JPS59158639A - 自動照合の方法および装置 - Google Patents

自動照合の方法および装置

Info

Publication number
JPS59158639A
JPS59158639A JP59030474A JP3047484A JPS59158639A JP S59158639 A JPS59158639 A JP S59158639A JP 59030474 A JP59030474 A JP 59030474A JP 3047484 A JP3047484 A JP 3047484A JP S59158639 A JPS59158639 A JP S59158639A
Authority
JP
Japan
Prior art keywords
station
verification
code
verification code
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP59030474A
Other languages
English (en)
Inventor
ステフアン・チヤ−ルズ・サ−ペル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
British Telecommunications PLC
Original Assignee
British Telecommunications PLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by British Telecommunications PLC filed Critical British Telecommunications PLC
Publication of JPS59158639A publication Critical patent/JPS59158639A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔発明の属する技術分野〕 本発明は通信回線により交換接続される局の局名および
利用者が本人であることを自動照合するの方法および装
置に関する。特に、データ通信網を用いて預金高を通知
することにより商取引きを容易にするための自動照合の
方法および装置に関する。
特に重要な本発明の応用は、通信網を通して資金を移動
することを含む商取引きに用いられる情報の自動照合に
関する。
(発明の背景〕 典型的な商取引きは3つの関係者、すなわち、(1)顧
客 (2)  小売商 (3)顧客の銀行 が含まれ、また、これらの関係者が本人であるかどうか
を照合することが重要であり、例えば、詐欺行為やその
他の犯罪行為を防くことが重要である。照合による不一
致は、犯罪の他に、機械的な機能不全、例えば、電話回
線網のミスルート等によっても生じる。
〔発明の目的〕
本発明は、詐欺行為の発見の可能性を増大させ、詐欺行
為の実行をさらに難しくすることを目的とする。
本発明は、さらに、機械の誤りにより誤った照合が行わ
れることを防止することを目的とする。
〔発明の特徴〕
本発明の自動照合の方法は、2つの照合の鍵を利用し、
それぞれの鍵は第1の局と第2の局との双方で用いられ
ることを特徴とする。これにより、例えば、通信網内の
データは2つの鍵の無作為の要素によって構成されるか
、または無作為の要素を含むことになる。能動局はデー
タを暗号化して他の局に暗号を送信し、これを受信した
局は復号化とその局における鍵による暗号化とを行う。
再暗号化されたデータは能動局に返送され、能動局内に
て比較が行われる。両局の2つ鍵が同しときに整合が示
される。能動局内でのデータの比較は、再暗号化された
データを解読し、解読されたデータと元のデータとを比
較することにより行われる。
この過程は2度繰り返すことが必要である。すなわち、
1度は第1の局が能動局となり、もう1度は第2の局が
能動局となる。
自動照合は、正しい鍵が用いられたかどうかを確認する
。秘密の鍵を用いることにより、意図する局でのみ、意
図する局が参加した取引きを許すことが可能である。本
発明の自動照合の方法は秘密の鍵を表示せず、また変更
しないことを強調しておく。局は多くの秘密の鍵を記憶
するデータ記憶装置を備え、それぞれの秘密の鍵は他の
1個の局と対応が付いており、他の1個の局を識別する
ためのコードを番地と対応付けることにより秘密の鍵を
知ること力(可能である。番地を変える場合は、その番
地を秘密にする必要はない。正しい鍵が得られた場合に
は本人であることが証明されるが、この鍵の正しいこ゛
とは本発明の方法により自動的に証明される。
自動照合プロセスは(人間の)顧客を確認するために、 (1)  カードから自動的に読み込まれた番地であり
、自動読み取り機の精度に起因する高い精度を有する番
地、 (2)人間の間違いに対する付加的データ、を用いてい
る。
自動照合は人間の間違いにより動作しなくなり、制限さ
れた再操作(例えば、4回までの操作)の便宜をはかる
必要がある。この場合には、第1の局は2つの鍵を有し
ているが(前述)、一方の鍵(例えば、データ記憶装置
から自動的に返されたデータによる鍵)は高い精度を有
し、他方の鍵(例えば、人間の入力データにより得られ
たの影響による鍵)は低い精度を有している。高い精度
の鍵による暗号データを、2つの鍵の番地とともに第2
の局に送信することが望ましい。解読データと再暗号デ
ータとは、自動プロセスに関係する精度で送られ、第1
の局に返る再暗号データは、同じ精度となる。使用した
暗号データの間のあらゆる不一致は人間の間違いである
ことが示され、再暗号データを記憶していることにより
、第2の局を参照することなく再操作が可能である。
本発明は +11  第1の位置 (2)第2の位置 において本発明の方法を実行するための装置を含んでい
る。
〔実施例による説明〕
本発明の実施例について、関係する図面を参照して説明
する。
第1図は商取引きを示す図である。本発明を用いた典型
的な商取引きは次の事柄を含む。
顧客5は、買った商品に対して料金を支払って商取引き
を完了させるため、インタフェイス(これは小売商のタ
ーミナル6の一部である)に近づく。ターミナル6は、
顧客5の預金から小売商の預金への資金の移動を操作す
るため、通信回線7を介して銀行8に接続される。全て
の条件はこの装置が安全であることの保証、例えば、犯
罪者が不法に商品や預金を得ることができないというこ
との保証、を必要とすることは明らかである。いくつか
のく全てではない)個々の要件が照合に役立つ。
ターミナル6ば、顧客5が本人であることおよび通信回
線7が、確かに正しい銀行8に接続されていることをC
11f認する必要がある。通信網のミスルー]・が誤り
を起こすだけでなく、さらに重要なことは、犯罪行為が
■i失をまねく。したがって、「顧客5」は、品物を盗
むために銀行にみせかげた共謀者との、犯罪者であるか
もしれない。それゆえターミナル6は、銀行8と顧客5
との双方について、本人であることの明白な確認を必要
とする。
銀行8は、顧客5とターミナル6との一方または双方の
ふりをした犯罪者によって、預金を盗まれることから守
るために、ターミナル6と顧客5とを確認するための適
当な方法を必要とする。付は加えて、銀行8はいろいろ
の顧客に注意する義務がある。
顧客5にとって重要なことは、照合装置の機能により犯
罪者がその顧客の預金口座を利用することを防がなけれ
ばならないということである。
したがって、本人であることのKmが必要であり、本発
明は必然的に、本人であることを確認するプロセスを備
えている。
本人であることの確認の基本的方法として、それぞれの
関係者は識別コードを有している。この識別コードの目
的は2つの関係者を他の関係者から区別するためのもの
であり、両者の間で知られていなければならず、その一
方で、2つの関係者は共通の識別コードを他の関係者に
対して秘密に保たなければならない。このため、この装
置におけるそれぞれのターミナルは、この装置内のあら
ゆる銀行と組になり、それぞれの組に識別コードが備え
られる。この識別コードは「接続識別コード」 (この
理由は、これが接続された組を特徴とするからである。
)とする。
それぞれの銀行の顧客もまた識別コードを有し、この識
別コードは銀行のデータ記憶装置に記憶される。それぞ
れの顧客は、装置を操作するために、多量の他のデータ
を必要とし、このデータは従来どおりにデータカード」
二に記録される(カーI・上の磁気テープがよく用いら
れる)。カードを紛失したり盗まれたりした場合のため
に、その中に記録されたデータはカードだけの1秘密」
として取り扱うべきでなく、さらに、顧客は個人的な識
別のだめの番号、すなわち暗証番号を有し、顧客の保護
は暗鉦番号を秘密にするごとに依っている。
暗証番号は通常短く、例えば、10進数で4桁程度であ
り、したがって、多くの顧客は同一の暗証番号を有する
ことになる。このため、個人の識別コートの特徴を、カ
ート上のデータと付加的に暗証番号とを用いて確認する
方法が選ばれる。もしカードを紛失した場合や盗まれた
場合、および/または暗証番号の秘密が危うくなった場
合には、顧客は即座に銀行に通知することにより、適切
な保護が促進できる。
識別コードを照合する自動的方法として好ましい方法に
ついて、第2図と第3図とを参照して説明する。第2図
は小売商のターミナルのブロック構成図であり、第3図
は銀行のデータ処理装置のブロック構成図である。種々
の識別コードを危うくする危険を最小にし、通信網の使
用も最小にすることが、本発明の方法の特徴である。
商取引きの初めに、顧客のデータカードがインクフェイ
ス9に置かれる。顧客は(秘密の)暗証番号を入力し、
小売商の代表者が商取引きに関する情報を入力する。こ
れにより、例えば、顧客の預金口座から小売商の預金口
座への代金の支払いが行われる。インタフェイス9はま
た、顧客の取引き銀行と、顧客の(主張した)本人であ
ることを識別するためのコードと、要求される他の情報
とを識別するために、データカードの読み取りを行う。
商取引きの準備として、小売商のターミナル6で顧客の
個人的な識別コードを確認するために、暗証番号とカー
ド上の情報とを用いる。ターミナル6はまた、顧客の銀
行への適当な接続識別コードを得るために、内蔵された
データ記憶装置にアクセスする。ここで照合は2つの相
により進行する。第1の相では小売商のターミナル6が
顧客と銀行とを照合する。第2の相では銀行が顧客と小
売商とを照合する。
第1の相では、ターミナル6は乱数発生器10でコード
DIを発生し、コード01は記憶装置llに蓄えられる
。コードD1は2度暗号化される。すなわち、(kl 
 [11は、顧客の主張した個人の識別コードを鍵とし
て用い、暗号器12により暗号化されて、コードD1°
に、 (2)  旧はまた、接続識別コードを鍵として用いて
暗号器13により暗号化されて、コー)”Dl’に なる。
コードD1°は記憶装置15に記憶され、コードDIは
記憶装置14に記憶される。
このときターミナル6は銀行に対して接触のメツセージ
を作る。これは、小売商の識別コードと顧客の(主張し
た)識別コー□ドとを、コードD1”とともに明白かつ
明瞭な形で含んでいる。このメツセージはモデム35と
回線7とを通して自動的に銀行に送られる。
銀行はこのメツセージをモデム36で受信し、メツセー
ジにより識別されるターミナル6と顧客の(主張した)
個人の識別コードとをつなぐ接続識別コードを得るため
に、メソセージ中に含まれた番地を用いて、データ記憶
装置にアクセスする。
銀行は−u1号器18でのコード旧”をコードE1に解
読するための鍵として、接続識別コードを用いる。(E
lは旧と同一であるはずであるが、これらを照合するこ
とにより、本装置が動作する。照合する必要の無い場合
、例えば、詐欺行為がなされようとする場合に、このこ
とを強調するために異なったコードが用いられる。)こ
れにより得られたコードE1は記す、a装置19に記憶
される。暗号器20は個人の識別コードを鍵として、コ
ードE1を再暗号化する。これにより、コードE1°が
生成され、記憶装置21に蓄えられる。記憶装置21の
コードE1゜はモデム36、回線7およびモデム35を
経由して、小売商のターミナルに自動的に送られる。
比較器16は記憶装置15と記憶装置17との内容を比
較する。これにより、 (11Di  は正確な接続識別コードを鍵として解読
され、正しい銀行だけが接続識別コードについての知識
を持つため、妥当な確率で、回線7の正しい銀行への接
続が確立し、 (21Elは同じ鍵をインタエイス9に入力された個人
の識別コードとして用いて暗号化され、顧客の主張した
識別コードは銀行に記録されたものと同じであり、した
がって、顧客は本人であることが立証され、 整合が示される。
整合しない場合は、顧客が間違えたものと仮定し、暗証
番号の再入力が行われると仮定している。
Eloがまだ記憶装置17に残っているため、銀行との
参照に回線7を用いることなしに再照合が行われる。何
度か、例えば、4度の再照合が許される。
もし全ての再照合が失敗した場合には、商取引きが取り
やめになるが、成功した場合には、顧客は本人であり、
第2の相の開始を許す。(この段階では、顧客は最初に
暗証番号を入力するとしている。) 第2の相では、銀行に預金の移動を要求する商取引きの
メツセージを、小売商のターミナル6が作り出す。顧客
と小売商とが本人であることの明白かつ明瞭なI7a認
が含まれる。このメツセージを受は取ることにより、銀
行は、確認の手続きを繰り返すことにより、小売商と顧
客とが本人であることを納得する。
銀行では、乱数発生器22を用いてコードD2を生成し
蓄積器23に蓄える動作の繰り返しが開始される。コー
ドD2は2度暗号化される。すなわち、コードD2は回
線識別コードを鍵として暗号器25で暗号化され、コー
1”D2”が生成され、記憶装置26に蓄えられる。コ
ー1”D2はまた、内部に記録されている個人の識別コ
ートを鍵として暗号器24で暗号化され、コードD2°
が生成され、記憶装置27に蓄えられる。
コードD2“は回線7を経由して小売商のターミナル6
に送られ、小売商のターミナル6では、暗号器30で解
読されてコードE2なり、記憶装置31に蓄えられる。
暗号器32におりる再暗号化は、インクフェイス9から
人力された個人の識別コート (第1の相の間にターミ
ナル6で照合されている)を鍵として行われ、コーF’
E2°を生成して、記f、a装置33に蓄える。回線7
ばコー1”E2°を記憶装置29に送るときに再び用い
られ、記憶装置29のコードE2°は、比較器28によ
り、記憶装置27の内容と比較される。これにより、銀
行に対して、本当の顧客と本当の小売商とから要求が来
たときに、整合すること証拠として商取引きが行われる
回線7の使用を少なくするため、銀行からターミナル6
へのEloおよびD2”の送信は、同じ信号を用いるこ
とが望ましい。銀行は、顧客と小売商とが本人であるこ
とを確認した場合には、商取引きのメソセージを受は入
れ、そのメソセージによって処理を行う。小売商に対し
て、処理の内容の記録を送り返すことが望ましい。ター
ミナル6は、顧客に対する商取引きのハードコピーを印
刷できることが望ましい。
装置により送られるメンセージは、「秘密」の識別コー
ドにより有効となる。これらは個人的なものとしでに保
たれることが重要である。識別コードを適当な期間で変
えることにより安全性が増大する。装置は、明瞭な形で
通信網内に識別コードを通過させることはない。照合は
識別コートにより暗号化された乱数により行われるので
、識別コードが明らかにされることはない。付は加えて
、装置が短いメソセージを使用し、時間のかかる処理中
には回線を使用しないようにすることにより、通信網の
使用を最小にしている。暗号化の方法ば、IJ、S、 
Governmentにより公表されたrFIPs 6
4 jに記述されたDESアルゴリズムを使用する方法
が望ましい。
回線7を通る全てのメソセージは、転送中の不当な修正
に対する保護が必要である。送信されるそれぞれのメソ
セージの最後に特別のデータ群を付加することにより保
証できる。このデータ群はメツセージ証明コードと称し
、保護されるべきメツセージの全ビットの関数としての
データを、暗号化する鍵として接続識別コードを用いる
ことにより作られる。もしメソセージと証明コートが、
到着光に記録されるなら、メソセージが転送中に修正さ
れる心配はない。
それぞれに1個の暗号器を備えた第1の局と第2の局と
の配置は都合がよい。それぞれの端局における暗号器は
その局におりる暗号化の全てを操作する。
ここで明示された方法は、電子的に実行される自動的な
方法であることを強調しておく。「コード」、「鍵」、
「データ」および「情報」という言葉は、自動処理に適
した表現として用いた。表現方法を変えると、本発明の
方法を別の観点から説明することが可能である。例えば
、データ転送を磁気パルスまたは電気パルスにより説明
したり、データの記憶を磁化により説明したり、動作を
電圧または電流の観点かろ説明したりすることが可能で
ある。
〔発明の効果〕
以上説明したように、本発明の自動照合の方法および装
置により、詐欺行為の発見の可能性を増大さゼ、詐欺行
為の実行ををさらに難しくすることができる大きな効果
がある。
ざらに、通信回線の誤りによる誤った照合が行われるこ
とを防止する効果がある。
【図面の簡単な説明】
第1図は商取引きを示す図。 第2図は小売商のターミナルのブロック構成図。 第3図は銀行のデータ処理装置のブロック構成図。 5−顧客、6−ターミナル、7−回線、8−・−銀行、
9−インタフェイス、10.22−乱数発生器、11.
14.15.17.19.21.23.26.27.2
9.31゜33−記憶装置、12.13.18.20.
24.25.30.32−・−暗号器、16.2計−比
較器、35.36−モデム。 特許出願人代理人 弁理士井出直孝

Claims (1)

  1. 【特許請求の範囲】 (1)通信回線により接続された第1の局と第2の局と
    の間で利用者の照合を自動的に行う自動照合の方法にお
    いて、 (al  第1の局では、 (i)この局で得られる第1の照合の鍵を用いてデータ
    の暗号化を行うことにより、第1の照合コードを生成し
    、 (ii )この第1の照合コードを上記第2の局に送信
    し、 (b)  第2の局では、 (i)上記第1の照合コードを受信し、(]ii上記第
    2の局で得られる第1の照合の鍵を用いて上記第1の局
    の照合コードを解読し、(iii )これによって解読
    されたデータを上記第2゜の局で得られる第2の照合の
    鍵を用いて暗号化することにより、第2の照合コードを
    生成し、(iv )上記第2の照合コードを上記第1の
    局に送信し、 (C1さらに、上記第1の局は、 (i)上記第2の照合コードを受信し、(ii )この
    第2の照合ボードが上記第1の照合コードと同じデータ
    から導かれたことを確認するため、第1の局で得られる
    第2の照合の鍵を利用する ことを特徴とする自動照合の方法。 f2)  tc) (ii )のステップは、[al(
    i)のステップで用いたデータを第1の局で得られた第
    2の鍵を用いて暗号化することにより第3の照合コード
    を生成し、 この第3の照合コードを第2の照合コードと比較する 特許請求の範囲第(11項に記載の自動照合の方法。 (3)第2の局が識別コードを照合し、第1の局と第2
    の局との機能を交換して照合を繰り返す 特許請求の範囲第(1)項に記載の自動照合の方法。 (4)  第1の局は、第1の局に対する番地と第2の
    識別の鍵を入力により知って、第2の局に番地を送信し
    、 第2の局は上記番地により記憶装置にアクセスして第2
    の照合の鍵を知り、 (cl(ii)のステ・ノブは第1の局で得られた第2
    の鍵と、第2の局で得られた第2の鍵とが一致すること
    を確認する 特許請求の範囲第(1)項に記載の自動照合の方法。 (5]  (al (i )のステップは、乱数または
    乱数成分を含む数により暗号化する特許請求の範囲第(
    11項に記載の自動照合の方法。 (6)通信回線により接続された第1の局と第2の局と
    の間で利用者の照合を自動的に行う自動照合装置におい
    て、 (a)  第1の局は、 (i)この局で得られる第1の照合の鍵を用いてデータ
    の暗号化を行うことにより、第1の照合コードを生成す
    る手段と、 (11)この第1の照合コートを上記第2の局に送信す
    る手段と を備え、 tb)  第2の局は、 (i)上記第1の照合コートを受信する手段と、(11
    )上記第2の局で得られる第1の照合の鍵を用いて上記
    第1の局の照合コードを解読する手段と、 (iii )これによって解読されたデータを上記第2
    の局で得られる第2の照合の鍵を用いて暗号化すること
    により、第2の照合コードを生成する手段と、 (1■)上記第2の照合コードを上記第1の局に送信す
    る手段と を備え、 (C)  さらに、上記第1の局は、 (i)上記第2の照合コードを受信する手段と、(ii
    )この第2の照合コートが上記第1の照合コードと同し
    データから導かれたことを確認するため、第1の局で得
    られる第2の照合の鍵を利用する手段と を備え たことを特徴とする自動照合の装置。 (7)第1の局は、 (i)第2の局の照合コードを受信する手段と、(■)
    この第2の照合コードが上記第1の照合コードと同じデ
    ータから導かれたことを確認するために、第1の局で得
    られる第2の照合の鍵を利用する手段と、 (口1)第1の識別の鍵を用いて暗号化されたデータに
    より第1の照合コードを生成する暗号器と、(iv)上
    記第1の照合コートを送出する手段と、(v)第2の局
    ケらの第2の照合コーI−を受信する手段と、 (vi )第2の照合の鍵を利用して上記第2の照合コ
    ートが第1の照合コードと同じデータから導かれたこと
    を確認する手段と を備えた特許請求の範囲第(6)項に記載の自動照合の
    装置。 +81  (vi )の手段は、 解読されたデータから第2の局の識別の鍵を用いて第3
    の識別コートを生成する暗号器と、第3の識別コードを
    第2の識別コードと比較する比較器と、 を備えた特許請求の範囲第(7]項に記載の自動照合の
    装置。 (9)暗号化を行うために、データに暗号成分を導入す
    るための乱数発生器を備えた 特許請求の範囲第(7)項に記載の自動照合の装置。 (]O)第2の局は、 第1の局からの第1の識別コードを受信する手段と、 第1の識別の鍵を用いて第1の識別コードを解読する暗
    号器と、 第1の局に第2の局の識別コードを送信する手段と を備えた特許請求の範囲第(6)項に記載の自動照合の
    装置。
JP59030474A 1983-02-22 1984-02-22 自動照合の方法および装置 Pending JPS59158639A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB838304876A GB8304876D0 (en) 1983-02-22 1983-02-22 Verification of electronic transactions
GB8304876 1983-02-22

Publications (1)

Publication Number Publication Date
JPS59158639A true JPS59158639A (ja) 1984-09-08

Family

ID=10538399

Family Applications (2)

Application Number Title Priority Date Filing Date
JP59030474A Pending JPS59158639A (ja) 1983-02-22 1984-02-22 自動照合の方法および装置
JP59030475A Pending JPS59158640A (ja) 1983-02-22 1984-02-22 照合の鍵の生成方法および装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP59030475A Pending JPS59158640A (ja) 1983-02-22 1984-02-22 照合の鍵の生成方法および装置

Country Status (7)

Country Link
EP (1) EP0119707A1 (ja)
JP (2) JPS59158639A (ja)
AU (1) AU2428184A (ja)
DK (1) DK81284A (ja)
GB (1) GB8304876D0 (ja)
NO (1) NO840578L (ja)
ZA (2) ZA84939B (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5293029A (en) * 1989-01-17 1994-03-08 Kabushiki Kaisha Toshiba System for mutually certifying an IC card and an IC card terminal
GB2227111B (en) * 1989-01-17 1993-05-19 Toshiba Kk Certification system
FR2693334B1 (fr) * 1992-07-01 1994-09-23 Trt Telecom Radio Electr Procédé de communication protégée entre trois protagonistes, et dispositifs impliqués par sa mise en Óoeuvre.
WO2004038528A2 (en) * 2002-10-23 2004-05-06 Medialingua Group Method of digital certificate (dc) composition, issuance and management providing multitier dc distribution model and multiple accounts access based on the use of dc and public key infrastructure (pki)
AU2003248364A1 (en) * 2002-02-27 2003-09-09 Medialingua Group Method and system for getting on-line status, authentication, verification, authorization, communication and transaction services for web-enabled hardware and software, based on uniform telephone address
KR100948118B1 (ko) * 2009-01-28 2010-03-18 (주)신일판넬 건축물 마감 패널의 연결구조

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3798605A (en) * 1971-06-30 1974-03-19 Ibm Centralized verification system
US4193131A (en) * 1977-12-05 1980-03-11 International Business Machines Corporation Cryptographic verification of operational keys used in communication networks
US4295039A (en) * 1979-12-03 1981-10-13 International Business Machines Corporation Method and apparatus for achieving secure password verification
NL8201077A (nl) * 1982-03-16 1983-10-17 Philips Nv Kommunikatiesysteem, bevattende een centrale dataverwerkende inrichting, toegangsstations en externe stations, waarbij een kryptografische kontrole is voorzien op vervalsing van een extern station, alsmede externe stations voor gebruik in zo een kommunikatiesysteem.

Also Published As

Publication number Publication date
ZA84940B (en) 1985-05-29
JPS59158640A (ja) 1984-09-08
ZA84939B (en) 1985-03-27
AU2428184A (en) 1984-08-30
DK81284D0 (da) 1984-02-21
GB8304876D0 (en) 1983-03-23
NO840578L (no) 1984-08-23
DK81284A (da) 1984-08-23
EP0119707A1 (en) 1984-09-26

Similar Documents

Publication Publication Date Title
CA2256881C (en) An automatic safe public communication system
US6157722A (en) Encryption key management system and method
JP4603252B2 (ja) ユニバーサル一般取引のためのセキュリティフレームワーク及びプロトコル
US4326098A (en) High security system for electronic signature verification
AU714179B2 (en) Unified end-to-end security methods and systems for operating on insecure networks
US4981370A (en) Document authentication apparatus
EP0995177B1 (en) Symmetrically-secured electronic communication system
US6067621A (en) User authentication system for authenticating an authorized user of an IC card
US6076078A (en) Anonymous certified delivery
US4924514A (en) Personal identification number processing using control vectors
US20010056409A1 (en) Offline one time credit card numbers for secure e-commerce
US20020016913A1 (en) Modifying message data and generating random number digital signature within computer chip
US20020073045A1 (en) Off-line generation of limited-use credit card numbers
US6529886B1 (en) Authenticating method for an access and/or payment control system
US20070168291A1 (en) Electronic negotiable documents
CN101216923A (zh) 提高网上银行交易数据安全性的系统及方法
JPS63274242A (ja) 暗号化通信システム
CN101110728A (zh) Rfid产权证安全验证系统和验证方法
CA2212457C (en) Electronic negotiable documents
JPS59158639A (ja) 自動照合の方法および装置
EP0140388B1 (en) Pocket terminal, method and system for secured banking transactions
KR100224756B1 (ko) 금융 온라인 거래 시스템에서 비밀번호 관리 방법
JPH10290224A (ja) 電子情報の認証を行う認証システムおよび方法
US20240127242A1 (en) Methods and systems for processing customer-initiated payment transactions
JPH10294727A (ja) データ照合方法