JPS59158640A - 照合の鍵の生成方法および装置 - Google Patents

照合の鍵の生成方法および装置

Info

Publication number
JPS59158640A
JPS59158640A JP59030475A JP3047584A JPS59158640A JP S59158640 A JPS59158640 A JP S59158640A JP 59030475 A JP59030475 A JP 59030475A JP 3047584 A JP3047584 A JP 3047584A JP S59158640 A JPS59158640 A JP S59158640A
Authority
JP
Japan
Prior art keywords
station
key
identification code
code
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP59030475A
Other languages
English (en)
Inventor
ステフアン・チヤ−ルズ・サ−ペル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
British Telecommunications PLC
Original Assignee
British Telecommunications PLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by British Telecommunications PLC filed Critical British Telecommunications PLC
Publication of JPS59158640A publication Critical patent/JPS59158640A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Circuits Of Receivers In General (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Lock And Its Accessories (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔発明の属する技術分野〕 本発明は自動照合のための鍵の生成に関し、特に、通信
網を利用して預金を自動的に移動する場合に用いられる
照合のための鍵の生成に関する。
〔発明の背景〕
預金の移動を行うためには3つの関係者、すなわち、 (1)顧客 (2)小売商 (3)顧客の取引き銀行 が含まれ、また、これらの関係者が本人であるかどうか
を照合することが重要であり、例えば、詐欺や他の犯罪
行為を防くことが重要である。このために、照合のため
の秘密の鍵が用いられる。このような鍵としては、 (al  顧客と銀行だ(ジが知っている鍵、fbl 
 小売商と顧客の取引き銀行だけが知っている鍵、 の2つの鍵が必要である。
大きな機構の場合には、100店におよぶ銀行と100
 、000におよぶ小売商とが含まれるかも知れない。
どの小売商も、どの銀行とでも取引きすることが可能で
あり、このため、可能な組合せの数ば100とioo、
oooとの積すなわち10の7乗となる。′このため、
この装置はlOの7乗の異なった秘密の鍵が必要となり
、この秘密の鍵のそれぞれは2つの位置、すなわち銀行
と小売商とに必要となる。
したがって、100,000店の小売商のそれぞれが、
100個の鍵を持ち、さらにまた、100店の銀行がそ
れぞれ100,000個の鍵を持つ。
このような装置は扱いにりく、実用的でない。
〔発明の目的〕
本発明は、安全性を制限することなしに、識別コード確
認のために必要な鍵の数を削σ表することを目的とする
〔発明の特徴〕
本発明は、暗号機能に寄与する少なくとも1個のノード
局を含み、第1の局と第2の局とを接続する通信回線も
こより預金を移動させることを含む商取引ぎにおける、
自動照合のための、照合のための鍵を自動的に生成する
ことを特徴とする。本発明の好ましい形態では、回線中
にただ1個のノード局が置かれる。第1の局で得られた
識別のだめのコード(以後「取得コード」と記述する)
、すなわち、顧客のカードから自動的に読み取った識別
コードを、第1の局に蓄えられていたコード(以後「局
コード]と記述する)と組み合わせることにより、鍵が
生成される。この組み合わせは、2個の識別コー1−°
の対応するビットに対して、論理和または排他論理和を
とることによの作成することが望ましい。2個の同じ識
別コードは第2の位置で必要となり、この〜方で、同し
絹み合わせは第1と第2との局で同一の識別コートを生
成することができる。(第1の局は通常は小売商のター
ミナルであり、第2の局は、通常は銀行の自動処理装置
である。銀行の自動処理装置を簡単のため「銀行」と記
述する。) 銀行が顧客6、口開するデータを蓄積しているために、
取j4j 二、−ドを第2の局で参照することができる
。第1の局はまた、第2の局における取得コートの格納
番地を取I7 シ、この番地は通信回線を通して第2の
局に送られる。上述の理由により、全ての小売商の全て
のターミナルに蓄えられた全てのデータを、個々の銀行
で蓄えることは不便である。したがって、局コードを、
第2の局に蓄えずに、第1の局とノー1局とに蓄える。
本発明により、局:J−1−は自動的にノー1局から第
2の局に送られる。ここで、個々のノード局は前の局か
らのメツセージを受は取って次の局へメソセージを送る
。ここで、個々のノード局は、 +a+  前の局の鍵を知るために、その局の識別コー
ドを番地として、記憶装置にアクセスし、(bl  次
の局の鍵を知るために、その局の識別コードを番地とし
て、記憶装置にアクセスし、(C)前の局の鍵をデータ
として暗号化し、次の局の鍵によりラベルを生成し、 (dl  次の局に送るための拡張メツセージを生成す
るため、受信したメソセージにラベルを連結する。
第2の局で受信したメ・ノセージは、それぞれのノード
局で生成されたラベルを含む6第2の局は、第1のラベ
ルの解読に必要な鍵を受は取るために、最後のノード局
の識別コードを番地として利用する。これは、他のラベ
ルを解読する鍵を明らかにし、このプロセスは全ラベル
が解読されるまで続き、これにより、第1の局で用いら
れる鍵が明らかになる。したがって、第2の局は鍵を生
成するための組み合わせに必要な、2個の識別コードを
備えている。
局コードは潜在的にどこのノーI:局でも得ることがで
さるが、部外者はラベルを解読し局コードを得るための
適当な鍵にかんする知識が必要である。この鍵はどのノ
ート局でも知ることはできない(したがって、部外者は
知ることができない)。
同時出願の[自動照合の方法および装置]では、2個の
異なった局において識別コードを6′1を認するための
自動プロセスについて記述し、この方法は、(al  
第1の局では、 (11第1の局で得られる第1の照合の鍵によりデータ
を1111号化することにより第1の識別コードをηユ
成し、 (2)上記第1の識別コードを第2の局に送信し、(b
l  第2の局では、 ftl  l記憶1の識別コードを受信し、(2)  
第2の局で得られた第1の識別コートを用いて上記第1
の識別コードを解読し、 (3)第2の局で得られた第2の照合の鍵を用いで(b
) +2)で得られた解読されたコードを暗号化するこ
とにより第2の識別コードを生成し、(4)  上記第
2の識別コードを第1の局に送信し、(C)第1の局は
、 (11第2の識別コードを受信し、 (2)第1の局で得られた第2の照合の鍵を利用して、
第2の識別コードが第1の識別コードと同一・のデータ
から派生していることを確認する ことを含んでいる。
この方法を本発明の方法と結合させて実行することが望
ましい。2つの方法は同時に行うことが望ましい。結合
させる場合には、(aj (1)で述べた「第1の照合
の鍵」は、本発明の「取得コー1−」と1局コード」と
を結合することにより生成された「照合の鍵」である。
fbl F31で述べた「第2の照合の鍵」は、第2の
位置に蓄えられ、第1の位置で取得される。
商取引きにおいて、顧客の識別コードは充分に保護され
る必要がある。人間にとっては、機械が読み取れる形態
で識別データが記録されたカードを持ち歩くことが便利
である。カードを紛失した場合には、持主は「個人を確
認するだめの番号−Jずなわら「暗証番号」を記憶して
いる。「暗証番号」はキイパッドにより小売商のターミ
ナルに人力される。明証半月を含む識別ml −1:は
、詐欺による場合でなくとも、しばしば誤りが生じる。
ごれは、暗dIE番号を入力する場合の人的誤りに起因
する。
本発明の方法を実行する場合には、「取得コード」とし
てカードに記録されたデータのみを用いることが望まし
い。これは、「照合の鍵」が人的誤りの影曾を受すない
がらである。第2の局に記憶されたデータから得られる
「第2の照合の鍵」は、カートから自動的に読み取られ
た番地に依存するのではなく、暗証番号に依存すること
が望ましい。したがって、第2の局は第1の局にメソセ
ージを返し、第1の局は人間が入力した暗証番号を用い
て照合を行う。
このプロセスは第1の局から、例えは、小売商のターミ
ナルが顧客からの適切なデータを得ることにより始めら
れる。開始時には、通常は、ノー1局へ自動的にメソセ
ージが送信される。このメソセージには、 (al  第1の局の識別コード、 (bl  第2の局の識別コード、 fc]  第2の局の取得コードの番地、さらに、望ま
しくは、 (di  行おうとする商取引きの定義および/または
任意の要素を含み、取得コートと局コードとの結合によ
り生成された商取引きの鍵と共に暗号化された商取引き
の内容、 を含む。
項目(blは、次の局を選択するために個々のノード局
で用いられ、それに通信回線が組まれる。−に連のよう
に、項目(blは次の鍵を受は取るための番地としても
用いられる。
第2の局は全てのラベルを解読し、上述の商取引きの鍵
を作る。項目(dlの解読と、行おうとする商取引きが
許されるかどうかの照合とを行うために、商取引きの鍵
が用いられる。全てが適切に行われた場合には、第2の
局は、鍵に関係する暗証番号を含む任意の要素を再暗号
化し、第1の局に暗号化されたメツセージを返す。返送
はノード局を通過する必要ばな(、公共交換手段による
どのような通信路でも適用できる。第1の局は返された
データを陥:統し、キイパッドにより (人間の)顧客
が入力した暗Ii1[番号から作られた鍵を用いて、得
られたデータとの照合を行う。人的誤りがあった場合O
こは、この最後の段階で中止される。通常は何度か、例
えは4度まで、誤りを修正することができるが、ごれら
の全ての修iEはその第1の局に限定される。ノード局
を通して送られるデータ内容を自動的に作ることば明ら
かに必要であり、これにより、すべての送られたデータ
内容は機械による精度を(1:nえる。
〔実施例による説明〕
本発明の実施例について図面を参照しながら説明する。
第1図は1つの商取引きを行うための1個の回線を示し
、第2図は第1の局、例えば小売商のターミナルの装置
を示し、第3図はノードの装置を示し、第4図は第2の
局、例えば銀行のり−ミナルの装置を示す。
広範囲の預金移動装置、例えば、英国の全島またはヨー
ロッパ経済共同体の全てを包含する預金移動装置では、
100,000を越す小売商と100を越す銀行とが、
この装置に参加しているかもしれない。全ての小売商か
ら全ての銀行に直接アクセスできるよ・うにするには、
少なくとも10の7乗の鍵を必要とするため、初期に設
定することは不都合である。本発明では、小売商と銀行
とを、暗号化機能を実行するノード局を通して接続して
いる。
例えばこの装置は100個のノード局を含むことができ
、個々のノーl−局は、公共交換通信網を通して、10
00店の小売商と100店(つまり全て)の銀行とを接
続できるる。(これにより、鍵の数は1007乗から2
×IOの5乗に削減される。)望ましい実施例は、どの
接続回線に対しても唯N[lilのノード局が置かれる
。「ノード」という言葉は、このような回線を当然のこ
ととして含むものである。
局(すなわち、第1、第2およびノードの局)は、公共
交換通信網を通して通信を行うことが重要である。公共
交換通信網は本発明を実行するために必要な回線を接続
する。通信網は回線に含まれる交換所を含む。交換所は
暗号化には関与せず、また、ノー1局とは前−ではない
小売商のターミナル10は顧客のカートを読み取り器2
0で読み取る。ごれにより、顧客と彼の取引き銀行12
が照合される。ターミナル10はモデム28によってノ
ード11(通信網内の他の99個のノードではなく)に
アクセスし、回線13を通してノード11にこの情報を
送信する。ノード11は銀行12への接続14を設定す
る。照合のために、商取引の鍵が生成され、この鍵はタ
ーミナル10と銀行12のみで知られている。商取引の
鍵はノー1”11には知られておらす、また、2個の端
局以外には何処にも知られないことが重要である。回線
13と接続14は公共交換網により提供され、従来どお
り、両者は1個またはそれ以上の交換所を含む。
商取引の鍵は、 +1)  顧客のデータ これは、顧客が持っているデータカードに含まれる情報
と、選択的に、カードには含まれずに顧客が記憶してい
る個人の暗証番号からの情報とを含む。この情報は、カ
ート読み取り器20により得られ、また/もしくはキイ
バット (図示せず)上で顧客により入力され、そこか
ら、ターミナル】0に含まれる記憶装置22および25
に格納される。同し情報はまた、銀行12で記憶装置4
6に格納される。
(ノート11ではこの情報は得られない。)(2)小売
商の局の鍵 これは、記憶装置23によりターミナル10で、また記
憶装置34によりノード11で得られる秘密の鍵である
。ノート11は、その記憶装置34内に、このような鍵
を1000個記憶しており、ターミナル自身を照合する
時には、記1a装置34にアクセスすることにより、ノ
ー日J正しい鍵を知る。銀行12では小売商の鍵を知る
ことはできない。
(3)  銀行の鍵 これは、ノード11と銀行12でのみが知ることのでき
る秘密の鍵である。それぞれのターミナルは、ごの鍵を
それ自身もこ内蔵された記憶装置に記憶している。銀行
の鍵はターミナル10では参照できない。銀行12の記
憶装置45ばそれぞれのノードに対して異なった鍵を有
しており、ノー1”11の記451装置34はそれぞれ
の銀行に対して異なった鍵を有している。
の4個の鍵の情報により、ターミナル10と銀行12と
で生成される。
ここで、W(゛取引の鍵の/−に成Gこついて述へる。
ターミナル10は、カート読め取り器20により顧客の
データと顧客の取引き銀行の番地とを得る。
顧客のデータは記憶装置22および25に格納され、t
N行の番地は記憶装置26に格納される。ターミナルは
局の鍵を記憶装置23に記憶し、小売商の識別コードを
記1a装置24に格納する。
記憶装置22に格納されていた顧客のデータは、記1息
装W23に格納され゛(いた局の鍵に結合される。
この結合により、論理回路27により対応するピントの
論理和がとられ、第1段階の暗号化がなされる。これに
より、商取引の鍵が生成され、この鍵はターミナル10
の記憶装置29ムこ格納され、回線に送信されることな
しに銀行12でも参照できなげればならない。
ターミナル10は、モデム28により信号をノート11
に送る。この信号は、記憶装置24からのそれ自身の識
別コードと、記憶装置25からの顧客の(主張した)識
別コードと、記憶装置26からの顧客の取引き銀行の識
別コードとを、明白かつ明It!’な形で含んでいる。
どの鍵も回線に送信されることばなく、このことがこの
装置の重要な特徴である。
ノートはモデム30により信号を受は取り、記憶装置3
1に格納されている小売商の識別コードと、記憶装置3
2に格納されている銀行の識別コート′と、記憶装置3
3に格納されている顧客の識別コードとに分割する。
記憶装置34は、記1.a装置37に記憶された小売商
の鍵を受は取るために、記憶装置31の内容(すなわち
、小売商の識別コード)を用いて番地付けを行う。記憶
装置34はまた、記憶装置36に記憶された銀行の鍵を
受は取るために、記憶装置32の内容を用いて番地付け
を行う。lli号器38は、記憶装置37の内容(すな
わち、小売商の鍵)をデータとして用い、記tl装置3
6の内g (すなわち、銀行の鍵)を暗号化されたしる
しを作るための鍵として用いる。暗号化されたしるしは
記1.9装置39に格納する。
ノードは、 fal  記(Q装置33の内容(ずなわら、顧客が主
張した(入力した)識別コート)、 ihl  記1.c<装置35の内容(ずなわち、ノー
ド11の識別コート)、 fCl  記jQ装置39の内容(ずなわら、暗号化さ
れたしるし)、 を連結し、モデム40は連結された文字列を銀行12に
送信する。
銀行12はモデム41上の合成信号を受信し、得られた
信号を、 (al  記憶装置44に格納されている、顧客の主張
した識別コード、 fbl  記1.1装置if 42ニ格納すh ティル
、/−1’ll)識別コート、 (C)記1.Q装置43に格納されている、暗号化され
たしるし、 を得るために分割する。
ごれらの実行は、 段階 1 項目fa)ば、記憶装置44からIUられ、顧客のデー
タ(ターミナル10でgfeみ取ったデータとl司−で
ある)を得るための銀行の記1a装置46の番地付番ノ
tこ用いられ、記憶装置51に格納される。
段階 H 項目(b)ば、記1@装置42から得られ、銀行の鍵(
ノートIIで用いられる鍵と同一である)をIUるため
の銀行の記憶装置45の番地付げに用いられ、記憶装置
47に格納される。
段階 ■ 項目(C1は、記憶装置43からfqられ、1lff号
器イ8により記憶装置45の内容を鍵としてIW読され
る。解読されたデータ (こればノードIIで用いられ
る局の鍵)は記憶装置49に格納される。
段階 ■ 記1,1装置49の内容(すなわち段階IIIで生成さ
れた小売商の鍵)は、論理回路5oにより論理和かとら
れ、記憶装置51の内容(すなわち段階Iでi4¥られ
た顧客のデータ)に連結され、ごの結果は記り、a装置
52に格納される。こればターミナル1oでのプロセス
の繰り返しである。これにより、ターミナル10に蓄え
られた商取引の鍵と同一の鍵が生成される。この鍵が両
端で既知となるごとにより、商取引が妥当なものとなる
以上の4つの段階により行われる。
正しいデータを受は取れ無かった場合には、動作が停止
するとともに商取引が中+Ixされる。不正な操作を行
うどのような犯罪行為でも、全ての鍵についての正aな
知識が必要である。したがって、鍵を秘密に保つことが
、確実で安全な操作に必要である。
ノード11が故障した場合でも、装置を1榮作できるよ
うにするための修正として、ターミナル1oば他ノート
 (図示せず)に選択的にアクセスする。
ごの修正はターミナルの第2の鍵を備えることが望まし
い。
暗号化は、National Bureau of 5
tandards ofCommerce of US
 GovernmentのrFIPs PUB 46 
Jに記述されたDESアルゴリズムを用いて行うことが
望ましい。
この装置を操作するための鍵は、同時出願の「自動照合
の方法および装置」に記載の鍵を利用することができる
以上の説明は、顧客と小売商と顧客の取引き銀行とを含
む商取引を基本としており、通信は通信網のノートを経
由している。本発明の特徴は、照合の重要な部分がノー
ドに割り当てられていることである。本発明は一般に、
照合の部分をノー1−に割り当てることも可能であり、
期待したノードを通過して通信が行われているかどうか
を照合することも可能である。したがって、商取引は小
売商の取引き銀行を含み、通信はノードを経由すること
も可能である。商取引におけるこの部分は、本発明の方
法により照合が可能であり、例えば、「顧客のデーター
1 (上述の項目(1))を「小売商のデータ」に置き
換えることにより、(ノートではなく)小売商のターミ
ナルと小売商の取引き銀行とにおいて、「小売商のデー
タ」をiUるごとかできる。 以−にの説明では、第1
と第2の局の間のノードが1個だけの場合の実施例につ
いて述へた。
状況によっては、ノー1−を連結して用いる必要があり
、それぞれのノーl−は、記憶装置37に記憶された前
段の鍵と、記(,2装置36に記憶された後段の鍵とを
用いて、−上述の通りに動作する。この一方で銀行はそ
れぞれのラベルを解読し、解読されたデータによりは次
のステップで用いる鍵が明らかになる。
10.000111+Iのノードを経由し、10の7乗
店の小売商とi、ooo店の銀行を含む装置は、ノード
と小売商との間で10の7来個の鍵を必要とし、ノード
と銀行との間でlOのlO乗個の鍵を必要とする。2個
のノード局、すなわち、主に小売商と通信する小売商ノ
ード局と、主に銀行と通信する銀行ノード局とを、回線
内に割り当てることにより鍵の個数を削減することが可
能である。
10.000+1&Iの小売商ノード局と10個の銀行
ノード局とを用いることにより、小売商と小売商ノード
局との間で用いられる鍵の個数を10の7乗個に削減し
、銀行と銀行ノード局との間で用いられる鍵の個数を1
 、000個に削減し、ノード局間で用いられる鍵の(
因数を100,000 +固に卸目衣できる。
第1の局は−に述のプロセスを開始し、この局の小売商
ノード局にメソセージを送出し、この小売商ノード局は
第2の鍵とともに第1の鍵を暗号化して、第1のラベル
を作る。小売商ノート局は第1のラベルを連結し、適当
な第2の局に送出するため、銀行ノード局にメツセージ
を送る。銀行ノード局は、第3の鍵とともに第2の鍵を
暗号化して第2のラベルを作り、第2のラベルをメソセ
ージに連結し、第2の局に送出する。
第2の局は第3の渥を受は取り、第2のラベルを解読し
て第2の鍵を明らかにする。このとぎ、第1のラベルを
解読するために第2の鍵を使用し、第1の鍵を明らかに
する。この時点で装置は前述の動作を実行する。
ここで述へた方法は、電子的に実行される自動的な方法
であるごとを強調しておく。「鍵−1、「データ」およ
び「情報」という訂葉は、自動処理に適した表現として
用いた。表現方法を変えることにより、本発明の方法を
別の観点から説明することが可能である。例えば、デー
タ転送を電磁パルスまたは電気パルスにより説明したり
、データの記憶を磁化により説明したり、動作を電圧ま
たは電流の観点から説明したりすることが可能である。
〔発明の効果〕
以上説明したように、本発明の照合の鍵の生成方法およ
び装置により、安全性を制限することなしに、識別コー
ト確認のために必要な鍵の数を削減することができる。
これにより、実用的な自動照合の方法が得られ、詐欺行
為を困難にできる大きな効果がある。
【図面の簡単な説明】
第1図は回線を示す説明図。 第2図は第1の局の装置のブロック構成図。 第3図はノードのブロック構成図。 第4図は第1の局の装置のブロック構成図。 10・・・ターミナル、11・・・ノー]、12・・・
銀行、13・・・回線、14・・・接続線、20・・・
読み取り器、22〜26.29.31〜37.39.4
2〜47.49.51.52・・・記憶装置、27.5
0・・・論理回路、28.30.40.41・・・モデ
ム、38.48・・・暗号器。 特許出願人代理人 弁理士 井 出 直 孝 Fig、I Fig、2

Claims (1)

  1. 【特許請求の範囲】 (1)通信回線により接続された第1の局と第2の局と
    の間で利用者の自動照合を自動的に行うための自動照合
    の鍵の生成方法において、 上記通信回線には、第1の局と1個のノード局とに記憶
    された照合の鍵を第2の局で知るための1個のノード局
    または従続接続されたノード局を含み、 個々のノード局は、 (al  前段の局からメソセージを受信し、fb) 
     前段の局の識別コートの番地を用いてその前段の局の
    記憶装置にアクセスして、その前段の局の鍵を知り、 (C)  後段の局の識別コードの番地を用いて記憶装
    置にアクセスし後段の局の鍵を知り、 (d)  後段の局の鍵を含むデータを前段の局の鍵を
    用いて暗号化することによりラベルを生成し、(Ql 
     ラベルに受信したメソセージを連結して後段の局に送
    信する拡張されたメソセージを生成し、第2の局は、 最後のノード局からの全てのラベルを含むメソセージを
    受信し、 最後のノード局からの識別コードを番地として用いて記
    憶装置にアクセスして、最後のノード局で用いられた鍵
    を知り、 この鍵を用いて最後のラベルを解読して、最後から2f
    17J目の局で用いられた鍵を知り、この鍵を用いてラ
    ベルを解読して、その前段の局で用いられた鍵を知り、 これを繰り返すことにより全てのラベルを解読して 第1の局で用いられた第1の鍵を知ることを特徴とする
    照合の鍵の生成方法。 +21  (al  第1の局は、 (i)第2の照合の鍵と上記第2の照合の鍵が記憶され
    ている第2の局内の番地と、 (ii)l記憶2の局の鍵を第1の局で得られた鍵と結
    合して生成した商取引きの鍵と を取得し、 (bl  第2の局は、 (i)受信したコードを解読するごとにより第1の局の
    鍵を知り、 (11)第1の局から送られたアドレスを用いて第2の
    鍵を知り、 (iii )これらの2個の鍵を結合して生成した第1
    の局からの商取引きの鍵と同じ内容の商取引きの鍵を生
    成する 特許請求の範囲第(1)項に記載の照合の鍵の生成方法
    。 (3111[1i1のノー1局を含む通信回線により接
    続された、第1の局と第2の局との間で利用者の自動照
    合を行うための自動照合の鍵の生成方法において、 (al  上記第1の局は、 (i)第1の局と第2の局とで得られた開始データを、
    第1の局とノード局とで得られた識別二ノードと接続し
    て識別の鍵を什成し、 (11)第2の局の識別コートと開始データの第2の局
    におりる番地とをノー1局に送り、(bl  上記ノー
    ド局ば、 (1)第1の局の識別コードを番地としてノート局の記
    憶装置にアクセスすることにより、上記(al(i)の
    ステップにより得られた識別の鍵に対応する識別コード
    を知り、 (11)第2の局の識別コートを番地としてノー13局
    の記憶装置にアクセスすることにより第2の局の識別の
    鍵を知り、 (iii)J二記(bl (i )のステップ゛により
    侍られた晶践別コー1をデータとし、上記(bl (i
    i )のステップにより得られた識別の鍵により暗号化
    することによりラベルを生成し、 (iv )このステップにより生成されたラベルを第2
    の局に送信し、 (C1上記第2の局は、 (i)ノード局の識別コードを番地として第2の局内の
    記憶装置にアクセスしてノード局の鍵を知り、 (11)これにより得られた鍵によりラベルを解読し、 (iii )第1の局から送られた番地を用いて第2の
    局内の記憶装置にアクセスし、 (iv )上記(al (i )のステップを繰り返す
    ことにより、上記fC1(ii )のステップにより得
    られたデータを上記(cl (iii )のステップに
    より解読された解読データに接続して識別の鍵を生成し
    、正しい操作が行われた場合には、 上記(C)(山)のステップにより得られたデータは上
    記(al (i )のステップにより得られた開始デー
    タと同じであり、 上記(cl (ii )のステップにより獲られた解読
    データは上記fal(1)のステップで用いられた識別
    コードと同じであり、 上記(cl(iv)のステップにより生成された識別の
    鍵は上記(al (i )のステップで生成された識別
    の鍵と同じである ことを特徴とする照合の鍵の生成方法。 (4)  fal (ii )のステップは、第1の局
    の識別コードと、 第1の手段によりjlfられた識別コードにより暗号化
    された送信データの成分と を送信する特許請求の範囲第(3)項に記載の照合の鍵
    の生成方法。 (5)転送データは乱数成分により構成されるか、乱数
    成分を含む特許請求の範囲第(4)項に記載の照合の鍵
    の生成方法。 (61fbl (貫V)のステ、ブは、ノード局の識別
    コーI・を送信し、 第1の局から受は取った暗号成分を送信する特許請求の
    範囲第(4)項または第(5)項に記載の照合の鍵の生
    成方法。 (7)第2の局は[cl(iv>のステップにより生成
    された識別コードを鍵として暗号化された成分を解読す
    る特許請求の範囲第(6)項に記載の照合の鍵の生成方
    法。 (81fat (i )のステップと(cl(iv)の
    ステップとの識別コードは、対応するビットをに入力す
    る論理回路により生成する特許請求の範囲第(3)項な
    いし第(7)項に記載の照合の鍵の生成方法。 (9)第1の局と、第2の局と、この両局を結合する通
    信回線上に1以上の縦続接続されたノード局が配置され
    、 そのノード局には、 他の局と通信するためのたの局の識別コードを格納する
    記憶装置と、 上記記憶装置から前段の局の識別コードを番地として前
    段の局の鍵を知り、この鍵によりデータを解読し、上記
    記憶装置から後段の局の識別コードを番地として後段の
    局の鍵を知り、この鍵により再暗号化する暗号器と、 上記暗号器の出力を後段の局に送信する手段とを備えた
    ことを特徴とする照合の鍵の生成装置。 00)  第1の局には、 第2の局の識別コードと、取得コードと、第2の局で取
    得コードを記憶するために必要な番地とを取得する入力
    手段と、 この入力手段と連動し、この人力手段により取得された
    データを格納する記憶装置と、局コードを格納する記憶
    装置と、 取得コートと局コードとを結合する結合手段と、第2の
    局の識別コートと第2の局の取得コードの番地と第1の
    局の識別コードとを連結することによりメソセージデー
    タを生成する連結手段と、ノード局にデータを送る送信
    手段と を備えた特許請求の範囲第(9)項に記載の照合の鍵の
    生成装置。 (11)第2の局には、 第2の局と通信するためのノード局の鍵と顧客のデータ
    とを格納する記憶装置と、 ノード局の識別コードを用いて上記記憶装置にアクセス
    して鍵を知る手段と、 第1の局で用いられた局コードを知るために、ラベルを
    生成したノード局の鍵を用いてラベルを解読する暗号器
    と、 顧客の識別コードを番地として記憶装置にアクセスし、
    第1の局で用いられた鍵を知る取得手段と、 取得コードを商取引きの鍵を得るための局コードと連結
    する連結手段と を備えた特許請求の範囲第(9)項に記載の照合の鍵の
    生成装置。 (12)  連結手段は、取得コードと局コードの対応
    するビットを論理回路に入力することにより生成する特
    許請求の範囲第(10)項または第(11)項に記載の
    照合の鍵の生成装置。
JP59030475A 1983-02-22 1984-02-22 照合の鍵の生成方法および装置 Pending JPS59158640A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB838304876A GB8304876D0 (en) 1983-02-22 1983-02-22 Verification of electronic transactions
GB8304876 1983-02-22

Publications (1)

Publication Number Publication Date
JPS59158640A true JPS59158640A (ja) 1984-09-08

Family

ID=10538399

Family Applications (2)

Application Number Title Priority Date Filing Date
JP59030475A Pending JPS59158640A (ja) 1983-02-22 1984-02-22 照合の鍵の生成方法および装置
JP59030474A Pending JPS59158639A (ja) 1983-02-22 1984-02-22 自動照合の方法および装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP59030474A Pending JPS59158639A (ja) 1983-02-22 1984-02-22 自動照合の方法および装置

Country Status (7)

Country Link
EP (1) EP0119707A1 (ja)
JP (2) JPS59158640A (ja)
AU (1) AU2428184A (ja)
DK (1) DK81284A (ja)
GB (1) GB8304876D0 (ja)
NO (1) NO840578L (ja)
ZA (2) ZA84940B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010174613A (ja) * 2009-01-28 2010-08-12 Shinil Panel Co Ltd 建築物仕上げパネルの連結構造

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5293029A (en) * 1989-01-17 1994-03-08 Kabushiki Kaisha Toshiba System for mutually certifying an IC card and an IC card terminal
GB2227111B (en) * 1989-01-17 1993-05-19 Toshiba Kk Certification system
FR2693334B1 (fr) * 1992-07-01 1994-09-23 Trt Telecom Radio Electr Procédé de communication protégée entre trois protagonistes, et dispositifs impliqués par sa mise en Óoeuvre.
WO2004038528A2 (en) * 2002-10-23 2004-05-06 Medialingua Group Method of digital certificate (dc) composition, issuance and management providing multitier dc distribution model and multiple accounts access based on the use of dc and public key infrastructure (pki)
AU2003248364A1 (en) * 2002-02-27 2003-09-09 Medialingua Group Method and system for getting on-line status, authentication, verification, authorization, communication and transaction services for web-enabled hardware and software, based on uniform telephone address

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3798605A (en) * 1971-06-30 1974-03-19 Ibm Centralized verification system
US4193131A (en) * 1977-12-05 1980-03-11 International Business Machines Corporation Cryptographic verification of operational keys used in communication networks
US4295039A (en) * 1979-12-03 1981-10-13 International Business Machines Corporation Method and apparatus for achieving secure password verification
NL8201077A (nl) * 1982-03-16 1983-10-17 Philips Nv Kommunikatiesysteem, bevattende een centrale dataverwerkende inrichting, toegangsstations en externe stations, waarbij een kryptografische kontrole is voorzien op vervalsing van een extern station, alsmede externe stations voor gebruik in zo een kommunikatiesysteem.

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010174613A (ja) * 2009-01-28 2010-08-12 Shinil Panel Co Ltd 建築物仕上げパネルの連結構造

Also Published As

Publication number Publication date
GB8304876D0 (en) 1983-03-23
DK81284A (da) 1984-08-23
EP0119707A1 (en) 1984-09-26
ZA84940B (en) 1985-05-29
AU2428184A (en) 1984-08-30
NO840578L (no) 1984-08-23
ZA84939B (en) 1985-03-27
DK81284D0 (da) 1984-02-21
JPS59158639A (ja) 1984-09-08

Similar Documents

Publication Publication Date Title
US5960086A (en) Unified end-to-end security methods and systems for operating on insecure networks
US4912762A (en) Management of cryptographic keys
EP0266044B1 (en) Telecommunication security system and key memory module therefor
USRE39622E1 (en) System and method for authentication, and device and method for authentication
JPS58118688A (ja) デ−タ変換方法
US6067621A (en) User authentication system for authenticating an authorized user of an IC card
KR900008414B1 (ko) 통신 네트 워어크 시스템
US4326098A (en) High security system for electronic signature verification
US4223403A (en) Cryptographic architecture for use with a high security personal identification system
US4612413A (en) Authentication system between a card reader and a pay card exchanging data
AU762708B2 (en) A cryptographic system and method for electronic transactions
US4816651A (en) Process and apparatus for the simultaneous and remote reading and certifying of an information present in a memory of an electronic medium
US20080201576A1 (en) Information Processing Server And Information Processing Method
JPWO2003069489A1 (ja) 本人認証の方法
CN101765996A (zh) 远程认证和交易签名
CN1778065B (zh) 基于生物特性身份的加密方法和设备
CN110135175A (zh) 基于区块链的信息处理、获取方法、装置、设备及介质
US4633037A (en) Generation of identification keys
JP4518217B2 (ja) 通信装置、通信システム及び通信方法
US10726417B1 (en) Systems and methods for multifactor authentication
JPS59158640A (ja) 照合の鍵の生成方法および装置
JPH05347616A (ja) グループ暗号通信方法およびグループ暗号通信システム
EP1282026A2 (en) Authentication method by means of a storing device
JPH0691527B2 (ja) 通信ネツトワ−クシステム
JPS60112176A (ja) ポケット端末器、保証されている銀行業務取引の方法及びシステム