JPS6061863A - Method and system for managing code key - Google Patents

Method and system for managing code key

Info

Publication number
JPS6061863A
JPS6061863A JP59168734A JP16873484A JPS6061863A JP S6061863 A JPS6061863 A JP S6061863A JP 59168734 A JP59168734 A JP 59168734A JP 16873484 A JP16873484 A JP 16873484A JP S6061863 A JPS6061863 A JP S6061863A
Authority
JP
Japan
Prior art keywords
card
key
issuing
information
cart
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP59168734A
Other languages
Japanese (ja)
Inventor
カール・エム・キヤンベル・ジユニア
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BIZA YUU ESU EI Inc
Original Assignee
BIZA YUU ESU EI Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BIZA YUU ESU EI Inc filed Critical BIZA YUU ESU EI Inc
Publication of JPS6061863A publication Critical patent/JPS6061863A/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/206Software aspects at ATMs
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
(57) [Summary] This bulletin contains application data before electronic filing, so abstract data is not recorded.

Description

【発明の詳細な説明】 本発明は電子的金融施設に暗号キーを分配するシステム
に関する。本キー管理システムは承認端末器にて取引カ
ーI・のオフライン証明を可能にするに特に適している
DETAILED DESCRIPTION OF THE INVENTION The present invention relates to a system for distributing cryptographic keys to electronic financial institutions. The present key management system is particularly suitable for enabling offline verification of transaction cards at authorized terminals.

近年、経済取引において現金の使用を除去することが社
会的に明白な傾向となっている。経済取引カー1・は現
金の代りとして普遍的に使用されている。これらのカー
ドはクレジットカードが支払いカードかのいずれでもよ
いが、商人から商品又はサービスを購入する現金の代り
として使用しうる。自動的窓口機械(automati
c teller machines。
In recent years, there has been a clear social trend to eliminate the use of cash in economic transactions. Economic transaction cards 1 are universally used as a substitute for cash. These cards, which can be either credit cards or payment cards, can be used in place of cash to purchase goods or services from merchants. automatic teller machine
c teller machines.

ATM )の使用を含めて経済機関又は商人から現金又
は旅行者小切手を購入するのにもいろいろのカードが使
用されている。
Various cards are also used to purchase cash or traveler's checks from economic institutions or merchants, including through the use of ATMs.

取引カードの普遍的な使用件伺随して関連の詐欺が増大
した。いろいろの形態の取引カーF詐欺がある。たとえ
ば犯罪者が落し物の又は盗まれたカードを使用して商品
又はサービスを購入した。
The widespread use of transaction cards has led to an increase in related fraud. There are various forms of transactional fraud. For example, a criminal uses a lost or stolen card to purchase goods or services.

犯罪者はまた有効な口座番号を使用してカードを複製し
又は偽造した。
Criminals also used valid account numbers to duplicate or forge cards.

多数のシステムがこれらの詐欺による損失を減少するた
めに案出された。一つの方法は商人達に落し物の又は盗
難にあったカードの一覧表を配るコトテアル。この一覧
表は提示されたカートが有効か否かを見るため、購入時
に検査されなければならない。□不幸にしてこの方法に
は困難がある。
A number of systems have been devised to reduce losses from these frauds. One method is to distribute a list of lost or stolen cards to merchants. This list must be checked at the time of purchase to see if the cart presented is valid. □Unfortunately, there are difficulties with this method.

例えばカードが遺失又は盗難したと届けられた後、無効
カー1・の一覧表を配るには時間がかかる。さらにカー
ト番号は一覧表に一定期間のみ保留され、番号が除外さ
れた後に詐欺が開始されることもある。最後に、商店事
務員がすべてカード一覧表を厳格に参照することを確実
にすることは非常に困難である。
For example, it takes time to distribute a list of invalid cars after a card is reported lost or stolen. In addition, cart numbers are kept on the list for a limited period of time, and fraud can begin after the number is filtered out. Finally, it is very difficult to ensure that all store clerks refer strictly to the card list.

もう一つの方法はカード一覧表の欠点の多くを克服する
ものとしてオンライン承認端末器を含むものである。こ
の方法では商人に、多分中央のプClセッサを通して、
カード発行者に接続された電子的端末器が与えられる。
Another method involves an online authorization terminal that overcomes many of the shortcomings of card listings. In this method, the merchant, perhaps through a central processor,
An electronic terminal connected to the card issuer is provided.

顧客がカードを示すと、カート上に符号化された情報が
端末器に読込まれる。端末器はこの情報を送信線を通し
てカード保有者に関する情報を有したホス) (hos
t)コンピューターに通信する。もしもカートが有効で
あり、取引が特定の限度を越えなげれば、ホスト・コン
ピューターは商人に承認を返信する。
When the customer presents the card, the information encoded on the cart is read into the terminal. The terminal transmits this information through a transmission line to a host (hos) containing information about the cardholder.
t) Communicate to the computer. If the cart is valid and the transaction does not exceed certain limits, the host computer sends an approval back to the merchant.

この方法は無効一覧表の使用法の改良ではあるが、これ
もまた欠点も有する。例えば上記システムによっては除
外されない、有効口座番号を備えた偽造カードが製造で
きる。さらに非常に高い通信費用のため、すべての取引
が常には承認されない。かくして遺失又は盗難されたカ
ーI・はしばしば地理的に遠方の地域で商品購入に使用
できる。
Although this method is an improvement over the use of revocation lists, it also has drawbacks. For example, counterfeit cards can be produced with valid account numbers that are not filtered out by the above system. Moreover, due to very high communication costs, not all transactions are always approved. Thus, lost or stolen cars can often be used to purchase goods in geographically remote areas.

これらの後者欠点のために近年に他のシステムが安全保
障増大を目ざして提案されている。一つの方法は本出願
人の開発によるもので、それは秘密の暗号コードをカー
ドに載せて偽造に対し防護することである。好ましくは
偽造防止検査桁番号が個人口座番号(PAN)を暗号化
することにより得られるようにすることである。これら
の暗号検査桁はカードの磁気帯止に符号化される。この
カードが商人に提示されると個人口座番号及び検査権を
含む磁気帯止の情報が読まれて中央ゾロセツザに送信さ
れる。この送信された個人口座番号が中央プロセッサで
暗号検査桁を発生するのと同様の方法で暗号化される。
Because of these latter drawbacks, other systems have been proposed in recent years aimed at increasing security. One method, developed by the applicant, is to place a secret cryptographic code on the card to protect it against counterfeiting. Preferably, the anti-counterfeit check digit number is obtained by encrypting the personal account number (PAN). These cryptographic check digits are encoded on the card's magnetic strap. When this card is presented to a merchant, information on the magnetic strip, including personal account number and inspection rights, is read and transmitted to the central bank. This transmitted personal account number is encrypted in a manner similar to the generation of cryptographic check digits at the central processor.

もしも二つの結果が比較されて良好であれば、カードは
承認される。il!解されるように、検査権を発生する
に使用される符号化法の知識なくしては有効な個人口座
番号を単に有しているのみの偽造は有効な検査権を発生
させることは出来ない。
If the two results are compared and are positive, the card is approved. Il! As can be seen, without knowledge of the encoding used to generate inspection rights, a forgery simply having a valid personal account number cannot generate valid inspection rights.

詐欺による損失を減少させるもう一つの方法は個人同定
番号(P工N)の使用を要求することである。
Another way to reduce losses due to fraud is to require the use of a Personal Identification Number (P-N).

この方法では特定の個人同定番号が各カード保有者に指
定される。この番号はカード保有者により選択されるか
又は経済機関によって発行されるかのいずれでもよい。
In this method, a specific personal identification number is assigned to each cardholder. This number may either be selected by the cardholder or issued by the economic institution.

この方法は自動窓口機を有する多くの銀行で現在使用さ
れている。取引が発生ずるとカート保有者は自分の個人
同定番号を端末器に入れる。この番号はカート上の口座
番号と共に中央ホストコンピューターに送信される。中
央ホストコンピューターはこの送信された番号を中央ロ
ケーションに記録されている関連の個人同定番号と比較
する。もしもこれらの番号が合致すれば、カード保有者
は承認された使用者と同定される。この後者方法は遺失
又は盗難されたクレジットカートの無断使用を減少する
のに有効である。
This method is currently used by many banks that have automated teller machines. When a transaction occurs, the cart holder enters his or her personal identification number into the terminal. This number is sent to the central host computer along with the account number on the cart. The central host computer compares this transmitted number to the associated personal identification number recorded at the central location. If these numbers match, the cardholder is identified as an authorized user. This latter method is effective in reducing unauthorized use of lost or stolen credit cards.

しかしながら上記方法もいくつかの欠点を有する。これ
らの欠点はカードシステムの地理的到達範囲が増大する
に伴って一層厳しくなる。さらに特定して言うと、上に
述べた安全対策はともに情報が商人から遠方の発行者に
送信されることを必要とする。これらの場合に含まれる
通信費は商人とカード発行者との間の距離に直ちに関係
する。
However, the above method also has some drawbacks. These drawbacks become more severe as the geographic reach of card systems increases. More specifically, both of the security measures described above require information to be transmitted from the merchant to a remote publisher. The communication costs involved in these cases are directly related to the distance between the merchant and the card issuer.

さらにカード保有者の数が増大するに伴い、コンピュー
ターが負担する計算時間が著しくなる。それ故、通信費
を招来せずに使用できる安全保障システムを与えること
が望ましい。この目標はオフライン承認法の使用により
達成される。
Furthermore, as the number of cardholders increases, the computational time required by the computer increases significantly. It is therefore desirable to provide a security system that can be used without incurring communication costs. This goal is achieved through the use of offline authorization methods.

先行技術には提案されたいくつかのオフライン法がある
。一つの例としては、カート保有者の個人同定番号の少
くとも一部を端末器で比較することである。この方法で
は個人同定番号の一部が暗号化され、カードの磁気帯止
に符号化される。この部分的個人同定番号値を暗号化す
るに使用されるキーは取引端末器に供給される。そのカ
ートが取引に使用されるときその暗号化された情報が磁
気帯から読まれ、カード保有者により入力される個人同
定番号と、端末器に記障されている秘密のキーを利用し
て比較される。この構成によっである程度の安全保障が
余分の通信費を招くことなく与えられる。この部分的個
人同定番号値食は低額取引の承認に使用できる。もしも
より高額の取引を承認すべきときは、個人同定番号の残
りがオンライン法で通信網を介して承認できる。このオ
フライン方法もまた、上述した偽造防止方法に使用ずべ
く適合さぜることができる。
There are several offline methods proposed in the prior art. One example is to compare at least a portion of the cart holder's personal identification number at the terminal. In this method, a portion of the personal identification number is encrypted and encoded on the card's magnetic strap. The key used to encrypt this partial personal identification number value is provided to the transaction terminal. When the cart is used for a transaction, the encrypted information is read from the magnetic strip and compared using a personal identification number entered by the cardholder and a secret key written on the terminal. be done. This configuration provides a degree of security without incurring extra communication costs. This partial personal identification number value can be used to authorize low value transactions. If a larger transaction needs to be approved, the remainder of the personal identification number can be approved over the wire using online methods. This offline method can also be adapted for use in the anti-counterfeiting method described above.

先行技術で提案されたこのオフライン法の基本的欠点は
システムのいたるところに暗号化キーを分配する適当な
方法がないことである。従ってこのシステムを小さな範
囲で与えることはできるが数千の取引端末器と数百のカ
ート発行機関があるような場合は困難が生ずる。明らか
に最も簡単な答はすべての機関に対し単一の暗号化キー
を使用することであり、このキーがすべての端末器に与
えられることである。端末器に記録されるキーは制御で
きるが、非常に多数の発行機関におけるキーの安全を保
障することは困難である。さらに特定すると端末器は製
造過程で暗号化キーを安全に実装できる。さらに、これ
らの端末器は変更防止の為、安全が図られる。しかし多
数の銀行が含まれるときは、システム全体の安全保障は
集団内の最も弱い部分の安全度に依存する。例えば一つ
の銀行における不正直な行員がこのシステムを制御する
キーを暴くという陰謀を企てることがあり得る。もしも
キーが発見されるとこのオフライン全体が屈服される。
A fundamental drawback of this offline method proposed in the prior art is that there is no suitable way to distribute the encryption key throughout the system. Therefore, while this system can be implemented on a small scale, difficulties arise when there are thousands of transaction terminals and hundreds of cart issuers. Obviously the simplest answer is to use a single encryption key for all institutions, and this key to be given to all terminals. Although keys stored in terminals can be controlled, it is difficult to ensure the security of keys across a large number of issuing institutions. More specifically, the terminal device can securely implement an encryption key during the manufacturing process. Additionally, these terminals are tamper-proof and therefore secure. But when a large number of banks are involved, the security of the entire system depends on how secure the weakest link in the group is. For example, a dishonest employee at a bank could conspire to uncover the keys that control the system. If the key is discovered, this entire offline world will be brought to its knees.

したがってこのシステムでは各発行機関が詐欺防止に対
してとられろ他のすべて発行者の安全保障に依存するこ
とが強いられる。
This system therefore forces each issuing agency to rely on all other issuer security measures to prevent fraud.

この後者の問題を克服するため、各機関にはそれ自身の
暗号キーを与えることができる。したがってもしも任意
の機関にて安全保障が破られてもシステムの残りの機関
は依然営業できる。しかしこの後者方法は各端末器に機
関毎の暗号化キーを与えることを必要とする。機関の数
を考えれは、この方法は長期の解決法としては実現性に
乏しいように思われる。それ故、上述した欠点を克服す
るキー管理システムを与えることが望まれる。
To overcome this latter problem, each institution can be given its own encryption key. Therefore, if security is breached at any institution, the rest of the system can still operate. However, this latter method requires providing each terminal with an institution-specific encryption key. Given the number of institutions, this seems unlikely as a long-term solution. It would therefore be desirable to provide a key management system that overcomes the drawbacks mentioned above.

したがって本発明の目的は新規かつ改良されたキー管理
システムを与えることである。
It is therefore an object of the present invention to provide a new and improved key management system.

本発明のもう一つの目的は取引カードのオフライン承認
に特に適した新規かつ改良されたキー管理/ステムを与
えることである。
Another object of the present invention is to provide a new and improved key management/system particularly suited for off-line authorization of transaction cards.

本発明のさらに別の目的は電子的金融施設に特ニ適シた
新規かつ改良されたキー管理システムを与えることであ
る。
Yet another object of the present invention is to provide a new and improved key management system that is particularly suitable for electronic financial institutions.

本発明のさらに別の目的は端末器において取引カー1・
の真性をオフライン証明を可能ならしめる新規かつ改良
されたキー管理システムを与えることである。
Yet another object of the present invention is to
The purpose of the present invention is to provide a new and improved key management system that allows offline proof of authenticity.

本発明のさらに別の目的は端末器で取引カードを利用す
るカード保有者の同定をオフライン証明できる新規かつ
改良されたキー管理システムを与えることである。
Yet another object of the present invention is to provide a new and improved key management system that allows off-line verification of the identity of a cardholder utilizing a transaction card at a terminal.

これら及び他の多数の目的に基づいて本発明は複数のカ
ーi・発行機関及び複数の取引端末器を含むシステムで
使用されるキー管理法を力え、る。本システムは端末器
における取引カードオフライン承認を与えることを意図
する。本件システムではキーを管理する責任が中央ホス
トコンピューターに与えられる。代表的な場合、発行機
関は通信線を介してホストコンピューターに接続される
。さらに端末器もまた通信線によりホストコンピュータ
ーに接続される。この構成によっていくつかの取引がそ
の通信線を利用した典型的オフライン法で承認できる。
Based on these and many other objectives, the present invention provides a key management method for use in systems that include multiple car issuers and multiple transaction terminals. This system is intended to provide transaction card offline authorization at the terminal. In this system, responsibility for managing keys is given to a central host computer. Typically, the issuing authority is connected to a host computer via a communications line. Furthermore, the terminal device is also connected to the host computer by a communication line. This configuration allows some transactions to be approved in a typical offline manner using the communication line.

本システムはまたオフライン法における安全保障と発生
ずる詐欺の解析をも可能にする。
The system also enables security in offline law and analysis of emerging fraud.

本システムに基づいて中央ホストコンピューターはマス
ター暗号キーを発生ずる。このマスターキーはシステム
のすべての各端末器に供給される。
Based on this system, a central host computer generates a master encryption key. This master key is supplied to every terminal in the system.

端末器は、もしも誰かが端末器に変更を加えればマスタ
ーキーが消去され、又は破壊されろように設計されるよ
う意図されている。
The terminal is intended to be designed such that the master key can be erased or destroyed if someone makes changes to the terminal.

中央ホストコンピューターはまた暗号化キーを各発行機
関にも分配する。これらの暗号化キーは導出されるキー
である。さらに特定すると、各発行機関は代表的な場合
、ある形式の同定番号(すなわち銀行同定番号、BIN
)を有する。機関に送られた暗号キーは、その銀行に関
連した銀行同定番号をマスターキーの下に暗号化するこ
とにより、導出される。本明細書の残りの部分では発行
機関及び銀行という語は互換的に使用される。本発明の
範囲は経済的取引カードを発行する任意の機関を含むも
のと解されたい。
The central host computer also distributes encryption keys to each issuing authority. These encryption keys are derived keys. More specifically, each issuing institution will typically have some form of identification number (i.e. Bank Identification Number, BIN).
). The encryption key sent to the institution is derived by encrypting the bank identification number associated with that bank under the master key. In the remainder of this specification, the terms issuing institution and bank are used interchangeably. It is understood that the scope of the invention includes any institution that issues economic transaction cards.

機関がカードを発行するときカード上に一組のデータが
配置される。これらのデータの中には機関同定番号(B
IN)がある。本発明に基づいてその機関はカード上に
承認情報を置く。以下にさらに詳述するようにこの承認
情報は偽造防止データ、個人同定番号、又はダイナミッ
ク記号情報をも含むことができる。いずれの場合にも承
認情報は暗号化された形でカード上に置かれる。さらに
、承認情報はその機関に関連した2次キーの下で暗号化
される。
A set of data is placed on the card when an institution issues the card. This data includes the institution identification number (B
There is IN). Based on the invention, the agency places authorization information on the card. This authorization information may also include anti-counterfeit data, personal identification numbers, or dynamic signature information, as discussed in further detail below. In both cases, the authorization information is placed on the card in encrypted form. Additionally, authorization information is encrypted under a secondary key associated with the institution.

カーI・保有者が取引を開始するとカードからその情報
が端末器によって読まれる。その取引を承認するために
は端末器によって当該2次キーが導出されなければなら
ない。その2次キーはカード上に配置された機関同定番
号を暗号化すべく端末器内に記憶されたマスターキーを
利用して導出される。一旦この2次キーが導出された後
は、これはカード上に配置された暗号化済み承認情報の
解析を可能ならしめるために使用できる。
When a car holder initiates a transaction, the information from the card is read by the terminal. The secondary key must be derived by the terminal in order to approve the transaction. The secondary key is derived using a master key stored within the terminal to encrypt the institution identification number located on the card. Once this secondary key has been derived, it can be used to enable analysis of encrypted authorization information located on the card.

暗号化されたカード上の情報を解析する方法は与えた特
定の承認法に依存しいろいろである。詳細な説明中に多
数の比較法を記載する。本発明の範囲はこれらの比較法
を含む。
The methods for parsing the information on the encrypted card vary depending on the particular authorization provided. A number of comparative methods are described in the detailed description. The scope of the present invention includes these comparative methods.

上記方法は先行技術に見られる欠点を解決する。The above method overcomes the drawbacks found in the prior art.

さらに特定して述べると上記方法は端末器における取引
カードのオフライン承認を可能にする。さらに各個別発
行機関に独特の暗号化キーが与えられるので、いかなる
単一の発行者の2次キーの屈服もシステム全体の安全保
障に影響しない。経済的な観点から各機関に各々の安全
保障に対する責任をとらせることが必要である。これは
本発明のキー管理法により達成される。さらに各個別の
銀行にはその独特のキーが与えられる一方、各端末器に
すべてのキーを与える必要は全くない。むしろ端末器は
中央ホストコンピューターにより与えラレルマスターキ
ー及び銀行同定番号を利用して必要な2次キーを導出す
る。従って端末器は大きな記憶容量を必要とせず、一つ
の安全保障マスターキーが与えられればよい。
More particularly, the method enables off-line authorization of a transaction card at a terminal. Furthermore, because each individual issuing authority is given a unique encryption key, compromise of any single issuer's secondary keys does not affect the security of the entire system. From an economic perspective, it is necessary to make each institution take responsibility for its own security. This is accomplished by the key management method of the present invention. Furthermore, while each individual bank is given its unique key, there is no need to give every key to each terminal. Rather, the terminal utilizes the parallel master key and bank identification number provided by the central host computer to derive the necessary secondary keys. Therefore, the terminal device does not require a large storage capacity and only needs to be given one security master key.

本発明の別の諸目的及び利点は添付の図面を参照しつつ
以下の詳細な説明から明らかにされる。
Other objects and advantages of the invention will become apparent from the following detailed description, taken in conjunction with the accompanying drawings.

第1図を参照すると電子的金融取引システムに供する典
型的な形態が示されている。さらに特定ずろと複数の取
引端末器(22)及び発行機関(24)との間に情報を
やりとり回路網スイッチとして働く中央ホストコンピュ
ーター(以下中央ホストという)(20)が示されてい
る。発行機関は取引カー1・たとえばクレジットカート
又は支払いカード等を分配する銀行その他のザービス機
関でよい。これらのカー1へはいろいろな商人又は機関
で商品又はサービスのtfi1人又は現金の入手に使用
し得る。
Referring to FIG. 1, a typical configuration for use in an electronic financial transaction system is shown. Also shown is a central host computer (20) which acts as a network switch and communicates information between the transaction terminal and the plurality of transaction terminals (22) and the issuing authority (24). The issuing institution may be a bank or other service institution that distributes transaction cards 1, such as credit cards or payment cards. These cars 1 can be used to obtain goods or services or cash at various merchants or institutions.

各商人には一つ以」二の端末器(22)が与えられる。Each merchant is provided with one or more terminals (22).

(22A)に示すように、代表的端末器はカードの磁気
帯止に符号化された情報を受承するための読取り器を含
む。さらに端末器は顧客が自分達の個人同定番号を入力
しうるように個人同定番号端子領域を含みうる。本発明
に基づいて端末器は端末器の主部内に、又は個人同定番
号端子領域内に別に、与え得る暗号化装置を含み得る。
As shown at (22A), a typical terminal includes a reader for accepting information encoded on the magnetic strip of the card. Additionally, the terminal may include a personal identification number terminal area to allow customers to enter their personal identification number. According to the invention, the terminal may include an encryption device which may be provided within the main body of the terminal or separately within the personal identification number terminal area.

この暗号化装置の位置は選択される特定の方法に依存す
る。
The location of this encryption device depends on the particular method chosen.

端末器は各々、通信線(60)を通して中央ホスト(2
o)に接続される。このホストは又通信線(32)を通
して発行者に接続されている。大抵の取引の場合、カー
ド保有者及び購入についての情報は端末器から通信線(
62)を通してホストに送信される。
The terminals are each connected to a central host (2) through a communication line (60).
o). This host is also connected to the issuer through a communications line (32). For most transactions, information about the cardholder and the purchase is transferred from the terminal to the communication line (
62) to the host.

しばしば中央ホストは承認又は拒否の決定をする。Often a central host makes an approval or rejection decision.

他の場合は情報は線(32)を通してそのカートを発行
した機関に送られる。この機関によってなされた承認の
旨の決定は同じ通信線を通して商人に11j送信される
Otherwise, the information is sent through line (32) to the institution that issued the cart. The approval decision made by this authority is transmitted 11j to the merchant through the same communication line.

理解されるように銀行カードの使用が使用範囲及び地理
的範囲が増大するに伴い、これらの通信費は急上昇する
。それ故、オフライン解析を通しである形の安全保障を
与えることが望ましい。本明細書てはオフラインなる語
はホストへのいかなる通信をも含めない、端末器で行わ
れる動作(opera−tions)を意味するものと
する。これらの目的は本発明のキー管理システムで達成
される。
It will be appreciated that as the use of bank cards increases in usage and geographic scope, these communication costs rise rapidly. Therefore, it is desirable to provide some form of security through offline analysis. As used herein, the term offline refers to operations performed on a terminal that do not include any communication to a host. These objectives are achieved with the key management system of the present invention.

ここで第2図を参照して本発明の一般的キー管理システ
ムを説明する。この方法はオフライン偽造検査及び個人
同定番号証明の両方を与えるために使用することかでき
る。流れ図は中央ホストで行なわれる動作を示す第2A
図と、発行者により行なわれる動作を示す第2B図と、
端末にてとられる動作を示す第2c図との、三つの部分
に分けて示される。
The general key management system of the present invention will now be described with reference to FIG. This method can be used to provide both offline counterfeit testing and personal identification number verification. Flowchart 2A shows the operations performed at the central host.
FIG. 2B depicting the actions performed by the issuer;
It is shown in three parts, with Figure 2c showing the actions taken at the terminal.

第2A図を参照する。中央ホスト又は制御装置(20)
が初めにマスターキーを発生ずる(4o)。このマスタ
ーキーはすべての端末器に供給される(42)。
See Figure 2A. Central host or control device (20)
first generates a master key (4o). This master key is supplied to all terminals (42).

マスターキーの安全保障が最重要であるので、マスター
キーの分配は高度に安全な方法で取扱れるべきである。
Since the security of the master key is of paramount importance, the distribution of the master key should be handled in a highly secure manner.

安全な方法で端末器にキーを分配する先行技術において
多数の方法が設計されている。
Many methods have been designed in the prior art to distribute keys to terminals in a secure manner.

その一つの方法では端末器はマスターキーの初期ローテ
ィングを行うホストに物理的に接続される。
In one method, the terminal is physically connected to a host that performs the initial loading of the master key.

その後、端末器は商人のところに設置されるまで高度の
安全保障の下に保管される。もう一つの方法ではホスト
にキーローディング装置が接続され、その中にマスター
のローディングがなされている。
The terminal is then stored under high security until it is installed at the merchant's location. In another method, a key loading device is connected to the host, into which the master is loaded.

このキーローディング装置は各端末器にもたらされて物
理的に接続されてキーのローディングを行う。いずれの
方法でも、端末器に加えようとするいかなる変更もマス
ターキーな消去又は破壊すべく端末器が投網されている
結果、端末器からは決して抽ぎ出ずことかで・きない。
This key loading device is brought to each terminal and physically connected to perform key loading. Either way, any changes attempted to be made to the terminal can never be extracted from the terminal as a result of the terminal being cast to erase or destroy the master key.

ホストは次に複数の2次キーを発生ずる(44)。The host then generates a plurality of secondary keys (44).

これらの2次キーは銀行同定番号を使用して導出される
。」二に指摘したように各機関は一般に独將の同定番号
に関連付けられている。この同定番号はマスターキーを
用いて暗号化される。その結果得られる2次キーは次に
その関連の発行機関に分配される。再び、これらキーの
分配に多数の方法が使用できる。代表例として、発行者
とホストとの間に安全な暗号化済み通信線がすでに設立
されており、したがってこれらのキーを通信線を介して
送信することが可能である。キーはまた上述のキーロー
ディング装置を用いて物理的に配給することもできる。
These secondary keys are derived using bank identification numbers. As noted in Section 2, each agency is generally associated with a German identification number. This identification number is encrypted using a master key. The resulting secondary keys are then distributed to their associated issuing authorities. Again, many methods can be used to distribute these keys. Typically, a secure encrypted communication line has already been established between the issuer and the host, so these keys can be sent over the communication line. Keys can also be physically delivered using the key loading devices described above.

第2B図を参照するが、発行者はいまや取引カードを発
行することができる。初めに、発行者は銀行同定番号を
各カード上に置< (50)。代表的な場合、この情報
は磁気帯上に情報を符号化することによって置かれる。
Referring to Figure 2B, the issuer can now issue transaction cards. First, the issuer places a bank identification number on each card (50). Typically, this information is placed by encoding the information onto the magnetic strip.

この方法はがなり普遍的であるが、カー)−上にデータ
を符号化する他の方法が多数あり、それらはすべて本発
明の範囲内にある。
Although this method is fairly universal, there are many other ways to encode data on the card, all of which are within the scope of the present invention.

発行者は次に承認情報を発生する(52)。下に述べる
ようKこの承認情報は偽造防止桁、個人同定番号、又は
他の任意の同定符号でよい。この承認情報は次に、ホス
トにより供給される2次キーを使用して暗号化される(
54)。その暗号化された承認情報は次にカード上に上
記方法で配置される(56)。
The issuer then generates authorization information (52). As discussed below, this authorization information may be an anti-counterfeit digit, a personal identification number, or any other identifying code. This authorization information is then encrypted using a secondary key provided by the host (
54). The encrypted authorization information is then placed on the card in the manner described above (56).

カートは今や端末器でオフライン法により承認できる。Carts can now be approved in an offline manner at the terminal.

第2c図を参照するとカードは初め端末器により読まれ
る(60)。この端末器は代表的な場合、磁気帯止の符
号化された情報を解読することのできるカード読取器を
有する。了解されようが、もしも情報が別の方法でカー
ド上に置かれるならば端末器はそれと適合する読取装置
を有するべきである。読取られた情報は銀行同定番号と
ともに暗号化済み承認情報を含む。
Referring to Figure 2c, the card is first read by the terminal (60). The terminal typically has a card reader capable of decoding the encoded information on the magnetic strip. It will be appreciated that if the information is placed on the card in another way, the terminal should have a compatible reader. The information read includes the bank identification number as well as encrypted authorization information.

本発明によれば端末器は次に機関の銀行同定番号を暗号
化すベア(端末器に記録されたマスターキーを用いて2
次キーを導出する(62)。一旦2次キーが導出される
とこれはカート上の暗号化済み承認情報を解析するのに
使用することかできる(64)。
According to the invention, the terminal then encrypts the institution's bank identification number (bare) using a master key recorded in the terminal.
The next key is derived (62). Once the secondary key is derived, it can be used to parse the encrypted authorization information on the cart (64).

暗号化された情報は初めに2次キーの下で暗号化されて
いるので、解析は多数の方法で扱うことができる。その
特定の方法はシステムの設計に依存し、以下に数例につ
いて詳述する。情報が比較される場合、もしも同一性が
検出されると取引か承認される。もしも情報が合致しな
いならば取引は拒否される。
Since the encrypted information is initially encrypted under a secondary key, parsing can be handled in a number of ways. The particular method depends on the design of the system, and several examples are detailed below. When the information is compared, the transaction is approved if identity is detected. If the information does not match, the transaction will be rejected.

第6図を参照すると偽造防止のさらに特定な方式が図示
されている。第3A図は発行者の側でとられる行動を例
示し、第6B図は端末器における事象を記述する。第6
図から第6図まででは中央ホストの活動は第2図に示し
たものと同一であり、ここではこれ以上述べない。
Referring to FIG. 6, a more specific scheme of anti-counterfeiting is illustrated. Figure 3A illustrates the actions taken on the part of the issuer, and Figure 6B describes the events at the terminal. 6th
The activity of the central host in Figures 6 through 6 is identical to that shown in Figure 2 and will not be described further here.

本出願人の偽造防止法においては、発行者は再びカーi
−上に銀行同定番号を置< (70)。発行者はまた、
各カー1〜毎に独特の個人口座番号(PAN)を発行す
る。この口座番号はカード上に置かれる(72)。
Under Applicant's anti-counterfeiting law, the issuer must again
- Place the bank identification number above (70). The publisher also
A unique personal account number (PAN) is issued for each car. This account number is placed on the card (72).

発行者はその際、2次キーを用いて個人口座番号を暗号
化する(74)。この暗号化の結果は、カート」二に置
かれる(76)。上述の説明が個人同定番号の使用に限
定されているが、この番号はカード上に通常置かれる他
の任意の情報、例えばカート満了日等と結合し得る。さ
らに暗号化された情報全体がカード上に置かれる必要は
なく、それらの一部分のみが置かれればよい。特定の部
分的情報を選択することによってカード上に適用されな
げればならない情報が倹約できる。
The issuer then encrypts the personal account number using the secondary key (74). The result of this encryption is placed in the cart (76). Although the above discussion is limited to the use of a personal identification number, this number may be combined with any other information typically placed on the card, such as the cart expiration date. Furthermore, the entire encrypted information does not need to be placed on the card, only a portion of it. By selecting specific partial information, the information that must be applied on the card can be saved.

第6B図を参照するとカードは端末器で読取られる(8
’0)。したがって銀行同定番号及び暗号化済み個人口
座番号情報の両方が受信される。端末器は銀行同定番号
を暗号化するため、マスターキーを用いて2次キーを導
出する(82)。この2次キーは次にカード上に配置さ
れた口座番号を暗号化するのに使用される(84)。こ
の暗号化の結果(又は少くともその結果の一部分〕は次
にカード上の暗号化済み口座情報と比較される。もしそ
れらが合致すれば取引が承認される。
Referring to Figure 6B, the card is read by the terminal (8
'0). Thus, both the bank identification number and the encrypted personal account number information are received. The terminal uses the master key to derive a secondary key to encrypt the bank identification number (82). This secondary key is then used to encrypt the account number placed on the card (84). The result of this encryption (or at least a portion of the result) is then compared to the encrypted account information on the card, and if they match, the transaction is approved.

ここで第4図を参照すると、さらに複雑化された偽造防
止法が示されている。さらに特定すると、先行技術では
いろいろな安全保障カート特性が開発されている。その
ような特性の一例はマルコプラスナック社製の「すかし
」である。紙幣に見られるずかしと概念上類似した電子
記号がカートの磁気帯内に深く埋込まれ得る。この秘か
な番号は偽造再生することは非常に困難である。他の方
法のうちにはある種の物理的カート特性の精密な測定が
ある。これらの方法は本システムに結合されてカートに
別設の強度を与えることができる。
Referring now to FIG. 4, a more complex anti-counterfeiting method is shown. More specifically, the prior art has developed various security cart features. An example of such properties is "Watermark" manufactured by Marco Plus Snack. Electronic symbols, similar in concept to the denominations found on banknotes, can be embedded deep within the cart's magnetic strip. This secret number is very difficult to reproduce forged. Among other methods are precise measurements of certain physical cart characteristics. These methods can be combined with the present system to provide additional strength to the cart.

第4A図を特に参照すると、発行者が再びカーミル上に
銀行同定番号を置< (90)。個人口座番号もカード
上に置かれる(92)。加えて、すかし等の安全保障カ
ート”II性がカードに与えられる。安全保障特性を埋
込むに必要な製造上の複雑のため、この段は代表的な場
合、発行者以外の者により初めに処理される。この安全
保障特性を上乗ぜしたカートが発行者に供給される。し
たがってカート上に情報を配置する順序は、本発明の範
囲を制限するものとしては意図されない。この安全特性
はある種の数的情報を与えるものであるが、口座番号と
結合されて2次キーを用いて暗号化される(96)。
With particular reference to Figure 4A, the issuer again places the bank identification number on Karmil (90). A personal account number is also placed on the card (92). In addition, security features, such as watermarks, are imparted to the card. Because of the manufacturing complexity required to embed security features, this stage is typically A cart is provided to the publisher with this security feature added to it.The order in which information is placed on the cart is therefore not intended to limit the scope of the invention.This security feature It provides some numerical information, which is combined with the account number and encrypted using a secondary key (96).

この暗号化の結果は次にカード上に符号化される(98
)。
The result of this encryption is then encoded on the card (98
).

第4B図を参照すると、安全保障特性を含めたカード」
二の情報は端末器によって読まれる(100)。
Referring to Figure 4B, "Cards with Security Features"
The second information is read by the terminal (100).

2次キーは銀行同定番号を暗号化すべ(マスターキーを
用いて導出される(102)。個人口座番号及び安全保
障特性は組合わされて2次キーを用いて暗号化される(
104)。この暗号化の結果は次にカート上に符号化さ
れている暗号化済み情報と比較される(106)。前と
同じようにもしも情報が合致すれは取引が承認できる。
The secondary key shall encrypt the bank identification number (derived using the master key (102). The personal account number and security characteristics shall be combined and encrypted using the secondary key (102).
104). The result of this encryption is then compared to the encrypted information encoded on the cart (106). As before, if the information matches, the transaction can be approved.

しがしもしも情報が合致しないならば取引を拒否できる
However, if the information does not match, the transaction can be rejected.

ここで第5図を参照すると、個人同定番号等のカード保
有者に特に関連した情報に関して使用される本キー管理
システムの使用法が示されている。
Referring now to FIG. 5, there is illustrated the use of the present key management system for use with information specifically related to a cardholder, such as a personal identification number.

特定のカード保有者に関連した他の任意の情報、例えば
ダイナミック記号解析情報などにも本システムを使用で
きる。後者の場合、カード保有者の独特な手書き解析情
報が適当なキーを用いて数値形式で符号化され、かつ暗
号化される。簡単のため、第5図及び第6図に関するこ
の先の試論は個人同定番号の使用に限定する。
The system can also be used for any other information related to a particular cardholder, such as dynamic symbology information. In the latter case, the cardholder's unique handwriting analysis information is encoded in numerical form and encrypted using a suitable key. For simplicity, further discussion of FIGS. 5 and 6 will be limited to the use of personal identification numbers.

第5A図を特に参照すると、発行者は再び、銀行同定番
号をカード上に置< (110)。個人同定番号が顧客
と関連して発生される。しばしば銀行がこの個人同定番
号を発行する。この番号はまたカード保有者により発行
者に供給されてもよい。採られる特定の方法は、いずれ
の方法にもいろいろの利点と欠点があるから、発行機関
の判断にまかされはよい。各方法の特典はアメリカ標準
委員会(ANSI)発行の「P工Nの管理及び安全保障
J ANSI−X9,8号(1982年刊)に詳述され
ている。もしも個人同定番号が発行機関により発行され
ていればそれはカート保有者に与えられなければならな
い。
With particular reference to FIG. 5A, the issuer again places the bank identification number on the card (110). A personal identification number is generated in connection with the customer. Banks often issue this personal identification number. This number may also be provided by the cardholder to the issuer. The particular method adopted is left to the judgment of the issuing authority, as each method has various advantages and disadvantages. The benefits of each method are detailed in the American Standards Institute (ANSI) published ``Product Management and Security J ANSI-X9, No. 8 (published in 1982). If so, it must be given to the cart holder.

選択された個人同定番号は2次キーを用いて暗号化され
る(114,1゜この暗号化された結果はカード」二に
置かれる(IL6)。上に指摘したように、このシステ
ムはおそらく、部分的個人同定番号値のみを使用した」
場合の利用が最良であろう。例えば四桁で個人同定番号
を構成する場合、ただ二つの桁のみが暗号化されてカー
ド上に置かれる。残りの二桁はより病変の値をもつオン
ライン承認用に利用されろ。R11分的桁はまた全個人
同定番号を使用して導出してもよい。これらの導出され
た桁のすべて又は一部分のみをカード」二に置き得る。
The selected personal identification number is encrypted using a secondary key (114,1°) and the result of this encryption is placed on the card (IL6). As pointed out above, this system is likely , using only partial personal identification number values.”
It would be best to use it as a case. For example, if four digits make up a personal identification number, only two digits are encrypted and placed on the card. The remaining two digits should be used for online approval with more pathological values. The R11 fractional digit may also be derived using the entire personal identification number. All or only a portion of these derived digits may be placed on the card.

部分的個人同定番号を与える詳細は先行技術において公
知であり、ここでは詳述する必要がない。
The details of providing a partial personal identification number are known in the prior art and need not be detailed here.

第5B図を参照すると使用されるべきカードが端末器で
読まれる(120)。すべての場合、ヅ次キーは端末器
に記憶されたマスターキーを用いて銀行同定番号を暗号
化することにより導出される(+22)。
Referring to Figure 5B, the card to be used is read at the terminal (120). In all cases, the secondary key is derived by encrypting the bank identification number using the master key stored in the terminal (+22).

カート保有者は次に自分の個人同定番号を入力する。こ
の番号は端末器の個人同定番号端末領域を介して入力さ
れる(124)。2次キーは次にカー1上の暗号化済み
個人同定番号情報とカード保有者により入力された個人
同定番号とを比較するのに使用される(126 )。こ
の比較(・1力−ド保有者により入力された個人同定番
号を暗号化することもしくは両方の番号が明確な意味の
ものとなるようにカード」二の暗号化済み個人同定番号
を解読することのいずれかによって、達成される。
The cart holder then enters his or her personal identification number. This number is entered via the personal identification number terminal area of the terminal (124). The secondary key is then used to compare the encrypted personal identification number information on Car 1 to the personal identification number entered by the cardholder (126). This comparison involves (1) encrypting the personal identification number entered by the card holder or decoding the encrypted personal identification number of the card (2) so that both numbers are of unambiguous meaning; This is accomplished by either of the following:

第5図(C示した方法は個人同定番号情報を処理するた
めに使用することがてきる。今日、与えられている大抵
の暗号化システムは米国標準局(+OS)によって認定
されたデータ暗号規準(DES)を使用する。本システ
ムでは64ビツトの情報か暗号化され、64ビツトの解
読済み出力が発生される。
The method shown in Figure 5C may be used to process personal identification number information. (DES). The system encrypts 64 bits of information and produces a 64 bit decrypted output.

これらのビットのいずれが除去されても解読はきない。If any of these bits are removed, the code cannot be decrypted.

取引カート′上の磁気帯の記憶容量の為、符号化される
必要のある情報量を最小限にすることかしばしば望まし
い。この結果を達成するため、多種の方法が開発されて
いる。その方法の一つは一般的に個人同定番号オフセッ
ト発生法として知られるものである。この方法は第6図
に示されており、カート上に符号化されるべき情報がよ
り少なくてよい。
Because of the storage capacity of magnetic strips on transaction carts, it is often desirable to minimize the amount of information that needs to be encoded. A variety of methods have been developed to achieve this result. One such method is commonly known as a personal identification number offset generation method. This method is illustrated in FIG. 6 and requires less information to be encoded on the cart.

特に第6A図を参照すると、発行者がカード上に個人同
定番号を置<(130)。さらに、カード上に個人口座
番号が置かれる(132)。個人同定番号は」二連の方
法で発生される(134)。本実施例では個人同定番号
を暗号化する代りに個人口座番号が暗号化される(13
6)。この暗号化した結果は、次に個人同定番号と組合
されて符号化された値を確定する(138)。この暗号
化済み個人口座番号と個人同定番号とを組合せる方法は
多数ある。好ましい実施例では暗号化済み個人口座番号
の一部がモンユロ10の方法を用いて個人同定番号に加
算される。他のより複雑な方法をとることもできる。
With particular reference to FIG. 6A, the issuer places a personal identification number on the card (130). Additionally, a personal account number is placed on the card (132). The personal identification number is generated in a two-part manner (134). In this embodiment, instead of encrypting the personal identification number, the personal account number is encrypted (13
6). This encrypted result is then combined with the personal identification number to determine the encoded value (138). There are many ways to combine this encrypted personal account number and personal identification number. In a preferred embodiment, a portion of the encrypted personal account number is added to the personal identification number using the method of Monjuro 10. Other more complex methods are also possible.

いずれの場合にも、符号化された値かカード上に置かれ
る(140)。
In either case, the encoded value is placed on the card (140).

第6B図を参照すると取引の初めにおいてカードが端末
器で読まれる(150)。個人同定番号はカート保有者
から受信される(152)。2次キーか次にマスターキ
ーを用いて銀行同定番号を暗号化するために導出される
(154)。次に個人口座番号が2次キーのもとで暗号
化される(156)。暗号化されたこの番号が次にカー
ト上の情報と比較される。
Referring to Figure 6B, at the beginning of the transaction the card is read at the terminal (150). A personal identification number is received from the cart holder (152). A secondary key is then derived (154) to encrypt the bank identification number using the master key. The personal account number is then encrypted under the secondary key (156). This encrypted number is then compared to the information on your cart.

これは段(158X160)で示されたように二つの方
法で匣宜的に行うことができる。さらに特定すると、暗
号済みの個人口座番号(又はその一部)は符号化された
値と比較されてカート保有者によって入力された個人同
定番号と比較される。段(i3a)における元の組合せ
が加算法である場合、暗号化された個人口座番号は符号
化済み値から減算されて個人同定番号を発生する。もう
一つの代替方法(160)は、新たに暗号化された個人
1」座番号(又はその一部)をカー1’保有者により入
力された個人同定番号と組合せることである。その結果
がカー1・上に置かれた符号化済み値にならなければな
らない。いずれの場合でも、もしも比較結果が一致すれ
ば取引が承認できる。
This can be done conveniently in two ways as shown in row (158x160). More particularly, the encrypted personal account number (or a portion thereof) is compared to the encoded value and compared to the personal identification number entered by the cart holder. If the original combination in stage (i3a) is additive, the encrypted personal account number is subtracted from the encoded value to generate the personal identification number. Another alternative (160) is to combine the newly encrypted Personal 1' seat number (or a portion thereof) with the Personal Identification Number entered by the Car 1' holder. The result must be the encoded value placed on Car1. In either case, if the comparison results match, the transaction can be approved.

要約すると、電子的金融取引施設で使用される、取引カ
ー1・のオフライン承認を可能ならしめる新規かつ改良
されたキー管理システムが与えられる。
In summary, a new and improved key management system is provided that enables offline authorization of transaction cars 1 for use in electronic financial transaction facilities.

本システムにおいては中央ホストがマスターキーを発生
し、このキーが次にシステムの全端末器に供給される。
In this system, a central host generates a master key, which is then provided to all terminals in the system.

ホストは次にマスターキーの下で発行機関の銀行同定番
号を暗号化することにより発行機関毎の2次キーを導出
する。これら2次キーが次に発行機関に供給される。
The host then derives a secondary key for each issuing institution by encrypting the issuing institution's bank identification number under the master key. These secondary keys are then provided to the issuing authority.

発行機関かカードを発行するときはその機関が銀行同定
番号をカード上に載せる。さらに、承認情報がカード」
二に暗号化された形でカード上に置かれる。この情報は
当該機関と関連した2次キーの下で暗号化される。この
情報は偽造防止桁又は個人同定番号情報を含むことがで
きる。端末器にてカート上の情報が読まれる。端末器は
次に端末器に記録されたマスターキーを利用して2次キ
ーを導出し、当該機関の銀行同定番号をBi号イヒする
When an issuing institution issues a card, that institution places a bank identification number on the card. In addition, the authorization information is on the card.
Second, it is placed on the card in encrypted form. This information is encrypted under a secondary key associated with the institution. This information may include anti-counterfeit digits or personal identification number information. The information on the cart is read on the terminal. The terminal device then uses the master key recorded in the terminal device to derive a secondary key and inputs the bank identification number of the institution concerned.

2次キーが次に使用されてカート上に置力・itだ8音
号化済み承認情報の解析が可能となる。このへ成によっ
て、取引カード処理網の安全保障を弓m(ヒ1−ベ(オ
フライン承認が遂行できる。さら+cah機関の各々に
異った暗号キーカζ与えら寸]1、その糸吉果さらに全
体的システムの安全保障力”i虫イヒさ才する。
The secondary key is then used to enable parsing of the encoded authorization information placed on the cart. With this structure, the security of the transaction card processing network can be improved (offline authorization can be carried out. Furthermore, each of the +CACH institutions is given a different cryptographic key)1, and the result is that The overall system's security capabilities are extremely strong.

本開示には不キー管理システムを千1j用できる多数の
多様な安全保障法を含めた。こfizらの方法(ま単独
であるいは組合せて使用できる。もしも糸且合せて使用
されるならば発行機関力\各方法毎に2次キーを使用す
ると利点が得らiする。こJt&*、多数θ)方法て達
成できる。たとえbf、異ったマスターキーを各方法毎
に発生すること、あるいGi銀hlT1定番号を暗号化
する前に指定σ)方法で改変1−ること、ができる。
This disclosure has included many different security methods in which the keyless management system can be used. These methods (can be used alone or in combination; if used together, there is an advantage to using a secondary key for each method. This can be achieved in many ways. Even if bf, a different master key can be generated for each method, or it can be modified in the specified σ) method before encrypting the Gigin hlT1 constant number.

本発明は好ましい実施例について税印」シたカー、いろ
いろな他の変更及び改修カー前記4°午%fg >J<
のff(j。
The present invention relates to a preferred embodiment of the tax stamp and various other changes and modifications described above.
ff(j.

囲に確定された本発明の要旨及び趣旨を逸BS’l i
−ることなくなし得ることは当業者に埋少)イされよう
BS'l i
- It will be clear to those skilled in the art what could be done without doing so.

【図面の簡単な説明】[Brief explanation of the drawing]

第11y81は相互通信網の形をした代表的電子金融取
引システムの線図であり、 第2図は本発明のキー管理システムの一般的概念を与え
る諸段を示す流れ図であり、 第5図は偽造防止法に用いるキー管理システムを与える
に必要な諸段を示す流れ図であり、第4図は偽造防止法
の別の実施例を含む、第6図と類似の流れ図であり、 第5図は個人同定番号(PIN)の分配に使用する本発
明のキー管理システムを示す流れ図であり、第6図は個
人同定番号の分配に関連し、て使用される別の実がす例
を示した、本発明のキー管理システムの流れ図で゛ある
。 2o 制御装置 22 端末器 24−発行機関 特許出願代理人 弁理士 山 崎 行 造 手続補正書 昭和59年10月2日 特許庁長官 殿 1 事件の表示 昭和59年特許願第168734号 2 発明の名称 暗号キー管理方法とシステム 3 補正をする者 事件との関係 特許出願人 名 称 ピザ・ニー・ニス・エイ・インコーボレーテッ
ド4代理人 住 所 東京都千代田区永田町1丁目11番28号相互
第10ビルディング8階 電話 581−93716 
補正の対象 明@出のタイプ浄書
11y81 is a diagram of a typical electronic financial transaction system in the form of an intercommunication network; FIG. 2 is a flowchart showing the steps giving the general concept of the key management system of the present invention; and FIG. FIG. 4 is a flowchart illustrating the steps necessary to provide a key management system for use in an anti-counterfeiting method; FIG. 4 is a flowchart similar to FIG. 6 is a flowchart illustrating the key management system of the present invention for use in distributing personal identification numbers (PINs); FIG. 1 is a flowchart of the key management system of the present invention. 2o Control device 22 Terminal 24 - Issuing organization Patent application representative Patent attorney Yu Yamazaki Amendment of construction procedure October 2, 1980 Commissioner of the Japan Patent Office 1 Indication of case 1982 Patent application No. 168734 2 Title of the invention Encryption key management method and system 3 Relationship with the person making the amendment Patent applicant name Pizza Ni Nis A Incorporated 4 Agent address Mutual No. 10 Building, 1-11-28 Nagatacho, Chiyoda-ku, Tokyo 8th floor Telephone 581-93716
Target of correction @ type engraving

Claims (1)

【特許請求の範囲】 (]) 複数のカード発行機関と複数の取引端末器とを
有するシステムに暗号キーを分配する方法であって、 マスターキーを発牢する段階と 各端末器に該マスターキーを供給する段階と、該マスタ
ーキーの下で該発行機関を固定するデータを暗号化する
ことによって各該発行機関に対する2次キーを導出する
段階と、 該2次キーをその関連の発行機関に供給する段階と、 該発行機関を同定する該データを該カート上に置く段階
と、 各該カート上に承認情報を置く段階にして該承認情報が
該カードを発行している機関に関連した2次キー内に暗
号化されていることにより、該端末器に記憶されている
マスターキーを利用して該2次キーを導出することによ
り任意の端末器にて該カード上の該発行機関同定情報を
力 ・−ドで暗号化することが承認され、その結果該カ
ード上に置かれた該暗号比隣み承認情報の分析が可能と
なるようにされた、承認情報配置段階と、 を含む方法。 (2)複数のカード発行機関と複数の取引端末器とを有
するシステムに暗号キーを分配する方法であって、端末
器において経済取引カーFの真性をオフライン証明する
ことができろ方法であり、マスターキーを発生ずる段階
と、 各該端末器に該マスターキーを供給する段階と、 該マスターキーの下に該発行機関を同定する暗号化デー
タによって各該発行機関に対する2次キーを導出する段
階と、 該2次キーをその関連の発行機関に供給する段階と、 該カード上に該発行機関同定データを置く段階と、 各カートに独特な口座情報を発生ずる段階と、該口座情
報をその関連の該カート上に置く段階と、 該2次キーの下で該関連口座情報を暗号化することによ
り該カート毎に承認情報を導出する段階と、 該カート上に該暗号化済み承認情報の少なくとも一部を
置くことにより、該端末器に記憶されている該マスター
キーを利用した該2次キーの導出によりカートの真性が
証明できる結果該カード上の該発行機関同定情報を暗号
化でき、その後その2次キーを利用して該暗号化済み承
認情報と該カード上の該口座情報との比較が可能となる
段階と、 を含む暗号キー分配方法。 (3)特許請求の範囲第(2)項に記載の暗号キー分配
方法において該端末器にて導出された該2次キーの利用
により該カード上の該口座情報を暗号化することと、該
カード上の暗号化済み承認情報に対する該暗号化された
口座情報の比較とから、前記比較の段階が遂行される1
、暗号キー分配方法。 (4)特許請求の範囲第(2)項に記載の暗号キー分配
方法にして該カーiへ上に安全保障カード特性を置く段
階をさらに含むのみならず該承認情報導出段該口座情報
と併されて該安全保障情報を導出する段階を含むように
された、暗号キー分配方法。 (5) 複数のカート発行機関と複数の取引端末器を有
するシステムに暗号キーを分配する方法であって、端末
器にて経済取引カー1・を利用するカート保有者の同定
をオフライン証明することができる方法であり、 マスターキーを発生する段階と、 該マスターキーを各該端末器に供給する段階と、 該マスター、キーの下で該発行機関を同定するデータを
暗号化することにより各該発行機関に対する2次キーを
導出する段階と、 該2次キーをその関連の発行機関に供給する段階と、 該発行機関同定データをカート上に置く段階と、 各該カート及びその関連のカード保有者毎に個人同定情
報を発生ずる段階と、 該カートを発行している該機関に関連した該2次キーの
下で該個人同定情報を暗号化する段階と、 各該カード」二に該暗号化済み個人同定情報の少くとも
一部を置(段階にして、該カード上の該発行機関同定情
報を暗号化すべく該端末器に記憶された該マスターキー
を利用して該2次キーを祈出することにより該カート保
有者の同定か証明できると共にその後該2次キーを利用
して該カード上の該暗号化済み個人同定情報と該カーj
・保有者により該端末に入力された該個人同定情報との
比較が可能となるようにされた段階と、 を含む暗号キー分配方法。 (6)特許請求の範囲第(5)項に記載の暗号キー分配
方法において、該端末器にて導出された該2次キーを利
用して該カート上の該個人同定情報を暗号解読すると共
にその解読結果を該カー!・保有者により該端末器に入
力された個人同定情報と比較することによって該比較の
段階が遂行される、暗号キー分配方法。 (7)特許請求の範囲第(5)項に記載の暗号キー分配
方法において該カート保有者が該端末器に入力した該個
人同定情報を暗号化するために該端末器にて導出された
該2次キーが利用されろと共にその暗号化の結果を該カ
ート−4の該暗号化済み個人同定情報に比較することに
より該比較の段階か遂行される、暗号キー分配方法。 (8) 複数のカー1ル発行機関と複数の取引端末機と
を有するシステムに暗号キーを分配する方法であって、
端末器にて経済取引カー1・を利用するカード保有者を
オフライン証明により同定てきる方法であり、 マスターキーを発生する段階と、 各該端末器に該マス夛−キーを供給する段階と、 該マスターキーの下で該発行機関を同定する暗号化デー
タによつ各該発行機関用2次キーを導出する段階と、 該2次キーをその関連の発行機関に供給する段階と、 該発行機関同定データを該カード上に置く段階と、 各該カー1・毎の独特の口座情報を発生する段階と、 該口座情報をその関連のカート上に置く段階と・ ) 各該カート及びその関連のカート保有者に対する個人同
定情報を発生ずる段階と、 該カートを発行している該機関に関連した該2次キーの
下で該カードに関連した該口座情報を暗号化する段階と
、 該暗号化済み口座情報の少くとも一部と該個人同定情報
とを組合せて符号化されたメツセージを発生する段階と
、 該カード上に該符号化済みメツセージの少くとも一部を
置く段階にして、該端末器に記憶されている該マスター
キーを利用して該2次キーを導出することによって該カ
ート保有者の同定が証明される結果、該カート上の該発
行機関を同定するのみならずその後肢2次キーを利用し
て該カート上の該符号化済みメツセージと該カー1〜保
有者により該端末器に入力された該個人同定情報との比
較が可能となるようにされたメツセージ配置段階と、 を含む暗号キー分配法。 9)特許請求の範囲第(8)項に記載の暗号キー分配方
法において、該2次キーの利用により該端末器にて該2
次キーを導出して該カード」二の該口座情報を暗号化す
ることと、その暗号化した結果の少(とも一部を該カー
ド上の該符号化済みメツセージと組合せて該カート保有
者が該端末器に入力した該個人同定情報との比較を可能
ならしめることとにより、該比較の段階が遂行される暗
号キー分配法。 θ0 特許請求の範囲第(8)項に記載の暗号キー分配
法において、該端末にて導出された該2次キーを利用し
て該カード上の該口座情報を暗号化することと、その暗
号化の結果の少くとも一部を該カード保有者が該端末器
に入力した該個人同定情報と比較することにより該カー
ド上の該符号化済みメツセージとの比較を可能ならしめ
ることとにより、該比較の段階が遂行される暗号キー分
配法。 0υ 複数のカード発行機関と複数の取引端末器とを含
む暗号キー分配システムであって、端末器(c オnで
経済取引カードをオフライン承認できるシステムであり
、 各該端末器にマスターキーを発生かつ供給し得ると共に
、該マスターキーの下で該発行機関同定データを暗号化
することにより該各発行機関に対する2次キーをも導出
し得る制御装置と、該2次キーをその関連の発行機関に
送信する装置と、 カードを発行している該発行機関にあって該カード上に
該発行機関を同定する該データを置くことができるのみ
ならず、承認情報をも発生し、かつ該承認情報を中央の
装置により供給される該2次キー内に暗号化し、該暗号
化済み承認情報を該カード上に置くことかできる装置と
、各該端末器にあって該カード上の該発行機関同定デー
タと該符号化済み承認情報とを読取る装置と、 該端末器にあって該端末器に記憶された該マスターキー
を利用して該2次キーを導出して該発行機関同定データ
を暗号することにより該カード上の該承認情報の解析を
可能ならしめる装置と、 を含む暗号キー分配システム。 ユリ 複数のカード発行機関と複数の取引端末器とを含
む暗号キー分配システムであって端末器において経済取
引カートの真性をオフライン証明できるシステムであり
、 各該端末器にてマスターキーを発生かつ供給し得ると共
に、該マスク−キーの下で該発行機関同定テークを暗号
化することにより各該発行機関に対する2次キーをも導
出し得る制御装置と、 1亥2次ギーをその関連の発行機関に送信する装置と、 カートを発行している該発行機関にあって該カード上に
該発行機関同定データを置くことができるのみならず該
カー1−毎に独特な口座情報を発生してこの口座情報を
その関連のカード上に置くことができ、該2次キーの下
に該口座情報を暗号化すると共に該暗号化済み承認情報
の少くとも一部を該カード上に置くための、カー1・発
行装置と、 該公1.1末器にあって該カード上の該発行機関同定デ
ータ、該口座情報、及び該暗号化済み承認情報を読取る
装置と、 該端末器にあって該端末器に記憶された該マスターキー
を利用して該2次キーを導出する装置にして、該発行機
関同定データを暗号化することによって該カード上の該
口座情報と該暗号化済み承認情報の比較が該2次キーの
利用により可能となるようにされた、2次キー導出装置
と、 を含む暗号キー分配システム。 α3 特許請求の範囲第(1■項に記載の暗号キー分配
システムにおいて該端末器における該暗号化装置が該カ
ード上の該口座番号を暗号化すべく該端末器にて導出さ
れた該2次キーを利用してその暗号化される結果の少く
とも一部を該カード上の該暗号化済み承認情報と比較す
る、暗号キー分配システム。 (1ゆ 特許請求の範囲第0■項に記載の暗号キー分配
システムにして該カード上に安全保障カード特性を与え
る装置をさらに含むと共に該発行機関における該暗号化
装置が該安全保障カード特性と該口座情報との双方の組
合せを暗号化し、その結果の一部を該カード上に置ぎ、
さらに該ψIM子が該安全保障カート特性を読取る装置
を含むようにされた、暗号キー分配システム。 0υ 複数のカート発行機関と複数の取引端末器とを含
む暗号キー分配システムであって端末器において経済取
引カードの同定をオフライン証明できるシステムであり
、 各端末器にてマスターキーを発生かつ供給し得ると共に
該マスターキーの下で該発行機関同定データを暗号化す
ることにより各該発行機関に対する2次キーをも導出し
得る制御装置と、該2次キーをその関連の発行機関に送
信する装置と、 該発行機関にあるカード発行装置にして、該カート上に
該発行機関同定データを置くことができるのみならず該
カードに関連した独特の口座情報を発生ずることができ
ると共に該口座情報を該カード上に置くことと、各カー
ド保有者に関連した各該カード毎の個人同定情報を発生
ずることと、該2次キーの下で該口座情報を暗号化し、
かつ該暗号化した口座情報の少くとも−ml(を該個人
同定情報と組合せて符号化されたメツセージを発生した
後にその符号化済みメツセージを該カード上に置くこと
とをなす装置と、各端末器にあって該カード上の該発行
機関同定データ、該口座情報、及び該符号化済みメツセ
ージを読取る装置と、 該端末器において該カート保有者が入力した個人同定情
報を受信する装置と、 該端末器にあって該端末器に記憶された該マスターキー
を利用して該2次キーを導出する装置にして該発行機関
同定情報を暗号化することによって該カード上の該符号
化済みメソセージと該カード保有者により該端末器に入
力された該個人同定情報との比較が可能となるようにさ
れた、2次キー導出装置と、 を含む暗号キー分配システム。 (IQ 特許請求の範囲第0Q項に記載の暗号キー分配
システムにおいて、該端末器における該暗号化装置が該
端末器にて導出された該2次キーを利用して該カード上
の該口座情報を暗号化すると共にその暗号化された結果
の少くとも一部を該カート上の該符号化済みメソセージ
と組合せる結果、該カート保有者により該端末器に入力
された該個人同定情報との比較が可能となるようにされ
た、暗号キー分配システム。 α力 特許請求の範囲第00項に記載の暗号キー分配シ
ステムにおいて、該端末器における該暗号化装置が該端
末器にて導出された該2次キーを利用して該カート上の
該口座情報を暗号化すると共にその暗号化された結果の
少くとも一部を、該端末器にて該カード保有者により入
力された該個人同定情報と組合せる結果、該カード上の
該符号北隣みメツセージとの比較が可能となるようにさ
れた、暗号キー分配システム。
[Claims] (]) A method for distributing cryptographic keys to a system having a plurality of card issuing institutions and a plurality of transaction terminals, the method comprising the steps of issuing a master key and transmitting the master key to each terminal. deriving a secondary key for each such issuing authority by encrypting data fixing the issuing authority under the master key; and providing the secondary key to its associated issuing authority. placing on said cart said data identifying said issuing institution; and placing authorization information on each said cart so that said approval information is associated with said institution issuing said card. Since the secondary key is encrypted in the secondary key, the issuing institution identification information on the card can be used with any terminal by deriving the secondary key using the master key stored in the terminal. arranging authorization information, wherein the authorization information is authorized to be encrypted with a power card, so that the authorization information placed on the card can be analyzed. . (2) A method of distributing cryptographic keys to a system having multiple card issuing institutions and multiple transaction terminals, which method allows the terminals to prove the authenticity of the economic transaction car F offline, generating a master key; supplying the master key to each of the terminals; and deriving a secondary key for each issuing authority using encrypted data identifying the issuing authority under the master key. providing the secondary key to its associated issuing authority; placing the issuing authority identification data on the card; generating unique account information for each cart; deriving authorization information for each cart by encrypting the associated account information under the secondary key; and placing the encrypted authorization information on the cart. By placing at least a portion of the card, the authenticity of the cart can be proven by deriving the secondary key using the master key stored in the terminal, and as a result, the issuing agency identification information on the card can be encrypted; and then using the secondary key to enable a comparison between the encrypted authorization information and the account information on the card. (3) Encrypting the account information on the card by using the secondary key derived by the terminal in the encryption key distribution method according to claim (2); The step of comparing is performed from comparing the encrypted account information to the encrypted authorization information on the card.
,Cryptographic key distribution method. (4) The cryptographic key distribution method according to claim (2) further comprises the step of placing security card characteristics on the car i, as well as the step of deriving the authorization information in combination with the account information. A method for distributing cryptographic keys, the method comprising the step of deriving the security information according to the method. (5) A method of distributing cryptographic keys to a system having multiple cart issuing institutions and multiple transaction terminals, in which the identity of the cart holder using the economic transaction car 1 is verified offline at the terminal. The method includes the steps of generating a master key, supplying the master key to each terminal, and encrypting data identifying the issuing authority under the master key. deriving a secondary key for an issuing authority; providing the secondary key to its associated issuing authority; placing the issuing authority identification data on a cart; and each said cart and its associated card holdings. generating personally identifying information for each individual card; encrypting the personally identifying information under the secondary key associated with the institution issuing the cart; and encrypting the personally identifying information for each card. at least a portion of the encrypted personal identification information (at a step), the master key stored in the terminal device is used to encrypt the secondary key to encrypt the issuing institution identification information on the card; The identification of the cart holder can be verified by issuing the card, and the encrypted personal identification information on the card and the card can then be verified using the secondary key.
- a method for distributing a cryptographic key, comprising: enabling comparison with the personal identification information entered into the terminal by the holder; (6) In the encryption key distribution method according to claim (5), the personal identification information on the cart is decrypted using the secondary key derived by the terminal device, and Check out the decoding results for the corresponding car! - A cryptographic key distribution method, wherein the step of comparison is performed by comparing with personal identification information entered into the terminal by the holder. (7) In the encryption key distribution method set forth in claim (5), the information derived by the terminal device in order to encrypt the personal identification information inputted into the terminal device by the cart holder. A method for distributing cryptographic keys, wherein a secondary key is utilized and the comparison step is performed by comparing the result of its encryption to the encrypted personal identification information of the cart-4. (8) A method of distributing cryptographic keys to a system having multiple curl issuing institutions and multiple transaction terminals, the method comprising:
This is a method for identifying a cardholder who uses an economic transaction card 1 at a terminal device by offline authentication, and includes the steps of generating a master key, supplying the mass key to each terminal device, deriving a secondary key for each issuing authority with encrypted data identifying the issuing authority under the master key; supplying the secondary key to its associated issuing authority; placing institutional identification data on the card; generating unique account information for each car; placing the account information on its associated cart; and placing the account information on its associated cart. generating personally identifying information for a cart holder of the card; encrypting the account information associated with the card under the secondary key associated with the institution issuing the cart; generating an encoded message by combining at least a portion of the encoded account information and the personally identifying information; and placing at least a portion of the encoded message on the card. By deriving the secondary key using the master key stored in the terminal device, the identity of the cart holder is proven, which not only identifies the issuing authority on the cart, but also identifies the issuing authority on the cart. a step of arranging a message such that the encoded message on the cart can be compared with the personal identification information entered into the terminal by the car holder using a secondary key; A cryptographic key distribution method including , . 9) In the cryptographic key distribution method as set forth in claim (8), the terminal device uses the secondary key to
Deriving a next key to encrypt the account information on the card, and combining at least a portion of the encrypted result with the encoded message on the card to enable the cart holder to A cryptographic key distribution method in which the comparison step is performed by making it possible to compare the personal identification information inputted into the terminal device. θ0 Cryptographic key distribution according to claim (8) The law requires that the account information on the card be encrypted using the secondary key derived at the terminal, and that at least a portion of the result of the encryption is transferred to the cardholder by the cardholder. a cryptographic key distribution method in which the step of comparing is performed by enabling a comparison with the encoded message on the card by comparing it with the personal identification information entered into a device; A cryptographic key distribution system that includes an issuing institution and a plurality of transaction terminals, which is capable of offline authorization of economic transaction cards at the terminals, and is capable of generating and supplying a master key to each terminal. a controller capable of also deriving a secondary key for each issuing authority by encrypting the issuing authority identification data under the master key; and a device transmitting the secondary key to its associated issuing authority. and the issuing institution that issues the card can not only place the data identifying the issuing institution on the card, but also generate authorization information and store the authorization information in a central device. a device capable of encrypting the encrypted authorization information into the secondary key provided by the card and placing the encrypted authorization information on the card; a device for reading the encoded authorization information; and a device in the terminal device for deriving the secondary key using the master key stored in the terminal device and encrypting the issuing agency identification data. A cryptographic key distribution system comprising: a device that enables analysis of the above authorization information; It is a system that can prove authenticity off-line, and can generate and supply a master key at each terminal, as well as encrypting the issuing agency identification take under the mask-key to verify the authenticity of the secondary certificate for each issuing agency. a control device capable of also deriving the key; a device for transmitting the primary and secondary keys to its associated issuing agency; and a device for placing the issuing agency identification data on the card at the issuing agency issuing the cart Not only can the account information be generated uniquely for each car, this account information can be placed on its associated card, and the account information can be encrypted under the secondary key. a car issuing device for placing at least a portion of the encrypted authorization information on the card; and the issuing institution identification data on the card, the account information on the card. , a device for reading the encrypted authorization information, and a device for deriving the secondary key using the master key stored in the terminal device, and deriving the secondary key from the issuing agency identification data. a secondary key derivation device that enables comparison of the account information on the card and the encrypted approval information by using the secondary key; and a cryptographic key distribution system comprising: . α3 In the encryption key distribution system according to claim 1 (1), the encryption device in the terminal device uses the secondary key derived by the terminal device to encrypt the account number on the card. A cryptographic key distribution system that compares at least a part of the encrypted result with the encrypted authorization information on the card. further comprising an apparatus for providing secured card characteristics on the card as a key distribution system, and an encryption device at the issuing institution encrypting the combination of both the secured card characteristics and the account information; Place a portion on the card,
The cryptographic key distribution system further comprises a device for reading the security cart characteristics. 0υ It is a cryptographic key distribution system that includes multiple cart issuing institutions and multiple transaction terminals, and is a system that can prove the identity of economic transaction cards offline at the terminals, and each terminal generates and supplies a master key. a controller capable of deriving also a secondary key for each said issuing authority by obtaining and encrypting said issuing authority identification data under said master key, and means for transmitting said secondary key to its associated issuing authority; and a card issuing device located at the issuing institution that can not only place the issuing institution identification data on the cart, but also generate unique account information associated with the card; placing on the card, generating personally identifying information for each card associated with each cardholder, and encrypting the account information under the secondary key;
and a device for combining at least -ml of the encrypted account information with the personal identification information to generate an encoded message and then placing the encoded message on the card; a device on the device for reading the issuing institution identification data, the account information, and the encoded message on the card; a device for receiving personal identification information entered by the cart holder on the terminal device; The coded message on the card is encoded by using a device in the terminal device that derives the secondary key using the master key stored in the terminal device and encrypts the issuing agency identification information. A cryptographic key distribution system comprising: a secondary key derivation device that allows comparison with the personal identification information input by the cardholder into the terminal device. (IQ Claim No. 0Q) In the cryptographic key distribution system described in paragraph 1, the encryption device in the terminal encrypts the account information on the card using the secondary key derived by the terminal, and also encrypts the account information on the card. combining at least a portion of the results with the encoded message on the cart such that a comparison can be made with the personally identifying information entered into the terminal by the cart holder; , a cryptographic key distribution system. α Power In the cryptographic key distribution system according to claim 00, the encryption device in the terminal device uses the secondary key derived in the terminal device to perform the cryptographic key distribution system. As a result of encrypting the account information on the cart and combining at least a portion of the encrypted result with the personally identifying information entered by the cardholder at the terminal, A cryptographic key distribution system that enables comparison with messages to the north of the code.
JP59168734A 1983-09-02 1984-08-10 Method and system for managing code key Pending JPS6061863A (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US52916183A 1983-09-02 1983-09-02
US529161 1983-09-02

Publications (1)

Publication Number Publication Date
JPS6061863A true JPS6061863A (en) 1985-04-09

Family

ID=24108779

Family Applications (1)

Application Number Title Priority Date Filing Date
JP59168734A Pending JPS6061863A (en) 1983-09-02 1984-08-10 Method and system for managing code key

Country Status (3)

Country Link
EP (1) EP0138320B1 (en)
JP (1) JPS6061863A (en)
DE (1) DE3477331D1 (en)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4650978A (en) * 1985-01-23 1987-03-17 Rmh Systems, Inc. Off line cash card system and method
FR2829332B1 (en) * 1986-04-30 2004-09-03 Thomson Csf METHOD FOR MANAGING SECRET MATERIALS RELATING TO DISPERSED POSTS AND SYSTEM FOR IMPLEMENTING SUCH A METHOD
FR2600190B1 (en) * 1986-06-16 1988-08-26 Bull Cp8 METHOD FOR DIVERSIFYING A BASE KEY AND FOR AUTHENTICATING A KEY THUS DIVERSIFIED AS HAVING BEEN PREPARED FROM A PREDETERMINED BASE KEY, AND IMPLEMENTATION SYSTEM
DE3889481D1 (en) * 1987-03-04 1994-06-16 Siemens Nixdorf Inf Syst Circuit arrangement for securing access to a data processing system using a chip card.
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
FR2697361B1 (en) * 1992-10-27 1994-12-16 Bull Cp8 Method and system for recording information on a medium making it possible to subsequently certify the originality of this information.
US5796835A (en) * 1992-10-27 1998-08-18 Bull Cp8 Method and system for writing information in a data carrier making it possible to later certify the originality of this information
FR2719925B1 (en) * 1994-05-10 1996-06-07 Bull Cp8 Method for producing a common key in two devices for implementing a common cryptographic procedure, and associated apparatus.
SE511507C2 (en) * 1997-06-10 1999-10-11 Digital Equipment Bcfi Ab Security module for transaction station and transaction station
US6831982B1 (en) 1999-11-19 2004-12-14 Storage Technology Corporation Encryption key management system using multiple smart cards
US7110986B1 (en) 2001-04-23 2006-09-19 Diebold, Incorporated Automated banking machine system and method
US7159114B1 (en) 2001-04-23 2007-01-02 Diebold, Incorporated System and method of securely installing a terminal master key on an automated banking machine
US7328337B2 (en) 2001-05-25 2008-02-05 America Online, Incorporated Trust grant and revocation from a master key to secondary keys
JP2003141432A (en) * 2001-11-02 2003-05-16 Sony Corp Electronic commerce system, server and method
EP2558997A4 (en) * 2010-04-13 2016-01-20 Mastercard International Inc Method and apparatus for global replacement card services
US9947001B2 (en) * 2013-03-15 2018-04-17 Mastercard International Incorporated System and method for using multiple payment accounts using a single payment device

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4186871A (en) * 1978-03-01 1980-02-05 International Business Machines Corporation Transaction execution system with secure encryption key storage and communications
US4317957A (en) * 1980-03-10 1982-03-02 Marvin Sendrow System for authenticating users and devices in on-line transaction networks
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation

Also Published As

Publication number Publication date
EP0138320B1 (en) 1989-03-15
DE3477331D1 (en) 1989-04-20
EP0138320A3 (en) 1986-02-19
EP0138320A2 (en) 1985-04-24

Similar Documents

Publication Publication Date Title
US7747539B2 (en) Contactless-chip-initiated transaction system
US4328414A (en) Multilevel security apparatus and method
JP2959794B2 (en) Multi-level security device and method with private key
US4304990A (en) Multilevel security apparatus and method
US4357529A (en) Multilevel security apparatus and method
AU658233B2 (en) Electronic-monetary system
JP3083187B2 (en) Key management method of electronic wallet system
US7818812B2 (en) Article and system for decentralized creation, distribution, verification and transfer of valuable documents
US6816058B2 (en) Bio-metric smart card, bio-metric smart card reader and method of use
AU2007319149B2 (en) Dynamic magnetic stripe
US7505944B2 (en) Method and system of payment by electronic cheque
US6023508A (en) Polymorphic data structures for secure operation of a virtual cash system
JPH0334641A (en) Method of encrypting transmission data using special key
JPS645783B2 (en)
JP2003519420A (en) Trading system with security
CN102696047A (en) Encryption switch processing
JP2003534585A (en) Secure payment method and system over computer network
JPS6061863A (en) Method and system for managing code key
CN103886449A (en) Visible-code-based payment method and system with multiple security combination mechanisms
CN104134139A (en) Method for encryption protection of financial information
JPH05504643A (en) money transfer system
US20190034891A1 (en) Automated transaction system, method for control thereof, and card reader
JP2001266088A (en) Card and its forger-preventing method
JPH0619945A (en) Data transfer system portable terminal equipment
CN108780547B (en) Proxy device for representing multiple certificates