JPS609309B2 - 個人同定システム - Google Patents

個人同定システム

Info

Publication number
JPS609309B2
JPS609309B2 JP54070029A JP7002979A JPS609309B2 JP S609309 B2 JPS609309 B2 JP S609309B2 JP 54070029 A JP54070029 A JP 54070029A JP 7002979 A JP7002979 A JP 7002979A JP S609309 B2 JPS609309 B2 JP S609309B2
Authority
JP
Japan
Prior art keywords
terminal
controller
data
key
personal identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
JP54070029A
Other languages
English (en)
Other versions
JPS559297A (en
Inventor
アラン・ガスタブ・コンハイム
ルイス・ブライアント・タツカ−マン・サ−ド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPS559297A publication Critical patent/JPS559297A/ja
Publication of JPS609309B2 publication Critical patent/JPS609309B2/ja
Expired legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

【発明の詳細な説明】 目次 産業上の利用分野 従来技術 発明が解決しようとする問題点 問題点を解決するための手段 実施例 実施例の概要(第1図) 具体的な構成(第2図および第3図) A 端末およびコントローラの制御セクション(第2C
図、第2D図、第3C図および第3D図)B コントロ
ーラの認証セッション(第2A図および第2B図)C
端末の認証セッション(第3A図および第3B図)端末
の動作(第4A図および第4B図)端末動作のための動
作シーケンス・リストコントローラの動作(第5A図お
よび第58図)コントローラ動作のための動作シーケン
ス・リスト発明の効果 [産業上の利用分野」 本発明は一般に計算機もしくは類似の計算機ハードウェ
アを利用した個人同定の分野に関する。
さらに具体的には本発明はクレジット・カードの如きそ
の上に記憶された情報をよみ得る或る種の端末装置にお
ける個人同定印(トークン)と共に使用される個人同定
に関する。この様な端末装置の代表的例は種々の型の取
引き(トランザクション)を簡単にするため多くの大銀
行によって通常使用されている現金発行端末装置を含む
がこれに限定されない。本発明のシステムは同様にカー
ド論取り装置が装備された端末装置と共に使用でき、例
えば或る個人がそうでない個人に対しては閉ざされた扉
等への浸入を許可するといった正当性の決定に従う或る
動作を遂行するものである事を理解されたい。[従来技
術」 さて端末装置には取引きを有効にするか無効にするかに
ついてホスト(主)計算機もしくは中間のコントローラ
へ送られるべきメッセージを暗号化する装置及びその様
な有効性を認めた情報を含む応答メッセージを(暗号)
解読するための装置が与えられるものとしよう。
有効性の基となる情報は通常カード上の情報もしくはユ
ーザによって端末装置に提示される印及び通常PIN(
個人同定番号)と呼ばれるユーザ導入データのセグメン
トを含む。このPINは次いで端末装置が接続ホスト計
算機に与えられたハードウェア内で予定の方法で使用さ
れる。ホスト計算機はこれ等のメッセージを受取って同
定されたアカウントに関連するデータを抽出し、さらに
動作を行う事によって端末装置を使用しようと試みる個
人を有効もしくは無効にする。この場合暗号化は端末装
置およびホスト計算機の間の回路の傍受からPINが不
法に入手されるのを防ぐ。
この暗号化の鍵端末装置を不法にアクセスすることによ
り知り得るところとなるけれども、ホスト計算機の記憶
容量および処理能力を利用してそのようなセキュリティ
上の不都合も回避されることとなる。このような認証シ
ステムの詳細についてはたとえば特公昭57一3549
計号を参照されたい。
この様な同定手順はホスト(計算機)が本物である事を
認証するために端末装置に利用可能である時には極めて
安全になされるが、例えば週末の如きカストマが端末を
利用したくても中央の施設が運転していなくて利用でき
ない時もしくはホストにおける装備のアウテージ期間中
には問題が生じる。この状況に対処するために過去にお
いて使用された1つの方法はPINとアカウントとに一
定の関連をもたせ、この関連の有無を端末装置で判断し
て認証を行うものであった。具体的には基本的暗号化鍵
でアカウント(カード‘こ記憶されている)を暗号化し
、この暗号化結果がPINと一定の関係になるようにし
ておくものである。このようにするとトークンを不法に
手にしたものがそこに記憶されているアカゥントからP
INを知ろうとしても、基本的暗号化鍵を知らない限り
、それを達成できない。しかし、ここに問題がある。す
なわち、認証にとって必要な暗号化及び解読手順中に使
用される基本的暗号化鍵を各端末に居る要員によって導
入させることである。この様なシステムの場合、鍵の機
密度はそれが導入される端末の数に応じて危険にさらさ
れる。より多くの端末が使用され、端末で鍵を物理的に
導入しなければならない人数が増えるにつれ、不正直な
人間が介入する確率が多くなる。同様に、鍵保管領域を
最高の信頼性あるものにするために多大の注意がなされ
るが、鍵情報を端末へ持込む時に誰かがこれを途中で奮
うかもしくは或る他の手段で真の暗号鍵を得る確率が増
大する。このような基本的暗号化鍵の露見は致命的であ
る。アカゥントとPINとの関係がこの基本的暗号化鍵
によって規定されるので、アカウントから自動的にPI
Nを知得するところとなり、問題が単に回線の傍受を招
来するにとどまらない。[発明が解決しようとする問題
点3 本発明の目的はオフ・ホスト動作を成功させるために基
本的システム暗号鍵をもはや持込む必要のない端末ユー
ザの同定のためのシステムを与える事にある。
本発明のさらに他の目的は鍵が中央集権化された複数の
コントローラにのみ導入される個人同定システムを与え
る事にある。
コントローラの各々は複数個の端末へ接続され、ホスト
計算機に接続されている。本発明のさらに他の目的はホ
ストが利用出来ない時にコント。ーラの各々がユーザ同
定動作を遂行する事にある。本発明のさらに他の目的は
不正な傍受から得た古い認証メッセージを利用して機密
に入り込もうとする知能犯をシャットアウトするためコ
ントローラおよび端末間を往来するメッセージにステー
タス情報を含むようにしたシステムを提供することにあ
る。
なお本発明は望ましい補足的な目的を有するものである
(a} 各ACCTに対しPINはACCTを変化する
ことなく任意に選択可能で変化可能である様にする。
(b} 認証はホストが利用可能でない時に、各種々の
端末が取付けられた、限定された記憶容量(PIN対A
CCTの表を含むには小さすぎる)を有する複数のコン
ト。
ーラの細の任意のものによって達成される様にする。【
c} 暗号化鍵は端末に保管しない様にする。
もしそうすると相手は多くの端末へ持込む事を関与する
個人の1人の起こり得る背信行為を介し、もしくは強制
的に端末をおかす事によってこの様な鍵を知り得、この
様な鍵を使用してシステムを懐柔する事になる。[問題
点を解決するための手段d より安全な個人同定システムは次の装備を含むシステム
・ァーキテクチュァによって実現される事が発見された
複数のメッセージが個人的に導入される規準を使用して
端末からコントローフへ転送され、規準はカストマによ
って提示される印上に現われる。高度に安全なシステム
暗号鍵が与えられているコントローラがカストマの認証
を確立する。その後メッセージは端末に適切(もしくは
不適切)な同定を知らせるために端末によって供給され
るデータのみを再び使用してコントローラから端末へ転
送される。
コントローラによって自主的に行われる手順は少なく共
オフ・ホスト動作中に利用される事を理解されたい。本
人同定の目的のための1乃至それ以上の計算機に接続さ
れた現金発行端末装置のシステムにおいては、紛失し、
盗まれもしくはねつ造された同定(クレジット)カード
の悪用を防止するため各アカウント番号(ACCT)に
は秘密の個人同定番号(PIN)を関連させる事が不可
決で標準のならわしとなっている。
同様に対手不法な第三者が受動的盗(聴)情報によって
PINを知る事もしくは能動的盗(聴)情報によって取
引きを正当化しない様にするため、端末とシステムの他
の部分(中央ホスト計算機もしくは別個のコントローラ
)間の通信を暗号化することが現在のシステム中でなら
わいこなっている。各PINの有効性は1つの取引き竃
ことの端末及びコントローラが含まれるかに無関係にシ
ステムワイドである。具体的にはこれ等の目的を達成す
るために本発明によって与えられる手段は次の通りであ
る。
端末及びコントロ−ラもしくはホスト間の取引きを暗号
化する際に使用されなければならない暗号鍵は相手がす
べての可能な鍵の組合せを試みる事によってその決定を
おくらせるために十分大きく(例えば56ビット)なけ
ればならず、且つ同様にシステムの合法的なユーザであ
る相手が波の所有する情報から他のACCTのための鍵
を知る事がない様に1つの取引き(1つの特定のACC
Tを含む)から他の取引き(異なるACCTを含む)へ
と急激に変更されなければならない様にされる。この事
を行うためにPINTRUEと呼ばれる各取引きに対す
る鍵は【a}任意のコントローラ及び、もしくはホスト
において及び‘b}任意の端末において容易に決定可能
な或る方法でACCTに依存しなければならない。風を
達成するために各ACCTに対するPINTRUEはす
べてのコントローラ及びホストに対しては知られている
が、機密保護のため端末装置には保管されていないシス
テムワイドなマスタ鍵Kの下でACCTの暗号関数であ
るものとする。各取引きのために、コントローラ(もし
くはホスト計算機)はPINTRUEをマスタ鍵K及び
カストマのカードからACCTを読取った端末によって
、コントローラへ転送されるACCTの与えられた関数
として計算しなおす。‘b)を達成するために、アカウ
ントのためのPINTRUEはカードの形でカストマに
よって供給される情報及び彼のPINから誘導される様
にアレンジされる。Pmはカストマが思い出すのが容易
な様に十分小さいが(例えば4乃至6個の10進デイジ
ットもしくは文字)、PINTRUEは相手がすべての
可能なPINTRUEを計算機でェミュレートするのを
非実際的にする様に十分大きくなる様にアレンジされる
。カード上に機械議取り可能な形で、“PINオフセッ
ト”PINOFFが与えられ、PINと適当に組合され
る時PINTRUEが与えられ、これは端末において通
信暗号鍵として働く様に利用可能である。この組合せの
法則及びPINOFFの結果の決定は任意に選択された
PIN及びシステム決定PINTRUEが与えられたと
して、この様なPINOFFはカードの製造時に決定さ
れ得る。この組合せ法則の適当なものは選択されたPI
NとPINTRUE中の等長の部分集合との排他的OR
を取り(カードの製造時に)PINOFFを得、(カー
ドの使用時に)PINと対応するPINOFFの部分集
合の排他的ORからPINTRUEを得るものである。
さらに、不正な傍受者が古い鍵を再使用してシステムを
アクセスしようとする企ては、例えば端末に残されてい
る金額もしくは取引きの通し番号の如き端末ステータス
情報(TSI)と言ったその可変平文が端末及びコント
ローラに知られている暗号化メッセージを交換する事に
よって防止される。
本発明の目的は一般に1つもしくはそれ以上の遠隔端末
の各々がクレジット・カード状の仕掛けの議取り及びキ
ィボート・エントリーを経て、個人によって供給される
データを受取り得る個人同定アーキテクチュアによって
達成される。各端末は次いでデータ通信リンクを介して
コントローラへ供給されている。各コントローラは適当
なデータ通信リンクを経て中央主計算機に接続されてい
る。個人同定手順を遂行する上記コントローラはホスト
が個人同定機能を遂行するためにシステムに利用可能で
ない時に少なく共利用可能となる。同定システムは個人
によって(代表的には機核読取り可能なカードを経て)
明白な形でコントローラへ供給されるACCTと呼ばれ
るデータの第1の部分をメッセージM,として伝送する
端末における装置を含む。さらに上記個人によって供給
されるデータから暗号鍵を計算するための手段が与えら
れる。この鍵は次いで上記データの第1のブロックを暗
号化し、これを第2のメッセージM2としてコントロー
ラに送信するため上記端末における暗号/解読ブロック
によって使用される。コントローラは端末に含まれるも
のと同等の暗号/解読ユニットを含み、さらにその中に
該コントローラの暗号/解読ユニットの動作を制御する
ためのマスタ鍵(K)を保管している。個人同定要求が
コントローラによって受取られると、コントローラは個
人によって端末に導入されたデータ・ブロックーより成
る第1のメッセ−ジM.をアクセスし、これをマスタ鍵
の制御の下に暗号/解読ユニット中において暗号化する
この暗号化の結果はM,をメッセージM5′に暗号化す
る鍵として使用され、M2′は端末から受取られたメッ
セージM2と比較され、もし比較が成功するならば(一
致)受諾信号がコントローラから端末に送り戻され、端
末はアカウント取引きが進められ得る事を表示する。現
金発行の銀行用端末の場合には、これは特定の現金額を
直接個人に発行するか、もしくは或る様式で預金残高を
個人に手渡す。フアシリティ・アクセス・システムの場
合には端末の受諾信号は個人をして計算機端末の利用を
可能ならしめ、もしくは建物、工場もしくは或る他の物
理的施設への通行が可能にされる。[実施例」側用 以上本発明の動作について極めて一般的に述べられたの
で、本発明の動作の理論の一般的説明が第1図の高レベ
ル・フロック図を参照してなされる。
図面を参照するに、一連のコントローラー,2,・・・
・・・N‘ま適当な線を経てホスト計算機に接続されて
いる。又コントローラは一連の端末(装置)1,2,…
・・・Nがこれに接続されている。従って、任意の端末
は夫々のコントローラを介してホスト計算機に選択的に
接続され得る。本発明の以後の説明において、本発明が
実施される環境は現金発行端末システムであり、各端末
は適切な要求及びカストマ同定のシステム・アブルーバ
ルに基づいてカストマへ現金を発行し得るものと仮定さ
れる。
さらに各カストマは機械議取り可能な形でアカウント番
号(ACCT)及び個人同定オフセット番号(PINO
FF)を含むクレジット・カードの如き携帯可能な証を
もっており、各端末は上記データをクレジット・カード
から適切に議取り得るものと仮定される。さらに各カス
トマは個人同定番号(PIN)を記憶しており、このP
INは要求に応じてキィボードの如き適切なデータ・ェ
ントリ点において端末へ導入され得るものと仮定される
。システムは2つのモードの1つで動作され得るものと
仮定される。
第1のモードは端末におけるカストマによって要求され
る各トランザクションが有効性の判断を求めてホストに
直接送られるオン・ライン・モードである。ホストはす
べてのACCT、カストマの氏名、かならずしも必要で
ないが以下説明されるPINTRUE及びアカゥントに
関するおびただしい不特定の量の情報を保持し得る。オ
ン・ライン・モードにおいてはホストはカストマによる
要求によって端末に適当な受諾もしくは棄却メッセージ
を送り出す。この有効性はコントローラに対して以下説
明される段階を含む(必ずしも必要とされないPmOF
Fの計算を除外する)。特定のシステムによってなされ
る追加のチェックの特定の方法は本発明にとって特に関
連はないので、ここでは論議されない。第2の動作モー
ドは例えば週末において、もしくは装備が非使用中で、
アカウント有効性動作を遂行するためにホスト計算機が
サービスに利用出来ないが、端末が取付けられたコント
ローラは利用出釆る事を意味するオフ・ホスト・モード
である。
本発明が適用された以下に詳細に説明されるのはこの互
換動作モードの必要性である。
コントローラはホスト程の記憶容量を有さないので、特
にコントローラはすべてのアカウントに対するP…を記
憶し得ない。ついでながらコントローラはもはや無効に
なったアカウントをリストする無効ファイルを含み得、
このリストは最終有効表示が端末に戻される前にコント
ローラによってチェックされ得る。他の有効性動作が同
様にコントローフに組込まれ得る。その例は全取引きの
大きさ、特定の期間内の取引きの回数である。しかしな
がら、これ等は以下説明される本発明の思想には関係が
ないのでさらに詳細には説明されない。この時点で特に
第2A図乃至第2D図並びに第3A図乃至第30図のハ
ードウェアを参照する事なく端末及びコントローラ内に
おける計算の一般的説明を行う。次いで第4A,4B,
5A及び5B図の動作シーケンスの系列を参照してこれ
等の2つの図面の詳細な説明が行われる。
有効性則ち認証動作を遂行するためのシステムの全般的
動作の説明に戻るに、データの上記3つの項目、即ちカ
ストマのクレジット・カード中に含まれるACCT及び
P州OFF並びに彼の記憶にゆだねられたPINは次の
式によって関数的に関連付けられる。
PIN○FF田PIN=PINTRUE
【1)PINTRUE=EK(ACCT)
■この式においてEKはかっこ内の量、この
場合は、アカウント番号(ACCT)のマスタ鍵による
暗号化を示す。
これはE(K、ACCT)として同様に表わされ得る。
PINOFF及びPIMま例えば2を法とするビット毎
の加算によって結合されるものと仮定される。この様な
暗号システムにおいては、しかしながらPINTRUE
の寸法は十分に大きく、露見に耐える事が望まれ、従っ
て56ビットの寸法が適切である事が発見されている。
例えばまもなく開示される実施例では、例えばもしPI
NOFFが56ビット2進数(x,、x2、………、x
斑)として表わされ、PINが30ビットの2浸進数(
y,、y2、・…・・、y3o)として解読される6ア
ルファベット文字によって選択されるものとすると、2
つの組合せはビット毎の法2の加算は次の式で表わされ
る。(PIN○FF由PIN)ニ(×.由y.、,..
,..、×柳 田y3。
、梅,、も2、・・・・・・、権6)
(3)PINTRUE、PINOFF及びPINの上
記の寸法はクリティカルではなく、大きな寸法のPIN
TRUEによって高度の機密性を与え、同時に正確にカ
ストマによって記憶されなければならないPIMこ対す
る比較的小さな数が保持される代表的寸法を表わす。ア
カウント番号(ACCT)、個人同定番号オフセット(
PINOFF)及び個人同定番号自体(PIN)の関数
的関係が一般的に述べられたので、高度に安全な方法で
必要とされる計算及び比較を行うために利用される本発
明の構造が述べられる。端末装置及びコントロ−ラの両
者中に存在する暗号/解読ユニットは同一のブロック番
号鍵によって制御される暗号装置でなければならない事
に先ず注意されたい。これ等の装置によって遂行される
特定のアルゴリズムは本発明にとってクリティカルなも
のではないが単一のシステム中のすべての装置は明らか
に同一に動作されなければならない。適切な暗号/解読
装置はDataE皿ryption Sおtems n
mm戊r 46のためのtheNational B
ureau of Standards Fed
eraeInformation Processin
gStandardによって指定された適当な暗号/解
読装置であり得る。システムの動作は次の如く進行する
先ずカストマは端末装置中に彼のクレジット。カードを
置き、アカウント番号(ACCT)及び個人同定番号オ
フセット(PINOFF〉が端末によって謙取られる。
次にカストマは彼個人のPINを打鍵する。端末の制御
装置は次のメッセージをコントローラに送る。最初のメ
ッセージM,は明白な形のアカウント番号(ACCT)
より成る(ACCTの可能な暗合化は後に説明される)
。M,=ACCT(明白な形の) (4)第
2のメッセージM2は端末によって計算され次の形式で
表わされる。
地=E(P,NoFF+P,N)(ACCT)
(5)上記の形式はアカウント番号がPINOFF+P
INによって指定される鍵(K′)の下に暗号化される
事を意味している。
これ等の2つのメッセージはその中にマス夕鍵が保管さ
れているコントローラによって受取られる。次の関係を
想起されたい。
PINTRUEこEK(ACCT)=EK(M,) (
6)次いでコントローラは次の量を計算する。
M2′=Ep…TRUE(M,) (
7)M,は明白な形で端末からコントローラに送られる
カストマのアカウント番号であり、形式{1に従ってシ
ステムのマスタ鍵の下にこのアカゥント番号が暗号化さ
れたものが量PINTRUEを生ずる。
同様の形式mにおいて示された如く、適切な量PmOF
F及びPINがカストマによって導入ご4れ、ビット毎
のモジュラー加算を受けるものとすると、これ等は同様
に量PINTRUEを生じなくてはならない。この点に
おいて2つの量即ちコントローラによって計算されたM
2′及びコントローフに端末から伝送されたメッセージ
M2は適切な関連がPINOFF、PIN及びPINT
RUE間に存在するならば等しくなくてはならない事は
明白である。もし一致が得られると、コソトロ−ラはカ
ストマの同定を受容し、無効ファイルをチェックする様
に進む。もし満足すると、取引きは依然鍵PINOFF
由PIN=EK(ACCT)=PINTRUEを使用し
て継続される。
上記手順は次の利点を有する。
端末には鍵は全く存在しない。
もしこの様な鍵が露見すると、鍵が伝送に使用されるも
のであるかもしくはKの如く本人同定に使用されるもの
であるかにかかわらずこの様なシステムの重大なもしく
は完全な危機に導き得る。本発明のシステムにおいて、
Kを保全する必要性は端末に関して除去されるが、これ
はコントローラ、ホスト及びこれ等に関する情報の管理
には残される。盗情報者もしくは傍受者に利用され得る
情報は端末からコントローラに転送されるメッセージM
,及びM2より成る。
その後、コントロ−ラは端末に種々の取引きメッセージ
を送り戻すが、これ等のメッセージはPINOFF由P
IMこ等しい端末で計算されたPINTRUEの下に暗
号化される。暗号/解読アルゴリズムEはこれ等の仮定
の下でPINTRUEもしくはKの決定を妨害するに十
分強いものである。もし十分強ければアカウント番号の
みが傍受者に利用可能となる。なんとなればこれは明白
な形で伝送されるからである。相手に対する偶発的な使
用ともなり得る。この露見ですら端末及びコントローラ
間のすべての転送に使用され得る追加の常駐鍵及びおそ
らく可変伝送用鍵もしくは暗号鍵の使用によって減少さ
れ得る。PINTRUEの大きな寸法(少なく共56ビ
ット)は」M,及びM2のみ知っていて、計算機上の試
行錯誤でこのPINTRUEを決定する事から相手を落
胆させる如きものである。PINの寸法はユーザがこれ
を想起出来る様十分小さく、且つたとえこのカードがす
べてのPINOFFを含んでいても、紛失もしくは盗ま
れたカードの所有者による端末におけるPINの無限の
試行を挫折させるに十分大きく選択され得る。
端末における試行なくすべての可能なPINをェミュレ
ートする事による計算機の試みの場合には相手は取引き
のM,及びM2の両方並びにM,及びPINOFFを含
むカードを所有する事が必要である。この様なありそう
もない状況における成功ですら全システムに対するKで
なく単一のPINTRUE=Ex(M,)のみにアクセ
スを与えるだけである。
この制限された情報だけがカードの所有者及びその(お
そらく秘密の)PINの所有者に利用可能である。さら
にもし関係由が適切に選択されるならば、PINは自由
に望みに応じて銀行もしくはユーザによって選択され、
同一PmTRUEを生ずる様に相補的にPINOFFを
変更する事によって自由に変更可能である。
適切性の要件はPINOFF由PIN=PINTRUE
が少なく共望ましいPINの領域において定義された関
数PINOFF=PINTRUE日PINの逆算である
という点にある。ビット毎の法2の加算(由)の(自己
逆算)関数の前の例はこの様な要件である。例えば異な
る銀行に対して数種のマスタ鍵が使用され得る事に注意
されたい。
或る取引きにおいて適切なK,はアカゥント番号中の標
識もしくはは試行によってもよい)によって決定され得
る。システムに有効に見える量ACCT、PmOFF及
びPINを含むカードの“発明”もしくは製造を試みる
相手は次の式に関するACCT及びPINTRUEを発
見もしくは発明し得なくてはならない。PINTRUE
:EK(ACCT)=EK(M,)これはKの知識なく
ては不可能で試行によっては非実際的である様に思える
、これはフィールドACCT及びPINTRUEの寸法
並びに各試行が端末でなされなければならないと言う事
実のためである。システムの信頼性を増強する本発明に
含まれる追加の特徴は認証の要求がなされる時同様に端
末からコントローラに転送される端末ユニット,ステー
タス(TSI)情報の使用である。
このステータス情報は紙幣カゥン夕、コイン・カウンタ
、取扱いカウンタ等から得られる。これらは端末内およ
びコントローラ内に鏡像的に存在し、また取引きが成功
裡に完了されたときに常に変更されるものである。この
ステータス情報は計算された鍵PINOFF十PINの
下に暗号化されて、次いで先ず受信されたメッセージが
通用中である事をチェックするために、次いでクレジッ
トの承認もしくは認証(もしくはこれ等の否認)を端末
へ再転送する時にコント。ーラによって使用される。こ
の事はコントローラによる失効の端末要求の受理、もし
くは端末によって失効のクレジット認証要求の受理を防
止する。そうでないと要求は失効の記録されたメッセー
ジをコントローラもしくは端末に送ろうとする悪意の盗
聴情報者によって利用される事になる。具体的な構成 以上本発明の原理及び下に横たわる特徴が一般的に説明
されたので、第2図及び第3図に示され、第4図及び第
5図において機能的に説明されるハードウェア実施例の
説明を行う。
A 端末およびコントローラの制御セクション以下開示
される実施例は基本的に制御シーケンスが端末T及びコ
ントローフ・ユニットC中にあり夫々第3D図及び第2
D図に示された2つの議取り専用記憶装置40一1及び
40一2中に貯蔵されたマイクロ制御シーケンス駆動シ
ステムである。
読取り専用記憶装置(ROM)の各々は4つの出力ケー
ブルを有する。主資源制御ケーブルは夫々の制御語レジ
スタ(CWR)フィールドに進む。ケーブルのもう一つ
は“分岐アドレス”でありこれは説取り記憶装置内の分
岐アドレス・フィールドを指定し、この分岐はテスト条
件マルチプレクサ(TCMPX〉36によってテストさ
れた特定の条件に依存してなされる。ROM中の個々の
命令のごく一部が分岐アドレス命令である事を理解され
たい。テスト条件選択ケーブルはTCM円Xへ進み、そ
の条件がテストされつつある特定の入力線を選択する。
上記テストはシステムの動作シーケンス中に次に何が起
るかを決定する。従ってテスト条件マルチプレクサの各
々の左方には多数の入力線が存在する。これ等の線の任
意のものは使用される特定の回路の約束に依存して0も
しくは1であり得る。両ユニット中のテスト条件マルチ
プレクサ36の出力は状態遷移制御ユニット23へ送ら
れ、上記ユニットは2つの他の入力を有する。1つの入
力はシステムに同期クロック・パルスを連続的に供給し
、適切なアドレスが制御メモリ・シーケンサからROM
へロードされ得、その中のデータが読出され得る如き周
波数もしくは周期を有するシステム・クロック発生器2
2からのものである。
状態遷移制御ユニット23への他入力はROMから到来
し、次のアドレス選択と記されている。この線は実効的
に状態遷移制御御ユニット23にどの様にしてこれがT
CMPXから受取ったデータを使用するかについて指令
する。従ってカード議取り装置32からの線0上の入力
がTCMPX36中でモニタされているのであるならば
この線上に現われる0はPINがまだキィボードへ導入
されていない事を示し、システムが待機もしくは保持状
態に残されなくてはならない事を示す。
さらに1がこの選択線上に現われる時、システムは実効
的にPINがキィボードを介して、レジスタ(R)3へ
導入され、これは以下容易に明らかにされる如くTCM
PX36への入力1上に1を生ぜしめる。状態遷移制御
ユニット23のこの入力に現われる0もしくは1は或る
他の状態中において命令アドレス・レジスタ(MAR)
をインクレメントし、シーケンス中の次の命令をとる命
令であるか、特定の条件が、TCMPX36及び状態遷
移制御ユニット23によってテストされた時に満足され
た場合にROM40−1によって供給される分岐アドレ
スを選択するものであると解釈される。コントローラの
制御セクションを示す第2C及び第2D図、並びに端末
の制御セクションを示す第3C及び第3D図を参照す袖
こ、基本的ァーキテクチュアは同じである事は明らかで
ある。
主な差異はテスト条件マルチプレクサ(TCMPX)3
6への特定の入力及び制御語レジスタ(CWR)からの
出力に存在する。これ等の入力及び出力のすべては次の
説明と合せる時その働きは自明であろう。B コントロ
ーラの認証セクション 第2A図及び第2B図を参照するに、その中に示された
コントローラの特定の機能ブロックは明らかであると考
えられる。
第2A図の左部分で、端末回路網として示された破線ブ
ロック・ボックスは端末回路網インターフェイス(TN
I)27を介してコントローラに接続された端末装置(
T)1,2,・・・・・・,Nを示す。端末回路網イン
ターフェイス27は複数の端末Tとのインターフェイス
機能を遂行するために必要とされる保持レジスタ及びゲ
ート回路を制御し、代表的にはこの分野で周知の多くの
通信インターフェイス・ユニットのものである。本発明
のシステムの動作の説明の残りの部分ではコントロール
制御諾しジスタ(CWR)から到来し、端末回路網イン
ターフェイス(TNT)27の底部に入り、底部から去
る種々の指令はその選択が本発明の部分を構成しないシ
ステム制御装置によって指摘された特定の端末へ出入す
るデータ流れを制御するものと仮定される。
種々のレジス夕(R)6乃至11は以下説明される値を
記憶し、比較装置21及び暗号/解読(E/D)ユニッ
ト42−2なるブロックは明白な機能を遂行する。メッ
セージM,,M2及びM3がレジスタ(R)6,7及び
8中に記憶されている。同様に端末から受取られレジス
タ7中に記憶されたメッセージは認証セクション中にあ
る暗号/解読ユニット42一2によって計算され、レジ
スタ9中に記憶されたメッセージM2′と比較装置21
中で比較される。受信/送信ブロック41ーー及び42
一2は一方ではホスト計算機1及びもしくは他方では端
末回路網とインターフェイスするのに必要とされるイン
ターフェイス、増幅器等を含む。本発明のシステムで使
用されるこれ等のブロックの機能的動作は以後の制御流
チャート及び動作シーケンスのリストの説明から明らか
にされ得る。C 端末の認証セクション 左から日頃‘こ端末の認証セクション、カストマ1イン
ターフェイス及びコントローラ・インターフェイスであ
る第3A図乃至第3D図の上部を参照するに、カストマ
・インターフェイスは制御語レジスタ・フィールドFO
からの適切な指令の下にカード31からアカウント番号
及び個人同定番号オフセット(PINOFF)を読取る
というわかりきった機能を遂行するクレジット・力ード
読取器32を含む。
議取り動作の完了に基づき、クレジット・カード読取器
32からTC八位X36へ完了信号が戻される。キィボ
ード33は同様に動作する。
入力CWRFIによって示された如きシステムからの指
令に基づき、カストマに対し個人同定番号を導入せしめ
る表示がなされ、その後PIN導入済信号が入力1にお
いてTCMPX36に戻される。
受理/拒否ディスプレイ34はCWRF5で付勢され、
受理/拒否表示器が点灯される。認証部のレジスタ(R
)1,2及び3はカストマ・インターフェイスを介して
アカウント番号、個人同定番号オフセット及び個人同定
番号を受取る。
レジスタ4は前に説明された如く値PINOFF及びP
INの組合せから計算されたK′に対する計算値を受取
る。好ましい実施例においてこれはビット毎の法2の加
算として示されている。計算値K′を記憶するレジスタ
4は上述の如くメッセージM2及びM3を暗号化する暗
号化する暗号鍵として利用される。制御レジスタから種
々の機能ユニットへの種々の動作開始パルスの機能はユ
ニットの或るものからTCM円Xユニット36へ戻され
なければならない動作完了信号と同様明白であろう。上
述の如く、これ等の復帰信号の大部分は求められた特定
の動作が次の動作シーケンスが開始される前に完了した
事を保証する事にある。本発明の高安全性の認証動作に
関して、本発明のハードウェア中の制御経路のみが示さ
れている事を明確に理解されたい。勿論端末(T)及び
コントローラ(C)中の暗号/解読ユニットは認証以外
の他の目的に対し使用され得る事は明らかである。即ち
これ等は遂行されつつある種々のアカゥント取引きで高
レベルの安全性を達成するために端末から直接ホストへ
のすべての転送を暗号及び解読するために使用される。
アカウント取引きのために利用される特定の暗号及び解
読鍵は認証の目的に使用されらる鍵とは十分異なり得る
しかしながら、この様な鍵の取扱いは本発明の一部を構
成しないのでさらに説明されない。端末の動作 第4A及び第48図(端末動作の流れ図)を参照して以
下の端末動作の動作シーケンス・リストについて説明さ
れる。
認証手順中の特定の端末の動作の説明が次に行われる。
この動作の詳細な説明に進む前に、第4A,4B及び第
5A,5B図の制御流れ図中の種々のブロックに順番を
付けるために使用された数は端末及びコントローフ・ユ
ニットのための動作シーケンス・リスト中の段階の番号
に対応する事に注意されたい。夫々コントローラ及び端
末動作のために動作シーケンス・リストを参照して行わ
れる第4A,4B図及び第5A,5B図の次の説明は幾
分簡単であるが、しかしながら、動作シーケンス・リス
トが極端に詳らかな事は夫々の制御流れ図の数字的参照
と共に本発明のシステムにおいて遂行される特定の動作
を追跡するために十分であろう。任意のカストマ要求は
端末によって開始されなければならないので、システム
の動作の現在の簡単な説明は端末内の動作の説明で始め
られる。
端末動作のための動作シーケンス・リスト(後出)を参
照するに、このリストのためのへッダはリストの中で使
用された用語を定義している。2つの動作シーケンス・
リスト中の段階の番号は第4A図及び第4B図の制御流
れ図のブロック番号に対応する事に再び注意されたい。
明らかにこれ等の図面は相対的に高位レベルの機能形で
制御の流れを示し、必要に応じて参照され得るが、以下
の説明は専ら動作シーケンス・リスト及び第3A乃至第
3D図のハードウェア図を参照してなされる。先ず、サ
ービスを要求するカストマは彼のカード31をクレジッ
ト・力ード読取器32中に挿入し、開始ボタンを押し、
段階1が開始するものと仮定される。この点で端末ハー
ドウェア資源は、必要ならば電源をオンにし、すべての
適切なしジスタを0にリセットする事を含み、適切に初
期設定される。制御部は任意の前の動作シーケンスの完
了を経て、クリアされるものと仮定される。段階2はR
OM40一1をしてアクセスせしめCWRのフィールド
FOがクレジット・カード論取器32を始動してァカゥ
ント番号(ACCT)を謙取らしめ、CWRのフィール
ドF21はACCTをしてレジスターに記憶せしめる。
次に段階3が開始し、CWRフィールドFOはクレジッ
ト・カード謙取器動作を開始せしめPINOFFを読取
らしめ、CWRのフィールド22がPWOFFをしてレ
ジスタ2中に記憶せしめる。段階4中でCWRのフィー
ルドFIはキイボード33をアンロツクし、カストマに
対し個人同定番号(PIN)を導入すべき事を示す。C
WRのフィールドF23はPINをしてレジスタ3中に
記憶せしめる。段階5で、CWRのフィールドF22及
びF23は夫々関数発生器(F)35を通してレジスタ
2及び3の内容をしてシフトせしめ、これによってベク
トルK′=f(PINOFF、PIN)を発生する。前
に説明された如く、好ましい実施例では関数発生器は値
PINOFF及びPINの適切なビットのビット毎の法
2の加算の関数を遂行する。次にCWRのフィールドF
24は結果のベクトルK′をレジスタ4に記憶せしめる
。次にシステムは段階6に進行する。段階6において、
CWRのフィールドF21及びF4はしジスターの内容
をして受信器/送信器41−1を介して端末が接続され
たコント。
ーフに転送せしめる。従ってメッセージM,=ACCT
がコントローラに送られる。段階7において、CWRの
フィールドF21,24及びF3は夫々レジスタ1の内
容(ACCT)及びレジスタ4の内容(K′)をして暗
号/解読ユニット(E/D)42−1へロードせしめる
CWRのフィールドF3は次いで鍵K′を使用してデー
タ・ベクトルの暗号化を開始する。段階8において、C
WRのフィールドF3及びF4は段階7中で遂行された
暗号化の結果舷=EK′(ACCT)をして暗号/解読
ユニット42−1から受信器/送信器(R/T)41−
1を経てコントローラに前進せしめる。
段階9において、次の制御語はCWRのフィールドF6
,F24及びF3を付勢して、レジスタ5の内容(TS
I)及びレジスタ4の内容(K′) をして暗号/解読
ユニット42−1へロードせしめる。
次いでCWRのフィールドF3は暗号/解読ユニット4
2−1の動作を開始し、暗号鍵K′を使用して端末ステ
ータス情報(TSI)を暗号化する。前にほのめかされ
た如く、TSIは例えば紙幣カウンタ等の如き取引毎に
変化する端末中の局所的で連続的に変化する変数である
。同様に前述された如く、端末はこのステータス情報を
現金の発行、信用貸しの容認もしくは物理的施設への導
入を許可するといった要求動作を遂行するため認証と共
にコントローラから端末へ後刻送られて釆るステータス
情報と比較する適切な比較回路を有する。この端末ステ
ータス情報の不一致は端末において非認証信号を発生せ
しめる。段階10に進むに、CWRのフィールドF3及
びF4はTSIの暗号化の結果M3=EK′(TSI)
をE/Dユニット42−1からR/T41−1を介して
コントローラに前進せしめる。
段階11はコントローラの認証手順を介して特定の取引
きが権威あるものになるかどうかについてコントローラ
からの応答を待機する様端末中のシステムを実質上セッ
ト・アップする段階である。
この事を行うためにROMIからのテスト条件選択アド
レスは3にセットされ、これによりTCMPX36の入
力3が選択される様ィネーフルされ、これはR/T41
−1から状態遷移コントローラ23へのデータ・リンク
をイネーブルする。
CWRのフィールドF4はR/T41−1を受信モード
に置く。ROM40−1からの次のアドレス選択線は状
態遷移制御ユニット23をして応答がコントローラから
受取られる迄現在の制御記憶装置アドレスを保持せしめ
る。応答が受取ら0れると制御記憶装置アドレスが制御
記憶装置シーケンサ26中でインクレメントされ、段階
12中の動作が開始される。段階12中次のアドレス(
ROM40ーーから)は状態遷移制御装置をもしコント
ローラからの送タ信がカストマ認証の不成功を示すなら
ば制御を段階13へ移す様にセットする。
もしカストマの認証が示されるならば、制御の流れは上
述の如く制御記憶装置シーケンサ26中に記憶されてい
るROM40一1から分岐アドレス・ケーブル上に供給
される分岐アドレスを介して段階14へ移される。段階
13中CWRのフィールドF5は受理/拒否ディスプレ
イ34をアクチベートしてカストマにカストマの認証が
不成功である事を知らせる。
制御は次いで段階13の命令シーケンス中に含まれ制御
記憶装置シーケンサ26中に記憶された分岐アドレスを
ロードする事によって段階16へ転送される。段階14
ではCWRのフィールド5は受理/拒否ディスプレイ3
4をアクチベートし、カストマにカストマの認証が成功
した事を告げる。
段階14が終了すると段階15力ミ開始される。段階1
5でアカウント取引き動作シーケンスの開始ロケーショ
ンに対応するアドレスがROM40−1からの分岐アド
レス入力を介して制御記憶装置シーケンサ26へロード
される。
制御はアカウント取引きを支持する種々の端末動作を処
理する動作シーケンスへ移される。段階16はROM4
0−1がこの端末の遊休もしくはオフ状態(この端末を
使用しようと欲する新しいカストマからの入力又は開始
信号を待機している該端末の状態)に対応する分岐アド
レスをロ−ドすることを仮定している。
明らかにこの分岐アドレスはROM40−1中に含まれ
る任意且つすべてのアカウント取引きシーケンスの最後
の命令フィールド中に含まれる。端末動作のための動作
シーケンス・リスト定義 CWRFn:制御語レジスタ、フィールドnACCT:
アカウント番号PIN:個人同定番号 PINOFF:個人同定番号オフセット K:マスタ鍵 PINTRUE:真の個人同定番号 Mn:第n番目のメッセージ TSI:現在の端末ステータス情報 E/Dユニット42一1:暗号/解読ユニット42−I
コントローラの動作次に後出のコントローラ動作のため
の動作シーケンス・リストを参照するに、リストのため
のへッダは動作の本文中で使用される定義を指定してい
る。
端末動作のための動作シーケンス・リストの場合の如く
、リスト中の段階は第5A図及び第5B図中の機能ブロ
ックの番号に対応する。しかしながら以下の説明ではコ
ントローラ動作の動作シーケンス・リスト並びに第2A
乃至第2D図のハードウェア・ダイアグラムが専ら参照
される。再びコントローラ動作のための動作シーケンス
・リストは端末動作のリストと同様に各段階に必要とさ
れる実質的シーケンスを指定する。これ等のROM40
一1もしくはROM40−2中のいずれかでこれ等の命
令が具体化される正確な方法は使用される正確なハード
ウェアに依存してシステム設計者迄の問題である。従っ
て各段階は通常本釆直列である複数個の個々のマイクロ
プログラム・シーケンスを含む。即ち1つの段階の終了
には次の順次段階のアクセス及び実行が続く。このシー
ケンス中の唯一の分岐点は第5A図及び第5B図の制御
の流れ図でより明確にされ得る如く段階6及び8におい
て生ずる。従ってTCMPXへの入力の大部分はシステ
ムに次の動作が開始され得る事を信号するステータスも
しくはジョブ完了信号である。次に動作ンーケンス・1
」ストの段階1を参照するに、コントローフリ・ードウ
ヱア資源は適切に初期設定され、新しい端末の活動の支
持が開始され、種々のレジスタ6,7,8,9及び10
のリセットを生ずる。
マスタ鍵を含むレジスタ11はマスタ鍵が固定システム
・パラメータであるのでリセットされない事に注意され
たい。システムの構造上の細部に依存し、個々のレジス
夕は端末回路網インターフェイスもしくはE/Dユニッ
ト42一2から新しい情報が導入される時に川こリセッ
トされる必要は必ずしもない事に注意されたい。これ等
のインターフェイス及びユニットが1つの段階でリセッ
ト及び新情報の導入を効果的に遂行し得る。コントロー
ラ・シーケンスは通常端末回路網インターフェイス(T
NI)から端末の1つがコントローラによる認可動作を
必要とするアカウント取引きを要求した事を決定する事
によって出発される。
これはTNIから出現してTCMmXのフィールド川こ
導入する線TCMPXOを上昇させる段階2、1におい
て、CWRのフィールドF川ま勿論ROM40−2のM
DR中の特定のデータ語からロードされ、認可活動を要
求している任意の端末からのメッセージM,:ACCT
の受取りを制御しTNIをロック・アップする。CWR
のフィールドFIIはメッセージM,をレジスタ6にロ
一ドせしめる。段階2.2はCWRフィールドFOを介
して上記端末からの地=EK′(ACCT)の受信を制
御する。
CWRのフィールドF1 3はふらをレジスタ7へロー
ドせしめる。次いでシステムは段階2.3に進行する。
段階2.3でCWRのフィールドFO‘ま与えられた端
末からのM3=EK′(TSI)の受取りを制御する。
CWRのフィールドF12はメッセージM3をレジス夕
8へロードせしめる。この時点で端末からの必要とされ
る情報はすべて受取られて、コントローフ・ユニットの
認証部へロードされており、システムは現在端末に居る
カストマの認証を決定するための種々の計算に進む準備
状態にある。 ′段階3で夫々CWRに現われる
フィールドF12,F16及びF2はしジスタ6の内容
(M,)及びレジスタ11の内容(K)をE/Dユニッ
ト42−2にロードせしめる。
CWR中に現われるフィールドF2は次いでE/○ユニ
ット42−2の動作を開始し、マスタ鍵Kを使用してM
.を暗号化する。CWRのフィールドF14は次いで結
果K′=EK(M,)をレジスタ9に記憶せしめる。次
いでシステムは段階4へ進行する。段階4においてCW
Rに現われるフィールドFI1,F14及びF2はしジ
スタ6の内容(M,)及びレジスタ9の内容K′=(P
INTRUE)をE/Dユニット42−2にロードせし
める。
次いでCWRのフィールドF2は他のE/Dユニット動
作を開始し、計算された鍵PINTRUEを使用してM
,を暗号化する。現在の鍵K″=PINTRUEは与え
られた端末に関連するその後のコントローラ動作に使用
するためE/Dユニット42−2内の内部記憶装置に保
持される。CWR中のフィ−ルドF14は結果M2′=
EK″(M,)をレジスタ9中に記憶せしめる。従って
、この段階においてはメッセージM,として端末から受
取られたアカゥント番号(ACCT)が計算された鍵P
INTRUEを使用して暗号化され、メッセージM2′
を発生する事は明らかであろう。次いでシステムは段階
5に進行する。段階5で、CWR中に現われるフィール
ドF12及びF2はしジスタ8の内容(M3)をE/D
ユニット42−2へロ−ドせしめる。
CWRのフィールドF2は次いで鍵PINTRUEを使
用してM3の解読サイクルを開始する。CWRのフィー
ルドF1 5はここでTSr=DP…TRUE(M3)
として参照される結果をレジスタ10中に記憶させる。
次いでシステムは段階6に進む。段階6で、分岐条件テ
ストが設定され、ROM40一2からのテスト条件選択
線は1にセットされ、これによって認証セクション中の
比較ブロックから到来するTCMmX36への入力1が
選択される。ROM40一2のMDRからの次のアドレ
ス選択線が状態遷移制御ブロック23中の論理回路をも
しレジス夕7(M2)及びレジスタ9(M2′)の内容
の比較が成功すれば(一致すれば)制御を段階7へ移し
、不成功ならば段階1ル、移す様にセット・アップする
。類似のテストTSI′=TSI″が遂行され得る。
ここで後者はもし特定の端末のTSIの任意がサービス
されているのであればコントローラのメモリ中にある。
この様な検証の詳細は省略される。もし比較が成功しな
いと、制御は同様にして段階10へ移される。制御がこ
のシーケンスで段階7へ分岐したと仮定すると、CWR
中に現われるフィールドF川ま端末回路網インターフェ
イスをアクチベートし、端末にカストマ認証の成功を知
らせる。
この通知は丁SI′を含み得鍵K′′を使用して暗号化
されるべきである。この詳細は図示されていない。シス
テムは次いで段階8へ進行する。段階8中で主として全
システム・モードがオン・ラインであるか、即ちホスト
がアカウント取引き処理を遂行するのか、もしくは動作
モードがオフ・ホストで、取引きがコント。
−ラ内で遂行されるのであるかどうかを決定するために
第2の分岐テストがなされる。このテストを行うために
、ROM40一2中の記憶装置データ・レジスタ(MD
R)中のテスト条件選択フィールドは3にセットされ、
これによってTCM円X36の入力3が状態遷移制御ユ
ニット23へ通過される様に選択される。TCMPX3
6の入力3はR/T2からの線に接続されている。次の
命令はCWRのフィールドF3をしてR/T2をアクチ
べ−トせしめ、ホスト計算機にシステム・モード・ステ
ータスを質問せしめる。ROM40一2のMDRに接続
された次のアドレス選択線は状態遷移制御ユニット26
の論理装置をもしホスト計算機がダウンしているか、或
る外の理由でオフ・ラインならば制御を段階9に移し、
もしオン・ラインならば段階11へ移す様セット・アッ
プする。ホストがオフ・ラインであると仮定すると、段
階9に導入される。
この段階で、オフ・ホストのアカウント取引き動作シー
ケンスの開始位置に対応するアドレスは分岐アドレス線
及びROM40−2のMDRの適切なフィールドを介し
て制御記憶装置シーケンス・ユニットヘロードされる。
これによって制御はオフ・ホスト・アカウント取引きを
サポートするコントローラ動作を処理するためのオフ・
ホスト動作シーケンスに移される。コントローラのオフ
・ホスト取引き処理セクション中のネカテイブ(無効)
ファイル25及び演算ユニット24として示されたブロ
ックは種々のオフ・ホスト動作の例示にすぎない事を注
意されたい。ネカティブ(無効)ファイルの機能は明ら
かであり、該ファイル中の会員名簿に基づいて棄却を与
えるものである。演算ユニット24は個々のカストマ・
アカウント中のアカウントの残引残高等をモニタするの
に使用される。これ等の2つのユニットへのCWR入力
及びTCMPX36出力は単に全システム動作を制御す
るために使用される開始及び終了パルスの例として示さ
れたものである。しかしながらこの様なアカウント取引
きは本発明の部分を構成しないので、さらにその説明は
不要であろう。現金の発行の如き端末関連活動を遂行す
るための端末への認証は鍵K″の下に暗号化され、E/
Dユニット42一2、CWR等への適切な命令(示され
ず)によって端末へ送られる。与えられたカストマのた
めのアカウント取引きの完了に基づき、制御は段階12
へ戻される。この段階は最も簡単な場合、ROM40−
2がコントローラの待機状態に対応する分岐アドレスを
ROM40−2のMDRへロードする終結段階である。
これによって端末回路網インターフェイスはモニタリン
グ状態に復帰され、ここでインターフェイスは任意のサ
ービス要求に対し種々の端末接続をモニタする。ここで
、段階6の分岐条件がシステムを段階10へ分岐せしめ
、CWRに現われるフィールドFOは端末回路網インタ
ーフェイスをアクチベートして端末、従ってカストマ。
インターフェイスに存在する受理/拒否ディスプレイ3
4に対しカストマの認証が不成功である事を知らせたと
仮定する。この段階の終了はシステムを段階12へ戻し
、これで認証動作は終了し、コントローラの動作も終了
する。もし段階8の分岐条件テストがホストのオン・ラ
イン活動によって段階11へ導入せしめたのであるなら
ば、次いでCWRのフィールドFO及びF3はオン。ラ
イン・アカウント処理を行うため端末をホストにIJン
クする様TN127及びR/T41−2中のデータ経路
を設定する。この段階の終了は制御を上述された段階1
2へ戻さしめる。コントローラ動作のための動作シーケ
ンス・リスト定義 CWRFn:制御語レジスタ、フィールドnACCT:
アカウント番号PIN:個人同定番号 PINOFF:個人同定番号オフセット K:マスタ鍵 PINTRUE:真の個人同定番号 Mn:策nメッセージ TSI:現在の端末ステータス情報 E/Dユニット42−2:暗号/解読ユニット42−2
以上のコントローラの動作の説明で本発明の好ましい実
施例、特に現金発行端末等において使用される実施例が
完了する。
本明細書でベクトルTSrとして説明されたTSIの解
読値に対しては特定のシステムの使用法は示されなかっ
た事に注意されたい。
解読動作は認証部で遂行されるが、このステータス情報
の特定用途はシステム設計者の問題であり、すでに一般
的用途は説明されたので、さらに説明の要はないであろ
う。PINTRUEの計算は十分に大きく、従って安全
な暗号動作を得るための便法としてPINOFFとPI
Nの関数的結合として示されたが、PINTRUEは完
全に記憶化された個人同定番号であってもよい事を理解
されたい。
本発明の他の明らかな拡張もこの分野の専門家にとって
は明らかであろう。〔発明の効果〕本発明はカストマの
認証のための高度に安全なシステムが使用される事を必
要とする場合に銀行産業における現金発行端末装置及び
小売業界におけるクレジット認証、セールス・ポイント
端末装置等と共に使用されるのに特に適している。
この様な端末装置がいよいよ設置されている様な実質上
管理出来ない場所という観点より、同様にこの様な端末
を操作する要員が高度のシステム機密保持の関与許可を
持っていないという事実のために、システムのためのマ
スタ暗号鍵は決して端末に保管されない事もしくは端末
をホスト計算機に接続する通信チャンネルには現われな
い事が高度に望まれる。本発明は現金発行端末と実質上
同様にして認証の成功が導入扉等を開かしめる施設への
接近を制御するのにも使用され得る。
同様に本発明システムの変形はユーザがシステムを正式
に使用する事が許可される前に認証手続きが必要とされ
る多くの遠隔端末を有する計算機の使用のために比較的
容易に適用され得る。
従って一度適切に認証されたアカウント番号は端末、ホ
スト計算機内の種々のファイルへのアクセスを制御し得
、同様にCPU時間のための適切な料金のための手順を
設定し得る。一般に、本発明のシステムは最近顕芽をみ
た電子的資金輸送産業において広汎な応用を有し、本発
明の多くの他の特定の用途も明らかに可能となろう。
【図面の簡単な説明】
第1図は本発明の暗号系アーキテクチュアが組込まれる
端末駆動計算機システムの全体の高レベル・フロック図
である。 1・…・・ホスト計算機、CI〜CM・・・・・・コン
トローラ、TI〜TN・・・・・・端末装置。 第2図は第2A図乃至第2D図の組識図である。 第2A図乃至第2D図は第1図におけるコントローラ・
フロックの詳細な機能ブロック図である。1・・・・・
・ホスト計算機、TI〜TN−・・・・・端末装置、2
7・・…・端末回路網インターフェイス、R6〜11・
・・・・・レジスタ、R/T41一2・・・・.・受信
/発信装置、E/D42−2・・・・・・暗号/解読装
置、21・・・・・・比較装置、22…・・・システム
。 ブロック発生器、23・・・・・・状態遷移制御装置、
26・…・・制御記憶装置シーケンサ、CWR・・・・
・・制御語レジスタ、36・・・・・・テスト条件マル
チプレクサ。第3図は第3A図乃至第3D図の組識図で
ある。第3A図乃至第3D図は第1図における端末ブロ
ックの詳細な機能ブロック図である。第4図は第4A図
及び第4B図のための絹識図である。第4A図及び第4
B図は認証手順中端末において生ずる動作のシーケンス
図である。第5図は第5A図及び第5B図の組織図であ
る。第5A図及び第5B図はコントローラ内で生ずるオ
フ・ホスト認証手順中の動作シーケンスを示した図であ
る。F翼Q−亀FIG.2A FIG.28 FIG.2 FIG.2C FIG.20 FIG.3A FIG.38 FIG.3 FIG.3C FIG.30 FIG.ムA FIG,ムB FIG,5A FIG,5B

Claims (1)

  1. 【特許請求の範囲】 1 個人同定基準を受け入れる装置及び暗号兼解読装置
    を各々が含み、且つ中央計算装置に各々が接続されてい
    る一連の遠隔端末装置におけるユーザの認証を与えるた
    めの個人同定システムにおいて、 上記遠隔端末装置は
    、 上記ユーザが挿入したカードからデータを読み出す装
    置と、 上記遠隔端末装置自体には存在しない基本的暗
    号化鍵を鍵とする暗号化によって上記データと関係付け
    られた上記ユーザに固有な鍵を、上記ユーザが個人同定
    番号を入力することに応じて生成する装置と、 上記ユ
    ーザに固有な鍵を鍵として上記データを暗号化する装置
    と、 上記データおよび上記データを暗号化して得たも
    のを上記中央計算装置に送信する装置とを有するように
    し、 上記中央計算装置は、 上記基本的暗号化鍵を利
    用して上記データから上記ユーザに固有な鍵を生成する
    装置と、 このように生成された上記ユーザに固有な鍵
    と、 上記遠隔端末装置から送信されてきた上記データ
    および上記データを暗号化したものとから上記個人同定
    番号およびデータの間の関係を暗号的に検証する装置と
    、 上記検証に応答して受理または拒否信号発生する装
    置とを有するようにしたことを特徴とする個人同定シス
    テム。
JP54070029A 1978-06-30 1979-06-06 個人同定システム Expired JPS609309B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US05/920,915 US4223403A (en) 1978-06-30 1978-06-30 Cryptographic architecture for use with a high security personal identification system
US920915 1978-06-30

Publications (2)

Publication Number Publication Date
JPS559297A JPS559297A (en) 1980-01-23
JPS609309B2 true JPS609309B2 (ja) 1985-03-09

Family

ID=25444605

Family Applications (1)

Application Number Title Priority Date Filing Date
JP54070029A Expired JPS609309B2 (ja) 1978-06-30 1979-06-06 個人同定システム

Country Status (5)

Country Link
US (1) US4223403A (ja)
EP (1) EP0007002B1 (ja)
JP (1) JPS609309B2 (ja)
CA (1) CA1124864A (ja)
DE (1) DE2962128D1 (ja)

Families Citing this family (82)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2921878C2 (de) * 1979-05-30 1985-08-29 Hermann 7742 St Georgen Stockburger Datenübertragungsvorrichtung
US4386266A (en) * 1980-02-11 1983-05-31 International Business Machines Corporation Method for operating a transaction execution system having improved verification of personal identification
US4317957A (en) * 1980-03-10 1982-03-02 Marvin Sendrow System for authenticating users and devices in on-line transaction networks
US4326098A (en) * 1980-07-02 1982-04-20 International Business Machines Corporation High security system for electronic signature verification
FR2497617B1 (fr) * 1981-01-07 1989-08-18 Transac Develop Transactions A Procede et dispositif de securite pour communication tripartie de donnees confidentielles
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
FR2514592A1 (fr) * 1981-10-12 1983-04-15 Widmer Michel Procede et dispositif de consultation de fichiers de donnees et/ou de transactions bancaires, preserves des fraudes grace a un procede de communication code par variable aleatoire
US4555591A (en) * 1982-09-07 1985-11-26 At&T Bell Laboratories Integrated circuit devices for secure data encryption
EP0112944B1 (en) * 1982-12-30 1987-03-04 International Business Machines Corporation Testing the validity of identification codes
US4723284A (en) * 1983-02-14 1988-02-02 Prime Computer, Inc. Authentication system
US4536647A (en) * 1983-07-15 1985-08-20 Atalla Corporation Pocket banking terminal, method and system
GB2146815A (en) * 1983-09-17 1985-04-24 Ibm Electronic fund transfer systems
GB2146814A (en) * 1983-09-17 1985-04-24 Ibm Electronic fund transfer systems
US4652990A (en) * 1983-10-27 1987-03-24 Remote Systems, Inc. Protected software access control apparatus and method
US4672572A (en) * 1984-05-21 1987-06-09 Gould Inc. Protector system for computer access and use
US4650975A (en) * 1984-08-30 1987-03-17 Casio Computer Co., Ltd. IC card and an identification system thereof
US4677670A (en) * 1985-07-01 1987-06-30 Henderson Jr Paul B Paired-secure message identification controller for computers and the like
US4891838A (en) * 1985-11-04 1990-01-02 Dental Data Service, Inc. Computer accessing system
EP0246823A3 (en) * 1986-05-22 1989-10-04 Racal-Guardata Limited Data communication systems and methods
US4916738A (en) * 1986-11-05 1990-04-10 International Business Machines Corp. Remote access terminal security
JPS63240229A (ja) * 1987-03-27 1988-10-05 Fujitsu Ltd Posタ−ミナルの送信制御方式
US4850017A (en) * 1987-05-29 1989-07-18 International Business Machines Corp. Controlled use of cryptographic keys via generating station established control values
US4941176A (en) * 1988-08-11 1990-07-10 International Business Machines Corporation Secure management of keys using control vectors
US4924514A (en) * 1988-08-26 1990-05-08 International Business Machines Corporation Personal identification number processing using control vectors
US4924515A (en) * 1988-08-29 1990-05-08 International Business Machines Coprporation Secure management of keys using extended control vectors
US5103478A (en) * 1989-04-27 1992-04-07 International Business Machines Corporation Secure management of keys using control vectors with multi-path checking
US4918728A (en) * 1989-08-30 1990-04-17 International Business Machines Corporation Data cryptography operations using control vectors
US5117458A (en) * 1989-11-01 1992-05-26 Hitachi, Ltd. Secret information service system and method
US4993069A (en) * 1989-11-29 1991-02-12 International Business Machines Corporation Secure key management using control vector translation
US5007089A (en) * 1990-04-09 1991-04-09 International Business Machines Corporation Secure key management using programable control vector checking
FR2680592B1 (fr) * 1991-08-23 1994-02-25 Toshiba Kk Systeme de commande a distance.
US5267314A (en) * 1992-11-17 1993-11-30 Leon Stambler Secure transaction system and method utilized therein
IES930648A2 (en) * 1993-09-06 1994-02-09 Turquoise Holdings Ltd Method and apparatus for authorising credit cards and other¹cards
WO1995020802A1 (en) * 1994-01-27 1995-08-03 Sc-Info+Inno Technologie Informationen + Innovationen Gmbh + Co Authentifying method
DE4406601A1 (de) * 1994-03-01 1995-09-07 Deutsche Bundespost Telekom Verfahren zur gegenseitigen Authentikation
US5778068A (en) * 1995-02-13 1998-07-07 Eta Technologies Corporation Personal access management system
US5692049A (en) * 1995-02-13 1997-11-25 Eta Technologies Corporation Personal access management system
US5694472A (en) * 1995-02-13 1997-12-02 Eta Technologies Corporation Personal access management system
US5610980A (en) * 1995-02-13 1997-03-11 Eta Technologies Corporation Method and apparatus for re-initializing a processing device and a storage device
US5696825A (en) * 1995-02-13 1997-12-09 Eta Technologies Corporation Personal access management system
US5682428A (en) * 1995-02-13 1997-10-28 Eta Technologies Corporation Personal access management system
US5619574A (en) * 1995-02-13 1997-04-08 Eta Technologies Corporation Personal access management system
US5689564A (en) * 1995-02-13 1997-11-18 Eta Technologies Corporation Personal access management system
US5638444A (en) * 1995-06-02 1997-06-10 Software Security, Inc. Secure computer communication method and system
US6247129B1 (en) 1997-03-12 2001-06-12 Visa International Service Association Secure electronic commerce employing integrated circuit cards
KR19990041740A (ko) * 1997-11-24 1999-06-15 구자홍 홈 뱅킹 시스템의 개인정보 입력장치 및 방법
US6629126B1 (en) * 1998-03-13 2003-09-30 Genuity Inc. Framework for providing quality of service requirements in a distributed object-oriented computer system
CA2240881C (en) 1998-06-17 2007-12-04 Axs Technologies Inc. Shared intelligence automated access control system
US7636694B1 (en) * 1998-09-18 2009-12-22 Mastercard International Incorporated Apparatus and method for generating an electronic-commerce personal identification number cryptographically related to an ATM personal identification number
EP1188135A2 (en) 1998-12-23 2002-03-20 The Chase Manhattan Bank System and method for integrating trading operations including the generation, processing and tracking of trade documents
US8793160B2 (en) 1999-12-07 2014-07-29 Steve Sorem System and method for processing transactions
US7831467B1 (en) 2000-10-17 2010-11-09 Jpmorgan Chase Bank, N.A. Method and system for retaining customer loyalty
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
US7689506B2 (en) 2001-06-07 2010-03-30 Jpmorgan Chase Bank, N.A. System and method for rapid updating of credit information
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
US8020754B2 (en) 2001-08-13 2011-09-20 Jpmorgan Chase Bank, N.A. System and method for funding a collective account by use of an electronic tag
US7225207B1 (en) * 2001-10-10 2007-05-29 Google Inc. Server for geospatially organized flat file data
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
US7165718B2 (en) * 2002-01-16 2007-01-23 Pathway Enterprises, Inc. Identification of an individual using a multiple purpose card
US7899753B1 (en) 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
US20050044385A1 (en) * 2002-09-09 2005-02-24 John Holdsworth Systems and methods for secure authentication of electronic transactions
WO2004023712A1 (en) * 2002-09-09 2004-03-18 U.S. Encode Corporation Systems and methods for secure authentication of electronic transactions
US20040122736A1 (en) 2002-10-11 2004-06-24 Bank One, Delaware, N.A. System and method for granting promotional rewards to credit account holders
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
US20040158526A1 (en) * 2003-02-06 2004-08-12 David Bogart Dort Contingency network access for accounts or information
US20040158523A1 (en) * 2003-02-06 2004-08-12 Dort David Bogart Method providing contingency access to valuable accounts or information
US8306907B2 (en) 2003-05-30 2012-11-06 Jpmorgan Chase Bank N.A. System and method for offering risk-based interest rates in a credit instrument
US8175908B1 (en) 2003-09-04 2012-05-08 Jpmorgan Chase Bank, N.A. Systems and methods for constructing and utilizing a merchant database derived from customer purchase transactions data
US20050149739A1 (en) * 2003-12-31 2005-07-07 Hewlett-Packard Development Company, L.P. PIN verification using cipher block chaining
US7059517B2 (en) * 2003-12-31 2006-06-13 Hewlett-Packard Development Company, L.P. On-line PIN verification using polynomials
US7083089B2 (en) * 2004-01-20 2006-08-01 Hewlett-Packard Development Company, L.P. Off-line PIN verification using identity-based signatures
US7512800B2 (en) * 2004-02-03 2009-03-31 Hewlett-Packard Development Company, L.P. Key management technique for establishing a secure channel
US7401731B1 (en) 2005-05-27 2008-07-22 Jpmorgan Chase Bank, Na Method and system for implementing a card product with multiple customized relationships
US7925578B1 (en) 2005-08-26 2011-04-12 Jpmorgan Chase Bank, N.A. Systems and methods for performing scoring optimization
JP5196883B2 (ja) * 2007-06-25 2013-05-15 パナソニック株式会社 情報セキュリティ装置および情報セキュリティシステム
US8622308B1 (en) 2007-12-31 2014-01-07 Jpmorgan Chase Bank, N.A. System and method for processing transactions using a multi-account transactions device
US8554631B1 (en) 2010-07-02 2013-10-08 Jpmorgan Chase Bank, N.A. Method and system for determining point of sale authorization
US9058626B1 (en) 2013-11-13 2015-06-16 Jpmorgan Chase Bank, N.A. System and method for financial services device usage
US9645948B2 (en) * 2015-01-16 2017-05-09 Hamilton Sundstrand Corporation Access key generation for computer-readable memory
US11481837B1 (en) 2018-04-12 2022-10-25 Wells Fargo Bank, N.A. Authentication circle management
US11386412B1 (en) 2018-04-12 2022-07-12 Wells Fargo Bank, N.A. Authentication circle management
US10943308B1 (en) 2018-05-03 2021-03-09 Wells Fargo Bank, N.A. Systems and methods for pervasive advisor for major expenditures

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS4812379B1 (ja) * 1968-12-16 1973-04-20
GB1349928A (en) * 1969-11-21 1974-04-10 Smiths Industries Ltd Access-control equipment and item-dispensing systems including such equipment
CH516854A (de) * 1969-11-29 1971-12-15 Ciba Geigy Ag Verfahren und Vorrichtung zur chiffrierten Übermittlung von Informationen
US3985998A (en) * 1970-11-18 1976-10-12 Century International Corporation Personal authority verification system
US3798605A (en) * 1971-06-30 1974-03-19 Ibm Centralized verification system
US3938091A (en) * 1972-03-17 1976-02-10 Atalla Technovations Company Personal verification system
US3956615A (en) * 1974-06-25 1976-05-11 Ibm Corporation Transaction execution system with secure data storage and communications
US4025760A (en) * 1975-08-14 1977-05-24 Addressograph Multigraph Corporation Security means for transaction terminal system
US4123747A (en) * 1977-05-20 1978-10-31 International Business Machines Corporation Identity verification method and apparatus

Also Published As

Publication number Publication date
JPS559297A (en) 1980-01-23
DE2962128D1 (en) 1982-03-25
EP0007002B1 (en) 1982-02-17
EP0007002A1 (en) 1980-01-23
CA1124864A (en) 1982-06-01
US4223403A (en) 1980-09-16

Similar Documents

Publication Publication Date Title
JPS609309B2 (ja) 個人同定システム
US4731842A (en) Security module for an electronic funds transfer system
US6954855B2 (en) Integrated circuit devices with steganographic authentication, and steganographic authentication methods
US7788500B2 (en) Biometric authentication device and terminal
US4720859A (en) Method and system for the mutual encyphered indentification between data communicating stations and stations for use with such method and system
US12014338B2 (en) Device for directly transmitting electronic coin data records to another device, and payment system
CN109034793A (zh) 基于区块链的数字货币交易方法及数字货币钱包硬件
EP0668580A1 (en) Method of authenticating a terminal in a transaction execution system
JPS645783B2 (ja)
CA2273859A1 (en) Authenticating system with microcircuit card
JP2003517658A (ja) 携帯型電子的課金/認証デバイスとその方法
JP2001525957A (ja) Icカードのための鍵配送ユニット
WO2006000864A2 (en) Transaction & payment system securing remote authentication/validation of transactions from a transaction provider
JP2003296685A (ja) スマートカード
JPH0675251B2 (ja) 伝送路を介して外部媒体に接続された携帯可能物体を外部媒体によって認証する方法、及び該方法を実施するシステム
US20060049243A1 (en) Ic card, terminal device, and data communications method
US20090287937A1 (en) Identity verification
JP2000508099A (ja) 複数の動的暗号化変数を使用する機能へのアクセスを制御するシステム
US7083089B2 (en) Off-line PIN verification using identity-based signatures
JP2002288427A (ja) 取引実行方法
WO1999046881A1 (en) Transaction card security system
JP2000268137A (ja) 記録媒体バックアップ方法及びその実施装置
JP2000507380A (ja) 安全モジュール
KR100187518B1 (ko) 듀얼카드를 이용한 ic카드 단말기의 상호 인증 장치
EP3641217A2 (en) Execution device, command device, methods executed by same, and computer program