JPH0367355A - 個人キーによる多重レベル機密保護装置及び方法 - Google Patents

個人キーによる多重レベル機密保護装置及び方法

Info

Publication number
JPH0367355A
JPH0367355A JP2050800A JP5080090A JPH0367355A JP H0367355 A JPH0367355 A JP H0367355A JP 2050800 A JP2050800 A JP 2050800A JP 5080090 A JP5080090 A JP 5080090A JP H0367355 A JPH0367355 A JP H0367355A
Authority
JP
Japan
Prior art keywords
code
pin
individual
institution
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2050800A
Other languages
English (en)
Other versions
JP2959794B2 (ja
Inventor
Martin M Atalla
マーチン・エム・アタラ
Webster D Hopkins
ウェブスター・デー・ホプキンズ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Atalla Corp
Original Assignee
Atalla Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Atalla Corp filed Critical Atalla Corp
Publication of JPH0367355A publication Critical patent/JPH0367355A/ja
Application granted granted Critical
Publication of JP2959794B2 publication Critical patent/JP2959794B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は電子財務トランザクシゴン処理の分野に関し、
より特定的には遠隔端末からホストコンピュータシステ
ムへのデータ転送のために通常のコンピュータネットワ
ークを用いる電子財務トランザクション処理システムを
機密保護するための方法及び手段に関するものである。
〔従来の技術〕
電子財務トランザクション処理の出現は、通常のトラン
ザクション処理の仕方について、前例のない変革を突然
に生じさせた。通貨や銀行小切手などの手形を物理的に
転送することを必要としていた従来のトランザクション
は、今やコンピュータを用いて電子的に実行されている
のである。
過去数年にわたって、電子財務トランザクシゴン処理は
珍しいものではなくなった。現在では普通の消費者が、
食料品、ガソリン及び航空券などを、消費者それぞれの
取引銀行によって発行されたキャッシュカードやクレジ
ットカードを用いて購入することができる。これらの商
品やサービスを購入するために電子財務トランザクショ
ン処理を用いるについて、消費者は自分達の銀行又はク
レジット口座からそれぞれの販売者の口座へと、資金を
電子的に転送するのである。従って電子財務トランザク
ション処理は、消費者が現金や小切手を持ち歩く必要性
を排除するものである。
電子財務トランザクション処理は、通常の消費者が利用
するという状況で実行されるものとすると、一般に次の
二つのうち一つの方法で実行される。
電子財務トランザクション処理の最も普通の実行形態の
うち最初のものは、普通にはATMと呼ばれる現金自動
支払い機である。過去数年にわたり、ATMの利用は非
常に普及したこととなったため、それは実質上、銀行の
標準的なサービスとして預金客が期待する、欠くことの
できない利便設備である。一般にはm024時間アクセ
ス可能であり、ATMは普通は銀行所在地、又はシゴッ
ピングセンターや空港など消費者の多い場所に据え付け
られている。預金客はATVを使用して、貯金及び引き
出し、記帳、クレジットカードの支払いその他、最も日
常的な銀行トランザクションを行うことができる。
電子財務トランザクション処理の最も普通の実行形態の
うち第二のものは、通常はPO8端末と呼ばれる販売時
点情報管理端末である。現在では、PO3端末はガソリ
ンスタンドや食料品店において最も普通に見出される。
小切゛毛や現金で買い物の支払いをするのではなしに、
消費者は自分達の電子的な銀行カードやクレジットカー
ドを使用して、資金を自分の口座から販売者の口座へと
電子的に転送することによって自分達の購入品に対する
「支払い」を行う。従って消費者は、購買を行うために
多額の現金を持ち歩く必要性なしに買い物をしたり旅行
をしたりすることができる。
電子財務トランザクション処理はしかしながら、種々様
々な機密保護というこの技術に固有の問題を生成した。
電子財務トランザクション処理は、購買を行うために現
金を持ち歩く必要性を排除することから非常に望ましい
ものであり、また実質的に人の介在を経ることなしにト
ランザクションを達成する効率的な方途であるが、しか
し悪用の可能性が相当にあるため、機密保護は最優先の
重要事項である。業界において通常「敵」と呼ばれてい
る無権限の人々が電子財務トランザクション処理システ
ムにアクセスし、損害を与える種々の詐欺的なトランザ
クションを実施しうるからである。従って、現金及び手
形小切手類の保護にとって金庫が重要であるのと同じく
′、電子財務トランザクシゴン処理システムを機密保護
する有効な手段も同様に、電子財務トランザクシジン処
理技術にとって本質的なものである。
殆どの既存の電子財務トランザクション処理システムに
おいては、銀行又はその他のカード発行機関が顧客に対
し、ユーザーの口座番号が磁気的にコード化されたカー
ドを発行する。銀行はまた同様に、顧客に暗証番号(P
IN)を発行し又はこれを選択せしめる。これはその顧
客だけが知っているものであり、ある所定のトランザク
ションの時に電子財務トランザクション処理システムに
対するその顧客のアクセスを正当化するために使用され
る。通常、PINは顧客により記憶される。このPIN
とカードとがシステムに対する顧客のアクセスを可能な
らしめ、その人個人によって適正に使用された場合にシ
ステムに対する所望のアクセスをもたらすものである。
顧客がかかる従来技術のシステムにおいて電子トランザ
クションを行おうとする場合、その人はトランザクショ
ンを進めるに先立ってその人自身で自分のPINをAT
M又はPO3端末に入力する。このATM又はPO3端
末はまた、PINをキー人力している顧客のカードを読
み取る。その場合に本人であることの検証は、典型的に
はPIN又はPINから誘導される他の数と顧客の口座
番号とを、発行機関の記録と照合することによって行わ
れる。従って、検証プロセスの基礎となるPINは、通
常は処理を行うためにATV又はPO3端末から遠隔の
処理局まで転送されねばならない。
上述したカード及びPINシステムは幾らかの機密保護
をもたらすものではあるが、電子財務トランザクシゴン
処理システムの完全性を確実に保全するためには、この
システムだけでは十分に安全ではない。
例えば、PIN自体が暗号化されていない状態で遠隔の
処理局へと転送される場合、このシステムは脆弱である
。敵は転送ライン又はその他の通信チャンネルをモニタ
ーすればPINを傍受することができ、この情報を使用
することによって、その顧客の口座に対して無権限なア
クセスを行うことが可能である。従って、PINをAT
M又はPO3端末から遠隔の処理局まで転送することは
望ましくない。
かくして多くの既存のシステムにおいて、PINはAT
M又はPO3端末から、暗号化された形で転送される。
かかるシステムにおいてはPINは「キー」として知ら
れている数字を用いて暗号化され、暗号化PINが生成
される。
理論的にはこのPINは、遠隔の処理局へと転送される
場合に安全である。というのは、それはカード発行機関
のみが知っているキーを用いて暗号化されているからで
ある。しかしながら、仮に敵がキーを突き止めたとすれ
ば、暗号化プロセスを逆にできればPINを決定するこ
とができるから、このシステムはもはや安全ではない。
キーを非合法的に入手することは、PO3端末環境にお
いて特に問題である。PO8端末環境においては、転送
に先立ちその場での暗号化を可能ならしめるために、キ
ーは典型的には端末それ自体の内部に存在している。P
O8端末ユニットは一般に携帯用であるため、端末が盗
難に遭い、分解され、キーが突き止められるという実質
的な危険性がある。このような筋書きでみると、このシ
ステムは又もや脆弱なものとなる。なぜなら敵がそのキ
ーを使用して、転送される他の暗号化されたPINを脱
暗号化しうるからである。
身分証明やトランザクション許可データの転送は、コン
ピュータネットワークを用いて行われるのが通常である
。ATM又はPO3端末は巨大なデータ処理ネットワー
クにおける一端末であるのが一般であり、そこにおいて
転送されるPINは、遠隔の処理局に到達するまでに数
回にわたって脱暗号化されまた再暗号化される。
このネットワークシステムにおいて、遠隔の処理局はP
O8端末から電子的に隔離されている。PINがネット
ワークに沿う種々の点において再暗号化されるため、例
えばカード発行機関に配置された遠隔の処理局は、AT
M又はPO3端末内に存在しているPIN暗号化キーに
ついて何の知識も持たない。暗号化されたPINは、ネ
ットワークに沿う種々の地点において受け取られるに際
し、その転送個所に固有のPIN暗号化キーを用いて再
暗号化される。
〔発明の解決しようとする課題〕
この既存のシステム、より特定すればPO3端末環境に
適用される既存のシステムは、敵による無権限なアクセ
スに対して依然として実質的に脆弱である。なぜならP
INは、幾つもの異なるPIN暗号化キーの下に暗号化
されはするが、それ自体がネットワークに沿って転送さ
れるため、PINが敵によって傍受される危険が常に残
っている。ネットワークを通って転送されるにつれ、暗
号化されたPINは幾つものPIN暗号化キーの下に脱
暗号化されまた再暗号化されるため、敵はネットワーク
全体にわたる種々の地点においてPINを傍受する何回
もの機会を有することになる。さらに、転送されたPI
Nを傍受するためには、敵はこれらのPIN暗号化キー
の一つを突き止めればよいのである。
PIN暗号化キーの機密保護はPINそれ自体の機密保
護と同じくらい重要になっていることから、キーの取り
扱いは最重要の関心事である。複雑なネットワークにお
けるこれらのPIN暗号化キーの取り扱いは非常に大変
であり、また場合によっては面倒な仕事である。そこで
カード発行機関は、キーの取り扱いの観点から、それら
自体をネットワークシステムから隔絶させることを好む
従って電子財務トランザクション処理技術においては、
特にPO3端末環境において、データをネットワークに
沿って転送するに際してのPINの傍受の危険性を最小
限にするユーザー正当化(authorization
)システムに対する多大な需要がある。
〔課題を解決するための手段〕 本発明によれば、何らかのクレジットカードや電子的銀
行カードの発行機関の顧客によって使用される、電子財
務トランザクシタン処理システムを機密保護するための
方法及び手段が提供される。カード発行機関の顧客は電
子財務トランザクション処理システムを使用して各種の
トランザクシランを実行するが、その中にはカード発行
機関によって維持されている種々の口座の間で資金を電
子的に転送することが含まれる。
本発明は、顧客とカード発行機関との間におけるニレベ
ルの機密保護された相互作用を包含している。相互作用
の第一のレベルは、機関の電子財務トランザクシゴン処
理システムにおける顧客の登録を包含する。相互作用の
第二のレベルは、電子財務トランザクシランを実行する
ための顧客の電子財務トランザクション処理システムの
使用の正当化を包含する。
即ち本発明は、顧客の電子財務トランザクション処理口
座の機密保護された使用のための、新規な方法を含むも
のである。この方法はまず、以下の段階を含む登録段階
を包含している。最初に、顧客に割り当てられる個人キ
ーコードが発生され、この個人キーコードを表す検出可
能なコードが、当該顧客に渡されるカードにコード化さ
れる。銀行の口座番号のような識別コードもまた、カー
ド発行機関によって顧客に対して割り当てられ、その顧
客のカードにコード化される。顧客が選択した暗証番号
が不可逆論理コード化アルゴリズムに従って個人キーコ
ードと−組み合わせられ、暗証転送番号が生成される。
この暗証転送番号及びカード発行機関によって顧客に割
り当てられた識別コードは、別の不可逆論理コード化ア
ルゴリズムに従ってカード発行機関に関連する機関キー
コードと組み合わせられ、暗証検証番号が生成される。
次いでこの暗証検証番号は、カード発行機関によって維
持されているレコードに記憶されて将来のアクセスに備
えられる。
本発明はまた同様に、上述した登録方法に従ってカード
発行機関により顧客に対して発行されたカードを用いて
その顧客がトランザクションを完了する正当性を検証す
るための方法にも関連している。電子トランザクション
を遠戚する顧客の正当性を検証するについて、この方法
はまず、カード上に記録された個人キーコード及び識別
コードを検出することを含む。正当化を求める顧客はこ
れに加えて、自分の暗証番号を入力する(候補暗証番号
)。このトランザクションの時に、不可逆論理コード化
アルゴリズムに従ってこの候補暗証番号と識別コードを
個人キーコードと組み合わせることにより、候補暗証転
送番号が生成される。候補暗証転送番号はカード発行機
関に配置された遠隔のトランザクション処理システムへ
と、通常のコンピュータネットワークを介して転送され
る。遠隔の電子財務トランザクション処理システムは候
補暗証転送番号とその顧客個人に割り当てられた識別コ
ードとを、別の論理コード化アルゴリズムに従って、カ
ード発行機関に関連する機関キーコードと組み合わせ、
候補暗証検証番号を生成する。
このシステムは、トランザクションの時に生成されたこ
の候補暗証検証番号を、当該顧客に対応してカード発行
機関に記憶されている暗証検証番号と照合する。候補暗
証検証番号と記憶されている番号とが一致すれば、トラ
ンザクションを進めることが正当化される。
上記に説明した方法に対応して本発明はまた、カード発
行機関の顧客に対して割り当てられ、機密保護されたト
ランザクションにおいて使用するための複数のカードを
それぞれにコード化する装置をも意図している。この装
置は個々の顧客に対して割り当てられる個人キーコード
を発生する手段と、カード発行機関によって顧客に対し
て割り当てられた銀行口座番号の如き識別コードを供給
するための手段とを含む、顧客個人からデータを受け取
るためのキーボード又はこれに類する手段も設けられ、
顧客が自分の暗証番号を入力できるようにしている。前
記した個人キーコードを表す検出可能なコードをカード
上に記録するための変換器又はこれに類する手段が設け
られる。
この装置はまた、顧客個人から受け取った暗証番号と個
人キーコードとの論理アルゴリズムによる組み合わせを
用いて暗証転送番号を生成するための手段を含んでいる
。暗証転送番号は暗証検証番号を生成する手段へと供給
され、この手段はカード発行機関に関連する機関キーコ
ードと暗証転送番号及び識別コードとを組み合わせるた
めの論理アルゴリズムを含んでいる。
さらに、この装置はカード発行機関によって維持されて
いるレコードに暗証検証番号を記憶するための記憶手段
を含むものである。
同様に、本発明はさらに、トランザクションの時に提示
されたカードについて、トランザクションを完了するた
めの顧客の正当性を検証するための装置を含んでいる。
個人キーコードを表す検出可能なコード及び顧客個人に
割り当てられた識別コードは、前述した仕方でカード上
に記録されている。この装置は、顧客からその顧客だけ
が知っている暗証番号を受け取るキーボード又は同様な
手段と、カード上に記録されたコード化された個人キー
コード及び識別コードを検出するための変換器又は同様
な手段とを含んでいる。
このシステムにはまた、カードから検出された個人キー
コードと、顧客個人から受け取った暗証番号と識別コー
ドとの論理アルゴリズムによる組み合わせを用いて候補
暗証転送番号を生成するための手段が含まれる。候補暗
証転送番号は、カード発行機関へとデータを転送するた
めのコンピュータネットワーク又は類似の手段に沿って
転送される。
カード発行機関に関連する機関キーコードと、ネットワ
ークから受け取った候補暗証転送番号と、識別コードと
の論理アルゴリズムによる組み合わせとして候補暗証検
証番号を生成するための手段が設けられる。この候補暗
証検証番号と前に記憶されているその顧客に関する暗証
検証番号とを照合するための比較器又は同様な照合手段
が使用されて、同一性が検査される。
本発明は、暗号化その他の処理をされた暗証番号を、正
当化処理のために使用場所から遠隔のカード発行機関へ
と転送する必要性を排除することにより、電子財務トラ
ンザクシッン処理システムを機密保護するためのこれま
でに知られていなかった方法及び装置を提供するもので
ある0本発明において暗証番号は、暗証転送番号を不可
逆的に導出するためにのみ使用されるだけである。正当
化処理のために遠隔のカード発行機関へと転送されるの
は暗証番号ではなく、暗証転送番号である。
暗証番号が暗証転送番号を導出するための不可逆暗号化
プロセスにおいて使用されることから、敵が暗証転送番
号を傍受したとしても、暗証番号を突き止めることはで
きない。従って、暗証転送番号が不可逆暗号化によって
導出された後は、暗証番号はPO8端末の揮発性メモリ
から直ちに消去され、その顧客のトランザクションが完
了した後にPO3端末ユニットから送出されるものでは
なくまた端末ユニット内に保持されるものでもないこと
から、傍受されうるものではない。
さらに、各々の顧客にはその人のカードのみに記録され
る個人キーコードが割り当てられるから、PO8端末を
不法に入手したとしても、それは敵がこのシステムの機
密保護を台無しにしようとする努力を手助けするもので
はない。
別の変数、即ち個人キーコードを機密保護体系中に取り
込むことは、敵の仕事をより困難なものとし、このシス
テムをより保全されたものとする。電子財務トランザク
ション処理システムに対するアクセスを得るためには、
敵は顧客の個人キーコードとその顧客の暗証番号の肚を
入手せねばならないのである。
また、暗証番号が転送されないことから、ネットワーク
に沿う種々の個所において異なるPIN暗号化キーを用
いて繰り返して脱暗号化及び再暗号化を行うことに関す
る前述の機密保護の懸念は和らげられる。顧客の暗証転
送番号が敵によって入手されることは望ましいことでは
ないが、かかる入手もこのシステムの機密保護を危うく
するものではない。何故なら敵がこのシステムに侵入す
るためには、顧客の個人キーコードとその人の暗証番号
の両者が必要だからである。これらの情報の何れのもの
も、転送されている暗証転送番号から突き止めることは
できない。
かくして本発明は、電子財務トランザクション処理デー
タの正当化データを通常のコンピュータネットワークシ
ステムに沿って安全に転送することを可能ならしめとい
う課題を解決するものである。
本発明はまた、暗号化その他の処理を施された形態にお
いて、顧客の暗証番号を通常のコンピュータネットワー
クに沿って転送するという必要性を排除するという課題
を解決する。
本発明はさらに、各々の顧客についての二つの機密保護
パラメータ、即ち暗証番号及び個人キーコードを維持す
ることにより、電子財務トランザクション処理システム
に対してさらなる次元の機密保護を導入するという課題
をも解決するものである。
〔実施例〕
第1図はカード発行機関の電子財務トランザクション処
理システムに顧客を登録するために、顧客個人の暗証番
号、システムのオペレーターによって供給される識別情
報、及びランダムに発生される個人キーコードについて
作動する本発明のシステムの流れ図である。
顧客は電子財務トランザクション処理の利益を享受する
に先立って、まずカード発行機関に登録しなければなら
ない。最初の契約トランザクションにあたり、顧客は自
分が完全に秘密に保全する自分の暗証番号として、何ら
かのコード語又は数字のセット、或いはこれらの組み合
わせを選択する。第1図を参照すると、顧客は最初にこ
の秘密の暗証番号(以下rPIN、という)を、第1図
には示されていないキーボード、電話機その他といった
何らかの通常の入力手段を用いて、2においてシステム
へと入力する。
システムのオペレーターも、割り当てられた口座番号を
4において入力する。加えて、このシステムは第1図に
示されていない乱数発生器を含んでおり、当該電子財務
トランザクション処理プログラムに登録しようとしてい
る顧客個人に固有の個人キーコードKpを6においてラ
ンダムに発生する。次いで8において示されているよう
に、顧客のPIN及び口座番号の全部又は一部が通常の
仕方で連結されて、連結PIN/ロ座番号データ列が生
成される。
連結PIN/ロ座番号データ列と個人キーコードとはこ
れらのデータを可逆的に暗号化するためのコード化装置
10に供給され、暗号化された個人キーコード(以下’
 E [KI)]  Jという)が発生される。コード
化装置10におけるこの暗号化段階は、第1図には示さ
れていないが、モトローラ社から市販されている通常の
国家標準局(以下rNBS、という)データ暗号化集積
回路を用いて行われろる。
暗号化された個人キーコードE [Kpl  と口座番
号は次いで、後のトランザクションにおいて顧客個人に
より使用されるように、第1図には図示しないカード上
へと12において機械的、光学的、磁気的その他により
通常の仕方で記録される。
連結PIN/ロ座番号データ列は、通常の排他的論理和
機能を用いて、ランダムに発生された個人キーコードK
pと14において論理的に組み合わせられる。連結PI
N/ロ座番号データ列と、14に示された連結PIN/
ロ座番号データ列及び個人キーコードKpの論理組み合
わせとは、第1図に示さないコード化装置へと供給され
、供給されたこれらのデータを16で示すようにして不
可逆的に暗号化して最初のコンパイルされたコード語即
ち暗証転送番号(PTN)が生成される。16における
この不可逆的な暗号化は第1図に示さないコード化装置
を使用するが、これは例えば前述したNBSデータ暗号
化集積回路などであり、公知の不可逆アルゴリズムに従
って作動するものである。かかる不可逆アルゴリズムの
例は、米国特許第3.938.091号及び米国特許第
4,198.619号に開示されている。
次に暗証転送番号自体が18において通常の仕方で口座
番号と連結されて、連結PTN/ロ座番号データ列が生
成される。20におけるカード発行機関のみが知ってい
る秘密の識別キー、即ち機関キーコードと、18におけ
る連結PTN/ロ座番号データ列とが第1図に示さない
コード化装置へと供給されて、供給されたデータを22
において不可逆的に暗号化して別のコード語、即ち暗証
検証番号(PVN)を生成する。22におけるこの不可
逆的な暗号化は第1図に示さないコード化装置により達
成されるが、これも例えば前述したNBSデータ暗号化
集積回路などであり、やはり米国特許第3.938.0
91号又は米国特許第4.198.619号に開示され
ている公知の不可逆アルゴリズムに従って作動するもの
である。
暗証検証番号は24において、後のトランザクションの
間にアクセスするためにカード発行機関のデータベース
に記憶される。当該機関の選沢によるのであるが、暗証
検証番号を第1図に示していないファイル記憶キーの下
に暗号化して、口座番号に従ってデータベースに記憶す
ることができる。
第2図は、個人キーコードが上述のようにして暗号化さ
れているカードを使用して後にトランザクションを実行
するプロセスを示す、本発明の実施例の流れ図である。
例えば第2図に示していないPO3端末を用いて商品を
購入するために電子財務トランザクション処理を利用す
ることを欲する顧客は、前述した仕方でコード化された
カードを自分で持っている。第2図に示していないPO
3端末は26において、使用されるカードの種類に応じ
て通常の仕方で機械的、光学的、磁気的その他により適
切にカードを読み取る。
前述したように、第2図に示していないカードには、顧
客の口座番号及び暗号化された個人キーコードE [K
pl がコード化されている。顧客は以下で候補PIN
(PIN’)と呼ぶ自分の暗証番号を、第2図に示して
いないキーボード又はこれに頻するデータ入力装置から
28において入力する。このキー人力されたPIN’ 
と26においてカードから読み取られた口座番号は30
において通常の仕方で連結されて、連結ロ座番号/PI
N’データ列を生成する。26でカードから読み取られ
たコード化された個人キーコードE [Kpl と、こ
の連結ロ座番号/PIN’データ列は第2図に示してい
ないデコード装置へと供給され、32において脱暗号化
を行って候補個人キーコードに′pを生成する。
候補個人キーコードに′pは34において、通常の排他
的論理和機能を用いて連結ロ座番号/PIN’データ列
と論理的に組み合わせられる。
候補個人キーコードに’pと連結ロ座番号/PIN′デ
ータ列との論理的な組み合わせは、第2図に示していな
いコード化装置へと供給され、供給されたデータは35
において不可逆的に暗号化されて、最初のコンパイルさ
れたコード語、即ち候補暗証転送番号(PTN’ )が
生成される。このコード化装置は例えば前述したN83
回路であり、前述した米国特許第3.938,091号
や米国特許第4,198.619号などに記載された種
類のアルゴリズムに従って、印加されたデータを暗号化
することができる。
候補暗証転送番号及びカードから読み取られた口座番号
は、次いで通常のコンピュータネットワークを用いて、
36において銀行又はその他のカード発行機関へと転送
される。
今述べた型式のデータを転送するのに用いられる典型的
なコンピュータネットワークが、第3図のブロック図に
示されている。第3図に示されているシステムは、前述
したデータをPO8端末からカード発行機関によって維
持されている遠隔の処理局へと転送するために使用され
うる型式のコンピュータネットワークの単なる例に過ぎ
ない。このデータの転送を遠戚するためには、任意の数
のコンピュータネットワークを使用することができる。
第3図には示していないが、候補暗証転送番号と顧客の
口座番号は、PIN暗号化キーKPB+の下にPO3端
末コントローラ38において暗号化され、小売店のコン
ピュータ42へとライン40により転送される。小売店
のコンピュータ42はPO3端末コントローラ38から
受け取ったデータを脱暗号化し、小売店のコンピュータ
42のPIN暗号化キーKPE、の下に当該データを再
暗号化する。小売店のコンピュータ42はKPE2の下
に暗号化されたデータを、ネットワーク転送ライン44
に沿って小売データセンターのコンピュータ46へと転
送する。小売データセンター46のコンピュータ46は
、小売店のコンピュータ42から受け取ったデータを脱
暗号化し、当該データを小売データセンターのコンピュ
ータ46のPIN暗号化キーKPE3の下に再暗号化す
る。小売データセンターのコンピュータ46はKl’!
!、の下に暗号化されたデータを、ネットワーク転送ラ
イン48に沿って商業銀行のコンピュータ50へと転送
する。商業銀行のコンピュータ50は、小売データセン
ターのコンピュータ46から受け取ったデー夕を脱暗号
化し、当該データを商業銀行のコンピュータ50のPI
N暗号化キーKPE4の下に再暗号化する。商業銀行の
コンピュータ50は、KPEaO下に暗号化されたデー
タを、ネットワーク転送ライン52に沿って財政スイッ
チ54へと転送する。INTERLINKのような財政
スイッチである財政スイッチ54は、商業銀行のコンピ
ュータ50から受け取ったデータを脱暗号化し、当該デ
ータを財政スイッチ54のPIN暗号化キーKPEsO
下に再暗号化する。財政スイッチ54は、KPEsO下
に暗号化されたデータを、ネットワーク転送ライン56
に沿ってカード発行銀行58へと転送する。
財政スイッチ54によりKPEsO下にコード化された
データは、カード発行銀行において60で脱暗号化され
る。第3図に示されていない脱暗号化された候補暗証転
送番号と口座番号は、処理を行うために電子財務トラン
ザクシラン処理システム62へと供給される。
さて再び第2図を参照すると、本発明による財務トラン
ザクションにおいて自分のカードを使用する顧客の身分
証明を検証するために、銀行その他のカード発行者によ
って取られるステップが示されている。最初に、候補暗
証転送番号と顧客の口座番号とが通常の仕方で64にお
いて連結されて、連結PTN’ /口座番号データ列が
生成される。66においてカード発行機関により入力さ
れた秘密の銀行キー、即ち機関キーコードKsと連結P
TN’ /口座番号データ列とが第2図に示されていな
いコード化装置へと供給され、6Bにおいてデータの不
可逆的な暗号化ヲ行って、第二のコンパイルされたコー
ド語即ち候補暗証検証番号(PVN’ )を生成する。
第2図に示していないこのコード化装置は、例えば前述
したN83回路であり、前述した米国特許第3.938
.091号や米国特許第4,198,619号などに記
載された既知の不可逆アルゴリズムに従って作動するも
のである。
このシステムは、70において銀行のレコードを調査す
るために顧客のカードから読み取った口座番号を使用し
、この顧客の口座番号に関連する暗証検証番号(PVN
)を調べる。登録プロセス関連して前に説明した如く、
PVNは第1図に示すように、後に検索を行うため登録
時にカード発行機関のデータベースに記憶されている。
カードから読み取った口座番号に基づいて、このシステ
ムは72においてカードから読み取った口座番号に対応
する暗証検証番号を検索する。先に述べた如く、この記
憶されている暗証検証番号は暗号化された形で記憶され
ていても構わない。そのような場合、暗号化された暗証
検証番号は第2図に示していない適当なファイルキーの
下に、検索時に脱暗号化される。
候補暗証検証番号と、データベースのレコードから検索
された暗証検証番号とは、74において通常の仕方で照
合される。候補暗証検証番号が、銀行のデータベースか
ら検索された暗証検証番号と同一であるならば、トラン
ザクションは76で示す如く正当化され、次いで顧客は
電子財務トランザクション処理システムに自由にアクセ
スすることができる。しかしながら、もしも候補暗証検
証番号が銀行のデータベースから検索された暗証検証番
号と一致しなければ、電子財務トランザクション処理シ
ステムに対する顧客のアクセスは78で示す如く拒絶さ
れる。
第4図は、カード発行機関の電子財務トランザクシゴン
処理システムに顧客を迎えることを可能ならしめる本発
明のシステムのブロック図である。このシステムは、顧
客の暗証番号、システムのオペレーターにより供給され
る識別情報、及びランダムに発生される個人キーコード
について作動する。
前述したように、顧客は電子財務トランザクション処理
の利益を享受する前に、まずカード発行機間に登録しな
ければならない。最初の契約トランザクションにあたり
、顧客は自分が完全に秘密に保全する自分の暗証番号と
して、何らかのコード語又は数字のセット、或いはこれ
らの組み合わせを選択することができる。第4図を参照
すると、顧客は最初にこの秘密の暗証番号(以下rPI
N、という)を、キーボード401の如き何らかの通常
の人力手段を用いてシステムへと入力する。しかしなが
ら、第4図に示されていない電話機装置その他の如き何
らかの通常のデータ入力手段も、PINの入力に使用し
て構わないことは理解されるべきである。
システムのオペレーターも、割り当てられた口座番号を
口座番号入力器403から入力する。
加えて、このシステムは乱数発生器405を含んでおり
、当該電子財務トランザクション処理プログラムに登録
しようとしている顧客個人に固有の個人キーコードKp
をランダムに発生する。
次いで、顧客のPIN及び口座番号の全部又は一部が連
結回路407において通常の仕方で連結されて、連結P
IN/ロ座番口座−タ列が生成される。
連結PIN/ロ座番口座−タ列と個人キーコードとはこ
れらのデータを可逆的に暗号化するためのコード化装置
409に供給され、暗号化された個人キーコード(以下
rE[Kpl  Jという)が発生される。コード化装
置409は、第4図には示されていないが、モトローラ
社から市販されている通常の国家標準局(以下「NBS
」という)データ暗号化集積回路でありうる。
暗号化された個人キーコードE [Kpl  と口座番
号は次いで、変換器413を用いてカード411上へと
記録される。第4図では変換器413は磁気的な変換シ
ステムとして示されているが、記録は機械的、光学的、
磁気的その他により通常の仕方で達成されうることか理
解されよう。次いでカード411は、後のトランザクシ
ョンにおいて顧客個人により使用されるように当該顧客
へと与えられる。
連結回路407により連結された連結PIN/ロ座番口
座−タ列は、通常の排他的論理和回路415を用いて、
ランダムに発生された個人キーコードKpと論理的に組
み合わせられる。連結PIN/ロ座番口座−タ列と、連
結PIN/ロ座番口座−タ列及び個人キーコードKpの
論理組み合わせとは、コード化装置417へと供給され
、これらのデータを不可逆的に暗号化して最初のコンパ
イルされたコード語である暗証転送番号(PTN)が生
成される。コード化装置417は例えば前述したNBS
データ暗号化集積回路などであり、公知の不可逆アルゴ
リズムに従って作動するものである。かかる不可逆アル
ゴリズムの例は、米国特許第3,938,091号及び
米国特許第4.198,619号に開示されている。
次に暗証転送番号自体が連結回路419により通常の仕
方で口座番号と連結されて、連結PTN/ロ座番口座−
タ列が生成される。カード発行機関のみが知っている秘
密の識別キー、即ち機関キーコードが、銀行のキー人力
器421から入力される。銀行のキー人力器421から
入力されたこの機関キーコードと、連結PTN/ロ座番
口座−タ列とがコード化装置423へと供給されて、供
給されたデータを不可逆的に暗号化して別のコード語、
即ち暗証検証番号(PVN)を生成する。コード化装置
423も例えば前述したNBSデータ暗号化集積回路な
どであり、やはり米国特許第3,938.091号或い
は米国特許第4.198.619号に開示されている公
知の不可逆アルゴリズムに従って作動するものである。
暗証検証番号は、後のトランザクションの間にアクセス
するためにカード発行機関のデータベースコンピュータ
425に記憶される。当該機関の選択によるのであるが
、暗証検証番号を第4図に示していないファイル記憶キ
ーの下に暗号化して、口座番号に従ってデータベースに
記憶することができる。
第5A図及び第5B図は何れも、個人キーコードが暗号
化されているカードを用いて後にトランザクションを実
行するために使用される装置を示す本発明の実施例のブ
ロック図である。
第5A図を参照すると、トランザクションの場所に設置
される本発明の好ましい実施例の部分が示されている。
例えばPO3端末を用いて商品を購入するために電子財
務トランザクション処理を利用することを欲する顧客は
、恐らくは前述した仕方でコード化されている自分のカ
ードを提示することを求められるのが通常である。キー
ボード502及びカード読み取り器504を備えたPO
8端末501がカード506を読み取る。このカード読
み取り器504は第5A図においては磁気的なカード変
換器として示されているが、使用されるカードの種類に
応じて適宜に機械的、光学的、磁気的その他の種類のカ
ード読み取り器でありうることは理解されよう。
前述したように、カード506には顧客の口座番号及び
暗号化された個人キーコードE [Kplがコード化さ
れている。顧客はキーボード502から候補暗証番号(
PIN’)を人力する。このキー人力されたPIN’ 
とカードから読み取られた口座番号は連結回路508に
より通常の仕方で連結されて、連結口座番号/PIN’
データ列を生成する。カード506から読み取られたコ
ード化された個人キーコードE [Kpl  と、この
連結口座番号/P I N’データ列は、脱暗号化のた
めにデコード装置510へと供給される。デコード装置
510は、候補個人キーコードに’pを生成する。
候補個人キーコードに’pは、通常の排他的論理和回路
512を用いて連結口座番号/P I N’データ列と
論理的に組み合わせられる。候補個人キーコードに’p
と連結口座番号/P I N’データ列との論理的な組
み合わせは、コード化装置514へと供給され、データ
は不可逆的に暗号化されて、最初のコンパイルされたコ
ード語、即ち候補暗証転送番号(PTN”)が生成され
る。コード化装置514は例えば前述したN83回路で
あり、前述した米国特許第3.938.091号や米国
特許第4.198.619号などに記載された種類のア
ルゴリズムに従って、印加されたデータを暗号化するこ
とができる。
候補暗証転送番号及びカードから読み取られた口座番号
は、次いで通常のコンピュータネットワーク516を用
いて銀行へと転送される。
第5B図は遠隔のトランザクション処理局に設けられる
本発明の好ましい実施例の部分を示している。第5B図
を参照すると、ネットワーク516から受け取った候補
暗証転送番号と顧客の口座番号とが連結回路518によ
り通常の仕方で連結されて、連結PTN’ /口座番号
データ列が生成される。銀行のキー人力器520からカ
ード発行機関により入力された秘密の銀行キーである機
関キーコードKsと、連結PTN’ /口座番号データ
列はコード化装置522へと供給され、供給されたデー
タの不可逆的な暗号化を行って、第二のコンパイルされ
たコード語即ち候補暗証検証番号(PVN’ )を生成
する。このコード化装置522は例えば前述したN83
回路であり、前述した米国特許第3.938.091号
や米国特許第4,198,619号などに記載された既
知の不可逆アルゴリズムに従って作動するものである。
このシステムは、銀行のレコードを調査するために顧客
のカードから読み取った口座番号を使用し、この顧客の
口座番号に関連する暗証検証番号(PVN)を調べる。
登録プロセス関連して前に説明した如く、顧客のPVN
は、後に検索を行うため登録時にカード発行機関のデー
タベースコンピュータ425に記憶されている。
カードから読み取った口座番号に基づいて、このシステ
ムはカードから読み取った口座番号に対応して通常の仕
方でデータベースコンピュータ425から暗証検証番号
を検索する。
先に述べた如く、この記憶されている暗証検証番号は暗
号化された形で記憶されていても構わない。そのような
場合、暗号化された暗証検証番号は第5B図に示してい
ない適当なファイルキーの下に、検索時に脱暗号化され
る。
候補暗証検証番号と、データベースコンピュータ425
から検索された暗証検証番号とは、比較器425により
通常の仕方で照合される。候補暗証検証番号が、銀行の
データベースから検索された暗証検証番号と同一である
ならばトランザクションは正当化され、正当化信号がコ
ンピュータネットワーク516により、第5B図に示し
ていないPO3端末へと転送される0次いで顧客は電子
財務トランザクション処理システムに自由にアクセスす
ることができる。しかしながら、もしも候補暗証検証番
号と銀行のデータベースから検索された暗証検証番号と
の間に一致がなければ、電子財務トランザクション処理
システムに対する顧客のアクセスは拒絶され、「トラン
ザクシゴン拒否」信号がコンピュータネットワーク51
6により、第5B図に示していないPO8端末へと転送
される。
本発明は特許請求の範囲によってのみ限定されるもので
あり、その思想から逸脱しない範囲内でここに説明した
実施例の変更及び修正を行うことが可能である。
〔発明の効果〕
以上の如く本発明によれば、電子財務トランザクション
処理に関する顧客の暗証に関するデータを通常のコンピ
ュータネットワークシステムに沿って安全に転送するこ
とが可能となる。
暗証番号をそのまま、或いは暗号化された形態で通常の
コンピュータネットワークに沿って転送するという必要
性は排除され、敵が転送情報を傍受したとしても、それ
から暗証番号が突き止められることはない。かくして本
発明は、各々の顧客について二つの機密保護パラメータ
、即ち暗証番号及び個人キーコードを維持することによ
り、電子財務トランザクション処理システムに対してさ
らなる次元の機密保護を導入したものである。
最後に本発明の理解の便宜に資するため、本発明の要約
を記せば、本発明はクレジットカードや電子的な銀行カ
ードの発行機関の顧客により利用される、電子財務トラ
ンザクション処理システムに関する方法及び装置である
。本発明は、顧客とカード発行機関との間でのニレベル
の機密保護相互作用を包含している。相互作用の最初の
レベルは、機関の電子財務トランザクション処理システ
ムにおける顧客の登録を包含する。顧客が暗証番号を選
択するか、又は暗証番号が発行されて、カードには個人
キーコードがコード化される。個人キーコードと暗証番
号とが使用されて暗証転送番号と、機関のレコードに記
憶される暗証検証番号が生成される。相互作用の次のレ
ベルには、電子トランザクシランを実行するための顧客
による電子財務トランザクション処理システムの使用の
正当化が含まれる。顧客は自分の暗証番号を入力し、シ
ステムは当該顧客のコード化されたカードを読み取り、
これら両者が用いられて候補暗証転送番号が生成される
。候補暗証転送番号はコンピュータネットワークによっ
て遠隔の処理局へと転送される。このシステムは、転送
された候補暗証転送番号を用いて遠隔の処理局において
候補暗証検証番号を生威し、同一性があるかどうかにつ
いて、この候補暗証検証番号を機関のレコードに記憶さ
れている暗証検証番号と照合する。
【図面の簡単な説明】
第1図は本発明の顧客登録プロセスの実施例を示す流れ
図である。 第2図は本発明のトランザクション正当化プロセスの実
施例を示す流れ図である。 第3図は本発明においてデータを転送するのに用いるこ
とができる典型的なコンピュータネットワークを示すブ
ロック図である。 第4図はカード発行機関の電子財務トランザクション処
理システムに顧客を迎えることを可能ならしめる本発明
のシステムのブロック図である。 第5A図及び第5B図は何れも、個人キーコードが暗号
化されているカードを用いて後にトランザクシランを実
行するために使用される装置を示す本発明の実施例のブ
ロック図である。 401・・−キーボード 403−口座番号人力器40
5・−・乱数発生器 407.419・一連結回路40
9、417.423− コード化装置 411・−カー
ド413・・−変換器 421・・−キー人力器425
・−データベースコンピュータ 501−・・PO3端末 502・−・キーボード50
4−−・カード読み取り器 506− カード508一
連結回路 510・−デコード装置514−・コード化
装置 516・−コンピュータネットワーク 518−・・連結回路 520−キー人力器522−−
−コード化装置 524−・−比較器

Claims (1)

  1. 【特許請求の範囲】 1 機密保護されたトランザクションにおいて使用する
    ために機関により個人へと割り当てられるカードをコー
    ド化するための方法であって: 個人に対して割り当てられる個人キーコー ドを発生し; 前記個人キーコードを表す検出可能なコー ドでカードをコード化し; 第一の論理コード化組み合わせに従って、 個人から受け取った暗証コードと個人キーコードとを組
    み合わせて暗証転送コードを生成し; 第二の論理コード化組み合わせに従って、 暗証転送コード及び機関により個人へと割り当てられた
    識別コードを機関に関する機関キーコードと組み合わせ
    て暗証検証コードを生成し;及び、 暗証検証コードを機関によって維持されて いるレコードに記憶することからなる方法。 2 トランザクションを完了するための個人の正当性を
    当該個人に対して機関により割り当てられたカードに関
    連して検証するよう動作可能な方法であって、カードに
    は個人キーコードを表す検出可能なコード及び個人に対
    して割り当てられた識別コードが記録されており、機関
    が当該個人に対応する暗証検証コードをレコードに記憶
    して有するものにおいて:カードに記録された個人キー
    コード及び識 別コードを検出し; 第一の論理コード化組み合わせに従って、 個人から受け取った暗証コード及び識別コードを個人キ
    ーコードと組み合わせることにより、トランザクション
    の時に暗証転送コードを生成し; 暗証転送番号を機関へと転送し; 第二の論理コード化組み合わせに従って、 暗証転送コード及び識別コードを機関に関する機関キー
    コードと組み合わせることにより、トランザクションの
    時に暗証検証コードを生成し; トランザクションの時に生成された暗証検 証コードを個人に対応して記憶されている暗証検証コー
    ドと照合し;及び、 記憶されている暗証検証コードとトランザ クションの時に生成された暗証検証コードとの照合結果
    が同一である場合にトランザクション正当化信号を個人
    へと転送することからなる方法。 3 機密保護されたトランザクションにおいて使用する
    ために機関により個人へと割り当てられるカードをコー
    ド化するための方法であって: 個人に対して割り当てられる個人キーコー ドを発生し; 第一の論理コード化組み合わせに従って、 個人から受け取った暗証コード及び機関により個人に対
    して割り当てられた識別コードを個人キーコードと組み
    合わせてコード化された個人キーコードを生成し; 前記個人キーコードを表す検出可能なコー ドでカードをコード化し; 第二の論理コード化組み合わせに従って、 個人から受け取った暗証コードと個人キーコードとを組
    み合わせて暗証転送コードを生成し; 第三の論理コード化組み合わせに従って、 暗証転送コード及び識別コードを機関に関する機関キー
    コードと組み合わせて暗証検証コードを生成し;及び、 暗証検証コードを機関によって維持されて いるレコードに記憶することからなる方法。 4 トランザクションを完了するための個人の正当性を
    当該個人に対して機関により割り当てられたカードに関
    連して検証するよう動作可能な方法であって、カードに
    はコード化された個人キーコードを表す検出可能なコー
    ド及び個人に対して割り当てられた識別コードが記録さ
    れており、機関が当該個人に対応する暗証検証コードを
    レコードに記憶して有するものにおいて: カードに記録されたコード化された個人キ ーコード及び識別コードを検出し; 第一の論理デコード組み合わせに従って、 カードから検出したコード化された個人キーコードと個
    人から受け取った暗証コードとを組み合わせてトランザ
    クションの時に個人キーコードを再生し; 第一の論理コード化組み合わせに従って、 個人から受け取った暗証コード及び識別コードを個人キ
    ーコードと組み合わせることにより、トランザクション
    の時に暗証転送コードを生成し; 暗証転送番号を機関へと転送し; 第二の論理コード化組み合わせに従って、 暗証転送コード及び識別コードを機関に関する機関キー
    コードと組み合わせることにより、トランザクションの
    時に暗証検証コードを生成し; トランザクションの時に生成された暗証検 証コードを記憶されている暗証検証コードと照合し;及
    び、 記憶されている暗証検証コードと、機関に より記憶されている個人に対応してトランザクションの
    時に生成された暗証検証コードとの照合結果が同一であ
    る場合に、トランザクションを完了する条件としてのパ
    リテイのために、トランザクション正当化信号を個人へ
    と転送することからなる方法。 機密保護されたトランザクションにおいて 使用するために機関により個人へと割り当てられる複数
    のカードのそれぞれをコード化するための装置であって
    : 個人に対して割り当てられる個人キーコー ドを発生する手段と; 前記個人だけが知っている暗証コードを当 該個人から受け取る手段と; 前記個人キーコードを表す検出可能なコー ドをカード上に記録する変換器と; 個人から受け取った暗証コードと個人キー コードとの論理的な組み合わせとして暗証転送コードを
    生成する手段と; 機関に関する機関キーコードと暗証転送コ ード及び機関により個人へと割り当てられた識別コード
    の論理的な組み合わせとして暗証検証コードを生成する
    手段と;及び、 暗証検証コードを機関によって維持されて いるレコードに記憶する記憶手段とからなる装置。 6 カードに関連してトランザクションを完了する個人
    の正当性を検証するための装置であって、カードが個人
    キーコードを表す検出可能なコードと個人に対して割り
    当てられた識別コードとをその上に記録して有し、カー
    ドが機関によって個人へと割り当てられており、機関が
    個人に対応する暗証検証コードをそのレコードに記憶し
    て有するものにおいて: 個人からその個人だけが知っている暗証コ ードを受け取る手段と; カードに記録された個人キーコード及び識 別コードを検出するための変換器と; カードから検出された個人キーコードと個 人から受け取った暗証コード及び識別コードの論理的な
    組み合わせとして暗証転送コードを生成する手段と; 暗証転送コードを機関へと転送するための 手段と; 機関に関する機関キーコード及び暗証転送 コード並びに識別コードの論理的な組み合わせとして暗
    証検証コードを生成する手段と;トランザクションの時
    に生成された暗証検 証コードと機関のレコードに記憶されている当該個人に
    関する暗証検証コードとを照合する比較手段と、該比較
    手段がこれら二つのコードが一致することを示す信号を
    出力する手段を含むことからなる装置。 7 機密保護されたトランザクションにおいて使用する
    ために機関により個人へと割り当てられる複数のカード
    のそれぞれをコード化するための装置であって: 個人に対して割り当てられる個人キーコー ドを発生する手段と; 前記個人だけが知っている暗証コードを当 該個人から受け取る手段と; 個人キーコードと個人から受け取った暗証 コード及び機関により個人に割り当てられた識別コード
    の論理的な組み合わせとしてコード化された個人キーコ
    ードを生成するための手段と; 前記コード化された個人キーコードを表す 検出可能なコードでカードをコード化する変換器と; 個人から受け取った暗証コードと個人キー コードとの論理的な組み合わせとして暗証転送コードを
    生成する手段と; 機関に関する機関キーコードと暗証転送コ ード及び識別コードの論理的な組み合わせとして暗証検
    証コードを生成する手段と;及び、暗証検証コードを機
    関によって維持されて いるレコードに記憶する記憶手段とからなる装置。 8 カードに関連してトランザクションを完了する個人
    の正当性を検証するための装置であって、カードがコー
    ド化された個人キーコードを表す検出可能なコードと個
    人に対して割り当てられた識別コードとをその上に記録
    して有し、カードが機関によって個人へと割り当てられ
    ており、機関が個人に対応する暗証検証コードをそのレ
    コードに記憶して有するものにおいて: 個人からその個人だけが知っている暗証コ ードを受け取る手段と; カードに記録されたコード化された個人キ ーコード及び識別コードを検出するための変換器と; カードから検出されたコード化された個人 キーコードと個人から受け取った暗証コードとの論理的
    な組み合わせとしてトランザクションの時に個人キーコ
    ードを再生するための手段と; カードから検出された個人キーコードと個 人から受け取った暗証コード及び識別コードの論理的な
    組み合わせとして暗証転送コードを生成する手段と; 暗証転送コードを機関へと転送するための 手段と; 機関に関する機関キーコード及び暗証転送 コード並びに識別コードの論理的な組み合わせとして暗
    証検証コードを生成する手段と;トランザクションの時
    に生成された暗証検 証コードと機関のレコードに記憶されている当該個人に
    関する暗証検証コードとを照合する比較手段と、該比較
    手段が記憶されている暗証検証コードとトランザクショ
    ンの時に生成された暗証検証コードとの間が一致すると
    いう条件に際してトランザクションの正当化を示す信号
    を出力する手段を含むことからなる装置。
JP5080090A 1989-03-01 1990-03-01 個人キーによる多重レベル機密保護装置及び方法 Expired - Lifetime JP2959794B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US317676 1989-03-01
US07/317,676 US4965568A (en) 1989-03-01 1989-03-01 Multilevel security apparatus and method with personal key

Publications (2)

Publication Number Publication Date
JPH0367355A true JPH0367355A (ja) 1991-03-22
JP2959794B2 JP2959794B2 (ja) 1999-10-06

Family

ID=23234778

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5080090A Expired - Lifetime JP2959794B2 (ja) 1989-03-01 1990-03-01 個人キーによる多重レベル機密保護装置及び方法

Country Status (6)

Country Link
US (1) US4965568A (ja)
EP (1) EP0385400B1 (ja)
JP (1) JP2959794B2 (ja)
AU (1) AU615832B2 (ja)
CA (1) CA2010345C (ja)
DE (1) DE69019037T2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6496936B1 (en) 1998-05-21 2002-12-17 Equifax Inc. System and method for authentication of network users
US6597880B2 (en) 2000-08-23 2003-07-22 Samsung Electronics Co., Ltd. Apparatus for preventing ink in a wet electrophotographic printer from polluting a roller mounted therein

Families Citing this family (94)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5163098A (en) * 1990-09-06 1992-11-10 Dahbura Abbud S System for preventing fraudulent use of credit card
US5196840A (en) * 1990-11-05 1993-03-23 International Business Machines Corporation Secure communications system for remotely located computers
US5228084A (en) * 1991-02-28 1993-07-13 Gilbarco, Inc. Security apparatus and system for retail environments
US5272754A (en) * 1991-03-28 1993-12-21 Secure Computing Corporation Secure computer interface
WO1993010509A1 (en) * 1991-11-12 1993-05-27 Security Domain Pty. Ltd. Method and system for secure, decentralised personalisation of smart cards
AU656245B2 (en) * 1991-11-12 1995-01-27 Security Domain Pty. Ltd. Method and system for secure, decentralised personalisation of smart cards
US5596718A (en) * 1992-07-10 1997-01-21 Secure Computing Corporation Secure computer network using trusted path subsystem which encrypts/decrypts and communicates with user through local workstation user I/O devices without utilizing workstation processor
US5267314A (en) * 1992-11-17 1993-11-30 Leon Stambler Secure transaction system and method utilized therein
US5371797A (en) * 1993-01-19 1994-12-06 Bellsouth Corporation Secure electronic funds transfer from telephone or unsecured terminal
US5491752A (en) * 1993-03-18 1996-02-13 Digital Equipment Corporation, Patent Law Group System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
US6147696A (en) * 1993-06-24 2000-11-14 Nintendo Co. Ltd. Electronic entertainment and communication system
US5959596A (en) * 1993-06-24 1999-09-28 Nintendo Co., Ltd. Airline-based video game and communications system
US6762733B2 (en) 1993-06-24 2004-07-13 Nintendo Co. Ltd. Electronic entertainment and communication system
US5581270A (en) * 1993-06-24 1996-12-03 Nintendo Of America, Inc. Hotel-based video game and communication system
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
AUPM350794A0 (en) * 1994-01-25 1994-02-17 Dynamic Data Systems Pty Ltd Funds transaction device
JPH07271865A (ja) 1994-04-01 1995-10-20 Mitsubishi Corp データベース著作権管理方法
US5548721A (en) * 1994-04-28 1996-08-20 Harris Corporation Method of conducting secure operations on an uncontrolled network
AUPM616994A0 (en) * 1994-06-09 1994-07-07 Reilly, Chris Security system for eft using magnetic strip cards
US5641319A (en) * 1994-08-10 1997-06-24 Lodgenet Entertainment Corporation Entertainment system for providing interactive video game responses to the game interrogations to the video game engines without being processed by the host computer
US5596642A (en) * 1994-09-30 1997-01-21 Electronic Payment Services, Inc. Network settlement performed on consolidated information
US5633930A (en) * 1994-09-30 1997-05-27 Electronic Payment Services, Inc. Common cryptographic key verification in a transaction network
US7302415B1 (en) * 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
US6424715B1 (en) * 1994-10-27 2002-07-23 Mitsubishi Corporation Digital content management system and apparatus
EP0715241B1 (en) 1994-10-27 2004-01-14 Mitsubishi Corporation Apparatus for data copyright management system
US6293469B1 (en) 1994-12-20 2001-09-25 Dh Technology Inc. Transaction printer
US5781632A (en) * 1995-02-08 1998-07-14 Odom; Gregory Glen Method and apparatus for secured transmission of confidential data over an unsecured network
US5694472A (en) * 1995-02-13 1997-12-02 Eta Technologies Corporation Personal access management system
US5682428A (en) * 1995-02-13 1997-10-28 Eta Technologies Corporation Personal access management system
US5689564A (en) * 1995-02-13 1997-11-18 Eta Technologies Corporation Personal access management system
US5696825A (en) * 1995-02-13 1997-12-09 Eta Technologies Corporation Personal access management system
US5610980A (en) * 1995-02-13 1997-03-11 Eta Technologies Corporation Method and apparatus for re-initializing a processing device and a storage device
US5778068A (en) * 1995-02-13 1998-07-07 Eta Technologies Corporation Personal access management system
US5692049A (en) * 1995-02-13 1997-11-25 Eta Technologies Corporation Personal access management system
US5619574A (en) * 1995-02-13 1997-04-08 Eta Technologies Corporation Personal access management system
US8595502B2 (en) 1995-09-29 2013-11-26 Intarsia Software Llc Data management system
US5770843A (en) * 1996-07-02 1998-06-23 Ncr Corporation Access card for multiple accounts
US5905942A (en) * 1997-02-18 1999-05-18 Lodgenet Entertainment Corporation Multiple dwelling unit interactive audio/video distribution system
DE69834218T2 (de) * 1997-05-13 2007-01-04 Kabushiki Kaisha Toshiba, Kawasaki Informationsaufzeichnungs- und -wiedergabegerät sowie Informationsverteilungssystem
SE512748C2 (sv) 1997-05-15 2000-05-08 Access Security Sweden Ab Förfarande, aktivt kort, system samt användning av aktivt kort för att genomföra en elektronisk transaktion
GB9713743D0 (en) * 1997-06-27 1997-09-03 Nat Westminster Bank Plc A cryptographic authentication process
JP3802074B2 (ja) 1997-06-27 2006-07-26 スイスコム モービル アーゲー 携帯可能な身分証明要素でのトランザクション方法
US5971272A (en) * 1997-08-19 1999-10-26 At&T Corp. Secured personal identification number
US6073237A (en) * 1997-11-06 2000-06-06 Cybercash, Inc. Tamper resistant method and apparatus
US6105006A (en) * 1997-12-22 2000-08-15 Motorola Inc Transaction authentication for 1-way wireless financial messaging units
US6098053A (en) * 1998-01-28 2000-08-01 Citibank, N.A. System and method for performing an electronic financial transaction
DE69923781T2 (de) * 1998-11-19 2005-07-07 Digimarc Corp., Lake Oswego Druck und überprüfung von selbstprüfenden sicherheitsdokumenten
AU2000227255A1 (en) * 1999-01-13 2004-02-19 Ldc Direct Ltd, Co. Prepaid card distribution system wherein pin numbers are generated entirely at point-of-sale
US7058817B1 (en) 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
DE19934098A1 (de) * 1999-07-21 2001-01-25 Nokia Mobile Phones Ltd Verfahren zum eingabefreien Starten eines gegen unbefugte Nutzung mit einer PIN geschützten Geräts
US6598163B1 (en) * 1999-08-02 2003-07-22 Lucent Technologies Inc. Flash mixing apparatus and method
US7376583B1 (en) 1999-08-10 2008-05-20 Gofigure, L.L.C. Device for making a transaction via a communications link
US6742714B2 (en) * 1999-09-16 2004-06-01 Kenneth B. Cecil Proximity card with incorporated PIN code protection
US6853987B1 (en) * 1999-10-27 2005-02-08 Zixit Corporation Centralized authorization and fraud-prevention system for network-based transactions
US20050103836A1 (en) * 1999-11-26 2005-05-19 Netcard Cash Limited Payment system
JP3719896B2 (ja) * 2000-02-15 2005-11-24 アルゼ株式会社 従業員カードシステム
US7546275B1 (en) * 2000-07-20 2009-06-09 International Business Machines Corporation Decentralized electronic certified payment
US6884171B2 (en) * 2000-09-18 2005-04-26 Nintendo Co., Ltd. Video game distribution network
US6516997B1 (en) 2000-10-30 2003-02-11 Fuji Electric Co., Ltd. User authentication system
CA2430826A1 (en) * 2000-12-06 2002-06-13 Keylink Networks Electronic information delivery system and process including supplying of information about locations visited by users of portable identification cards
US7848905B2 (en) 2000-12-26 2010-12-07 Troxler Electronic Laboratories, Inc. Methods, systems, and computer program products for locating and tracking objects
US7034695B2 (en) 2000-12-26 2006-04-25 Robert Ernest Troxler Large area position/proximity correction device with alarms using (D)GPS technology
US6915216B2 (en) 2002-10-11 2005-07-05 Troxler Electronic Laboratories, Inc. Measurement device incorporating a locating device and a portable handheld computer device and associated apparatus, system and method
US10948476B2 (en) 2000-12-26 2021-03-16 Troxler Electronic Laboratories, Inc. Methods, systems, and computer program products for locating and tracking objects
US20020123972A1 (en) * 2001-02-02 2002-09-05 Hodgson Robert B. Apparatus for and method of secure ATM debit card and credit card payment transactions via the internet
WO2002069105A2 (en) * 2001-02-27 2002-09-06 Imbros Corporation Wireless encryption apparatus and method
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
AU2002312381A1 (en) 2001-06-07 2002-12-16 First Usa Bank, N.A. System and method for rapid updating of credit information
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
US7356837B2 (en) * 2001-08-29 2008-04-08 Nader Asghari-Kamrani Centralized identification and authentication system and method
US8281129B1 (en) 2001-08-29 2012-10-02 Nader Asghari-Kamrani Direct authentication system and method via trusted authenticators
US7444676B1 (en) * 2001-08-29 2008-10-28 Nader Asghari-Kamrani Direct authentication and authorization system and method for trusted network of financial institutions
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
US20180165441A1 (en) 2002-03-25 2018-06-14 Glenn Cobourn Everhart Systems and methods for multifactor authentication
US7058660B2 (en) 2002-10-02 2006-06-06 Bank One Corporation System and method for network-based project management
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
US20040158526A1 (en) * 2003-02-06 2004-08-12 David Bogart Dort Contingency network access for accounts or information
US20040158523A1 (en) * 2003-02-06 2004-08-12 Dort David Bogart Method providing contingency access to valuable accounts or information
US20040193553A1 (en) * 2003-03-25 2004-09-30 Lloyd Joseph Alexander Process for securing digital transactions
US9587938B2 (en) 2003-06-17 2017-03-07 Troxler Electronic Laboratories, Inc. Method and apparatus for determining a characteristic of a construction material
US20050080731A1 (en) * 2003-09-22 2005-04-14 Dnyaneshwar Agashe Mandar Apparatus for conducting banking transactions including depositing and withdrawal of cash
US7350695B2 (en) * 2005-06-21 2008-04-01 Greenwald Industries, Incorporated Method, system, and computer program product for implementing pin-based data transfer activities
US7761591B2 (en) 2005-12-16 2010-07-20 Jean A. Graham Central work-product management system for coordinated collaboration with remote users
US8589238B2 (en) * 2006-05-31 2013-11-19 Open Invention Network, Llc System and architecture for merchant integration of a biometric payment system
US8234283B2 (en) * 2007-09-20 2012-07-31 International Business Machines Corporation Search reporting apparatus, method and system
CA2712570A1 (en) * 2008-02-02 2009-08-06 Peregrin Technologies, Inc. Remote currency dispensation systems and methods
US20100179909A1 (en) * 2009-01-14 2010-07-15 Jubin Dana User defined udk
US9704159B2 (en) * 2009-05-15 2017-07-11 Entit Software Llc Purchase transaction system with encrypted transaction information
EP2438580A2 (en) * 2009-06-02 2012-04-11 Voltage Security, Inc. Purchase transaction system with encrypted payment card data
US12429332B2 (en) 2011-06-06 2025-09-30 Traxler Electronic Laboratories Inc Determining a surface characteristic of a roadway using an imaging device
US10318932B2 (en) 2011-06-07 2019-06-11 Entit Software Llc Payment card processing system with structure preserving encryption
JP6491297B1 (ja) * 2017-10-30 2019-03-27 みずほ情報総研株式会社 不正検知システム、不正検知方法及び不正検知プログラム
US12171192B1 (en) 2022-02-14 2024-12-24 GPSip, Inc. Graphical shepherding
US12557787B1 (en) 2023-02-27 2026-02-24 GPSip, Inc. Wireless location assisted zone guidance system predictive ramped stimulation

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS56123067A (en) * 1980-02-04 1981-09-26 Atalla Technovations Multiplex protecting device and method
JPS56137467A (en) * 1980-03-28 1981-10-27 Oki Electric Ind Co Ltd Preventing method of unjust transaction

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3798605A (en) * 1971-06-30 1974-03-19 Ibm Centralized verification system
US3862716A (en) * 1971-10-13 1975-01-28 Burroughs Corp Automatic cash dispenser and system and method therefor
DE2350418A1 (de) * 1973-10-08 1975-04-10 Gretag Ag Verfahren und einrichtung zur erstellung und auswertung von faelschungssicheren maschinell lesbaren zahlungsbelegen
US4048475A (en) * 1974-03-07 1977-09-13 Omron Tateisi Electronics Company Apparatus for checking the user of a card in card-actuated machines
US3956615A (en) * 1974-06-25 1976-05-11 Ibm Corporation Transaction execution system with secure data storage and communications
JPS5329542B2 (ja) * 1974-07-08 1978-08-22
US4016405A (en) * 1975-06-09 1977-04-05 Diebold, Incorporated Card validation, method and system
US4075460A (en) * 1975-11-28 1978-02-21 Incoterm Corporation Cash dispensing system
US4198619A (en) * 1976-10-28 1980-04-15 Atalla Technovations Corporation Programmable security system and method
CH619551A5 (en) * 1977-01-24 1980-09-30 Gretag Ag Method for obtaining a high degree of protection against falsification of a card which bears permanent and variable, machine-readable information
US4123747A (en) * 1977-05-20 1978-10-31 International Business Machines Corporation Identity verification method and apparatus
US4200770A (en) * 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4203166A (en) * 1977-12-05 1980-05-13 International Business Machines Corporation Cryptographic file security for multiple domain networks
US4193131A (en) * 1977-12-05 1980-03-11 International Business Machines Corporation Cryptographic verification of operational keys used in communication networks
US4259720A (en) * 1978-01-09 1981-03-31 Interbank Card Association Security system for electronic funds transfer system
US4186871A (en) * 1978-03-01 1980-02-05 International Business Machines Corporation Transaction execution system with secure encryption key storage and communications
US4268715A (en) * 1978-05-03 1981-05-19 Atalla Technovations Method and apparatus for securing data transmissions
US4283599A (en) * 1979-01-16 1981-08-11 Atalla Technovations Method and apparatus for securing data transmissions
US4218738A (en) * 1978-05-05 1980-08-19 International Business Machines Corporation Method for authenticating the identity of a user of an information system
US4234932A (en) * 1978-09-05 1980-11-18 Honeywell Information Systems Inc. Security system for remote cash dispensers
US4315101A (en) * 1979-02-05 1982-02-09 Atalla Technovations Method and apparatus for securing data transmissions
US4288659A (en) * 1979-05-21 1981-09-08 Atalla Technovations Method and means for securing the distribution of encoding keys
US4357529A (en) * 1980-02-04 1982-11-02 Atalla Technovations Multilevel security apparatus and method
US4326098A (en) * 1980-07-02 1982-04-20 International Business Machines Corporation High security system for electronic signature verification
US4438824A (en) * 1981-04-22 1984-03-27 Siemens Corporation Apparatus and method for cryptographic identity verification
EP0304547A3 (en) * 1981-04-22 1989-09-20 Siemens Aktiengesellschaft Identification control apparatus, method for cryptographic identity control and method for detecting an interruption between a terminal and a communication system
US4578530A (en) * 1981-06-26 1986-03-25 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4588991A (en) * 1983-03-07 1986-05-13 Atalla Corporation File access security method and means
US4536647A (en) * 1983-07-15 1985-08-20 Atalla Corporation Pocket banking terminal, method and system
GB2146815A (en) * 1983-09-17 1985-04-24 Ibm Electronic fund transfer systems
US4605820A (en) * 1983-11-10 1986-08-12 Visa U.S.A. Inc. Key management system for on-line communication
EP0198384A3 (en) * 1985-04-09 1988-03-23 Siemens Aktiengesellschaft Berlin Und Munchen Method and device for enciphering data
US4870683A (en) * 1986-03-31 1989-09-26 Atalla Corporation Personal identification encryptor system and method
FR2601476B1 (fr) * 1986-07-11 1988-10-21 Bull Cp8 Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS56123067A (en) * 1980-02-04 1981-09-26 Atalla Technovations Multiplex protecting device and method
JPS56137467A (en) * 1980-03-28 1981-10-27 Oki Electric Ind Co Ltd Preventing method of unjust transaction

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6496936B1 (en) 1998-05-21 2002-12-17 Equifax Inc. System and method for authentication of network users
US7234156B2 (en) 1998-05-21 2007-06-19 Equifax, Inc. System and method for authentication of network users
US6597880B2 (en) 2000-08-23 2003-07-22 Samsung Electronics Co., Ltd. Apparatus for preventing ink in a wet electrophotographic printer from polluting a roller mounted therein

Also Published As

Publication number Publication date
JP2959794B2 (ja) 1999-10-06
AU5052790A (en) 1990-09-06
AU615832B2 (en) 1991-10-10
CA2010345C (en) 1995-06-06
DE69019037T2 (de) 1995-10-12
DE69019037D1 (de) 1995-06-08
EP0385400A2 (en) 1990-09-05
CA2010345A1 (en) 1990-09-01
EP0385400A3 (en) 1991-06-26
EP0385400B1 (en) 1995-05-03
US4965568A (en) 1990-10-23

Similar Documents

Publication Publication Date Title
JP2959794B2 (ja) 個人キーによる多重レベル機密保護装置及び方法
US4357529A (en) Multilevel security apparatus and method
US9679290B2 (en) Personal token read system and method
US5475756A (en) Method of authenticating a terminal in a transaction execution system
US4328414A (en) Multilevel security apparatus and method
US4304990A (en) Multilevel security apparatus and method
US7024395B1 (en) Method and system for secure credit card transactions
AU2016320581B2 (en) Proxy device for representing multiple credentials
KR100768754B1 (ko) 휴대용 전자식 청구 및 인증 장치와 이를 위한 방법
US4386266A (en) Method for operating a transaction execution system having improved verification of personal identification
CA2010450C (en) Method for encrypting transmitted data using a unique key
US20160239835A1 (en) Method for End to End Encryption of Payment Terms for Secure Financial Transactions
US20060016879A1 (en) Presentation instrument security arrangement and methods
US20060218097A1 (en) Method and device for generating a single-use financial account number
US20050085931A1 (en) Online ATM transaction with digital certificate
US8620824B2 (en) Pin protection for portable payment devices
JP2004500671A (ja) コンピューターネットワークを介して安全な支払いを実行する改良方法及びシステム
US20090055323A1 (en) System and method for providing custom personal identification numbers at point of sale
JPS6061863A (ja) 暗号キー管理方法とシステム
US11170614B1 (en) System and method of authentication using a re-writable security value of a transaction card
Thompson Payment security and the EMV chip transition
JPH0425589B2 (ja)
Caelli Financial and Banking Networks
WO2002103642A2 (en) Method and system for secure credit card transactions
JPH02130671A (ja) 暗証番号の照合方法

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080730

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090730

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100730

Year of fee payment: 11

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100730

Year of fee payment: 11