JPS6072065A - 個人識別番号の有効性を検査する方法 - Google Patents

個人識別番号の有効性を検査する方法

Info

Publication number
JPS6072065A
JPS6072065A JP59171019A JP17101984A JPS6072065A JP S6072065 A JPS6072065 A JP S6072065A JP 59171019 A JP59171019 A JP 59171019A JP 17101984 A JP17101984 A JP 17101984A JP S6072065 A JPS6072065 A JP S6072065A
Authority
JP
Japan
Prior art keywords
card
key
terminal
transaction
pin
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP59171019A
Other languages
English (en)
Other versions
JPH0256701B2 (ja
Inventor
ブルーノ・ブラヒトル
クリストフアー・ジエイ・ホロウエイ
リチヤード・エドワード・レノン
スチーブン・マイケル・マツチヤス
カール・ハインツ―ヴイルヘルム・メイヤー
ジヨナサン・オシーズ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPS6072065A publication Critical patent/JPS6072065A/ja
Publication of JPH0256701B2 publication Critical patent/JPH0256701B2/ja
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 「産業上の利用分野〕 本発明は、一般にP OS (point of 5a
le>システム及び電子式銀行預金振替システム、特に
このようなシステムの利用者個人の確認に関する。
[従来技術] 電子式銀行預金振替(El’i’T)は、取引を確認す
る時点で、顧客及びサービス提供者の取引口座の借方と
貸方に直接記入するシステムの名称である。これらの取
引口座は銀行またはクレジット・カード会社の中央処理
システムに保持され、中央処理システムは、小売業者ま
たはサービス提供者のデータ処理装置の専用ネットワー
クに接続される。従って、取引に際して現金または小切
手を扱わなくてもよい。
P OS (point of 5ale)は、小売業
者の勘定台すなわち販売台の現金箱(引出し)が直結さ
れているデータ処理システムの名称である。これは。
現在の取引の細部を在庫管理に用いたり、局所的に保持
された顧客の取引口座を更新したり、小売業者の取引の
流れを監視したりすることができる。
T)OSターミナルは、E F Tターミナルに必要な
機能を含み、EFTネツ1−ワークならびにその地方の
小売業者のデータ処理システムに接続することができる
簡単な使用例として、銀行又はクレジットカード会社の
各々が、欧州公開特許第32193号に説明されている
ような、それ自身のネットワークを有し、銀行の顧客の
各々は、そのネットワークでだけ使用できるクレジット
カードを保持する。
欧州公開特許第32193号は、利用者(顧客)及び小
売業者がそれぞれ暗号キ一番号、即ち小売業者キーKr
及び利用者キーK pを持ち、それらがホスト中央処理
装置(CP U)のデータ記憶装置に利用者口座番号及
び小売業者取引番号と一緒に記憶されるシステムを説明
している。これらのキーは、小売業者の取引ターミナル
とホストCPUの間で伝送されるデータを暗号化するの
に使われる。このシステムを利用できるのは、明らかに
、利用者すなわちホストCPUに自己の識別番号と暗号
キ一番号とを記憶された顧客だけである。利用者数が増
大するにつれて、対応するキーと識別番号の調査に要す
る時間が長くなるので、最適なオンライン取引処理咎維
持するためには、利用者数に関して一定の限度がある。
前記システムは、1つのドメイン(定義域)に過ぎず4
個人識別番号(P I N)の使用を含むものではない
。利用者の身元確認はホストCPUで行なわれるので、
PINがなければ利用者がその盗まれたカードを取引に
使用するのに何の障害にもならない。
欧州公開特許第18129シ’r (MoLorola
社)は通信回線上のデータの安全を図る方法を説明して
いる。ダイヤル呼出式のデータ通信ネットワークのブラ
イバシ及び安全は、利用者またはターミナルの、1次暗
号キー及び識別コードによって確保される。有効な識別
コードと1次暗号キーの対のリストはCI’) tJに
保持される。、CI) tJに送られた識別コードと1
次暗号キーの対は、CPUに記憶された識別コードと1
次暗号キーの苅と比較される。ターミナルから送られた
暗号化されたデータをCP’Uが受取る前に正確な比較
一致が要求される。ネジ1−ワークを介して送らJi、
るデータは全て暗号化され、関連した利用者キーまたは
ターミナル・キーを用いることにより権限のないアクセ
スを防止する。
前記システムは、全てのターミナル・キー(または利用
者キー)をホストCPUで識別しなければならないとい
う1つのドメインである。それ故、前記欧州公開特許(
第18129号)に記述された着想には、複数ホスト環
境も交換問題も含まれていない。
英国特許出願筒20.52513A号(Atall、a
Technovations社)は、前述の2つの欧州
公開特許に説明さ九でいるようなネットワークにおいて
ステーションからステーションへ普通文で即ち非暗号文
で個人識別番号(P I N)のような利用者識別情報
を伝送することを必要としない方法及び装置を説明して
いる。PINは利用者のステーションでランダム(無作
為)に生成された数を用いて暗号化され、その暗号化さ
れたPl、N及びランダム数が処理ステーションに送ら
れる。処理ステーションでは、包括的に適用されるもう
1つのPINが、受取ったランダム数を用いて暗号化さ
れ。
受取った暗号文のPINと包括的な暗号文のPINを比
較することによって、受取ったP I Nが有効である
かどうかが決定される。
このシステムは個人キーを使用しないので、暗号として
十分に安全なシステムにするためには、ラング11な、
少なくとも14キヤラクタ(各4ビツト)を有するPI
Nが必要である。これは、利用者の人間的要因の観点か
らは不利であり、そのような長いキャラクタ・ストリン
グを記憶するという困難を伴ない、かつ無意識に間違っ
たストリングを入力する可能性が非常に大きい。利用者
が容易に記憶できる句(pl+rasc)がi) I 
Nとして使用される場合、約28キヤラクタが必要であ
る。
情報を記憶すること自体は問題ではなくても、そのよう
な長いデータ・ストリングを入力することは、人間的要
因としての問題が依然として残されている。
前記英国特許出願に説明された方式により可能になった
EFTシステムは、」つのホスI−CP Uが全ての利
用者、すなわち小売業者及び顧客の双方の取引口座を保
持するものに制限される。
多くのカード発行企業体(銀行、クレジットカード会社
等)が接続され、かつ電話交換のような切換ノードによ
って多数の小売業者が接続されているEFTシステムで
は、非常に多くの保全上の問題が生じる。
PCT公開番号WO31102655号(Marvin
 Sendrow社)は、入力ターミナルでPINが少
なくとも1回は暗号化される複数ホスト・複数利用者シ
ステムを説明している。取引を正当と認めて許可するの
に必要なデータはホスト・コンピュータに転送され、ホ
スト・コンピュータは、暗号化されたPINを含めて、
取引を解読し、正当と認めるのに必要とされるデータを
、記憶されたデータ・ベースからアクセスする。各ター
ミナルには、秘密のターミナル・マスク・キーが維持さ
れなければならない。ホスト・コンピュータには、これ
らのマスク・キーのリストも維持される。
ターミナル・キーが管理されてないため、それがカード
発行ホストに知らされていないような複4’、!L’な
システムでは、カード発行企業体のホスト・コンピュー
タの各々にターミナル・マスク・キーのリス]・を維:
持することは、明らかに困難なタスクである。
欧州公開特許第55580秒(lloneytzell
Information Systems社)は、入力
点ターミナルでPIN(illi認を行なうことにより
、ネットワーク内でのPIN情報の伝送を不要にするこ
とについて説明している。これは、銀行識別番号(BI
N)、利用者口座番号(ACCN)及びPINオフセッ
ト番号を磁気ストライブ上にコード化したカードを利用
者ごとに発行することにより行なわれる。
I) I Nオフセラl−は1)IN、BIN及びAC
:CNから割算される。利用者はターミナルに接続され
たキーボードでI) I Nを入力し、ターミナルはカ
ードからPINオフセット、131 N及びACCNの
読取りも行なう。そして、ターミナルは、利用者が入力
したPIN、カードから読取られたBIN及びACCN
からPINオフセットを再計算する。もし、再81算さ
れたPiNオフセットが、カードから読取られたPIN
オフセットと同じなら、PINは確認されたことになる
。この方法では、取引を正当と認めることにシステムが
関与しないという点、ならびにPINオフセットがPI
N、BIN及びACCNから計算されることが知られる
と、プロセスの知識がある者ならば、誰でも、有効なP
INを有する不正なカードを偽造することができるとい
う点で、不利である。
マイクロ回路チップ技術の進歩により、今日では、磁気
ストライブに利用者データを記憶させる代りに、利用者
カードに読取専用記憶(RO8)を有するマイクロプロ
セッサを内蔵させることが可能になった。EFTターミ
ナルにカードを入れ、電力及びデータ伝送インタフェー
スの接続が適切になされると、このマイクロプロセッサ
は動作可能になる。カードのマイクロプロセッサはRO
8に記憶されている制御プログラムにより制御される。
また、利用者及び発行者の識別も、他の情報と一緒にR
O8に記憶することができる。
マイクロプロセッサを含むこのようなカードの例は、英
国特許出願用2081g44A及び同第2095175
A号に示されている。
欧州特許出願節82306989.3号(IBM)は、
ネットワークを介してl) I Nを直接転送しない電
子式銀行預金振替ネットワークの取引ターミナルに入力
したPINの有効性を検査する方法及び装置について説
明している。I)IN及び個人取引口座番号(P A 
N)によりfl可パラメータ(DAP)が取出される。
特異なメツセージがPANと一緒にホスト・プロセッサ
に送られ、PANは、そこで有効許可パラメータ(VA
P)を識別するのに用いられる。■Δ1)は、送ら1し
たメツセージを符号化するのに用いられ、その結果(メ
ツセージ確認コードM A C)が取引ターミナルに返
送される。取引ターミナルは、I)APを用−1でメツ
セージを符号化することにより、並列に取出されたメツ
セージ確認コード(1) M A C)を生成する。D
MACとMACは比較され、その結果はPl、Nの有効
性を決定するのに用いられる。
このようなシステムでは、DAPならびにVAPの生成
は、短かいPINにだけ依存しているので暗号としては
弱体である。更に、EFT取引ターミナルは、識別カー
ド上の全情報にアクセスできるので、それがそのシステ
ムにおける保護上の弱点とみなされることがある。本発
明は、カード上のポータプル・パーソナル・プロセッサ
内に個人キー・データを記憶し且つそのキー・データを
カード上で処理することにより、そのような欠陥を克服
しようとするものである。
複数(マルチ)ドメインの通信ネットワークはどれも、
そのようなドメインにデータ・プロセッサが含まれ、暗
号的に安全な伝送が行なわれる場合、交差ドメイン・キ
ーを確立することが必要である。交差ドメイン・キーを
生成、使用する通信保護システムは米国特許第4227
253号(IBM)に説明されている。すなわち、この
米国特許は、各ドメインがホスト・システム及びその関
連プログラム資源ならびに通信ターミナルを含むマルチ
・ドメイン通信ネットワークにおける相異なるドメイン
相互間のデータ伝送のための通信保護システムを説明し
ている。ボスト・システム及び通信ターミナルは、各々
がマスク・キーを有するデータ保護装置を含み、種々の
暗号命令を実行することができる。ある[つのドメイン
のホスト・システムが別のドメインのポスト・システム
との通信を希望すると、共通セツション・キーが両ホス
ト・システムで確立され、暗号命令を実行することがで
きる。これは、両ボスト・システムに既知の、相互に一
致した交差ドメイン・キーを用いて行なわれるが、各ホ
スト・システムはそのマスク・キーを他のホスト・シス
テ11に知られなくてすむ。交差ドメイン・キーは、送
信ホスト・システムでは1つのキー暗号化キーによって
、ならびに、受信ホスト・システ11では別のキー暗号
化キーによって暗号化される。送信ホスト・システムは
、暗号化されたセツション・キーを作成し、受信ホスト
・システムへの伝送のためにそのセツション・キーを交
差ドメイン・キーにより再暗号化するための変換機能を
実行する。受信ホスト・システムでは、交差ドメイン・
キー及び受取ったセツション・キーを用いて変換機能を
実行し、交差ドメイン・キーによる暗号化から、受信ホ
スト・システムのマスク・キーによる暗号化へ、その受
取ったセツション・キーを再暗号化する。この時点で、
両ホスト・システムにおいて使用可能な形式で得られる
共通のセツション・キーにより、通信セツションが確立
され、両ホスト・システム間の暗号動作を進めることが
できる。
[発明が解決しようとする問題点] 前述のように従来技術には多くの欠点があり、これらが
、本発明が解決しようとする問題点である。
本発明は、PINをネツ1−ワークに知られずに、発行
者のデータ処理センタから遠隔のターミナルで、PIN
を検査できる利点を有する。これは、検査される個人キ
ー(KP)及びPINを構成要素として含む確認パラメ
ータを生成する一方向暗号機能の使用によって可能にな
る。
一方向機能は、その機能を実行するのに用いたパラメー
タを推論4する方法がない機能であると定義される。
取引ごとにターミナルと発行者で生成された取引変形パ
ラメータの使用により、システムの保護レベルが高めら
れる。取引ごとに変化する入力によって、確認パラメー
タは、現在の取引に関連していること、そしてシステム
で予め生成されてはおらず、後に不正使用されるおそれ
がないことが保証される。また、ターミナルにおいて、
受取った取引変数確認パラメータと再生されたそれとを
比較するーことにより、正しい取引変数確認パラメータ
を発行者が受取り、ターミナルに返送したことが保証さ
れる。
本発明によって、データ通信ネッ1−ワークを介してデ
ータ処理センタに接続されたターミナルにおいて、電子
式銀行預金振替(EFT)システムに入力された個人識
別番号(PiN)の有効性を検査する方法が堤供される
。このE F Tシステムの各利用者は、個人キー(K
l))及び個人取引口座番号(1)AN)が記憶されて
い−る安全なインテリジェント銀行カードを有し、デー
タ処理センタは、PLN及びKPのマスタ・リスト、す
なわちPANによって索引されたPIN及びK Pの論
理機能を保持する。
[問題点を解決するための手段] 本発明により、前述のPINの有効性を検査する方法は
次のステップを含む: (1) カードからターミナルを介してデータ処理セン
タへPANを転送する。
(2)データ処理センタで一方向の暗号化機能によって
、P I N及びKPに直接依存する取引変数確認パラ
メータ(TAP)を生成する。
(3) TAPをターミナルに転送するとともに、ター
ミナルにTAPを記憶する。
(4) ターミナルでPINを入力するとともに、PI
Nをカードに転送する。
(5)入力したPIN及び記憶されているKPに直接依
存する取引変数確認パラメータ(TAPC)をカードで
生成する。
(6) TAPcをカードからターミナルに転送し、タ
ーミナルにおいて、データ処理センタがら受取ったTA
Pとカードから受取ったTAPcを比較し、両者が等し
ければ、入力したPINが有効であったことを表わす。
[実施例] 本明細甲)において使用される略語は次のとおりである
: AP=確認パラメータ(I)AN、KP及びPINから
生成される) B]、D=銀行またはカード発行者の識別コードKI=
交換キー KP−個人キー KMO=ポスト・マスタ・キー KM1=第1=ホスI・・マスク・キー変形KM2=第
2のホスi〜・マスタ゛キー変形KM3=第3°のボス
ト・マスク・キー変形K M T =ターミナル・マス
ク・キーK S =セツション・キー K S T R] =取引セツション・キー1(TLe
rn+、c a r d及びK ’l” R1から生成
される) K ST’R2’=取引セツシヨン・キー2(ラング 
□ムに、または擬似ランダムに生成 される) KSTR3=取引セツション・キー3 (Tiss、t
erm、 card及びKTR2から生成される) KTR1=取引キー1 (PAN及びKPがら生成され
る) KTR2=取引キー2 (PAN、KP及びPINから
生成される) MAC=メツセージ確認コード PAN=個人取引口座番号 PIN=利用者の個人識別番号 Tcard =バンクカードによって生成された時間変
数情報 Ti5s =:発行者によって生成された時間変数情報
Tterm =ターミナルによって生成された時間変数
情報 Tterm、 card =一方向機能を用いてTシe
rm及びTcardから生成さtbた時間変数情Ti5
s、term、 card=Tiss及びlerm、 
c’ardから生成された時間変数情報 TAPI一時間変数確認パラメータ(Tterm、ca
rd及びA I’)から生成される)TAP2=時間変
数確認パラメータ(Tiss。
term、card及びTAPIから生成される) ’rI D =ターミナル識別コード S E Q l:crm−ターミナル・シーケンス番号
5EQiss=発行者シーケンス番号 第1図では、カード発行機関のデータ処理センタ、すな
わちCIADPIOを、パケット交換通信ネットワーク
P S S 12からネットワーク・ノード14を介し
て小売店コン1〜ローラ16に接続するEI?Tネッ1
−ワークが示されている。各小売店コントローラ16は
、電源及び人出カ装置を含むインタフェースを有する小
売店のEFT取引ターミナル18に直結され、カート発
行機関の1っが発行した個人識別カードに含まれたポー
タプル・マイクロプロセッサPPM2Oと通信する6ま
た、小売店コントローラ16を小売業者自身のデータ処
理センタのDPシステム22に直結することもできる。
第2図に、該ネットワークの小売店構成要素が拡大して
示されている。EFT取引ターミナル18には、EFT
モジュール26を含むとともに消費者モジュール28に
接続される販売点の勘定ターミナル24が含まれるので
、利用者はこのモジュールでデータをキー人力すること
ができる。また、小売店コンピュータすなわちEFT取
引ターミナル18は照合(enquiry)ステーショ
ンすなわちF、FTモジュール30を含み、そのEFT
モジュール30は消費者モジュール28に接続されるの
で、利用者は、例えば、購入前に自己の取引口座の現在
高またはクレジット限度額を照合するなど、カード発行
機関と直接に対話することができる。
消費者モジュール28は、例えば、現在一般に使用され
ている電子卓上nI算機、リモートTVセレクタ等のよ
うに、複数個(例えば12個)の押ボタンキーと液晶表
示を備えた携帯用モジュールである。
EFTモジュール即ちPOSターミナルの各々は、それ
自身のマイクロプロセッサ、暗号化/解読モジュール及
びRO8ならびにRAMを備えている。ネツl−ワーク
・ノードはIBMシリーズ1処理装置(IBMは登録商
標である)のような大容量のプロセッサを有する。
本発明の良好な実施例では、カード発行機関は利用者ご
とに個々の利用者カードを作成す′る。このカードには
、パーソナル・ポータプル・マイクロプロセッサ、RO
8,RAM及び暗号装置が含まれる。各利用者のRO8
には、個人キー(KP)、利用者識別コードすなわち個
人取引口座番号(P’A N)及びカード発行者の識別
コード(B I D)が記憶されている。また、KP及
びPANは、カード発行機関のデータ処理センタに、個
人識別番号(P I N)と−緒に記憶される。B I
 I)は、EFTネットワークのためにカード発行機関
のデータ処理センタを識別するコードである。
ネットワーク内の各装置は、ネットワーク内でメツセー
ジを伝送するのに使われる識別コードを有する6 また、EFTモジュールには、前に述べたように、マイ
クロプロセッサ、RAM、RO8及び暗号装置が含まれ
ている。ネツ1−ワーク内で用いる暗号技術の程度に応
じて、小売店コントローラ16及びPSSのネットワー
ク・ノード14にデータ処理装置と暗号装置が設けらj
する。
取引メツセージの安全な伝送を行なうためにEFTネッ
トワークをセツ!−アップする場合、それぞれのネット
ワーク・ノードで使われる識別番号及び暗号キーを生成
することが必要である。これらは下記のような、予め生
成された数値である:AP:カード発行機関で生成され
、 EprNsxp (P A N ) eP A Nと定
義される。
K工:交換、発行者、取得者(acquirer)で生
成される。
KP:発行機関で生成される。
KMO=発行者、取得者、交換で生成される。
KMT:取得者で発行される。
KTRI:発行者で生成され、 ′ D kp (P A N ) Φ 丁’ANと定義され
る。
KTR2:発行者で生成され、 D?NI]1lxp (PAN十、 l )の(PAN
+ 1 )と定義される。
PAN:発行者で生成される。
PIN:発行者で生成される。
’I” I I) :取得者で生成さJ+、る。
ただし、■はモジュロ2の加算を意味し、+はモジュロ
2′+4の加算を意味する、。
システ11の初期設定に際し、1(I)、PIN及びP
ANの数値は、各利用者カードに独特のAP、KTRl
及びK TR2を生成するのに用いられる。
数値AP、KTR1及びK TR2は、発行者のデータ
処理センタに記憶され1発行者のマスター・キーの第2
の変形(KM2)によって暗号化され、利用者のPAN
に包含される。また、各利用者のPAN、PIN及びK
Pの値は、バックアップのために(例えば、金庫または
金庫室に)オフラインで格納され且ついったんAP、K
TRl及びKTR2が生成されると、主記憶から消去さ
れる。
カードごとに、独特のPAN及びKPがカードのRO8
に記憶される。
各利用者は、独特のPINを別個に格納するか、または
覚えておかなければならない。
独特のTID及びKMTは、各ターミナル及び関連する
取得者に記憶される。
処理ノードごとの独特のKMOは、そのノードすなわち
発行者、取得者及び交換に記憶される。
取引が行なわれている間、これらの値及び他の値のいく
つかが、記憶された値に基づいて、ネットワーク内の適
切な場所に動的に生成される。
第1図のシステム構成は、大規模な小売店の末端がそれ
自身の″店内”データ処理システムを有する完全な組織
を示す。この場合、小売業者のデータ処理(DP)シス
テムは取得者とみなされ、PSSのネットワーク・ノー
ドは交換とみなされる。
小さな小売業者がI) S Sのネジ1−ワーク・ノー
ドに直結された1つだけのターミナルを有する場合のよ
うな、より簡単な組織では、取得者と交換の機能は結合
され、取得者と交換の間の交差ドメインを必要としない
下記の暗号命令が発行者、取得者及び交換のホスト・シ
ステl\で使用可能である。
″データを暗号化する” (E CP H)命令:E 
CP I(: [EkHoK、 xi、 x2 ・・ 
・・ 、 Xrlコ−+lE、X、、r:、(x2■1
・、V、Xx )、・・・・、!E+<(XnΦkXn
−1) ″データを暗号解読する″(しCP I−1)命令:D
 CP H: [EKMoK、Y□、 Y2、・・ ・
・ 、 Y0コ−)DKY、、pi<(Y、)eYl、
・・・・DK(Y1])eYrl−1“マスク・キーを
セラ1−する” (S M K )命令:SMK: [
KMOコ暗号キーKMOをマスタ・キー記憶に書込む。
“マスク・キーによって暗号化する”(EMKO)命令
: EMKO: [K]→EKHoK ″マスタ・キーから再暗号化する” (RFMK)命令
: RF M K : [EKHlKN、 EKHoK]→
E、、に1′マスク・キーに再暗号化する” (RTM
K)命令: RTMK : [EkHzKN、 EKNK]→EV、
M。K″セツシヨンキーを変換する” (TR8K)命
令: T RS K : [EKM3KNl、EKNIKS、
 E、M1KN2]→EKN2KS 欧州特許出願第821108/49号はこの′■゛R8
K機能を実行するシステムについて説明している。
下記の暗号命令がターミナルで使用可能である:“キー
を直接ロードする” (LKD)命令=LKD: [K
]暗号キーKを作業用キー記憶にロードする。
″マスタ・キーを書込む” (WMK)命令:WMK:
 [KMTl暗号キーKMTをマスタ・キー記憶に碧込
む。
゛′キーを暗号解読する” (DECK)命令:DEC
K: [Eg+rrK]ターミナル・マスタ・キーK 
M TによってEK)11Kを暗号解読し1回復された
暗号キーKを作業用キー記憶にロードする。
″暗号化する”(ENG)命令: ENC:[X□、K2、・・・・、X20EK1.IX
□、kl−1(X20EK1.Ix□)、・・・・、E
K、4(XnΦk1.l (Xn−x ))ただし、K
Wは作業用キー記憶内の現在作業中のキーである。
″′暗号解読する”(+)EC)命令:DEC:[Y、
、■7、・・・・Y11]→I)K1.I (Yl )
、kh(Y2)eY5、・・・・1)Kh(Yn) e
Yr+−x (注):KWは前記に同じ。
″データを暗号化する” (]!: CI) II )
命令二E CP H: [ExH丁に−Xl、、K2.
 ・・・・、 X n ]→k(Xl)、k (X−e
EK (Xx ))、・・・・、EK (XneEK(
Xn−0))゛データを暗号解読する”(DC,PH)
命令:DCPH: [EkMtK、Y、、Y2、・・・
・、Yn]→Dに(Yl)、DK(Yz)eY−5・・
・・、DK(Y n) eY n−4 発行者に保持された数値は、プロセッサのマスタ・キー
KMOまたはマスク・キー変形KM2によって暗号化さ
れて記憶される。第3図は、一般的な解読/暗号化ロジ
ックを示す。感知可能な数値(Q)はKM2によって暗
号化され、暗号文EKM2Qとして記憶される。この暗
号文は解読器301においてKM2をキーとして使って
解読され、普通車の形式で値Qが得られる。更に、Qを
キーとして暗号化され変数KEY即ち暗号文EQKEY
が解読器302においてQをキーとして解読され、普通
車KEYを生じる。KEYは暗号器303においてマス
タ・キーKMOをキーとして暗号化され、暗号文EにH
,K E Yを生じる。この第1の動作はRTMK機能
と呼ばれる。
次にf蛭読器304において、KMOをキーとして暗号
文EV、HnKEYを解読し、暗号文305においてそ
の解読されたK E YをキーとしてQ2を暗号化し、
暗号文EKRYQ2が生じる。この第2の動作はE C
P 0機能と呼ばAしる。
これらの命令は全て、暗号保護が施されたバー1くウェ
ア回路(暗号装置または保護モジュールと呼ばれる)で
行なわAしるので、Q及びKEYは普通車で現われるが
、そのハードウェア回路9外部から入手することはでき
ない。
第4図はRFMK命令の動作シーケンスを示す。
KMIによって暗号化され、記憶さAしたキーKI(E
V、l11に工)はM読器401に才♂いて1(Mlを
キーとして用いて解読され、KIを普通車で生じる。又
、K M Oによって暗号化され、記憶された、もう1
つのキーKEY(Iζ9.。K E Y )は、解読器
402においてKMOをキーとして用いて解読される。
その結果生じたK E Yは、暗号器403においてに
1をキーとして用いて暗号化され1三□KEYを生しる
システムを初期設定するプロセスの一部分として、取得
者(または他のノード)は、取得者システムに関連する
全てのターミナルのための1組のターミナル・マスク・
キー(K M T、 )を生成する。これらのキーは、
″マスタ・キーを暗号化する” (EMKI)命令によ
り、取得者マスク・キ(K M Oacq)の第1の変
形(K M、 1 acq)によって暗号化され、下記
の結果を生成することにより保護される: EMKl:[KMTi]→EKM、BcqKMTi暗号
文の即ち暗号化されたターミナル・キーは、暗号演算で
用いるのに必要となるまで、取得者の暗号データ・セラ
1〜に記憶される。各ターミナルは、取得者によって生
成されたそれ自身のKMTiを安全な記憶装置内に記憶
する。
取得者と要求ターミナルの間にセツションを確立すべき
場合は、安全なデータ通信のため取得者とそのターミナ
ルの間に共通のセツション・キー(KS)を確立するこ
とが必要である。従って、取得者は擬似ランダムまたは
ランダム数を生成させる。これは、第2のファイル・キ
ーKNFacqによって暗号化されたセツション・キー
、すなわちEKNF acqK Sであると定義され、
通信セツション中、暗号命令の取得者に保持される。セ
ツション・キーを安全に要求ターミナルに送るために。
取得者は、セツション・キーを、取得者の第2のファイ
ル・キーによる暗号から、ターミナル・マスク・キーに
よる暗号へ、すなわちEKNF acqKSからEKM
y + K Sへ再暗号化する変換命令を実行する。こ
の変換命令は下記のように定義されることがある: TR5K:[EKHH:+acqKNFaCQ−EKN
F acqK S 。
E K+u+tacqKMTi]→Ex+4t+KsK
SはここでK M T jによって暗号化されるので、
通信回線を介して伝送され、要求ターミナルを通信セツ
ションの取得者に結合することができる。
EFTネッ1−ワークがセラ1ヘアツブされて初期設定
が完了すやと、すなわち、予め生成された値がそれぞれ
の場所に記憶されると、EFT取引を行なうことができ
る。各ターミナルは、そのターミナルで開始された各取
引メツセージのSEQtermを供給するシーケンス番
号カウンタを有する。各ホストも、そのホストのデータ
処理センタで生成された各取引メツセージ(Mresp
)の5EQissを供給するシーケンス番号カウンタを
有する。これらのSEQ番号は、監査のために供給され
るものであって、本発明とは直接には関連しない。
ネットワーク中のメツセージの有効性を検査する良好な
方法は次のとおりである: POSターミナルで、顧客の利用者カードがEFTモジ
ュールに挿入されると、取引が開始される。カードを挿
入することによって、電源とデータ・バスがパーソナル
・ポータプル・マイクロプロセッサ(PPM)に接続さ
れる。
PPM2O(1図)の動作ニ ステップC1: Tcardを生成し、この変数を、カ
ード発行者識別コード(BID)、個人取引口座番号(
PAN)と−緒にEFTターミナルに転送する。クレジ
ット限度額のような他の情報も、この時点で転送するこ
とができる。
Tcardは時間変数量であり、本発明の方法は、時刻
機構のような凹界標準時とは異なった時間変数量を用い
る。この方法によって、所望の時間変数情報を生成する
幾つかの生成プログラムの間の同期問題が回避される。
各ノード(PPM2O、EFTターミナル18及びカー
ド発行者のデータ処理センタCI A 1.) P L
 O)は、それ自身の時間変数量”I’ card 、
T term及びl’、Lssを、それぞれ生成する(
希望によっては、監査のために時刻機構における値を含
んでもよい)。
それぞれのノードで、暗号命令を用いて、これらの3種
類の量の種々の値を組合せることにより、時間変数量が
得らJしる。
E FTツタ−オーにモル」芽−,1−j4)の動作ニ
ステップT 1 : −1’ termを生成するとと
もに、Tcard、と1’termを組合せたl’te
rm、’l” c ar dを生成する。Tterm、
T’cardの生成は第5図に示されている。変数”I
”c+irdは、暗号器501において変数T ter
mを暗号キーとして用いて暗号化される。この動作を行
なうには、下記のように、LKD命令を用いて、T t
ermを作業用キーとしてロードし、次いで、ENC命
令を用いて、T cardをTtermによって暗号化
する: LKD : [Tterm] Ttermを作業用キー
としてロードする。
E N C: [Tcard] →E 丁t61−mT
cardこのE rtermTcardは、Ttern
+、cardと呼ば才し。
ターミナルRAMに記憶される。
ステップT2:他の取引データ(カード発行機関コード
BID、PAN等)を受取って記憶する。
ステップT3:第13図(メツセージ要求フォーマット
)に示されたフォーマツ1〜を有するメツセージ要求(
Mreq)を表示する。このフォーマツ1〜には、この
時点にターミナルで時間変数データとして生成されたT
term−card、記憶されているカード情報、TI
D及びその他の取引データが含まれる。
Mreqは、ターミナルRAMのバッファ記憶部分に形
成され、メツセージ・アドレス情報BIDを含む。
ステップT 4 : Mreq及びTtermの取引要
求(TR)部分をパーソナル・ポータプル・マイクロプ
ロセッサに転送する。
PPMの電化上 ステップC2:受取った”l”termを用い、第5図
に示した手法によって、基!(11の”l’term、
cardを生成する。
ステップC3:KP及び’J” 1: ts r m、
cardを用いて取引セツション・キー(KSTRl)
を生成して記憶する。K S ’rR1は、カードと発
行者を結ぶキーとして用いられ、カードから読取ったP
AN及びKP、ならびに(ステップC2で)カードから
生成されたT シerm、 cat・dにより生成され
る。
K S TR1の生成は第6図に示されている。PAN
は、M、読器601において利用者の個人キー(KP)
をキーとして解読され、次いで、排他的OR回路602
においてその結果と排他的0R(XOR)され、時間に
よって変化しない取引キー K 1’ R1を生成する
。そして、 Tterm、 cardは、解読器603
においてKTRIをキーとして解読され、第1の取引セ
ツション・キーKsTR1を生成する。
ステップC4: KSTRIとTterm、cardの
両者をPPMのRAMに記憶する。
ステップC5: Tterm、 cardを含むMre
qのTR部分でKSTRIを用いてメツセージ確認コー
ド(M A C1card、 1ss)を計算する。
ECPH命令を用いるメツセージ確認コード(MAC)
の生成は、第7図に示されている。この方法はDESの
標準的な暗号ブロック・チェーニング(CBC)モード
である。Xl、X2・・・・Xnと定義された久方は、
64ビツト・ブロックの要求メツセージである。初期設
定ベクトルエCVは、このプロセスにおいて0にセット
される。
XOR回路701における排他的ORの結果が暗号器7
02においてキーKによって暗号化される。ステップc
5では、キーに=KSTR1が使用される。次に、2番
目のブ、ロックX2がXOR回路703において最初の
暗号化の結果と排他的01りされ、このX OR回路の
出力は1177号器704においてキーKにより暗号化
される。このプロセスは、人力がX rIになるまで、
そして出力すなわちその部分がMACとして定義される
まで続けられる。
ステップC6: MreqのI”R部分及びMACIc
ard、 jssをE F Tターミナルに転送する。
EFI タニ」「丈ツレの動イyづ■ ステップi、’ 5 : M reqをターミナルが受
取ると、どのシステムのブライバシ要求にも適合するよ
うに、MreqのI) A Nフィールドをセツション
・キーによって暗号化する。Mreq内の瞥通文のPA
Nは暗号文のPANに取替えられ、次いで、通信回線に
よって取得者に転送され、パケット交換システムP S
 S 3.2を介し°C1発行者のデータ処理センタC
1AI)PHIに転送可能となる(第1図)。
ターミナルでのセツション・キーKSによるPANの暗
号化は、下記に定義されたE CP H命令によって実
行することができる: E CP H: [ExHy+KS、r’AN]→EK
sPANこの命令を実行する場合、DECK命令が実行
されて、KMTiの制御によってEK)l工、KSを解
読し、KSを作業用キーとして普通車で取出し、その後
、ENC命令を実行し、KSの制御によってPANを暗
号化し、暗号化されたPAN、すなわちE KS P 
A Nを取出す。
MreqのTterm、cardフィールドも、下記の
ように、ECPH命令を用いて同じ方法で暗号化される
: ECPH:[EKHTIKS+Tterm−card]
→EKSTterm+cardそして、Mreq内の普
通車のTterm、 cardを暗号文のTterm+
cardに取替えるウステップT6:受取ったMreq
、M A C1card、jssを、取得者システムな
らびにPSSのネットワーク・ノード14を介して発行
機関のデータ処理センタCIΔDPに転送する(第1図
)。
ネツ1へワーク・ノード(又は取得者システム)の動イ
・ 二 − 受取ったM reqからT I I)を識別する。
ステップN1:取得者の暗号キー・データ・セラ1〜(
CKDS)から取出された暗号文の即ち暗号化されたキ
ー・パラメータE KHa acq K N F ac
q及びEKHlaCqK I acq、 sw、ならび
にTIDによって指定されたターミナルの、記憶された
暗号文のセツション・キーE l<N p acq K
Sと一緒に、TR3K命令を用いて、K Sを、2次の
ファイル・キーKNFacqによる暗号から、(交換と
共用の)交換キーKIacq、st+による暗号へ再暗
号化し、下記のように E ’に工a。(1,sl、I
Ksを生成する:T RS K : [ExHaacq
KNFacq、 IEKNF acqKS、E KHz
aaq K I acq、 s+++コ →Exrac
q、swK S 欧州特許出願第821108/49号は、TR8K機能
を実行するシステムについて説明している。
第13図(メツセージ要求フォーマツl−)に示すよう
に、Eyxacq−5hK Sを取引メツセージ要求に
入れる。
ステップN 2 :、 MreqをPss交換に転送す
る又監勿l俣 ステップS1:暗号文のセツション・キーEkracq
、 suK SをMreqがら取出す。交換の暗号キー
・データ・セット(CKDS)から取出された、暗号文
のキー・パラメータExMas1.IKIacq、 s
w及びEKMzsJIsw、iss、ならびに受取った
暗号文のセツション・キーEklaeq、 SHK S
と一緒ニTR8K命令を用いて、KSを、K I ac
q、 swによる暗号化がら、にIs%i、 issに
よる暗号化へ、下記の示すように再暗号化する。
TR5K:[EkM3swK I acq、 sw、E
i<zacq−shK S 。
E KHtSl、I K I sw、iss]−+EK
zsh、 +ssKSMreq内の、前に暗号化された
セツション・キーを、この再暗号化されたセツション・
キー、すなわち暗号文EKffSW−+5sKsに取換
え、Mreqをカード発行機関のデータ処理センタに転
送する。
ステップS 2 : Mreqを交換から発行者に転送
する。
見立亘■勿15ノ」■!センタの動作ニステップI 1
 : Mreqを受取って記憶し、TIDを用いてそれ
を索引する。暗号セツション・キーEKXS14− +
5SKSをMreqから取出す。発行者の暗号キー・デ
ータ・セラ1〜(CKI)S)から取出された暗号文の
キー・パラメータ陥H2ISSKI師、iss、および
受取った暗号文のセツション・キーE kzsw、 +
s+sKSと一緒にRT M K命令を用いて、下記に
示すように、K、 Sを、K isl、1. issに
よる暗号から、発行者のホストマスタ・キーKM Oi
ssによる暗号へ再暗号化する: RTMI(: [tgg+z zssKIsta、 i
ss+ EKlsl、l+ +5sKSコ→EkHo+
5SKS ”” kHo i SS K S及びインデックスを、
T I Dを用いて記憶する。Mreqから1ミ+<s
 TLerm、 cardを取出し、下記のように、D
 CI) H命令により、取戻した暗号文のセツション
・キーE MHOISS K Sを用いて、暗号文Tt
erm、 cardを解読し、下記のようにTterm
、 cardt&普通文で取出す:DCPH:[EKM
o+5sKS−EwsTterm+card]→Tte
rm、card Mreq内の暗号文T term、 cardを普通文
Tterm+cardに取替える。
MreqからEKSPANを取出して一時記憶バッファ
に記憶する。下記のように取戻した暗号文形成のセツシ
ョン・キーE K)Ill l5SKSと一緒に、DC
PH命令を用いて、EKsPANを解読し、普通文のP
ANを得る: DCPII : [E KM。+5SKS、ksPAN
] →PANステップエ2:受取った普通文のPANを
索引として用いる表索引プロセスにより、PANの有効
性を検査する。もし、PANが有効であれば、Mreq
内のEygPANをPANに取替え、ステップ■3に進
む。そうでない場合は、ステップ117に進む。
ステップ■3:擬似ランダムまたはランダムな時間変数
量Ti5sを生成して記憶する。
ステップI4:EKMO命令を用いて、下記のように、
ステップエ3で生成されたTi5sを発行者のホスト・
マスタ・キーK M Oj、ssにより暗号化する: EMKO:[Ti5s]−) Exu 。1B5T j
、sqE CP H命令を用い、T issの暗号文形
式(すなわち、EKHo轟5sTiss)の値をキーと
して、時間変数Ti5s−term、 cardを生成
・記憶し、下記のように、Mreqで受取ったT Le
rm−cardを暗号化してEr+ss”、rterm
、car’dを生成する:ECPII : [E KH
o xssTiss Tl:er+n + card]
 →EtzssTterm、 card ただし、所望のTi5s、 term+cardはE 
TIE;sTterm、 cardと定義される。
ステップ■5:発行者のCKDSから得た暗号文のキー
・パラメニタE KM+ iss K N F iss
及びステップエ4で得たi’jss、 Lerrn、 
cardと一緒に第3図のRTMK命令を用いてK S
 TR2を生成し、下記に示すように、E8□。工5S
KSTR2を得る:RTMK:[EKoz+ssK N
 Fiss、Ti5s、term、cardl→EKM
a+ss (DKNF +5sTiss+term、 
card)ただし、KSTR2はDKNF +5sTi
ss、 term、 cardと定義される。
ステップエ6二発行者のCKDSから得られた個人取引
口座番号(PAN)を有する特定のカード保持者の、暗
号文のキー・パラメータEKMziSSKTR1及びM
reqで受取ったT term、 cardと一緒に、
第3図のRTMK命令の動作を用いてKSTR’lを生
成し、下記に示すように、EイM。+5SKSTRIを
生成する: RTMK:[ExHz+5sKTR1、T term、
 card ]→EKMoxSs (DKrRlTte
rm−card)ただし、KSTRIはDKyRlTt
erm、 cardと定義される。
ステップ■7: (ステップ■6で得た)暗号文のキー
・パラメータE KHo xss K S T R1を
用い、(第7図に示された)ECPH命令によって受取
ったMreqのTR(取引要求)部分で基準MAC1c
ard、 issを、下記のように計算する:ECPH
:[ExMoxssK S ’r R1、TR]→M 
A C1card、 iss ステップエ8:もし、基準M A C1card、is
sが、受取ったM A C1card、 issに等し
ければ、M r e qを受諾してステップ■9に進み
、そうでない場合は1Mreqを拒絶してステップ11
7に進む。
(注) MACを有効と認めることは、同時に、受取っ
たセツション・キーK Sを有効と認めることでもある
。もし、K Sが変更されれば、解読された7I”tc
rm、 cardの値はエラーとなり、MAC検査は不
合格となるであろう。
しかしながら、この時点で発行者は、発行者が検査でき
る時間変数情報を受取ってはいないので、発行者での適
時性検査は不可能である。(注:Tterm、 car
dならびにKSは発行者と無関係に生成されたので、発
行者はこれらの値の適時性を検査できない。)これは、
保詭−ヒの弱点を示すものではない。その理由は、発行
者がこの時点で送出する情報は、相手にとって価値がな
いからである(このような情報は、発行者に送られた使
用済みの古いメツセージにより相手が取得可能なもので
ある)。
ステップエ9:もし、Mreqを拒絶する理由がない(
例えば、銀行預金が有効である等)ならば、ステップ1
1’Oに進み、そうでない場合は、Mreqを拒絶して
ステップ117に進む。
ステップ■10:発行者のCKDSから得た(個人取引
口座番号PANを有する特定のカード保持者の)暗号文
の確認パラメータE KH2+SSA P及びMreq
で受取ったT”term、’ cardと一緒に、RT
MK命令を用いて、下記のように、第1の時間変数確認
パラメータ(TAPI)を生成する:RTMX:[Eg
Hz’+ssA’P、Tterm、cardコ→EKH
otss(DApTterm、 card)ただし、T
APIはDAP T term 、 cardと定義さ
れる。
°また、キー・パラメータとして用いられた暗号文のT
API (すなわち、E kHo +SS T A P
 1 )及びステップエ4で得たTi5s、 term
、cardと一緒にDCPH命令を用いて、第2の時間
変数確認パラメータTAP2を生成する: DCPII:[El<HoH5sTAP1. l’is
s、tcrm、card]→DTAPITiss、te
rm+ cardただし、TAP2はI)TAP、 T
i5s、terIIl、 cardと定義さAルる。
′J″A IE1は、1)Apl’term、 car
dと定義され、第3図のRTM K機能を用いて符らh
る。ただし、QはAP(初期設定プロセスの間に多め生
成された値(El<PITIPINP A N ) (
1) P A N ) テあり、K E YはL’ t
 e r +n、cardである。Rl’ M K動作
の結果は、下記のように、kr*。i’ A I)Iで
ある:RTMK:[El<tnissAP 、Tt c
rm 、 c 、Jr+J]−)r4 K+4゜TAP
IT A P 2は、I)丁AP、 Ti5s、ter
mと定義され、下記のように、D CP H機能におい
て、マスター・キーK MOによってkn。T A l
’ 1を解読し、次いで、T A PJをキーとして’
1”+ss、1.c r +u、cardを解読するこ
とにより1()られる: 11C1”II : [IE、、、、、 ’l’AII
 I、 l” 、i 98 、 1.arm、 car
d]−)TAP2以」二をまとめると: AP = (EKpl]+p+Nl−’AN)ΦlJ 
A NT A P L =: D AP ’l’ te
rm、 a、lrd従って、TA’PI及びTAP2を
正確に生成することは、KP、P工N及びPANに直接
に依存する。
ステップI 11 : Mrespは第14図(正のメ
ツセージ応答フォーマット)に示すように形成される。
ステップ112: (ステップ■6で得た)暗号文のキ
ー・パラメータEkMo K S T R1を用いて、
(第7図に示された)ECPH動作により、下記のよう
に、Mrespのカード取引応答(CT R)部分にお
けるM A C1iss、cardをK1算する。
ECPII: [Egu。rs5KsTRL、 C丁R
コ−+MAC1iss、cardM A C1iss、
 cardをMrespに転送する。
ステップ113: (ステップ■5で得た)暗号文のキ
ー・パラメータEKHo +5sKSTR2を用いて、
(第7図に示された)ECPH動作により、下記のよう
に、Mrespのターミナル取引応答(T T R)部
分におけるM A C1iss、 termをMJ算す
る:ECPII:[EKHo +5sKSTR2,TT
R]→MAC1iss、termただし、この暗号テキ
ストの最後のブロックの部分はMAC]iss、 1.
ermと定義される。
MAC]jss、L a r n+をM rasp ノ
\ilし;送する。
ステップI[4:発行# (1) に K IJ、l 
Sから得た暗号文のキー・パラメータ1Ekl++ +
SS K I 、iss、 5w及び記憶されたI’l
Y号文の取引キー、即ちkllo +5sKSTR2を
用いて、RF M K動作にJ:す、発行者のホスト・
マスク・キー(K M O1ss)によるl1i)号文
、すなわちIXKIIn +5slLSi’R2から、
交換キーK 1 jss、 swによる暗号文、即ちT
EI<u、1ss−swへ、次のように、伝送レッショ
ン・キーK S ’J’ ]2をi]i暗号化する:R
FMK:[lEH,4ss1(Iiss、 SW、E、
。、5sKsTr12]→IKI<目ss、 S+、+
K S TR2[El<1iss、 S+K S TR
2をMrcSPへ転送する。
ステップ【15=バツフアからM resp ヘIEK
s PAN(ステップ11)を転送する。この場合、K
1りが所定のピッ1−数よりも小さくづれば、TAP2
も、ECPf■命令を用いて、KSにより下記のように
暗号化される: EC!’II: [ku。、5sl(S、 1’ A 
I) 2コ→14.s T A I) 2暗号文のTA
P2はKPの大きさに応じてM r e s pへ転送
される。
ステップ■16:MresPをPSSネッ1〜ワークへ
送り、ステップS3へ進む。
ステップ■17:これは否定的な応答ルーチンである。
第15図(否定的なメツセージ応答フォーマット)に示
すようにMrespを形成する。データ・フィールドに
は、取引が有効とみなされない理由、すなわち銀行預金
の不足、M A、 C検査不合格等の情報が含まれる。
メツセージには’I”issも含まれる。
ステップIi8:(ステップ■5で得た)暗号文のキー
・パラメータEvuo+5sKSTR2を用いて、下記
のように、(第7図に示された)ECPH命令により、
否定的なMrespのT T R部分におけるMA C
1iss−Lermを割算する:EC[’ll:[Ek
HII +5sKSTR2、T T I’l I)] 
→MACJiss、termMACliss、 ter
mをMrespへ転送する。
ステップI 19 : Mrespをppsネットワー
クへ転送し、ステップS3へ進む。
実−違差うU1@藁ばトL ステップS33:暗号文のセツション・キーEKxs、
4、(g5 K S ’T R2をMrespから取出
す。交換のCK 1つSから得た暗号文のキー・パラメ
ータ1”+<++zS1.lK I j、ss、 sw
及びExotshK I sw、 acq、ならびに受
取った暗号文のセツション・キーkIiss、 shK
 S T R2と一緒に、下記c7) ヨウニ。
TRS K命令を用いてK I iss、 swによる
暗号化から、K I sw、acqによる暗号化へK 
S TR2を再暗号化する: TR5K:[El<uashl(Iiss、sw、Iイ
xriss、 s、KS丁R2、EKMlsJIsw、
 acqコ →EK+S+−+、 acqKsTR2ス
テップS 4 : Mrespに才9いてIExz+s
s、 sl、IKsTR2をEKISI−1,acq 
K S T122に取替える。
ステップS5:l’r定的または否定的なMrespを
取得者に適切に送る。
取則J乃1韮ニ ステップN3:暗号文の取引セツション・キーE xr
Sh、acqKSTR2をMrespから取出す。取得
者めCKDSから得た暗号文のキー・パラメータE K
Ha’acqKIsw、acq及びEvMlacq K
 M Tと一緒にTR8K命令を用いて、下記のように
、にIsw、acqによる暗号文から、(T I Dを
有するターミナルの)KMTによる暗号文へKSTR2
を再暗号化し、EK、、K S T R2を得る:TR
5K :、[E kM3acqKIsw、aCq、EK
ISI−1,8cqKSTR2゜kHlacQ K M
 T ]→EkMd(S T R2ステツプN 4 C
Mresp内のExisl、1. acqK S TR
2をEl<147 K S T R2に取替える。
ステップN5:肯定的または否定的なMrespを適切
にターミナルへ送る。
EFTターミナルの動作ニ ステップT7:タイムアウ1〜手順の使用により、所定
時間内にメツセージを受取っているかどうかを検査する
。もし、所定の時間を越えていないなら、ステップT8
に進み、そうでない場合は、ステップT 22に進む。
ステップT8:前に記憶した暗号文のセツション・キー
ExurKS及びMrespで受取ったEKSPANと
一緒にDCPH命令を用いて、下記のように、暗号文の
PANすなわちljl<51’ A Nを解読する:1
)CPII:[ExnrK S 、Es5P A Nl
 →PAN1コ+<5PANを一時記憶バツファに記憶
し、MresPの−EKSPANを普通文のPANに取
替える。
もし、’I” A P 2が暗号文形式、すなわちEK
STAP2であれば、前に記憶したE +<hr K 
”’およびMrespで受取ったE +<s TA、 
P 2と一緒にD CP II命令を用いて、下記のよ
うに、E +<sTA P 2を解読する: DCPII : [E KIIT K S、E: +<
S TA1)2コ →i’ A P 2ステツプ”f:
 9 : E KIIT K S TR2を適切なバッ
ファに記憶する。
ステップ−J’ J O:もし、Mrcspが非否定的
であJしは、ステップT I Lに進み、台定的であれ
ば、ステップ’L’ 1 /lへ進む。
ステップIll:(ステップ′I゛9でMrespから
符た)暗号文のキー・パラメータICイttr K S
 T R2を用いて、(第7図に示された)ECPH命
令により、下記のように、受取ったMrespのT T
R部分で基準MACLiss、に Or TnをR1算
する:ECPII:[E kuyK S T R2、T
TR] →MAC1iss、termもし、基準M A
 C1jss、 ternが受取ったMAC1iss、
 termに等しければ、受取ったメツセージを受諾し
てステップT12に進み、そうでない場合は、ステップ
T14に進む。
ステップT12:もし、受取ったT term、 ca
rdが記憶したTterm、 card(ステップl゛
1)に等しければ、ステップT13に進み、そうでない
場合はステップT14に進む。
ステップT 13 : MrespのCTR及びMAC
−1iss、 card部分をパーソナル・ポータプル
・マイクロプロセッサ(PPM)に送り、ステップc7
へ進む。
ステップ’I’ 14 :否定的な応答メツセージの場
合、(ステップT9でMrespから得た)暗号文のキ
ー・パラメータEKHTK S T R2と一緒にEC
P H命令(第7図)を用いて、下記のように、受取っ
た否定的なMrespのTTRD部分で基準MAC1i
ss、 termを計算する: ECPII: [E KMTKSTR2、TTI?[)
コ−)MACliss、termもし、基準M A C
1iss、l: Cr mが、受取ったMA C1is
s、 termに等しければステップT15に2進み、
そうでない場合は、ステップT16に進む。
ステップT15:もし、受取ったTterm、 car
dが、記憶したT term、 card (ステップ
T1−)に等しりれば、取引を中止し、ステップ゛1゛
22に進む。
(発行者から明確に否定的な応答を受取っているので、
再試行は許されない。)そうでない場合は、ステップ1
゛16へ進む。
ステップT16:適時性検査及び/又はMAC検査が不
合格であった。
否定的または非否定的な応答に疑いがあるので、システ
ムの規則によって1回またはそれ以上の再試行がa′1
可され、ステップC1にリターンすることがある。再試
行が一定回数不成功となった後は、取引を中止し、ステ
ップ1゛22に進む。
PPMの動作ニ ステップC7: MrespのCTR及びM A C1
iss、cardを受取り、Ti5sを記憶する。
ステップC8:記憶したキー・パラメータKSTRI 
(ステップC4)を暗号キーとして使用し、受取゛つた
MrespのCTR部分で基準のM A C1iss、
cardを剖算する。メツセージ確認コードの生成は第
7図に示されている。
ステップC9:もし、基準のM A C1iss、 c
ardが、受取ったM A C1iss、 cardに
等しければ、Mrespを受諾してステップCIOに進
む。そうでない場合は、ステップC17に進む。
ステップC10:もし、受取ったT’term、 ca
rdが記憶したTterm、 card (ステップC
4)に等しけれは、Mrespを受諾してステップH1
に進む。
そうでない場合は、ステップC17に進む。
この時点で、もし、取引の詳細、たとえば金額等に合意
があれば、EFTターミナルはメツセージを表示し、現
在、ターミナルの消費者モジュール28(第2図)にP
 I 、Nを入力するようにカード保持者が要求されて
いることを、利用者に指示する。
利 者カード保持者の動作ニ ステップH1:取引の詳細(例えば、金額等。
に合意した後、ターミナルを介してカードにPINを入
力し、ステップ゛Illに進む。
旦ヱX列I!1IJ−傷2 ステップC] 1 : I)ΔN、KP、PiNならび
に記憶した’1.’ t Or m、cardを用いて
’rA P 1を計算する。
カード利用者を識別する11 A Nは、KP及び入力
されたPINをキーとするx o r<機能を用いて暗
号化される。最初の暗号化動作の結果はPANとXOH
され、A I)を定義する。次いで、記憶されているT
ter+n、 cardが、A I)をキーとして解読
され、T A P 1を生成する。
ステップC12:PAN、1(I)、I) I N及び
記憶されたP I Nならびに’I”iss、tOrm
、 cardを用いてKSTf廼3を生成する。
K S TR:3の生成は第8図に示されている。カー
ド利用者を識別するPANはX、 OR回路801によ
るPIN及びKPの排他的ORの結果をキーとして解読
器802において解読さ]しる。最初の解読動作の結果
はX OR回路803においてPANとXORされ、K
TR,2を定義する。次いで、Ti5S、 card、
 termが解読器804においてKTR2をキーとし
て解読され、取引セツション・キー K S TR3を
生成する。
ステップC13:KSTR3を記憶し、PINの値を破
棄する。
ステップC14:TAPIをターミナルに送る。
E、FTターミナルの動作ニ ステップT 17 : ’g憶したTterm、car
d及び発行者が受取ったT issからTi5s、 t
errn、 cardを計算する。カードが受取ったT
APl及びT iss、term、 cardからTA
P2をBl算する。
Ti5s、 term、 cardの計算が第9図に示
されている。Mrespで受取ったT issは最初に
、LKD命令を用いて作業用キーとしてロードされる。
記憶した1”Lerm、 cardの値は下記のように
、ENC命令を用い、暗号器901においてTi5sを
キーとして暗号化され、Er+ssTterm、 ca
rdを生成する。
LKD: [Ti5sl E N C: [Tterm−card] −+Ey1
ssTterm、 cardE” A IJ 2のni
算は下記のように行なわれる。カードが受取ったT A
 P 1は最初に作業用キーとしてLKD命令によりロ
ードされる。生成されたTi5s、 term、car
dの値は、下記のように、TAPlをキーとしてl) 
E C命令により解読され、D7ap、 Ti5s、 
term、 cardを生成する:LKD: [TAP
1] D IE C: [Ti5s+term、 card]
→DyBpI Ti5s、 l:erm、cardただ
し、TaF5はDy6ptTiss、 term、ca
rdと定義される。
ステップT18:もし、1” A P 2が、受取った
基準T A 1) 2に等しければ、I) I Nを受
諾してステップT l 9に進む。そうでない場合、も
し、PINの再入力が許可されるなら、再入力の不成功
が所定回数に達するまではステップI−11に戻り、そ
うでない場合、すなわち不成功回数が前記所定数に達し
たならば、ステップ’l’ 22に進む。
ステップT19:カード保持者の取引を完了する(すな
わち、領収書等を交付する)。
ステップT20:もし、取引完了が成功なら。
ステップT21に進み、そうでない場合は、ステップT
22に進む。
ステップT21:(取引の結果を反映する)メツセージ
・ステータスMstatを形成し、MstatのC8D
 (カード・ステータス・データ) i!AS分をPP
Mに送り、ステップC15に進む。Mstatのフォー
マットは第16図(取引ステータス・メツセージ・フォ
ーマット)に示されている。 ゛ステップT22:否定
的な状態(例えば、応答タイムアラ1へ、M A C1
iss、 termの検査不成功、発行者でのM A 
C1card、 issの検査不成功による発行者から
の否定的なMresp、プリンタ故障、PIN無効等)
がターミナルによって検出されている。
ステップ下23:第17図(否定的な取引ステータス・
メツセージ・フォーマツi〜)に示すような否定的なス
テータス・メツセージMstatを形成し、ステップT
24に進む。(Mstatのコード・ワード部分は、M
statが肯定的または否定的なステータス・メツセー
ジのどちらを表わすかを表示する。) ステップ’I’ 24 : MrespからのE、5P
ANを記憶する。下記のように、(ステップ′I゛9で
Mrespから得た)暗号文のキー・パラメータE1g
+rKST R2を用いて、(第7図に示された)EC
PI−I命令により、M s t atの’l’ 81
1部分(第16図)、または否定的なMstatのTF
D部分(第17図)で、適切にM A C2term、
 issを計算する:ECPII:[E1g47K S
 T R2、TSD] →M A C2term、 j
ss または ECPII : [Evur K S T R2、’l
” F IJ ] −)]部Δ C2term、iSS 普通文のl’ A NをE、Sl)ΔNに取替える。下
記のように、前に記憶した暗号文のセツション・キー 
E KIIT K Sを用いて、(ステップ’I” 1
7で)受取った1′Δ1)■を13CI’ H命令によ
って暗号化する: IEcPII : [E KIT K S 、I゛ Δ
 IT ’I コ → rζKSTAr’1M5tat
でTAPIをEKsTAPlに取替える。
ステップT25:取得者及び交換を介してMstatを
発行者に送る(MAC2card、 jssは全ての否
定的なステータス状態では存在しない)。ターミナルで
の処理を終了し、ステップ120に進む。
もし、肯定的または否定的なMrespのどちらかでM
AC検査が不成功であったことから、Mstatが生成
されるなら、ネットワーク管理センタのプロセッサにそ
のことが知らされるので、システム障害の監視ならびに
起こりうる誤りの修正を行なうことができる。
PPMの動作ニ ステップCI 5 : MstatのCS ])部分を
ターミナルから受取る。記憶されたキー・パラメータK
STR3(ステップC13)を暗号キーとして、Mst
:atのC8D部分でM A C2card 、 js
sを計算する。メツセージ確認コードの生成は第7図に
示されている。
ステップ016:肯定的な応答及びMAC2card、
 issをターミナルに送り、ステップT24へ進む。
ステップC17:ステップC9でMAC検査が不成功で
あったことを表わす否定的な応答をターミナルへ送り、
ステップ’r 2 aへ進む。(発行者とカードを結ぶ
M A CJjss 、car・dの検査が不成功であ
ったことから、ここではMΔCは計算されない。多分、
もう1つのMΔCも不成功とみられる。) *t’j ”t’i 73< 、イ=−1−(1) i
ll、jj−イii ;−ステップ1.20 : M、
sl;aLを受取る。もし肯定的なMstatを受取れ
ば、ステップII 21へ進む。そうでない場合、すな
わち否定的なMstaLを受取れば、ステップI31へ
進む。
ステップ■21:肯定的なMstaLを処理する。
適切なEよS7]’ΔPJおよび1ΣysPΔNを肯定
的なMstatから取出し、(適切な)暗号文’l’ 
A P 1及びPAN、すなわちE 1.s TA P
 lおよびE、5PANを、下記のように、前に記憶し
た暗号文のセツション・キーEkMa+5SKS (ス
テップIf)を用いて、D Cr’ H命令により解読
する:DCPIt:[EKMoiSSKS、EKs’r
A P 1 ] →TAPIDCPH:[EKMO+5
SKS、EKSPAN] →PANMstatで、(適
切な)暗号文のTAPI及びPA、Nを普通文のTAP
I及びPANに取替える。
ステップI 22 : Ti5sをMstatから取出
し、下記のように、EMKO命令により、発行者のホス
ト・マスク・キー(KMOjss)によりT issを
暗号化する: EMKO: [Ti5s]→E KHo i SS T
j 55M5tatからTterm−cardを取出し
、下記のように、暗号文のTj、ssすなわちE KM
Oiss T issをキーとして、E CP H命令
により、時間変数Ti5s、term、 cardを生
成する: ECPH:[ExooiSSTLSS、 Tterm、
card]→Er+ssTterm+card ただし+Tj−ss、 Tterm+cardはT ;
 ss T 1.erm 。
cardと定義される。
ステップ■23:発行者のCKDSから得た暗号文のキ
ー−:、パラメータEkMz+SS、 KNFjssな
らびにステップI22で得たTi5s、 term、 
cardを用いて、RTM K命令によりK S TR
2を再生し、下記のように−K EHn +SS K 
S 1.’ R2を生成する:RTMK:[EKH21
ss、KNFiss、Ti5s、term−cardコ
→LKHo+5SDKNF 1ssTls!;、 te
rm、 cardただし、K S TRはI)HNp 
H551’iss、 term、 cardと定義され
る。
ステップ■24:受取ったMsl;at:の1’ S 
D部分て基ン(りのMΔC2Lerm、 issを(ス
テップ123で再生した)暗号文のキー・パラメータE
KH8+5SKS ’II’ R2を用いて、(第7図
に示した)ECPH命令により、下記のように81算す
る:ECPII: [1EHo tssKsi’l+2
、 TSI月→ト1八C2tへrm、 issもし、n
1算した基準M A C2LeCrm、 issが、M
stal;で受取ったMAC2+、arm、 issに
等しければ、ステップI25に進み、そうでない場合は
、ステップI30に進む。
ステップI25:もし、旧算した7I’iss、ter
m、card (ステップエ22)が、記憶しているT
i5s、しQ r Ill、card (ステップl1
l)に等しければ、ステップI26に進み、そうでない
場合は、ステップI30に進む。
ステップ126:特定のPANのカード保持者のため発
行者のCKDSから得た暗号文のキー・パラメータEK
H2tssKTR2、ならびにステップ■23で生成さ
れたTi5s、 term、 cardを用いて、RT
MK命令(第8図)により、下記のように、KSTR3
を生成する: RTMK : [E にHz +5sKSTR2、Ti
5s、term 、 cardl →EKoo+5sD
KrRzTiss、Lerm、 ca’rdただし、K
STR3はI)Hyp2Tiss、 tcrm、car
dと定義される。
ステップI27: (ステップI26で生成された)暗
号文のキー・パラメータEKHo iss K ST 
R3を用い、(第7図に示した)ECPH命令により、
下記のように、受取ったMstal;のCS t+部分
で基準のM A C2card、 issをn1算する
:ECPII: [EKHO+5SKSTR3、C3D
] →MAC2、card、issもし、計算した基準
M A C2card、 issが、M s t a 
tで受取ったM A C2card、 issに等しけ
れば、ステップI28に進み、そうでない場合は、ステ
ップI30に進む。
ステップエ28:取引を受諾し、レコードを更新する。
ステップ■29:肯定的な応答メツセージ(Mack)
を形成し、取得者システムまたはターミナルのスポンサ
・ホストにM a r:、kを送って、ステップI37
に進む。
ステップト30:取引を拒絶し、否定的な応答メツセー
ジ(Mnak)を形成して、ターミナル及びネタ1〜ワ
ーク管理センタにM n a kを送る。
ステップJ31:否定的なMstal;を処理する。
発行者のCK 1.) Sから得た1llY号キー・パ
ラメータEKHziSS、 KNI’issならびにス
テップ■4で記憶した”I’iss、 ter+n、 
cardを用いて、R’rM K命令により、下記のよ
うに、K S T R2を再生する:rtTMI(:[
Exuz+ss、 KNFiss、Ti5s、 ter
m、 card]→EKHo+ssDgNp +5sT
iSs−term+cardただし、K S T R2
はI)xNp iss Ti5s、 term、 ca
rdと定義される。
ステップI32: (ステップ1;31で再生した)暗
号文のキー・パラメータEKI(Oiss K S T
 R2を用いて、(第7図に示した)ECPH命令によ
り、受取ったMstatのTFD部分で基準M A C
2term、issを下記のように計算する: ECPI!: [Exoa iss K S T R2
、’1” F D ]→M A C2term、 is
s もし、計算された基準M A C2term、 iss
が、否定的なMstatで受取ったM A C2ter
m、 issに等しければ、ステップI33に進み、そ
うでない場合はI36に進む。
ステップエ33:受取った否定的なMstatがらT 
issを取出す。もし、受取ったTi5sが、記憶して
いるTi5s(ステップI3)に等しければ、ステップ
I34に進み、そうでない場合は、ステップI36に進
む。
ステップエ34:否定的なMstatを受諾し、レコー
ドを更新する。
ステップエ35:肯定的な応答メツセージ(Mack)
を形成し、取得者のシステムまたはターミナルのスポン
サ・ホストにMackを送って、ステップI37に進む
ステップI 36 :否定的なMstal;を拒絶し、
否定的な応答メツセージ(M nak )を形成して、
ターミナル及びネットワーク管理センタに送る。
ステップJ37:手順を中止する。
前述の、ネットワーク中のメツセージの有効性を検査す
る方法を示すステップが、第10図〜第12図に、流れ
図として示されている。これらのステップは、パーソナ
ル・ポータプル・マイクロプロセツサにおりるステップ
C1(第10図)で開始し、ステップ137(第12図
)で取引を終了するまでill続する。
[発明の効果] 本発明を使ったシステ11では、I) OSターミナル
がスーパーマーケラ1への環境に置かれている場合、一
般的には1〜5秒かがる個人確認検査を、商品が合計さ
れる前に開始し、合計支払い金額の割算が終了するより
もかなり前に終了できるという利点が得られる。利用者
カードに帰する何らかの正当な理由がない限り、商品の
代金の支払いにEFTシステムを利用する顧客に対し、
ターミナルでそれ以上遅延することはあり得ない。
【図面の簡単な説明】
第1図はEFTネットワークの構成部位を示すブロック
図、 第2図はEFTネットワークの小売店構成部位のブロッ
ク図、 第3図〜第9図は良好な実施例で用いた暗号化手法を示
すブロック図、 第10図〜第12図は良好な実施例の方法のステップを
示す流れ図、 第13図〜第17図は良好な実施例で用いてメツセージ
・フォーマットを示す図である。 10−・−CIADP、12・・・・Pss、14・・
・・ネットワーク・ノード、16・・・・小売店コ”ン
トローラ、18・・・・EFTターミナル、2o・・・
・PPM、22・・・・DPシステム、24・・・・勘
定ターミナル、26・・・・EFTモジュール、28・
・・・消費者モジュール、3o・・・・EFTモジュー
ル。 @2図 第3図 】3 第7図 T term card Tiss 、term、card 第1頁の続き 0発 明 者 リチャード・エドワー アト・レノン 
ト 0発 明 者 スチーブン・マイケ アルΦマツチヤス
 エ 0発 明 者 カール・ハインツーヴ アイルヘルム・
メイヤー − [株]発明者 ショナサン・オシーズ アメリカ合衆国
ニューヨーク州ソージャティース、マウン・エアリイ・
ロード622旙地 メリカ合衆国ニューヨーク州キックストン、ボックス1
9フ、ロード5番地 メッカ合衆国ニューヨーク州キンクストン、ノーマ・コ
ト27番地

Claims (1)

  1. 【特許請求の範囲】 ターミナルがデータ通信ネットワークを介してデータ処
    理センタに接続された自動取引処理システムの該ターミ
    ナルにおいて人力された個人識別番号(I)IN)の有
    効性を検査する方法であって、該システムの各利用者は
    、個人キー(KP)および個人取引口座番号(PAN)
    が記憶されている処理記能付きバンク・カードを有し、
    該データ処理センタは、PINおよびKPのマスタ・リ
    スト、またはP A Nによってl+ I NおよびK
    Pを索引する論理機能を保持し、 (1) PANをバンク・カードからターミナルを介し
    てデータ処理センタへ転送し、 (2)データ処理センタにおいて転送されたPA、Nに
    基いて得られたPiNおよびKPに直接依存する取引変
    数確認パラメータ′I’ A Pを生成し。 (3) TAPをターミナルに転送して記憶し、(4)
    利用者によりターミナルで入力されたPINをカードに
    転送し、 (5)入力されたPINとバンク・カードに記憶されて
    いるKPに直接依存する取引変数確認パラメータ(TA
    Pc)をバンク・カードで生成し、−(6) TAPc
    をバンク・カードからターミナルに転送し、ターミナル
    において、データ処理センタから転送され記憶されたT
     A Pとカードから受取ったT A P cを比較し
    て、両者が一致するときは入力されたPINが有効であ
    ったことを表示する ステップを含むことを特徴とする個人識別番号の有効性
    を検査する方法。
JP59171019A 1983-09-17 1984-08-18 個人識別番号の有効性を検査する方法 Granted JPS6072065A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB08324916A GB2146814A (en) 1983-09-17 1983-09-17 Electronic fund transfer systems
GB8324916 1983-09-17

Publications (2)

Publication Number Publication Date
JPS6072065A true JPS6072065A (ja) 1985-04-24
JPH0256701B2 JPH0256701B2 (ja) 1990-11-30

Family

ID=10548917

Family Applications (1)

Application Number Title Priority Date Filing Date
JP59171019A Granted JPS6072065A (ja) 1983-09-17 1984-08-18 個人識別番号の有効性を検査する方法

Country Status (6)

Country Link
US (1) US4755940A (ja)
EP (1) EP0137999B1 (ja)
JP (1) JPS6072065A (ja)
AU (1) AU565332B2 (ja)
DE (1) DE3481739D1 (ja)
GB (1) GB2146814A (ja)

Families Citing this family (157)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3417766A1 (de) * 1984-05-12 1985-11-14 Betriebswirtschaftliches Institut der Deutschen Kreditgenossenschaften BIK GmbH, 6000 Frankfurt Arbeits-verfahren und einrichtung zum elektronisch autorisierten feststellen einer sache
GB2188180A (en) * 1986-03-21 1987-09-23 Eft Pos Uk Limited EFT-POS terminal apparatus
JPS62222363A (ja) * 1986-03-25 1987-09-30 Omron Tateisi Electronics Co 自動取引処理装置
JPS62262175A (ja) * 1986-05-08 1987-11-14 Omron Tateisi Electronics Co 取引処理装置
GB8704883D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure information storage
DE3775924D1 (de) * 1987-04-22 1992-02-20 Ibm Verwaltung von geheimuebertragungsschluesseln.
NL8702012A (nl) * 1987-08-28 1989-03-16 Philips Nv Transaktiesysteem bevattende een of meerdere gastheercentrales en een aantal gedistribueerde eindstations, die via een netwerksysteem met enige gastheercentrale koppelbaar zijn, alsmede koncentratiestation en eindstation geschikt voor gebruik in zo een transaktiesysteem en exploitantidentifikatie-element te gebruiken bij zo een eindstation.
US4908861A (en) * 1987-08-28 1990-03-13 International Business Machines Corporation Data authentication using modification detection codes based on a public one way encryption function
FR2623309B1 (fr) * 1987-11-13 1994-04-08 Boule Jean Pierre Dispositif et procede de securisation d'echange de donnees entre un terminal videotex et un serveur
US4961142A (en) * 1988-06-29 1990-10-02 Mastercard International, Inc. Multi-issuer transaction device with individual identification verification plug-in application modules for each issuer
US4924514A (en) * 1988-08-26 1990-05-08 International Business Machines Corporation Personal identification number processing using control vectors
US4924515A (en) * 1988-08-29 1990-05-08 International Business Machines Coprporation Secure management of keys using extended control vectors
US5239166A (en) * 1989-01-17 1993-08-24 Graves Marcel A Secure data interchange system erasing a card memory upon an invalid response
US5301280A (en) * 1989-10-02 1994-04-05 Data General Corporation Capability based communication protocol
FR2654288B1 (fr) 1989-11-08 1996-11-29 Europ Rech Electr Lab Procede d'authentification d'une carte a microprocesseur et systeme le mettant en óoeuvre.
US5036461A (en) * 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
US5163098A (en) * 1990-09-06 1992-11-10 Dahbura Abbud S System for preventing fraudulent use of credit card
US5404403A (en) * 1990-09-17 1995-04-04 Motorola, Inc. Key management in encryption systems
JP2901767B2 (ja) * 1991-02-08 1999-06-07 株式会社東芝 暗号通信システム及び携帯可能電子装置
US5228084A (en) * 1991-02-28 1993-07-13 Gilbarco, Inc. Security apparatus and system for retail environments
TW200624B (en) * 1992-04-06 1993-02-21 American Telephone & Telegraph A universal authentication device for use over telephone lines
FR2690258B1 (fr) * 1992-04-17 1997-03-28 France Telecom Procede de controle d'acces du type autorisant l'acces a une fonction d'exploitation d'un module d'exploitation a l'aide d'un mot de controle.
US5267314A (en) * 1992-11-17 1993-11-30 Leon Stambler Secure transaction system and method utilized therein
US5491752A (en) * 1993-03-18 1996-02-13 Digital Equipment Corporation, Patent Law Group System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
DE4335161A1 (de) * 1993-10-15 1995-04-20 Joachim Linz Verfahren und Anlage zur Authentisierung von über ein Telefonnetz herstellbaren Verbindungen
DE69431306T2 (de) * 1993-12-16 2003-05-15 Open Market, Inc. Datennetzgestütztes zahlungssystem und verfahren zum gebrauch eines derartigen systems
US5544322A (en) * 1994-05-09 1996-08-06 International Business Machines Corporation System and method for policy-based inter-realm authentication within a distributed processing system
DE4419634A1 (de) * 1994-06-04 1995-12-07 Esd Vermoegensverwaltungsgesel Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser
JP4095680B2 (ja) * 1994-08-01 2008-06-04 富士通株式会社 カード型記憶装置用セキュリティ管理方法およびカード型記憶装置
US5715314A (en) 1994-10-24 1998-02-03 Open Market, Inc. Network sales system
US5479510A (en) * 1994-11-15 1995-12-26 Olsen; Kurt B. Automated data card payment verification method
US7937312B1 (en) 1995-04-26 2011-05-03 Ebay Inc. Facilitating electronic commerce transactions through binding offers
US7702540B1 (en) * 1995-04-26 2010-04-20 Ebay Inc. Computer-implement method and system for conducting auctions on the internet
US7272639B1 (en) 1995-06-07 2007-09-18 Soverain Software Llc Internet server access control and monitoring systems
US7917386B2 (en) * 1995-06-16 2011-03-29 Catalina Marketing Corporation Virtual couponing method and apparatus for use with consumer kiosk
US5742845A (en) 1995-06-22 1998-04-21 Datascape, Inc. System for extending present open network communication protocols to communicate with non-standard I/O devices directly coupled to an open network
US5790677A (en) 1995-06-29 1998-08-04 Microsoft Corporation System and method for secure electronic commerce transactions
US5794221A (en) 1995-07-07 1998-08-11 Egendorf; Andrew Internet billing method
JP2942478B2 (ja) * 1995-09-14 1999-08-30 日立ソフトウエアエンジニアリング株式会社 ネットワーク課金方法
US5774670A (en) * 1995-10-06 1998-06-30 Netscape Communications Corporation Persistent client state in a hypertext transfer protocol based client-server system
US7647243B2 (en) * 1995-11-07 2010-01-12 Ebay Inc. Electronic marketplace system and method for creation of a two-tiered pricing scheme
US5790785A (en) * 1995-12-11 1998-08-04 Customer Communications Group, Inc. World Wide Web registration information processing system
US6615251B1 (en) * 1995-12-11 2003-09-02 John R. Klug Method for providing node targeted content in an addressable network
US6591245B1 (en) * 1996-02-02 2003-07-08 John R. Klug Media content notification via communications network
CA2193582A1 (en) * 1995-12-21 1997-06-22 Aidan O'leary Order processing method
US5799290A (en) * 1995-12-27 1998-08-25 Pitney Bowes Inc. Method and apparatus for securely authorizing performance of a function in a distributed system such as a postage meter
US5923762A (en) * 1995-12-27 1999-07-13 Pitney Bowes Inc. Method and apparatus for ensuring debiting in a postage meter prior to its printing a postal indicia
US6085320A (en) * 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
US8229844B2 (en) 1996-06-05 2012-07-24 Fraud Control Systems.Com Corporation Method of billing a purchase made over a computer network
US20030195846A1 (en) 1996-06-05 2003-10-16 David Felger Method of billing a purchase made over a computer network
US7555458B1 (en) 1996-06-05 2009-06-30 Fraud Control System.Com Corporation Method of billing a purchase made over a computer network
US5913203A (en) * 1996-10-03 1999-06-15 Jaesent Inc. System and method for pseudo cash transactions
US6377691B1 (en) 1996-12-09 2002-04-23 Microsoft Corporation Challenge-response authentication and key exchange for a connectionless security protocol
US6144744A (en) * 1997-06-30 2000-11-07 International Business Machines Corporation Method and apparatus for the secure transfer of objects between cryptographic processors
US6339824B1 (en) 1997-06-30 2002-01-15 International Business Machines Corporation Method and apparatus for providing public key security control for a cryptographic processor
US6108425A (en) * 1997-06-30 2000-08-22 International Business Machines Corporation Method and apparatus for controlling the configuration of a cryptographic processor
US7403922B1 (en) * 1997-07-28 2008-07-22 Cybersource Corporation Method and apparatus for evaluating fraud risk in an electronic commerce transaction
US6029154A (en) * 1997-07-28 2000-02-22 Internet Commerce Services Corporation Method and system for detecting fraud in a credit card transaction over the internet
US7096192B1 (en) * 1997-07-28 2006-08-22 Cybersource Corporation Method and system for detecting fraud in a credit card transaction over a computer network
US8024269B1 (en) 1997-08-27 2011-09-20 Datatreasury Corporation Remote image capture with centralized processing and storage
US7222087B1 (en) * 1997-09-12 2007-05-22 Amazon.Com, Inc. Method and system for placing a purchase order via a communications network
US5960411A (en) * 1997-09-12 1999-09-28 Amazon.Com, Inc. Method and system for placing a purchase order via a communications network
JP3916311B2 (ja) * 1997-12-09 2007-05-16 株式会社日立製作所 情報課金システム
US6333983B1 (en) 1997-12-16 2001-12-25 International Business Machines Corporation Method and apparatus for performing strong encryption or decryption data using special encryption functions
US9900305B2 (en) 1998-01-12 2018-02-20 Soverain Ip, Llc Internet server access control and monitoring systems
US7096494B1 (en) * 1998-05-05 2006-08-22 Chen Jay C Cryptographic system and method for electronic transactions
US6131811A (en) 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
US7357312B2 (en) 1998-05-29 2008-04-15 Gangi Frank J System for associating identification and personal data for multiple magnetic stripe cards or other sources to facilitate a transaction and related methods
US6604086B1 (en) * 1998-07-20 2003-08-05 Usa Technologies, Inc. Electronic commerce terminal connected to a vending machine operable as a telephone
US6144988A (en) * 1998-07-23 2000-11-07 Experian Marketing Solutions, Inc. Computer system and method for securely formatting and mapping data for internet web sites
US7958224B2 (en) 1999-02-17 2011-06-07 Catalina Marketing Corporation Incentive network for distributing incentives on a network-wide basis and for permitting user access to individual incentives from a plurality of network servers
US7111172B1 (en) 1999-07-19 2006-09-19 Rsa Security Inc. System and methods for maintaining and distributing personal security devices
US8706630B2 (en) 1999-08-19 2014-04-22 E2Interactive, Inc. System and method for securely authorizing and distributing stored-value card data
US7386516B2 (en) * 1999-09-10 2008-06-10 Metavante Corporation System and method for providing secure services over public and private networks using a removable portable computer-readable storage
WO2001035570A1 (en) * 1999-11-05 2001-05-17 Netcharge.Com, Inc. Payment method and system for online commerce
US6876991B1 (en) 1999-11-08 2005-04-05 Collaborative Decision Platforms, Llc. System, method and computer program product for a collaborative decision platform
US7603311B1 (en) 1999-11-29 2009-10-13 Yadav-Ranjan Rani K Process and device for conducting electronic transactions
AU2001233511B2 (en) * 2000-02-16 2006-11-30 Yong Kin Ong Electronic credit card - ecc
AUPQ564400A0 (en) * 2000-02-16 2000-03-09 Ong, Yong Kin (Michael) Electronic credit card-ecc
US8322606B2 (en) * 2000-02-16 2012-12-04 Ong Yong Kin Michael Electronic credit card—ECC
CA2403283A1 (en) 2000-03-15 2001-09-20 Edward J. Hogan Method and system for secure payments over a computer network
GB2377059A (en) 2000-03-17 2002-12-31 Ebay Inc Method and apparatus for facilitating online payment transactions in a network based transaction facility using multiple payment instruments
US8706618B2 (en) 2005-09-29 2014-04-22 Ebay Inc. Release of funds based on criteria
US7499875B1 (en) 2000-03-17 2009-03-03 Ebay Inc. Method and apparatus for facilitating online payment transactions in a network-based transaction facility using multiple payment instruments
US8775284B1 (en) * 2000-04-07 2014-07-08 Vectorsgi, Inc. System and method for evaluating fraud suspects
US20100228668A1 (en) * 2000-04-11 2010-09-09 Hogan Edward J Method and System for Conducting a Transaction Using a Proximity Device and an Identifier
US7379919B2 (en) 2000-04-11 2008-05-27 Mastercard International Incorporated Method and system for conducting secure payments over a computer network
US20100223186A1 (en) * 2000-04-11 2010-09-02 Hogan Edward J Method and System for Conducting Secure Payments
US6805288B2 (en) 2000-05-15 2004-10-19 Larry Routhenstein Method for generating customer secure card numbers subject to use restrictions by an electronic card
US7233920B1 (en) 2000-09-07 2007-06-19 Paymentech, L.P. System and apparatus for credit transaction data transmission
US7865427B2 (en) 2001-05-30 2011-01-04 Cybersource Corporation Method and apparatus for evaluating fraud risk in an electronic commerce transaction
US7195154B2 (en) * 2001-09-21 2007-03-27 Privasys, Inc. Method for generating customer secure card numbers
PT1442404E (pt) 2001-09-24 2014-03-06 E2Interactive Inc Sistema e método para fornecer um serviço de comunicação
EP1504393A4 (en) 2002-04-23 2008-03-19 Clearing House Service Company PAYMENT IDENTIFICATION CODE AND PAYMENT SYSTEM THEREWITH
US9400589B1 (en) 2002-05-30 2016-07-26 Consumerinfo.Com, Inc. Circular rotational interface for display of consumer credit information
US9710852B1 (en) 2002-05-30 2017-07-18 Consumerinfo.Com, Inc. Credit report timeline user interface
US7219149B2 (en) * 2003-06-12 2007-05-15 Dw Holdings, Inc. Versatile terminal adapter and network for transaction processing
US7729984B1 (en) 2002-09-27 2010-06-01 Abas Enterprises Llc Effecting financial transactions
US8626642B2 (en) 2003-08-22 2014-01-07 Compucredit Intellectual Property Holdings Corp. Iii System and method for dynamically managing a financial account
US7204412B2 (en) * 2003-10-14 2007-04-17 Compucredit Intellectual Property Holdings Corp. Iii Family stored value card program
US8655309B2 (en) * 2003-11-14 2014-02-18 E2Interactive, Inc. Systems and methods for electronic device point-of-sale activation
US8725607B2 (en) * 2004-01-30 2014-05-13 The Clearing House Payments Company LLC Electronic payment clearing and check image exchange systems and methods
US8439271B2 (en) 2004-07-15 2013-05-14 Mastercard International Incorporated Method and system using a bitmap for passing contactless payment card transaction variables in standardized data formats
KR101130152B1 (ko) * 2004-07-15 2012-05-09 마스터카드 인터내셔날, 인코포레이티드 비트맵을 이용하여 비접촉식 결제 카드 트랜잭션 변수를 표준화된 데이터 포맷에 통합하는 방법 및 시스템
US8474694B2 (en) * 2005-03-23 2013-07-02 E2Interactive, Inc. Radio frequency identification purchase transactions
US7472822B2 (en) 2005-03-23 2009-01-06 E2Interactive, Inc. Delivery of value identifiers using short message service (SMS)
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
GB2434014A (en) * 2006-01-10 2007-07-11 Clive Leader Transaction verification using signed data combination
US7698220B2 (en) 2006-09-14 2010-04-13 E2Interactive, Inc. Virtual terminal for payment processing
WO2009026460A1 (en) * 2007-08-23 2009-02-26 Giftango Corporation Systems and methods for electronic delivery of stored value
US8127986B1 (en) 2007-12-14 2012-03-06 Consumerinfo.Com, Inc. Card registry systems and methods
US9990674B1 (en) 2007-12-14 2018-06-05 Consumerinfo.Com, Inc. Card registry systems and methods
US8312033B1 (en) 2008-06-26 2012-11-13 Experian Marketing Solutions, Inc. Systems and methods for providing an integrated identifier
US9256904B1 (en) 2008-08-14 2016-02-09 Experian Information Solutions, Inc. Multi-bureau credit file freeze and unfreeze
US8060424B2 (en) 2008-11-05 2011-11-15 Consumerinfo.Com, Inc. On-line method and system for monitoring and reporting unused available credit
US20110106695A1 (en) * 2009-10-29 2011-05-05 Jorge Fernandez Payment processing system, method and computer program product
US20110137740A1 (en) 2009-12-04 2011-06-09 Ashmit Bhattacharya Processing value-ascertainable items
US20110153441A1 (en) * 2009-12-23 2011-06-23 Merrill Brooks Smith Systems and Methods for Authorizing Use of Validly Sold Merchandise
PH12013500119A1 (en) * 2010-07-19 2013-03-11 Cpi Card Group Tennessee Inc System and method for instant issue of personalized financial transaction cards
US9483786B2 (en) 2011-10-13 2016-11-01 Gift Card Impressions, LLC Gift card ordering system and method
US9031869B2 (en) 2010-10-13 2015-05-12 Gift Card Impressions, LLC Method and system for generating a teaser video associated with a personalized gift
US9607336B1 (en) 2011-06-16 2017-03-28 Consumerinfo.Com, Inc. Providing credit inquiry alerts
US9483606B1 (en) 2011-07-08 2016-11-01 Consumerinfo.Com, Inc. Lifescore
US9106691B1 (en) 2011-09-16 2015-08-11 Consumerinfo.Com, Inc. Systems and methods of identity protection and management
US8738516B1 (en) 2011-10-13 2014-05-27 Consumerinfo.Com, Inc. Debt services candidate locator
US10417677B2 (en) 2012-01-30 2019-09-17 Gift Card Impressions, LLC Group video generating system
US9853959B1 (en) 2012-05-07 2017-12-26 Consumerinfo.Com, Inc. Storage and maintenance of personal data
US9654541B1 (en) 2012-11-12 2017-05-16 Consumerinfo.Com, Inc. Aggregating user web browsing data
US8856894B1 (en) 2012-11-28 2014-10-07 Consumerinfo.Com, Inc. Always on authentication
US9916621B1 (en) 2012-11-30 2018-03-13 Consumerinfo.Com, Inc. Presentation of credit score factors
US10255598B1 (en) 2012-12-06 2019-04-09 Consumerinfo.Com, Inc. Credit card account data extraction
US9565911B2 (en) 2013-02-15 2017-02-14 Gift Card Impressions, LLC Gift card presentation devices
US11219288B2 (en) 2013-02-15 2022-01-11 E2Interactive, Inc. Gift card box with slanted tray and slit
US9406085B1 (en) 2013-03-14 2016-08-02 Consumerinfo.Com, Inc. System and methods for credit dispute processing, resolution, and reporting
US10102570B1 (en) 2013-03-14 2018-10-16 Consumerinfo.Com, Inc. Account vulnerability alerts
US9870589B1 (en) 2013-03-14 2018-01-16 Consumerinfo.Com, Inc. Credit utilization tracking and reporting
US10685398B1 (en) 2013-04-23 2020-06-16 Consumerinfo.Com, Inc. Presenting credit score information
US10217107B2 (en) 2013-05-02 2019-02-26 Gift Card Impressions, LLC Stored value card kiosk system and method
US9443268B1 (en) 2013-08-16 2016-09-13 Consumerinfo.Com, Inc. Bill payment and reporting
US10325314B1 (en) 2013-11-15 2019-06-18 Consumerinfo.Com, Inc. Payment reporting systems
US9477737B1 (en) 2013-11-20 2016-10-25 Consumerinfo.Com, Inc. Systems and user interfaces for dynamic access of multiple remote databases and synchronization of data based on user rules
USD759690S1 (en) 2014-03-25 2016-06-21 Consumerinfo.Com, Inc. Display screen or portion thereof with graphical user interface
USD760256S1 (en) 2014-03-25 2016-06-28 Consumerinfo.Com, Inc. Display screen or portion thereof with graphical user interface
USD759689S1 (en) 2014-03-25 2016-06-21 Consumerinfo.Com, Inc. Display screen or portion thereof with graphical user interface
US9892457B1 (en) 2014-04-16 2018-02-13 Consumerinfo.Com, Inc. Providing credit data in search results
US10262346B2 (en) 2014-04-30 2019-04-16 Gift Card Impressions, Inc. System and method for a merchant onsite personalization gifting platform
US11295308B1 (en) 2014-10-29 2022-04-05 The Clearing House Payments Company, L.L.C. Secure payment processing
US11042882B2 (en) 2015-07-01 2021-06-22 The Clearing House Payments Company, L.L.C. Real-time payment system, method, apparatus, and computer program
US11694168B2 (en) 2015-07-01 2023-07-04 The Clearing House Payments Company L.L.C. Real-time payment system, method, apparatus, and computer program
US10954049B2 (en) 2017-12-12 2021-03-23 E2Interactive, Inc. Viscous liquid vessel for gifting
US11436577B2 (en) 2018-05-03 2022-09-06 The Clearing House Payments Company L.L.C. Bill pay service with federated directory model support
US12020309B2 (en) 2018-05-18 2024-06-25 E2Interactive, Inc. Augmented reality gifting on a mobile device
US10880313B2 (en) 2018-09-05 2020-12-29 Consumerinfo.Com, Inc. Database platform for realtime updating of user data from third party sources
US11315179B1 (en) 2018-11-16 2022-04-26 Consumerinfo.Com, Inc. Methods and apparatuses for customized card recommendations
US11238656B1 (en) 2019-02-22 2022-02-01 Consumerinfo.Com, Inc. System and method for an augmented reality experience via an artificial intelligence bot
US11941065B1 (en) 2019-09-13 2024-03-26 Experian Information Solutions, Inc. Single identifier platform for storing entity data

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS4912259A (ja) * 1972-05-15 1974-02-02
JPS5028779A (ja) * 1973-07-13 1975-03-24

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4114027A (en) * 1976-09-13 1978-09-12 The Mosler Safe Company On-line/off-line automated banking system
FR2389284A1 (fr) * 1977-04-27 1978-11-24 Cii Honeywell Bull Systeme de traitement d'informations protegeant le secret d'informations confidentielles
US4227253A (en) * 1977-12-05 1980-10-07 International Business Machines Corporation Cryptographic communication security for multiple domain networks
US4310720A (en) * 1978-03-31 1982-01-12 Pitney Bowes Inc. Computer accessing system
GB2047506B (en) * 1978-05-03 1982-11-24 Atalla Technovations Method and apparatus for securing data transmissions
US4223403A (en) * 1978-06-30 1980-09-16 International Business Machines Corporation Cryptographic architecture for use with a high security personal identification system
US4234932A (en) * 1978-09-05 1980-11-18 Honeywell Information Systems Inc. Security system for remote cash dispensers
US4315101A (en) * 1979-02-05 1982-02-09 Atalla Technovations Method and apparatus for securing data transmissions
DE3061088D1 (en) * 1979-04-02 1982-12-23 Motorola Inc Method of providing security of data on a communication path
FR2469760A1 (fr) * 1979-11-09 1981-05-22 Cii Honeywell Bull Procede et systeme d'identification de personnes demandant l'acces a certains milieux
US4302810A (en) * 1979-12-28 1981-11-24 International Business Machines Corporation Method and apparatus for secure message transmission for use in electronic funds transfer systems
FR2477344B1 (fr) * 1980-03-03 1986-09-19 Bull Sa Procede et systeme de transmission d'informations confidentielles
US4317957A (en) * 1980-03-10 1982-03-02 Marvin Sendrow System for authenticating users and devices in on-line transaction networks
US4529870A (en) * 1980-03-10 1985-07-16 David Chaum Cryptographic identification, financial transaction, and credential device
FR2492135B1 (fr) * 1980-09-16 1988-01-22 Cii Honeywell Bull Appareil de distribution d'objets et d'acquisition de services
FR2497617B1 (fr) * 1981-01-07 1989-08-18 Transac Develop Transactions A Procede et dispositif de securite pour communication tripartie de donnees confidentielles
NL191959B (nl) * 1981-03-24 1996-07-01 Gao Ges Automation Org Identificatiekaart met IC-bouwsteen en dragerelement voor een IC-bouwsteen.
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
EP0112944B1 (en) * 1982-12-30 1987-03-04 International Business Machines Corporation Testing the validity of identification codes
US4630201A (en) * 1984-02-14 1986-12-16 International Security Note & Computer Corporation On-line and off-line transaction security system using a code generated from a transaction parameter and a random number
US4575621A (en) * 1984-03-07 1986-03-11 Corpra Research, Inc. Portable electronic transaction device and system therefor

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS4912259A (ja) * 1972-05-15 1974-02-02
JPS5028779A (ja) * 1973-07-13 1975-03-24

Also Published As

Publication number Publication date
GB8324916D0 (en) 1983-10-19
AU3180384A (en) 1985-03-21
DE3481739D1 (de) 1990-04-26
EP0137999B1 (en) 1990-03-21
EP0137999A2 (en) 1985-04-24
JPH0256701B2 (ja) 1990-11-30
AU565332B2 (en) 1987-09-10
GB2146814A (en) 1985-04-24
US4755940A (en) 1988-07-05
EP0137999A3 (en) 1987-08-05

Similar Documents

Publication Publication Date Title
JPS6072065A (ja) 個人識別番号の有効性を検査する方法
JPH0412869B2 (ja)
JP3329432B2 (ja) 階層型電子現金実施方法およびこれに用いられる装置
JP3145268B2 (ja) 端末認証方法
EP0032193B1 (en) Communication apparatus
RU2547621C2 (ru) Обработка переключения шифрования
EP0033833B1 (en) Transaction execution system, method of operating such a system and terminal for use in such a system
JP2020074566A (ja) モバイルデバイスにおいてセキュアエレメントなしでアドバンスド記憶鍵を生成するための方法およびシステム
JPH03237483A (ja) 疑似‐ランダム固有番号を発生する方法及び装置
EP0047285A4 (en) USER AUTHENTICATION SYSTEM AND DEVICES IN LIVE TRANSACTION NETWORKS.
CA2339560A1 (en) Anonymous and secure electronic commerce
EP0148960B1 (en) Security in data communication systems
KR20250047749A (ko) 분산형 디지털화된 대리자를 사용한 지불 처리를 위한 방법 및 시스템
CN109741050A (zh) 延长金融ic卡使用期限的方法以及相关方法和装置
KR20080086733A (ko) Otp를 이용한 금융거래 시스템
JPH049355B2 (ja)
JP2008507035A (ja) Pos端末におけるpinのリアルタイム入力および検証
KR102600489B1 (ko) 결제 수단 데이터의 가맹점 전용 분산 토큰화를 수행하는 토큰 처리 장치 및 그 동작 방법
JP3792808B2 (ja) 認証方法及び認証システム
JPH08328470A (ja) デジタル署名のための鍵生成方式及びその鍵を用いて署名を行うicカード
KR20010073982A (ko) 전자상거래 시스템에 있어서의 일회성 가상 신용카드 거래승인방법 및 그 시스템
JP4997270B2 (ja) 暗号化および復号化のためのシステムおよび方法
KR19990007106A (ko) 복수기관에이 등록방법, 그의 장치 및 그의 프로그램 기록매체
JP2003507824A (ja) 電子商取引を行うための保証システムおよびそれに用いる方法
WO2011112143A1 (en) A transaction managing system, an apparatus for managing transactions and a method for use in such an apparatus