JPH0412869B2 - - Google Patents

Info

Publication number
JPH0412869B2
JPH0412869B2 JP59147704A JP14770484A JPH0412869B2 JP H0412869 B2 JPH0412869 B2 JP H0412869B2 JP 59147704 A JP59147704 A JP 59147704A JP 14770484 A JP14770484 A JP 14770484A JP H0412869 B2 JPH0412869 B2 JP H0412869B2
Authority
JP
Japan
Prior art keywords
transaction
key
card
terminal
pan
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP59147704A
Other languages
English (en)
Other versions
JPS6091477A (ja
Inventor
Jei Horoei Kurisutofuaa
Burahitoru Buruno
Edowaado Renon Richaado
Maikeru Matsuchasu Suchiibun
Haintsuuiruherumu Meiyaa Kaaru
Oshiizu Jonasan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPS6091477A publication Critical patent/JPS6091477A/ja
Publication of JPH0412869B2 publication Critical patent/JPH0412869B2/ja
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • G06Q20/0855Payment architectures involving remote charge determination or related payment systems involving a third party
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Description

【発明の詳細な説明】 [産業上の利用分野] 本発明は、一般にPOS(point of sale)システ
ム及び電子式銀行預金振替システムに、特にこの
ようなシステムの利用者個人の確認に関する。
[従来の技術] 電子式銀行預金振替(EFT)は、取引(トラ
ンザクシヨン)を確認する時点で、顧客及びサー
ビス提供者の取引口座の借方と貸方に直接記入す
るシステムの名称である。これらの取引口座は銀
行またはクレジツト・カード会社の中央処理シス
テムに保持され、中央処理システムは、小売業者
またはサービス提供者のデータ処理装置の専用ネ
ツトワークに接続される。従つて、取引に際して
現金または小切手を扱わなくてもよい。
POS(point of sale)は、小売業者の勘定台、
すなわち販売点の(現金箱)引出しが直結されて
いるデータ処理システムの名称である。これは、
現在の取引の細部を在庫管理に用いたり、局所的
に保持された顧客の取引口座を更新したり、小売
業者の取引の流れを監視したりすることができ
る。POSターミナルは、EFTターミナルに必要
な機能を含み、EFTネツトワークならびにその
他方の小売業者のデータ処理システムに接続する
ことができる。
簡単な作用例として、銀行又はクレジツトカー
ド会社の各々が、欧州公開特許第32193号に説明
されているような、それ自身のネツトワークを有
し、銀行の顧客の各々は、そのネツトワークでだ
け使用できるクレジツトカードを保持する。
欧州公開特許第32193号(IBMコーポレーシヨ
ン)は、利用者(顧客)及び小売業者がそれぞれ
ホスト中央処理装置(CPU)のデータ記憶装置
に暗号キー番号、即ち小売業者キーKr及び利用
者キーKpを持ち、それらがホスト中央処理装置
(CPU)のデータ記憶装置に利用者口座番号及び
小売業者取引番号と一緒に記憶されている暗号キ
ー番号、すなわち小売業者キーKr及び利用者キ
ーKpを有するシステムを説明している。これら
のキーは、小売業者の取引ターミナルとホスト
CPUの間で伝送されているデータを暗号化する
のに使われる。該システムを利用することができ
るのは、明らかに、利用者すなわちホストCPU
に記憶された識別番号と暗号キー番号を有する顧
客だけである。利用者数が増大するにつれて、対
応するキーと識別番号の調査に要する時間は長く
なるので、最適なオンライン取引処理を維持する
ためには、利用者に数には一定の限度がある。
前記システムは、単一のドメイン(定義域)に
過ぎず、個人識別番号(PIN)の使用には関連し
ない。利用者の身元確認はホストCPUでPINな
しに行なわれるので、盗まれたカードを取引に使
用する利用者には何の障害もない。
欧州公開特許第18129号(Motorola社)は通信
回線上のデータの完全を図る方法を説明してい
る。ダイヤル呼出式のデータ通信ネツトワークの
プライバシ及び完全は、利用者またはターミナル
の、1次暗号キー及び識別コードによつて確保さ
れる。有効な識別コードと1次暗号キーの対のリ
ストはCPUに保持される。CPUに送られた識別
コードと1次暗号キーの対は、CPUに記憶され
た識別コードと1次暗号キーの対と比較される。
ターミナルから送られた暗号化されたデータは
CPUが受取る前に正確な比較を要求される。ネ
ツトワークによつて送られるデータは全て暗号化
され、関連した利用者キーまたはターミナル・キ
ーを用いた無許可のアクセスを防止する。
前記システムは、全てのターミナル・キー(ま
たは利用者キー)をホストCPUで識別しなけれ
ばならない、単一のドメインである。それ故、前
記欧州公開特許(第18129号)に記述された着想
には、複数ホスト環境も交換問題も含まれていな
い。
英国特許出願第2052513A号(Atalla
Technovations社)は、前述の2つの欧州公開特
許に説明されているようなネツトワークでステー
シヨンからステーシヨンへ普通文の個人認識番号
(PIN)のような利用者識別情報を伝送すること
を必要としない方法及び装置を説明している。
PINは利用者のステーシヨンでランダム(無作
為)に生成された数を用いた暗号化され、その暗
号化されたPIN及びランダム数が処理ステーシヨ
ンに送られる。処理ステーシヨンでは、包括的に
適用されるもう1つのPINが、受取つたランダム
数を用いて暗号化され、受取つた暗号文のPINと
包括的な暗号文のPINを比較することによつて、
受取つたPINが有効であるかどうかが決定され
る。
このシステムは個人キーを使用しないので、暗
号として十分に安全なシステムにするためには、
ランダムな、少なくとも14キヤラクタ(各4ビツ
ト)を有するPINが必要である。これは、利用者
の人間的要因の観点からは不利であり、そのよう
な長いキヤラクタ・ストリングを記憶するという
困難を伴ない、かつ無意識に間違つたストリング
を入力する可能性が非常に大きい。もし、利用者
が容易に記憶できる句(phrase)がPINとして使
用されるなら、約28キヤラクタが必要である。情
報を記憶すること自体は問題ではなくても、その
ような長いデータ・ストリングを入力すること
は、人間的要因としての問題が依然として残され
ている。
前記英国特許出願に説明された方式により可能
になつたFETシステムは、全ての利用者、すな
わち小売業者及び顧客の双方の取引口座を保持す
る単一のホストCPUに制限される。
多くのカード発行企業体(銀行、クレジツトカ
ード会社等)が接続され、かつ電話交換のような
切換ノードによつて多数の小売業者が接続されて
いるFETシステムでは、非常に多くの保全上の
問題が生じる。
PCT公開番号WO第81/02655号(Marvin
Sendrow社)は、入力ターミナルPINが少なくと
も1回は暗号化される複数ホスト・複数利用者シ
ステムを説明している。取引を正当と認めて許可
するのに必要なデータはホスト・コンピユータに
転送され、ホスト・コンピユータは、暗号化され
たPINを含めて、取引を解読し、正当と認めるの
に必要とされるデータをそれが、記憶されたデー
タ・ベースからアクセスする。各ターミナルに
は、秘密のターミナル・マスタ・キーが維持され
なければならない。ホスト・コンピユータには、
これらのマスタ・キーのリストも維持される。
カード発行企業体のホスト・コンピユータの
各々にターミナル・マスタ・キーのリストを維持
することは、ターミナル・キーが管理されず、従
つてカード発行ホストに知られていないような複
雑なシステムでは、明らかに困難なタスクであ
る。
欧州公開特許第55580号(Honeywell
Information Systems社)は、入力点ターミナル
でPIN確認を行なうことにより、ネツトワーク内
でのPIN情報の伝送を不要にすることについて説
明している。これは、銀行識別番号(BIN)、利
用者口座番号(ACCN)及びPINオフセツト番号
を磁気ストライプでコード化したカードを利用者
ごとに発行することにより行なわれる。PINオフ
セツトはPIN、BIN及びACCNから計算される。
利用者はターミナルに接続されたキーボードに
PINを入力し、ターミナルはカードからPINオフ
セツト、BIN及びACCNの読取りも行なう。そ
して、ターミナルは、利用者が入力したPIN、
BIN及びACCNからPINオフセツトを再計算す
る。もし、再計算されたPINオフセツトが、カー
ドから読取られたPINオフセツトと同じなら、
PINは確認されたことになる。この方法では、取
引を正当と認めることにシステムが関与しないと
いう点、ならびにPINオフセツトがPIN、BIN及
びACCNから計算されることが知られると、プ
ロセスの知識がある者ならば、誰でも、有効な
PINを有する不正なカードを偽造することができ
るという点で、不利である。
マイクロ回路チツプ技術の進歩により、今日で
は、磁気ストライプに利用者データを記憶させる
代りに、利用者カードに読取専用記憶(ROS)
を有するマイクロプロセツサを内蔵させることが
可能になつた。EFTターミナルにカードを入れ、
電力及びデータ伝送インタフエースの接続が適切
になされると、このマイクロプロセツサは動作可
能になる。カードのマイクロプロセツサはROS
に記憶されている制御プログラムにより制御され
る。また、利用者及び発行者の識別も、他の情報
と一緒にROSに記憶することができる。
マイクロプロセツサを含むこのようなカードの
例は、英国特許出願第2081644A号及び同第
2095175A号に示されている。
欧州特許出願第82306989.3号(IBM)は、ネツ
トワークを介してPINを直接転送しない電子式銀
行預金振替ネツトワークの取引ターミナルに入力
した個人識別番号PINの有効性を検査する方法及
び装置について説明している。PIN及び個人取引
口座番号(PAN)により許可パラメータ
(DAP)が取出される。特異なメツセージが
PANと一緒にホスト・プロセツサに送られ、
PANは、そこで有効許可パラメータ(VAP)を
識別するのに用いられる。VAPは、送られたメ
ツセージを符号化するのに用いられ、その結果
(メツセージ確認コードMAC)が取引ターミナル
に返送される。取引ターミナルは、DAPを用い
てメツセージを符号化することにより、並列に取
出されたメツセージ確認コード(DMAC)を生
成する。DMACとMACは比較され、その結果は
PINの有効性を決定するのに用いられる。
このようなシステムでは、DAPならびにVAP
の生成は、短かいPINにだけ依存しているので暗
号としては弱体である。更に、EFT取引ターミ
ナルは、識別カードにのつている全情報にアクセ
スできるので、それがシステムの保護上の弱点と
みなされることがある。本発明は、カード上のポ
ータブル・パーソナル・プロセツサ内に個人キ
ー・データを記憶することにより、そのような欠
陥を克服しようとするものである。
複数ドメインの通信ネツトワークはどれも、そ
のようなドメインにデータ・プロセツサが含ま
れ、暗号的に保全された伝送が行なわれる場合、
交差ドメイン・キーを確立することが必要であ
る。交差ドメイン・キーを生成、使用する通信保
全システムは米国特許第4227253号(IBM)に説
明されている。すなわち、この米国特許は、各ド
メインがホスト・システム及びその関連プログラ
ム資源ならびに通信ターミナルを含む複数ドメイ
ン通信ネツトワークの異なつたドメインの間のデ
ータ伝送のための通信保全システムを説明してい
る。ホスト・システム及び通信ターミナルは、
各々がマスタ・キーを有するデータ保護装置を含
み、種々の暗号命令を実行することができる。あ
る1つのドメインのホスト・システムが別のドメ
インのホスト・システムとの通信を希望すると、
共通セツシヨン・キーが両ホスト・システムで確
立され、暗号命令を実行することができる。これ
は、両ホスト・システムに既知の、相互に合意し
た交差ドメイン・キーを用いて行なわれるが、各
ホスト・システムはそのマスタ・キーを他のホス
ト・システムに知られなくてすむ。交差ドメイ
ン・キーは、送信ホスト・システムでキーを暗号
化するキーによつて、ならびに、受信ホスト・シ
ステムでキーを暗号化する別のキーによつて暗号
化される。送信ホスト・システムは、暗号文のセ
ツシヨン・キーを作成し、送信交差ドメイン・キ
ーと一緒に交換機能を実行し、受信ホスト・シス
テムへの伝送のための交差ドメイン・キーにより
セツシヨン・キーを再暗号化する。受信ホスト・
システムでは、交差ドメイン・キー及び受取つた
セツシヨン・キーを用いて変換機能を実行し、交
差ドメイン・キーによる暗号化から、受信ホス
ト・システムのマスター・キーによる暗号化へ、
その受取つたセツシヨン・キーを再暗号化する。
この時点で、両ホスト・システムにおいて使用可
能な形式で得られる共通のセツシヨン・キーによ
り、通信セツシヨンが確立され、両ホスト・シス
テム間の暗号動作を進めることができる。
[発明が解決しようとする問題点] 前述のように従来技術には多くの欠点があり、
これらが、本発明が解決しようとする問題点であ
る。
本発明は、カード利用者の個人取引口座番号
(PAN)、個人キー(KP)及び取引変数に依存す
る時間変数キーを用いる。発行者のホストが、
(良好な実施例でKSTR1と同じに扱われる)時
間変数キーを用いて生成されたメツセージ確認コ
ードを含むメツセージを受取ると、発行者は、そ
のメツセージが形成されたとき有効なPAN及び
有効なKPを有する利用者が関係したこと、及び
そのメツセージが潜在的に不正なソースから作成
されたのではないことが保証される。
不正にアクセスされるもう1つのソースは、キ
ーKSによる取引変数の暗号化により、かつ、こ
の数値をメツセージ確認コードの計算に用いるこ
とにより保護される。交差ドメイン・キーにより
暗号化されたセツシヨン・キーを含む発行者がメ
ツセージを受取るとき、もし何らかの理由により
暗号文の即ち暗号化されたセツシヨン・キーが変
更されているならば、変更されたセツシヨン・キ
ーで計算された暗号文のセツシヨン・キーは、受
取つたメツセージ確認コード(MAC)と同じで
はない。それ故、このMAC検査は、そのMACが
計算されたメツセージの部分の有効性を確認する
のみならず、暗号文のセツシヨン・キーの正確な
受取りについてもその有効性を確認する。
また、EFTターミナルで生成された取引変数、
及びカードにだけ保持された個人キー(KP)の
使用は、潜在的に不正な利用者、ターミナル操作
員または潜在的に不正な発行者でさえも、取引変
数が個々に生成できないことを保証する。
本発明によれは、局所データ処理センタ(取得
者)を介して公共の交換システム(交換)に
EFTターミナルが接続され、また、公共の交換
システムには複数のカード発行機関のデータ処理
センタが接続され、かつ、個人取引口座番号
(PAN)及び個人キー(KP)を記憶しているイ
ンテリジエント個人バンク・カードをEFTシス
テムの各利用者に持たせる電子銀行預金振替シス
テムが提供される。このシステムには: 各局所データ処理センタで、局所的に接続され
たターミナルの各々のセツシヨン・キー(KS)
を生成し、かつ、それぞれのターミナルへ関連セ
ツシヨン・キーを転送する手段と、 各ターミナル、セツシヨン・キーを記憶する手
段と、 取引要求のメツセージが生成されるごと感知可
能なデータ(PAN)をセツシヨン・キーにより
暗号化する手段と、 ターミナルで開発された取引ごとの取引変数を
生成し、それをカードに転送する手段と、 KSによつて暗号化された取引変数を含むメツ
セージ要求を利用者カードに転送する手段、及び
カード上で利用者のPAN、KP及び取引変数に基
づいた時間変数キー(KSTR1)を用いてメツセ
ージ確認コードを生成する手段と、 各局所データ処理センタで、取引要求メツセー
ジを受取るごとに交差ドメイン・キーにより適切
なセツシヨン・キーを暗号化し、かつ暗号化され
たキーをそのメツセージに付加する手段と、 公衆交換システムの各処理ノードで、受取つた
交差ドメイン・キーにより暗号化されたセツシヨ
ン・キーを伝送交差ドメイン・キーに変換する手
段と、 カード発行期間のデータ処理センタで、暗号化
されたセツシヨン・キーを解読し、かつそのキー
を用いて要求メツセージに含まれた感知可能なデ
ータを解読する手段と、 受取つたメツセージに含まれたメツセージ確認
コードと比較するため、PAN及びKPならびに受
取つた取引変数に基づいたパラメータから生成さ
れるKSTR1を用いてメツセージ確認コードを再
生する手段と が含まれる。
[実施例] 本明細書において使用される略語は次のとおり
である: AP=確認パラメータ(PAN、KP及びPINから
生成される) BID=銀行またはカード発行者の識別 KI=交換キー KP=個人キー KM0=ホスト・マスタ・キー KM1=第1のホスト・マスタ・キー変形 KM2=第2のホスト・マスタ・キー変形 KM3=第3のホスト・マスタ・キー変形 KMT=ターミナル・マスタ・キー KS=セツシヨン・キー KSTR1=取引セツシヨン・キー1(Ttrm、card
及びKSTR1から生成される) KSTR2=取引セツシヨン・キー2(ランダムに、
また擬似ランダムに生成される) KSTR3=取引セツシヨン・キー3(Tiss、trem、
card及びKTR2から生成される) KTR1=取引キー1(PAN及びKPから生成され
る) KTR2=取引キー2(PAN、KP及びPINから生
成される) MAC=メツセージ確認コード PAN=個人取引口座番号 PIN=利用者の個人識別番号 Tcard=バンクカードによつて生成された時間変
数情報 Tiss=発行者によつて生成された時間変数情報 Tterm=ターミナルによつて生成された時間変
数情報 Tterm、card=一方向機能を用いてTterm及び
Tcardから生成された時間変数情報 Tiss、term、card=Tiss及びTterm、cardから
生成された時間変数情報 TAP1=時間変数確認パラメータ(Tterm、card
及びAPから生成される) TAP2=時間変数確認パラメータ(Tiss、term、
card及びTAP1から生成される) TID=ターミナル識別コード SEQterm=ターミナル・シーケンス番号 SEQiss=発行者シーケンス番号 第1図では、カード発行機関のデータ処理セン
タ、すなわちCIADP10を、パケツト変換通信
ネツトワークPSS12からネツトワーク・ノード
14を介して小売店コントローラ16に接続する
FETネツトワークが示されている。各小売店コ
ントローラ16は、電源及び入出力装置を含むイ
ンタフエースを有する小売店のEFT取引ターミ
ナル18に直結され、カード発行機関の1つが発
行した個人識別カードに含まれたポータブル・マ
イクロプロセツサPPM20と通信する。
また、小売店コントローラ16を小売業者自身
のデータ処理センタのDPシステム22に直結す
ることもできる。
第2図に、該ネツトワークの小売店構成要素が
拡大して示されている。EFT取引ターミナル1
8には、EFTモジユール26を含むとともに消
費者モジユール28に接続される販売点の勘定タ
ーミナル24が含まれるので、利用者はこのモジ
ユールでデータをキー入力することができる。ま
た、小売店コンピユータすなわちEFT取引ター
ミナル18は照合(enquiry)ステーシヨンすな
わちEFTモジユール30を含み、そのEFTモジ
ユール30は消費者モジユール28に接続される
ので、利用者は、例えば、購入前に自己の取引口
座の現在高またはクレジツト限度額を照合するな
ど、カード発行機関と直接に対話することができ
る。
消費者モジユール28は、例えば、現在一般に
使用されている電子卓上計算機、リモートTVセ
レクタ等のように、複数個(例えば12個)の押ボ
タンキーと液晶表示を備えた携帯用モジユールで
ある。
EFTモジユール即ちPOSターミナルの各々は、
それ自身のマイクロプロセツサ、暗号化/解読モ
ジユール及びROSならびにRAMを備えている。
ネツトワーク・ノードはIBMシリーズ1処理装
置(IBMは登録商標である)のような大容量の
プロセツサを有する。
本発明の良好な実施例では、カード発行機関は
利用者ごとに個々の利用者カードを作成する。こ
のカードには、パーソナル・ポータブル・マイク
ロプロセツサ、ROS、RAM及び暗号装置が含ま
れる。各利用者のROSには、個人キー(KP)、
利用者識別コードすなわち個人取引口座番号
(PAN)及びカード発行者の識別コード(BID)
が記憶されている。またKP及びPANは、カード
発行機関のデータ処理センタに、個人識別番号
(PIN)と一緒に記憶される。BIDは、EFTネツ
トワークのためにカード発行機関のデータ処理セ
ンタを識別するコードである。
ネツトワーク内の各装置は、ネツトワーク内で
メツセージを伝送するのに使われる識別コードを
有する。
また、EFTモジユールには、前に述べたよう
に、マイクロプロセツサ、RAM、ROS及び暗号
装置が含まれている。ネツトワーク内で用いる暗
号技術の程度に応じて、小売店コントローラ16
及びPSSのネツトワーク・ノード14にデータ処
理装置と暗号装置が設けられる。
取引メツセージの安全な伝送を行なうために
EFTネツトワークをセツトアツプする場合、そ
れぞれのネツトワーク・ノードで使われる識別番
号及び暗号キーを生成することが必要である。こ
れらは下記のような、予め生成された数値であ
る: AP:カード発行機関で生成され、 E PINKP (PAN)PANと定義される。
KI:交換、発行者、取得者(acquirer)で生成
される。
KP:発行機関で生成される。
KM0=発行者、取得、交換で生成される。
KMT:取得者で発行される。
KTR1:発行者で生成され、DKP(PAN)PAN
と定義される。
KTR2:発行者で生成され、 D PINKP (PAN+1)(PAN+1)
と定義される。
PAN:発行者で生成される。
PIN:発行者で生成される。
TID:取得者で生成される。
ただし、はモジユロ2の加算を意味し、+は
モジユロ264の加算を意味する。
システムの初期設定に際し、KP、PIN及び
PANの数値は、各利用者カードに独特のPA、
KTR1及びKTR2を生成するのに用いられる。数
値AP、KTR1及びKTR2は、発行者のデータ処
理センタに記憶され、発行者のマスター・キーの
第2の変形(KM2)によつて暗号化され、利用
者のPANに包含される。また、各利用者の
PAN、PIN及びKPの値は、バツクアツプのため
に(例えば、金庫または金庫室に)オフラインで
格納され且ついつたんAP、KTR1及びKTR2が
生成されると、主記憶から消去される。
カードごとに、独特のPAN及びKPがカードの
ROSに記憶される。
各利用者は、独特のPINを別個に格納するか、
または覚えておかなければならない。
独特のTID及びKMTは、各ターミナル及び関
連する取得者に記憶される。
処理ノードごとの独特のKM0は、そのノード
すなわち発行者、取得者及び交換に記憶される。
取引が行なわれている間、これらの値及び他の
値のいくつかが、記憶された値に基づいて、ネツ
トワーク内の適切な場所に動的に生成される。
第1図のシステム構成は、大規模な小売店の末
端がそれ自身の“店内”データ処理システムを有
する完全な組織を示す。この場合、小売業者のデ
ータ処理(DP)システムは取得者とみなされ、
PSSのネツトワーク・ノードは交換とみなされ
る。
小さな小売業者がPSSのネツトワーク・ノード
に直結された1つだけのターミナルを有する場合
のような、より簡単な組織では、取得者と交換の
機能は結合され、取得者と交換の間の交差ドメイ
ンを必要としない。
下記の暗号命令が発行者、取得者及び交換のホ
スト・システムで使用可能である。
“データを暗号化する”(ECPH)命令: ECPH:[EKM0K、X1、X2…、Xo] →EKX1、EK(X2EKX1)、…、EK(KnEK
Xo-1) “データを暗号解読する”(DCPH)命令: DCPH:[EKM0K、Y1、Y2、…、Yo]→DKY1
DK(Y2)Y1、…DK(YnYo-1 “マスタ・キーをセツトする”(SMK)命令: SMK:[KM0]暗号キーKM0をマスタ・キー記
憶に書込む。
“マスタ・キーによつて暗号化する”(EMK0)
命令: EMK0:[K]→EKM0K “マスタ・キーから再暗号化する”(RFMK)
命令: RFMK:[EKM1KN、EKM0K]→KKoK “マスタ・キーに再暗号化する”(RTMK)命
令: RTMK:[EKM2KN、EKNK]→EKM0K “セツシヨン・キーを変換する”(TRSK)命
令: TRSK:[KKM3KN1、KKN1KS、EKM1KN2] →EKM2KS 欧州特許出願第821108/49号はこのTRSK機
能を実行するシステムについて説明している。
下記の暗号命令がターミナルで使用可能であ
る:“を直接ロードする”(LKD)命令: LKD:[K]暗号キーKを作業用キー記憶にロ
ードする。
“マスター・キーを書込む”(WMK)命令: WMK:[KMT]暗号キーKMTをマスタ・キ
ー記憶に書込む。
“を暗号解読する”(DECK)命令: DECK:[EKMTK]ターミナル・マスタ・キー
KMTによつてEKMTKを暗号解読し、回復された
暗号キーKを作業用キー記憶にロードする。
“暗号化する”(ENC)命令: ENC:[X1、X2…、Xo]→KKWX1、EKW(X2
EKWX1)、…、EKW(XoEKW(Xo-1)) ただし、KWは作業用キー記憶内の現在作業
中のキーである。
“暗号解読する”(DEC)命令: DEC:[Y1、Y2、…Yo]→DKW(Y1)、DKW(Y2
Y1、…DKW(Yo)Yo-1 (注):KWは前記に同じ。
“データを暗号化する”(ECPH)命令: ECPH:[EKMTK、X1、X2、…、Xo]→EK(X1)、
EK(X2EK(X1))、…、EK(XnEK(Xo-1)) “データを暗号解読する”(DCPH)命令: DCPH:[EKMTK、Y1、Y2、…、Yn]→DK
(Y1)、DK(Y2)Y1、…、DK(Yn)Yo-1 発行者に保持された数値は、プロセツサのマス
タ・キーKM0またはマスタ・キー変形KM2によ
つて暗号化されて記憶される。第3図は、一般的
な解読/暗号化ロジツクを示す。感知可能な数値
(Q)はKM2によつて暗号化され、暗号文EKM2
として記憶される。この暗号文は解読器301に
おいてKM2をキーとして使つて解読され、普通
文の形式で値Qが得られる。更に、Qをキーとし
て暗号化された変数KEY即ち暗号文EQKEYが解
読器302においてQをキーとして解読され、普
通文KEYを生じる。KEYは暗号器303におい
てマスタ・キーKM0をキーとして暗号化され、
暗号文EKM0KEYを生じる。この第1の動作は
RTMK機能と呼ばれる。
次に解読器304において、KM0をキーとし
て暗号文EKM0KEYを解読し、暗号文305にお
いてその解読されたKEYをキーとしてQ2を暗号
化し、暗号文EKEYQ2が生じる。この第2の動作
はECPH機能と呼ばれる。
これらの命令は全て、暗号保護が施されたハー
ドウエア回路(暗号装置または保護モジユールと
呼ばれる)で行なわれるので、Q及びKEYは普
通文で現われるが、そのハードウエア回路の外部
から入手することはできない。
第4図はRFMK命令の動作シーケンスを示す。
KM1によつて暗号化され、記憶されたキーKI
(EKM1KI)は解読器401においてKM1をキー
として用いて解読され、KIを普通文で生じる。
又、KM0によつて暗号化され、記憶された、も
う1つのキーKEY(EM0KEY)は、解読器402
においてKM0をキーとして用いて解読される。
その結果生じたKEYは、暗号器403において
KIをキーとして用いて暗号化されたEKIKEYを生
じる。
システムを初期設定するプロセスの一部とし
て、取得者(または他のノード)は、取得者シス
テムに関連する全てのターミナルのための1組の
ターミナル・マスタ・キー(KMTi)を生成す
る。これらのキーは、“マスター・キーを暗号化
する”(EMK1)命令により、取得者マスタ・キ
ー(KM0acq)の第1の変形(KM1acq)によつ
て暗号化され、下記の結果を生成することにより
保護される: EMK1:[KMTi]→EKM1acqKMTi 暗号文の即ち暗号化されたターミナル・キー
は、暗号演算で用いるのに必要となるまで、取得
者の暗号データ・セツトに記憶される。各ターミ
ナルは、取得者によつて生成されたそれ自身の
KMTiを安全な記憶装置内に記憶する。
取得者と要求ターミナルの間にセツシヨンを確
立すべき場合は、安全なデータ通信のため取得者
とそのターミナルの間に共通のセツシヨン・キー
(KS)を確立することが必要である。従つて、取
得者は擬似ランダムまたはランダム数を生成され
る。これは、第2のフアイル・キーKFacqによ
つて暗号化されたセツシヨン・キー、すなち
EKNF acqKSであると定義され、通信セツシヨン
通、暗号命令の取得者に保持される。セツシヨ
ン・キーを安全に要求ターミナルに送るために、
取得者は、セツシヨン・キーを、取得者の第2の
フアイル・キーによる暗号から、ターミナル・マ
スタ・キーによる暗号へ、すなわちEKNF acqKS
からEKMTiKSへ再暗号化する変換命令を実行す
る。この変か命令は下記のように定義されること
がある: TRSK:[EKMH3acqKMTi]→EKMTiKS KSはここでKMTiによつて暗号化されるので、
通信改回線を介して伝送され、要求ターミナルを
通信セツシヨンの取得者に結合することができ
る。
EFTネツトワークがセツトアツプされて初期
設定が完了すると、すなわち、予め生成された値
がそれぞれの場所に記憶されると、EFT取引を
行なうことができる。各ターミナルは、そのター
ミナルで開始された各取引メツセージの
SEQtermを供給するシーケンス番号カウンタを
有する。各ホストも、そのホストのデータ処理セ
ンタで生成された各取引メツセージ(Mresp)の
SEQissを供給するシーケンス番号カウンタを有
する。これらのSEQ番号は、監査のために供給
されるものであつて、本発明とは直接には関連し
ない。
ネツトワーク中のメツセージの有効性を検査す
る良好な方法は次のとおりである: POSターミナルで、顧客の利用者カードが
EFTモジユールに挿入されると、取引が開始さ
れる。カードを挿入することによつて、電源とデ
ータ・バスがパーソナル・ポータルブ・マイクロ
プロセツサ(PPM)に接続される。
PPM20(第1図)の動作: ステツプC1:Tcardを生成し、この変数を、
カード発行者識別コード(BID)、個人取引口
座番号(PAN)と一緒にEFTターミナルに転
送する。クレジツト限度額のような他の情報
も、この時点で転送することができる。
Tcardは時間変数量であり、本発明の方法
は、時刻機構のような世界標準時とは異なつた
時間変数量を用いる。この方法によつて、所望
の時間変数情報を生成する幾つかの生成プログ
ラムの間の同期問題が回避される。各ノード
(PPM20、EFTターミナル18及びカード
発行者のデータ処理センサCIADP10)は、
それ自身の時間変数Tcard、Tterm及びTiss
を、それぞれ生成する(希望によつては、監査
のために時刻機構における値を含んでもよい)。
それぞれのノードで、暗号命令を用いて、こ
れらの3種類の量の種々の値を組合せることに
より、時間変数量が得られる。
EFTターミナル18(第1図)の動作: ステツプT1:Ttremを生成するとともに、
Tcard、とTtremを組合せたTtrm、Tcardを生
成する。Tterm、Tcardの生成は第5図に示され
ている。変数Tcardは、暗号器501において変
数Ttremを暗号キーとして用いて暗号化される。
この動作を行なうには、下記のように、LKD命
令を用いて、Ttermを作業用キーとしてロード
し、次いで、ENC命令を用いて、Tcardを
Ttermによつて暗号化する: LKD:[Tterm]Ttermを作業用キーとしてロ
ードする。
ENC:[Tcard]→ETternTcard このETternTcardは、Tterm、cardと呼ばれ、
ターミナルRAMに記憶される。
ステツプT2:他の取引データ(カード発行機
関コードBID、PAN等)を受取つて記憶する。
ステツプT3:第13図(メツセージ要求フオー
マツト)に示されたフオーマツトを有するメツセ
ージ要求(Mreq)を表示する。このフオーマツ
トには、この時点にターミナルで時間変数データ
として生成されたTtrem、card、記憶されてい
るカード情報、TID及びその他の取引データが含
まれる。
Mreqは、ターミナルRAMのバツフア記憶部
分に形成され、メツセージ・アドレス情報BIDを
含む。
ステツプT4:Mreq及びTtermの取引要求
(TR)部分をパーソナル・ポータブル・マイク
ロプロセツサに転送する。
PPMの動作: ステツプC2:受取つたTtermを用い、第5図
に示した手法によつて、基準のTterm、cardを
生成する。
ステツプC3:KP及びTterm、cardを用いて取
引セツシヨン・キー(KTR1)を生成して記憶す
る。KSTR1は、カードと発行者を結ぶキーとし
て用いられ、カードから読取つたPAN及びKP、
ならびに(ステツプC2で)カードから生成され
たTterm、cardにより生成される。
KSTR1の生成は第6図に示されている。PAN
は、解読器601において利用者の個人キー
(KP)をキーとして解読され、次いで、排他的
OR回路602においてその経過と排他的OR
(XOR)され、時間によつて変化しない取引キー
KTR1を生成する。そして、Tterm、cardは、解
読器603においてKTR1をキーとして解読さ
れ、第1の取引セツシヨン・キーKSTR1を生成
する。
ステツプC4:KSTR1とTterm、cardの両者を
PPMのRAMに記憶する。
ステツプC5:Tterm、cardを含むMreqのTR
部分でKSTR1を用いてメツセージ確認コード
(MAC1card iss)を計算する。
ECPH命令を用いるメツセージ確認コード
(MAC)の生成は、第7図に示されている。この
方法はDESの標準的な暗号ブロツク・チエーニ
ング(CBC)モードである。X1、X2…Xnと定
義された入力は、64ビツト・ブロツクの要求メツ
セージである。初期設定ベクトルICVは、このプ
ロセスにおいて0にセツトされる。
XOR回路701における排他的ORの結果が暗
号器702においてキーKによつて暗号化され
る。ステツプC5では、キーK=KSTR1が使用さ
れる。次に、2番目のブロツクX2がXOR回路7
03において最初の暗号化の結果と排他的ORさ
れ、このXOR回路の出力は暗号器704におい
てキーKによち暗号化される。このプロセスは、
入力がXnになるまで、そして出力すなわちその
部分がMACとして定義されるまで続けられる。
ステツプC6:MreqのTR部分及びMAC1card、
issをEFTターミナルに転送する。
EFIターミナルの動作: ステツプT5:Mreqをターミナルが受取ると、
どのシステムのプライバシ要求にも適合するよう
に、MreqのPANフイールドをセツシヨン・キー
によつ暗号化する。Mreq内の普通文のPANは暗
号文のPANに取替えられ、次いで、通信回線に
よつて取得者に転送され、パケツト交換システム
PS12を介して、発行者のデータ処理センタ
CIADP10に転送可能となる(第1図)。ターミ
ナルのセツシヨン・キーKSによるPANの暗号化
は、下記に定義されたECPH命令によつて実行す
ることができる: ECPH:[EKMTiKS、PAN]→EKSPAN この命令を実行する場合、DECK命令が実行され
て、KMTiの制御によつてEKMTiKSを解読し、
KSを作業用キーとして普通文で取出し、その後、
ENC命令を実行し、KSの制御によつてPANを
暗号化し、暗号化されたPAN、すなわちEKS
PANを取出す。
MreqのTterm、cardフイールドも、下記のよ
うに、ECPH命令を用いて同じ方法で暗号化され
る: ECPH:[EKMTiKS、Tterm、card]→EKS
Tterm、card そして、Mreq内の普通文のTterm、cardを暗
号文のTterm、cardに取替える。
ステツプT6:受取つたMreq、MAC1card、
issを、取得者システムならびにPSSのネツトワ
ーク・ノード14を介して発行機関のデータ処理
センタCIADPに転送する(第1図)。
ネツトワーク・ノード(又は取得者システム)の
動作: 受取つたMreqからTIDを識別する。
ステツプN1:取得者の暗号キー・データ・セ
ツト(CKDS)から取出された暗号文の即ち暗号
化されたキー・パラメータEKM3acqKNFacq及び
EKM1pcqKIacq、sw、ならびにTIDによつて指定
されたターミナルの、記憶された暗号文のセツシ
ヨン・キーEKNF acqKSと一緒に、TRSK命令を
用いて、KSを、2次のフアイル・キーKNFacq
よる暗号から、(交換と共用の)交換キーKiacq、
swによる暗号へ再暗号化し、下記のように、
EKIacqswKSを生成する: TRSK:[EKM3acqKNFacq、EKNF acqKS、
EKM1acqKIacq、sw]→EKM1acq、swKS 欧州特許出願第821108/49号は、TRSK機能
を実行するシステムについて説明している。
第13図(メツセージ要求フオーマツト)に示
すように、EKM1acqswKSを取引メツセージ要求に
入れる。
ステツプN2:MreqをPSS交換に転送する 交換の動作 ステツプS1:暗号文のスツシヨン・キー
EKM1acqswKSをMreqから取出す。交換の暗号キ
ー・データ・セツト(CKDS)から取出された、
暗号文のキー・パラメータEKM3SWKIacq、sw及び
EKM1SWKIsw、iss、ならびに受取つた暗号文のセ
ツシヨン・キーEKIACQSWKSと一緒にTRSK命令
を用いて、KSを、KIacq、swによる暗号化か
ら、Kisw、issによる暗号化へ、下記の示すよう
な再暗号化する。
TRSK:[EKM3SWKIacq、sw、EKIacqSWKS、
EKM1SWKIsw、iss]→EKISWissKS Mreq内の、前に暗号化されたセツシヨン・キ
ーを、この再暗号化されたセツシヨン・キー、す
なわち暗号文QKISWissKSに取替え、Mreqをカー
ド発行機関のデータ処理センタに転送する。
ステツプS2:Mreqを交換から発行者に転送す
る。
発行機関のデータ処理センタの動作: ステツプI1:Mreqを受取つて記憶し、TIDを
用いてそれを索引する。暗号セツシヨン・キー
EKISWissKSをMreqから取出す。発行者の暗号キ
ー・データ・セツト(CKDS)から取出された暗
号文のキー・パラメータEKM2ISSKIsw、iss、およ
び受取つた暗号文のセツシヨン・キー EKISWissKSと一緒にRTMK命令を用いて、下記
に示すように、KSを、KISWissのよる暗号から、
発行者のホストマスタ・キーKM0issによる暗号
へ再暗号化する: RTMK:[EKM2ISSKIsw、iss、EKISWissKS]→
EKM0issKS EKM0issKS及びインデツクスを、TIDを用いて
記憶する。MreqからEKSTterm、cardを取出し、
下記のように、DCPH命令により、取戻した暗号
文のセツシヨン・キーEKM0ISSKSを用いて、暗号
文Tterm、cardを解読し、下記のようにTterm、
cardを普通文で取出す: DCPH:[EKM0issKS、EKSTterm、card]→
Tterm、card Merq内の暗号文Tterm、cardを普通文
Tterm、cardに取替える。
MreqからEKSPANを取出して一時記憶バツフ
アに記憶する。下記のように取戻した暗号文形成
のセツシヨン・キーEKM0issKSと一緒に、DCPH
命令を用いて、EKSPANを解読し、普通文の
PANを得る: DCPH:[EKM0issKS、EKSPAN]→PAN ステツプI2:受取つた普通文のPANを索引と
して用いる表索引プロセスにより、PANの有効
性を検査する。もし、PANが有効であれば、
Mreq内のEKSPANをPANに取替え、ステツプI3
に進む、そうでない場合は、ステツプI17に進む。
ステツプI3:擬似ランダムまたはランダムな時
間変数量Tissを生成して記憶する。
ステツプI4:EKM0命令を用いて、下記のよう
に、ステツプI3で生成されたTissを発行者のホス
ト・マスタ・キーKM0issにより暗号化する: EMK0:[Tss]→EKM0issTiss ECPH命令を用い、Tissの暗号文形式(すなわ
ち、EKM0issTiss)の値をキーとして、時間変数
Tiss、term、cardを生成・記憶し、下記のよう
に、Mreqで受取つたTterm、cardを暗号化して
ETissTterm、cardを生成する: ECPH:[EKM0ISSTissTterm、card]→ETISS
Tterm、card ただし、所望のTiss、term、cardはETISS
Tterm、cardと定義される。
ステツプI5:発行者のCKDSから得た暗号文の
キー・パラメータEKM2issKNFiss及びステツプI4
で得たTiss、term、cardと一緒に第3図の
RTMK命令を用いてKSTR2を生成し、下記に示
すように、EKM0ISSKSTR2を得る: RTMK:[EKM2issKNFiss、Tiss、term、card]
→EKM0iss(DKNF issTiss、term、card)ただ
し、KSTR2はDKNF issTiss、term、cardと
定義される。
ステツプI6:発行者のCKDSから得られた個人
取引口座番号(PAN)を有する特定のカード保
持者の、暗号文のキー・パラメータEKM2iSSKTR1
及びMreqで受取つたTterm、cardと一緒に、第
3図のRTMK命令の動作を用いてKSTR1を生成
し、下記に示すように、EKM0issKSTR1を生成す
る: RTMK:[EKM2issKTR1、Tterm、card]→
EKM0ISS(DKTR1Tterm、card) ただし、KSTR1はDKTR1Terem、cardと定義
される。
ステツプI7:(ステツプI6で得た)暗号文のキ
ー・パラメータEKM0ISSKSTR1を用い、(第7図に
示された)ECPH命令によつて受取つたMreqの
TR(取引要求)部分で基準MAC1card、issを、
下記のように計算する: ECPH:[EKM0ISSKSTR1、TR]→MAC1card、
iss ステツプI8:もし、基準MAC1card、issが、
受取つたMAC1card、issに等しければ、Mreqを
受諾してステツプI9に進み、そうでない場合は、
Mreqを拒絶してステツプI17に進む。
(注) MACを有効と認めることは、同時に、
受取つたセツシヨン・キーKSを有効と認める
ことでもある。もし、KSが変更されれば、解
読されたTterm、cardの値はエラーとなり、
MAC検査は不合格となるであろう。
しかしながら、この時点で発行者は、発行者が
検査できる時間変数情報を受取つてはいないの
で、発行者での適時性検査は不可能である。
(注:Tterm、cardならびにKSは発行者と無関
係に生成されたので、発行者はこれらの値の適時
性を検査できない。)これは、保護上の弱点を示
すものではない。その理由は、発行者がこの時点
で送出する情報は、相手にとつて価値がないから
である(このような情報は、発行者に送られた使
用済みの古いメツセージにより相手が取得可能な
ものである)。
ステツプI9:もし、Mreqを拒絶する理由がな
い(例えば、銀行預金が有効である等)ならば、
ステツプI10に進み、そうでない場合は、Mreqを
拒絶してステツプI17に進む。
ステツプI10:発行者のCKDSから得た(個人
取引口座番号PANを有する特定のカード保持者
の)暗号文の確認パラメータEKM2issAP及びMreq
で受取つたTterm、cardと一緒に、RTMK命令
を用いて、下記のように、第1の時間変数確認パ
ラメータ(TAP1)を生成する: RTMK:[EKM2issAP、Tterm、card]→EKM0iss
(DAPTterm、card) ただし、TAP1はDAPTterm、cardと定義され
る。
また、キー・パラメータとして用いられた暗号
文のTAP1(すなわち、EKM0issTAP1)及びステツ
プI4で得たTiss、term、cardと一緒にDCPH命
令を用いて、第2の時間変数確認パラメータ
TAP2を生成する: DCPH:[EKM0issTAP1、Tiss、term、card]→
DTAP1TiSS、term、card ただし、TAP2はDTAP1Tiss、term、cardと定
義される。
TAP1は、DAPTterm、cardと定義され、第3
図のRTMK機能を用いて得られる。ただし、Q
はAP(初期設定プロセスの間に予め生成された値
(EKP PINPAN)PAN)であり、KEYは
Tterm、cardである。RTMK動作の結果は、下
記のように、EKM0TAP1である: RTMK:[EKM2issAP、Tterm、card]→EKM0
TAP1 TAP2は、DTAP1Tiss、termと定義され、下記
のように、DCPH機能において、マスター・キー
KM0によつてEKM0TAP1を解読し、次いで、
TAP1をキーとしてTiss、term、cardを解読す
ることにより得られる: DCPH:[EKM0TAP1、Tiss、term、card]→
TAP2 以上をまとめると: AP=(EKP PINPAN)PAN TAP1=DAPTterm、card TAP2=DTAP1Tiss、term、card 従つて、TAP1及びTAP2を正確に生成するこ
とは、KP、PIN及びPANに直接に依存する。
ステツプI11:Mrespは第14図(正のメツセ
ージ応答フオーマツト)に示すように形成され
る。
ステツプI12:(ステツプI6で得た)暗号文のキ
ー・パラメータEKM0KSTR1を用いて、(第7図
に示された)ECPH動作により、下記のように、
Mrespのカード取引応答(CTR)部分における
MAC1iss、cardを計算する。
ECPH:[EKM0issKSTR1、CTR]→MAC1iss、
card MAC1iss、cardをMrespに転送する。
ステツプI13:(ステツプI5で得た)暗号文のキ
ー・パラメータEKM0issKSTR2を用いて、(第7図
に示された)ECPH動作により、下記のように、
Mrespのターシナル取引応答(TTR)部分にお
けるMAC1iss、termを計算する: ECPH:[EKM0issKSTR2、TTR]→MAC1iss、
term ただし、この暗号テキストの最後のブロツクの
部分はMAC1iss、termと定義される。
MAC1iss、termをMrespへ転送する。
ステツプI14:発行者のCKDSから得た暗号文
のキー・パラメータEKM1ISSKIiss、sw及び記憶さ
れた暗号文の取引キー、即ちEKM0issKSTR2を用
いて、RFMK動作により、発行者のホスト・マ
スタ・キー(KM0iss)による暗号文、すなわち
EKM0issKSTR2から、交換キーKIiss、swによる暗
号文、即ちEKM1iss、swへ、次のように、伝送セ
ツシヨン・キーKSTRを再暗号化する: RFMK:[EKM1issKIiss、sw、 EKM0issKSTR2]→EKiissswKSTR2 EKIissswKSTR2をMrespへ転送する。
ステツプI15:バツフアからMrespへEKSPAN
(ステツプI1)を転送する。この場合、KPが所定
のビツト数よりも小さければ、TAP2も、ECPH
命令を用いて、KSにより下記のように暗号化さ
れる: ECPH:[EKM0issKS、TAP2]→EKSTAP2 暗号文のTAP2はKPの大きさに応じてMresp
へ転送される。
ステツプI16:MrespをPSSネツトワークへ送
り、ステツプS3へ進む。
ステツプI17:これは否定的な応答ルーチンで
ある。第15図(否定的なメツセージ応答フオー
マツト)に示すようにMrespを形成する。デー
タ・フイールドには、取引が有効とみなされない
理由、すなわち銀行預金の不足、MAC検査不合
格等の情報が含まれる。メツセージにはTissも
含まれる。
ステツプI18:(ステツプI5で得た)暗号文のキ
ー・パラメータEKM0issKSTR2を用いて、下記の
ように、(第7図に示された)ECPH命令により、
否定的なMrespのTTR部分におけるMAC1iss、
termを計算する: ECPH:[EKM0issKSTR2、TTRD]→MAC1iss、
term MAC1iss、termをMrespへ転送する。
ステツプI19:MrespをPPSネツトワークへ転
送し、ステツプS3へ進む。
PSS交換の動作: ステツプS3:暗号文のセツシヨン・キーEKIsw
iss KSTR2をMrespから取出す。交換の
CKDSから得た暗号文のキー・パラメータEKM3sw
KIiss、sw及びEKM1swKIsw、acq、ならびに受取
つた暗号文のセツシヨン・キー EKIissswKSTR2と一緒に、下記のように、
TRSK命令を用いてKIiss、swによる暗号化か
ら、KIsw、acqによる暗号化へKSTR2を再暗号
化する: TRSK:[EKM3swKIiss、sw、EKIisssw
KSTR2、EKM1swKIsw、acq]→EKIsw
acqKSTR2 ステツプS4:MrespにおいてEKIisssw
KSTR2をEKIswacqKSTR2に取替える。
ステツプS5:肯定的または否定的なMrespを
取得者に適切に送る。
取得者の動作: ステツプN3:暗号文の取引セツシヨン・キー
EKIswacqKSTR2をMrespから取出す。取得者
のCKDSから得た暗号文のキー・パラメータ
EKM3acqKIsw、acq及びEKM1acqKMTと一緒に
TRSK命令を用いて、下記のように、KIsw、
acqによる暗号文から、(TIDを有するターミナ
ルの)KMTによる暗号化へKSTR2再暗号化し、
EKMTKSTR2を得る: TRSK:[EKM3acqKISW、acq、EKIswacq
KSTR2、EKM1acqKMT]→EKMTKSTR2 ステツプN4:Mresp内のEKIswacqKSTR2
をEKMTKSTR2に取替える。
ステツプN5:肯定的または否定的なMrespを
適切にターミナルへ送る。
EFTターミナルの動作: ステツプT7:タイムアウト手順の使用により、
所定時間内にメツセージを受取つているかどうか
を検査する。もし、所定の時間を越えていないな
ら、ステツプT8に進み、そうでない場合は、ス
テツプT22に進む。
ステツプT8:前に記憶した暗号文のセツシヨ
ン・キーEKMTKS及びMrespで受取つたEKSPAN
と一緒にDCPH命令を用いて、下記のように、暗
号文のPANすなわちEKSPANを解読する: DCPH:[EKMTKS、EKSPAN]→PAN EKSPANを一時記憶バツフアに記憶し、Mresp
の、EKSPANを普通文のPANに取替える。
もし、TAP2が暗号文形式、すなわちEKS
TAP2であれば、前に記憶したEKMTKSおよび
Mrespで受取つたEKSTAP2と一緒にDCPH命令
を用いて、下記のように、EKSTAP2を解読す
る: DCPH:[EKMTKS、EKSTAP2]→TAP2 ステツプT9:EKMTKSTR2を適切なバツフアに
記憶する。
ステツプT10:もし、Mrespが非否定的であれ
ば、ステツプT11に進み、否定的であれば、ステ
ツプT14へ進む。
ステツプT11:(ステツプT9でMrespから得
た)暗号文のキー・パラメータEKMTKSTR2を用
いて、(第7図に示された)ECPH命令により、
下記のように、受取つたMrespのTTR部分で基
準MAC1iss、termを計算する: ECPH:[EKMTKSTR2、TTR]→MAC1iss、
term もし、基準MAC1iss、termが受取つた
MAC1iss、termに等しければ、受取つたメツセ
ージを受諾してステツプT12に進み、そうでない
場合は、ステツプT14に進む。
ステツプT12:もし、受取つたTterm、cardが
記憶したTterm、card(ステツプT1)に等しけれ
ば、ステツプT13に進み、そうでない場合はステ
ツプT14に進む。
ステツプT13:MrespのCTR及びMAC1iss、
card部分をパーソナル・ポータブル・マイクロ
プロセツサ(PPM)に送り、ステツプC7へ進
む。
ステツプT14:否定的な応答メツセージの場
合、(ステツプT9でMrespから得た)暗号文のキ
ー・パラメータEKMTKSTR2と一緒にECPH命令
(第7図)を用いて、下記のように、受取つた否
定的なMrespのTTRD部分で基準MAC1iss、
termを計算する: ECPH:[EKMTKSTR2、TTRD]→MAC1iss、
term もし、基準MAC1iss、termが、受取つた
MAC1iss、termに等しければステツプT15に進
み、そうでない場合は、ステツプT16に進む。
ステツプT15:もし、受取つたTterm、card
が、記憶したTterm、card(ステツプT1)に等し
ければ、取引を中止し、ステツプT22に進む。
(発行者から明確に否定的な応答を受取つている
ので、再試行は許されない。)そうでない場合は、
ステツプT16へ進む。
ステツプT16:適時性検査及び/又はMAC検
査が不合格であつた。
否定的または非否定的な応答に疑いがあるの
で、システムの規則によつて1回またはそれ以上
の再試行が許可され、ステツプC1にリターンす
ることがある。再試行が一定回数不成功となつた
後は、取引を中止し、ステツプT22に進む。
PPMの動作: ステツプC7:MrespのCTR及びMAC1iss、
cardを受取り、Tissを記憶する。
ステツプC8:記憶したキー・パラメータ
KSTR1(ステツプC4)を暗号キーとして使用し、
受取つたMrespのCTR部分で基準のMAC1iss、
cardを計算する。メツセージ確認コードの生成
は第7図に示されている。
ステツツプC9:もし、基準のMAC1iss、card
が、受取つたMAC1iss、cardに等しければ、
Mrespを受諾してステツプC10に進む。そうでな
い場合は、ステツプC17に進む。
ステツプC10:もし、受取つたTterm、cardが
記憶したTterm、card(ステツプC4)に等しけれ
ば、Mrespを受諾してステツプH1に進む。そう
でない場合は、ステツプC17に進む。
この時点で、もし、取引の詳細、たとえば金額
等に合意があれば、EFTターミナルはメツセー
ジを表示し、現在、ターミナルの消費者モジユー
ル28(第2図)にPINを入力するようにカード
保持者が要求されていることを、利用者に指示す
る。
利用者カード保持者の動作: ステツプH1:取引の詳細(例えば、金額等)
に合意した後、ターミナルを介してカードにPIN
を入力し、ステツプT11に進む。
PPMの動作: ステツプC11:PAN、KP、PINならびに記憶
したTterm、cardを用いてTAP1を計算する。
カード利用者を識別するPANは、KP及び入力
されたPINをキーとするXOR機能を用いて暗号
化される。最初の暗号化動作の結果はPANと
XORされ、APを定義する。次いで、記憶されて
いるTterm、cardが、APをキーとして解読さ
れ、TAP1を生成する。
ステツプC12:PAN、KP、PIN及び記憶され
たPINならびにTiss、term、cardを用いて
KSTR3を生成する。
KSTR3の生成は第8図に示されている。カー
ド利用者を識別するPANはXOR回路801によ
るPIN及びKPの排他的ORの結果をキーとして解
読器802において解読される。最初の解読動作
の結果はXOR回路803においてPANとXOR
され、KTR2を定義する。次いで、Tiss、card、
termが解読器804においてKTR2をキーとし
て解読され、取引セツシヨン・キーKSTR3を生
成する。
ステツプC13:KSTR3を記憶し、PINの値を
破棄する。
ステツプC14:TAP1をターミナルに送る。
EFTターミナルの動作: ステツプT17:記憶したTterm、card及び発行
者が受取つたTissからTiss、term、cardを計算
する。カードが受取つたTAP1及びTiss、term、
cardからTAP2を計算する。
Tiss、term、cardの計算が第9図に示されて
いる。Mrespで受取つたTissは最初に、LKD命
令を用いて作業用キーとしてロードされる。下記
憶したTterm、cardの値は下記のように、ENC
命令を用い、暗号器901においてTissをキー
として暗号化され、ETissTterm、cardを生成す
る。
LKD:[Tiss] ENC:[Tterm、card]→ETissTterm、card TAP2の計算は下記のように行なわれる。カー
ドが受取つたTAP1は最初に作業用キーとして
LKD命令によりロードされる。生成されたTiss、
term、cardの値は、下記のように、TAP1をキ
ーとしてDEC命令により解読され、 DTap1Tiss、term、cardを生成する: LKD:[TAPl] DEC:[Tiss、term、card]→DTap1Tiss、term、
card ただし、TAP2はDTap1Tiss、term、cardと定
義される。
ステツプT18:もし、TAP2が、受取つた基準
TAP2に等しければ、PINを受諾してステツプ
T19に進む。そうでない場合、もし、PINの再入
力が許可されるなら、再入力の不成功が所定回数
に達するまではステツプH1に戻り、そうでない
場合、すなわち不成功回数が前記所定数に達した
ならば、ステツプT22に進む。
ステツプT19:カード保持者の取引を完了する
(すなわち、領収書等を交付する)。
ステツプT20:もし、取引完了が成功なら、ス
テツプT21に進み、そうでない場合は、ステツプ
T22に進む。
ステツプT21:(取引の結果を反映する)メツ
セージ・ステータスMstatを形成し、Mstatの
CSD(カード・ステータス・データ)部分をPPM
に送り、ステツプC15に進む。Mstatのフオーマ
ツトは第16図(取引ステータス・メツセージ・
フオーマツト)に示されている。
ステツプT22:否定的な状態(例えば、応答タ
イムアウト、MAC1iss、termの検査不成功、発
行者でのMAC1card、issの検査不成功による発
行者からの否定的なMresp、プリンタ故障、PIN
無効等)がターミナルによつて検出されている。
ステツプT23:第17図(否定的な取引ステー
タス・メツセージ・フオーマツト)に示すような
否定的なステータス・メツセージMstatを形成
し、ステツプT24に進む。(Mstatのコード・ワ
ード部分は、Mstatが肯定的または否定的なステ
ータス・メツセージのどちらを表わすかを表示す
る。) ステツプT24:MrespからのEKSPANを記憶す
る。下記のように、(ステツプT9でMrespから得
た)暗号文のキー・パラメータEKMTKSTR2を用
いて、(第7図に示された)ECPH命令により、
MstatのTSD部分(第16図)、または否定的な
MstatのTFD部分(第17図)で、適切に
MAC2term、issを計算する: ECPH:[EKMTKSTR2、TSD]→MAC2term、
iss または ECPH:[EKMTKSTR2、TFD]→MAC2term、
iss 普通文のPANをEKSPANに取替える。下記の
ように、前に記憶した暗号文のセツシヨン・キー
EKMTKSを用いて、(ステツプT17で)受取つた
TAP1をECPH命令によつて暗号化する: ECPH:[EKMTKS、TAP1]→EKSTAP1 MstatでTAP1をEKSTAP1に取替える。
ステツプT25:取得者及び交換を介してMstat
を発行者に送る(MAC2card、issは全ての否定
的なステータス状態では存在しない)。ターミで
ナルでの処理所を終了し、ステツプI20に進む。
もし、肯定的または否定的なMrespのどちらか
でMAC検査が不成功であつたことから、Mstat
が生成されるなら、ネツトワーク管理センタのプ
ロセツサにそのこが知らされるので、システム障
害の監視ならびに起こりうる誤りの修正を行なう
ことができる。
PPMの動作: ステツプCI5:MstatのCSD部分をターミナル
から受取る。記憶されたキー・パラメータ
KSTR3(ステツプC13)を暗号キーとして、
MstatのCSD部分でMAC2card、issを計算する。
メツセージ確認コードの生成は第7図に示されて
いる。
ステツプC16:肯定的な応答及びMAC2card、
issをターミナルに送り、ステツプT24へ進む。
ステツプC17:ステツプC9でMACが検査が不
成功であつたことを表わす否定的な応答をターミ
ナルへ送り、ステツプT23へ進む。(発行者とカ
ードを結ぶMAC1iss、cardの検査が不成功であ
つたことから、ここではMACは計算されない。
多分、もう1つのMACも不成功とみられる。) 発行者ホストの動作: ステツプ120:Mstatを受取る。もし肯定的な
Mstatを受取れば、ステツプI21へ進む。そうで
ない場合、すなわち否定的なMstatを受取れば、
ステツプI31へ進む。
ステツプI21:肯定的なMstatを処理する。適
切なEKSTAP1およびEKSPANを肯定的なMstatか
ら取出し、(適切な)暗号文TAP1及びPAN、す
なわちEKSTAP1およびEKSPANを、下記のよう
に、前に記憶した暗号文のセツシヨン・キー
EKM0issKS(ステツプI1)を用いて、DCPH命令に
より解読する: DCPH:[EKM0issKS、EKSTAP1]→TAP1 DCPH:[EKM0issKS、EKSPAN]→PAN Mstatで、(適切な)暗号文のTAP1及びPAN
を普通文のTAP1及びPANに取替える。
ステツプI22:TissをMstatから取出し、下記
のように、EMK0命令により、発行者のホスト・
マスタ・キー(KM0iss)によりTissを暗号化す
る: EMK0:[Tiss]→EKM0issTiss MstatからTterm、cardを取出し、下記のよう
に、暗号文のTissすなわちEKM0issTissをキーとし
て、ECPH命令により、時間変数Tiss、term、
cardを生成する: ECPH:[EKM0issTiss、Tterm、card]→ETiss
Tterm、card ただし、Tiss、Tterm、cardはTissTterm、
cardと定義される。
ステツプI23:発行者のCKDSから得た暗号文
のキー・パラメータEKM2iss、KNFissならびにス
テツプI22で得たTiss、term、cardを用いて、
RTMK命令によりKSTR2を再生し、下記のよう
に、KEM0issKSTR2を生成する: RTMK:[EKM2iss、KNFiss、Tiss、term、
card]→EKM0issDKNF issTiss、term、card ただし、KSTRはDKNF issTiss、term、card
と定義される。
ステツプI24:受取つたMstatのTSD部分で基
準のMAC2term、issを(ステツプI23で再生し
た)暗号文のキー・パラメータEKM0issKSTR2を
用いて、(第7図に示した)ECPH命令により、
下記のように計算する: ECHP:[EKM0issKSTR2、TSD]→MAC2term、
iss もし、計算した基準MAC2term、issが、
Mstatで受取つたMAC2term、issに等しければ、
ステツプI25に進み、そうでない場合は、ステツ
プI30に進む。
ステツプI25:もし、計算したTiss、term、
card(ステツプI22)が、記憶しているTiss、
term、card(ステツプI4)に等しければ、ステツ
プI26に進む、そうでない場合は、ステツプI30に
進む。
ステツプI26:特定のPANのカード保持者のた
め発行者のCKDSから得た暗号文のキー・パラメ
ータEKM2issKTR2、ならびにステツプI23で生成
されたTiss、term、cardを用いて、RTMK命令
(第8図)により、下記のように、KSTR3を生
成する: RTMK:[EKM2issKSTR2、Tiss、term、card]
→EKM0issDKTR2Tiss、term、card ただし、KSTR3はDKTR2Tiss、term、cardと
定義される。
ステツプI27:(ステツプI26で生成された)暗
号文のキー・パラメータEKM0issKSTR3を用い、
(第7図に示した)ECPH命令により、下記のよ
うに、受取つたMstatのCSD部分で基準の
MAC2card、issを計算する: ECPH:[EKM0issKSTR3、CSD]→MAC2、
card、iss もし、計算した基準MAC2card、issが、
Mstatで受取つたMAC2card、issに等しければ、
ステツプI28に進み、そうでない場合は、ステツ
プI30に進む。
ステツプI28:取引を受諾し、レコードを更新
する。
ステツプI29:肯定的な応答メツセージ
(Mack)を形成し、取得者システムまたはター
ミナルのスポンサ・ホストにMackを送つて、ス
テツプI37に進む。
ステツプI30:取引を拒絶し、否定的な応答メ
ツセージ(Mnak)を形成して、ターミナル及び
ネツトワーク管理センタにMnakを送る。
ステツプI31:否定的なMstatを処理する。発
行者のCKDSから得た暗号キー・パラメータ
EKM2iss、KNFissならびにステツプI4で記憶した
Tiss、term、cardを用いて、RTMK命令によ
り、下記のように、KSTR2を再生する: RTMK:[EKM2iss、KNFiss、Tiss、term、
card]→EKM0issDKNF issTiss、term、card ただし、KSTR2はDKNF issTiss、term、card
と定義される。
ステツプI32:(ステツプI31で再生した)暗号
文のキー・パラメータEKM0issKSTR2を用いて、
(第7図に示した)ECPH命令により、受取つた
MstatのTFD部分で基準MAC2term、issを下記
のように計算する: ECPH:[EKM0issKSTR2、TFD]→MAC2term、
iss もし、計算された基準MAC2term、issが、否
定的なMstatで受取つたMAC2term、issに等し
ければ、ステツプI33に進み、そうでない場合は
I36に進む。
ステツプI33:受取つた否定的なMstatから
Tissを取出す。もし、受取つたTissが、記憶し
ているTiss(ステツプI3)に等しければ、ステツ
プI34に進み、そうでない場合は、ステツプI36に
進む。
ステツプI34:否定的なMstatを受諾し、レコ
ードを更新する。
ステツプI35:肯定的な応答メツセージ
(Mack)を形成し、取得者のシステムまたはタ
ーミナルのスポンサ・ホストにMackを送つて、
ステツプI37に進む。
ステツプI36:否定的なMstatを拒絶し、否定
的な応答メツセージ(Mnak)を形成して、ター
ミナル及びネツトワーク管理センタに送る。
ステツプI37:手順を中止する。
前述の、ネツトワーク中のメツセージの有効性
を検査する方法を示すステツプが、第10図〜第
12図に、流れ図として示されている。これらの
ステツプは、パーソナル・ポータブル・マイクロ
プロセツサにおけるステツプC1(第10図)で開
始し、ステツプI37(第12図)で取引を終了する
まで継続する。
[発明の効果] 本発明を使つたシステムでは、POSターミナ
ルがスーパーマーケツトの環境に置かれている場
合、一般的には1〜5秒かかる個人確認検査を、
商品が合計される前に開始し、合計支払い金額の
計算が終了するよりもかなり前に終了できるとい
う利点が得られる。利用者カードに帰する何らか
の正当な理由がない限り、商品の代金の支払いに
EFTシステムを利用する顧客に対し、ターミナ
ルでそれ以上遅延することはあり得ない。
【図面の簡単な説明】
第1図はEFTネツトワークの構成部位を示す
ブロツク図、第2図はEFTネツトワークの小売
店構成部位のブロツク図、第3図〜第9図は良好
な実施例で用いた暗号化手法を示すブロツク図、
第10図〜第12図は良好な実施例の方法のステ
ツプを示す流れ図、第13図〜第17図は良好な
実施例で用いてメツセージ・フオーマツトを示す
図である。 10……CIADP、12……PSS、14……ネ
ツトワーク・ノード、16……小売店コントロー
ラ、18……EFTターミナル、20……PPM、
22……DPシステム、24……勘定ターミナル、
26……EFTモジユール、28……消費者モジ
ユール、30……EFTモジユール。

Claims (1)

  1. 【特許請求の範囲】 1 複数のターミナルが局所データ処理センタを
    介して交換システムに接続され、また該交換シス
    テムは複数のカード発行機関のデータ処理センタ
    に接続され、該ターミナルの各利用者が所持する
    処理機能付バンク・カードには個人取引口座番号
    (PAN)および個人キー(KP)が記載された自
    動取引処理システムであつて、 前記局所データ処理センタに設けられ、該セン
    タに接続された各ターミナルのセツシヨン・キー
    を生成し且つ該ターミナルのそれぞれに関連のセ
    ツシヨン・キーを転送する手段と、 前記ターミナルに設けられ、前記転送されたセ
    ツシヨン・キーを記憶する手段と、 前記バンク・カードに設けられ、前記ターミナ
    ルで開始した取引のための第1取引変数を生成し
    且つ該第1取引変数を前記PANと共にターミナ
    ルに転送する手段と、 前記ターミナルに設けられ、該ターミナルにお
    いて取引要求メツセージが生成される時に前記転
    送されたPANを前記記憶されたセツシヨン・キ
    ーにより暗号化する手段と、 前記ターミナルに設けられ、前記ターミナルで
    開始した取引のための第2取引変数を生成し、該
    第2取引変数を前記第1取引変数と結合して第3
    取引変数を生成する手段と、 前記ターミナルに設けられ、前記第2取引変数
    を前記バンク・カードに転送する手段と、 前記バンク・カードに設けられ、前記第1取引
    変数および第2取引変数から第4取引変数を生成
    する手段と、 前記バンク・カードに設けられ、該バンク・カ
    ードに記憶されている前記PAN、KPおよび前記
    第4取引変数に基いた時間変数キーを用いてメツ
    セージ確認コードを生成する手段と、 前記バンク・カード上に設けられ、前記メツセ
    ージ確認コードを、前記局所データ処理センタに
    転送させるために、前記ターミナルに転送する手
    段と、 前記局所データ処理センタに設けられ、前記タ
    ーミナルから前記第3取引変数を含む取引要求メ
    ツセージを受取る時に関連のセツシヨン・キーを
    交差ドメイン・キーにより暗号化し、該暗号化さ
    れたセツシヨン・キーを該取引要求メツセージに
    付加して前記カード発行機関のデータ処理センタ
    に転送する手段と、 前記カード発行機関のデータ処理センタに設け
    られ、前記取引要求メツセージを受取つて該取引
    要求メツセージにおける暗号化されたセツシヨ
    ン・キーを解読し、該解読されたセツシヨン・キ
    ーを用いて前記取引要求メツセージに含まれたデ
    ータを解読する手段と、 前記カード発行機関のデータ処理センタに設け
    られ、該センタに記憶されているPAN、KPおよ
    び前記取引要求メツセージに含まれた前記第3取
    引変数に基づいて生成された第2時間変数キーを
    用いてメツセージ確認コードを生成し、該生成さ
    れたメツセージ確認コードを前記取引要求メツセ
    ージに含まれたメツセージ確認コードと比較する
    手段と、 を含むことを特徴とする自動取引処理システム。
JP59147704A 1983-09-17 1984-07-18 自動取引処理システム Granted JPS6091477A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB08324917A GB2146815A (en) 1983-09-17 1983-09-17 Electronic fund transfer systems
GB8324917 1983-09-17

Publications (2)

Publication Number Publication Date
JPS6091477A JPS6091477A (ja) 1985-05-22
JPH0412869B2 true JPH0412869B2 (ja) 1992-03-05

Family

ID=10548918

Family Applications (1)

Application Number Title Priority Date Filing Date
JP59147704A Granted JPS6091477A (ja) 1983-09-17 1984-07-18 自動取引処理システム

Country Status (5)

Country Link
US (1) US4747050A (ja)
EP (1) EP0140013B1 (ja)
JP (1) JPS6091477A (ja)
DE (1) DE3479065D1 (ja)
GB (1) GB2146815A (ja)

Families Citing this family (120)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4998279A (en) * 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
US4885778A (en) * 1984-11-30 1989-12-05 Weiss Kenneth P Method and apparatus for synchronizing generation of separate, free running, time dependent equipment
GB8704883D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure information storage
DE3877984D1 (de) * 1987-03-04 1993-03-18 Siemens Nixdorf Inf Syst Datenaustauschsystem.
EP0281057B1 (de) * 1987-03-04 1994-05-11 Siemens Nixdorf Informationssysteme Aktiengesellschaft Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte
DE3775924D1 (de) * 1987-04-22 1992-02-20 Ibm Verwaltung von geheimuebertragungsschluesseln.
EP0291834B1 (en) * 1987-05-15 1993-03-17 Oki Electric Industry Company, Limited Ic cards and information storage circuit therefor
US4908861A (en) * 1987-08-28 1990-03-13 International Business Machines Corporation Data authentication using modification detection codes based on a public one way encryption function
US4924513A (en) * 1987-09-25 1990-05-08 Digital Equipment Corporation Apparatus and method for secure transmission of data over an unsecure transmission channel
US4961142A (en) * 1988-06-29 1990-10-02 Mastercard International, Inc. Multi-issuer transaction device with individual identification verification plug-in application modules for each issuer
US4924514A (en) * 1988-08-26 1990-05-08 International Business Machines Corporation Personal identification number processing using control vectors
US4924515A (en) * 1988-08-29 1990-05-08 International Business Machines Coprporation Secure management of keys using extended control vectors
US4965568A (en) * 1989-03-01 1990-10-23 Atalla Martin M Multilevel security apparatus and method with personal key
EP0386677B1 (de) * 1989-03-08 1994-01-05 Siemens Nixdorf Informationssysteme Aktiengesellschaft Verfahren zur Generierung einer Zufallszahl für die verschlüsselte Übertragung von Daten, unter Verwendung eines variablen Startwertes
JPH02297297A (ja) * 1989-05-11 1990-12-07 Material Eng Tech Lab Inc カード型情報媒体の不正使用防止方法
FR2658375B2 (fr) * 1989-05-25 1994-04-22 Adventure Dispositif electronique destine a permettre la participation d'un individu a un programme telediffuse.
US5301280A (en) * 1989-10-02 1994-04-05 Data General Corporation Capability based communication protocol
US5036461A (en) * 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
US5196840A (en) * 1990-11-05 1993-03-23 International Business Machines Corporation Secure communications system for remotely located computers
JP2901767B2 (ja) * 1991-02-08 1999-06-07 株式会社東芝 暗号通信システム及び携帯可能電子装置
US5832457A (en) * 1991-05-06 1998-11-03 Catalina Marketing International, Inc. Method and apparatus for selective distribution of discount coupons based on prior customer behavior
US5237614A (en) * 1991-06-07 1993-08-17 Security Dynamics Technologies, Inc. Integrated network security system
TW200624B (en) * 1992-04-06 1993-02-21 American Telephone & Telegraph A universal authentication device for use over telephone lines
EP0566811A1 (en) * 1992-04-23 1993-10-27 International Business Machines Corporation Authentication method and system with a smartcard
US5796835A (en) * 1992-10-27 1998-08-18 Bull Cp8 Method and system for writing information in a data carrier making it possible to later certify the originality of this information
FR2697361B1 (fr) * 1992-10-27 1994-12-16 Bull Cp8 Procédé et système d'inscription d'une information sur un support permettant de certifier ultérieurement l'originalité de cette information.
US5267314A (en) * 1992-11-17 1993-11-30 Leon Stambler Secure transaction system and method utilized therein
US5371797A (en) * 1993-01-19 1994-12-06 Bellsouth Corporation Secure electronic funds transfer from telephone or unsecured terminal
US5757913A (en) * 1993-04-23 1998-05-26 International Business Machines Corporation Method and apparatus for data authentication in a data communication environment
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5434919A (en) * 1994-01-11 1995-07-18 Chaum; David Compact endorsement signature systems
US7248719B2 (en) * 1994-11-28 2007-07-24 Indivos Corporation Tokenless electronic transaction system
US6269348B1 (en) * 1994-11-28 2001-07-31 Veristar Corporation Tokenless biometric electronic debit and credit transactions
US7631193B1 (en) 1994-11-28 2009-12-08 Yt Acquisition Corporation Tokenless identification system for authorization of electronic transactions and electronic transmissions
US7613659B1 (en) * 1994-11-28 2009-11-03 Yt Acquisition Corporation System and method for processing tokenless biometric electronic transmissions using an electronic rule module clearinghouse
US7882032B1 (en) 1994-11-28 2011-02-01 Open Invention Network, Llc System and method for tokenless biometric authorization of electronic communications
US6950810B2 (en) * 1994-11-28 2005-09-27 Indivos Corporation Tokenless biometric electronic financial transactions via a third party identicator
US20040128249A1 (en) * 1994-11-28 2004-07-01 Indivos Corporation, A Delaware Corporation System and method for tokenless biometric electronic scrip
US6397198B1 (en) * 1994-11-28 2002-05-28 Indivos Corporation Tokenless biometric electronic transactions using an audio signature to identify the transaction processor
US5991410A (en) * 1995-02-15 1999-11-23 At&T Wireless Services, Inc. Wireless adaptor and wireless financial transaction system
US20020178051A1 (en) 1995-07-25 2002-11-28 Thomas G. Scavone Interactive marketing network and process using electronic certificates
US5970469A (en) * 1995-12-26 1999-10-19 Supermarkets Online, Inc. System and method for providing shopping aids and incentives to customers through a computer network
US9519915B1 (en) 1996-12-23 2016-12-13 Catalina Marketing Corporation System and method for providing shopping aids and incentives to customer through a computer network
US6885994B1 (en) 1995-12-26 2005-04-26 Catalina Marketing International, Inc. System and method for providing shopping aids and incentives to customers through a computer network
US6377691B1 (en) 1996-12-09 2002-04-23 Microsoft Corporation Challenge-response authentication and key exchange for a connectionless security protocol
EP0856968A3 (en) * 1997-01-24 2000-12-06 Nec Corporation Encryption key processing system to be incorporated into data recovery system or key setting system for generating encryption key
CZ9703188A3 (cs) * 1997-10-08 2002-06-12 ©Árka Mudr. Kutálková Způsob komunikace mezi externím terminálem uľivatele bankovního účtu a interním terminálem bankovního systému pomocí telefonní sítě a zařízení k provádění tohoto způsobu
IL122106A (en) * 1997-11-04 2010-11-30 Enco Tone Ltd Method and algorithms for identification and validation
US6333983B1 (en) 1997-12-16 2001-12-25 International Business Machines Corporation Method and apparatus for performing strong encryption or decryption data using special encryption functions
US6856974B1 (en) 1998-02-02 2005-02-15 Checkfree Corporation Electronic bill presentment technique with enhanced biller control
US6980670B1 (en) * 1998-02-09 2005-12-27 Indivos Corporation Biometric tokenless electronic rewards system and method
US6636833B1 (en) 1998-03-25 2003-10-21 Obis Patents Ltd. Credit card system and method
US6036344A (en) 1998-06-10 2000-03-14 Goldenberg; David Milton Secure check processing system and method
CA2291920A1 (en) * 1998-12-11 2000-06-11 Karuna Ganesan Technique for conducting secure transactions over a network
US6324526B1 (en) * 1999-01-15 2001-11-27 D'agostino John System and method for performing secure credit card purchases
AU3833400A (en) 1999-04-13 2000-11-14 Orbis Patents Limited Person-to-person, person-to-business, business-to-person, and business-to-business financial transaction system
US6678664B1 (en) * 1999-04-26 2004-01-13 Checkfree Corporation Cashless transactions without credit cards, debit cards or checks
EP1049056A3 (en) * 1999-04-26 2001-06-13 CheckFree Corporation Electronic bill presentment and/or payment clearinghouse
US6985583B1 (en) 1999-05-04 2006-01-10 Rsa Security Inc. System and method for authentication seed distribution
US7058817B1 (en) 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
AU774772B2 (en) * 1999-09-02 2004-07-08 Peter Andrew Jones Identity authenticating system
AU716477B3 (en) * 1999-09-13 2000-02-24 Quest Software Australia Pty Ltd Multiple application electronic funds transfer apparatus
US9430769B2 (en) 1999-10-01 2016-08-30 Cardinalcommerce Corporation Secure and efficient payment processing system
US7742967B1 (en) * 1999-10-01 2010-06-22 Cardinalcommerce Corporation Secure and efficient payment processing system
US7151832B1 (en) 1999-11-18 2006-12-19 International Business Machines Corporation Dynamic encryption and decryption of a stream of data
US7140036B2 (en) * 2000-03-06 2006-11-21 Cardinalcommerce Corporation Centralized identity authentication for electronic communication networks
US9165323B1 (en) 2000-05-31 2015-10-20 Open Innovation Network, LLC Biometric transaction system and method
WO2001093167A1 (en) 2000-05-31 2001-12-06 Indivos Corporation Biometric financial transaction system and method
WO2001099072A2 (en) 2000-06-20 2001-12-27 Goldenberg David M Secure check processing system and method
US20020087468A1 (en) * 2000-12-28 2002-07-04 Ravi Ganesan Electronic payment risk processing
US20020107790A1 (en) * 2001-02-07 2002-08-08 Nielson James A. System and method for extending automatically secured credit to building project owners and to building contractors for purchasing building supplies from building supply wholesalers
US7382911B1 (en) 2001-02-16 2008-06-03 Hand Held Products, Inc. Identification card reader
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
US10592901B2 (en) * 2001-06-04 2020-03-17 Orbis Patents, Ltd. Business-to-business commerce using financial transaction numbers
AU2002312381A1 (en) 2001-06-07 2002-12-16 First Usa Bank, N.A. System and method for rapid updating of credit information
US20030005329A1 (en) * 2001-06-29 2003-01-02 Ari Ikonen System and method for transmitting data via wireless connection in a secure manner
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
US7444676B1 (en) 2001-08-29 2008-10-28 Nader Asghari-Kamrani Direct authentication and authorization system and method for trusted network of financial institutions
US8281129B1 (en) 2001-08-29 2012-10-02 Nader Asghari-Kamrani Direct authentication system and method via trusted authenticators
US7356837B2 (en) * 2001-08-29 2008-04-08 Nader Asghari-Kamrani Centralized identification and authentication system and method
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
US7363494B2 (en) 2001-12-04 2008-04-22 Rsa Security Inc. Method and apparatus for performing enhanced time-based authentication
US7121470B2 (en) * 2002-01-11 2006-10-17 Hand Held Products, Inc. Transaction terminal having elongated finger recess
US7472825B2 (en) * 2002-01-11 2009-01-06 Hand Held Products, Inc. Transaction terminal
US20030132294A1 (en) * 2002-01-11 2003-07-17 Hand Held Products, Inc. Transaction terminal including signature entry feedback
US7748620B2 (en) 2002-01-11 2010-07-06 Hand Held Products, Inc. Transaction terminal including imaging module
US7479946B2 (en) * 2002-01-11 2009-01-20 Hand Held Products, Inc. Ergonomically designed multifunctional transaction terminal
US7451917B2 (en) * 2002-01-11 2008-11-18 Hand Held Products, Inc. Transaction terminal comprising imaging module
US20180165441A1 (en) 2002-03-25 2018-06-14 Glenn Cobourn Everhart Systems and methods for multifactor authentication
US7693783B2 (en) * 2002-06-12 2010-04-06 Cardinalcommerce Corporation Universal merchant platform for payment authentication
US8645266B2 (en) * 2002-06-12 2014-02-04 Cardinalcommerce Corporation Universal merchant platform for payment authentication
CA2492715C (en) * 2002-06-12 2016-12-06 Cardinalcommerce Corporation Universal merchant platform for payment authentication
US7058660B2 (en) * 2002-10-02 2006-06-06 Bank One Corporation System and method for network-based project management
US20040133515A1 (en) * 2002-11-01 2004-07-08 Mccoy Randal A. Distributed matching of consumers with billers having bills available for electronic presentment
US8073773B2 (en) * 2002-11-01 2011-12-06 Checkfree Corporation Technique for identifying probable billers of a consumer
US20040133513A1 (en) * 2002-11-01 2004-07-08 Mccoy Randal Identity protection technique in matching consumers with electronic billers
US7395243B1 (en) 2002-11-01 2008-07-01 Checkfree Corporation Technique for presenting matched billers to a consumer
US20040139011A1 (en) * 2002-11-01 2004-07-15 Kozee Casey W. Technique for identifying probable payees of a consumer
US7729996B2 (en) * 2002-11-01 2010-06-01 Checkfree Corporation Reuse of an EBP account through alternate authentication
US7526448B2 (en) * 2002-11-01 2009-04-28 Checkfree Corporation Matching consumers with billers having bills available for electronic presentment
US20040088235A1 (en) * 2002-11-01 2004-05-06 Ziekle William D. Technique for customizing electronic commerce user
US20040133509A1 (en) * 2002-11-01 2004-07-08 Mccoy Randal A. Technique for making payments for a non-subscriber payor
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
US9614772B1 (en) 2003-10-20 2017-04-04 F5 Networks, Inc. System and method for directing network traffic in tunneling applications
US20050149739A1 (en) * 2003-12-31 2005-07-07 Hewlett-Packard Development Company, L.P. PIN verification using cipher block chaining
US7172114B2 (en) * 2004-12-30 2007-02-06 Hand Held Products, Inc. Tamperproof point of sale transaction terminal
JP4810098B2 (ja) * 2005-01-19 2011-11-09 株式会社東芝 紙葉類処理装置における処理データ転送方法および紙葉類処理装置
US8723804B2 (en) * 2005-02-11 2014-05-13 Hand Held Products, Inc. Transaction terminal and adaptor therefor
WO2006089101A2 (en) 2005-02-18 2006-08-24 Rsa Security Inc. Derivative seeds
US20060195395A1 (en) * 2005-02-28 2006-08-31 Checkfree Corporation Facilitating electronic payment on behalf of a customer of electronic presented bills
US20060195396A1 (en) * 2005-02-28 2006-08-31 Checkfree Corporation Centralized customer care for electronic payments and other transactions via a wide area communications network
US20060195397A1 (en) * 2005-02-28 2006-08-31 Checkfree Corporation Centralized electronic bill presentment
US7225093B1 (en) * 2005-11-21 2007-05-29 Agilent Technologies, Inc. System and method for generating triggers based on predetermined trigger waveform and a measurement signal
US7447931B1 (en) 2005-12-09 2008-11-04 Rockwell Automation Technologies, Inc. Step time change compensation in an industrial automation network
US20080306876A1 (en) * 2007-06-05 2008-12-11 Horvath Kris M Verifying dynamic transaction security code in payment card system
US9832069B1 (en) 2008-05-30 2017-11-28 F5 Networks, Inc. Persistence based on server response in an IP multimedia subsystem (IMS)
US10157375B2 (en) * 2008-06-03 2018-12-18 Cardinalcommerce Corporation Alternative payment implementation for electronic retailers
US8762210B2 (en) 2008-06-03 2014-06-24 Cardinalcommerce Corporation Alternative payment implementation for electronic retailers
US8775245B2 (en) 2010-02-11 2014-07-08 News America Marketing Properties, Llc Secure coupon distribution
EP3485604B1 (en) 2016-07-15 2020-05-20 CardinalCommerce Corporation Authentication to authorization bridge using enriched messages

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4114027A (en) * 1976-09-13 1978-09-12 The Mosler Safe Company On-line/off-line automated banking system
FR2389284A1 (fr) * 1977-04-27 1978-11-24 Cii Honeywell Bull Systeme de traitement d'informations protegeant le secret d'informations confidentielles
US4227253A (en) * 1977-12-05 1980-10-07 International Business Machines Corporation Cryptographic communication security for multiple domain networks
US4310720A (en) * 1978-03-31 1982-01-12 Pitney Bowes Inc. Computer accessing system
GB2047506B (en) * 1978-05-03 1982-11-24 Atalla Technovations Method and apparatus for securing data transmissions
US4223403A (en) * 1978-06-30 1980-09-16 International Business Machines Corporation Cryptographic architecture for use with a high security personal identification system
US4315101A (en) * 1979-02-05 1982-02-09 Atalla Technovations Method and apparatus for securing data transmissions
DE3061088D1 (en) * 1979-04-02 1982-12-23 Motorola Inc Method of providing security of data on a communication path
US4288659A (en) * 1979-05-21 1981-09-08 Atalla Technovations Method and means for securing the distribution of encoding keys
FR2469760A1 (fr) * 1979-11-09 1981-05-22 Cii Honeywell Bull Procede et systeme d'identification de personnes demandant l'acces a certains milieux
US4302810A (en) * 1979-12-28 1981-11-24 International Business Machines Corporation Method and apparatus for secure message transmission for use in electronic funds transfer systems
FR2477344B1 (fr) * 1980-03-03 1986-09-19 Bull Sa Procede et systeme de transmission d'informations confidentielles
US4317957A (en) * 1980-03-10 1982-03-02 Marvin Sendrow System for authenticating users and devices in on-line transaction networks
US4529870A (en) * 1980-03-10 1985-07-16 David Chaum Cryptographic identification, financial transaction, and credential device
FR2492135B1 (fr) * 1980-09-16 1988-01-22 Cii Honeywell Bull Appareil de distribution d'objets et d'acquisition de services
US4390968A (en) * 1980-12-30 1983-06-28 Honeywell Information Systems Inc. Automated bank transaction security system
FR2497617B1 (fr) * 1981-01-07 1989-08-18 Transac Develop Transactions A Procede et dispositif de securite pour communication tripartie de donnees confidentielles
NL191959B (nl) * 1981-03-24 1996-07-01 Gao Ges Automation Org Identificatiekaart met IC-bouwsteen en dragerelement voor een IC-bouwsteen.
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
EP0112944B1 (en) * 1982-12-30 1987-03-04 International Business Machines Corporation Testing the validity of identification codes
US4575621A (en) * 1984-03-07 1986-03-11 Corpra Research, Inc. Portable electronic transaction device and system therefor
JPS645783A (en) * 1987-06-29 1989-01-10 Agency Ind Science Techn Fixing leg controller for underwater work robot

Also Published As

Publication number Publication date
JPS6091477A (ja) 1985-05-22
EP0140013B1 (en) 1989-07-19
DE3479065D1 (en) 1989-08-24
GB2146815A (en) 1985-04-24
US4747050A (en) 1988-05-24
EP0140013A2 (en) 1985-05-08
GB8324917D0 (en) 1983-10-19
EP0140013A3 (en) 1987-08-12

Similar Documents

Publication Publication Date Title
JPH0412869B2 (ja)
JPH0256701B2 (ja)
US6061791A (en) Initial secret key establishment including facilities for verification of identity
JP2581723B2 (ja) 外部からの許可データをメモリカードなどの携帯可能物体により確認する方法
JP3329432B2 (ja) 階層型電子現金実施方法およびこれに用いられる装置
JPS597989B2 (ja) 取引実行システムのための個人認証方法
JP2020074566A (ja) モバイルデバイスにおいてセキュアエレメントなしでアドバンスド記憶鍵を生成するための方法およびシステム
US20160239835A1 (en) Method for End to End Encryption of Payment Terms for Secure Financial Transactions
JPS645783B2 (ja)
US20080077798A1 (en) System and method for secure verification of electronic transactions
JPS61139878A (ja) 電子資金転送装置の安全保護モジユ−ル
CA2403283A1 (en) Method and system for secure payments over a computer network
US12587386B2 (en) Checkout with MAC
EP0148960B1 (en) Security in data communication systems
US6424953B1 (en) Encrypting secrets in a file for an electronic micro-commerce system
US20050203843A1 (en) Internet debit system
JP2008507035A (ja) Pos端末におけるpinのリアルタイム入力および検証
US7934640B2 (en) Method, system, and computer program product for implementing pin-based data transfer activities
WO2009039600A1 (en) System and method for secure verification of electronic transactions
JPH10149103A (ja) 認証方法及び認証システム
KR20170115470A (ko) 가상 키를 이용한 보안 입력 처리 방법
KR100261743B1 (ko) 계층형 전자현금 실현방법 및 장치
KR101782531B1 (ko) 가상 키를 이용한 비대면 금융거래 처리 방법