods for creating, manipulating and processing rights and contract expressions using tokenized templates
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7178033B1 (en) * 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US7805371B2 (en) 2002-03-14 2010-09-28 Contentguard Holdings, Inc. Rights expression profile system and method
WO2003077955A1 (en) 2002-03-14 2003-09-25 Contentguard Holdings, Inc. System and method for expressing usage rights using modulated signals
US8543511B2 (en) * 2002-04-29 2013-09-24 Contentguard Holdings, Inc. System and method for specifying and processing legality expressions
US7334124B2 (en) 2002-07-22 2008-02-19 Vormetric, Inc. Logical access block processing protocol for transparent secure file storage
US6931530B2 (en) 2002-07-22 2005-08-16 Vormetric, Inc. Secure network file access controller implementing access control and auditing
US7143288B2 (en) 2002-10-16 2006-11-28 Vormetric, Inc. Secure file system server architecture and methods
US7284127B2 (en) * 2002-10-24 2007-10-16 Telefonktiebolaget Lm Ericsson (Publ) Secure communications
PT1437668E (pt) * 2003-01-08 2007-02-28 Rolf Krause Processo para o pagamento de bens ou serviços por transferência através de um terminal de telecomunicações móveis
DE60313118D1 (de) * 2003-02-04 2007-05-24 Sgs Thomson Microelectronics Halbleiterschaltkreis zur Entschlüsselung
US7702916B2 (en) 2003-03-31 2010-04-20 Visa U.S.A. Inc. Method and system for secure authentication
US7685642B2 (en) * 2003-06-26 2010-03-23 Contentguard Holdings, Inc. System and method for controlling rights expressions by stakeholders of an item
US7761374B2 (en) 2003-08-18 2010-07-20 Visa International Service Association Method and system for generating a dynamic verification value
US7740168B2 (en) 2003-08-18 2010-06-22 Visa U.S.A. Inc. Method and system for generating a dynamic verification value
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US8146141B1 (en) 2003-12-16 2012-03-27 Citibank Development Center, Inc. Method and system for secure authentication of a user by a host system
US7681042B2 (en) * 2004-06-17 2010-03-16 Eruces, Inc. System and method for dis-identifying sensitive information and associated records
US8660961B2 (en) 2004-11-18 2014-02-25 Contentguard Holdings, Inc. Method, system, and device for license-centric content consumption
US20060112015A1 (en) * 2004-11-24 2006-05-25 Contentguard Holdings, Inc. Method, system, and device for handling creation of derivative works and for adapting rights to derivative works
CN100574185C (zh) * 2005-01-07 2009-12-23 华为技术有限公司 在ip多媒体业务子系统网络中保障媒体流安全性的方法
US7627125B2 (en) * 2005-06-23 2009-12-01 Efunds Corporation Key loading systems and methods
US7720767B2 (en) 2005-10-24 2010-05-18 Contentguard Holdings, Inc. Method and system to support dynamic rights and resources sharing
US8694435B1 (en) * 2005-11-14 2014-04-08 American Express Travel Related Services Company, Inc. System and method for linking point of sale devices within a virtual network
CN100505620C (zh) * 2005-12-09 2009-06-24 上海燕托计算机有限公司 一种减少rsa密钥变量存储空间的方法
JP3996939B2 (ja) * 2006-03-30 2007-10-24 株式会社シー・エス・イー オフラインユーザ認証システム、その方法、およびそのプログラム
US9065643B2 (en) 2006-04-05 2015-06-23 Visa U.S.A. Inc. System and method for account identifier obfuscation
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US7523495B2 (en) 2006-04-19 2009-04-21 Multos Limited Methods and systems for IC card application loading
JP2008003438A (ja) * 2006-06-26 2008-01-10 Sony Corp 乱数生成装置、乱数生成制御方法、メモリアクセス制御装置、および、通信装置
JP2008003976A (ja) * 2006-06-26 2008-01-10 Sony Corp メモリアクセス制御装置および方法、並びに、通信装置
EP1890493A1 (fr) * 2006-08-17 2008-02-20 Nagracard S.A. Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés
US7866551B2 (en) * 2007-02-15 2011-01-11 Visa U.S.A. Inc. Dynamic payment device characteristics
US20090112767A1 (en) 2007-10-25 2009-04-30 Ayman Hammad Escrow system and method
US20090172402A1 (en) * 2007-12-31 2009-07-02 Nguyen Tho Tran Multi-factor authentication and certification system for electronic transactions
US20100027786A1 (en) * 2008-02-14 2010-02-04 Patrick Faith Dynamic encryption authentication
US20090240627A1 (en) * 2008-03-21 2009-09-24 Hector Javier Rodriguez Payment processing system trusted agent identification
WO2010005681A1 (en) * 2008-06-16 2010-01-14 Visa U.S.A. Inc. System and method for authorizing financial transactions with online merchants
US8707319B2 (en) * 2008-06-26 2014-04-22 Visa International Service Association Resource location verification by comparing and updating resource location with a location of a consumer device after a threshold of location mismatches is exceeded
BRPI0802531A2 (pt) * 2008-07-15 2009-08-11 Tecnologia Bancaria Sa método para tratamento e roteamento de transações financeiras provenientes de pontos de captura e autorizadas pelas instituições financeiras, implementado através de software
US20100179909A1 (en) * 2009-01-14 2010-07-15 Jubin Dana User defined udk
US9509504B2 (en) * 2011-08-17 2016-11-29 Red Hat, Inc. Cryptographic key manager for application servers
RU2631983C2 (ru) 2012-01-05 2017-09-29 Виза Интернэшнл Сервис Ассосиэйшн Защита данных с переводом
WO2014087381A1 (en) 2012-12-07 2014-06-12 Visa International Service Association A token generating component
US9999924B2 (en) 2014-08-22 2018-06-19 Sigma Labs, Inc. Method and system for monitoring additive manufacturing processes
US10786948B2 (en) 2014-11-18 2020-09-29 Sigma Labs, Inc. Multi-sensor quality inference and control for additive manufacturing processes
WO2016115284A1 (en) 2015-01-13 2016-07-21 Sigma Labs, Inc. Material qualification system and methodology
US10207489B2 (en) 2015-09-30 2019-02-19 Sigma Labs, Inc. Systems and methods for additive manufacturing operations
US10554384B2 (en) * 2016-03-17 2020-02-04 Microsoft Technology Licensing, Llc Aggregation of encrypted data
AU2017295842A1 (en) * 2016-07-11 2018-11-01 Visa International Service Association Encryption key exchange process using access device
US11538030B2 (en) 2017-08-24 2022-12-27 Clover Network, Llc. Distributing payment keys among multiple discrete devices in a point of sale system
CN111259356B (zh) * 2020-02-17 2022-09-02 北京百度网讯科技有限公司 授权方法、辅助授权组件、管理服务器和计算机可读介质
US11682008B2 (en) * 2020-09-28 2023-06-20 Vadim Nikolaevich ALEKSANDROV Method of authenticating a customer, method of carrying out a payment transaction and payment system implementing the specified methods

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4182933A (en) * 1969-02-14 1980-01-08 The United States Of America As Represented By The Secretary Of The Army Secure communication system with remote key setting
US3956615A (en) * 1974-06-25 1976-05-11 Ibm Corporation Transaction execution system with secure data storage and communications
US4025760A (en) * 1975-08-14 1977-05-24 Addressograph Multigraph Corporation Security means for transaction terminal system
US4025905A (en) * 1975-11-28 1977-05-24 Incoterm Corporation System for on-line processing of banking transactions
US4115657A (en) * 1976-11-11 1978-09-19 Datotek, Inc. Random digital code generator
JPS5931746B2 (ja) * 1977-04-28 1984-08-03 オムロン株式会社 取引処理方式
US4200770A (en) * 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4160120A (en) * 1977-11-17 1979-07-03 Burroughs Corporation Link encryption device
US4227253A (en) * 1977-12-05 1980-10-07 International Business Machines Corporation Cryptographic communication security for multiple domain networks
US4193131A (en) * 1977-12-05 1980-03-11 International Business Machines Corporation Cryptographic verification of operational keys used in communication networks
US4203166A (en) * 1977-12-05 1980-05-13 International Business Machines Corporation Cryptographic file security for multiple domain networks
US4259720A (en) * 1978-01-09 1981-03-31 Interbank Card Association Security system for electronic funds transfer system
US4268715A (en) * 1978-05-03 1981-05-19 Atalla Technovations Method and apparatus for securing data transmissions
US4283599A (en) * 1979-01-16 1981-08-11 Atalla Technovations Method and apparatus for securing data transmissions
US4281215A (en) * 1978-05-03 1981-07-28 Atalla Technovations Method and apparatus for securing data transmissions
US4218738A (en) * 1978-05-05 1980-08-19 International Business Machines Corporation Method for authenticating the identity of a user of an information system
US4223403A (en) * 1978-06-30 1980-09-16 International Business Machines Corporation Cryptographic architecture for use with a high security personal identification system
US4234932A (en) * 1978-09-05 1980-11-18 Honeywell Information Systems Inc. Security system for remote cash dispensers
DE3061088D1 (en) * 1979-04-02 1982-12-23 Motorola Inc Method of providing security of data on a communication path
DE2921878C2 (de) * 1979-05-30 1985-08-29 Hermann 7742 St Georgen Stockburger Datenübertragungsvorrichtung
WO1981000135A1 (en) * 1979-06-28 1981-01-22 R Marsh Carburettor with magnetically controlled fuel-metering device
US4386266A (en) * 1980-02-11 1983-05-31 International Business Machines Corporation Method for operating a transaction execution system having improved verification of personal identification
US4317957A (en) * 1980-03-10 1982-03-02 Marvin Sendrow System for authenticating users and devices in on-line transaction networks
GB2079504B (en) * 1980-07-01 1984-03-07 Interbank Card Ass Security system for electronic funds transfer system
US4386233A (en) * 1980-09-29 1983-05-31 Smid Miles E Crytographic key notarization methods and apparatus
US4376279A (en) * 1981-01-28 1983-03-08 Trans-Cryption, Inc. Personal identification system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6095681A (ja) * 1983-07-15 1985-05-29 アタラ・コ−ポレ−シヨン ポケツト銀行端末の方法および装置
JPS6091477A (ja) * 1983-09-17 1985-05-22 インタ−ナショナル ビジネス マシ−ンズ コ−ポレ−ション 自動取引処理システム
JPH0412869B2 (ja) * 1983-09-17 1992-03-05 Intaanashonaru Bijinesu Mashiinzu Corp

Also Published As

Publication number Publication date
DE3273666D1 (en) 1986-11-13
EP0068805B1 (en) 1986-10-08
US4423287A (en) 1983-12-27
EP0068805A1 (en) 1983-01-05
JPH0218512B2 (ja) 1990-04-25

Similar Documents

Publication Publication Date Title
JPS584476A (ja) 端末接続暗号方法およびその装置
US4578530A (en) End-to-end encryption system and method of operation
US4747050A (en) Transaction security system using time variant parameter
US4500750A (en) Cryptographic application for interbank verification
EP0047285B1 (en) A system for authenticating users and devices in on-line transaction networks
US4386266A (en) Method for operating a transaction execution system having improved verification of personal identification
EP0137999B1 (en) Improvements in point of sale and electronic funds transfer systems
US4924514A (en) Personal identification number processing using control vectors
US4302810A (en) Method and apparatus for secure message transmission for use in electronic funds transfer systems
JP3145268B2 (ja) 端末認証方法
AU733803B2 (en) Initial secret key establishment including facilities for verification of identity
US4912762A (en) Management of cryptographic keys
US6128391A (en) Method and apparatus for asymetric key management in a cryptographic system
CA1121014A (en) Method and apparatus for transaction and identity verification
US7177848B2 (en) Method and system for conducting secure payments over a computer network without a pseudo or proxy account number
JPH0334641A (ja) 特殊キーを用いた転送データの暗号化方法
US20050149739A1 (en) PIN verification using cipher block chaining
SG177349A1 (en) Method for safely and automatically downloading terminal master key in bank card payment system and the system thereof
US6606387B1 (en) Secure establishment of cryptographic keys
EP0140388B1 (en) Pocket terminal, method and system for secured banking transactions
EP0354771A2 (en) Personal identification number processing using control vectors
JPS59158639A (ja) 自動照合の方法および装置
WO1998029983A1 (en) Transaction key generation system
WO1998032260A1 (en) Secure messaging table system
Milosavljević Payment Cards Counterfeiting Methods and Pin Uncovering