JPS63274242A - 暗号化通信システム - Google Patents

暗号化通信システム

Info

Publication number
JPS63274242A
JPS63274242A JP63032989A JP3298988A JPS63274242A JP S63274242 A JPS63274242 A JP S63274242A JP 63032989 A JP63032989 A JP 63032989A JP 3298988 A JP3298988 A JP 3298988A JP S63274242 A JPS63274242 A JP S63274242A
Authority
JP
Japan
Prior art keywords
node
key
terminal
host
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP63032989A
Other languages
English (en)
Other versions
JPH047867B2 (ja
Inventor
ステイーブン・グラハム・リー
ピーター・リグビー・スミス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPS63274242A publication Critical patent/JPS63274242A/ja
Publication of JPH047867B2 publication Critical patent/JPH047867B2/ja
Granted legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 A、産業上の利用分野 本発明は、暗号キーを用いた通信に関し、更に具体的に
は、第1のノード・セット及び第2のノード・セットの
相互間でメツセージの送受信を行ない、各セットの各ノ
ードが当該セットにおいて一意的なノード識別コードを
持つようにされた通信ネットワークにおいて暗号化キー
を用いてメツセージをコード化する方法に関する。本発
明は、いくつかのデータ処理センターのうちの任意のも
のと通信することができる多数のユーザ端末を含むネッ
トワークに特に有用である。
B、従来の技術 PoSシステムの電子式金銭振替で生じる1つの問題は
端末と銀行のホスト・データ処理センターとの間で安全
な通信を確保するためのキーの利用である。このような
場合は、データ暗号化標準(DES)のデータ暗号化ア
ルゴリズム(DEA)のような対称的暗号化方式を用い
、多数の暗号化キ一対の管理の問題を軽減するために公
開キ一方式を利用するのが望ましい。
電子式金銭振替(EFT)は取引きの確認時に客とサー
ビス提供者の口座の借り方及び貸し方に直接記入するシ
ステムである。口座は銀行又はクレジット・カード会社
の中央処理システムに置かれ、このシステムには、小売
業者又はサービス提供者のデータ処理装置の専用ネット
ワークが接続される。従って、取引きには現金又は小切
手の処理は不要である。
POSは会計機械又はレジを直接データ処理システムに
接続するようにした小売業者のデータ処理システムであ
る。その時の取引きの明細は在庫管理や、そこで保持し
ている客の勘定書の更新。
あるいは小売業者の商売の動向の監視などに用いられる
。PoS端末はEFT端末に必要な機能を含むことがで
き、また小売業者のデータ処理システムだけでなくEF
Tネットワークに接続することもできる。
簡単な適用業務では各銀行又はクレジット・カード会社
が自己のネットワークを持ち、銀行の利用者がクレジッ
ト・カードを持って、そのネットワークだけでクレジッ
ト・カードを使用する。
ヨーロッパ特許公開公報第32193号(IBM)は、
各利用者及び小売業者が暗号キ一番号(小売業者のキー
Kr及び利用者のキーKp)を持ち、これらのキーを利
用者の口座番号及び小売業者の営業番号と共にホスト中
央処理ユニット(CPU)のデータ・メモリに記憶する
ようにしたシステムを示している。小売業者のキー及び
利用者のキーは小売業者の取引き処理端末とホストCP
Uとの間で送られるデータの暗号化に用いられる。明ら
かなように、ホストCPUに識別番号と暗号化キーを記
憶している利用者あるいは顧客のみがこのシステムを利
用できる。利用者の数が増えると、対応するキー及び識
別番号を調べるのに時間がかかり、オンラインの取引き
処理として許容しがたい状況が生じる。
上述のシステムはホストCPUがすべての利用者のキー
情報を知っていなければならない単一ドメイン(定義域
)ネットワークを構成しており、また、個人の識別番号
(P I N)を用いていない。
使用者識別の検証はホストで行なわれ、PINがないた
め、カードの不正使用を阻止できない。
ヨーロッパ特許公開公報第18129号(モトローラ)
は通信路でのデータの安全保護を与えるための方法を示
している。利用者又は端末の識別コードと共に1次暗号
キーを用いることによってダイヤル呼出し通信ネットワ
ークのプライバシーと安全保護を与えている。CPUに
は、有効な識別コードと1次暗号コードとの対のリスト
が保管され、CPUに送られる識別コード及び暗号キー
の対は記憶されたコード対と比較される。比較の一致が
なければCPUは端末から送られたコード化データを受
付けない。ネットワークを介して送られるすべてのデー
タは使用者又は端末のキーを用いた不正アクセスを防止
するために暗号化される。
このシステムも、ホストCPUがすべての端末キー又は
使用者キーを知っていなければならない単一ドメインの
ネットワークを構成している。この特許は複数ホストの
システムについて言及しておらず、また交換の問題につ
いても論じていない。
多数のカード発行組織(銀行、クレジット・カード会社
など)及び多数の小売業者組織が電話交換局のような交
換ノードを介して接続されるEFTシステムでは様々な
安全保護の問題が生じる。
PCT国際公開公報WO31102655号(アービン
・センドロー)は入力端末でPINを複数回暗号化する
ようにした複数ホスト・複数利用者のシステムを示して
いる。取引きを検証し正当性を確認するのに必要なデー
タはホスト・コンピュータに送られ、ホスト・コンピュ
ータは取引きデータを非暗号化(解読)し検証するのに
必要なデータ(暗号化されたPINを含む)を記憶デー
タ・ベースからアクセスする。各端末には秘密の端末マ
スク・キーを保管する必要がある。これらのマスター・
キーのリストはホスト・コンピュータでも保管される。
端末マスク・キーが管理されておらず、従ってカード発
行組織のホスト・コンピュータが端末キーを知らないよ
うな複雑なシステムでは、各カード発行組織のホスト・
コンピュータで端末キーの保管をすることは非常に困難
な仕事となる。
ヨ・−ロッパ特許公開公報第55580号(ハネウェル
・インフォーメーション・システムズ)は入力地点の端
末でPINの検証を行なうことにより、ネットワークを
通じてPIN情報を伝送する必要性をなくす方法を示し
ている。これは、各使用者に、銀行識別番号(BIN)
、使用者の口座番号(ACCN)及びPINオフセット
番号を磁気ストライプにコード化したカードを交付する
ことによって行なわれる。PINオフセットはPIN、
BIN及びACCNから計算される。使用者は端末に付
いているキーボードでPINを入力する。端末はカード
からPINオフセット、BIN及びACCNも読取る。
端末は使用者が入力したPIN、BIN及びACCNか
らPINオフセットを再計算する。もし再計算したPI
Nオフセットがカードから読取ったPINオフセットと
同じであれば、PINの検証が得られたものとする。
この方式は、システムが検証に関与していないという点
で、また、PIN、BIN及びACCNからPINオフ
セットを計算するということを知っていれば、その検証
過程の知識を持った者は誰でも有効なPINを持ったカ
ードを偽造可能であるという点で問題がある。
各ドメインがデータ・プロセッサを含み、そして暗号に
よる安全保護を用いた通信を行なう複数ドメイン通信ネ
ットワークでは、ドメイン間キーを設定する必要がある
。ドメイン間キーを発生し使用する通信安全保護システ
ムは米国特許第4227253号(IBM)に示されて
いる。
POS及びEFTの組合せ機能を有するEFTPOSシ
ステムでは、小売業者の端末(ノード)は交換データ・
ネットワークを介して複数の異なった銀行のホスト・デ
ータ処理システム(ノード)に接続される。交換ネット
ワークは中間プロセッサ(ノード)を含み、各端末及び
各ホスト・プロセッサは関連する中間プロセッサを介し
てネットワークにアクセスする。最終使用者(エンド・
ユーザ)ノードと、関連する中間ノードとの間には暗号
キーの管理の問題があるが、これに対する対策は比較的
室てやすい。
エンド・ポイント即ち最終的に通信を行なう通信パーテ
ィ間で安全に通信するためにはエンド・ポイント間でキ
ーを有する必要があるが、このキーは両者にとって一意
的でなければならない、即ち、EFTPO8ではエンド
・ポイント間キーは端末(一方のエンド・ポイント・ノ
ード)と銀行のホスト・プロセッサ(他方のエンド・ポ
イント・ノード)との間で一意的でなければならない。
しかしEFTPOSシステムでは、各端末と各ホスト・
プロセッサとの間で別々のキー関係を持つことは、この
ような関係が非常に多数生じるため(各端末には各ホス
ト毎に1つのキー、各ホストには各端末毎に1つのキー
)、実際的でない。
C0発明が解決しようとする問題点 本発明は複雑且つ面倒なキー管理構成を用いることなく
エンド・ポイント間で安全な通信を行なうことができる
ようにすることである。
本発明によれば、たとえ中間ノードを介して伝送しても
、中間ノードでメツセージの秘密のデータ・フィールド
の内容を引出すことはできない。
これは、特に、EFTPOSシステムにおける個人識別
番号(PIN)の保護に有用である。
D0問題点を解決するための手段 本発明は、複数のノード(例えば、端末)を含む第1の
ノード・セット及び複数のノード(例えばホスト・プロ
セッサ)を含む第2のノード・セットを含み、各セット
のノードの各々が当該セットにおいて一意的に定められ
たノード識別情報を持つようにされたネットワークにお
いて第1のノード、セットと第2のノード・セットとの
間で暗号化通信を行なうものである。第1のノード・セ
ットの各ノード(例えば各端末)には、この第1のノー
ド・セットに共通なキー(TBK)と、当該ノードのノ
ード識別情報(T I D)を第2のノード・セットに
共通なキー(HBK)で暗号化した情報(E    T
ID)とが記憶される。送信BK メツセージの暗号化は発信ノードと宛先ノードとの間で
一意性を有する特別のメツセージ暗号化キー(MEK)
によって行なわれる。メツセージ暗号化キー(MEK)
は、記憶している暗号化情報(E    TID)と、
第2のノード・セットのHBK 宛先ノードのノード識別情報(HID)を上記共通なキ
ー(TBK)で暗号化した情報 (E    HID)とから発生される。例えば、HB
K これらの暗号化情報の排他的OR処理によってメツセー
ジ暗号化キー(MEK)が発生される。送信メツセージ
は、このように得られたメツセージ暗号化キー(MEK
)で暗号化され、当該ノード(発信ノード)のノード識
別情報(TID)と共に第2のノード・セットの宛先ノ
ードに送られる。
第2のノード・セットの各ノード(例えば各ホスト・プ
ロセッサ)には、この第2のノード・セットに共通なキ
ー(HBK)と、当該ノードのノード識別情報(HI 
D)を第1のノード・セットに共通なキー(TBK)で
暗号化した情報(ETBKHより)とが記憶される。ま
た各ノードは、記憶している暗号化情報(E    H
ID)HBK と、第1のノード・セットの発信ノードから受取ったノ
ード識別情報(T I D)を上記共通なキー(HBK
)で暗号化した情報(E    TID)HBK とからメツセージ暗号化キー(MEK)を発生する。例
えば、第1のノード・セットのノードと同じように排他
的OR処理をする。そして1発生したメツセージ暗号化
キー(MEK)を用いて受信暗号化メツセージを解読す
る。
E、実施例 第1図は複数の銀行ホスト・プロセッサ12を直接に又
は関連のネットワーク制御装置を介して接続するネット
ワーク(SDN)10を示している。EFTPO8端末
14は直接にネットワーク・ノード16に接続されるか
、又はストア制御装置18を介してネットワーク・ノー
ドに接続される。
5DNIOは、万のオーダを超えうる数の端末のうちの
任意のものと、百合を超えうる銀行ホスト・プロセッサ
との間に通信を確立するのに必要な経路指定機能を制御
する多数の中間プロセッサを含む。
端末は日毎にシステムに追加されたり取り除かれたりす
るから、すべてのホスト・プロセッサで各端末毎に別々
のキーを持つのはこの意味でも実際でない。
本発明の良好な実施例では、各端末は簡単には内部構造
を調べたり内部のデータに対して不正にアクセスするこ
とができないようになっている、不正操作・侵入に対し
て耐性のある構造の安全保護モジュールを含む。
次に、先ず本発明の詳細な説明する。エンド・ポイント
をクラス1及びクラス2のパーティに類別する、例えば
、EFTPOSシステムでは端末をクラス1、銀行ホス
トをクラス2のエンド・ポイントとする。
各クラス毎に1つずつ、2つの秘密の基本キーを発生し
これを保管する。この基本キーは端末のものはTBKで
、銀行ホストのものはHBKで示される。
また、各エンド・ポイントには、一意的な非秘密の識別
情報コードを割当てる。この値は端末に対してはTID
で、銀行ホストに対してはHIDで示される。この値は
クラス内では一意的でなければならないが、各クラス内
では同じ番号付けを用いることができる。即ち、TID
=1の端末及びHID=1のホストがあったとしてもか
まわない。
各端末の安全保護モジュールには次の2つの値が安全に
ロードされる。
一端末に対する基本キーの値(TBK)−そのTIDを
他方のクラスの基本キーで暗号化した値(E    T
IDで表わされる)HBK T I D=T I D 1の端末の安全保護モジュー
ルにはTIDIの値をロードする。
各銀行ホストの安全保護モジュールには次の2つの値が
安全にロードされる。
一銀行ホストに対する基本キーの値(HBK)−そのH
IDを他方のクラスの基本キーで暗号化した値(E  
  HIDで表わされる)HBK T I D=T I D 1の端末とHID=HID1
のホストとの間で用いるためのエンド・ポイント間キー
即ちメツセージ暗号化キーMEKを発生するためには、
端末では次のステップが必要である7−必要なホストの
HIDを端末の基本キー(TBK)で暗号化する。発生
される値は ETBKHより1で表わされる。
一発生された値(E    HIDI)と、ローBK ドされたEHBKTより1の値との排他的ORをとる(
ビット毎のモジュロ2加算) −キーの値=E    HIDI (+)HBK EHBKTIDlを暗号化のために、即ち、エンド・ポ
イント間キーMEKとして使用する。
これらの値はTIDIの端末とMIDIのホストしか発
生できないから、このキーの値はTIDlとHIDIの
対に対して一意的である。キーの値が他の対にとっても
有効になることが起こりうるが、予測することはできな
い。
メツセージは葎うパーティのTID及びHIDの値を平
文で含む必要がある。これはキーの公開要素として働く
メツセージを受取るホストは、伝送されたメツセージに
基いて1発信側パーティがTIDIであることを判断し
1次の手順によって暗号キーの値を計算することができ
る。
−TIDIの値をホストの基本キーで暗号化する。この
値はE    TIDIで表わされる。
HBK −発生された値と、ロードされた値 E    HIDIとの排他的ORをとる(ビットBK 毎のモジュロ2加算) 一キーの値:=E    TIDI (+)HBK ETBKHより1を暗号化のために、即ち、エンド・ポ
イント間キーMEKとして用いる。
キーを発生するのに用いられる値(KBT、KBHlE
    TIDなど)はエンド・ポイントBK に安全に記憶される必要があり、またエンド・ポイント
の安全保護モジュールに安全に供給される必要がある。
次に、多数の゛′端末″エンド・ポイント及び多数の“
最終宛先″エンド・ポイントがあるような複数ノード・
ネットワークにおける実施に関連して本発明を説明する
第2図はネットワークの概要を示し、第3図は端末から
ホストへ送信する場合のネットワークの機能構成図を示
している。第2図において端末20はn個のノード21
〜23を介して最終宛先のホスト24に接続されている
取引きを行なう前に端末(クラス1)及びホスト(クラ
ス2)のためのキーが発生される。端末基本キーTBK
はこのネットワークに接続されたすべての端末に記憶さ
れ、ホスト基本キーHB Kはこのネットワークに接続
されたすべてのホスト・プロセッサに記憶される。
各端末は端末識別番号TIDをホスト基本キーHBKで
暗号化することによって形成される一意的な端末キーE
    TIDを有する。これも端BK 末に記憶される。端末は更に、端末とネットワーク内の
隣接ノードとの間の直接伝送路に関するリンク・キーL
Kを有する。同様に夫々のノードは端末、隣接するノー
ド、隣接するホストとの間の伝送路に対するリンク・キ
ーを有する。
第3図において、端末基本キーTBK及び暗号化された
端末キーE    TIDは端末20の記)(BK 憶部30に記憶される。これらのキーは重要であるから
、先に述べた安全保護モジュールとして構成したメモリ
に記憶するのが望ましい。破線のブロック32は安全保
護モジュールを示している。
リンク・キーLKも安全保護モジュールに記憶するのが
好ましい。更に記憶部30には、ホスト識別番号HID
及び端末識別番号TIDも記憶されるが、これは非秘密
性のものである。
各ホストの記憶部48には、ホスト基本キーHBK、及
びホスト識別番号HIDを端末基本キーTBKで暗号化
することによって得られる一意的なホスト・キーE  
  HIDが安全保護モジュBK −ル50に記憶される。同様に、リンク・キーLKも安
全保護モジュール50に記憶されるのが好ましい。端末
及びホストの処理部34.52も安全保護モジュール構
成にするのが好ましい。
次に、メツセージの伝送を開始するために端末によって
行なわれる機能を一連のステップとして説明する。
ステップ1:メツセージに含まれるべきデータの集まり
を用意する。これは、金 銭振替要求情報の中の個人識別番 号(PIN)、個人口座番号(P AN)及び取引き金額のような項 目並びに宛先情報を含む。メツセ ージはフォーマット化され、暗号 化による保護を必要とするデータ・ フィールドが指定される。使用者 のPAN及び最終宛先識別情報部 ちホスト識別番号HI Dは通常カ ードなどの磁気ストライプのデー タから入られる。
ステップ2:端末基本キーTBKを用いた暗号化に備え
てHIDをフォーマット 化する。
ステップ3:キーTBKを用いてHIDを暗号化する。
結果はE    HIDで TBK 表わされる。これは、第3図にお いて、カードなどから記憶部30 に入られたHIDをデータ・レジ スタ36に入れ、TBKをキー・ レジスタ38に読出し、暗号処理 部40においてHIDをTBKで 暗号化することによって行なわれ る。E    HIDは非暗号化 TBK (解読)さ九ることはないから、 安全性を保証できるものであれば、 対称性をもたないような任意の暗 号化手法で暗号化できる。
ステップ4ニステツプ3の出力及び記憶部30の一意的
端末キーE    TID BK を第3図のEX−ORブロック4 2に与え、これらの排他的OR (ビット毎のモジュロ2加算)を 行なう。得られる結果はMEK= E    HID(+) TBK E HB K T I Dで表わされ、一意的なエンド
・ポイント間キー即ち メツセージ暗号化キーとなる。排 他的ORに代えて、DES暗号化 アルゴリズムのような暗号化手法 を適用することもできる。
ステップ5ニステツプ4の出力MEKをキーとして用い
て、ステップ1でフォー マット化した重要な情報(P I N、PANなど)を
好ましくはDES 暗号化アルゴリズムで暗号化する。
これは、フォーマット化したメツ セージをデータ・レジスタ36に 入れ、EX−ORブロック42の 出力MEKをキー・レジスタ38 に入れて暗号化することによって 得られる。
もし通信が、中間ノードを用いずに端末と最終宛先との
間で直接行なわれる場合は、更に処理することなく、ス
テップ5の出力を送信データの一部として送ることがで
きる。送信データには、平文の端末識別情報TIE)も
含められる。従って、暗号化処理したメツセージを(E
   メツセーEK ジ)で表わせば(E   メツセージ)+TIDMEK が送信部44を経て送信される。なお、メツセージの暗
号化は重要なデータ・フィールドだけで十分である。
ステップ6:中間ノードを経由して送信する場合は、瞬
接するノード21へ伝送 するために、ノード21のリンク・ キーLKを用いて上記の送信デー タをり、、ES暗号化アルゴリズムに より暗号化する。ノード21のリ ンク・キーをLKlとすれば、結 果はE    ((E    メッセ LKI    MEK −ジ)+TID)となる。これは、 先に暗号化したメツセージ (E   メツセージ)とTID MEK との組合せをデータ・レジスタ3 6に入れ、リンク・キーLK(こ の場合はLKI)をキー・レジス タ38に入れて暗号化することに よって行なうことができる。暗号 化メツセージとIDを個別にリン ク・キーで暗号化し、ELKl (E   メツセージ)+ MEK E    TIDの形にすることも LKl できる、暗号化した送信データは 次に通常の端末−ノード間のプロ トコルを用い伝送される。
ノード21においては、次のステップが行なオ〕れる。
ステップ7:メツセージ・データを受信し、リンク・キ
ーLKIを用いてDES 非暗号化(解読)アルゴリズムに より非暗号化する。
ステップ8:次のノード22のリンク・キーLK2を用
いてDES暗号暗号化ア ルダムによりステップ6と同様に 再暗号化する。
伝送チェーンの各ノードでは、ステップ7及びステップ
8を繰返す。
ホスト即ち最終宛先では次のステップが行なわれる。
ステップ9:直前のノード23のリンク・キーLKnで
暗号化されている、受信 部46で受信したデータをDES 非暗号化機能により解読して端末 識別番号TIDを取出し、これを ホスト基本キーHBKで暗号化す る。これは、受信データをデータ・ レジスタ54に入れ、リンク・キ ーLK(この場合はLKn)をキー・ レジスタ56に入れて非暗号化処 理し、得られた平文のTIDを再 びデータ・レジスタ54に入れ、 ホスト基本キーHBKをキー・レ ジスタ56に入れて暗号化するこ とによって行なわれる。これによ り、E    TIDが得られる。
MEK ステップ10ニステツプ10の出力 E    TID及び記憶部48の KB E    HIDをステップ4と同 BK じ処理(この場合はEX−ORブ ロック60による排他的OR処理) の入力として用い、一意的なエン ド・ポイント間キー即ちメツセー ジ暗号化キーMEK= E    TID(+) KB E    HIDを得る。
MEK ステップ11ニステツプlOの出力MEKをキーとして
用いて暗号化メツセージ (E   メツセージ)をDES MEK 非暗号化し、メツセージの重要情 報を取出す。なお、ステップ6で 暗号化メツセージとTIDを個別 に暗号化するようにした場合は、 ステップ11の前にリンク・キー LKnを用いてELKn (E   メツセージ)をDES MEK 非暗号化する必要がある。
この時点で、端末で発生されたメツセージがホストにわ
かることになり、保護されていたデータに従って取引き
が処理される。
この実施例によれば、重要情報は中間ノードでは引出す
ことができず、端末と最終宛先のホストで平文で得られ
るだけである。ホストから端末に送られるメツセージに
ついては逆のプロセスが用いられる。この場合は勿論第
3図の送信部44及び受信部46は夫々受信部、送信部
として機能する。
F0発明の効果 各ノード・セットに共通の基本キーを設定し、この基本
キーと個々のノードの識別情報との組合せを用いてメツ
セージ暗号化キーを発生する本発明によれば、少ないキ
ー情報で極めて安全性の高い暗号化通信を行なうことが
できる。送信側及び受信側の両方の基本キーが漏れなけ
れば、メツセージ暗号化キーをつくることは先ず不可能
である。
また、メツセージ暗号化キーはエンド・ポイントのノー
ドでなければ発生できないから、中間ノードなどの途中
で解読することはできない。
【図面の簡単な説明】
第1図はEFTPOSネットワークを例示した図である
。 第2図は中間ノードを含むシステム構成を例示した図で
ある。 第3図は本発明の機能構成図である。 出願人  インターナショナル・ビジネス・マシーンズ
・コーポレーション 代理人  弁理士  山  本  仁  朗(外1名)

Claims (1)

  1. 【特許請求の範囲】 夫々複数のノードを含む第1及び第2のノード・セット
    を含み、各セットのノードの各々が当該セットにおいて
    一意的に定められたノード識別情報を持つようにされた
    ネットワークにおいて上記第1のノード・セットと上記
    第2のノード・セットとの間で暗号化通信を行なうため
    のシステムであって、 上記第1のノード・セットの各ノードは、 上記第1のノード・セットに共通なキー(TBK)と、
    当該ノードのノード識別情報(TID)を上記第2のノ
    ード・セットに共通なキー(HBK)で暗号化した情報
    とを記憶する手段と、この暗号化情報と、上記第2のノ
    ード・セットの宛先ノードのノード識別情報(HID)
    を上記共通なキー(TBK)で暗号化した情報とからメ
    ッセージ暗号化キー(MEK)を発生するための手段と
    、 上記メッセージ暗号化キー(MEK)で暗号化したメッ
    セージと当該ノードのノード識別情報(TID)とを上
    記第2のノード・セットの宛先ノードへ伝送するための
    手段とを有し、 上記第2のノード・セットの各ノードは、 上記第2のノード・セットに共通なキー(HBK)と、
    当該ノードのノード識別情報(HID)を上記第1のノ
    ード・セットに共通なキー(TBK)で暗号化した情報
    とを記憶する手段と、この暗号化情報と、上記第1のノ
    ード・セットの発信ノードから受取ったノード識別情報
    (TID)を上記共通なキー(HBK)で暗号化した情
    報とから、受信した暗号化メッセージを解読するための
    上記メッセージ暗号化キー(MEK)を発生するための
    手段とを有することを特徴とする暗号化通信システム。
JP63032989A 1987-04-22 1988-02-17 暗号化通信システム Granted JPS63274242A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP87303503.4 1987-04-22
EP87303503A EP0287720B1 (en) 1987-04-22 1987-04-22 Management of cryptographic keys

Publications (2)

Publication Number Publication Date
JPS63274242A true JPS63274242A (ja) 1988-11-11
JPH047867B2 JPH047867B2 (ja) 1992-02-13

Family

ID=8197870

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63032989A Granted JPS63274242A (ja) 1987-04-22 1988-02-17 暗号化通信システム

Country Status (5)

Country Link
US (1) US4912762A (ja)
EP (1) EP0287720B1 (ja)
JP (1) JPS63274242A (ja)
CA (1) CA1315367C (ja)
DE (1) DE3775924D1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03128541A (ja) * 1989-08-07 1991-05-31 Matsushita Electric Ind Co Ltd 暗号通信システムと暗号通信方法
JPH0685811A (ja) * 1991-12-09 1994-03-25 American Teleph & Telegr Co <Att> 交換網を介する通信を可能とする方法およびシステム、安全ノード、交換網に安全機能を与える方法、暗号化通信を処理する方法、ならびに安全な通信を与える方法
JPH07107082A (ja) * 1993-10-06 1995-04-21 Nippon Telegr & Teleph Corp <Ntt> 暗号ゲートウェイ装置
JPH07107083A (ja) * 1993-10-06 1995-04-21 Nippon Telegr & Teleph Corp <Ntt> 暗号通信システム
JPH07107084A (ja) * 1993-10-06 1995-04-21 Nippon Telegr & Teleph Corp <Ntt> 暗号通信システム

Families Citing this family (81)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870474A (en) * 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
US6292568B1 (en) 1966-12-16 2001-09-18 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US4888801A (en) * 1988-05-02 1989-12-19 Motorola, Inc. Hierarchical key management system
GB9003326D0 (en) * 1990-02-14 1990-04-11 Enfranchise Sixty Ltd Apparatus and method for data communication
US5010572A (en) * 1990-04-27 1991-04-23 Hughes Aircraft Company Distributed information system having automatic invocation of key management negotiations protocol and method
US5404403A (en) * 1990-09-17 1995-04-04 Motorola, Inc. Key management in encryption systems
JP2901767B2 (ja) * 1991-02-08 1999-06-07 株式会社東芝 暗号通信システム及び携帯可能電子装置
US5150408A (en) * 1991-02-27 1992-09-22 Motorola, Inc. Key distribution communication system
US5146497A (en) * 1991-02-27 1992-09-08 Motorola, Inc. Group rekey in a communication system
US5164986A (en) * 1991-02-27 1992-11-17 Motorola, Inc. Formation of rekey messages in a communication system
US5185795A (en) * 1991-02-27 1993-02-09 Motorola, Inc. Authentication of rekey messages in a communication system
US5228084A (en) * 1991-02-28 1993-07-13 Gilbarco, Inc. Security apparatus and system for retail environments
US5222140A (en) * 1991-11-08 1993-06-22 Bell Communications Research, Inc. Cryptographic method for key agreement and user authentication
FR2693334B1 (fr) * 1992-07-01 1994-09-23 Trt Telecom Radio Electr Procédé de communication protégée entre trois protagonistes, et dispositifs impliqués par sa mise en Óoeuvre.
US5357571A (en) * 1993-07-01 1994-10-18 Motorola, Inc. Method for point-to-point communications within secure communication systems
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
JP3548215B2 (ja) * 1993-12-22 2004-07-28 キヤノン株式会社 通信方法及びそのシステム
US5475756A (en) * 1994-02-17 1995-12-12 At&T Corp. Method of authenticating a terminal in a transaction execution system
DE19511298B4 (de) * 1995-03-28 2005-08-18 Deutsche Telekom Ag Verfahren zur Erteilung und zum Entzug der Berechtigung zum Empfang von Rundfunksendungen und Decoder
US6157719A (en) * 1995-04-03 2000-12-05 Scientific-Atlanta, Inc. Conditional access system
US8548166B2 (en) 1995-04-03 2013-10-01 Anthony J. Wasilewski Method for partially encrypting program data
US6560340B1 (en) 1995-04-03 2003-05-06 Scientific-Atlanta, Inc. Method and apparatus for geographically limiting service in a conditional access system
US6937729B2 (en) * 1995-04-03 2005-08-30 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US20040136532A1 (en) * 1995-04-03 2004-07-15 Pinder Howard G. Partial dual-encrypted stream utilizing program map tables
US6424717B1 (en) 1995-04-03 2002-07-23 Scientific-Atlanta, Inc. Encryption devices for use in a conditional access system
US7224798B2 (en) * 1995-04-03 2007-05-29 Scientific-Atlanta, Inc. Methods and apparatus for providing a partial dual-encrypted stream in a conditional access overlay system
US6246767B1 (en) 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
US6252964B1 (en) 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
US5757924A (en) * 1995-09-18 1998-05-26 Digital Secured Networks Techolognies, Inc. Network security device which performs MAC address translation without affecting the IP address
EP0872077B1 (en) * 1995-12-29 2009-09-23 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
US9619841B2 (en) 1996-03-28 2017-04-11 Integrated Claims Systems, Llc Systems to assist in the creation, transmission, and processing of health insurance claims
US6003007A (en) * 1996-03-28 1999-12-14 Dirienzo; Andrew L. Attachment integrated claims system and operating method therefor
US6216231B1 (en) * 1996-04-30 2001-04-10 At & T Corp. Specifying security protocols and policy constraints in distributed systems
US5745576A (en) * 1996-05-17 1998-04-28 Visa International Service Association Method and apparatus for initialization of cryptographic terminal
IL130774A0 (en) 1997-01-03 2001-01-28 Fortress Technologies Inc Improved network security device
IL131214A0 (en) * 1997-02-07 2001-01-28 Salbu Res & Dev Pty Ltd Secure packet radio network
US6041411A (en) * 1997-03-28 2000-03-21 Wyatt; Stuart Alan Method for defining and verifying user access rights to a computer information
US6125185A (en) * 1997-05-27 2000-09-26 Cybercash, Inc. System and method for encryption key generation
US6064989A (en) * 1997-05-29 2000-05-16 Pitney Bowes Inc. Synchronization of cryptographic keys between two modules of a distributed system
WO1999007145A1 (en) * 1997-08-01 1999-02-11 Scientific-Atlanta, Inc. Verification of the source of program of information in a conditional access system
US7515712B2 (en) * 1997-08-01 2009-04-07 Cisco Technology, Inc. Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system
US8024269B1 (en) 1997-08-27 2011-09-20 Datatreasury Corporation Remote image capture with centralized processing and storage
US7519558B2 (en) 1997-08-27 2009-04-14 Ballard Claudio R Biometrically enabled private secure information repository
US5910988A (en) * 1997-08-27 1999-06-08 Csp Holdings, Inc. Remote image capture with centralized processing and storage
US6738907B1 (en) 1998-01-20 2004-05-18 Novell, Inc. Maintaining a soft-token private key store in a distributed environment
US6041122A (en) * 1998-02-27 2000-03-21 Intel Corporation Method and apparatus for hiding crytographic keys utilizing autocorrelation timing encoding and computation
US6684334B1 (en) * 1998-05-27 2004-01-27 Trusted Security Solutions, Inc. Secure establishment of cryptographic keys using persistent key component
US7418504B2 (en) 1998-10-30 2008-08-26 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US6502135B1 (en) 1998-10-30 2002-12-31 Science Applications International Corporation Agile network protocol for secure communications with assured system availability
US7188180B2 (en) 1998-10-30 2007-03-06 Vimetx, Inc. Method for establishing secure communication link between computers of virtual private network
CA2349519C (en) * 1998-10-30 2011-08-09 Science Applications International Corporation An agile network protocol for secure communications with assured system availability
US10511573B2 (en) 1998-10-30 2019-12-17 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US7386511B2 (en) * 2000-04-28 2008-06-10 Netdeposit Inc. Methods and systems for processing financial instrument deposits
US7475040B2 (en) * 2000-04-28 2009-01-06 Netdeposit, Inc. Return item early notification and return
US7181430B1 (en) * 2000-04-28 2007-02-20 Netdeposit, Inc. Method and system for processing financial instrument deposits physically remote from a financial institution
US7216106B1 (en) 2000-04-28 2007-05-08 Netdeposit, Inc. Method and system for processing financial instrument deposits physically remote from a financial institution
US20020082962A1 (en) * 2000-07-27 2002-06-27 Farris Robert G. Value transfer system for unbanked customers
JP2002074223A (ja) * 2000-08-25 2002-03-15 Fujitsu Ltd 認証処理方法、認証処理システム、決済方法、利用者装置及び認証処理を行うためのプログラムを格納した記憶媒体
US7362868B2 (en) * 2000-10-20 2008-04-22 Eruces, Inc. Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
US20030021417A1 (en) 2000-10-20 2003-01-30 Ognjen Vasic Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
US20030120936A1 (en) * 2001-08-01 2003-06-26 Eft Datalink Encryption of financial information
GB2379588A (en) * 2001-09-11 2003-03-12 Motorola Inc Encrypting/decrypting information in a wireless communication system
US7007040B1 (en) 2001-12-04 2006-02-28 General Dynamics C4 Systems, Inc. Method and apparatus for storing and updating information in a multi-cast system
US20030145203A1 (en) * 2002-01-30 2003-07-31 Yves Audebert System and method for performing mutual authentications between security tokens
WO2003091849A2 (en) 2002-04-23 2003-11-06 The Clearing House Service Company L.L.C. Payment identification code system
US7590844B1 (en) * 2002-04-26 2009-09-15 Mcafee, Inc. Decryption system and method for network analyzers and security programs
US8396216B2 (en) * 2003-11-21 2013-03-12 Howard G. Pinder Partial dual-encryption using program map tables
US8725607B2 (en) 2004-01-30 2014-05-13 The Clearing House Payments Company LLC Electronic payment clearing and check image exchange systems and methods
US7681042B2 (en) * 2004-06-17 2010-03-16 Eruces, Inc. System and method for dis-identifying sensitive information and associated records
US8291224B2 (en) 2005-03-30 2012-10-16 Wells Fargo Bank, N.A. Distributed cryptographic management for computer systems
US7627125B2 (en) * 2005-06-23 2009-12-01 Efunds Corporation Key loading systems and methods
US7818264B2 (en) * 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US8681996B2 (en) * 2007-07-31 2014-03-25 Lsi Corporation Asymmetric key wrapping using a symmetric cipher
US8576785B2 (en) * 2008-12-19 2013-11-05 Robert Bosch Gmbh Method of wireless communication using authentication information
SG173021A1 (en) 2009-01-23 2011-08-29 Agency Science Tech & Res Method of accessing a data storage device
US9954848B1 (en) 2014-04-04 2018-04-24 Wells Fargo Bank, N.A. Central cryptographic management for computer systems
US9589142B2 (en) * 2014-06-18 2017-03-07 Thales Canada Inc Apparatus and method for communications in a safety critical system
US11295308B1 (en) 2014-10-29 2022-04-05 The Clearing House Payments Company, L.L.C. Secure payment processing
US11694168B2 (en) 2015-07-01 2023-07-04 The Clearing House Payments Company L.L.C. Real-time payment system, method, apparatus, and computer program
US11042882B2 (en) 2015-07-01 2021-06-22 The Clearing House Payments Company, L.L.C. Real-time payment system, method, apparatus, and computer program
US11436577B2 (en) 2018-05-03 2022-09-06 The Clearing House Payments Company L.L.C. Bill pay service with federated directory model support

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4227253A (en) * 1977-12-05 1980-10-07 International Business Machines Corporation Cryptographic communication security for multiple domain networks
US4309569A (en) * 1979-09-05 1982-01-05 The Board Of Trustees Of The Leland Stanford Junior University Method of providing digital signatures
US4317957A (en) * 1980-03-10 1982-03-02 Marvin Sendrow System for authenticating users and devices in on-line transaction networks
US4500750A (en) * 1981-12-30 1985-02-19 International Business Machines Corporation Cryptographic application for interbank verification
GB2146815A (en) * 1983-09-17 1985-04-24 Ibm Electronic fund transfer systems
GB2146814A (en) * 1983-09-17 1985-04-24 Ibm Electronic fund transfer systems
US4605820A (en) * 1983-11-10 1986-08-12 Visa U.S.A. Inc. Key management system for on-line communication
NL8501211A (nl) * 1985-04-29 1986-11-17 Philips Nv Systeem voor opslag en distributie van sleutels ten behoeve van cryptografisch beveiligde communicatie.
US4771461A (en) * 1986-06-27 1988-09-13 International Business Machines Corporation Initialization of cryptographic variables in an EFT/POS network with a large number of terminals

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03128541A (ja) * 1989-08-07 1991-05-31 Matsushita Electric Ind Co Ltd 暗号通信システムと暗号通信方法
JPH0685811A (ja) * 1991-12-09 1994-03-25 American Teleph & Telegr Co <Att> 交換網を介する通信を可能とする方法およびシステム、安全ノード、交換網に安全機能を与える方法、暗号化通信を処理する方法、ならびに安全な通信を与える方法
JPH07107082A (ja) * 1993-10-06 1995-04-21 Nippon Telegr & Teleph Corp <Ntt> 暗号ゲートウェイ装置
JPH07107083A (ja) * 1993-10-06 1995-04-21 Nippon Telegr & Teleph Corp <Ntt> 暗号通信システム
JPH07107084A (ja) * 1993-10-06 1995-04-21 Nippon Telegr & Teleph Corp <Ntt> 暗号通信システム

Also Published As

Publication number Publication date
DE3775924D1 (de) 1992-02-20
EP0287720A1 (en) 1988-10-26
US4912762A (en) 1990-03-27
EP0287720B1 (en) 1992-01-08
JPH047867B2 (ja) 1992-02-13
CA1315367C (en) 1993-03-30

Similar Documents

Publication Publication Date Title
JPS63274242A (ja) 暗号化通信システム
US10007910B2 (en) System and method for variable length encryption
US4720859A (en) Method and system for the mutual encyphered indentification between data communicating stations and stations for use with such method and system
EP0047285B1 (en) A system for authenticating users and devices in on-line transaction networks
US4500750A (en) Cryptographic application for interbank verification
US6061791A (en) Initial secret key establishment including facilities for verification of identity
US4924514A (en) Personal identification number processing using control vectors
US5745576A (en) Method and apparatus for initialization of cryptographic terminal
EP0032193B1 (en) Communication apparatus
US4423287A (en) End-to-end encryption system and method of operation
US4259720A (en) Security system for electronic funds transfer system
JPH07271884A (ja) 端末認証方法
JPS61139878A (ja) 電子資金転送装置の安全保護モジユ−ル
WO1997045979A9 (en) Method and apparatus for initialization of cryptographic terminal
US20050149739A1 (en) PIN verification using cipher block chaining
WO1997016902A2 (en) Unified end-to-end security methods and systems for operating on insecure networks
US6606387B1 (en) Secure establishment of cryptographic keys
EP0354771B1 (en) Personal identification number processing using control vectors
KR100224756B1 (ko) 금융 온라인 거래 시스템에서 비밀번호 관리 방법
JPS59158639A (ja) 自動照合の方法および装置
Beker et al. Key management for secure electronic funds transfer in a retail environment
Preneel et al. Information integrity protection and authentication in a banking environment
Beker et al. IN A RETAIL ENVIRONMENT

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees