JPH0367355A - 個人キーによる多重レベル機密保護装置及び方法 - Google Patents
個人キーによる多重レベル機密保護装置及び方法Info
- Publication number
- JPH0367355A JPH0367355A JP2050800A JP5080090A JPH0367355A JP H0367355 A JPH0367355 A JP H0367355A JP 2050800 A JP2050800 A JP 2050800A JP 5080090 A JP5080090 A JP 5080090A JP H0367355 A JPH0367355 A JP H0367355A
- Authority
- JP
- Japan
- Prior art keywords
- code
- pin
- individual
- institution
- card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
め要約のデータは記録されません。
Description
より特定的には遠隔端末からホストコンピュータシステ
ムへのデータ転送のために通常のコンピュータネットワ
ークを用いる電子財務トランザクション処理システムを
機密保護するための方法及び手段に関するものである。
ザクション処理の仕方について、前例のない変革を突然
に生じさせた。通貨や銀行小切手などの手形を物理的に
転送することを必要としていた従来のトランザクション
は、今やコンピュータを用いて電子的に実行されている
のである。
珍しいものではなくなった。現在では普通の消費者が、
食料品、ガソリン及び航空券などを、消費者それぞれの
取引銀行によって発行されたキャッシュカードやクレジ
ットカードを用いて購入することができる。これらの商
品やサービスを購入するために電子財務トランザクショ
ン処理を用いるについて、消費者は自分達の銀行又はク
レジット口座からそれぞれの販売者の口座へと、資金を
電子的に転送するのである。従って電子財務トランザク
ション処理は、消費者が現金や小切手を持ち歩く必要性
を排除するものである。
するという状況で実行されるものとすると、一般に次の
二つのうち一つの方法で実行される。
うち最初のものは、普通にはATMと呼ばれる現金自動
支払い機である。過去数年にわたり、ATMの利用は非
常に普及したこととなったため、それは実質上、銀行の
標準的なサービスとして預金客が期待する、欠くことの
できない利便設備である。一般にはm024時間アクセ
ス可能であり、ATMは普通は銀行所在地、又はシゴッ
ピングセンターや空港など消費者の多い場所に据え付け
られている。預金客はATVを使用して、貯金及び引き
出し、記帳、クレジットカードの支払いその他、最も日
常的な銀行トランザクションを行うことができる。
うち第二のものは、通常はPO8端末と呼ばれる販売時
点情報管理端末である。現在では、PO3端末はガソリ
ンスタンドや食料品店において最も普通に見出される。
消費者は自分達の電子的な銀行カードやクレジットカー
ドを使用して、資金を自分の口座から販売者の口座へと
電子的に転送することによって自分達の購入品に対する
「支払い」を行う。従って消費者は、購買を行うために
多額の現金を持ち歩く必要性なしに買い物をしたり旅行
をしたりすることができる。
々な機密保護というこの技術に固有の問題を生成した。
金を持ち歩く必要性を排除することから非常に望ましい
ものであり、また実質的に人の介在を経ることなしにト
ランザクションを達成する効率的な方途であるが、しか
し悪用の可能性が相当にあるため、機密保護は最優先の
重要事項である。業界において通常「敵」と呼ばれてい
る無権限の人々が電子財務トランザクション処理システ
ムにアクセスし、損害を与える種々の詐欺的なトランザ
クションを実施しうるからである。従って、現金及び手
形小切手類の保護にとって金庫が重要であるのと同じく
′、電子財務トランザクシゴン処理システムを機密保護
する有効な手段も同様に、電子財務トランザクシジン処
理技術にとって本質的なものである。
おいては、銀行又はその他のカード発行機関が顧客に対
し、ユーザーの口座番号が磁気的にコード化されたカー
ドを発行する。銀行はまた同様に、顧客に暗証番号(P
IN)を発行し又はこれを選択せしめる。これはその顧
客だけが知っているものであり、ある所定のトランザク
ションの時に電子財務トランザクション処理システムに
対するその顧客のアクセスを正当化するために使用され
る。通常、PINは顧客により記憶される。このPIN
とカードとがシステムに対する顧客のアクセスを可能な
らしめ、その人個人によって適正に使用された場合にシ
ステムに対する所望のアクセスをもたらすものである。
クションを行おうとする場合、その人はトランザクショ
ンを進めるに先立ってその人自身で自分のPINをAT
M又はPO3端末に入力する。このATM又はPO3端
末はまた、PINをキー人力している顧客のカードを読
み取る。その場合に本人であることの検証は、典型的に
はPIN又はPINから誘導される他の数と顧客の口座
番号とを、発行機関の記録と照合することによって行わ
れる。従って、検証プロセスの基礎となるPINは、通
常は処理を行うためにATV又はPO3端末から遠隔の
処理局まで転送されねばならない。
をもたらすものではあるが、電子財務トランザクシゴン
処理システムの完全性を確実に保全するためには、この
システムだけでは十分に安全ではない。
処理局へと転送される場合、このシステムは脆弱である
。敵は転送ライン又はその他の通信チャンネルをモニタ
ーすればPINを傍受することができ、この情報を使用
することによって、その顧客の口座に対して無権限なア
クセスを行うことが可能である。従って、PINをAT
M又はPO3端末から遠隔の処理局まで転送することは
望ましくない。
M又はPO3端末から、暗号化された形で転送される。
れている数字を用いて暗号化され、暗号化PINが生成
される。
場合に安全である。というのは、それはカード発行機関
のみが知っているキーを用いて暗号化されているからで
ある。しかしながら、仮に敵がキーを突き止めたとすれ
ば、暗号化プロセスを逆にできればPINを決定するこ
とができるから、このシステムはもはや安全ではない。
いて特に問題である。PO8端末環境においては、転送
に先立ちその場での暗号化を可能ならしめるために、キ
ーは典型的には端末それ自体の内部に存在している。P
O8端末ユニットは一般に携帯用であるため、端末が盗
難に遭い、分解され、キーが突き止められるという実質
的な危険性がある。このような筋書きでみると、このシ
ステムは又もや脆弱なものとなる。なぜなら敵がそのキ
ーを使用して、転送される他の暗号化されたPINを脱
暗号化しうるからである。
ピュータネットワークを用いて行われるのが通常である
。ATM又はPO3端末は巨大なデータ処理ネットワー
クにおける一端末であるのが一般であり、そこにおいて
転送されるPINは、遠隔の処理局に到達するまでに数
回にわたって脱暗号化されまた再暗号化される。
O8端末から電子的に隔離されている。PINがネット
ワークに沿う種々の点において再暗号化されるため、例
えばカード発行機関に配置された遠隔の処理局は、AT
M又はPO3端末内に存在しているPIN暗号化キーに
ついて何の知識も持たない。暗号化されたPINは、ネ
ットワークに沿う種々の地点において受け取られるに際
し、その転送個所に固有のPIN暗号化キーを用いて再
暗号化される。
適用される既存のシステムは、敵による無権限なアクセ
スに対して依然として実質的に脆弱である。なぜならP
INは、幾つもの異なるPIN暗号化キーの下に暗号化
されはするが、それ自体がネットワークに沿って転送さ
れるため、PINが敵によって傍受される危険が常に残
っている。ネットワークを通って転送されるにつれ、暗
号化されたPINは幾つものPIN暗号化キーの下に脱
暗号化されまた再暗号化されるため、敵はネットワーク
全体にわたる種々の地点においてPINを傍受する何回
もの機会を有することになる。さらに、転送されたPI
Nを傍受するためには、敵はこれらのPIN暗号化キー
の一つを突き止めればよいのである。
護と同じくらい重要になっていることから、キーの取り
扱いは最重要の関心事である。複雑なネットワークにお
けるこれらのPIN暗号化キーの取り扱いは非常に大変
であり、また場合によっては面倒な仕事である。そこで
カード発行機関は、キーの取り扱いの観点から、それら
自体をネットワークシステムから隔絶させることを好む
。
特にPO3端末環境において、データをネットワークに
沿って転送するに際してのPINの傍受の危険性を最小
限にするユーザー正当化(authorization
)システムに対する多大な需要がある。
行カードの発行機関の顧客によって使用される、電子財
務トランザクシタン処理システムを機密保護するための
方法及び手段が提供される。カード発行機関の顧客は電
子財務トランザクション処理システムを使用して各種の
トランザクシランを実行するが、その中にはカード発行
機関によって維持されている種々の口座の間で資金を電
子的に転送することが含まれる。
ルの機密保護された相互作用を包含している。相互作用
の第一のレベルは、機関の電子財務トランザクシゴン処
理システムにおける顧客の登録を包含する。相互作用の
第二のレベルは、電子財務トランザクシランを実行する
ための顧客の電子財務トランザクション処理システムの
使用の正当化を包含する。
座の機密保護された使用のための、新規な方法を含むも
のである。この方法はまず、以下の段階を含む登録段階
を包含している。最初に、顧客に割り当てられる個人キ
ーコードが発生され、この個人キーコードを表す検出可
能なコードが、当該顧客に渡されるカードにコード化さ
れる。銀行の口座番号のような識別コードもまた、カー
ド発行機関によって顧客に対して割り当てられ、その顧
客のカードにコード化される。顧客が選択した暗証番号
が不可逆論理コード化アルゴリズムに従って個人キーコ
ードと−組み合わせられ、暗証転送番号が生成される。
り当てられた識別コードは、別の不可逆論理コード化ア
ルゴリズムに従ってカード発行機関に関連する機関キー
コードと組み合わせられ、暗証検証番号が生成される。
持されているレコードに記憶されて将来のアクセスに備
えられる。
発行機関により顧客に対して発行されたカードを用いて
その顧客がトランザクションを完了する正当性を検証す
るための方法にも関連している。電子トランザクション
を遠戚する顧客の正当性を検証するについて、この方法
はまず、カード上に記録された個人キーコード及び識別
コードを検出することを含む。正当化を求める顧客はこ
れに加えて、自分の暗証番号を入力する(候補暗証番号
)。このトランザクションの時に、不可逆論理コード化
アルゴリズムに従ってこの候補暗証番号と識別コードを
個人キーコードと組み合わせることにより、候補暗証転
送番号が生成される。候補暗証転送番号はカード発行機
関に配置された遠隔のトランザクション処理システムへ
と、通常のコンピュータネットワークを介して転送され
る。遠隔の電子財務トランザクション処理システムは候
補暗証転送番号とその顧客個人に割り当てられた識別コ
ードとを、別の論理コード化アルゴリズムに従って、カ
ード発行機関に関連する機関キーコードと組み合わせ、
候補暗証検証番号を生成する。
の候補暗証検証番号を、当該顧客に対応してカード発行
機関に記憶されている暗証検証番号と照合する。候補暗
証検証番号と記憶されている番号とが一致すれば、トラ
ンザクションを進めることが正当化される。
行機関の顧客に対して割り当てられ、機密保護されたト
ランザクションにおいて使用するための複数のカードを
それぞれにコード化する装置をも意図している。この装
置は個々の顧客に対して割り当てられる個人キーコード
を発生する手段と、カード発行機関によって顧客に対し
て割り当てられた銀行口座番号の如き識別コードを供給
するための手段とを含む、顧客個人からデータを受け取
るためのキーボード又はこれに類する手段も設けられ、
顧客が自分の暗証番号を入力できるようにしている。前
記した個人キーコードを表す検出可能なコードをカード
上に記録するための変換器又はこれに類する手段が設け
られる。
人キーコードとの論理アルゴリズムによる組み合わせを
用いて暗証転送番号を生成するための手段を含んでいる
。暗証転送番号は暗証検証番号を生成する手段へと供給
され、この手段はカード発行機関に関連する機関キーコ
ードと暗証転送番号及び識別コードとを組み合わせるた
めの論理アルゴリズムを含んでいる。
いるレコードに暗証検証番号を記憶するための記憶手段
を含むものである。
されたカードについて、トランザクションを完了するた
めの顧客の正当性を検証するための装置を含んでいる。
割り当てられた識別コードは、前述した仕方でカード上
に記録されている。この装置は、顧客からその顧客だけ
が知っている暗証番号を受け取るキーボード又は同様な
手段と、カード上に記録されたコード化された個人キー
コード及び識別コードを検出するための変換器又は同様
な手段とを含んでいる。
コードと、顧客個人から受け取った暗証番号と識別コー
ドとの論理アルゴリズムによる組み合わせを用いて候補
暗証転送番号を生成するための手段が含まれる。候補暗
証転送番号は、カード発行機関へとデータを転送するた
めのコンピュータネットワーク又は類似の手段に沿って
転送される。
ークから受け取った候補暗証転送番号と、識別コードと
の論理アルゴリズムによる組み合わせとして候補暗証検
証番号を生成するための手段が設けられる。この候補暗
証検証番号と前に記憶されているその顧客に関する暗証
検証番号とを照合するための比較器又は同様な照合手段
が使用されて、同一性が検査される。
当化処理のために使用場所から遠隔のカード発行機関へ
と転送する必要性を排除することにより、電子財務トラ
ンザクシッン処理システムを機密保護するためのこれま
でに知られていなかった方法及び装置を提供するもので
ある0本発明において暗証番号は、暗証転送番号を不可
逆的に導出するためにのみ使用されるだけである。正当
化処理のために遠隔のカード発行機関へと転送されるの
は暗証番号ではなく、暗証転送番号である。
プロセスにおいて使用されることから、敵が暗証転送番
号を傍受したとしても、暗証番号を突き止めることはで
きない。従って、暗証転送番号が不可逆暗号化によって
導出された後は、暗証番号はPO8端末の揮発性メモリ
から直ちに消去され、その顧客のトランザクションが完
了した後にPO3端末ユニットから送出されるものでは
なくまた端末ユニット内に保持されるものでもないこと
から、傍受されうるものではない。
る個人キーコードが割り当てられるから、PO8端末を
不法に入手したとしても、それは敵がこのシステムの機
密保護を台無しにしようとする努力を手助けするもので
はない。
込むことは、敵の仕事をより困難なものとし、このシス
テムをより保全されたものとする。電子財務トランザク
ション処理システムに対するアクセスを得るためには、
敵は顧客の個人キーコードとその顧客の暗証番号の肚を
入手せねばならないのである。
に沿う種々の個所において異なるPIN暗号化キーを用
いて繰り返して脱暗号化及び再暗号化を行うことに関す
る前述の機密保護の懸念は和らげられる。顧客の暗証転
送番号が敵によって入手されることは望ましいことでは
ないが、かかる入手もこのシステムの機密保護を危うく
するものではない。何故なら敵がこのシステムに侵入す
るためには、顧客の個人キーコードとその人の暗証番号
の両者が必要だからである。これらの情報の何れのもの
も、転送されている暗証転送番号から突き止めることは
できない。
タの正当化データを通常のコンピュータネットワークシ
ステムに沿って安全に転送することを可能ならしめとい
う課題を解決するものである。
いて、顧客の暗証番号を通常のコンピュータネットワー
クに沿って転送するという必要性を排除するという課題
を解決する。
パラメータ、即ち暗証番号及び個人キーコードを維持す
ることにより、電子財務トランザクション処理システム
に対してさらなる次元の機密保護を導入するという課題
をも解決するものである。
理システムに顧客を登録するために、顧客個人の暗証番
号、システムのオペレーターによって供給される識別情
報、及びランダムに発生される個人キーコードについて
作動する本発明のシステムの流れ図である。
に先立って、まずカード発行機関に登録しなければなら
ない。最初の契約トランザクションにあたり、顧客は自
分が完全に秘密に保全する自分の暗証番号として、何ら
かのコード語又は数字のセット、或いはこれらの組み合
わせを選択する。第1図を参照すると、顧客は最初にこ
の秘密の暗証番号(以下rPIN、という)を、第1図
には示されていないキーボード、電話機その他といった
何らかの通常の入力手段を用いて、2においてシステム
へと入力する。
4において入力する。加えて、このシステムは第1図に
示されていない乱数発生器を含んでおり、当該電子財務
トランザクション処理プログラムに登録しようとしてい
る顧客個人に固有の個人キーコードKpを6においてラ
ンダムに発生する。次いで8において示されているよう
に、顧客のPIN及び口座番号の全部又は一部が通常の
仕方で連結されて、連結PIN/ロ座番号データ列が生
成される。
れらのデータを可逆的に暗号化するためのコード化装置
10に供給され、暗号化された個人キーコード(以下’
E [KI)] Jという)が発生される。コード
化装置10におけるこの暗号化段階は、第1図には示さ
れていないが、モトローラ社から市販されている通常の
国家標準局(以下rNBS、という)データ暗号化集積
回路を用いて行われろる。
号は次いで、後のトランザクションにおいて顧客個人に
より使用されるように、第1図には図示しないカード上
へと12において機械的、光学的、磁気的その他により
通常の仕方で記録される。
機能を用いて、ランダムに発生された個人キーコードK
pと14において論理的に組み合わせられる。連結PI
N/ロ座番号データ列と、14に示された連結PIN/
ロ座番号データ列及び個人キーコードKpの論理組み合
わせとは、第1図に示さないコード化装置へと供給され
、供給されたこれらのデータを16で示すようにして不
可逆的に暗号化して最初のコンパイルされたコード語即
ち暗証転送番号(PTN)が生成される。16における
この不可逆的な暗号化は第1図に示さないコード化装置
を使用するが、これは例えば前述したNBSデータ暗号
化集積回路などであり、公知の不可逆アルゴリズムに従
って作動するものである。かかる不可逆アルゴリズムの
例は、米国特許第3.938.091号及び米国特許第
4,198.619号に開示されている。
番号と連結されて、連結PTN/ロ座番号データ列が生
成される。20におけるカード発行機関のみが知ってい
る秘密の識別キー、即ち機関キーコードと、18におけ
る連結PTN/ロ座番号データ列とが第1図に示さない
コード化装置へと供給されて、供給されたデータを22
において不可逆的に暗号化して別のコード語、即ち暗証
検証番号(PVN)を生成する。22におけるこの不可
逆的な暗号化は第1図に示さないコード化装置により達
成されるが、これも例えば前述したNBSデータ暗号化
集積回路などであり、やはり米国特許第3.938.0
91号又は米国特許第4.198.619号に開示され
ている公知の不可逆アルゴリズムに従って作動するもの
である。
間にアクセスするためにカード発行機関のデータベース
に記憶される。当該機関の選沢によるのであるが、暗証
検証番号を第1図に示していないファイル記憶キーの下
に暗号化して、口座番号に従ってデータベースに記憶す
ることができる。
れているカードを使用して後にトランザクションを実行
するプロセスを示す、本発明の実施例の流れ図である。
購入するために電子財務トランザクション処理を利用す
ることを欲する顧客は、前述した仕方でコード化された
カードを自分で持っている。第2図に示していないPO
3端末は26において、使用されるカードの種類に応じ
て通常の仕方で機械的、光学的、磁気的その他により適
切にカードを読み取る。
客の口座番号及び暗号化された個人キーコードE [K
pl がコード化されている。顧客は以下で候補PIN
(PIN’)と呼ぶ自分の暗証番号を、第2図に示して
いないキーボード又はこれに頻するデータ入力装置から
28において入力する。このキー人力されたPIN’
と26においてカードから読み取られた口座番号は30
において通常の仕方で連結されて、連結ロ座番号/PI
N’データ列を生成する。26でカードから読み取られ
たコード化された個人キーコードE [Kpl と、こ
の連結ロ座番号/PIN’データ列は第2図に示してい
ないデコード装置へと供給され、32において脱暗号化
を行って候補個人キーコードに′pを生成する。
的論理和機能を用いて連結ロ座番号/PIN’データ列
と論理的に組み合わせられる。
ータ列との論理的な組み合わせは、第2図に示していな
いコード化装置へと供給され、供給されたデータは35
において不可逆的に暗号化されて、最初のコンパイルさ
れたコード語、即ち候補暗証転送番号(PTN’ )が
生成される。このコード化装置は例えば前述したN83
回路であり、前述した米国特許第3.938,091号
や米国特許第4,198.619号などに記載された種
類のアルゴリズムに従って、印加されたデータを暗号化
することができる。
は、次いで通常のコンピュータネットワークを用いて、
36において銀行又はその他のカード発行機関へと転送
される。
なコンピュータネットワークが、第3図のブロック図に
示されている。第3図に示されているシステムは、前述
したデータをPO8端末からカード発行機関によって維
持されている遠隔の処理局へと転送するために使用され
うる型式のコンピュータネットワークの単なる例に過ぎ
ない。このデータの転送を遠戚するためには、任意の数
のコンピュータネットワークを使用することができる。
口座番号は、PIN暗号化キーKPB+の下にPO3端
末コントローラ38において暗号化され、小売店のコン
ピュータ42へとライン40により転送される。小売店
のコンピュータ42はPO3端末コントローラ38から
受け取ったデータを脱暗号化し、小売店のコンピュータ
42のPIN暗号化キーKPE、の下に当該データを再
暗号化する。小売店のコンピュータ42はKPE2の下
に暗号化されたデータを、ネットワーク転送ライン44
に沿って小売データセンターのコンピュータ46へと転
送する。小売データセンター46のコンピュータ46は
、小売店のコンピュータ42から受け取ったデータを脱
暗号化し、当該データを小売データセンターのコンピュ
ータ46のPIN暗号化キーKPE3の下に再暗号化す
る。小売データセンターのコンピュータ46はKl’!
!、の下に暗号化されたデータを、ネットワーク転送ラ
イン48に沿って商業銀行のコンピュータ50へと転送
する。商業銀行のコンピュータ50は、小売データセン
ターのコンピュータ46から受け取ったデー夕を脱暗号
化し、当該データを商業銀行のコンピュータ50のPI
N暗号化キーKPE4の下に再暗号化する。商業銀行の
コンピュータ50は、KPEaO下に暗号化されたデー
タを、ネットワーク転送ライン52に沿って財政スイッ
チ54へと転送する。INTERLINKのような財政
スイッチである財政スイッチ54は、商業銀行のコンピ
ュータ50から受け取ったデータを脱暗号化し、当該デ
ータを財政スイッチ54のPIN暗号化キーKPEsO
下に再暗号化する。財政スイッチ54は、KPEsO下
に暗号化されたデータを、ネットワーク転送ライン56
に沿ってカード発行銀行58へと転送する。
データは、カード発行銀行において60で脱暗号化され
る。第3図に示されていない脱暗号化された候補暗証転
送番号と口座番号は、処理を行うために電子財務トラン
ザクシラン処理システム62へと供給される。
ザクションにおいて自分のカードを使用する顧客の身分
証明を検証するために、銀行その他のカード発行者によ
って取られるステップが示されている。最初に、候補暗
証転送番号と顧客の口座番号とが通常の仕方で64にお
いて連結されて、連結PTN’ /口座番号データ列が
生成される。66においてカード発行機関により入力さ
れた秘密の銀行キー、即ち機関キーコードKsと連結P
TN’ /口座番号データ列とが第2図に示されていな
いコード化装置へと供給され、6Bにおいてデータの不
可逆的な暗号化ヲ行って、第二のコンパイルされたコー
ド語即ち候補暗証検証番号(PVN’ )を生成する。
したN83回路であり、前述した米国特許第3.938
.091号や米国特許第4,198,619号などに記
載された既知の不可逆アルゴリズムに従って作動するも
のである。
るために顧客のカードから読み取った口座番号を使用し
、この顧客の口座番号に関連する暗証検証番号(PVN
)を調べる。登録プロセス関連して前に説明した如く、
PVNは第1図に示すように、後に検索を行うため登録
時にカード発行機関のデータベースに記憶されている。
ムは72においてカードから読み取った口座番号に対応
する暗証検証番号を検索する。先に述べた如く、この記
憶されている暗証検証番号は暗号化された形で記憶され
ていても構わない。そのような場合、暗号化された暗証
検証番号は第2図に示していない適当なファイルキーの
下に、検索時に脱暗号化される。
された暗証検証番号とは、74において通常の仕方で照
合される。候補暗証検証番号が、銀行のデータベースか
ら検索された暗証検証番号と同一であるならば、トラン
ザクションは76で示す如く正当化され、次いで顧客は
電子財務トランザクション処理システムに自由にアクセ
スすることができる。しかしながら、もしも候補暗証検
証番号が銀行のデータベースから検索された暗証検証番
号と一致しなければ、電子財務トランザクション処理シ
ステムに対する顧客のアクセスは78で示す如く拒絶さ
れる。
処理システムに顧客を迎えることを可能ならしめる本発
明のシステムのブロック図である。このシステムは、顧
客の暗証番号、システムのオペレーターにより供給され
る識別情報、及びランダムに発生される個人キーコード
について作動する。
の利益を享受する前に、まずカード発行機間に登録しな
ければならない。最初の契約トランザクションにあたり
、顧客は自分が完全に秘密に保全する自分の暗証番号と
して、何らかのコード語又は数字のセット、或いはこれ
らの組み合わせを選択することができる。第4図を参照
すると、顧客は最初にこの秘密の暗証番号(以下rPI
N、という)を、キーボード401の如き何らかの通常
の人力手段を用いてシステムへと入力する。しかしなが
ら、第4図に示されていない電話機装置その他の如き何
らかの通常のデータ入力手段も、PINの入力に使用し
て構わないことは理解されるべきである。
口座番号入力器403から入力する。
、当該電子財務トランザクション処理プログラムに登録
しようとしている顧客個人に固有の個人キーコードKp
をランダムに発生する。
結回路407において通常の仕方で連結されて、連結P
IN/ロ座番口座−タ列が生成される。
れらのデータを可逆的に暗号化するためのコード化装置
409に供給され、暗号化された個人キーコード(以下
rE[Kpl Jという)が発生される。コード化装
置409は、第4図には示されていないが、モトローラ
社から市販されている通常の国家標準局(以下「NBS
」という)データ暗号化集積回路でありうる。
号は次いで、変換器413を用いてカード411上へと
記録される。第4図では変換器413は磁気的な変換シ
ステムとして示されているが、記録は機械的、光学的、
磁気的その他により通常の仕方で達成されうることか理
解されよう。次いでカード411は、後のトランザクシ
ョンにおいて顧客個人により使用されるように当該顧客
へと与えられる。
座−タ列は、通常の排他的論理和回路415を用いて、
ランダムに発生された個人キーコードKpと論理的に組
み合わせられる。連結PIN/ロ座番口座−タ列と、連
結PIN/ロ座番口座−タ列及び個人キーコードKpの
論理組み合わせとは、コード化装置417へと供給され
、これらのデータを不可逆的に暗号化して最初のコンパ
イルされたコード語である暗証転送番号(PTN)が生
成される。コード化装置417は例えば前述したNBS
データ暗号化集積回路などであり、公知の不可逆アルゴ
リズムに従って作動するものである。かかる不可逆アル
ゴリズムの例は、米国特許第3,938,091号及び
米国特許第4.198,619号に開示されている。
方で口座番号と連結されて、連結PTN/ロ座番口座−
タ列が生成される。カード発行機関のみが知っている秘
密の識別キー、即ち機関キーコードが、銀行のキー人力
器421から入力される。銀行のキー人力器421から
入力されたこの機関キーコードと、連結PTN/ロ座番
口座−タ列とがコード化装置423へと供給されて、供
給されたデータを不可逆的に暗号化して別のコード語、
即ち暗証検証番号(PVN)を生成する。コード化装置
423も例えば前述したNBSデータ暗号化集積回路な
どであり、やはり米国特許第3,938.091号或い
は米国特許第4.198.619号に開示されている公
知の不可逆アルゴリズムに従って作動するものである。
するためにカード発行機関のデータベースコンピュータ
425に記憶される。当該機関の選択によるのであるが
、暗証検証番号を第4図に示していないファイル記憶キ
ーの下に暗号化して、口座番号に従ってデータベースに
記憶することができる。
化されているカードを用いて後にトランザクションを実
行するために使用される装置を示す本発明の実施例のブ
ロック図である。
される本発明の好ましい実施例の部分が示されている。
務トランザクション処理を利用することを欲する顧客は
、恐らくは前述した仕方でコード化されている自分のカ
ードを提示することを求められるのが通常である。キー
ボード502及びカード読み取り器504を備えたPO
8端末501がカード506を読み取る。このカード読
み取り器504は第5A図においては磁気的なカード変
換器として示されているが、使用されるカードの種類に
応じて適宜に機械的、光学的、磁気的その他の種類のカ
ード読み取り器でありうることは理解されよう。
暗号化された個人キーコードE [Kplがコード化さ
れている。顧客はキーボード502から候補暗証番号(
PIN’)を人力する。このキー人力されたPIN’
とカードから読み取られた口座番号は連結回路508に
より通常の仕方で連結されて、連結口座番号/PIN’
データ列を生成する。カード506から読み取られたコ
ード化された個人キーコードE [Kpl と、この
連結口座番号/P I N’データ列は、脱暗号化のた
めにデコード装置510へと供給される。デコード装置
510は、候補個人キーコードに’pを生成する。
512を用いて連結口座番号/P I N’データ列と
論理的に組み合わせられる。候補個人キーコードに’p
と連結口座番号/P I N’データ列との論理的な組
み合わせは、コード化装置514へと供給され、データ
は不可逆的に暗号化されて、最初のコンパイルされたコ
ード語、即ち候補暗証転送番号(PTN”)が生成され
る。コード化装置514は例えば前述したN83回路で
あり、前述した米国特許第3.938.091号や米国
特許第4.198.619号などに記載された種類のア
ルゴリズムに従って、印加されたデータを暗号化するこ
とができる。
は、次いで通常のコンピュータネットワーク516を用
いて銀行へと転送される。
本発明の好ましい実施例の部分を示している。第5B図
を参照すると、ネットワーク516から受け取った候補
暗証転送番号と顧客の口座番号とが連結回路518によ
り通常の仕方で連結されて、連結PTN’ /口座番号
データ列が生成される。銀行のキー人力器520からカ
ード発行機関により入力された秘密の銀行キーである機
関キーコードKsと、連結PTN’ /口座番号データ
列はコード化装置522へと供給され、供給されたデー
タの不可逆的な暗号化を行って、第二のコンパイルされ
たコード語即ち候補暗証検証番号(PVN’ )を生成
する。このコード化装置522は例えば前述したN83
回路であり、前述した米国特許第3.938.091号
や米国特許第4,198,619号などに記載された既
知の不可逆アルゴリズムに従って作動するものである。
のカードから読み取った口座番号を使用し、この顧客の
口座番号に関連する暗証検証番号(PVN)を調べる。
は、後に検索を行うため登録時にカード発行機関のデー
タベースコンピュータ425に記憶されている。
ムはカードから読み取った口座番号に対応して通常の仕
方でデータベースコンピュータ425から暗証検証番号
を検索する。
号化された形で記憶されていても構わない。そのような
場合、暗号化された暗証検証番号は第5B図に示してい
ない適当なファイルキーの下に、検索時に脱暗号化され
る。
から検索された暗証検証番号とは、比較器425により
通常の仕方で照合される。候補暗証検証番号が、銀行の
データベースから検索された暗証検証番号と同一である
ならばトランザクションは正当化され、正当化信号がコ
ンピュータネットワーク516により、第5B図に示し
ていないPO3端末へと転送される0次いで顧客は電子
財務トランザクション処理システムに自由にアクセスす
ることができる。しかしながら、もしも候補暗証検証番
号と銀行のデータベースから検索された暗証検証番号と
の間に一致がなければ、電子財務トランザクション処理
システムに対する顧客のアクセスは拒絶され、「トラン
ザクシゴン拒否」信号がコンピュータネットワーク51
6により、第5B図に示していないPO8端末へと転送
される。
あり、その思想から逸脱しない範囲内でここに説明した
実施例の変更及び修正を行うことが可能である。
処理に関する顧客の暗証に関するデータを通常のコンピ
ュータネットワークシステムに沿って安全に転送するこ
とが可能となる。
コンピュータネットワークに沿って転送するという必要
性は排除され、敵が転送情報を傍受したとしても、それ
から暗証番号が突き止められることはない。かくして本
発明は、各々の顧客について二つの機密保護パラメータ
、即ち暗証番号及び個人キーコードを維持することによ
り、電子財務トランザクション処理システムに対してさ
らなる次元の機密保護を導入したものである。
を記せば、本発明はクレジットカードや電子的な銀行カ
ードの発行機関の顧客により利用される、電子財務トラ
ンザクション処理システムに関する方法及び装置である
。本発明は、顧客とカード発行機関との間でのニレベル
の機密保護相互作用を包含している。相互作用の最初の
レベルは、機関の電子財務トランザクション処理システ
ムにおける顧客の登録を包含する。顧客が暗証番号を選
択するか、又は暗証番号が発行されて、カードには個人
キーコードがコード化される。個人キーコードと暗証番
号とが使用されて暗証転送番号と、機関のレコードに記
憶される暗証検証番号が生成される。相互作用の次のレ
ベルには、電子トランザクシランを実行するための顧客
による電子財務トランザクション処理システムの使用の
正当化が含まれる。顧客は自分の暗証番号を入力し、シ
ステムは当該顧客のコード化されたカードを読み取り、
これら両者が用いられて候補暗証転送番号が生成される
。候補暗証転送番号はコンピュータネットワークによっ
て遠隔の処理局へと転送される。このシステムは、転送
された候補暗証転送番号を用いて遠隔の処理局において
候補暗証検証番号を生威し、同一性があるかどうかにつ
いて、この候補暗証検証番号を機関のレコードに記憶さ
れている暗証検証番号と照合する。
図である。 第2図は本発明のトランザクション正当化プロセスの実
施例を示す流れ図である。 第3図は本発明においてデータを転送するのに用いるこ
とができる典型的なコンピュータネットワークを示すブ
ロック図である。 第4図はカード発行機関の電子財務トランザクション処
理システムに顧客を迎えることを可能ならしめる本発明
のシステムのブロック図である。 第5A図及び第5B図は何れも、個人キーコードが暗号
化されているカードを用いて後にトランザクシランを実
行するために使用される装置を示す本発明の実施例のブ
ロック図である。 401・・−キーボード 403−口座番号人力器40
5・−・乱数発生器 407.419・一連結回路40
9、417.423− コード化装置 411・−カー
ド413・・−変換器 421・・−キー人力器425
・−データベースコンピュータ 501−・・PO3端末 502・−・キーボード50
4−−・カード読み取り器 506− カード508一
連結回路 510・−デコード装置514−・コード化
装置 516・−コンピュータネットワーク 518−・・連結回路 520−キー人力器522−−
−コード化装置 524−・−比較器
Claims (1)
- 【特許請求の範囲】 1 機密保護されたトランザクションにおいて使用する
ために機関により個人へと割り当てられるカードをコー
ド化するための方法であって: 個人に対して割り当てられる個人キーコー ドを発生し; 前記個人キーコードを表す検出可能なコー ドでカードをコード化し; 第一の論理コード化組み合わせに従って、 個人から受け取った暗証コードと個人キーコードとを組
み合わせて暗証転送コードを生成し; 第二の論理コード化組み合わせに従って、 暗証転送コード及び機関により個人へと割り当てられた
識別コードを機関に関する機関キーコードと組み合わせ
て暗証検証コードを生成し;及び、 暗証検証コードを機関によって維持されて いるレコードに記憶することからなる方法。 2 トランザクションを完了するための個人の正当性を
当該個人に対して機関により割り当てられたカードに関
連して検証するよう動作可能な方法であって、カードに
は個人キーコードを表す検出可能なコード及び個人に対
して割り当てられた識別コードが記録されており、機関
が当該個人に対応する暗証検証コードをレコードに記憶
して有するものにおいて:カードに記録された個人キー
コード及び識 別コードを検出し; 第一の論理コード化組み合わせに従って、 個人から受け取った暗証コード及び識別コードを個人キ
ーコードと組み合わせることにより、トランザクション
の時に暗証転送コードを生成し; 暗証転送番号を機関へと転送し; 第二の論理コード化組み合わせに従って、 暗証転送コード及び識別コードを機関に関する機関キー
コードと組み合わせることにより、トランザクションの
時に暗証検証コードを生成し; トランザクションの時に生成された暗証検 証コードを個人に対応して記憶されている暗証検証コー
ドと照合し;及び、 記憶されている暗証検証コードとトランザ クションの時に生成された暗証検証コードとの照合結果
が同一である場合にトランザクション正当化信号を個人
へと転送することからなる方法。 3 機密保護されたトランザクションにおいて使用する
ために機関により個人へと割り当てられるカードをコー
ド化するための方法であって: 個人に対して割り当てられる個人キーコー ドを発生し; 第一の論理コード化組み合わせに従って、 個人から受け取った暗証コード及び機関により個人に対
して割り当てられた識別コードを個人キーコードと組み
合わせてコード化された個人キーコードを生成し; 前記個人キーコードを表す検出可能なコー ドでカードをコード化し; 第二の論理コード化組み合わせに従って、 個人から受け取った暗証コードと個人キーコードとを組
み合わせて暗証転送コードを生成し; 第三の論理コード化組み合わせに従って、 暗証転送コード及び識別コードを機関に関する機関キー
コードと組み合わせて暗証検証コードを生成し;及び、 暗証検証コードを機関によって維持されて いるレコードに記憶することからなる方法。 4 トランザクションを完了するための個人の正当性を
当該個人に対して機関により割り当てられたカードに関
連して検証するよう動作可能な方法であって、カードに
はコード化された個人キーコードを表す検出可能なコー
ド及び個人に対して割り当てられた識別コードが記録さ
れており、機関が当該個人に対応する暗証検証コードを
レコードに記憶して有するものにおいて: カードに記録されたコード化された個人キ ーコード及び識別コードを検出し; 第一の論理デコード組み合わせに従って、 カードから検出したコード化された個人キーコードと個
人から受け取った暗証コードとを組み合わせてトランザ
クションの時に個人キーコードを再生し; 第一の論理コード化組み合わせに従って、 個人から受け取った暗証コード及び識別コードを個人キ
ーコードと組み合わせることにより、トランザクション
の時に暗証転送コードを生成し; 暗証転送番号を機関へと転送し; 第二の論理コード化組み合わせに従って、 暗証転送コード及び識別コードを機関に関する機関キー
コードと組み合わせることにより、トランザクションの
時に暗証検証コードを生成し; トランザクションの時に生成された暗証検 証コードを記憶されている暗証検証コードと照合し;及
び、 記憶されている暗証検証コードと、機関に より記憶されている個人に対応してトランザクションの
時に生成された暗証検証コードとの照合結果が同一であ
る場合に、トランザクションを完了する条件としてのパ
リテイのために、トランザクション正当化信号を個人へ
と転送することからなる方法。 機密保護されたトランザクションにおいて 使用するために機関により個人へと割り当てられる複数
のカードのそれぞれをコード化するための装置であって
: 個人に対して割り当てられる個人キーコー ドを発生する手段と; 前記個人だけが知っている暗証コードを当 該個人から受け取る手段と; 前記個人キーコードを表す検出可能なコー ドをカード上に記録する変換器と; 個人から受け取った暗証コードと個人キー コードとの論理的な組み合わせとして暗証転送コードを
生成する手段と; 機関に関する機関キーコードと暗証転送コ ード及び機関により個人へと割り当てられた識別コード
の論理的な組み合わせとして暗証検証コードを生成する
手段と;及び、 暗証検証コードを機関によって維持されて いるレコードに記憶する記憶手段とからなる装置。 6 カードに関連してトランザクションを完了する個人
の正当性を検証するための装置であって、カードが個人
キーコードを表す検出可能なコードと個人に対して割り
当てられた識別コードとをその上に記録して有し、カー
ドが機関によって個人へと割り当てられており、機関が
個人に対応する暗証検証コードをそのレコードに記憶し
て有するものにおいて: 個人からその個人だけが知っている暗証コ ードを受け取る手段と; カードに記録された個人キーコード及び識 別コードを検出するための変換器と; カードから検出された個人キーコードと個 人から受け取った暗証コード及び識別コードの論理的な
組み合わせとして暗証転送コードを生成する手段と; 暗証転送コードを機関へと転送するための 手段と; 機関に関する機関キーコード及び暗証転送 コード並びに識別コードの論理的な組み合わせとして暗
証検証コードを生成する手段と;トランザクションの時
に生成された暗証検 証コードと機関のレコードに記憶されている当該個人に
関する暗証検証コードとを照合する比較手段と、該比較
手段がこれら二つのコードが一致することを示す信号を
出力する手段を含むことからなる装置。 7 機密保護されたトランザクションにおいて使用する
ために機関により個人へと割り当てられる複数のカード
のそれぞれをコード化するための装置であって: 個人に対して割り当てられる個人キーコー ドを発生する手段と; 前記個人だけが知っている暗証コードを当 該個人から受け取る手段と; 個人キーコードと個人から受け取った暗証 コード及び機関により個人に割り当てられた識別コード
の論理的な組み合わせとしてコード化された個人キーコ
ードを生成するための手段と; 前記コード化された個人キーコードを表す 検出可能なコードでカードをコード化する変換器と; 個人から受け取った暗証コードと個人キー コードとの論理的な組み合わせとして暗証転送コードを
生成する手段と; 機関に関する機関キーコードと暗証転送コ ード及び識別コードの論理的な組み合わせとして暗証検
証コードを生成する手段と;及び、暗証検証コードを機
関によって維持されて いるレコードに記憶する記憶手段とからなる装置。 8 カードに関連してトランザクションを完了する個人
の正当性を検証するための装置であって、カードがコー
ド化された個人キーコードを表す検出可能なコードと個
人に対して割り当てられた識別コードとをその上に記録
して有し、カードが機関によって個人へと割り当てられ
ており、機関が個人に対応する暗証検証コードをそのレ
コードに記憶して有するものにおいて: 個人からその個人だけが知っている暗証コ ードを受け取る手段と; カードに記録されたコード化された個人キ ーコード及び識別コードを検出するための変換器と; カードから検出されたコード化された個人 キーコードと個人から受け取った暗証コードとの論理的
な組み合わせとしてトランザクションの時に個人キーコ
ードを再生するための手段と; カードから検出された個人キーコードと個 人から受け取った暗証コード及び識別コードの論理的な
組み合わせとして暗証転送コードを生成する手段と; 暗証転送コードを機関へと転送するための 手段と; 機関に関する機関キーコード及び暗証転送 コード並びに識別コードの論理的な組み合わせとして暗
証検証コードを生成する手段と;トランザクションの時
に生成された暗証検 証コードと機関のレコードに記憶されている当該個人に
関する暗証検証コードとを照合する比較手段と、該比較
手段が記憶されている暗証検証コードとトランザクショ
ンの時に生成された暗証検証コードとの間が一致すると
いう条件に際してトランザクションの正当化を示す信号
を出力する手段を含むことからなる装置。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US317676 | 1989-03-01 | ||
| US07/317,676 US4965568A (en) | 1989-03-01 | 1989-03-01 | Multilevel security apparatus and method with personal key |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JPH0367355A true JPH0367355A (ja) | 1991-03-22 |
| JP2959794B2 JP2959794B2 (ja) | 1999-10-06 |
Family
ID=23234778
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP5080090A Expired - Lifetime JP2959794B2 (ja) | 1989-03-01 | 1990-03-01 | 個人キーによる多重レベル機密保護装置及び方法 |
Country Status (6)
| Country | Link |
|---|---|
| US (1) | US4965568A (ja) |
| EP (1) | EP0385400B1 (ja) |
| JP (1) | JP2959794B2 (ja) |
| AU (1) | AU615832B2 (ja) |
| CA (1) | CA2010345C (ja) |
| DE (1) | DE69019037T2 (ja) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6496936B1 (en) | 1998-05-21 | 2002-12-17 | Equifax Inc. | System and method for authentication of network users |
| US6597880B2 (en) | 2000-08-23 | 2003-07-22 | Samsung Electronics Co., Ltd. | Apparatus for preventing ink in a wet electrophotographic printer from polluting a roller mounted therein |
Families Citing this family (94)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5163098A (en) * | 1990-09-06 | 1992-11-10 | Dahbura Abbud S | System for preventing fraudulent use of credit card |
| US5196840A (en) * | 1990-11-05 | 1993-03-23 | International Business Machines Corporation | Secure communications system for remotely located computers |
| US5228084A (en) * | 1991-02-28 | 1993-07-13 | Gilbarco, Inc. | Security apparatus and system for retail environments |
| US5272754A (en) * | 1991-03-28 | 1993-12-21 | Secure Computing Corporation | Secure computer interface |
| WO1993010509A1 (en) * | 1991-11-12 | 1993-05-27 | Security Domain Pty. Ltd. | Method and system for secure, decentralised personalisation of smart cards |
| AU656245B2 (en) * | 1991-11-12 | 1995-01-27 | Security Domain Pty. Ltd. | Method and system for secure, decentralised personalisation of smart cards |
| US5596718A (en) * | 1992-07-10 | 1997-01-21 | Secure Computing Corporation | Secure computer network using trusted path subsystem which encrypts/decrypts and communicates with user through local workstation user I/O devices without utilizing workstation processor |
| US5267314A (en) * | 1992-11-17 | 1993-11-30 | Leon Stambler | Secure transaction system and method utilized therein |
| US5371797A (en) * | 1993-01-19 | 1994-12-06 | Bellsouth Corporation | Secure electronic funds transfer from telephone or unsecured terminal |
| US5491752A (en) * | 1993-03-18 | 1996-02-13 | Digital Equipment Corporation, Patent Law Group | System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens |
| US6147696A (en) * | 1993-06-24 | 2000-11-14 | Nintendo Co. Ltd. | Electronic entertainment and communication system |
| US5959596A (en) * | 1993-06-24 | 1999-09-28 | Nintendo Co., Ltd. | Airline-based video game and communications system |
| US6762733B2 (en) | 1993-06-24 | 2004-07-13 | Nintendo Co. Ltd. | Electronic entertainment and communication system |
| US5581270A (en) * | 1993-06-24 | 1996-12-03 | Nintendo Of America, Inc. | Hotel-based video game and communication system |
| US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
| AUPM350794A0 (en) * | 1994-01-25 | 1994-02-17 | Dynamic Data Systems Pty Ltd | Funds transaction device |
| JPH07271865A (ja) | 1994-04-01 | 1995-10-20 | Mitsubishi Corp | データベース著作権管理方法 |
| US5548721A (en) * | 1994-04-28 | 1996-08-20 | Harris Corporation | Method of conducting secure operations on an uncontrolled network |
| AUPM616994A0 (en) * | 1994-06-09 | 1994-07-07 | Reilly, Chris | Security system for eft using magnetic strip cards |
| US5641319A (en) * | 1994-08-10 | 1997-06-24 | Lodgenet Entertainment Corporation | Entertainment system for providing interactive video game responses to the game interrogations to the video game engines without being processed by the host computer |
| US5596642A (en) * | 1994-09-30 | 1997-01-21 | Electronic Payment Services, Inc. | Network settlement performed on consolidated information |
| US5633930A (en) * | 1994-09-30 | 1997-05-27 | Electronic Payment Services, Inc. | Common cryptographic key verification in a transaction network |
| US7302415B1 (en) * | 1994-09-30 | 2007-11-27 | Intarsia Llc | Data copyright management system |
| US6424715B1 (en) * | 1994-10-27 | 2002-07-23 | Mitsubishi Corporation | Digital content management system and apparatus |
| EP0715241B1 (en) | 1994-10-27 | 2004-01-14 | Mitsubishi Corporation | Apparatus for data copyright management system |
| US6293469B1 (en) | 1994-12-20 | 2001-09-25 | Dh Technology Inc. | Transaction printer |
| US5781632A (en) * | 1995-02-08 | 1998-07-14 | Odom; Gregory Glen | Method and apparatus for secured transmission of confidential data over an unsecured network |
| US5694472A (en) * | 1995-02-13 | 1997-12-02 | Eta Technologies Corporation | Personal access management system |
| US5682428A (en) * | 1995-02-13 | 1997-10-28 | Eta Technologies Corporation | Personal access management system |
| US5689564A (en) * | 1995-02-13 | 1997-11-18 | Eta Technologies Corporation | Personal access management system |
| US5696825A (en) * | 1995-02-13 | 1997-12-09 | Eta Technologies Corporation | Personal access management system |
| US5610980A (en) * | 1995-02-13 | 1997-03-11 | Eta Technologies Corporation | Method and apparatus for re-initializing a processing device and a storage device |
| US5778068A (en) * | 1995-02-13 | 1998-07-07 | Eta Technologies Corporation | Personal access management system |
| US5692049A (en) * | 1995-02-13 | 1997-11-25 | Eta Technologies Corporation | Personal access management system |
| US5619574A (en) * | 1995-02-13 | 1997-04-08 | Eta Technologies Corporation | Personal access management system |
| US8595502B2 (en) | 1995-09-29 | 2013-11-26 | Intarsia Software Llc | Data management system |
| US5770843A (en) * | 1996-07-02 | 1998-06-23 | Ncr Corporation | Access card for multiple accounts |
| US5905942A (en) * | 1997-02-18 | 1999-05-18 | Lodgenet Entertainment Corporation | Multiple dwelling unit interactive audio/video distribution system |
| DE69834218T2 (de) * | 1997-05-13 | 2007-01-04 | Kabushiki Kaisha Toshiba, Kawasaki | Informationsaufzeichnungs- und -wiedergabegerät sowie Informationsverteilungssystem |
| SE512748C2 (sv) | 1997-05-15 | 2000-05-08 | Access Security Sweden Ab | Förfarande, aktivt kort, system samt användning av aktivt kort för att genomföra en elektronisk transaktion |
| GB9713743D0 (en) * | 1997-06-27 | 1997-09-03 | Nat Westminster Bank Plc | A cryptographic authentication process |
| JP3802074B2 (ja) | 1997-06-27 | 2006-07-26 | スイスコム モービル アーゲー | 携帯可能な身分証明要素でのトランザクション方法 |
| US5971272A (en) * | 1997-08-19 | 1999-10-26 | At&T Corp. | Secured personal identification number |
| US6073237A (en) * | 1997-11-06 | 2000-06-06 | Cybercash, Inc. | Tamper resistant method and apparatus |
| US6105006A (en) * | 1997-12-22 | 2000-08-15 | Motorola Inc | Transaction authentication for 1-way wireless financial messaging units |
| US6098053A (en) * | 1998-01-28 | 2000-08-01 | Citibank, N.A. | System and method for performing an electronic financial transaction |
| DE69923781T2 (de) * | 1998-11-19 | 2005-07-07 | Digimarc Corp., Lake Oswego | Druck und überprüfung von selbstprüfenden sicherheitsdokumenten |
| AU2000227255A1 (en) * | 1999-01-13 | 2004-02-19 | Ldc Direct Ltd, Co. | Prepaid card distribution system wherein pin numbers are generated entirely at point-of-sale |
| US7058817B1 (en) | 1999-07-02 | 2006-06-06 | The Chase Manhattan Bank | System and method for single sign on process for websites with multiple applications and services |
| DE19934098A1 (de) * | 1999-07-21 | 2001-01-25 | Nokia Mobile Phones Ltd | Verfahren zum eingabefreien Starten eines gegen unbefugte Nutzung mit einer PIN geschützten Geräts |
| US6598163B1 (en) * | 1999-08-02 | 2003-07-22 | Lucent Technologies Inc. | Flash mixing apparatus and method |
| US7376583B1 (en) | 1999-08-10 | 2008-05-20 | Gofigure, L.L.C. | Device for making a transaction via a communications link |
| US6742714B2 (en) * | 1999-09-16 | 2004-06-01 | Kenneth B. Cecil | Proximity card with incorporated PIN code protection |
| US6853987B1 (en) * | 1999-10-27 | 2005-02-08 | Zixit Corporation | Centralized authorization and fraud-prevention system for network-based transactions |
| US20050103836A1 (en) * | 1999-11-26 | 2005-05-19 | Netcard Cash Limited | Payment system |
| JP3719896B2 (ja) * | 2000-02-15 | 2005-11-24 | アルゼ株式会社 | 従業員カードシステム |
| US7546275B1 (en) * | 2000-07-20 | 2009-06-09 | International Business Machines Corporation | Decentralized electronic certified payment |
| US6884171B2 (en) * | 2000-09-18 | 2005-04-26 | Nintendo Co., Ltd. | Video game distribution network |
| US6516997B1 (en) | 2000-10-30 | 2003-02-11 | Fuji Electric Co., Ltd. | User authentication system |
| CA2430826A1 (en) * | 2000-12-06 | 2002-06-13 | Keylink Networks | Electronic information delivery system and process including supplying of information about locations visited by users of portable identification cards |
| US7848905B2 (en) | 2000-12-26 | 2010-12-07 | Troxler Electronic Laboratories, Inc. | Methods, systems, and computer program products for locating and tracking objects |
| US7034695B2 (en) | 2000-12-26 | 2006-04-25 | Robert Ernest Troxler | Large area position/proximity correction device with alarms using (D)GPS technology |
| US6915216B2 (en) | 2002-10-11 | 2005-07-05 | Troxler Electronic Laboratories, Inc. | Measurement device incorporating a locating device and a portable handheld computer device and associated apparatus, system and method |
| US10948476B2 (en) | 2000-12-26 | 2021-03-16 | Troxler Electronic Laboratories, Inc. | Methods, systems, and computer program products for locating and tracking objects |
| US20020123972A1 (en) * | 2001-02-02 | 2002-09-05 | Hodgson Robert B. | Apparatus for and method of secure ATM debit card and credit card payment transactions via the internet |
| WO2002069105A2 (en) * | 2001-02-27 | 2002-09-06 | Imbros Corporation | Wireless encryption apparatus and method |
| US8849716B1 (en) | 2001-04-20 | 2014-09-30 | Jpmorgan Chase Bank, N.A. | System and method for preventing identity theft or misuse by restricting access |
| AU2002312381A1 (en) | 2001-06-07 | 2002-12-16 | First Usa Bank, N.A. | System and method for rapid updating of credit information |
| US7266839B2 (en) | 2001-07-12 | 2007-09-04 | J P Morgan Chase Bank | System and method for providing discriminated content to network users |
| US7356837B2 (en) * | 2001-08-29 | 2008-04-08 | Nader Asghari-Kamrani | Centralized identification and authentication system and method |
| US8281129B1 (en) | 2001-08-29 | 2012-10-02 | Nader Asghari-Kamrani | Direct authentication system and method via trusted authenticators |
| US7444676B1 (en) * | 2001-08-29 | 2008-10-28 | Nader Asghari-Kamrani | Direct authentication and authorization system and method for trusted network of financial institutions |
| US7987501B2 (en) | 2001-12-04 | 2011-07-26 | Jpmorgan Chase Bank, N.A. | System and method for single session sign-on |
| US20180165441A1 (en) | 2002-03-25 | 2018-06-14 | Glenn Cobourn Everhart | Systems and methods for multifactor authentication |
| US7058660B2 (en) | 2002-10-02 | 2006-06-06 | Bank One Corporation | System and method for network-based project management |
| US8301493B2 (en) | 2002-11-05 | 2012-10-30 | Jpmorgan Chase Bank, N.A. | System and method for providing incentives to consumers to share information |
| US20040158526A1 (en) * | 2003-02-06 | 2004-08-12 | David Bogart Dort | Contingency network access for accounts or information |
| US20040158523A1 (en) * | 2003-02-06 | 2004-08-12 | Dort David Bogart | Method providing contingency access to valuable accounts or information |
| US20040193553A1 (en) * | 2003-03-25 | 2004-09-30 | Lloyd Joseph Alexander | Process for securing digital transactions |
| US9587938B2 (en) | 2003-06-17 | 2017-03-07 | Troxler Electronic Laboratories, Inc. | Method and apparatus for determining a characteristic of a construction material |
| US20050080731A1 (en) * | 2003-09-22 | 2005-04-14 | Dnyaneshwar Agashe Mandar | Apparatus for conducting banking transactions including depositing and withdrawal of cash |
| US7350695B2 (en) * | 2005-06-21 | 2008-04-01 | Greenwald Industries, Incorporated | Method, system, and computer program product for implementing pin-based data transfer activities |
| US7761591B2 (en) | 2005-12-16 | 2010-07-20 | Jean A. Graham | Central work-product management system for coordinated collaboration with remote users |
| US8589238B2 (en) * | 2006-05-31 | 2013-11-19 | Open Invention Network, Llc | System and architecture for merchant integration of a biometric payment system |
| US8234283B2 (en) * | 2007-09-20 | 2012-07-31 | International Business Machines Corporation | Search reporting apparatus, method and system |
| CA2712570A1 (en) * | 2008-02-02 | 2009-08-06 | Peregrin Technologies, Inc. | Remote currency dispensation systems and methods |
| US20100179909A1 (en) * | 2009-01-14 | 2010-07-15 | Jubin Dana | User defined udk |
| US9704159B2 (en) * | 2009-05-15 | 2017-07-11 | Entit Software Llc | Purchase transaction system with encrypted transaction information |
| EP2438580A2 (en) * | 2009-06-02 | 2012-04-11 | Voltage Security, Inc. | Purchase transaction system with encrypted payment card data |
| US12429332B2 (en) | 2011-06-06 | 2025-09-30 | Traxler Electronic Laboratories Inc | Determining a surface characteristic of a roadway using an imaging device |
| US10318932B2 (en) | 2011-06-07 | 2019-06-11 | Entit Software Llc | Payment card processing system with structure preserving encryption |
| JP6491297B1 (ja) * | 2017-10-30 | 2019-03-27 | みずほ情報総研株式会社 | 不正検知システム、不正検知方法及び不正検知プログラム |
| US12171192B1 (en) | 2022-02-14 | 2024-12-24 | GPSip, Inc. | Graphical shepherding |
| US12557787B1 (en) | 2023-02-27 | 2026-02-24 | GPSip, Inc. | Wireless location assisted zone guidance system predictive ramped stimulation |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS56123067A (en) * | 1980-02-04 | 1981-09-26 | Atalla Technovations | Multiplex protecting device and method |
| JPS56137467A (en) * | 1980-03-28 | 1981-10-27 | Oki Electric Ind Co Ltd | Preventing method of unjust transaction |
Family Cites Families (35)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US3798605A (en) * | 1971-06-30 | 1974-03-19 | Ibm | Centralized verification system |
| US3862716A (en) * | 1971-10-13 | 1975-01-28 | Burroughs Corp | Automatic cash dispenser and system and method therefor |
| DE2350418A1 (de) * | 1973-10-08 | 1975-04-10 | Gretag Ag | Verfahren und einrichtung zur erstellung und auswertung von faelschungssicheren maschinell lesbaren zahlungsbelegen |
| US4048475A (en) * | 1974-03-07 | 1977-09-13 | Omron Tateisi Electronics Company | Apparatus for checking the user of a card in card-actuated machines |
| US3956615A (en) * | 1974-06-25 | 1976-05-11 | Ibm Corporation | Transaction execution system with secure data storage and communications |
| JPS5329542B2 (ja) * | 1974-07-08 | 1978-08-22 | ||
| US4016405A (en) * | 1975-06-09 | 1977-04-05 | Diebold, Incorporated | Card validation, method and system |
| US4075460A (en) * | 1975-11-28 | 1978-02-21 | Incoterm Corporation | Cash dispensing system |
| US4198619A (en) * | 1976-10-28 | 1980-04-15 | Atalla Technovations Corporation | Programmable security system and method |
| CH619551A5 (en) * | 1977-01-24 | 1980-09-30 | Gretag Ag | Method for obtaining a high degree of protection against falsification of a card which bears permanent and variable, machine-readable information |
| US4123747A (en) * | 1977-05-20 | 1978-10-31 | International Business Machines Corporation | Identity verification method and apparatus |
| US4200770A (en) * | 1977-09-06 | 1980-04-29 | Stanford University | Cryptographic apparatus and method |
| US4203166A (en) * | 1977-12-05 | 1980-05-13 | International Business Machines Corporation | Cryptographic file security for multiple domain networks |
| US4193131A (en) * | 1977-12-05 | 1980-03-11 | International Business Machines Corporation | Cryptographic verification of operational keys used in communication networks |
| US4259720A (en) * | 1978-01-09 | 1981-03-31 | Interbank Card Association | Security system for electronic funds transfer system |
| US4186871A (en) * | 1978-03-01 | 1980-02-05 | International Business Machines Corporation | Transaction execution system with secure encryption key storage and communications |
| US4268715A (en) * | 1978-05-03 | 1981-05-19 | Atalla Technovations | Method and apparatus for securing data transmissions |
| US4283599A (en) * | 1979-01-16 | 1981-08-11 | Atalla Technovations | Method and apparatus for securing data transmissions |
| US4218738A (en) * | 1978-05-05 | 1980-08-19 | International Business Machines Corporation | Method for authenticating the identity of a user of an information system |
| US4234932A (en) * | 1978-09-05 | 1980-11-18 | Honeywell Information Systems Inc. | Security system for remote cash dispensers |
| US4315101A (en) * | 1979-02-05 | 1982-02-09 | Atalla Technovations | Method and apparatus for securing data transmissions |
| US4288659A (en) * | 1979-05-21 | 1981-09-08 | Atalla Technovations | Method and means for securing the distribution of encoding keys |
| US4357529A (en) * | 1980-02-04 | 1982-11-02 | Atalla Technovations | Multilevel security apparatus and method |
| US4326098A (en) * | 1980-07-02 | 1982-04-20 | International Business Machines Corporation | High security system for electronic signature verification |
| US4438824A (en) * | 1981-04-22 | 1984-03-27 | Siemens Corporation | Apparatus and method for cryptographic identity verification |
| EP0304547A3 (en) * | 1981-04-22 | 1989-09-20 | Siemens Aktiengesellschaft | Identification control apparatus, method for cryptographic identity control and method for detecting an interruption between a terminal and a communication system |
| US4578530A (en) * | 1981-06-26 | 1986-03-25 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
| US4423287A (en) * | 1981-06-26 | 1983-12-27 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
| US4588991A (en) * | 1983-03-07 | 1986-05-13 | Atalla Corporation | File access security method and means |
| US4536647A (en) * | 1983-07-15 | 1985-08-20 | Atalla Corporation | Pocket banking terminal, method and system |
| GB2146815A (en) * | 1983-09-17 | 1985-04-24 | Ibm | Electronic fund transfer systems |
| US4605820A (en) * | 1983-11-10 | 1986-08-12 | Visa U.S.A. Inc. | Key management system for on-line communication |
| EP0198384A3 (en) * | 1985-04-09 | 1988-03-23 | Siemens Aktiengesellschaft Berlin Und Munchen | Method and device for enciphering data |
| US4870683A (en) * | 1986-03-31 | 1989-09-26 | Atalla Corporation | Personal identification encryptor system and method |
| FR2601476B1 (fr) * | 1986-07-11 | 1988-10-21 | Bull Cp8 | Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire |
-
1989
- 1989-03-01 US US07/317,676 patent/US4965568A/en not_active Expired - Lifetime
-
1990
- 1990-02-19 CA CA002010345A patent/CA2010345C/en not_active Expired - Fee Related
- 1990-02-27 AU AU50527/90A patent/AU615832B2/en not_active Ceased
- 1990-02-27 DE DE69019037T patent/DE69019037T2/de not_active Expired - Lifetime
- 1990-02-27 EP EP90103807A patent/EP0385400B1/en not_active Expired - Lifetime
- 1990-03-01 JP JP5080090A patent/JP2959794B2/ja not_active Expired - Lifetime
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS56123067A (en) * | 1980-02-04 | 1981-09-26 | Atalla Technovations | Multiplex protecting device and method |
| JPS56137467A (en) * | 1980-03-28 | 1981-10-27 | Oki Electric Ind Co Ltd | Preventing method of unjust transaction |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6496936B1 (en) | 1998-05-21 | 2002-12-17 | Equifax Inc. | System and method for authentication of network users |
| US7234156B2 (en) | 1998-05-21 | 2007-06-19 | Equifax, Inc. | System and method for authentication of network users |
| US6597880B2 (en) | 2000-08-23 | 2003-07-22 | Samsung Electronics Co., Ltd. | Apparatus for preventing ink in a wet electrophotographic printer from polluting a roller mounted therein |
Also Published As
| Publication number | Publication date |
|---|---|
| JP2959794B2 (ja) | 1999-10-06 |
| AU5052790A (en) | 1990-09-06 |
| AU615832B2 (en) | 1991-10-10 |
| CA2010345C (en) | 1995-06-06 |
| DE69019037T2 (de) | 1995-10-12 |
| DE69019037D1 (de) | 1995-06-08 |
| EP0385400A2 (en) | 1990-09-05 |
| CA2010345A1 (en) | 1990-09-01 |
| EP0385400A3 (en) | 1991-06-26 |
| EP0385400B1 (en) | 1995-05-03 |
| US4965568A (en) | 1990-10-23 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP2959794B2 (ja) | 個人キーによる多重レベル機密保護装置及び方法 | |
| US4357529A (en) | Multilevel security apparatus and method | |
| US9679290B2 (en) | Personal token read system and method | |
| US5475756A (en) | Method of authenticating a terminal in a transaction execution system | |
| US4328414A (en) | Multilevel security apparatus and method | |
| US4304990A (en) | Multilevel security apparatus and method | |
| US7024395B1 (en) | Method and system for secure credit card transactions | |
| AU2016320581B2 (en) | Proxy device for representing multiple credentials | |
| KR100768754B1 (ko) | 휴대용 전자식 청구 및 인증 장치와 이를 위한 방법 | |
| US4386266A (en) | Method for operating a transaction execution system having improved verification of personal identification | |
| CA2010450C (en) | Method for encrypting transmitted data using a unique key | |
| US20160239835A1 (en) | Method for End to End Encryption of Payment Terms for Secure Financial Transactions | |
| US20060016879A1 (en) | Presentation instrument security arrangement and methods | |
| US20060218097A1 (en) | Method and device for generating a single-use financial account number | |
| US20050085931A1 (en) | Online ATM transaction with digital certificate | |
| US8620824B2 (en) | Pin protection for portable payment devices | |
| JP2004500671A (ja) | コンピューターネットワークを介して安全な支払いを実行する改良方法及びシステム | |
| US20090055323A1 (en) | System and method for providing custom personal identification numbers at point of sale | |
| JPS6061863A (ja) | 暗号キー管理方法とシステム | |
| US11170614B1 (en) | System and method of authentication using a re-writable security value of a transaction card | |
| Thompson | Payment security and the EMV chip transition | |
| JPH0425589B2 (ja) | ||
| Caelli | Financial and Banking Networks | |
| WO2002103642A2 (en) | Method and system for secure credit card transactions | |
| JPH02130671A (ja) | 暗証番号の照合方法 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080730 Year of fee payment: 9 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090730 Year of fee payment: 10 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100730 Year of fee payment: 11 |
|
| EXPY | Cancellation because of completion of term | ||
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100730 Year of fee payment: 11 |