JPS6255790B2 - - Google Patents

Info

Publication number
JPS6255790B2
JPS6255790B2 JP21847982A JP21847982A JPS6255790B2 JP S6255790 B2 JPS6255790 B2 JP S6255790B2 JP 21847982 A JP21847982 A JP 21847982A JP 21847982 A JP21847982 A JP 21847982A JP S6255790 B2 JPS6255790 B2 JP S6255790B2
Authority
JP
Japan
Prior art keywords
key
encrypted
host
bank
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
JP21847982A
Other languages
English (en)
Other versions
JPS58118688A (ja
Inventor
Kaaru Erandaa Robaato
Haintsuiriamu Meiyaa Kaaru
Edowaado Renon Richaado
Maikeru Machasu Suchiibun
Edowaado Shatsuku Robaato
Reonaado Takuman Uorutaa
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPS58118688A publication Critical patent/JPS58118688A/ja
Publication of JPS6255790B2 publication Critical patent/JPS6255790B2/ja
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • H04L2209/043Masking or blinding of tables, e.g. lookup, substitution or mapping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Description

【発明の詳細な説明】
本発明はデータ安全保障技術に関するものであ
り、更に具体的に言えば端末機利用者の身元確認
のための手続に関するものである。 発明の背景 データ安全保障は無権限者による極秘データの
入力、修正、及び開示を阻止することに関する。
電子的預金振替(EFT)装置は会社及び個人間
で金銭の電子的振替を行なう。預金手続及び引出
し手続は利用者の同一性(identity)を確認でき
ない限り安全に行なうことができない。利用者の
同一性を確認する手続を個人識別と言う。利用者
は第1次勘定番号(PAN)を収容した磁気スト
リツプ確認カード(銀行カード)を通常所持す
る。第1次勘定番号の1部に銀行識別番号、利用
者口座番号及びカード有効期限を含んでもよい。
利用客が口座を開設し且つ銀行カードを利用客に
供与した所の銀行は発行銀行と呼ばれる。装置に
対する入力点に於て、利用客の銀行カード上の情
報が装置に読込まれ、且つ利用客は個人識別番号
(PIN)と呼ばれる秘密番号を入力する。若しも
カード所持者がカードから得られるPANと関連
した正しいPINを入力し、そして若しも口座の残
高が取引を許容するのに十分であり、そして若し
も取引の種類がその口座に許容されたものである
ならば、装置はその取引を正当なものと認める。 電子的預金振替(EFT)端末に於て入力され
た情報に対して最初に関与した銀行を受付銀行と
呼ぶ。EFT端末に於て取引を開始する利用客は
地元銀行の利用客であるかも知れない。その場合
には受付銀行は発行銀行でもありうる。若しも発
行銀行によつて管理されていない入力点で利用客
が取引を開始できるならば、それを支える組織網
を交換組織網と呼ぶ。交換組織網は、或るメンバ
ー銀行が受けた処理不能の情報又は取引に対する
要求を、要求された情報の所有者である他の銀行
へ転送しうるように、切換器と呼ばれる中央のマ
スター銀行へメンバー銀行を接続することを許
す。各メンバー銀行は切換役を果した他の銀行の
ことを知る必要はない。従つて、取引が完了され
る前に必要なことは、依頼者が有効な利用客はど
うか検証されなければならないことである。かく
て単一の銀行組織に於ける安全保障の問題は銀行
網が交換組織網の形に構築されるとき遥かに複雑
化する。 検証とは、銀行組織の利用客がその組織及び組
織の資金に対してアクセスする権限を有する者で
あることを検証するように働らく手続である。こ
れは正当性の特別なテストを要求する。その初期
の形では、組織に対してアクセスするため確認さ
れつつある人の識別番号(ID)を有する識別カ
ードの提示で始まつた。そのカードは組織の人力
点に於て読取られ且つID値の表と比較されて、
組織の利用客であることの確認がなされた。しか
しこのテストは、カードは紛失し易く、又は複製
し易いと言う見地から利用価値が限られていた。
従つてもつと安全な検証を提供するためには、
IDカードを提示した人がそのカードの正当な所
有者であることの追加証拠を用意する必要が生じ
た。これは利用客IDと一緒に組織へ入力するた
め、記憶用のPINを権限ある利用客に供与するこ
とによつて達成された。有効な照合用PINの表が
ホスト役のデータ処理装置(銀行)に記憶され、
それが利用客IDによつてアクセス可能にされ
た。この方式では、IDカードが端末で読取ら
れ、且つ記憶されたPINが端末又はPINパツドの
ような他の適当な入力装置の鍵盤で手動的に入力
され、その組合わせがホストへ送られる。ホスト
に於て照合用PINが利用客IDに基づいて表からア
クセスされ、端末から受取られたPINと比較して
その組織の利用客であるか否かが確認される。
PIN検証の他の形式は、端末及びデータ処理ノー
ド(接続点を構成するデータ処理装置)が夫々暗
号装置を有するとき採用できるものである。かく
てそのような組織では、明瞭な(非暗号化)PIN
の照合表はPINの暗号関数である認証
(authentication)パラメータの照合表によつて置
換されて、PINが決して明瞭な(非暗号化)形態
で記憶されないようにされる。この構成では利用
客ID及びPINが端末で入力され、PINは暗号機能
を用いて認証パラメータを与えるように暗号化さ
れる。利用客ID及び認証パラメータは次にデー
タ処理ノードへ送られて、照合用の認証パラメー
タが利用客IDに基づいて照合表からアクセスさ
れ、その組織の利用客であるか否かを検証するた
め、受取られた認証パラメータと比較される。 単一の銀行組織では検証は自行内で行なわれる
のでPINの秘密が洩れる危険が少ない。しかし多
数の支店を有する大銀行では、夫々の支店は自店
の預金者の口座のみを保持し全預金者表は本店に
保持することがある。そのような場合、若しも利
用客がその銀行の別の支店と取引している預金者
であるならばそれ以外の支店での検証は実行不能
である。その場合はPIN情報は支店の端末から本
店へ転送されて、取引を進める前に検証されなけ
ればならない。そのような構成のとき若しも端末
からのメツセージが関連支店に保持された口座と
一致することが判断されるならば、支店のデータ
処理機は端末利用客の同一性を検証するため、照
合用の認証パラメータを受取られた認証パラメー
タと比較する。しかし若しも取引メツセージがそ
の銀行の別の支店に保持された口座と一致するな
らば、暗号化されたPINが新たな認証パラメータ
へ再び暗号化されてそれが検証のため本店へ送ら
れる。本店では、そこに保持された表からの照合
用の認証パラメータが支店から受取つた新たな認
証パラメータと比較され、端末利用客の同一性を
検証する。各銀行は、或る銀行の利用客が他の銀
行の施設を使うことを可能にする所の交換組織に
組込まれているとき、或る端末で入力されたPIN
は検証がなされる前に銀行網を介して発行銀行へ
送りうること明らかである。この複雑さのため、
秘密漏洩を最少限度に抑えて端末利用客を確認す
るための処理を行なうことが益々重要になつて来
た。ある従来方法では、1つのノードと関連した
すべてのPIN、1つのノードへ接続されたノード
からの転送キー、及び1つのノードから他のノー
ドへの転送キーは、すべてそのノードの親キーの
下で暗号化される。これは同じ転送キーを転入キ
ー及び転出キーの両方に使用することを許す。そ
のためあらゆる実際上の目的から、「転入」及び
「転出」の固有性を強制できないことを意味す
る。その結果、PINが妥協したノードへわざと誤
送されて、ノードからの、転出伝送線上の転出キ
ーの下で暗号化されたPINを横取りすることによ
り、暗号破りが成功することがありうる。そのと
き送信ノードへアクセスすると、転出キーとして
使われた送信ノードの以前の転出キー、及び現在
の転出キーとして使われた妥協したノードの転出
キーに従つて他の変換動作を行うことが出来て、
以前の転出キーの下での暗号から妥協したノード
の現在の転出キーの下での暗号への変換が可能で
ある。そして妥協したノードへ送られた後は明瞭
な形でPINを入手することが出来る。 従つて本発明の目的は端末利用客の同一性検証
の安全な手順を提供することである。 本発明の他の目的は、ある転送キーの下で暗号
化された符号から他の転送キーの下で暗号化され
た符号へと情報変換する(但しキーは互換的に選
択使用できないようにする)ことである。 本発明の実施態様は次の通りである。 (1) ある転送キーの下で暗号化された符号から他
の転送キーの下で暗号化された符号へとデータ
変換する(但しキーは相互に異つた他のキーの
保護の下で与えられる)。 (2) 転入キーの下で暗号化された符号から転出キ
ーの下で暗号化された符号へとキー情報を変換
する(但し転送キーは相互に異なる別のキーの
保護の下で与えられる)。 (3) ある転送キーの下で暗号化された利用客の個
人識別番号を、利用客検証のための転送キーの
下で暗号化された暗号へ変換する(但し、すべ
てのキーは相互に異つた他のキーの保護の下で
与えられる)。 (4) あるデータ処理ノードに於て、他のノードか
らの転入キーの下で暗号化された利用者の個人
識別番号を、次に接続されたノードへの転出キ
ーの下で暗号化された暗号へ変換する(但し転
送キーは相互に異つた他のキーの保護の下で与
えられる)。 (5) あるデータ処理ノードに於て、他のノードか
らの転入キーの下で暗号化された利用者の個人
識別番号を、遠隔データ処理ノードと関連した
転出キーの下で暗号化された暗号へ変換する。 (6) 各処理ノードに於て、そのノードと関連した
独特の認証キーの下で利用者の個人識別番号を
保護する。 (7) ノード・マスター・キーとは異つたキーの下
で処理ノードに於て記憶された転入キーを保護
すること。 (8) ノード・マスター・キーとは異つたキーの下
で処理ノードに於て記憶された転出キーを保護
する。 発明の要約 本発明により、中央装置又は切換器を介して相
互接続された複数個のホスト・データ処理組織を
含むデータ転送回路網が提供される。各ホスト組
織は、夫々データ処理能力を有し取引端末及び関
連したホスト組織間に伝送径路を確立する1つ又
はそれ以上の伝送制御器を含む。各端末及び回路
網のデータ処理ノード(接続点)は暗号化及び暗
号解読を行なうための暗号装置を備えている。そ
れに加えて各データ処理ノードは第1の組織マス
ター・キーを備えている。端末利用者の同一性を
検証するために、利用者は組織(銀行)確認番号
及び利用者口座確認番号より成る第1次勘定番号
(PAN)が記録された使用者カードと、秘密の個
人識別番号PINの両方を持つ。検証手続を実行す
るのに先立つて、各ホストは開始手続を行なう。
その開始手続中に利用者カード及び利用者PIN
が、関連組織の各顧客に対して発生され且つ割当
てられる。更に認証キーが、関連組織の各データ
処理ノードに対して発生され且つ割当てられる。
各PINはノード認証キーの下で暗号化される。そ
の結果は利用者IDに相当する認証パラメータを
表わし、利用者検証手続中に利用するためノード
に於て記憶される。割当てられた認証キーも又第
2の組織マスター・キー(第1の組織マスター・
キーの変形でもよい)の下で暗号化されて、記憶
された認証キーの安全性(秘密性)を高める。各
ホストは複数個の転送キーを発生し且つ配布す
る。その転送キーは次の隣接データ処理ノードへ
転送するため端末及び各ノードに於てPINデータ
を暗号化するのに使用される。各データ処理ノー
ドに於て、前段のノード(1個又は複数個)から
の転入キーは第3の組織マスター・キー(ノード
組織マスター・キーの別の変形でもよい)の下で
暗号化され、次の後続ノードへの転出キーは秘密
保護のため第2の組織マスター・キーの下で暗号
化される。そのように暗号化された転送キーは各
データ処理ノードに於て記憶される。従来の構成
がホスト及び切替器間に与えられた場合には、各
データ処理ノードは遠隔データ処理ノード(1個
又は複数個)に対して転送キーの組を用意しても
よい。同様に秘密保護のため、これらの転送キー
の組も又暗号化された形で各データ処理ノードに
於て記憶される。そのとき転入キーである所の転
送キーの組は関連ノードの第3の組織マスター・
キーの下で暗号化され、転出キーである所の転送
キーの組は関連ノードの第2の組織マスター・キ
ーの下で暗号化される。 検証手続を実行するに際して、利用者PINは第
1の暗号化されたPINを与えるため端末に於て第
1の転送キーの下で暗号化される。暗号化された
PINを少くとも含むメツセージが端末から次のデ
ータ処理ノードへ送られる。端末利用者はデータ
処理ノードと関係があることが判断されたとき、
暗号化された第1の転送キー(データ処理ノード
に於てはそれは転入キーであると考えられる)及
びデータ処理ノードに於て記憶された暗号化され
た第1の認証キーに従つて、転入キーの下で暗号
化されたPINを第1の認証キーの下で暗号に変換
するため、最初の動作がデータ処理ノードに於て
実行される。再暗号化されたPINは第1の認証パ
ラメータを表わす。第1の認証パラメータは次に
開始手続中にデータ処理ノードに於て記憶された
照合用の認証パラメータと比較されて、端末利用
者の同一性の検証を表わす表示を与える。 端末利用者はデータ処理ノードと無関係である
ことが判断されたとき、転入キーの下で暗号化さ
れたPINを転出キーの下で暗号に変換するため、
暗号化された転入キー及び暗号化された転出キー
に従つてデータ処理ノードに於て第2の動作が実
行される。再暗号化されたPINは第2の暗号化さ
れたPINを表わす。このノードに於て検証が達成
されなかつたので、第2の暗号化されたPINを少
くとも含むメツセージがそのときデータ処理ノー
ドから回路網中の複数個のデータ処理ノードのう
ちの他の1つへ送られて、端末利用者の同一性が
複数個のデータ処理ノードのうちの他のノードに
於て検証できるか否かを判断させる。 発明の詳細 第1図に、中央のマスター銀行又は切換器2へ
接続された銀行i、銀行j、銀行k及び銀行lの
銀行網を含む代表的な交換網を示す。各銀行はホ
スト装置、例えばホストiを含む。各ホストはデ
ータ処理装置及び1つ又はそれ以上の伝送制御器
(夫々データ処理設備を有し且つ銀行iの支店を
表わす所の例えば制御器Cai,Cbi乃至Cni)を含
みうる。それらの制御器は伝送回線を介して関連
ホスト装置へ接続される。取引端末Tは一般に伝
送ループを介して伝送制御器に接続され、そして
利用者が取引コード及び取引データを入力しうる
鍵盤を持つ。取引端末T、例えばTaaiには暗号
化PINパツド(PIN入力装置)が取付けられて装
置に対する入力地点に於て利用者のPINを暗号化
できるようにしてもよい。更に利用者のカードを
読取るための磁気ストリツプ・カード読取器
(MSR)が取付けられて、PAN(銀行ID及び利用
者ID)の入力を可能ならしめている。他の形式
の端末、例えばTabiはPINを取引コード及び取引
データと一緒に鍵盤で入力しうる統合式暗号設備
を含んでもよい。端末はその暗号設備を用いて、
入力されたPINを取引メツセージの1部として関
連制御器へ送るために暗号化する。 取引メツセージが支点の制御器、例えば制御器
Caiに到達したとき、使用者がこの銀行の顧客で
あるか否かについての判断がなされる。そして若
しも顧客であるならば、その使用者はその制御器
によつて管理されている支店に口座を有するか否
かについて判断される。若しも利用者がこの銀行
の顧客であり且つこの支店に口座を持つているな
らば、局地的変換動作を行なうことにより、暗号
化されたPINは端末転送キーの下で暗号解読され
且つ制御器に記憶された認証キーの下で再暗号化
される。その結果は認証パラメータを表わし、そ
れは制御器に於て記憶されている照合用の認証パ
ラメータとPIN検証のために比較される。若し
も、使用者がこの銀行の顧客であるにも拘らずこ
の支店には口座を有しないことがわかつたなら
ば、次の変換動作を行なうことにより、暗号化さ
れたPINは端末転送キーの下で暗号解読され且つ
制御器に於て記憶されている転出キーの下で次の
ノード即ちホストHiへ送つて確認するため再暗
号化されうる。取引メツセージは、暗号化ずみの
PINを新たに暗号化されたPINと交換し且つ出所
フイールド(出所の制御器及びその関連ホスト即
ちCai及びHiを識別するフイールド)と宛先フイ
ールド(宛先のホスト例えばHiを識別するフイ
ールド)を付加するため、転送に先立つて再フオ
ーマツトされる。若しも利用者がこの銀行の顧客
でないことがわかつたならば、銀行網の他の何れ
かのホスト又は切換器に対する転出キーを制御器
が記憶しているか否かについて判断がなされる。
若しもそのような記憶内容が存在すると判断され
たならば、局地的変換動作を達成することによ
り、暗号化されたPINは端末転送キーの下で暗号
解読され且つ制御器に於て記憶された遠隔ホスト
又は切換器の転出キーの下で再暗号化されて、確
認のためそのような遠隔ホスト即ちホストHj、
ホストHk、ホストHlへ転送される。又は更に転
送するため切換器SWへ転送される。取引メツセ
ージは、暗号化ずみのPINを新たに暗号化された
PINと交換すること、出所の制御器を識別するた
めの制御器出所フイールドを付加すること、ホス
ト出所フイールドに零値を付加すること(これは
遠隔取引であることを確認する)、及び遠隔ホス
ト又は切換器(即ちホストHj、ホストHk、ホス
トHl又は切換器SW)を検証するための宛先フイ
ールドを付加すること、のため伝送に先立つて再
フオーマツトされる。他方若しも利用者がこの銀
行の顧客でないことがわかり、しかも制御器はそ
の銀行網の如何なる他のホスト又は切換器SWに
対する転送キーを記憶していないならば、次の変
換動作が前述のように行なわれる。 取引メツセージがホスト例えばホストHiに到
達すると、メツセージの宛先フイールドを受信中
のノードに記憶されたノード識別符号と比較する
ため、宛先選択動作が行なわれる。若しもこれら
のフイールドの比較が一致しないならば、取引メ
ツセージはそれ以上何も処理しないで次のノード
へ向つて単にパスされる。他方、若しも比較が一
致したならば、入力メツセージで受取られた銀行
IDをホストに於て記憶された銀行IDと比較する
ことにより、利用者がこの銀行の顧客であるか否
かについての判断がなされる。若しも比較一致が
得られるならば、利用者はこの銀行の顧客である
ことを表わして出所選択動作が行なわれる。そし
て受取つた取引メツセージの出所フイールドに基
づいて、そのメツセージはホストと関連した制御
器のうちの1つから受取られたのか、他のホスト
の1つと関連した制御器の1つから受取られたの
か、他のホストの1つから受取られたのか、又は
切換器SWから受取られたのかを判断する。局地
的変換動作がそのとき行なわれ、暗号化された
PINが暗号解読される。それからホストに記憶さ
れた認証キーの下で再暗号化され、認証パラメー
タを表わす結果がホストに於て記憶された基準の
認証パラメータとPIN検証のため比較されうる。
若しも銀行IDの比較一致が得られない(即ち利
用者はこの銀行の顧客でない)ならば、銀行網の
何れか他のホストに対する転出キーをホストが記
憶しているか否かについての判断がなされる。若
しもそのような記憶内容が存在するものと判断さ
れたならば遠隔変換動作を行なうことにより、暗
号化されたPINが暗号解読され、且つ検証のため
遠隔装置へ伝送するよう即ちホストHiからホス
トHj、ホストHk又はホストHlへ伝送するよう、
ホストに記憶された転出キーの下で再暗号化され
うる。取引メツセージは暗号化ずみのPINを新た
に暗号化されたPINと交換し且つ出所フイールド
及び宛先フイールドを更新するため伝送に先立つ
て再フオーマツトされる。他方、若しも利用者は
この銀行の顧客でないことがわかり、且つホスト
装置は銀行網の何れか他のホスト装置に対する転
出キーを記憶していないことが判断されたなら
ば、次の変換動作が行なわれ、その動作に於て暗
号化されたPINが暗号解読され然る後、更に伝送
するよう次のノード即ち切換器SWへ送るため、
ホストに於て記憶された転出キーの下で再暗号化
される。ここで再び、取引メツセージは暗号化ず
みのPINを新たに暗号化されたPINと交換するた
め、及び出所フイールド及び宛先フイールドを更
新するため伝送に先立つて再フオーマツトされ
る。 取引メツセージが切換器SWに到達したとき、
メツセージの宛先フイールドを受信ノードに於て
記憶されたノード識別符号と比較するため宛先選
択動作が行なわれる。若しもこれらのフイールド
の比較一致が得られないならば、取引メツセージ
は更に処理されずに次のノードへ単に送られる。 他方、若しも比較一致が得られるならば、制御
器の1つからの転入キー表記憶内容があるか否
か、又は転送キーは他のホスト装置の1つからの
ものであるか否かについての判断が出所フイール
ドに基づいてなされる。若しも記憶内容が存在す
ることが判断されたならば、そのような記憶内容
は次の変換動作を行なうために使用される。変換
動作に於て暗号化されたPINは暗号解読され、そ
して確認のためPANの銀行ID部分によつて指定
されるホスト装置へ伝送するため、切換器SWに
於て記憶された転出キーの下で再暗号化される。
取引メツセージは暗号化ずみのPINを新たに暗号
化されたPINと交換するため、及びメツセージの
出所フイールド及び宛先フイールドを更新するた
めそのような伝送に先立つて再フオーマツトされ
る。この要領でPINは銀行網中へ送られ、そして
各ノードに於て再暗号化されるか又は端末利用者
の検証をなしうる正当なノードに到達するまで次
のノードへパスされる。 以上の説明は、暗号化されたPINが銀行網の1
つのノードから他のノードへ送られる銀行網につ
いてのものであるが、暗号化された形のキー及び
データを銀行網の如何なる中間ノードに於てその
ようなキー又はデータの秘密を漏らすことなく銀
行網全体に送るためにも同じ構成を使用すること
が出来る。 第2図は装置中の転送キーの構成を図解した代
表的な交換組織のブロツク図である。図示の代表
的な交換組織は中央装置即ち切換器SWへ接続さ
れた3つの銀行、即ち銀行i、銀行j及び銀行k
より成る。先ず代表的な銀行、例えば銀行iにつ
いて述べると、その銀行は複数個の伝送制御器、
即ちCai,cbi,…Cniか接続された中央データ処
理装置Hiを持つ。各制御器には複数個の端末が
接続されている。例えば制御器Caiには端末
Taai,Tabi,…Tani(一般的にTaiiで示す)が
接続されている。他の制御器にも同様に1組の端
末(一般的にTbii…Tniiで示す)が接続される。
或る制御器と関連した組の中の各端末は、端末転
送キー例えばKT1aai,KT1abi,KT1ani(一
般的には端末Taiiに関連したKT1aiiと呼ばれ
る)を備えている。これらのキーは端末に対する
入力のときPINを暗号化し、そして組織の次のノ
ード(即ち伝送制御器)へ転送するため使用され
る。各伝送制御器は独自の確認キー例えばキー
KT1ai,KT1bi…KT1ni(一般的にKT1iiで
示される)及び組織中の次のノードに対する転出
キー例えば伝送制御器CaiからホストHiへ転送す
るためのKT2aiを備えている。若しも銀行及び
切換器の間に、暗号化されたPINは更に変換され
ることなく制御器の関連ホストを介して切換器
SWへ転送されるように予め約束されているなら
ば、その目的で制御器にキーが用意される。例え
ば制御器Caiから切換器SWへ転送するための転
送キーKT3aiが用意される。同様なことが銀行
間で行なわれて、暗号化されたPINが各ノードに
於て再暗号化を要求されることなく関連ホスト及
び切換器SWを介して、指定された他のホストへ
送られるようにしてもよい。例えば転送キーKT
4aiはホストHi及びSWを介してHkへ送られ、転
送キーKT10aiはホストHi及びSWを介してHk
へ送られる。 図から明らかなように各ホストは、夫合の関連
制御器から暗号化されたPIN(例えばKT2ii)及
び銀行網中の他のホストに関連した制御器から暗
号化されたPIN(例えばKT7ik及びKT7ij)を受
取ることが出来る。それに加えて各ホストはホス
ト転出キーを用いて他のホストから暗号化された
PINを受取ることが出来る。例えばホストHkか
らKT7kを、そしてホストHjからKT7jを受
取ることが出来る。最後に各ホストは切換器SW
から暗号化されたPIN例えば転送キーKT7SWを
受取ることが出来る。各ホストは装置中の次ノー
ドとして切換器SWへ接続されており、従つて転
出キーが各ホストに用意されて、各ホストから切
換器SWへ暗号化されたPINを(例えばホストHi
からKT3iを、ホストHkからKT3kを、そし
てホストHjからKT3jを)送出するようにされ
る。更に、若しも銀行が予め契約をしておくなら
ば、変換の必要なしに切換器SWを介して、ホス
トから他のホストの1つへ暗号化されたPINを送
ることが可能である。この目的で転出キーが各ホ
ストに用意される。例えばホストHiからホスト
Hj及びHkへ転送するため夫々KT4i及びKT1
0iが、ホストHjからホストHi及びHkへ転送す
るため夫々KT7j及びKT10jが、そしてホ
ストHkからホストHi及びHjへ転送するため夫々
KT7k及びKT4kが用意される。従つて転送
キーの種々の転入表及び転出表が、達成されるべ
き検証処理のため正しいノードへPINを送るよう
に組織の各ノードに記憶されてもよい。 第1表は代表的な制御器からその関連ホスト又
は銀行網中の他のホストの1つへ、PANのBK
(銀行)ID部分に依存してメツセージを流すため
の、出所フイールド及び宛先フイールドのフオー
マツト化及び再フオーマツト化を示す一連の関係
図である。
【表】
【表】 第1表Aには、銀行ID=Hiの場合の制御器Cii
からホストHiへのメツセージの流れが示されて
いる。この場合Ciiが出所制御器を識別するため
CID出所フイールドに置かれ、ホストHiがメツセ
ージがホストHiから出ていることを示すためホ
スト出所フイールドに置かれ、且つホストHiは
メツセージがホストHiに宛てられていることを
示すため宛先フイールドに置かれる。第1表Bに
は、銀行ID=Hjの場合の制御器CiiからホストHj
へのメツセージの流れが示される。この場合、第
1表Aの場合と同じ形式のフオーマツト化が制御
器に於て行なわれる。ホストに於て行なわれる唯
1つのフオーマツト化は宛先フイールドを切換器
SW値と交換することである。切換器に於てメツ
セージが再フオーマツト化されてホスト出所フイ
ールドがSW値と交換され、且つ宛先フイールド
がそのメツセージの宛先である所のHj値と交換
される。次に第1表Cには銀行ID=Hkの場合の
制御器CiiからホストHkへのメツセージの流れが
示される。この場合は切換器SWに於ける再フオ
ーマツト化を除くと第1表Bに示されたのと同じ
である。出所フイールドはSWの値によつて置換
され且つ宛先フイールドはメツセージの宛先であ
る所のHkの値によつて置換される。第1表Dに
は銀行ID=HjであつてホストHiに於ては変換が
必要とされない場合について、制御器Ciiからホ
ストHjへのメツセージの流れが示される。この
場合には、メツセージは変換されることなくホス
トHiを経て、制御器から遠隔の切換器SWへパス
されることになるので、これは遠隔転送であるこ
とを表示するため零値がホスト出所フイールドに
挿入され、且つSW値が宛先フイールドに置かれ
る。その結果として、このメツセージはホスト
Hiを介して切換器SWへ不変のままパスされる。
切換器SWに於てホスト出所フイールドはSWフ
イールドと置換され、且つ宛先フイールドはメツ
セージの宛先を示すHj値によつて置換される。
第1表Eは、銀行ID=HkであつてホストHiに於
て変換が行なわれない場合の、制御器Ciiからホ
ストHkへのメツセージの流れを示す。この場合
は、宛先フイールドがメツセージの宛先を識別す
るためのHkと置換される最後の再フオーマツト
動作を除くと、第1表Dに示されたのと同じであ
る。第1表Fは、銀行ID=Hjであつて切換器SW
に於て変換が必要とされない場合の、制御器Cii
からホストHjへのメツセージの流れを示す。こ
の場合、関連ホストHiへ送るための第1表Aの
場合のように出所フイールド及び宛先フイールド
がフオーマツト化される。ホストHiに於て行な
われる唯1つの再フオーマツト化は宛先フイール
ドHiをHj値と置換して、メツセージが切換器SW
に於て更に変換されることなくホストHj(その
メツセージの宛先)へ送られるようにすることで
ある。第1表Gには、銀行ID=Hkであつてメツ
セージが更に変換されることなく切換器SWを介
してパスされる場合の、制御器CiiからホストHk
へのメツセージの流れを示す。この例はホスト
Hiに於て宛先フイールドがメツセージの宛先を
示すためのHk値によつて置換されることを除き
第1表Fで示されたのと同じである。次に第1表
Hには、銀行ID=Hjであつてメツセージは更に
変換されることなくホストHi及び切換器SWを介
してホストHjへパスされる場合の、制御器Ciiか
らホストHjへのメツセージの流れが示される。
この場合、制御器に於てこれは遠隔メツセージ転
送であることを示すため零値がホスト出所フイー
ルドに置かれ且つメツセージの宛先を示すため
Hj値が宛先フイールドに置かれる。従つてメツ
セージの出所フイールド及び宛先フイールドはホ
ストHi及び切換器SWを介してホストHjへ不変の
ままパスされる。第1表Iには、銀行ID=Hkで
あつてメツセージは変換されずにホストHi及び
切換器SWを介してパスされる場合の、制御器Cii
からホストHkへのメツセージの流れが示され
る。この例はメツセージを受取る宛先ホストを確
認するための宛先フイールドにHk値が置かれる
ことを除き、第1表Hに示されたのと同じであ
る。 第3図は変換機能動作を実行するための暗号化
装置をブロツク図で示す。DES(データ暗号規
格)アルゴリズムに従つて暗号化及び暗号解読動
作を実行するための種々の暗号装置が現在利用可
能である。その1例が米国特許第4238853号明細
書に示されている。暗号化装置に組織マスター・
キーKMφが記憶されており、変換機能を実行す
るに当つて、4つの暗号化動作が予定の態様で要
求される。局地的変換動作と呼ばれる1形式の動
作に於ては、PINが転入キーの下で暗号化された
暗号から、認証キーの下で暗号化された暗号へと
変換される(即ちEKTio(PIN)からEKA
(PIN)へと変換される)。次の変換又は遠隔変換
動作と呼ばれる第2の形式の動作に於ては、PIN
は転入キーの下での暗号から、転出キーの下での
暗号へと(例えばEKTio(PIN)からEKTput
(PIN)へと)変換される。 何れの動作を実行する場合でも、第1のパラメ
ータEKM3(KTio)がデータ・パラメータとして
第1の暗号解読動作に対して印加される。親キー
KMφは暗号メモリから読出される。その予定の
ビツトが反転されて、第2のマスター・キー(即
ちKM3。暗号化動作のための作業キーとして働
らく所の、ホスト・マスター・キーの変形であ
る)を作る。従つてデータ・パラメータは第2の
主キーの制御の下で暗号化され、転入キーKTin
が次の暗号化動作のための作業キーとして得られ
る。次の暗号化動作に於て、EKTio(PIN)が
PINを得るため作業キーKTinの制御の下で暗号
解読動作するためデータ・パラメータとして供給
される。得られたPINは以後の暗号化動作のため
に保持される。次に、PINは認証キーの下で又は
転出キーの下で再暗号化されるべきであるか否か
に依存して、他のパラメータ即ちEKM1(KA)又
はEKM1(KTout)が暗号解読動作のためのデー
タ・パラメータとして用意される。ホスト組織マ
スター・キーKMφが再び暗号メモリから読出さ
れ、キーの予定のビツトが反転されて第3の組織
キー即ちKM1を与える。KM1もホスト組織マ
スター・キーの他の変形であつて、暗号化された
認証キー又は暗号化された転出キーを暗号解読す
るための第3の暗号解読動作のための作業キーと
して働らき、それはその後暗号化動作のための作
業キーとして供給される。以前に得られたPINは
その後、変換されたPIN値即ちEKA(PIN)又は
KTput(PIN)を作るための暗号化動作用のデー
タパラメータとして供給される。 第4A図乃至第4D図は伝送制御器のブロツク
図であつて、端末利用者の同一性を制御器に於て
検証する手順を示す。本発明の理解を助けるため
に、簡単化されたブロツク図を用いて制御器に於
て実行される種々の機能動作及び暗号化動作を示
す。図示の制御器、例えば制御器Caiは銀行網中
のすべての制御器の代表であつて、記号割当てが
違うだけである。代表的な端末Taai及びTabiも
ブロツク図の形で示されており、前者は暗号化
PINパツドを含み、後者は統合された暗号化装置
を含む。端末Taaiの場合には取引コード(TC)
及び取引データ(DATA)は鍵盤で入力され、
PAN(装置及び利用者のIDを含む)は利用者カ
ードから端末制御器へ読込まれ、且つ利用者が暗
号化PINパツドの鍵盤でPINを入力する。暗号化
PINパツドは暗号化装置を有するので、鍵盤を介
して入力されたPINはPINパツドに於て端末転送
キーの下で暗号化されて第1の暗号化されたPIN
即ちEKT1aai(PIN)を作る。端末Tabiの場合
は、PIN、TC及びDATAが鍵盤で入力され、
PANが利用者カードから読取られる。端末Tabi
の統合された暗号化装置に於て、鍵盤を介して入
力されたPINは端末転送キーKT1abiの下で暗号
化されて暗号化されたPIN即ちEKT1abi(PIN)を
作る。どの形式の端末が使用されているかに無関
係に、端末はメツセージ発生器を含む。それは取
引コード(TC)、取引データ(DATA)、メツセ
ージ認証中に使用する順序番号(SEQ#)、暗号
化されたPIN値、PAN、及びメツセージの出所と
しての端末を確認するための端末識別番号
(TID)などを含む、制御器に対する伝送のため
のメツセージを組立てる。通常のデータ伝送プロ
トコルを用いて、取引メツセージがループを介し
て端末から関連制御器(メツセージを受取るため
のアダプタを含む例えば制御器Cai)へ送られ
る。 メツセージを受取つたとき、メツセージ受信
(MSG REC)信号が発生され、選択回路4へ供
給されてTID選択動作が開始されるようにする。
TID選択動作の実行中に、選択回路4はメモリ1
6中の入力転送キー表6のベース・アドレスを与
えて、入力取引メツセージに含まれたTIDに相当
する表中に記入事項があるか否かを判断するた
め、表検索(テーブル・ルツクアツプ)動作を開
始させる。従つて表の各記入事項はメツセージに
含まれたTIDと比較装置18に於て比較される。
比較一致が得られたとき(即ちTID=のとき)、
正の信号が条件ゲート20へ供給されて相当する
暗号化された端末転送キーがメモリ16中の1時
記憶場所12へ送られるようにする。選択回路4
は次に、関連した銀行ID(BK ID)に続く暗号
化された認証キーを含む所の固定場所7をアドレ
スする。銀行ID値が読出されて比較装置22に
於て、入力取引メツセージ中に含まれた銀行ID
と比較される。若しも比較一致が得られたなら
ば、信号(銀行ID=)が選択回路4に供給され
て、利用者識別(US ID)選択動作が開始される
ようにする。US ID選択動作の実行中に、選択回
路4はメモリ16中のPIN表10のベース・アドレ
スを与えて、入力取引メツセージのPAN部分に
含まれたUS IDに相当する表中に記入事項がある
か否かについて判断する表検索動作を開始させ
る。従つて表の各記入事項は比較装置24に於て
メツセージ中のUS(使用者)IDと比較される。
比較一致が得られたとき(即ちUS ID=のと
き)、正の信号が条件ゲート26へ供給され、相
当する暗号化されたPIN記入事項がPIN表10から
メモリ16中の1時記憶場所13へ送られる。こ
の点で、信号(銀行ID=)及び信号(US ID
=)の両者が得られたので、端末利用者は取引が
行なわれる銀行の顧客であること、及び利用者の
口座がこの制御器(即ち制御器Cai)と関連した
支店に存在することが明らかである。従つて端末
利用者の同一性の検証が局地的制御器で達成され
る。これは暗号化されたPINを入力転送キーから
暗号解読し且つそれを制御器の認証キーで再暗号
化して認証パラメータを作る局地的変換動作を行
なうことによつて達成される。従つて信号(US
ID=)が得られたとき、その信号は選択回路4
へも供給されて局地的変換動作が開始されるよう
にする。 局地的変換動作の実行に際して、入力メツセー
ジが端末Taaiから受取られたものと仮定する。
選択回路4は1時記憶場所12をアドレスして暗
号化された端末転送キー即ちEKMC3i(KT1aai)
を読出して暗号装置28へ送る。その装置に於て
制御器装置キー即ちKMC0iの変形KMC3iの
制御の下で暗号化されて、第3図に示されたよう
な次の暗号化動作のための作業キーとして、転入
キー即ち端末転送キーKT1aaiを得る。入力取引
メツセージからの暗号化されたPIN即ちEKT1aai
(PINii)は次に暗号装置へ供給され、そこで
PINiiを得るために端末転送キー即ちKT1aaiの
制御の下で暗号解読動作が行なわれる。その結果
は第3図に示されたような暗号装置に保持され
る。次に選択回路4はメモリ16中の場所7をア
ドレスして認証キー記入事項即ちEKMC1i(KA1
ai)を読出して暗号装置28へ送る。そこで制御
器装置キーの他の変形即ちKMC1iの下で暗号
解読されて、第3図に示されたような次の暗号化
動作のための作業キーとして認証キー即ちKA1
aiを作る。従つて暗号装置は次に認証キーKA1
aiの下でPINiiを暗号化して認証パラメータ即ち
KA1ai(PINii)を作る。選択回路4は次に、基
準の認証パラメータを得るために1時記憶13を
アドレスして、暗号化装置によつて与えられた認
証パラメータと比較装置30に於て比較し、端末
利用者の同一性が有効であるか否かの表示を与え
る。 若しも信号(US ID=)がUS ID比較の結果と
して得られなかつたならば(即ちUS ID≠なら
ば)、端末利用は取引が行なわれるべき銀行の顧
客ではあるものの、局地制御器(即ち制御器
Cai)と関連した支店には口座を持たないこと、
及び次の処理ノード(即ちホストHi)に於て検
証が行なわれなければならないこと、を指摘す
る。従つて若しもUS ID比較一致が得られないな
らば、US ID=線上の負の信号が反転器32によ
つて正のUS ID≠信号に反転される。そして銀行
ID=線上の正の信号と組合わされてAND回路3
4を働らかせてOR回路48を介して正の信号が
選択回路4へ供給されるようにし、そして次の変
換動作を開始させる。次の変換動作を実行するに
当り、選択回路4は暗号化された端末転送キー即
ちEKMC3i(KT1aai)を読出して暗号装置28へ
供給するように1時記憶12をアドレスする。そ
して暗号装置28に於て、次の暗号動作のための
作業キーとして端末転送キー即ちKT1aaiを得る
ため、制御器装置キーの変形であるKMC3iの
制御下で暗号解読される。入力された取引メツセ
ージからの暗号化されたPIN即ちEKT1aai
(PINii)は、次に暗号装置へ供給されて、PINii
を得るために端末転送キー即ちKT1aaiの制御の
下で暗号解読が行なわれ、その結果は暗号装置中
に保持される。然る後選択回路4はPINをHiへ転
送するため割当てられた暗号化転出キー即ちEKM
C1i(KT2ai)を暗号装置28へ読出すため、メ
モリ16中の場所9をアドレスする。そこで次の
暗号化動作のための作業キーとして転出キー即ち
KT2aiを得るため、制御器装置キーの他の変形
即ちKMC1iの下で暗号解読される。従つて暗
号装置は次に転出キーKT2aiの下でPINiiを暗号
化して再暗号化されたPIN即ちEKT2aiを作る。作
られたものは、取引出力メツセージを形成するた
め入力メツセージの再フオーマツト化の1部とし
て入力取引メツセージの暗号化されたPINフイー
ルドと置換するためOR回路50を介して供給さ
れる。それに加えて、制御器識別符号即ちCai,
Cbi、又はCni(一般的にはCiiで示す)が、メツ
セージを送つている所の出所制御器を示すための
CID出所フイールドとして出力メツセージに付加
される。メツセージには、送信中の制御器と関連
したホストの識別符号例えばHiを含んでいるホ
スト出所フイールドも又付加される。メツセージ
に更に付加されているものは宛先フイールドであ
る。それはメツセージの宛先を示し、この例では
制御器に関連したホスト例えばHiである。 若しも利用者はこの銀行の顧客であることが見
出されなかつたならば(即ち銀行ID≠であるな
らば)、その銀行網の他の何れかのホスト又は切
換器SWへの転出キーを制御器が記憶しているか
否かについての判断がなされる。従つて銀行ID
=線上の負の信号は反転器52によつて銀行ID
≠線上の正の信号に反転され、その信号は銀行
IDX選択動作を開始するため選択回路4へ供給さ
れる。銀行IDX選択動作を実行する際に、選択回
路4は入力取引メツセージに含まれた銀行IDに
相当する記入事項が表中に存在するか否かについ
て判断するため、表検索動作を開始するようにメ
モリ16中の出力転送キー表8のベース・アドレ
スを提供する。従つて表の各記入事項はメツセー
ジに含まれた銀行IDと比較装置54に於て比較
される。比較一致が得られたとき即ち銀行IDX=
のとき、ゲート56は相当する暗号化された転出
キーを出力転出キー表8からメモリ16中の1時
記憶場所14へ送るように条件づけられる。銀行
IDX=信号は遠隔変換動作を開始するため選択回
路4へも供給される。遠隔変換動作を実行するに
際して、選択回路4は暗号化された端末転入キー
即ちEKMC3i(KT1aai)を読出すために1時記憶
12をアドレスして、暗号装置28へ送る。そこ
で制御装置キーの変形KMC3iの制御の下で暗
号解読されて、次の暗号化動作のための作業キー
として端末転入キーを得る。入力取引メツセージ
からの暗号化されたPIN即ちEKT1aai(PINii)は
次に暗号装置に供給され、そこで暗号装置に保持
されたPINiiを得るために端末転送キー即ちKT1
aaiの制御の下で、暗号解読動作が行なわれる。
然る後選択回路4は1時記憶14をアドレスし暗
号化された転出キー即ちEKMC1i(KT4ai/KT1
0ai)を読出して、暗号装置28へ送る。そこで
出力キー表8からどちらが転出されたかに依存し
て転出キー即ちKT4ai又はKT10aiを引出すよ
うに、制御器折置キーの変形KMC1iの下で暗
号解読される。転出キーは次の暗号化動作のため
の作業キーとして供給され、どの転出キーが出力
転送キー表8から選出されたかに依存して新たな
暗号化されたPIN即ちEKT4ai(PINii)又はEKT10
ai(PINii)を作るため転出キーの下でPINiiを暗
号化する。新たに暗号化されたPINは、遠隔デー
タ処理ノードへ送るため出力取引メツセージに対
する入力取引メツセージの再フオーマツトの1部
として、入力取引メツセージの暗号化されたPIN
フイールドと置換するためにOR回路50を介し
て供給される。それに加えて、制御器識別符号即
ちCIDaiが出力メツセージのCID出所フイールド
に付加される。メツセージは遠隔ホストへ送られ
るべきものなので、これは遠隔転送メツセージで
あることを示すため、零値がホスト出所フイール
ドに付加される。出力取引メツセージに更に付加
されているのは遠隔ホスト識別符号即ちHj又は
Hkである。それはメツセージの宛先を確認する
ため出力取引メツセージの宛先フイールドに付加
される。 若しも利用者がこの銀行の顧客であることが見
出されなかつたならば(即ち銀行ID≠ならば)、
そして若しも転出キー記入事項が遠隔銀行のため
の転出キー表8中に見出されなかつたならば、転
出キー表8中に切換器SW記入事項が存在するか
否かについての判断がなされなければならない。
若しも、現在暗号化されているPINが更に変換さ
れることなく関連ホスト即ちホストHiを介して
切換器SWへ転送されうるように、局地銀行即ち
銀行i及び切換器SW間に予め約束が出来ている
ならば、転出キー記入事項が出力転送キー表8の
最後の部分に用意され、そしてラツチ42がSW
線上に正の信号を与えるため、予め定められた約
束の1部としてセツトされる。ラツチ42からの
正のSW信号はAND回路40の一方の入力へ供給
される。それに加えて、銀行ID=信号が比較装
置54から得られなかつたので銀行IDX=線上の
負の信号が反転器36によつて銀行IDX≠線上の
正の信号に反転される。その信号は銀行ID≠線
上の正の信号と一緒になつて、AND回路38が
AND回路40の他方の入力へ正の信号を供給す
るように仕向ける。そして条件ゲート60へ正の
信号を供給するように仕向けて、暗号化された転
出キーを出力転送キー表8中の最後の位置からメ
モリ16中の1時記憶場所15へ送るようにす
る。AND回路40からの正の信号はSW変換動作
を開始するため選択回路4へも供給される。 SW変換動作(それは遠隔変換型の動作であ
る)を実行するに当り、選択回路4は暗号化され
た転入キーを暗号装置28へ読出すために1時記
憶12をアドレスする。そこで、次の暗号化動作
のための作業キーとして端末転入キーを得るため
制御器装置キーの変形KMC3iの制御の下で暗
号解読される。入力取引メツセージからの暗号化
されたPINは次に暗号装置28へ供給され、そこ
に保持されたPINiiを得るために転入キーの制御
下で暗号解読動作が行なわれる。選択回路4は然
る後メモリ16中の1時記憶場所15をアドレス
して暗号化された転出キーを読出し暗号装置へ供
給する。そこで転出キー即ちKT3aiを取出すた
め制御器装置キーの変形KMH1iの下で暗号解
読される。転出キーは次の暗号化動作のための作
業キーとして供給され、新たな暗号化されたPIN
即ちEKT3ai(PINii)を作るため転出キーの下で
PINiiを暗号化するように働らく。これは前述の
動作の遠隔変換型の変形であつて、唯1の相異
は、使用される暗号化された転出キーはこの例で
は、他のホスト即ち夫々Hj又はHkへ転送するた
めに使用されたKT4ai又はKT10aiではなく切
換器SWへ転送するためのKT3aiである点であ
る。 この新たな暗号化されたPINは入力取引メツセ
ージの再フオーマツト化の1部として入力取引メ
ツセージの暗号化されたPINフイールドを、切換
器SWへの伝送のための出力取引メツセージと置
換するため、OR回路50を介して供給される。
それに加えて、制御器識別符号CIDaiが出力取引
メツセージのCID出所フイールドに付加される。
そのメツセージはホストに於て変換されることな
く切換器SWへ送られるべきものであるから、こ
れは遠隔転送メツセージであることを示すため、
ホスト出所フイールドに零値が付加される。出力
取引メツセージには切換器識別符号SWが更に付
加される。それはメツセージの宛先を確認するた
め出力取引メツセージの宛先フイールドに付加さ
れる。 若しも利用者がこの銀行の顧客であることが見
出されなかつたならば(即ち銀行ID≠ならば)、
そして若しも転出キー記入事項が遠隔銀行のため
に出力転送キー表8中に見出されず(即ち銀行
IDX≠)しかも切換器SWとの間に予め約束がな
されておらずラツチ42がセツトされていないな
らば、次の変換動作だけが達成可能である。セツ
トされていない状態のラツチ42はSW線に負の
信号が供給されるようにし、その信号はAND回
路46の一方の入力に正の信号を供給するように
反転器44によつて反転される。BK ID≠線及
び銀行IDX≠線上の正の信号は又、AND回路38
を動作可能にして、条件づけられたAND回路4
6へ正の信号を供給するようにする。AND回路
46はOR回路48を介して選択回路4へ正の信
号を供給するように働らいて、前述のように転入
キーの制御下で暗号化されたPINを暗号解読し且
つそれを次のデータ処理ノード即ちホストHiの
ため転出キーの下で再暗号化するように働らく所
の次の変換動作を開始させる。 第5A図乃至第5E図にはホストに於て端末利
用者の同一性を検証する手順を示したホスト・デ
ータ処理装置の機能的ブロツク図が示される。本
発明の理解を助けるため、ホストに於て実行され
る種々の機能的暗号化動作を図解するのに簡単化
されたブロツク図が使用される。第5A図乃至第
5E図に示されたホスト、即ちホストHiは銀行
網中のすべてのホストの代表であつて、符号のつ
け方が唯一の相異である。 ホストに於て取引メツセージを受取ると、メツ
セージ受信(MSG REC)信号が発生されて、宛
先(DEST)選択動作を開始するため選択回路7
0へ供給される。DEST選択動作を実行するにあ
たり、このホストは取引メツセージのための宛先
であるか否かについての最初の判断がなされなけ
ればならない。従つて選択回路70はホスト識別
値を含んだメモリ100中の一定の場所72をア
ドレスする。Hiが読出されそして比較器95に
於て、入力取引メツセージに含まれたDESTフイ
ールドと比較される。若しも比較一致が得られな
かつたならば、負の信号がH=1線に供給され、
その信号は反転器96によつて反転されて、入力
取引メツセージを宛先フイールドによつて指定さ
れた宛先へ転送するためゲート98を条件づける
ようにH≠1線を介して供給される。他方、若し
も比較一致が得られたならば、H=信号が選択回
路70へ供給されて銀行ID選択動作を開始す
る。銀行ID選択動作を実行するに当り、選択回
路70は関連の局地的BK IDに後続する暗号化
された確認キーを収容した一定場所74をアドレ
スする。銀行ID値は読出され、そして入力取引
メツセージに収容されたBK IDと比較器98に
於て比較される。若しも比較一致が得られたなら
ば、BK ID=信号がゲート112へ供給され
て、入力取引メツセージの出所フイールドが出所
ID符号解読器(デコーダ)114へ転送される
ようにする。符号解読器114は入力取引メツセ
ージの出所フイールドに従つて有効化される所の
複数のAND回路116を有する。かくてAND回
路116は有効化されたとき正の信号をCii線に
供給して、メツセージの出所は制御器Ciiであつ
たことを表示する。AND回路118又は120
は、有効化されたとき正の信号をOR回路132
経由でSW線へ供給し、切換器が入力メツセージ
の出所であつたことを表示する。同様にして他の
AND回路122乃至128の各々が若しも有効
化したならば、正の信号が夫々Cij,Cik,Hj及
びHk線に供給されるようにして、入力メツセー
ジの出所を示す。一連のゲート130乃至142
がAND回路と組合わされており、それらのゲー
トは有効化されたAND回路に従つて、入力メツ
セージの出所に相当するフイールドへ送られるよ
うに条件づけられる。出所ID信号及び出所フイ
ールド信号が選択回路70へ供給される。銀行
ID=信号は出所選択動作を表示するように選択
回路70へも供給される。所選択動作を実行する
に当り、符号解読器114からの符号解読された
出所ID信号に応答して、関連制御器入力転出キ
ー表76,78,80、又は82のベース・アド
レスを提供して、符号解読された出所フイールド
に相当する表中に記入事項が存在するか否かを判
断するため表検索動作を開始させる。従つて若し
も或る制御器入力転出キー表が選択されたならば
表の各記入事項はOR回路144を介して比較器
146へ供給されて入力メツセージからのCID出
所フイールドと比較される。比較一致が得られた
とき(即ちCID=のとき)、正の信号がOR回路1
50及び152を介してゲート154を条件づけ
るように供給され、相当する暗号化された転入キ
ーをメモリ100中の1時記憶場所88へ送るよ
うにする。他方若しも出所ID信号がメツセージ
の出所はHj,Hk又は切換器SWであつたことを
示すならば、これら信号の何れもメモリ100中
のホスト/切換器入力転送キー表82のベース・
アドレスを与えるように選択回路70を仕向け、
符号解読器114によつて与えられた出所フイー
ルドに相当する表中の記入事項が存在するか否か
を判断するため表検索を開始する。従つて表の各
記入事項は比較器148に於て入力メツセージか
らのホスト出所フイールドと比較される。比較一
致が得られたとき(即ちH/SW=のとき)、正
の信号がOR回路150及び152を介してゲー
ト154を条件づけるように供給されて、表82
からの相当する暗号化された転入キーをメモリ1
00中の1時記憶場所88へ送るようにする。か
くて比較器146及び148はOR回路150を
介して出所選択信号を与えること、その信号は
US ID選択動作を開始するため選択回路70へも
供給されることが明らかである。 US ID選択動作を行なうに当り、選択回路70
は、入力された取引メツセージのPANに収容さ
れたUS IDに相当する記入事項が表中に存在する
か否かを判断するため表検索を開始するように、
メモリ100中のPIN表86のベース・アドレス
を与える。従つて表の各記入事項は比較器156
に於てメツセージ中に収容されたUS IDと比較さ
れる。比較一致が見出されたとき(即ちUS ID=
のとき)、正の信号がゲート158を条件づける
ように供給され、メモリ100中の1時記憶場所
90へPIN表86からの相当する暗号化された
PIN記入事項を送る。この点で、銀行ID=信号及
びUS ID=信号の両者が得られたので、端末利用
者は取引が行なわれようとしている銀行の顧客で
あること及びその顧客の他の口座情報がこのホス
トに収容されていることが明らかである。従つて
端末利用者の同一性の検証はこのホストに於て達
成可能である。これは、転入キーの制御の下で暗
号化PINを暗号解読し、且つそれをホストの確認
キーの下で再暗号化して確認パラメータを作るた
めの局地的変換動作を実行することにより達成さ
れる。従つてUS ID=信号が得られたとき、その
信号は局地的変換動作を開始するため選択回路7
0へも供給される。 局地的変換動作を実行するに当り、選択回路7
0は1時記憶場所88をアドレスして、若しも入
力メツセージが関連制御器から受取られたのだつ
たら暗号化された転入キーEKMH3i(KT2XX)
を、若しも入力メツセージが切換器SW、他のホ
スト装置の1つHj又はHk、又は他のホストの1
つと関連した制御器の1つから受取られたのだつ
たら暗号化された転入キーEKMH3i(KT7X)
を、暗号装置158へ読出す。そしてホスト組織
キーの変形即ちKMH3iの制御の下で暗号解読
されて、次の暗号装置のための作業キーとして転
入キーを得るのに使われる。入力された取引メツ
セージから得られた暗号化されたPIN即ちEKT2X
(PINii)又はEKT7X(PINii)は次に暗号装置
へ供給され、そこでPINiiを得るために暗号動作
が転入キーの制御の下で行なわれ、PINiiは暗号
装置に保持される。然る後選択回路70はメモリ
100中の場所74をアドレスして、暗号化され
た認証キー即ちEKMH1i(KA2i)を暗号装置1
58へ読出し、それはホスト組織キーの他の変形
即ちKMH1iの下で暗号解読され、次の暗号動
作のための作業キーとして認証キーを作るように
する。従つて暗号装置は次に認証パラメータ即ち
KA2i(PINii)を作るため認証キーの下でPINii
を暗号化する。選択回路70は次に1時記憶90
をアドレスして照合用の認証パラメータを入手
し、比較器160に於て暗号装置によつて与えら
れる認証パラメータと比較されて、端末利用者は
有効か否かを示す表示を与えるようにする。 若しも利用者はこの銀行の顧客でないこと(即
ちBK ID≠)がわたつたならば、ホストは銀行
網の何れか他のホスト又は切換器SWへの転出キ
ーを記憶していないか否かについての判断がなさ
れなければならない。従つてBK ID≠線上の負
の信号は、反転器162によつて正の信号に反転
されて選択回路70へ供給され、CID選択動作を
開始させる。CID選択動作を行なうに当り、選択
回路70はメモリ100中の制御器入力転送キー
表76のベース・アドレスを与えて、入力された
取引メツセージはどの局地的制御器から受取られ
たのかを判断するため表検索動作を開始する。従
つてアドレスされたキー表76の各記入事項は比
較器164に於てメツセージの出所フイールドに
収容されたCIDと比較される。比較一致が得られ
たとき(即ちCID=のとき)、正の信号がOR回路
152を介してゲート154を条件づけるように
供給され、相当する暗号化された転入キーをアド
レスされたキー表76からメモリ100中の1時
記憶場所88へ送る。CID=信号は銀行IDX選択
動作を開始するため選択回路70へも供給され
る。銀行IDX選択動作を実行するに当り、選択回
路70はメモリ100中の出力転送キー表84の
ベース・アドレスを与えて、入力された取引メツ
セージ中に含まれた銀行IDに相当する記入事項
が表中に存在するか否かを判断するため表検索動
作を開始させる。従つて表の各記入事項は比較器
166に於てメツセージに含まれた銀行IDと比
較される。比較一致が見出されたとき(即ちBK
IDX=のとき)、ゲート168が条件づけられて
相当する暗号化された転出キーが出力転送キー表
84からメモリ100中の1時記憶場所92へ送
られる。銀行IDX=信号は遠隔変換動作を開始す
るため選択回路70へも供給される。遠隔変換動
作を実行するに当り、選択回路70は1時記憶8
8をアドレスして暗号化された端末転入キーを暗
号装置158へ読出す。そしてホスト組織キーの
変形即ちKMH3iの制御の下で暗号解読され
て、次の暗号動作のための作業キーとして転入キ
ーを入手する。入力された取引メツセージから得
られた暗号化されたPINは次に暗号装置へ供給さ
れてPINiiを得るために転入キーの制御の下で暗
号解読動作が行なわれる。結果は暗号装置に保持
される。然る後選択回路70は1時記憶場所94
をアドレスして暗号化された転出キーを暗号化装
置へ読出し、ホスト組織キーの変形例えばKMH
1iの下で暗号解読し、どれが出力転送キー表8
4から選択されたかに依存して転出キー即ちKT
4i又はKT10iを引出す。転出キーはそこで
次の暗号化動作のための作業キーとして供給さ
れ、どの転出キーが出力キー表84から選択され
たかに依存して新たな暗号化されたPIN即ちEKT
4i(PINii)又はEKT10i(PINii)を作るように転
出キーの下でPINiiを暗号化するように働らく。
新たに暗号化されたPINはOR回路170を介し
て置換のために供給され、入力取引メツセージの
再フオーマツト化の1部として入力取引メツセー
ジの暗号化されたPINフイールドを遠隔データ処
理ノードの1つへ送るため出力取引メツセージに
置換される。メツセージは遠隔ホスト装置へ送ら
れるべきものなので、ホスト出所フイールドは不
変に保たれ、そして宛先フイールドは出力される
取引メツセージのための遠隔宛先即ちHj又はHk
を示すように更新される。 若しも利用者はこの銀行の顧客であることが見
出されず、且つ若しも転出キー記入事項が遠隔銀
行に対する出力転送キー表84に見出されなかつ
た(即ち銀行IDX≠)ならば、転出キー(切換器
SWへの)が表84の最後の記入事項として与え
られる。銀行IDX=が比較器166から得られな
かつたので、銀行IDX=線上の負の信号が反転器
172によつて銀行IDX≠線上の正の信号に反転
され、その信号はゲート174を条件づけるため
に供給されて、出力転送キー表84からの暗号化
された転出キーをメモリ100中の1時記憶場所
94へ転送するように働らく。銀行IDX≠線上の
正の信号は次の変換動作を開始するため選択回路
70へも供給される。 次の変換動作を実行するに当り、選択回路4は
1時記憶88をアドレスして暗号化された転入キ
ーを暗号装置158へ読出し、そして次の暗号化
動作のための作業キーとして転入キーを得るため
ホスト組織キーの変形(例えばKMH3i)の制
御の下で暗号解読される。入力された取引メツセ
ージからの暗号化されたPINは次に暗号装置へ供
給されて、PINiiを得るために転入キーの制御の
下で暗号解読動作が行なわれ、PINiiは暗号装置
中に保持される。然る後選択回路70はメモリ1
00中の場所94をアドレスして暗号化された転
出キーを暗号装置158へ読出し、それは次の暗
号化動作のための作業キーとして転出キーを引出
すように、ホスト組織キーの他の変形即ちKMH
1iの下で暗号解読される。従つて暗号装置は次
に再暗号化されたPIN即ちEKT3i(PINii)を作る
ため転出キーの下でPINiiを暗号化し、その結果
はOR回路170を介して置換のために供給され
て、出力取引メツセージを形成するための入力メ
ツセージの再フオーマツト化の1部として、入力
取引メツセージの暗号化されたPINフイールドを
置換する。宛先フイールドは、現在のフイールド
をそのメツセージに対する宛先(この場合は切換
器SWである)の識別符号と置換するため更新さ
れる。 第6A図乃至第6C図には切換器SWの機能的
ブロツク図が示される。本発明の理解を助けるた
め、切換器に於て行なわれる種々の機能的動作及
び暗号化動作を示すために簡単化されたブロツク
図が使用される。 切換器SWに於て取引メツセージを受取ると、
メツセージ受信(MSG REC)信号が発生され
て、宛先(DEST)選択動作を開始するため選択
回路200へ供給される。DEST選択動作を実行
するに当り、切換器SWは取引メツセージの宛先
であるか否かについて最初の判断がなされなけれ
ばならない。従つて選択回路200は切換器SW
識別値を収容しているメモリ220中の一定場所
202をアドレスする。SW値が読出され、入力
された取引メツセージに含まれたDESTフイール
ドと比較器222に於て比較される。若しも比較
一致が見出されないならば、負の信号がSW=線
に供給され、その信号は反転器224によつて反
転されてSW≠を介してゲート226を条件づけ
るように供給され、入力された取引メツセージを
宛先フイールドによつて指定された宛先へ転送す
るように働らく。他方若しも比較一致が見出され
たならば、SW=信号が銀行ID選択動作を開始す
るように選択回路200へ供給される。銀行ID
選択を実行するに当り、選択回路200は表検索
動作を開始するためメモリ220中の出力転送キ
ー表212のベース・アドレスを与える。従つて
表の各記入事項は受取られたメツセージ中に含ま
れた銀行IDと比較器228に於て比較される。
比較一致が見出されたとき(即ち銀行ID=のと
き)、相当する暗号化された転出キーを出力転送
キー表212からメモリ220中の1時記憶場所
214へ送るようにゲート230が条件づけられ
る。銀行ID=信号は出所選択動作を開始するた
め選択回路200へも供給される。出所選択動作
を実行するに当り、選択回路200は入力された
取引メツセージの出所フイールドを出所ID符号
解読器234へ転送するため、ゲート232を条
件づけるように信号を供給する。符号解読器23
4は、これらのフイールドをホスト組織の符号解
読器に関して説明されたのと同じ態様で解読し
て、入力されたメツセージの出所を確認する出所
ID信号、及び入力されたメツセージの出所に相
当する出所フイールド信号を出す。出所ID信号
線及び出所フイールド信号線は選択回路200へ
接続される。選択回路200は符号解読された出
所ID信号に応答して入力転送キー表204,2
06,208、又は210のうちの関連する1つ
のベース・アドレスを出して、符号解読された出
所フイールドに相当する表中に記入事項が存在す
るか否かを判断するための表検索動作を開始させ
る。従つて若しも或る制御器表が選択されたなら
ば、その表の各記入事項が出所選択回路236へ
供給されて、入力されたメツセージからのCID出
所フイールドと比較される。比較一致が見出され
たとき、出所選択信号がゲート238を条件づけ
るように供給されて、相当する暗号化された転入
キーがメモリ220中の1時記憶場所214へ送
られるようにする。他方若しも出所ID信号がメ
ツセージの出所はHi,Hj又はHkであることを示
すならば、これらの信号はどれも選択回路200
がメモリ220中のホストキー表210のベー
ス・アドレスを与えうるようにして、表中のどの
記入事項が符号解読器によつて与えられた出所フ
イールドに相当するかを判断するため表検索動作
を開始させる。従つて表の各記入事項は出所選択
回路236に於て入力メツセージからのホスト出
所フイールドと比較される。比較一致が見出され
たとき、正の信号が出所選択線を介してゲート2
38を条件づけるように供給されて、表210か
らの相当する暗号化された転入キーをメモリ20
0中の1時記憶場所へ送るようにする。出所選出
線上の正の信号は次の変換動作を開始するため選
択回路200へも供給される。 次の変換動作を実行するに当り、選択回路20
0は入力されたメツセージが制御器から受取られ
たか又はホスト装置から受取られたかに依存し
て、暗号化された転入キー即ちEKMH3SW(KT3
XX)又はEKMH3SW(KT3X)を暗号装置242
へ読出すようにアドレスする。暗号装置242に
於て、次の暗号化動作のための作業キーとして転
入キー即ちKT3XX又はKT3Xを得るため切換
器キーの変形KMH3SWの制御の下で暗号解読さ
れる。入力された取引メツセージからの暗号化さ
れたPIN即ちEKT3XX(PINii)又はEKT3X
(PINii)は次に暗号装置へ供給されて、PINiiを
得るために転入キーの制御の下で暗号解読動作が
行なわれ、PINiiは暗号装置に保持される。選択
回路200は然る後メモリ220中の場所216
をアドレスして暗号装置242へ暗号化された転
出キー即ちEKMH1SW(KT4/KT7/KT10)
を読出す。そして次の暗号化動作のための作業キ
ーとして転出キー即ちKT4SW,KT7SW又は
KT10SWを引出すように、切換器キーの他の
変形即ちKMH1SWの下で暗号解読される。従つ
て暗号装置は次に再暗号化されたPIN即ちEKT4S
(PINii)、EKT7SW(PINii)、又はEKT10SW
(PINii)を作るように転出キーの下でPINiiを暗
号化する。作られたものは出力取引メツセージを
形成するため入力メツセージの再フオーマツト化
の1部として入力取引メツセージの暗号化された
PINフイールドと置換する。入力取引メツセージ
のホスト出所フイールドは、メツセージの出所を
切換器であるとして示すため、現在の内容をSW
値と交換することにより出力取引メツセージ用に
更新される。宛先フイールドも又更新されるが、
それは現在の内容を取引メツセージのホスト宛先
を確認するHi、Hj又はHk値と置換するためであ
る。 装置に於て使用される種々の転送キーに対して
保護を与えるために、主キーの変形を用いると効
率的であるが、単一の主キーの変形の代りに別の
主キーを与えてもよくそのような変更は当業者が
容易になしうることである。これは別の主キー・
メモリを用意し、夫々相互に相異する主キーでロ
ードされ且つ必要なときアクセスされるようにす
ることによつて達成される。
【図面の簡単な説明】
第1図は多重ホスト交換網を示すブロツク図、
第2図は第2A図乃至第2C図の位置関係を示す
図、第2A図乃至第2C図は交換網に於ける転送
キーの構成を示すブロツク図、第3図は変換動作
をブロツク図の形で示した図、第4図は第4A図
乃至第4D図の位置関係を示す図、第4A図乃至
第4D図は伝送制御器及びメモリ構成の実施例を
示す図、第5図は第5A図乃至第5E図の位置関
係を示す図、第5A図乃至第5E図はホスト装置
及びメモリ構成の実施例を示す図、第6図は第6
A図乃至第6C図の位置関係を示す図、第6A図
乃至第6C図は切換器及びメモリ構成の実施例を
示す図である。 2……切換器、4……選択回路、6……入力転
送キー表、7……固定場所、8……PIN表、1
2,13,14,15……1時記憶場所、16…
…メモリ、20,26……条件ゲート、18,2
2,24,30,54……比較装置。

Claims (1)

  1. 【特許請求の範囲】 1 暗号装置を備えたデータ入力端末及び各々暗
    号装置を備えた複数個のデータ処理装置間のデー
    タ伝送に際してデータの秘密を保つようにデータ
    変換する方法であつて、 上記データ入力端末に上記複数個のうちの第1
    のデータ処理装置と関連した転入キーを用意し、 上記データ入力端末に於て、データを上記転入
    キーの制御の下で暗号化して第1の暗号化された
    データを作り、 少くとも上記第1の暗号化されたデータを含む
    メツセージを上記データ入力端末から上記第1の
    データ処理装置へ送り、 上記第1のデータ処理装置に於て、その第1の
    装置マスター・キーの制御の下で上記転入キーを
    暗号化して第1のホスト・パラメータを作り、 上記第1のデータ処理装置に於て、上記第1の
    装置マスター・キーとは相異する第2の装置マス
    ター・キーの制御の下で、上記複数個のうちの第
    2のデータ処理装置と関連した第1の転出キーを
    暗号化して第2のホスト・パラメータを作り、 上記第1のデータ処理装置に於て、上記第1及
    び第2のホスト・パラメータに従つて第1の変換
    動作を行ない、上記転入キーの制御の下で暗号化
    された上記データを、上記第2のデータ処理装置
    へ送るため上記第1の転出キーの制御の下で暗号
    化されたデータに変換すること、を特徴とするデ
    ータ変換方法。 2 上記第1のデータ処理装置に於て行なわれる
    上記第1の変換動作は、 上記第1のデータ処理装置の上記第1の装置マ
    スター・キーを用意し、 上記第1のホスト・パラメータを上記第1の装
    置マスター・キーの制御の下で暗号解読して上記
    転入キーを入手し、 上記暗号化されたデータを上記転入キーの制御
    の下で暗号解読して上記データを入手し、 上記第1のデータ処理装置の上記第2の装置マ
    スター・キーを用意し、 上記第2の装置マスター・キーの制御の下で上
    記第2のホスト・パラメータを暗号解読して上記
    第1の転出キーを入手し、 上記第2のデータ処理装置へ送るため上記第1
    の転出キーの制御の下で上記データを暗号化する
    ことを含む特許請求の範囲第1項記載のデータ変
    換方法。
JP57218479A 1981-12-30 1982-12-15 デ−タ変換方法 Granted JPS58118688A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US06/335,974 US4500750A (en) 1981-12-30 1981-12-30 Cryptographic application for interbank verification
US335974 1981-12-30

Publications (2)

Publication Number Publication Date
JPS58118688A JPS58118688A (ja) 1983-07-14
JPS6255790B2 true JPS6255790B2 (ja) 1987-11-20

Family

ID=23314034

Family Applications (1)

Application Number Title Priority Date Filing Date
JP57218479A Granted JPS58118688A (ja) 1981-12-30 1982-12-15 デ−タ変換方法

Country Status (4)

Country Link
US (1) US4500750A (ja)
EP (1) EP0082958B1 (ja)
JP (1) JPS58118688A (ja)
DE (1) DE3277677D1 (ja)

Families Citing this family (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4558175A (en) * 1982-08-02 1985-12-10 Leonard J. Genest Security system and method for securely communicating therein
EP0118995A1 (en) * 1983-02-22 1984-09-19 BRITISH TELECOMMUNICATIONS public limited company Generation of identification keys
DK190784D0 (da) * 1984-04-12 1984-04-12 Pengeinst Koebe Kreditkort Fremgangsmaade og apparat til datatransmission
US4650975A (en) * 1984-08-30 1987-03-17 Casio Computer Co., Ltd. IC card and an identification system thereof
US4638356A (en) * 1985-03-27 1987-01-20 General Instrument Corporation Apparatus and method for restricting access to a communication network
GB2191661B (en) * 1985-12-11 1989-03-30 Plessey Co Plc Method of secured communications in a telecommunications system
EP0246823A3 (en) * 1986-05-22 1989-10-04 Racal-Guardata Limited Data communication systems and methods
US4882752A (en) * 1986-06-25 1989-11-21 Lindman Richard S Computer security system
US4802218A (en) * 1986-11-26 1989-01-31 Wright Technologies, L.P. Automated transaction system
GB8704920D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure messaging system
FR2613565B1 (fr) * 1987-04-03 1989-06-23 Bull Cps Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations
DE3775924D1 (de) * 1987-04-22 1992-02-20 Ibm Verwaltung von geheimuebertragungsschluesseln.
US4850017A (en) * 1987-05-29 1989-07-18 International Business Machines Corp. Controlled use of cryptographic keys via generating station established control values
US4975647A (en) * 1987-06-01 1990-12-04 Nova Biomedical Corporation Controlling machine operation with respect to consumable accessory units
US4888801A (en) * 1988-05-02 1989-12-19 Motorola, Inc. Hierarchical key management system
US4961142A (en) * 1988-06-29 1990-10-02 Mastercard International, Inc. Multi-issuer transaction device with individual identification verification plug-in application modules for each issuer
US4941176A (en) * 1988-08-11 1990-07-10 International Business Machines Corporation Secure management of keys using control vectors
US4924514A (en) * 1988-08-26 1990-05-08 International Business Machines Corporation Personal identification number processing using control vectors
US4924515A (en) * 1988-08-29 1990-05-08 International Business Machines Coprporation Secure management of keys using extended control vectors
US5128996A (en) * 1988-12-09 1992-07-07 The Exchange System Limited Partnership Multichannel data encryption device
US5016277A (en) * 1988-12-09 1991-05-14 The Exchange System Limited Partnership Encryption key entry method in a microcomputer-based encryption system
US5123047A (en) * 1988-12-09 1992-06-16 The Exchange System Limited Partnership Method of updating encryption device monitor code in a multichannel data encryption system
US5103478A (en) * 1989-04-27 1992-04-07 International Business Machines Corporation Secure management of keys using control vectors with multi-path checking
DE3919734C1 (ja) * 1989-06-16 1990-12-06 Siemens Ag, 1000 Berlin Und 8000 Muenchen, De
US4918728A (en) * 1989-08-30 1990-04-17 International Business Machines Corporation Data cryptography operations using control vectors
US4993069A (en) * 1989-11-29 1991-02-12 International Business Machines Corporation Secure key management using control vector translation
US5007089A (en) * 1990-04-09 1991-04-09 International Business Machines Corporation Secure key management using programable control vector checking
US5036461A (en) * 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
GB9211648D0 (en) * 1992-06-02 1992-07-15 Racal Datacom Ltd Data communication system
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
US5488649A (en) * 1994-05-06 1996-01-30 Motorola, Inc. Method for validating a communication link
JPH07271865A (ja) 1994-04-01 1995-10-20 Mitsubishi Corp データベース著作権管理方法
US5544322A (en) * 1994-05-09 1996-08-06 International Business Machines Corporation System and method for policy-based inter-realm authentication within a distributed processing system
US7302415B1 (en) 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
US6424715B1 (en) * 1994-10-27 2002-07-23 Mitsubishi Corporation Digital content management system and apparatus
DE69532434T2 (de) * 1994-10-27 2004-11-11 Mitsubishi Corp. Gerät für Dateiurheberrechte-Verwaltungssystem
US8595502B2 (en) 1995-09-29 2013-11-26 Intarsia Software Llc Data management system
US5706347A (en) * 1995-11-03 1998-01-06 International Business Machines Corporation Method and system for authenticating a computer network node
US5799290A (en) * 1995-12-27 1998-08-25 Pitney Bowes Inc. Method and apparatus for securely authorizing performance of a function in a distributed system such as a postage meter
US9619841B2 (en) 1996-03-28 2017-04-11 Integrated Claims Systems, Llc Systems to assist in the creation, transmission, and processing of health insurance claims
US6003007A (en) * 1996-03-28 1999-12-14 Dirienzo; Andrew L. Attachment integrated claims system and operating method therefor
US7519558B2 (en) * 1997-08-27 2009-04-14 Ballard Claudio R Biometrically enabled private secure information repository
US5910988A (en) * 1997-08-27 1999-06-08 Csp Holdings, Inc. Remote image capture with centralized processing and storage
US8024269B1 (en) 1997-08-27 2011-09-20 Datatreasury Corporation Remote image capture with centralized processing and storage
US7386516B2 (en) * 1999-09-10 2008-06-10 Metavante Corporation System and method for providing secure services over public and private networks using a removable portable computer-readable storage
FR2800220B1 (fr) * 1999-10-26 2002-02-15 France Telecom Procede de transaction electronique securisee
US7216106B1 (en) 2000-04-28 2007-05-08 Netdeposit, Inc. Method and system for processing financial instrument deposits physically remote from a financial institution
US7475040B2 (en) * 2000-04-28 2009-01-06 Netdeposit, Inc. Return item early notification and return
US7181430B1 (en) * 2000-04-28 2007-02-20 Netdeposit, Inc. Method and system for processing financial instrument deposits physically remote from a financial institution
US7386511B2 (en) * 2000-04-28 2008-06-10 Netdeposit Inc. Methods and systems for processing financial instrument deposits
KR20010100473A (ko) * 2000-05-02 2001-11-14 김덕진 암호화에 의해 보안이 유지되는 인터넷상에서의 금융거래방법 및 이를 위한 기록매체
US20040182921A1 (en) * 2000-05-09 2004-09-23 Dickson Timothy E. Card reader module with account encryption
EP1276062A1 (en) * 2001-07-12 2003-01-15 Hewlett-Packard Company, A Delaware Corporation A method of providing user-specific data to an information source, a data carrier and a method of personalising a user's internet experience
US20030093381A1 (en) * 2001-11-09 2003-05-15 David Hohl Systems and methods for authorization of data strings
US20030115142A1 (en) * 2001-12-12 2003-06-19 Intel Corporation Identity authentication portfolio system
WO2003091849A2 (en) 2002-04-23 2003-11-06 The Clearing House Service Company L.L.C. Payment identification code system
US8100323B1 (en) * 2002-12-26 2012-01-24 Diebold Self-Service Systems Division Of Diebold, Incorporated Apparatus and method for verifying components of an ATM
US20050149739A1 (en) * 2003-12-31 2005-07-07 Hewlett-Packard Development Company, L.P. PIN verification using cipher block chaining
US7059517B2 (en) * 2003-12-31 2006-06-13 Hewlett-Packard Development Company, L.P. On-line PIN verification using polynomials
US7083089B2 (en) * 2004-01-20 2006-08-01 Hewlett-Packard Development Company, L.P. Off-line PIN verification using identity-based signatures
US8725607B2 (en) 2004-01-30 2014-05-13 The Clearing House Payments Company LLC Electronic payment clearing and check image exchange systems and methods
US7512800B2 (en) * 2004-02-03 2009-03-31 Hewlett-Packard Development Company, L.P. Key management technique for establishing a secure channel
US20050289061A1 (en) * 2004-06-24 2005-12-29 Michael Kulakowski Secure authentication system for collectable and consumer items
US20060136332A1 (en) * 2004-10-01 2006-06-22 Robert Ziegler System and method for electronic check verification over a network
JP4624126B2 (ja) * 2005-02-17 2011-02-02 富士通コンポーネント株式会社 切替器
US8121946B1 (en) * 2006-08-01 2012-02-21 United Services Automobile Association System and method for modular electronic signature block
CA2561077A1 (en) * 2006-09-26 2008-03-26 Ibm Canada Limited - Ibm Canada Limitee System and method for secure verification of electronic transactions
WO2008096273A2 (en) * 2007-02-09 2008-08-14 Business Intelligent Processing Systems, Plc System and method for performing payment transactions, verifying age, verifying identity, and managing taxes
US7530106B1 (en) 2008-07-02 2009-05-05 Kaspersky Lab, Zao System and method for security rating of computer processes
US9129466B2 (en) * 2010-10-26 2015-09-08 Diebold, Incorporated Automated banking machine that operates responsive to data bearing records
US11295308B1 (en) 2014-10-29 2022-04-05 The Clearing House Payments Company, L.L.C. Secure payment processing
US11694168B2 (en) 2015-07-01 2023-07-04 The Clearing House Payments Company L.L.C. Real-time payment system, method, apparatus, and computer program
US11042882B2 (en) 2015-07-01 2021-06-22 The Clearing House Payments Company, L.L.C. Real-time payment system, method, apparatus, and computer program
US11436577B2 (en) 2018-05-03 2022-09-06 The Clearing House Payments Company L.L.C. Bill pay service with federated directory model support

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3956615A (en) * 1974-06-25 1976-05-11 Ibm Corporation Transaction execution system with secure data storage and communications
US4259720A (en) * 1978-01-09 1981-03-31 Interbank Card Association Security system for electronic funds transfer system
US4408203A (en) * 1978-01-09 1983-10-04 Mastercard International, Inc. Security system for electronic funds transfer system
US4317957A (en) * 1980-03-10 1982-03-02 Marvin Sendrow System for authenticating users and devices in on-line transaction networks
US4386233A (en) * 1980-09-29 1983-05-31 Smid Miles E Crytographic key notarization methods and apparatus
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation

Also Published As

Publication number Publication date
US4500750A (en) 1985-02-19
DE3277677D1 (en) 1987-12-17
EP0082958A3 (en) 1983-12-07
EP0082958A2 (en) 1983-07-06
EP0082958B1 (en) 1987-11-11
JPS58118688A (ja) 1983-07-14

Similar Documents

Publication Publication Date Title
JPS6255790B2 (ja)
EP0068805B1 (en) End-to-end encryption system and method of operation
CA2766491C (en) A method and system for securely and automatically downloading a master key in a bank card payment system
CN103729942B (zh) 将传输密钥从终端服务器传输到密钥服务器的方法及系统
US4578530A (en) End-to-end encryption system and method of operation
US4924514A (en) Personal identification number processing using control vectors
US4912762A (en) Management of cryptographic keys
JPH0648810B2 (ja) 暗号化キー使用制御方法
JPS6091477A (ja) 自動取引処理システム
JPS61139878A (ja) 電子資金転送装置の安全保護モジユ−ル
EP0148960B1 (en) Security in data communication systems
US4633037A (en) Generation of identification keys
EP0354771B1 (en) Personal identification number processing using control vectors
EP0140388B1 (en) Pocket terminal, method and system for secured banking transactions
JPS59158639A (ja) 自動照合の方法および装置
JPH07297819A (ja) ネットワーク伝送のために個人の照合とメッセージ認証の暗号化とを組み合わせ処理する方法および手段
JPH10294727A (ja) データ照合方法
CA1313411C (en) Personal identification number processing using control vectors
JPS62168440A (ja) 公衆通信回線における開局許可用標識交換方法
JPH10190647A (ja) コンピュータネットワークにおける暗号キーの付与及び認証の方法
JPS6275769A (ja) 暗号システム
RU98117792A (ru) Электронная коммерческая система
IE49937B1 (en) Security system for electronic funds transfer system
JP2000067134A (ja) 資金移動先情報取得方法
JPH11184950A (ja) 暗証データの暗号化方法