JPS638786A - ネットワークシステム - Google Patents

ネットワークシステム

Info

Publication number
JPS638786A
JPS638786A JP62110906A JP11090687A JPS638786A JP S638786 A JPS638786 A JP S638786A JP 62110906 A JP62110906 A JP 62110906A JP 11090687 A JP11090687 A JP 11090687A JP S638786 A JPS638786 A JP S638786A
Authority
JP
Japan
Prior art keywords
terminal
kdc
public key
key
cryptographic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP62110906A
Other languages
English (en)
Other versions
JPH0575115B2 (ja
Inventor
スチーブン・マイケル・マッチャス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPS638786A publication Critical patent/JPS638786A/ja
Publication of JPH0575115B2 publication Critical patent/JPH0575115B2/ja
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/14Payment architectures specially adapted for billing systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 A、産業上の利用分野 本発明は一般に機密保護情報処理システムに関し、さら
に具体的には、情報が暗号手法によって保護される、多
数の端末を備えた電子式振替決済または販売時点情報管
理(EFT/PO3)ネットワークの形の情報処理シス
テムに関するものである。本発明は特にそのようなシス
テムのための暗号キー初期設定手法に関するもので、キ
ーを管理するためのキー分配センター(KDC)が必要
である。KDCは公開キー(PKkdc)と秘密キー(
SKkdc )を有し公開キーはシステム内の各端末に
設けられている。本発明による手順では、KDCで端末
キーまたはユーザ・キーを初期設定する初期設定手順を
実行する人間を各端末ごとに指定することが必要である
。配達人によるキーの輸送および分配は不要になる。
B、従来技術 通信ネットワーク等の制御されない、場合によっては敵
性の環境を介して情報を安全に送らなければならないと
きは、暗号方式が必要となる。これらの方式を使用する
には、暗号変数、すなわち、暗号キーを用いたシステム
・ノードの初期設定が必要である。初期設定手順は、物
理的機密保護が不十分な場所にある多数の、場合によっ
ては数十刃台もの端末を備えたネットワークにとって必
要である。そのようなネットワークの代表例は、月間金
融機関および小売企業が使用しているような最近の電子
式振替決済(EFT)ネットワークおよび販売時点情報
管理(PO5)ネットワークである。
通常は、暗号キーでシステムを初期設定するため、機密
保護要員を置く。データ暗号化アルゴリズム(DEA)
等の対称アルゴリズムを用いる場合は、信頼の置ける職
員が秘密キーを扱わねばならない。リベスト(Rive
st )、シャミール(Shamir )、アドレマン
(Adleman )のアルゴリズム(R5A)等の非
対称アルゴリズムを使用する場合も、信頼の置ける職員
が秘密キーでシステムを初期設定してもよいが、この場
合は分配すべき公開キーのみが必要となる可能性がある
。(非対称アルゴリズムは公開キー・アルゴリズム(P
KA)とも呼ばれる。)後者の手法では、必要とされる
秘密キーおよびそれに対応する公開キーは、内部でノー
ドによって生成される。秘密キーは記憶されるが、公開
キーは、端末と通信する適当なノードにそれを分配でき
るように表示される。
(さもない場合は、にせの秘密キーに対応するにせの公
開キーを確認ノードが受諾する可能性があるので、保全
性のあるチャネルが必要である。)ネットワーク内の端
末の数が増加するに従って、ある種のスケール・メリッ
トが働いて、機密保護要員(たとえば、配達員)を置い
てキーを分配する全体的コストが減ると期待されるかも
知れない。
しかし、現在の見通しはまったく逆であり、配達員によ
るキー分配のコストは少なくとも端末の数に比例し、恐
らくはそれ以上に増大するものと予想される。ますます
多くのノードが特定の地域内に配置されるにつれて、そ
のような配達員がサービスするサイト間の移動距離が減
ることは事実であるが、これらのサイトに対する配達員
の訪問の日程計画と調整に関する作業の増大が、この予
想される利益を相殺して余りあるものであることは疑い
ないであろう。もう1つの大きな問題は、大規模ネット
ワークと結合する小規模ネットワーク、または、幾つか
の小規模ネットワークを統合して1つの大規模ネットワ
ークにすることに伴うものである。問題は、大規模ネッ
トワークと結合する小規模ネットワークが、キー分配が
その小規模ネットワークのみに限定されないことに気づ
くことである。ネットワーク全体にキーを分配すること
が必要となるかもしれない。
キーを分配するた、力の初期の手法、すなわち、配達員
による秘密キーの分配は、当技術では周知である。PK
アルゴリズムを用いてキー分配を処理するための最初の
提案の1つは、単に通信を望んでいる一対の装置が通信
チャネルを介して公開キーを交換することであった。し
かし、この手法は、敵が自分の公開キーをネットワーク
内の別の相手に送るだけで、真正ノードをよそおうこと
が可能であったので、保全性に欠けていた。また、敵が
交換された公開キーを傍受して、自分の公開キーを当該
の装置に送ることにより、通信に入ろうとしている2台
の装置に対して積極的な攻撃をかけることもできた。こ
うすれば、敵がある装置から別の装置へのすべての通信
を傍受し、暗号解読し、読み、再度暗号化することが可
能になるはずであった。
公開キーを分配するためのもう1つの提案は、公開キー
をキー分配センターに登録することであった。特定の相
手と通信したい者は先ずKDCと連絡を取ってその相手
側の公開キーのコピーを得る。
保全性を実現するため、KDCは、公開キーと、このキ
ーが属する装置またはユーザのIDを含む短いメツセー
ジを作成し、KDCの秘密キーを用いてメツセージを暗
号解読することによりこのメツセージに「署名」する。
KDCの公開キーは、予めシステム内の各ノードまたは
装置に分配され、次にその公開キーを使って、受は取っ
た署名を公開キーで暗号化することにより、KDCから
受は取った公開キーおよび署名を含むメツセージを妥当
性検査することができる。こうして、各ユーザまたは装
置の公開キーを分配するための保全性のある経路がもた
らされた。しかし、登録中のキーの保全性に関する問題
が残る。初期登録処理は単に、[これは私のキーです、
登録して下さい」というある種のメツセージで、公開キ
ーをKDCに伝えるだけのこともあり得たので、敵は他
の誰かの名前で公開キーを偽って登録することができた
ラカル=ミルゴ(Racal−Mi Igo )はRK
アルプリズムによりキー分配の方法を実現した。ラカル
=ミルゴは、詐偽が可能なことを知って、詐偽防止手順
を実現した。この手順は、各当事者が電話をかけ合って
、公開キーにもとづいて計算した確認情報を比較し、そ
れぞれの公開キーを確認するというものであった。要す
るに、通信したいと考えている2人の当事者が、それぞ
れ公開キー/秘密キ一対を生成し、次に、通信チャネル
を介してその公開キーを交換する。公開キーを受は取る
と、各当事者は公開キーの規定された関数を計算する。
次に、各当事者は電話で互いに連絡を取り、計算値を交
換する。計算値を元の当事者が確認する。
正しい値が伝えられた場合は、各当事者は正しい公開キ
ーを受は取ったことになる。この手順は、「テレコミュ
ニケーション」 (Telecommunication )の1984
年12月号に公表されたC、R,アブルスカート(Ab
bruscato )の「公開キーの機密保護(Pub
lic Key 5ecurity) Jと題する論文
に記載されている。この詐偽防御策の弱点は、電話チャ
ネル自体が保全性を有するか、または通話者が互いの肉
声を認識しなければならないことである。
ベル研究所(Be1l Te1ephone Labo
ratories )は、ラカル=ミルゴの手法より前
に、詐偽防止のたのの同様な手法を記載している。ベル
の手法は、公開キーを検査するために、キー検証情報を
計算し、それを電話回線を介して肉声で伝える代りに、
起点ノードに郵送する。それ以外の点では、同じ考え方
である。この手順は、1979年11月27日から29
日にワシントンで開催された米国電気通信会議のNTC
会議記録(NTCConferenceRecord 
)に所載のフランクH,マイヤーズ(Frank H,
Myers )の[データ・リンク暗号化システム(D
ata Link Encryption Syste
m ) Jと題する論文に記載されている。この詐偽防
御策も、郵便物を扱う郵便制度が保全性を有することが
必要であり、さもなければ、詐偽防止検査で再びだまさ
れる可能性がある。
最近の論文で、カールH,メイヤ(Carl H。
Meyer )とスチーブンM、マティヤス(Step
henM、 Matyas )は、キーの導入/分配方
法について記載している。S E CU RI COM
紀要86(1986年)に所載の「多数の端末を備えた
EFT/POSネットワークにおける暗号変数の導入お
よび分配(In5tallation and Dis
tribution ofCrypto8raphic
 Variables  in  an  EFT/P
O3Network  with  a  Large
  Number  of  Terminals )
Jを参照のこと。この手法は、信頼されるノード、たと
えば、キー分配センター(KDC)に秘密端末キーを導
入することが必要である。次に端末は、その導入された
キーと一緒にその最終宛先に輸送される。秘密の初期端
末キーは、機密保護ハードウェア設計によって定義され
た変更防止モジュール(TRM)によって輸送(初期キ
ー分配)中保護される。このモジュールは、最高度のキ
ー保護をもたらすと思われる。この手順は、使用する暗
号アルゴリズムが対称的なもの(たとえば、データ暗号
化アルゴリズム(DEA) )でも、非対称的なもの(
たとえば、リベスト、シャミール、アドレマンのフルプ
リズム(FLSA))でも、複雑さと安全性が同じであ
る。
もう1つの手法は、個人識別番号(PrN)の分配に使
用される手順と同様に、キー郵送係によって初期秘密端
末キーを分配できるものである。この初期キー分配のた
めの手法は、費用が安く、信頼されるノードでの端末初
期設定が必要ではないものの、TRM設計を攻撃するよ
りも郵便物を横取りする方が秘密情報を得やすいので、
安全性が低い。
数十刃台の端末装置を備えたネットワークが現われよう
とするすう勢のもとでは、費用効果が大きく、実用的で
安全な暗号キーの分配のための手法が求められており、
暗号システムの設計者の課題となっている。各システム
・ノードで秘密の暗号キーが必要なことは、より重要な
機密保護要件の1つ、すなわち、ネットワーク・ノード
間でメツセージが変化せずに伝送されることを保証しな
ければならないという要件により実証される。この要件
が満たされた場合、メツセージは保全性を有すると言わ
れる。このことを実現するには、暗号エラー検出コード
の導入が必要である。そのようなコードは、メツセージ
および秘密量の関数にして、メツセージに微小な変化が
加えられてもコードに対応する変化が生じるようにしな
ければならない。このコードを生成する際に秘密量が必
要なのは、そのような秘密キーの所有者だけが有効な量
を生成することができるようにするためである。
(使用される暗号概念は、メツセージの保全性の検査、
ならびに、システム・ノード、暗号キー、システム・ユ
ーザ等の他のエンティティの保全性と真正の確認に適用
される。)したがって、メツセージの保全性検査を行な
わなければならないという要件があるため、すべてのシ
ステム・ノードに秘密キーを導入することが必要となる
大規模ネットワークに伴うもう1つの問題は、ネットワ
ークの入口点装置の物理的安全性が低い環境で、メツセ
ージの十分な機密保護、保全性ならびに秘密保持をどの
ように実現するかである。
スーパーマーケットに導入された安価なPO8端末はそ
の適切な例である。そのような環境では、キーを端末に
記憶することは賢明でない。そうすれば、万一キーが危
険にさらされた場合、1台の端末の機密保護だけでなく
ネットワーク全体の機密保護が危険にさらされることに
なる。またそのようなキーが危険にさらされても、前に
伝送され、傍受されたデータを敵が暗号解読することが
できなければ、好都合である。
非常に多数のノードを備えたネットワークで配達員によ
ってキーを分配する場合に、費用およびその他の関連す
る問題が生じると予想されるため、従来の配達員による
方法よりもすぐれ、一層安価で、同程度に安全なキー分
配方法を見つけようとする関心が高まってきた。
本発明のさらに詳しい背景として、公開キー・アルゴリ
ズムに関する議論について知るには、ヘルマン(Hel
 1man )等に対する米国特許第4200770号
、ヘルマン等に対する第4218582号およびリベス
ト(Rivest )等に対する第4405829号を
参照すればよい。マティヤス(Matyas )等に対
する米国特許第4206315号も興味深い。この特許
は、第4欄の62行目から第6欄の17行目に、メツセ
ージおよび署名の生成を記憶している。エールサム(E
hrsam )等に対する米国特許第4386234号
は、第5欄の26行目から42行目に、統合機密保護装
置を備えた端末を記載している。この装置は、ジョン・
ウィリー&サンズ社(John Wiley & 5o
ns )発行(1982年)の「暗号:コンピュータ・
データの機密保護における新しい次元(Cryptog
raphy:A New Dimension in 
Computer Data 5ecurity)、、
ページ222〜226に、メイヤおよびマテイヤスが記
載している暗号機構である。エールサム等に対する米国
特許第4238853号は、暗号キーを生成する処理の
一部として上位データ機密保護装置(すなわち、暗号機
構)が使用できる乱数を生成するための手順を、第9図
に図示し、本文の第20欄の49行目から第68行目お
よび第21欄の1行目から9行目に記載している。同じ
特許の第4欄の54行目から68行目および第5欄の1
行目から51行目には、上位データ機密保護装置および
キー生成処理についての記載がある。
C1発明が解決しようとする問題点 したがって、本発明の目的は、暗号変数を輸送する配達
員を必要とせずに、情報処理システム内の多数のノード
を機密保護および保全性を保ちながら暗号変数を初期設
定することである。
D1問題点を解決するための手段 端末の初期設定は、端末初期設定者と呼ばれる指定され
た代理人が行なう。どんな場合でも、端末初期設定者と
は、端末初期設定手順の各ステップを実ゼする責任を負
う人のことを言う。この手順は、端末に1つまたは複数
の暗号変数を生成させて、それを指定されたキー分配セ
ンター(KDC)に登録させるステップと、どんな問題
が起こってもそれを直ちにKDCに報告するステップか
ら成る。一般に、端末初期設定者は、端末ユーザ、端末
所有者、管理者、現場機密保護担当者等、端末が物理的
に設置されている場所にある組織の従業員である。第三
者のキー分配センターを使用する場合は、その場所で選
任されたKDCの代理人を端末初期設定者にしてもよい
。端末初期設定者は、公開キーであれ私用キーであれ、
キーを輸送することに対しても、また秘密キーを暗号装
置に直接人力して導入することに対しても、責任を負わ
ない。したがって、端末初期設定者は配達員ではなく、
配達員の役割を果たさない。
公開キー・アルゴリズムを用いた本発明の一実施例によ
れば、ネットワーク内の各端末は、必要とされる暗号操
作をサポートするために必要な暗号機能を実行するハー
ドウェアおよびソフトウェア構成要素から成る暗号機構
(CF)を備える。
これらの機能のサブセットは、本発明の端末初期設定手
順をサポートする。端末初期設定手順の機密保護を含む
暗号の全体的機密保・護は、記憶されたキーおよびプロ
グラムや関連するサポート・ソフトウェアを含めCFが
保全性を備えているという仮定に立脚しており、このC
Fの保全性は、設計、およびユーザが設けたその他の物
理的機密保護手段によって保証される。本発明による端
末初期設定手順に先立って、KDCは1対の公開キーと
秘密キー(PKkdc、5Kkdc)を生成する。これ
らのキーは公開キー・アルゴリズムで働く。一意的な非
秘密端末識別子(TrD)およびキー分配センターの公
開キー(PKkdc)が、端末のCF内に導入されてい
るものと仮定される。
公開キーは、たとえば、端末の製造工程の一部としてマ
イクロコード内に導入することができる。
別法では、公開キーを中心地で導入し、公開キーとTJ
Dが導入された端末を一最終宛先に発送することもでき
る。あるいは、公開キーを端末初期設定者が導入する、
すなわち、端末が設置された後で現場で導入することも
できる。
前述のように、初期設定すべき各端末に対して、KDC
は、その装置で必要な端末初期設定手順を実行する責任
を負う端末初期設定者を選定する。
各端末初期設定者には、端末初期設定子ノ項の概略を示
す一組の命令が出される。この手順の機密保護は、端末
初期設定者が出された命令を守り、これらの命令に従わ
ないと、敵がキーをキー分配センターに登録できること
になるかも知れ′ないということを理解しているという
仮定に立脚している。
KDCはまた、端末初期設定者に通常数日間の間隔を置
いた2つの満期日を指定する。この期間内に、端末初期
設定手順内の所定のステップを完了しなければならない
。この千J@の機密保護は、この手順の各ステップが割
当てられた所定の時間内に実行できるように、満期日よ
りも十分前に端末初期設定者が2つの満期日の通知と端
末初期設定命令を受は取るという仮定に立脚している。
本発明の端末初期設定手順によれば、TIDが無効にな
っておらず、かつそのTIDに対して他の暗号変数がす
でに登録されていないことを条件として、最初の満期日
より前に、指定されたTTDのもとて暗号変数をKDC
に一時登録することができる。本明細書で開示される特
定の実施例では、登録された暗号変数は公開キーであり
、したがって、この処理は「公開キー登録」と呼ばれる
公開キーが特定のTIDのもとですでに登録されている
場合、同じTIDのもとで異なる公開キーを登録しよう
と試みると、そのTTDは無効になる。最初の満期日の
後、KDCでそのTIDに対する「公開キー登録」処理
が使用禁止になる。
第2の満期日以前は、KDCは、要求者のIDの「証明
」なしにIMDを無効にすることを許す。
この処理は、rlDの証明を伴わないID無効化りと呼
ばれる。第2の満期日以降は、そのTIDに対するrT
Dの証明を伴わないID無効化」処理は使用禁止になり
、一時登録状況が永久登録状況に変わるものとみなされ
る。
第2の満期日の後、KDCは、要求者が識別されかつ証
明され、そのTIDを無効にするための要求者の許可が
確認された後でのみ、TIDを無効にすることを許す。
この処理はrlDの証明を伴うID無効化」と呼ばれる
第2の満期日以降、TIDが有効であり、公開キーがそ
のTrDに対して登録されていることを条件として、K
DCは要求に応じてとのTIDに対してもPK証明を発
行する。PK証明は、TID、公開キー、証明書満期日
、その他のデータ、およびKDCの秘密キーを用いて前
記のデータ上に生成されたデジタル署名から成る。署名
を計算するための推奨される1つの方法は、強力な片方
向暗号関数を用いて、まずメツセージの中間値または中
間関数を計算することである。この中間値を、次に秘密
キー5Kkdcを用いて暗号化すると、署名が生成され
る。米国特許第4206315号は、たとえば、メツセ
ージ自体の代りにメツセージの片方向関数にもとづいて
署名を計算する署名手法を記載している。米国特許第4
405829号は、いわゆるR3A公開キー・アルゴリ
ズムによる暗号化および暗号解読の方法を記載している
。TIDが無効であるか、または公開キーが登録されて
いない場合は、当該の応答メツセージが作成され、この
応答メツセージにもとづいてKDCの秘密キーを用いて
ディジタル署名が計算され、メツセージおよび署名が要
求端末に戻される。
通常の操作条件のもとでは、端末初期設定手順は以下の
ように行なわれる。最初の満期日より充分前に、使用可
能なキー生成手順を用いて公開キーと秘密キーの対を端
末で生成する。端末のTIDと公開キーを含む公開キー
登録要求メツセージをKl”)Cに送る。通常の条件で
は、この処理を妨害する敵はおらず、したがって、公開
キーは指定されたTIDのもとてまだ登録されない。し
たがって、KDCは、指定されたTIDのもとで公開キ
ーを登録し、TTDと公開キーを含む当該の応答メツセ
ージを作成し、この応答メツセージにもとづいて、前述
の方法でKDCの秘密キーを用いてディジタル署名を計
算し、メツセージおよび署名を要求端末に戻す。受は取
ったメツセージを確認した後、要求装置は、指定された
TIDのもとて所望の公開キーがKDCに一時登録され
たことを端末初期設定者に知らせる。署名を確認するた
めの手順は、署名を計算するための手順に類似している
署名を計算する際に使ったものと同じ、メツセージの中
間的片方向関数を、メツセージから再び計算する。次に
、KDCの公開キー(PKkdc)を用いて署名を暗号
化し、メツセージの復元された片方向関数がメツセージ
の計算された片方向関数と等しいかどうか比較する。比
較の結果一致した場合は、そのメツセージと署名は受は
入れられ、そうでない場合、すなわち、比較の結果不一
致の場合は、そのメツセージと署名は拒絶される。
プロトコルは次に遅延を要求する。ここで一時登録され
た公開キーが本物であること、すなわち、それが正式の
権限をもつ選定された端末初期設定者の手によるもので
あることをKDCが確認できるように、端末初期設定者
は第2の満了時間の経過を待たねばならない。第2の満
了時間の後、端末初期設定者によって開始されたTTD
を含むメツセージがKDCに送られ、そのTIDに対す
るrlDの確認」を要求する。通常の条件下では、この
処理を妨害する敵はおらず、したがって、指定されたT
IDは有効であり、以前に一時登録された公開キーが依
然として登録されているが、第2の時間が経過したため
、登録はこのとき永久登録とみなされる。したがって、
KDCはそのTIDに対する登録されたPKを指定する
メツセージを作成して要求端末に戻す。秘密キーを用い
てこのメツセージに対するディジタル署名が作成され、
要求端末はこのディジタル署名を使って、導入された公
開キーを用いて前述の方法で受は取ったメツセージを確
認することができる。このことは端末初期設定手順が問
題なく完了したことを示すものであり、所望の公開キー
がKDCにうまく登録されたという必要な証明をもたら
す。別法として、KDCはPK証明を要求端末に戻すこ
とができる。
このことも、公開キーが登録されたことを端末に対して
証明する働きをする。
公開キーが一時的に登録された、またはTIDが無効に
なっていることを示す、確認応答をKDCから受は取っ
た段階では、起こり得る最悪の事態は、敵が第2の満了
時間以前にTIDを無効にして、一時登録された本物の
公開キーを消去させることができることである。したが
って、実際的には「安全な」状態に到達し、したがって
、機密保護を損なわずに代替プロトコルの使用が可能で
ある。この代替プロトコルは、第2の満了時間後にKD
Cに送られる端末初期設定者が開始したID確認を要求
するメツセージの代りに、端末ユーザが開始した同様の
メツセージを使用することができるというものである。
この代替プロトコルは、通常、T1以前に一度だけ端末
を訪れることにより、端末初期設定者が端末初期設定手
順を完了できるという利点を有する。端末ユーザは、端
末初期設定者から端末初期設定状況とT2の値を知らさ
れ、第2の満了時間以後にプロトコルを完了する。もち
ろん、端末初期設定者と端末ユーザが同一人物であると
きは、代替プロトコルは元のプロトコルと同じである。
蓄積交換電子メール分配システムの場合のように、KD
Cがメツセージを端末に送ることが好都合なネットワー
クでは、さらに別の代替プロトコルが可能である。端末
初期設定者が開始したまたは端末ユーザが開始したrl
Dの確認」を要求するメツセージがKDCに送られる第
2の満了時間の後のステップの代りに、KDCが自動的
に応答を作成して元の要求端末に送るステップを用いる
この応答は、この場合、要求メツセージを受は取ったと
きではなく、第2の満了時間に到達したときに応答がト
リガされる点以外は、「IDの確認」要求に応じて送ら
れる応答とまったく同じである。
その他の点では、プロトコルは同じである。第2の満了
時間後の妥当な期間内に端末で応答を受は取らなかった
場合、どのプロトコルを使用するかに応じて、端末初期
設定者または端末ユーザがその旨をKDCに報告する。
巳、実施例 次に図面、具体的には第2図を参照すると、キー分配セ
ンター(KDC)10と、2台のEFT/1〕O5端末
12および14t!:含むEFT/POSネットワーク
が簡略化したブロック・ダイヤグラムの形で示されてい
る。EFT/PO3端末は、実際にはネットワーク内の
数十刃台の端末のこともある。Kn)C10には、公開
キーPKk d cと秘密キー5Kkdcが導入されて
いる。公開キーは端末12および14のそれぞれにも導
入され、各端末はそれ自体の端末識別(TID)番号を
備えている。KDCでの公開キーと秘密キーの生成と端
末での公開キーとTIDの導入は、・技術の現状の範囲
に十分大るものである。割り当てられたTl+)は、疎
らな(すなわち、可能な数の非常に大きな集合のうちか
ら無作搗にまたは任意に選択された)集合を構成するこ
とが、必要ではないものの推奨される。こうすると、通
常の「バッカー」の攻撃による妨害および破壊が減るは
ずである。
この概念は、TIDが秘密でないとしても、それが推測
しやすいことではないということである。
端末初期設定者16および18が、それぞれ各端末12
および14に割り当てられている。各端末初期設定者1
6および18は、それぞれ−組の端末初期設定命令20
および22を供給される。
端末初期設定者は必ずしも自分の命令を同じ日に受は取
るのではない。これらの命令に、2つの満了時間T1と
T2を含めることができる。また、2つの満期時間を別
々に端末初期設定者に伝えることもできる。通常、T1
とT2は端末間で異なるが、1つの設置グループについ
ては同じであってもよい。たとえば、端末初期設定者1
6は自分に対する命令を1986年1月1日に受は取り
、T1として1986年1月15日の夜12時の満了時
間を指定され、T2として1986年1月22日の夜1
2時の満期時間を指定される。他方、端末初期設定者1
8は、自分に対する命令ヲ1986年2月5日に受は取
り、T1として1986年2月19日の夜12時の満期
時間を指定され、T2として1986年2月26日の夜
12時を指定される。導入命令を受は取る日付をTOで
表わして、満期時間T1とT2に関する公開キーの登録
規則を第3図に示す。
端末初期設定手順は、選任された端末初期設定者が実行
しなければならない一連のステップから成る。端末初期
設定者は、端末初期設定手順の各ステップを責任をもっ
て実行する人物である。一般に、端末初期設定者は、端
末ユーザ、端末所有者、管理箸、または現場の機密保護
担当者等、端末が物理的に設置されている場所にある組
織の従業員である。前述のように、KDCは指定された
端末初期設定者に2つの満期日T1およびT2を供給す
る。第3図に示すように、これらの日付のうち最初の日
付T1は、その日までに端末初期設定手順の公開キ一部
分を完了しなければならない締切り日を表わし、第2の
日付T2は、要求されたTTDに対する要求された公開
キーが一時登録されたか、または要求されたTIDが無
効にされたという、確認済みの確実な通知を端末初期設
定者がKDCから受は取らなかった場合に、端末初期設
定者がその間にKDCにその旨を報告しなければならな
い猶予期間の満了日を定める。前述のように、端末初期
設定者は、初期設定手順と共にT1およびT2を受は取
ることもあり、また、T1とT2を別々に端末初期設定
者に伝えることもできる。端末初期設定命令を分配する
ため、公共郵便制度または私的な社内郵便制度を使用す
ることもできる。
次に、図面の第1A図および第1B図に示す状態図を参
照しながら、端末初期設定命令について説明する。本発
明による初期設定手順の規則をグラフとして示したタイ
ミング図を示す第3図も参照しなければならないかもし
れない。
初期設定手順のステップ1では、キー分配センターから
2通の通知書を受は取っているはずだと、端末初期設定
者に指摘する。各通知には、指定された端末に対して選
任された端末初期設定者として、−組の端末初期設定命
令を指定日までに受は取るはずだと記されている。命令
には、確認通知を受は取らなかった場合に端末初期設定
者が何をなすべきかが記されている。命令には、また端
末初期設定者の氏名、装置ID、第1および第2の満了
日時など、任意選択情報も含めて幾つかの重要な情報が
含まれる。端末初期設定者は、これらの情報の妥当性を
検査しなければならない。現在の日時が最初の満期日時
を越えているが第2の満了日を越えていない場合は、ま
ず命令のTIDを無効にするステップ5から始める。こ
のことは、第1A図の状態図では状態1から状態2への
移行として表わされる。現在の日時が第2の満了日時を
越えている場合は、IMDを無効にするためIDの証明
が必要とされるステップ6から始める。
このことは、第1A図で状態2から状態3への変化とし
て表わされる。これらの特別な状態については、上記に
参照したステップに関連して後でさらに詳しく説明する
。当面は、T1はまだ満了していないものと仮定する。
ステップ2で、端末初期設定者は、端末の暗号機構を用
いて端末の公開キーと秘密キーの対を生成させる。この
ステップは、「バーソナリゼーション」と呼ばれる手順
の一部であり、公開キー登録の準備段階である。
ステップ3では、第3図に示すように、現在の日時が最
初の満了時間T1よりも前であることを条件として、端
末初期設定者はキー分配センターに公開キーの登録を行
なう。そのために、端末ID(TTD)、装置公開キー
および時変データを含むPK登録要求メツセージをKD
Cに送る。キー分配センターと連絡をつけるための1つ
の方法として、電話番号をダイアルすることができる。
端末は次に、作成されたPK登録要求メツセージをKD
Cに送る。KDCは、受は取ったPK登録要求メツセー
ジに応じて、適切な応答メツセージを作成する。この応
答メツセージは、KDCの状態とPK登録要求メツセー
ジの処理結果、要求された”MDに対する登録または一
時登録された公開キー、要求されたTID、ならびに要
求メツセージ中で受は取ったのと同じ時変データを反映
したものである。KDCの秘密キー5Kkdcを用い、
さらに前述の署名を計算する手順を用いて、応答メツセ
ージにもとづいてディジタル署名が計算され、メツセー
ジと署名が要求端末に送られる。応答メツセージと署名
をKDCから受は取った場合、端末はKDCの公開キー
PKkdcを用いて前述の方法でメツセージと署名を確
認する。
公開キー登録処理で開始される措置に対して、次のよう
に幾つかの結果が可能である。(a)KDCと連絡をつ
けることができなかった、(b)KDCから応答を受は
取らなかった、(c)KDCから受は取った応答が無効
であるか、またはKDCの状態を決定するには不十分で
あった、(d)KDCが状態Aにあり、KDCが何の措
置も取らなかったことを示す、有効な応答?:、KDC
から受は取った、(e)KDCが状態Aがら状態Bに移
り、要求された公開キーが一時登録されたことを示す、
有効な応答をKDCから受は取った、(f)KDCが状
態Cにあり、要求された公開キーとは異なる公開キーが
すでに登録されていることを示す、有効な応答をKDC
から受は取った、または、(g)Kr)cが状態りにあ
ること、すなわち、公開キー登録要求メツセージ内のT
IDがKDCで無効にされたか、またはすでに無効にさ
れていたことを示す、有効な応答をKDCから受は取っ
た。
結果a、bまたはCが生じた場合、登録状態は不確定で
ある。これらの場合、および公開キーがまだ一時登録さ
れていないことを示す結果dの場合、端末初期設定者は
再試行することができる。
結果eが生じた場合、端末初期設定者が第2の満期時間
の満了を待って、端末の公開キーが登録されていること
を確認することが必要となる(ステップ4)。この結果
は、第1A図の状態図では状態1から状態4への状態変
化として、また第1B図の状態図では状態Aから状態B
への状態変化として示される。結果fが生じた場合、第
2の満了時間が経過し、公開キー登録要求メツセージで
指定された’I’ll)のもとで恐らくは異なる公開キ
ーがすでに登録されていることを初期設定者に示す。
この場合、端末初期設定者はII)の証明を必要とする
手順を用いてTTDを無効にしなければならない(ステ
ップ6)。この結果は、第1A図の状態図では、状態1
から状態3への状態変化として示される。結果gが生じ
た場合、TfDは無効であり、それ以上の措置は不要で
ある。この結果は、第1A図の状態図では状態1がら状
態7への状態変化として、また、第1B図の状態図では
状態Bから状態りへの状態変化、または変化しない元の
状態りとして示される。
ステップ4では、端末初期設定者は、第2の満了時間の
経過後に端末の公開キーがキー分配センターに登録され
たことを確認し、あるいは、もっと一般的には、任意の
時点でのKDCの状態の照会を行なう。このステップを
実行するには、適正に初期設定された暗号機構を備えた
任意の端末で十分なので、指定された端末に端末初期設
定者がいる必要はない。[Dの確認を行なうときは、T
Tl)と時変データを含むID確認要求メツセージをま
ず作成する。次に、KDCと連絡をつけるため、電話番
号をダイアルすることができる。受は取ったID確認要
求メツセージに応じて、KDCは、KDCの状態とID
確認要求メツセージの処理結果を反映した、適当な応答
メツセージを作成する。この応答メツセージはTID、
任意選択としてTIDに対する満了時間T1およびT2
、KDCにおける端末ID8況、KDCに登録または一
時登録された公開キー、およびID確認要求メツセージ
で受は取ったのと同じ時変データを含む。
KDCの秘密キー5Kkdcを用いて前述の方法で応答
メツセージにもとづいてディジタル署名が計算され、メ
ツセージと署名が要求端末に送られる。応答メツセージ
と署名をKDCから受は取った場合、端末はKDCの公
開キーを用いて、やはり前述の方法でメツセージと署名
を確認する。
ID確認処理で開始される措置に対して、次のように幾
つかの結果が可能である。(a)KDCと連絡をつける
ことができなかった、(b)KDCから応答を受は取ら
なかった、(c)KDCからの応答が無効であったか、
またはKDCの状態を決定するには不十分であった、(
d)KDCが試gAにあること、すなわち、最初の満期
日がまだ満了せず、公開キーがまだ一時登録されていな
いことを示す、有効な応答をKDCから受は取った、(
e)KDCが状態Bにあり、値を指定された公開キーが
一時登録されていることを示す、有効な応答をKDCか
ら受は取った、(f)KDCが状態Cにあり、値を指定
された公開キーが登録されていることを示す、有効な応
答をKDCから受は取った、または、(g)KDCが状
態りにあること、すなわち、TIDが無効にされたこと
を示す、有効な応答をKDCから受は取った。
IDの確認は、端末初期設定処理の任意の時点で用いて
KDCの状態を決定することができるが、その主な目的
は、公開キーが一時登録され、第2の満了時間が経過し
た後でKDCの状態を決定することである。その場合、
2つの結果rとgのみが可能である。結果fは、一時登
録された公開キーが、このとき永久登録されたものとな
ることを示す。措置は不要である。端末初期設定は完了
している。結果aないしgは、第1A図または第1B図
では状態変化を示さない。
基本プロトコルの変形が可能である。公開キーが一時登
録されていること、またはTIDが無効にされたことを
示す、確認済みの応答をKDCから受は取らなかった場
合、起こり得る最悪の事態は、敵が第2の満了時間以前
にTIDを無効にして、一時登録された本物の公開キー
を消去させることができることである。したがって、端
末初期設定者が開始したrlDの確認」を要求するメツ
セージの代りに、端末ユーザが開始した同様のメツセー
ジを使うことが可能である。別法では、端末初期設定者
が開始したメツセージまたは端末ユーザが開始したメツ
セージの代りに、第2の満了時間に到達したときKDC
が自動的に応答を作成して要求端末に送るステップを用
いることもできる。
端末初期設定者は、IDの証明を伴わずにTIDを無効
にする場合、ステップ5を使用することになる。このス
テップが実行されるのは、第3図に示すように、現在の
日時が第2の満期日T2より前であるときだけである。
この場合も、適正に初期設定された暗号機構を備えるネ
ットワーク内の任意の端末で十分なので、端末初期設定
者が指定された端末にいる必要はない。TIDと時変デ
ータを含む]D無効化要求メツセージをまず作成する。
次に、KDCと連絡をつけるため、電話番号をダイアル
することができる。次に、端末は、すでに作成したID
無効化要求メツセージをKDCに送る。KDCは、受は
取ったIT)無効化要求メツセージに応じて、現在の日
時が第2の満了時間T2より前であることを条件として
、装置IDを無効にする。Kl’)Cは次に、KDCの
状態とID無効化要求メツセージの処理結果を反映し、
かつ、要求メツセージ中で受は取ったのと同じ時変デー
タを含む、適当な応答メツセージを作成する。秘密キー
を用いて、前述の方法で応答メツセージにもとづいてデ
ィジタル署名が計算され、メツセージと署名が要求端末
に送られる。応答メツセージと署名をKDCから受は取
った場合、端末は公開キーを用いて前述の方法でメツセ
ージと署名を確認する。
この場合も、次のように幾つかの結果が可能である。(
a)KDCと連絡をつけることができなかった、(b)
KDCから応答を受は取らなかった、(c)KDCから
受は取った応答が無効であったか、またはKDCの状態
を決定するには不十分であった、(d)KDCが状態り
以外の状態にあることを示す、有効な応答をKDCから
受は取った、または、(e)KDCが状態りにあること
を示す、有効な応答なKDCから受は取った。
結果a、b、cまたはdは、第1A図または第1B図で
は状態変化を示さない。結果eは、第1A図では、状態
2から状態7への状態変化として、また第1B図では、
状態Aから状態りへの状態変化、状態Bから状態りへの
状態変化、または変化しない元の状態りとして示される
通常の音声級電話チャネルを用いて、IDの無効化を要
求することも可能である。端末初期設定者は、この目的
のために提供された番号の一つを選んでダイアルし、連
絡がついたとき、TIDを無効にするよう口頭で要求す
る。次に、ID無効化要求が受は入れられた場合、端末
初期設定者は、ID無効化確認番号を供給される。端末
初期設定者は、次にID無効化確認番号を確認しなけれ
ばならず、そのために、ID無効化確認番号とTIDを
秘密でない片方向暗号関数に対する人力として用いて、
規準番号を計算する。この規準番号がID無効化番号と
等しいかどうか比較される。ID無効化番号は、初期設
定命令で指定されることもあり、また、たとえば、最初
の満了時間T1および第2の満了時間T2と共に別々に
端末初期設定者に伝えることもできる。比較結果が一致
した場合は、端末rDの無効化は成功した。ID無効化
番号の概念を実現するための簡単な手順は、以下の通り
である。各TIDに対して、KDCは一意的な64ビツ
トのID無効化確認番号を、無作為に選択する。この6
4ビツトの無効化番号は、ID無効化確認番号を暗号キ
ーとして使ってTIDを暗号化することにより計算され
る。したがって、ID無効化確認番号を暗号キーとして
使用するために、元に戻すことは不可能である。すなわ
ち、TTDとID無効化番号が与えられても、ID無効
化確認番号を導き出すことは不可能である。こうして生
成されたID無効化確認番号は、TIDによって指標づ
けされてKDCに記憶され、一方、ID無効化番号は端
末初期設定者に分配される。
ステップ6は、TDの無効化のために使用されるが、サ
ービスの破壊および拒絶の可能性を最小にするため、I
Dの証明を伴う。このステップは、第8図に示すように
、現在の日時が第2の満了時間T2を過ぎたとき実行し
なければならない。ステップ6の確認部分では、暗号機
構が導入されている、適正に初期設定された端末に端末
初期設定者がいることが必要である。
通常は、IDを証明し、TTT)を無効にするために複
数のオプションが使用できる。しかし、時間が最も重要
である。詐欺によって登録されたキーは、できるだけ速
くシステム内で無効にしなければならない。KDCに対
する独立した許可チャネルは、重要な要素であり、ID
の証明はパスワード、個人キー、磁気ストライプ・カー
ド、音声認識、または技術的現状において十分確立され
たIDを証明するためのその他の手法に基づくものとす
ることができる。もう1つの可能性は、登録されたキー
を無効化する権限をもつ機密保護要員との面会によるも
のである。IDの証明は、個人認識、または元の初期設
定命令および通知状を含む識別文書に基づくものとする
ことができる。ID無効化確認番号は、IDの無効化要
求がKl’)Cに受は入れられた後、都合のよい任意の
通信チャネルを用いて端末初期設定者にもたらされる。
端末初期設定者は、先にIDの証明を伴わないII)無
効化のためのステップ5で述べたのと同じ手順を用いて
、ID無効化確認番号を確認する。このステップが完了
したことは、第1A図の状態図では、状態3から状態7
への状態変化によって反映される。
第1A図をさらに詳細に参照すると、まず上記に概略を
示した手順に対するネットワーク内の端末の状態図が示
されている。「開始」から始めて、状態1で公開キー登
録処理が呼び出される。最初に、この処理が通常通り実
行されるものと仮定すると、端末は、登録が受は入れら
れたというメツセージをKDCから受は取り、このメツ
セージは端末により確認される。状態は次に状態4に移
り、要求された公開キーがKDCに一時登録されたこと
を示す。
状態4は、T2で満了する遅延または待機処理を含み、
したがって、要求者のIDの証明なしにTIDが無効化
され得る期間の満了を示す。T2の満了時に、状態5、
すなわち、ID確認状態に移る。状態5からの遷移を引
き起こさない2つの条件が示されている。これらの条件
の1つは、タイムアウト条件であり、ID確認要求メツ
セージに対する応答をKDCから受は取らなかったこと
を示す。もう1つの条件は、ID確認要求メツセージに
対する応答をKDCから受は取ったが、[Dの確認が首
尾よく完了したと結論するには不十分であることを示す
。いずれの場合にも、端末初期設定者はID確認処理を
再試行することができる。
他方、要求された公開キーが永久登録されたことを示す
確認応答メツセージをKT)Cから受は取り、応答が端
末によって確認された場合は、状態6に移り、公開キー
の登録が首尾よく完了したことを示す。別法では、KD
Cは、TIDが無効になったという応答メツセージを端
末にもたらすことができ、その場合、応答メツセージが
確認されたなら、状態7に移って、公開キーの登録が不
成功だったことを示し、副次手順またはバックアップ手
順を用いて端末初期設定が実行される。
次に、状態1に戻ると、状態1からの状態遷移をまった
く引き起こさない2つの条件がある。これらの条件の1
つは、タイムアウト条件であり、公開キー登録処理に応
答してKl’)Cから応答を受は取らなかったことを示
す。もう1つの条件は、公開キーの登録が受は入れられ
たか、それともTII’)が無効になったかを結論する
には、受は取った応答が不十分であることを示す。いず
れの場合にも、端末初期設定者は公開キー登録処理を再
試行することができる。幾つかの条件が状態変化を引き
起こすことが可能である。公開キー登録処理がT1の満
了前に完了されなかった場合は、状態2に移り、公開キ
ー登録処理がもはやKDCによって受は入れられないこ
とを示す。TIDが無効になったことを示す公開キー登
録応答メツセージをKDCから受は取り、この応答が端
末によって確認された場合は、状態7に移り、公開キー
の登録が不成功だったことを示し、副次手順またはバッ
クアップ手順によって端末初期設定が実行される。
公開キーの登録がKDCで行なわれる前にT1が満了し
た場合は、状態2に移り、TDの無効化をIDの証明な
しに行なうことができる。端末初期設定者が、公開キー
登録処理を継続するのではなくTIDを無効にしようと
判断した場合は、T1の満了前に状態2に移ることも可
能である。
状態2からの状態遷移をまったく引き起こさない2つの
条件がある。最初の条件はタイムアウト条件であり、I
D無効化手順に応答してKDCから応答をまったく受は
取らなかったことを示す。
もう1つの条件は、応答をKDCから受は取ったが、I
Dが無効化されたと結論するには不十分であることを示
す。いずれの場合にも、端末初期設定者はID無効化手
順を再試行することができる。
他方、TIT)が無効になったことを示すIT)無効化
応答メツセージをKDCから受は取り、この応答が端末
によって確認された場合は、状態7に移る。状態7への
遷移はまた、ID無効化確認番号をKDCから受は取っ
て端末で確認される口頭連絡の結果束じることもある。
ID無効化手順がT2の満了までに完了しなかった場合
は、状態3に移る。
状態3では、IDの証明を伴ったTD無効化のみを行な
うことができる。ここでも、状態3がらの状態遷移をま
ったく引き起こさない2つの条件がある。最初の条件は
タイムアウト条件であり、ID無効化手順に応答してK
DCから応答をまったく受は取らなかったことを示す。
もう1つの条件は、応答をKDCから受は取ったが、T
Dが無効になったと結論するには不十分であることを示
す。いずれの場合にも、端末初期設定者はID無効七手
順を再試行することができる。他方、TIDが無効にな
ったことを示す応答をKDCから受は取り、この応答が
端末によって無効にされた場合は、状態7に移る。
第1B図はKDCの状態図を示す。「開始」から始める
と、状態Aでは、要求端末識別子TIDに対する公開キ
ーの登録がまだ受は取られ、受は入れられていない。T
1が満了していない間、KDCは公開キー登録要求を受
は入れるが、満了後は、登録要求を受は入れない。有効
な公開キー登録要求をT1以前に受は取った場合、状態
Aから状態Bへの遷移が生じ、それにより登録処理に対
する受は入れ処理が呼び出される。このことは公開キー
の一時登録と同じであり、端末で生成され、受は取られ
た公開キーがKDCのテーブルにTTDと共に記憶なれ
る。KDCは次に、メツセージに関する署名を含むメツ
セージを作成し、公開キーの一時登録を肯定応答するた
め、このメツセージが要求端末に送り戻される。T[D
の無効化が行なわれずにT2が満了したときは、状態B
から状態Cへの遷移が生じ、一時登録された公開キーが
このとき永久登録され、登録処理が完了したことを示す
。この状態で、公開キー証明が発行できる。
状態Aに戻ると、公開キー登録要求を端末から受は取る
か、または要求中の何か他のパラメータが無効である場
合は、KDCは何も行なわない。
すなわち、肯定応答メツセージは端末に送られない。公
開キー登録処理が完了せずにT1が満了した場合は、状
態りに進み、そこでTIDが無効にされる。T1の満了
前にTIDに対する、ただし、異なる公開キーに対する
登録要求を受は取った場合、状態Bから同じ結果が生じ
る。言い換えれば、同じTIDを用いた、ただし、異な
る公開キーに対する2つの競合する公開キー登録要求が
ある。
状態A、BまたはCから状態りへの遷移は、IDの無効
化要求の結果としても生じる。状態AまたはBの間に、
IDの証明を伴わないIDの無効化要求が出ると、状態
りへの遷移が引き起こされる。公開キーの登録が完了し
、状態Cである場合は、IDの証明を伴うIDの無効化
のみ行なうことができる。
上記で考察した手順では、ネットワーク内の端末からの
KDCとの通信は公衆電話回線を介して行なわれた。電
話番号は秘密と考えることはできないとしても、問題を
報告するための手順で使用される電話番号の配布につい
ては厳格な管理手段を用いることが好ましいと思われる
。そうすることにより、部外者からの妨害および破壊が
減るはずである。
以上に説明した本発明の好ましい実施例は、場合によっ
ては数十刃台にものぼる多数の端末を備えたEFT/P
OSネットワークにおける暗号変数の初期設定手順であ
る。この手順は、FET/PO8端末が小さくかつ安価
でなければならず、安全でない環境に設置されることを
認識したものである。この手順では、端末は暗号機構を
備え、この暗号機構を用いて端末の公開キーと秘密キー
の対を生成する。生成された公開キーは、公衆電話回線
等の露出したチャネルを介してそれを伝送することによ
り、保全性を伴わずに送られる。最初の満了時間T1の
前、基准時間の後に、そのTIDに対して以前の公開キ
ーがすでに一時登録されていないことを条件として、K
DCは端末の公開キーを受は取ってそれを端末IDのも
とて一時登録する。T2の後、TID無効化要求をT2
以前に受は取っていないことを条件として、一時登録さ
れた公開キーは永久登録される。登録された公開キーは
それ以後の端末とのすべての通信で使用される。したが
って、対応する秘密キーを生成した端末のみが、KDC
から、またはその端末の登録された公開キーのコピーを
得た他の任意のノードから受は取った情報を暗号解読す
ることができる。別法では、先に説明したプロトコルを
用いて、非対称アルゴリズムと開運する秘密キーを登録
することが可能である。この場合、秘密の端末キーが端
末で生成され、保全性を伴わず、ただし公開キーのもと
て暗号化されてKDCに送られ、そこで秘密キーのもと
で暗号解読して復元される。
この手順の一般的な危険性は、本物の端末がT2前に登
録をまったく行なわず、しかもこのことeKDcに報告
しない場合に、敵が自分の場所から、自分の端末で常に
首尾よくサイン・オンを開始できることである。この場
合、にせの端末は無期限に操作を続けることができる。
しかし、本物の端末がT1前に登録した場合は、どれか
にせでどれが本物かを判定することはできないものの、
KDCは第2の開始が試みられたことを検出する。
そのような場合は、該当する端末はシステムから除外さ
れ、詳しい調査を始めることができる。にせの端末が登
録される危暎性を減らすため、公開キーの登録期間(T
I−To)を実用上可能な限り短かくし、時間パラメー
タTo、TIおよびT2を秘密に保つことができる。
以上から明らかなように、本発明は、ネットワーク内の
遠隔端末がKDCの公開キーのみを前もって導入してい
た場合に、遠隔端末が共通のキー、すなわち、暗号変数
をKDCで設定することができる、端末初期設定の方法
を提供するものである。
本発明はまた、ネットワーク内の遠隔端末がKDCの公
開キーおよびユーザのID(UID)のみを前もって導
入していた場合に、遠隔端末にいるユーザが共通のユー
ザ・キー、すなわち、暗号変数をKDCで設定すること
ができる、ユーザ初期設定の方法を提供する。この場合
、端末で生成されるキー、すなわち、暗号変数は端末(
TTD)の代りにユーザ(UID)と関連づけられ、ユ
ーザはこのキー、すなわち、暗号変数をTIDの代りに
自分のUIDのもとで登録する。公開キー・アルプリズ
ムが関係するときは、ユーザは端末に公開キーと秘密キ
ーの対を生成させ、公開キーはUIDのもとでKDCに
登録され、秘密キーは端末に記憶するか、またはユーザ
が端末間で運搬する媒体、たとえば、磁気ストライプ・
カード、メモリ・カード、知能機密保護カード、ディス
ケット等に記憶することができる。対称アルゴリズムが
関係するときは、ユーザは端末に秘密キーを生成させ、
秘密キーをUTDのもとでKDCに登録する。KDCへ
の伝送中、そのように生成された秘密キーは、KDCの
公開キー(PKkdc)のもとで暗号化して保護するこ
とができる。秘密キーも、端末、または上記の媒体に記
憶される。通常、各ユーザは自分の暗号変数をKI)C
に登録する。
これらの明らかな相違点以外は、端末初期設定およびユ
ーザ初期設定に関する2つの手順は同じである。
F3発明の効果 本発明によれば、キー分配センターに知られている秘密
暗号変数を遠隔端末(またはユーザ)に予め与えておく
必要がなくなる。
【図面の簡単な説明】
第1A図は、本発明の好ましい実施例による端末初期設
定手順における端末の可能な状態を示す状態図、 第1B図は、本発明の好ましい実施例による端末初期設
定者7項におけるKl’)Cの可能な状態を示す状態図
、 第2図は、キー分配センターの初期状態と、各々に端末
初期設定者がついている数台の端末の初期状態を示す、
EFT/POSネットワークの70ツク図、 第3図は、第2図に示すシステムの端末の公開キー登録
のための規則をグラフの形で示すタイミング図である。 12.14・・・・E FT/PO3端末、16.18
・・・・端末初期設定者。 出頓人  インターナショナル・ビジネス・マシーンズ
・コーポレーション 代理人  弁理士  岡  1) 次  生(外1名)

Claims (2)

    【特許請求の範囲】
  1. (1)複数の端末を備えたネットワークにおいて、公開
    キー・アルゴリズムを使用して暗号変数を初期設定する
    方法であって、 キー分配センターを確立し、このセンターのための公開
    キーと秘密キーの対を生成し、 前記ネットワーク中の各端末に、前記キー分配センター
    の公開キーを記憶する暗号機構を設けるとともに前記キ
    ー分配センターに知られた端末識別子を与え、 前記ネットワーク中の各端末の端末初期設定者を選定し
    、前記キー分配センターに端末暗号変数を登録するため
    の2つの満了時間を、各端末の端末初期設定者に通知し
    、 各端末において前記暗号機構を使用して暗号変数を生成
    し、 第1の満了時間の経過前に、前記端末識別子および前記
    暗号変数を含む登録要求メッセージを作成し、これを前
    記キー分配センターに送り、前記キー分配センターに前
    記暗号変数を一時的に登録し、 第2の満了時間の経過後、前記登録を完了する、暗号変
    数初期設定方法。
  2. (2)複数の端末を備えたネットワークにおいて、公開
    キー・アルゴリズムを使用してユーザ暗号変数を初期設
    定する方法であって、 キー分配センターを確立し、このセンターのための公開
    キーと秘密キーの対を生成し、 前記ネットワーク中の各端末に、前記キー分配センター
    の公開キーを記憶する暗号機構を設けるどともに、前記
    ネットワーク中の各ユーザに、前記キー分配センターに
    知られたユーザ識別子を与え、 前記キー分配センターにユーザ暗号変数を登録するため
    の2つの満了時間を、前記ネットワーク中の各ユーザに
    通知し、 第1の満了時間の経過前に、前記ユーザ識別子および前
    記ユーザ暗号変数を含む登録要求メッセージを作成し、
    これを前記キー分配センターに送り、前記キー分配セン
    ターに前記ユーザ暗号変数を一時的に登録し、 第2の満了時間の経過後、前記登録を完了する、暗号変
    数初期設定方法。
JP62110906A 1986-06-27 1987-05-08 ネットワークシステム Granted JPS638786A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US879784 1986-06-27
US06/879,784 US4771461A (en) 1986-06-27 1986-06-27 Initialization of cryptographic variables in an EFT/POS network with a large number of terminals

Publications (2)

Publication Number Publication Date
JPS638786A true JPS638786A (ja) 1988-01-14
JPH0575115B2 JPH0575115B2 (ja) 1993-10-19

Family

ID=25374880

Family Applications (1)

Application Number Title Priority Date Filing Date
JP62110906A Granted JPS638786A (ja) 1986-06-27 1987-05-08 ネットワークシステム

Country Status (4)

Country Link
US (1) US4771461A (ja)
EP (1) EP0254812B1 (ja)
JP (1) JPS638786A (ja)
DE (1) DE3783822T2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105719413A (zh) * 2016-01-21 2016-06-29 孙中卫 一种实现多终端屏幕异步显示和触摸交互的pos系统

Families Citing this family (79)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4885777A (en) * 1985-09-04 1989-12-05 Hitachi, Ltd. Electronic transaction system
GB8704920D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure messaging system
DE3775924D1 (de) * 1987-04-22 1992-02-20 Ibm Verwaltung von geheimuebertragungsschluesseln.
US4881264A (en) * 1987-07-30 1989-11-14 Merkle Ralph C Digital signature system and method based on a conventional encryption function
NL8702012A (nl) * 1987-08-28 1989-03-16 Philips Nv Transaktiesysteem bevattende een of meerdere gastheercentrales en een aantal gedistribueerde eindstations, die via een netwerksysteem met enige gastheercentrale koppelbaar zijn, alsmede koncentratiestation en eindstation geschikt voor gebruik in zo een transaktiesysteem en exploitantidentifikatie-element te gebruiken bij zo een eindstation.
US4908861A (en) * 1987-08-28 1990-03-13 International Business Machines Corporation Data authentication using modification detection codes based on a public one way encryption function
US4885789A (en) * 1988-02-01 1989-12-05 International Business Machines Corporation Remote trusted path mechanism for telnet
US5214702A (en) * 1988-02-12 1993-05-25 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US4868877A (en) * 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
DE3905703C2 (de) * 1989-02-24 1998-01-22 Ascom Radiocom Ag Verfahren zur elektronischen Signatur
DE3922642A1 (de) * 1989-07-10 1991-01-24 Ant Nachrichtentech Verfahren zur verschluesselten datenuebertragung
US6507909B1 (en) 1990-02-13 2003-01-14 Compaq Information Technologies Group, L.P. Method for executing trusted-path commands
FR2662877B1 (fr) * 1990-05-29 1992-08-21 France Etat Installation telephonique pour le chargement a distance de donnees d'abonnement telephonique d'une station autonome.
US5224163A (en) * 1990-09-28 1993-06-29 Digital Equipment Corporation Method for delegating authorization from one entity to another through the use of session encryption keys
US5263164A (en) 1991-01-09 1993-11-16 Verifone, Inc. Method and structure for determining transaction system hardware and software configurations
US5228084A (en) * 1991-02-28 1993-07-13 Gilbarco, Inc. Security apparatus and system for retail environments
GB2270446B (en) * 1992-09-04 1996-01-24 Ibm Uk Improvements in cryptography
GB2281645A (en) * 1993-09-03 1995-03-08 Ibm Control of access to a networked system
US5450493A (en) * 1993-12-29 1995-09-12 At&T Corp. Secure communication method and apparatus
US5434919A (en) 1994-01-11 1995-07-18 Chaum; David Compact endorsement signature systems
JPH09507729A (ja) * 1994-01-13 1997-08-05 バンカーズ・トラスト・カンパニー キー寄託機能付き暗号システムおよび方法
US5787172A (en) * 1994-02-24 1998-07-28 The Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
EP0907270B1 (en) 1994-02-24 2009-04-15 Comcast Cable Holdings, LLC Apparatus and method for establishing a cryptographic link between elements of a system
US6058478A (en) * 1994-09-30 2000-05-02 Intel Corporation Apparatus and method for a vetted field upgrade
US5671285A (en) * 1995-12-13 1997-09-23 Newman; Bruce D. Secure communication system
US5870473A (en) * 1995-12-14 1999-02-09 Cybercash, Inc. Electronic transfer system and method
FR2746566B1 (fr) * 1996-03-21 1998-04-24 Alsthom Cge Alcatel Methode pour etablir des communications securisees et systeme de chiffrement/dechiffrement associe
GB9606263D0 (en) * 1996-03-25 1996-05-29 Coveley Michael Wireless pos communication converter
US5745576A (en) * 1996-05-17 1998-04-28 Visa International Service Association Method and apparatus for initialization of cryptographic terminal
US20030195847A1 (en) 1996-06-05 2003-10-16 David Felger Method of billing a purchase made over a computer network
US8229844B2 (en) 1996-06-05 2012-07-24 Fraud Control Systems.Com Corporation Method of billing a purchase made over a computer network
US7555458B1 (en) 1996-06-05 2009-06-30 Fraud Control System.Com Corporation Method of billing a purchase made over a computer network
US5897621A (en) 1996-06-14 1999-04-27 Cybercash, Inc. System and method for multi-currency transactions
GB2317790B (en) * 1996-09-26 1998-08-26 Richard Billingsley Improvements relating to electronic transactions
US6192473B1 (en) * 1996-12-24 2001-02-20 Pitney Bowes Inc. System and method for mutual authentication and secure communications between a postage security device and a meter server
AU747943B2 (en) 1997-02-07 2002-05-30 Salbu Research And Development (Proprietary) Limited Secure packet radio network
BR9809272A (pt) * 1997-05-09 2000-06-27 Connotech Experts Conseils Inc Estabelecimento de chave secreta inicial incluindo instalações para verificação de identidade
US6151678A (en) * 1997-09-09 2000-11-21 Intel Corporation Anti-theft mechanism for mobile computers
DE19801241C2 (de) * 1998-01-12 1999-11-04 Deutsche Telekom Ag Verfahren zur Generierung asymmetrischer Kryptoschlüssel beim Anwender
JP3815022B2 (ja) * 1998-02-09 2006-08-30 富士ゼロックス株式会社 利用資格検証装置および方法、ならびに、利用資格検証システム
US6606387B1 (en) 1998-03-20 2003-08-12 Trusted Security Solutions, Inc. Secure establishment of cryptographic keys
US6072865A (en) * 1998-03-23 2000-06-06 Mci Communications Corporation Enhanced call forwarding with termination notification
US7096494B1 (en) * 1998-05-05 2006-08-22 Chen Jay C Cryptographic system and method for electronic transactions
US6684334B1 (en) * 1998-05-27 2004-01-27 Trusted Security Solutions, Inc. Secure establishment of cryptographic keys using persistent key component
US6644642B1 (en) * 1999-05-25 2003-11-11 Silverbrook Research Pty Ltd Printed media parallel binder
US6988198B1 (en) * 1999-11-01 2006-01-17 Entrust Limited System and method for initializing operation for an information security operation
US6779113B1 (en) * 1999-11-05 2004-08-17 Microsoft Corporation Integrated circuit card with situation dependent identity authentication
AU2001253034A1 (en) * 2000-03-29 2001-10-08 Vadium Technology, Inc. One-time-pad encryption with central key service and keyable characters
US7660740B2 (en) 2000-10-16 2010-02-09 Ebay Inc. Method and system for listing items globally and regionally, and customized listing according to currency or shipping area
US6741910B1 (en) 2001-03-16 2004-05-25 Fuji Electric Co., Ltd. Control device for automatic vending machine
EP1244076B1 (en) * 2001-03-20 2005-05-11 Fuji Electric Co., Ltd. Control device for automatic vending machine
US7752266B2 (en) 2001-10-11 2010-07-06 Ebay Inc. System and method to facilitate translation of communications between entities over a network
US7007040B1 (en) 2001-12-04 2006-02-28 General Dynamics C4 Systems, Inc. Method and apparatus for storing and updating information in a multi-cast system
US8078505B2 (en) 2002-06-10 2011-12-13 Ebay Inc. Method and system for automatically updating a seller application utilized in a network-based transaction facility
US9881308B2 (en) 2003-04-11 2018-01-30 Ebay Inc. Method and system to facilitate an online promotion relating to a network-based marketplace
US7398550B2 (en) 2003-06-18 2008-07-08 Microsoft Corporation Enhanced shared secret provisioning protocol
US7742985B1 (en) 2003-06-26 2010-06-22 Paypal Inc. Multicurrency exchanges between participants of a network-based transaction facility
US20050177749A1 (en) * 2004-02-09 2005-08-11 Shlomo Ovadia Method and architecture for security key generation and distribution within optical switched networks
US20050175183A1 (en) * 2004-02-09 2005-08-11 Shlomo Ovadia Method and architecture for secure transmission of data within optical switched networks
US7434054B2 (en) 2004-03-31 2008-10-07 Microsoft Corporation Asynchronous enhanced shared secret provisioning protocol
GB2423221A (en) * 2005-02-14 2006-08-16 Ericsson Telefon Ab L M Key delivery method involving double acknowledgement
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US7703673B2 (en) 2006-05-25 2010-04-27 Buchheit Brian K Web based conversion of non-negotiable credits associated with an entity to entity independent negotiable funds
US8668146B1 (en) 2006-05-25 2014-03-11 Sean I. Mcghie Rewards program with payment artifact permitting conversion/transfer of non-negotiable credits to entity independent funds
US8684265B1 (en) 2006-05-25 2014-04-01 Sean I. Mcghie Rewards program website permitting conversion/transfer of non-negotiable credits to entity independent funds
US10062062B1 (en) 2006-05-25 2018-08-28 Jbshbm, Llc Automated teller machine (ATM) providing money for loyalty points
US9704174B1 (en) 2006-05-25 2017-07-11 Sean I. Mcghie Conversion of loyalty program points to commerce partner points per terms of a mutual agreement
US8639782B2 (en) 2006-08-23 2014-01-28 Ebay, Inc. Method and system for sharing metadata between interfaces
US7925890B2 (en) * 2006-10-23 2011-04-12 Harris Corporation Network centered recovery process for cryptographic processing modules
CA2621147C (en) 2008-02-15 2013-10-08 Connotech Experts-Conseils Inc. Method of bootstrapping an authenticated data session configuration
US8589682B2 (en) * 2008-10-17 2013-11-19 Dell Products L.P. System and method for secure provisioning of an information handling system
US8600881B2 (en) * 2008-11-13 2013-12-03 Visa International Service Association System and method for uniquely identifying point of sale devices in an open payment network
US9704159B2 (en) 2009-05-15 2017-07-11 Entit Software Llc Purchase transaction system with encrypted transaction information
WO2010141501A2 (en) 2009-06-02 2010-12-09 Voltage Security, Inc. Purchase transaction system with encrypted payment card data
US20180060837A1 (en) * 2009-12-08 2018-03-01 Paypal, Inc. Discount based self expediting approach for electronic funds transfers
US10318932B2 (en) 2011-06-07 2019-06-11 Entit Software Llc Payment card processing system with structure preserving encryption
US20140108233A1 (en) * 2012-10-12 2014-04-17 Mastercard International Inc. Social payment method and apparatus
US9898717B2 (en) 2013-03-25 2018-02-20 Paypal, Inc. Online remittance system with methodology for predicting disbursement times of online electronic funds transfers

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4386233A (en) * 1980-09-29 1983-05-31 Smid Miles E Crytographic key notarization methods and apparatus
US4438824A (en) * 1981-04-22 1984-03-27 Siemens Corporation Apparatus and method for cryptographic identity verification
DE3123167C1 (de) * 1981-06-11 1983-02-24 Siemens AG, 1000 Berlin und 8000 München Verfahren und Schaltungsanorndung zum Verteilen von Schluesseln an Schluesselgeraete
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
US4458109A (en) * 1982-02-05 1984-07-03 Siemens Corporation Method and apparatus providing registered mail features in an electronic communication system
US4578531A (en) * 1982-06-09 1986-03-25 At&T Bell Laboratories Encryption system key distribution method and apparatus
US4536647A (en) * 1983-07-15 1985-08-20 Atalla Corporation Pocket banking terminal, method and system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105719413A (zh) * 2016-01-21 2016-06-29 孙中卫 一种实现多终端屏幕异步显示和触摸交互的pos系统

Also Published As

Publication number Publication date
DE3783822D1 (de) 1993-03-11
US4771461A (en) 1988-09-13
EP0254812B1 (en) 1993-01-27
EP0254812A2 (en) 1988-02-03
JPH0575115B2 (ja) 1993-10-19
DE3783822T2 (de) 1993-08-19
EP0254812A3 (en) 1989-09-27

Similar Documents

Publication Publication Date Title
US4771461A (en) Initialization of cryptographic variables in an EFT/POS network with a large number of terminals
US12015716B2 (en) System and method for securely processing an electronic identity
US6073237A (en) Tamper resistant method and apparatus
US7877605B2 (en) Opinion registering application for a universal pervasive transaction framework
Fumy et al. Principles of key management
US8656166B2 (en) Storage and authentication of data transactions
US5864667A (en) Method for safe communications
US7725723B2 (en) Data certification method and apparatus
US20200092107A1 (en) Information processing system, devices and methods
US9083533B2 (en) System and methods for online authentication
US5956404A (en) Digital signature with auditing bits
US6339824B1 (en) Method and apparatus for providing public key security control for a cryptographic processor
US20020087862A1 (en) Trusted intermediary
US20010009026A1 (en) Device and method for authenticating user's access rights to resources
EP3395006A1 (en) Method for managing a trusted identity
US20070219926A1 (en) Secure method and system of identity authentication
PT739560E (pt) Sistema criptografico e processo com caracteristica de garantia de chave
JPH11512841A (ja) 文書認証システムおよび方法
Zhang et al. Achieving non-repudiation of receipt
JP2006018837A (ja) 高セキュリティ・ネットワークを介した電子投票を実現するための方法およびシステム、ならびに高セキュリティ・ネットワークを介した電子投票を実現するための管理サーバ
US20230259899A1 (en) Method, participant unit, transaction register and payment system for managing transaction data sets
JPH11265349A (ja) コンピュータシステムならびに同システムに適用される機密保護方法、送受信ログ管理方法、相互の確認方法および公開鍵世代管理方法
US20230222509A1 (en) Method, terminal, and coin register for transmitting electronic coin data sets
EP3998739A1 (en) Method for certified deliveries and notifications based on blockchain technology
JPS59158639A (ja) 自動照合の方法および装置