JPH0793622B2 - 情報処理ネットワーク内で安全モジュールと利用者用カードに秘密キーを到達させる方法 - Google Patents
情報処理ネットワーク内で安全モジュールと利用者用カードに秘密キーを到達させる方法Info
- Publication number
- JPH0793622B2 JPH0793622B2 JP63082843A JP8284388A JPH0793622B2 JP H0793622 B2 JPH0793622 B2 JP H0793622B2 JP 63082843 A JP63082843 A JP 63082843A JP 8284388 A JP8284388 A JP 8284388A JP H0793622 B2 JPH0793622 B2 JP H0793622B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- module
- diversified
- algorithm
- central unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3672—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Bus Control (AREA)
- Communication Control (AREA)
Description
【発明の詳細な説明】 産業上の利用分野 本発明は、情報処理ネットワーク内で、秘密キー、特に
新しいサービスの利用キーを安全モジュールおよび利用
者用カードに到達させる方法に関するものである。
新しいサービスの利用キーを安全モジュールおよび利用
者用カードに到達させる方法に関するものである。
本発明は特に、既存のネットワーク内に新しい金銭引き
出しサービスを導入して利用する際に応用することがで
きる。また、本発明を用いると、メモリ付情報処理カー
ドの利用者がネットワーク内の新しいサービスまたは既
存のサービスを利用できるようにすることが可能であ
る。
出しサービスを導入して利用する際に応用することがで
きる。また、本発明を用いると、メモリ付情報処理カー
ドの利用者がネットワーク内の新しいサービスまたは既
存のサービスを利用できるようにすることが可能であ
る。
従来の技術 ネットワークは、情報処理または情報交換用の複数のユ
ニット、例えば1つ以上の中央処理装置で構成されてお
り、各中央処理装置には金銭引き出しサービスを利用す
るための利用者用カードと通信することのできる1つ以
上のターミナルが接続されている。サービスは、例えば
通信を行うことにより銀行組織や購買組織から提供され
る。情報処理または情報交換用の各ユニットは、一般に
メモリに接続されていてモノリシックの形態にされたマ
イクロプロセッサを含むいわゆる安全モジュールをネッ
トワーク内に備えている。許可を受けた機関は各安全モ
ジュール内に少なくとも1つの秘密基本キーを記憶させ
ることができる。この安全モジュールは、適当な多様化
アルゴリズムによりこの基本キーをもとにして少なくと
も1つの多様化されたキーを計算することができる。各
安全モジュールでは、特に、適当なプログラムにより多
様化されたキーが所定の基本キーから正しく導出された
ものであることを確認することができる。
ニット、例えば1つ以上の中央処理装置で構成されてお
り、各中央処理装置には金銭引き出しサービスを利用す
るための利用者用カードと通信することのできる1つ以
上のターミナルが接続されている。サービスは、例えば
通信を行うことにより銀行組織や購買組織から提供され
る。情報処理または情報交換用の各ユニットは、一般に
メモリに接続されていてモノリシックの形態にされたマ
イクロプロセッサを含むいわゆる安全モジュールをネッ
トワーク内に備えている。許可を受けた機関は各安全モ
ジュール内に少なくとも1つの秘密基本キーを記憶させ
ることができる。この安全モジュールは、適当な多様化
アルゴリズムによりこの基本キーをもとにして少なくと
も1つの多様化されたキーを計算することができる。各
安全モジュールでは、特に、適当なプログラムにより多
様化されたキーが所定の基本キーから正しく導出された
ものであることを確認することができる。
利用者用カードはそれ自身が安全モジュールであると考
えることができる。
えることができる。
このタイプの安全モジュールや基本キーの多様化方法、
それに、得られた多様化後のキーの正当性の確認方法
は、本特許出願人のフランス国特許出願第86 10416号に
記載されている。
それに、得られた多様化後のキーの正当性の確認方法
は、本特許出願人のフランス国特許出願第86 10416号に
記載されている。
ネットワーク内の所定のサービスを利用するときには、
このネットワーク内の情報処理または情報通信用のユニ
ットに属する安全モジュールまたは利用者用カードを構
成する安全モジュールは、すべて多様化されたキーを含
んでいる。
このネットワーク内の情報処理または情報通信用のユニ
ットに属する安全モジュールまたは利用者用カードを構
成する安全モジュールは、すべて多様化されたキーを含
んでいる。
ネットワークの様々なモジュールの通信を上記の確認を
行いながらできるようにする多様化された秘密キーは、
厳しく監視された場所でこのモジュールの設計者または
許可を受けた機関がこのネットワーク内の各モジュール
に記憶させる。このようにして、基本キーおよびこの基
本キーから計算された多様化された秘密キーが不正者に
知られないようにする。
行いながらできるようにする多様化された秘密キーは、
厳しく監視された場所でこのモジュールの設計者または
許可を受けた機関がこのネットワーク内の各モジュール
に記憶させる。このようにして、基本キーおよびこの基
本キーから計算された多様化された秘密キーが不正者に
知られないようにする。
例えば、各安全モジュールは、他の安全モジュールまた
はカードに与えられた多様化された秘密キーとは異なる
固有の多様化された秘密キーを備えている。これらの多
様化されたキーを用いることにより、ネットワーク内の
すべての安全モジュール(カード自身も安全モジュール
であると考えることができる)に、所定のモジュールに
記憶された多様化されたキーがこの多様化された秘密キ
ーを得るもとになった秘密基本キーに確かに対応してい
ることを確認させることができる。この基本キーは、上
記の所定のモジュールに接続された別の安全モジュール
に記憶される。
はカードに与えられた多様化された秘密キーとは異なる
固有の多様化された秘密キーを備えている。これらの多
様化されたキーを用いることにより、ネットワーク内の
すべての安全モジュール(カード自身も安全モジュール
であると考えることができる)に、所定のモジュールに
記憶された多様化されたキーがこの多様化された秘密キ
ーを得るもとになった秘密基本キーに確かに対応してい
ることを確認させることができる。この基本キーは、上
記の所定のモジュールに接続された別の安全モジュール
に記憶される。
多様化されたキーの確認または証明を行うこの方法は上
記のフランス国特許出願第86 10416号に記載されてい
る。
記のフランス国特許出願第86 10416号に記載されてい
る。
ネットワーク内に新しいサービスを導入するのに基本キ
ーから得られた秘密キーと多様化された秘密キーとが必
要であり、かつ、先に説明した多様化されたキーの確認
方法が必要とされるのであれば、このネットワーク内の
モジュールにいわゆるサービス利用キーと呼ばれる秘密
基本キーをさらに導入する必要がある。このサービス利
用キーはネットワーク内の最後の安全モジュール(例え
ば利用者用カード)内でしか多様化されないため、この
最後の安全モジュールがこのネットワーク内に導入され
た新しいサービスを受けることができる。
ーから得られた秘密キーと多様化された秘密キーとが必
要であり、かつ、先に説明した多様化されたキーの確認
方法が必要とされるのであれば、このネットワーク内の
モジュールにいわゆるサービス利用キーと呼ばれる秘密
基本キーをさらに導入する必要がある。このサービス利
用キーはネットワーク内の最後の安全モジュール(例え
ば利用者用カード)内でしか多様化されないため、この
最後の安全モジュールがこのネットワーク内に導入され
た新しいサービスを受けることができる。
発明が解決しようとする課題 現在のところ、既存のネットワークの安全モジュール
(この中には利用者用カードも含まれる)を厳しく監視
されている機関に回収することなくこのネットワーク内
に新しいサービスを導入する方法は知られていない。そ
こで、この機関がこれらモジュール内に(利用者用カー
ド内で多様化された)新しいサービスの利用キーを記憶
させることになる。
(この中には利用者用カードも含まれる)を厳しく監視
されている機関に回収することなくこのネットワーク内
に新しいサービスを導入する方法は知られていない。そ
こで、この機関がこれらモジュール内に(利用者用カー
ド内で多様化された)新しいサービスの利用キーを記憶
させることになる。
その結果としてこのネットワークの安全モジュールを許
可を受けた機関が回収してこれら安全モジュールを再び
所定の位置に戻す必要があるため、新しいサービスの導
入は面倒である。この作業は時間がかかるものであり、
その間はこのネットワークが停止する。従ってこの作業
の費用は高くつく。さらに、この作業を実施することに
よってネットワークから一時的に取り除いた安全モジュ
ールがいくつか紛失したり破損したりする危険性がある
ほか、邪悪な考えをもった不正者がこれらモジュールを
横領することさえ考えられる。
可を受けた機関が回収してこれら安全モジュールを再び
所定の位置に戻す必要があるため、新しいサービスの導
入は面倒である。この作業は時間がかかるものであり、
その間はこのネットワークが停止する。従ってこの作業
の費用は高くつく。さらに、この作業を実施することに
よってネットワークから一時的に取り除いた安全モジュ
ールがいくつか紛失したり破損したりする危険性がある
ほか、邪悪な考えをもった不正者がこれらモジュールを
横領することさえ考えられる。
本発明はまさしくこのような欠点を解決することを目的
とするもので、特に、本発明により、既存のネットワー
クの様々なモジュールの安全モジュールと利用者用カー
ドとを許可を受けた機関に回収することなくこれらモジ
ュールならびにカード内にこのネットワーク内の新しい
サービスの利用キーを導入して利用者がこのサービスを
受けられるようにする。
とするもので、特に、本発明により、既存のネットワー
クの様々なモジュールの安全モジュールと利用者用カー
ドとを許可を受けた機関に回収することなくこれらモジ
ュールならびにカード内にこのネットワーク内の新しい
サービスの利用キーを導入して利用者がこのサービスを
受けられるようにする。
この目的は、特に、このネットワークの1つ以上の安全
モジュールに接続されたサービス利用キー記憶用モジュ
ールを利用することにより達成される。サービス利用キ
ーは、暗号化した形態で、階層が徐々に低くなる安全モ
ジュール(例えば、中央ユニットに接続されたターミナ
ルの安全ユニットから利用者用カード)へと伝送され
る。サービス利用キーは最後の安全モジュール(ここで
考えている例では利用者用カード)においてしか多様化
されない。サービスを利用するためのモジュールからこ
のネットワーク内の他のモジュールにサービス利用キー
を伝送する際にはこのキーが暗号化されているので、伝
送中の不正行為を完全に防止することができる。
モジュールに接続されたサービス利用キー記憶用モジュ
ールを利用することにより達成される。サービス利用キ
ーは、暗号化した形態で、階層が徐々に低くなる安全モ
ジュール(例えば、中央ユニットに接続されたターミナ
ルの安全ユニットから利用者用カード)へと伝送され
る。サービス利用キーは最後の安全モジュール(ここで
考えている例では利用者用カード)においてしか多様化
されない。サービスを利用するためのモジュールからこ
のネットワーク内の他のモジュールにサービス利用キー
を伝送する際にはこのキーが暗号化されているので、伝
送中の不正行為を完全に防止することができる。
課題を解決するための手段 そこで本発明によれば、金銭引き出しサービスの利用の
安全を図るためにサービス利用ネットワークの中央ユニ
ット(C1)の安全モジュールからこのネットワークのタ
ーミナルの安全モジュールに、または、このターミナル
に接続可能であり単独で安全モジュールを構成する利用
者用カードの1つに少なくとも1つの所定の秘密キーを
到達させる方法であって、所定の階層レベルを有する安
全モジュールからこの所定の階層レベルより低い階層レ
ベルの安全モジュール(ターミナルまたはカード)に所
定のサービス利用キーを暗号化して伝送し、この暗号化
は、所定の階層レベルを有する上記安全モジュールに含
まれていて、所定のサービス利用キーと上記所定の階層
レベルより低い階層レベルの安全モジュールに多様化さ
れた形態で記憶されている少なくとも1つのキーとが関
係する暗号化アルゴリズムを利用して行い、暗号化に必
要なこの多様化されたキーは、所定の階層レベルを有す
る上記安全モジュールに含まれていて、この多様化され
たキーの基本キーと上記の低い階層レベルの安全モジュ
ールからの多様化情報とが関係する多様化アルゴリズム
を用いて導出し、上記所定の階層よりも低い階層の上記
安全モジュール内で上記暗号化アルゴリズムの逆アルゴ
リズムを用いて暗号化された上記の所定のサービス利用
キーを解読することを特徴とする方法が提供される。
安全を図るためにサービス利用ネットワークの中央ユニ
ット(C1)の安全モジュールからこのネットワークのタ
ーミナルの安全モジュールに、または、このターミナル
に接続可能であり単独で安全モジュールを構成する利用
者用カードの1つに少なくとも1つの所定の秘密キーを
到達させる方法であって、所定の階層レベルを有する安
全モジュールからこの所定の階層レベルより低い階層レ
ベルの安全モジュール(ターミナルまたはカード)に所
定のサービス利用キーを暗号化して伝送し、この暗号化
は、所定の階層レベルを有する上記安全モジュールに含
まれていて、所定のサービス利用キーと上記所定の階層
レベルより低い階層レベルの安全モジュールに多様化さ
れた形態で記憶されている少なくとも1つのキーとが関
係する暗号化アルゴリズムを利用して行い、暗号化に必
要なこの多様化されたキーは、所定の階層レベルを有す
る上記安全モジュールに含まれていて、この多様化され
たキーの基本キーと上記の低い階層レベルの安全モジュ
ールからの多様化情報とが関係する多様化アルゴリズム
を用いて導出し、上記所定の階層よりも低い階層の上記
安全モジュール内で上記暗号化アルゴリズムの逆アルゴ
リズムを用いて暗号化された上記の所定のサービス利用
キーを解読することを特徴とする方法が提供される。
本発明の別の特徴によれば、所定の階層レベルのモジュ
ールからより低い階層レベルのモジュールに伝送してこ
の低い階層レベルのモジュールに記憶させる多様化され
たすべてのキーを暗号化し、この所定の階層レベルのモ
ジュールに含まれていて、伝送する多様化されたキー
と、この所定の階層レベルのモジュールに含まれている
多様化アルゴリズムを用いて計算して上記所定の階層レ
ベルよりも低い階層レベルのモジュールに記憶させた別
の多様化されたキーとが関係する暗号化アルゴリズムを
利用し、上記所定の階層レベルよりも低い階層レベルの
モジュールに含まれている暗号化アルゴリズムの逆アル
ゴリズムを用いてこのようにして暗号化された多様化さ
れたキーを解読する。
ールからより低い階層レベルのモジュールに伝送してこ
の低い階層レベルのモジュールに記憶させる多様化され
たすべてのキーを暗号化し、この所定の階層レベルのモ
ジュールに含まれていて、伝送する多様化されたキー
と、この所定の階層レベルのモジュールに含まれている
多様化アルゴリズムを用いて計算して上記所定の階層レ
ベルよりも低い階層レベルのモジュールに記憶させた別
の多様化されたキーとが関係する暗号化アルゴリズムを
利用し、上記所定の階層レベルよりも低い階層レベルの
モジュールに含まれている暗号化アルゴリズムの逆アル
ゴリズムを用いてこのようにして暗号化された多様化さ
れたキーを解読する。
本発明の別の特徴によれば、上記ネットワーク内の最も
階層の高いモジュールに接続可能な記憶用モジュールを
利用し、この記録用モジュールは許可を受けた機関が記
憶させた複数の基本キーを含んでおり、これら基本キー
は、伝送する所定のサービス利用キーと、サービス提供
用の所定の各秘密キーを暗号化して伝送するための多様
化されたキーとに対応し、上記記憶用モジュールは、サ
ービス利用キーを目的地に到達させるために、基本キー
を多様化する少なくとも1つの多様化アルゴリズムと、
上記ネットワークのモジュールに向けて伝送する基本キ
ーまたは多様化されたキーを暗号化する少なくとも1つ
の暗号化アルゴリズムとを含んでいる。
階層の高いモジュールに接続可能な記憶用モジュールを
利用し、この記録用モジュールは許可を受けた機関が記
憶させた複数の基本キーを含んでおり、これら基本キー
は、伝送する所定のサービス利用キーと、サービス提供
用の所定の各秘密キーを暗号化して伝送するための多様
化されたキーとに対応し、上記記憶用モジュールは、サ
ービス利用キーを目的地に到達させるために、基本キー
を多様化する少なくとも1つの多様化アルゴリズムと、
上記ネットワークのモジュールに向けて伝送する基本キ
ーまたは多様化されたキーを暗号化する少なくとも1つ
の暗号化アルゴリズムとを含んでいる。
本発明の別の特徴によれば、上記ネットワーク内でモジ
ュールまたはカードが利用される前に、許可を受けた機
関が多様化されたキーをそれぞれこのモジュールとこの
カードに前もって記憶させる。
ュールまたはカードが利用される前に、許可を受けた機
関が多様化されたキーをそれぞれこのモジュールとこの
カードに前もって記憶させる。
本発明の別の特徴によれば、上記記憶用モジュールに記
憶されている所定の第1のサービス提供基本キーをこの
記憶用モジュールに含まれている暗号化アルゴリズムを
用いて暗号化し、暗号化されたこの第1のキーをこの記
憶用モジュールから中央ユニットの安全モジュールに伝
送し、この安全モジュールにおいて暗号化アルゴリズム
の逆アルゴリズムを用いて解読し、解読されたこの第1
の基本キーを上記中央ユニットの安全モジュールに含ま
れている暗号化アルゴリズムを用いて新たに暗号化して
上記ターミナルの安全モジュールに伝送し、この安全モ
ジュールにおいて暗号化アルゴリズムの逆アルゴリズム
を用いて解読し、上記第1の基本キーは、上記中央ユニ
ットの安全モジュールにおいて、この中央ユニットの安
全モジュールに含まれる多様化アルゴリズムを用いて多
様化し、続いて暗号化アルゴリズムを用いて暗号化した
後に利用者用カードに伝送し、この利用者用カードにお
いて暗号化アルゴリズムの逆アルゴリズムを用いてこの
多様化され暗号化されたキーを解読する。
憶されている所定の第1のサービス提供基本キーをこの
記憶用モジュールに含まれている暗号化アルゴリズムを
用いて暗号化し、暗号化されたこの第1のキーをこの記
憶用モジュールから中央ユニットの安全モジュールに伝
送し、この安全モジュールにおいて暗号化アルゴリズム
の逆アルゴリズムを用いて解読し、解読されたこの第1
の基本キーを上記中央ユニットの安全モジュールに含ま
れている暗号化アルゴリズムを用いて新たに暗号化して
上記ターミナルの安全モジュールに伝送し、この安全モ
ジュールにおいて暗号化アルゴリズムの逆アルゴリズム
を用いて解読し、上記第1の基本キーは、上記中央ユニ
ットの安全モジュールにおいて、この中央ユニットの安
全モジュールに含まれる多様化アルゴリズムを用いて多
様化し、続いて暗号化アルゴリズムを用いて暗号化した
後に利用者用カードに伝送し、この利用者用カードにお
いて暗号化アルゴリズムの逆アルゴリズムを用いてこの
多様化され暗号化されたキーを解読する。
本発明の別の特徴によれば、上記記憶用モジュールから
中央ユニットの安全モジュールに伝送される上記第1の
サービス利用キーを暗号化するアルゴリズムには、この
第1のキーの基本キーと、多様化された第1の伝送キー
とが関係し、この多様化された第1の伝送キーは、上記
記憶用モジュールに含まれていて、この記憶用モジュー
ルに含まれている伝送用第1のキーの基本キーと上記中
央ユニットの安全モジュールからの多様化情報とが関係
する多様化アルゴリズムを用いて導出する。
中央ユニットの安全モジュールに伝送される上記第1の
サービス利用キーを暗号化するアルゴリズムには、この
第1のキーの基本キーと、多様化された第1の伝送キー
とが関係し、この多様化された第1の伝送キーは、上記
記憶用モジュールに含まれていて、この記憶用モジュー
ルに含まれている伝送用第1のキーの基本キーと上記中
央ユニットの安全モジュールからの多様化情報とが関係
する多様化アルゴリズムを用いて導出する。
本発明の別の特徴によれば、上記中央ユニットの安全モ
ジュールから上記ターミナルの安全モジュールに伝送さ
れる第1のキーを暗号化する暗号化アルゴリズムでは、
上記中央ユニットの安全モジュールに含まれている第1
のキーと、ターミナルの安全モジュールに記憶されてい
る多様化された通信キーとが関係し、この多様化された
通信キーは、上記中央ユニットの安全モジュール内で、
この中央ユニットの安全モジュールに記憶されている多
様化されたキーの基本キーと、上記ターミナルの安全キ
ーからの多様化情報とが関係する多様化アルゴリズムを
用いて計算する。
ジュールから上記ターミナルの安全モジュールに伝送さ
れる第1のキーを暗号化する暗号化アルゴリズムでは、
上記中央ユニットの安全モジュールに含まれている第1
のキーと、ターミナルの安全モジュールに記憶されてい
る多様化された通信キーとが関係し、この多様化された
通信キーは、上記中央ユニットの安全モジュール内で、
この中央ユニットの安全モジュールに記憶されている多
様化されたキーの基本キーと、上記ターミナルの安全キ
ーからの多様化情報とが関係する多様化アルゴリズムを
用いて計算する。
本発明の別の特徴によれば、上記中央ユニットの安全モ
ジュールに記憶されている通信キーを、暗号化した形態
で上記記憶用モジュールから上記中央ユニットの安全モ
ジュールに伝送し、この通信キーの暗号化は、上記記憶
用モジュールに含まれており、上記記憶用モジュールに
含まれている基本キーと、この記憶用モジュール内で計
算される多様化された第1の伝送キーとが関係する暗号
化アルゴリズムを用いて行い、上記ターミナルの安全モ
ジュールに記憶させる多様化された通信キーは、多様化
され暗号化された形態で上記記憶用モジュールから上記
ターミナルの安全モジュールに伝送し、この多様化され
た通信キーは、上記記憶用モジュールに含まれており、
この記憶用モジュールに含まれている通信基本キーと、
上記ターミナルの安全モジュールからの多様化情報とが
関係する多様化アルゴリズムを用いて導出し、この多様
化された通信キーの暗号化は、上記の多様化された通信
キーと、上記記憶用モジュールに含まれている多様化ア
ルゴリズムを用いて得られる多様化された第2の伝送キ
ーとが関係する暗号化アルゴリズムを用いて行い、この
暗号化アルゴリズムには、上記記憶用モジュールに含ま
れている第2の伝送キーの基本キーと、上記ターミナル
の安全モジュールからの多様化情報とが関係する。
ジュールに記憶されている通信キーを、暗号化した形態
で上記記憶用モジュールから上記中央ユニットの安全モ
ジュールに伝送し、この通信キーの暗号化は、上記記憶
用モジュールに含まれており、上記記憶用モジュールに
含まれている基本キーと、この記憶用モジュール内で計
算される多様化された第1の伝送キーとが関係する暗号
化アルゴリズムを用いて行い、上記ターミナルの安全モ
ジュールに記憶させる多様化された通信キーは、多様化
され暗号化された形態で上記記憶用モジュールから上記
ターミナルの安全モジュールに伝送し、この多様化され
た通信キーは、上記記憶用モジュールに含まれており、
この記憶用モジュールに含まれている通信基本キーと、
上記ターミナルの安全モジュールからの多様化情報とが
関係する多様化アルゴリズムを用いて導出し、この多様
化された通信キーの暗号化は、上記の多様化された通信
キーと、上記記憶用モジュールに含まれている多様化ア
ルゴリズムを用いて得られる多様化された第2の伝送キ
ーとが関係する暗号化アルゴリズムを用いて行い、この
暗号化アルゴリズムには、上記記憶用モジュールに含ま
れている第2の伝送キーの基本キーと、上記ターミナル
の安全モジュールからの多様化情報とが関係する。
本発明の別の特徴によれば、利用者用カードに伝送する
サービス利用キーを多様化するために上記中央ユニット
の安全モジュールに含まれている多様化アルゴリズムで
は、この安全モジュールに含まれているこのサービス利
用キーの基本キーと、上記利用者用カードからの多様化
情報とが関係し、多様化された上記サービス利用キーの
暗号化は、上記中央ユニットの安全モジュールに含まれ
ていて、多様化された上記サービス利用キーと、上記利
用者用カードに記憶されている多様化された開始キーと
が関係するアルゴリズムを用いて行い、この多様化され
た開始キーは、上記中央ユニットの安全モジュールに記
憶されているこの開始キーの基本キーと、上記利用者用
カードからの多様化情報とが関係する多様化アルゴリズ
ムを用いて計算する。
サービス利用キーを多様化するために上記中央ユニット
の安全モジュールに含まれている多様化アルゴリズムで
は、この安全モジュールに含まれているこのサービス利
用キーの基本キーと、上記利用者用カードからの多様化
情報とが関係し、多様化された上記サービス利用キーの
暗号化は、上記中央ユニットの安全モジュールに含まれ
ていて、多様化された上記サービス利用キーと、上記利
用者用カードに記憶されている多様化された開始キーと
が関係するアルゴリズムを用いて行い、この多様化され
た開始キーは、上記中央ユニットの安全モジュールに記
憶されているこの開始キーの基本キーと、上記利用者用
カードからの多様化情報とが関係する多様化アルゴリズ
ムを用いて計算する。
本発明の別の特徴によれば、上記中央ユニットの安全モ
ジュールに記憶されている開始基本キーを、上記記憶用
モジュールを用いて暗号化された形態で伝送し、この基
本キーの暗号化は、上記記憶用モジュールに含まれてい
て、多様化された上記の第1の伝送キーを利用する暗号
化アルゴリズムを用いて行う。
ジュールに記憶されている開始基本キーを、上記記憶用
モジュールを用いて暗号化された形態で伝送し、この基
本キーの暗号化は、上記記憶用モジュールに含まれてい
て、多様化された上記の第1の伝送キーを利用する暗号
化アルゴリズムを用いて行う。
本発明の別の特徴によれば、上記利用者用カードに記憶
されている多様化された上記開始キーを、上記中央ユニ
ットの安全モジュールを用いて暗号化した形態でこの利
用者用カードに伝送し、この多様化された開始キーの暗
号化は、上記中央ユニットの安全モジュールに含まれて
おり、この多様化された開始キーと、上記製造基本キー
をもとにして上記中央ユニットの安全モジュールが計算
して前もって上記カードに記憶させた多様化された製造
キーとが関係する暗号化アルゴリズムを用いて行う。
されている多様化された上記開始キーを、上記中央ユニ
ットの安全モジュールを用いて暗号化した形態でこの利
用者用カードに伝送し、この多様化された開始キーの暗
号化は、上記中央ユニットの安全モジュールに含まれて
おり、この多様化された開始キーと、上記製造基本キー
をもとにして上記中央ユニットの安全モジュールが計算
して前もって上記カードに記憶させた多様化された製造
キーとが関係する暗号化アルゴリズムを用いて行う。
本発明の別の特徴によれば、上記利用者用カードに前も
って記憶させた多様化された上記製造キーの基本キー
を、暗号化した形態で上記中央ユニットの安全モジュー
ルに伝送し、上記記憶用モジュールは、この前もって記
憶さてている多様化された製造キーの基本キーと、この
記憶用モジュールを用いて計算して上記中央ユニットの
安全モジュールに記憶させた第1の伝送キーとが関係す
る暗号化アルゴリズムを含んでいる。
って記憶させた多様化された上記製造キーの基本キー
を、暗号化した形態で上記中央ユニットの安全モジュー
ルに伝送し、上記記憶用モジュールは、この前もって記
憶さてている多様化された製造キーの基本キーと、この
記憶用モジュールを用いて計算して上記中央ユニットの
安全モジュールに記憶させた第1の伝送キーとが関係す
る暗号化アルゴリズムを含んでいる。
本発明の別の特徴によれば、多様化された上記第1と第
2の伝送キーを、上記中央ユニットの安全モジュール
と、上記ターミナルの安全モジュールに前もってそれぞ
れ記憶させておく。
2の伝送キーを、上記中央ユニットの安全モジュール
と、上記ターミナルの安全モジュールに前もってそれぞ
れ記憶させておく。
本発明の特徴ならびに利点は、添付の図面を参照した以
下の説明によりさらによく理解できよう。
下の説明によりさらによく理解できよう。
実施例 第1図に実施例として示されたネットワークは、情報処
理装置内に例えば中央ユニットC1を備えている。この中
央ユニットC1は、利用者用カードU1またはU2を接続する
ことのできるターミナルT1、T2に接続されている。もち
ろん、情報処理装置は、ここに説明する本発明の実施例
では問題となっているネットワークに属していないが場
合によってはこのネットワークに属する可能性のある他
の1つ以上の中央ユニット、例えばC2や、他のターミナ
ル、例えばT3や、他のカード、例えばU3を備えていても
よい。
理装置内に例えば中央ユニットC1を備えている。この中
央ユニットC1は、利用者用カードU1またはU2を接続する
ことのできるターミナルT1、T2に接続されている。もち
ろん、情報処理装置は、ここに説明する本発明の実施例
では問題となっているネットワークに属していないが場
合によってはこのネットワークに属する可能性のある他
の1つ以上の中央ユニット、例えばC2や、他のターミナ
ル、例えばT3や、他のカード、例えばU3を備えていても
よい。
一般に、ターミナルT1は、特に、メモリと、処理回路で
ある例えばモノリシックの形態のマイクロプロセッサと
を含む安全モジュールMST1を備えている。ただし、ここ
ではこの安全モジュールについての詳細な説明はしな
い。この安全モジュールを用いると、例えば、適当なア
ルゴリズムにより利用者のカードを同定することのでき
る秘密キーを記憶させることができる。この安全モジュ
ールを用いるとさらに、カードU1または中央ユニットC1
に供給される情報を暗号化アルゴリズムにより暗号化す
ることもできる。これらアルゴリズムは可逆であるた
め、中央ユニットC1またはターミナルT2またはカードU1
からの情報すなわちキーを同様にして解読することがで
きる。ここで使用するモノリシックの形態のマイクロプ
ロセッサとしては、例えばフランス国特許出願公開第2,
536,880号に記載のものを使用することができる。
ある例えばモノリシックの形態のマイクロプロセッサと
を含む安全モジュールMST1を備えている。ただし、ここ
ではこの安全モジュールについての詳細な説明はしな
い。この安全モジュールを用いると、例えば、適当なア
ルゴリズムにより利用者のカードを同定することのでき
る秘密キーを記憶させることができる。この安全モジュ
ールを用いるとさらに、カードU1または中央ユニットC1
に供給される情報を暗号化アルゴリズムにより暗号化す
ることもできる。これらアルゴリズムは可逆であるた
め、中央ユニットC1またはターミナルT2またはカードU1
からの情報すなわちキーを同様にして解読することがで
きる。ここで使用するモノリシックの形態のマイクロプ
ロセッサとしては、例えばフランス国特許出願公開第2,
536,880号に記載のものを使用することができる。
中央ユニットC1は、機能と構造がターミナルT1の安全モ
ジュールMST1と同様の安全モジュールMSC1をさらに備え
ている。ターミナルT1とカードU1の間で交換される情報
は暗号化されている。ターミナルT1と中央ユニットC1の
間で交換される情報に関しても同様であり、この情報は
適当な可逆アルゴリズムにより暗号化されている。安全
モジュールMSC1は、ターミナルT1の安全モジュールMST1
またはカードU1に伝送されるキーの多様化アルゴリズム
と暗号化アルゴリズムを特に含んでいる。
ジュールMST1と同様の安全モジュールMSC1をさらに備え
ている。ターミナルT1とカードU1の間で交換される情報
は暗号化されている。ターミナルT1と中央ユニットC1の
間で交換される情報に関しても同様であり、この情報は
適当な可逆アルゴリズムにより暗号化されている。安全
モジュールMSC1は、ターミナルT1の安全モジュールMST1
またはカードU1に伝送されるキーの多様化アルゴリズム
と暗号化アルゴリズムを特に含んでいる。
利用者用カード(第1図のU1またはU2)は記憶・処理機
能を備えており、中央ユニットの安全モジュールと同様
の安全モジュールを構成している。
能を備えており、中央ユニットの安全モジュールと同様
の安全モジュールを構成している。
中央ユニットC1とそれに付属する安全モジュールMSC1
は、ネットワーク内での処理能力の階層レベルが最も高
いものと考えることができる。ターミナルとそれに付属
する安全モジュールは中央ユニットのあらかじめ決めら
れた階層レベルよりも低い階層レベルであるが、その階
層レベルはこのネットワークの最も低い階層レベルであ
るカードの階層レベルよりも高い。
は、ネットワーク内での処理能力の階層レベルが最も高
いものと考えることができる。ターミナルとそれに付属
する安全モジュールは中央ユニットのあらかじめ決めら
れた階層レベルよりも低い階層レベルであるが、その階
層レベルはこのネットワークの最も低い階層レベルであ
るカードの階層レベルよりも高い。
このネットワークが所定のサービスを提供するために利
用されるときには、サービス利用キーが中央ユニットの
安全モジュール内に記憶され、他のサービス利用キーの
うちのいくつかが問題となっているターミナル内に記憶
される。これらサービス利用キーは利用者用カード内で
多様化される。多様化されたサービス利用キーがこのカ
ードに記憶された後にこのカードをターミナルに接続す
ると、利用者は所定のサービスを受けることができる。
用されるときには、サービス利用キーが中央ユニットの
安全モジュール内に記憶され、他のサービス利用キーの
うちのいくつかが問題となっているターミナル内に記憶
される。これらサービス利用キーは利用者用カード内で
多様化される。多様化されたサービス利用キーがこのカ
ードに記憶された後にこのカードをターミナルに接続す
ると、利用者は所定のサービスを受けることができる。
先に説明したように、従来は、カードが与えられたとき
にはまだ存在していなかったサービス提供をカードの利
用者が受けようとする場合には、この利用者は許可を受
けた機関にこのカードを戻し、所望のサービス提供に対
応する多様化されたサービス利用キーをこの機関を通じ
てカード内に記憶させる必要があった。許可を受けた機
関は、多様化されたキーを記憶させた後にこのカードを
利用者に戻す。すると利用者はこの新しいサービスを受
けることができるようになる。しかし、自分のカードを
一旦取り上げられるため、先に説明した危険がある。新
しいサービスがまだこのネットワークに導入されていな
いのであれば、中央ユニットとターミナルの安全モジュ
ールもやはり許可を受けた機関に戻し、新たに導入され
たこのサービスに対応するサービス利用キーをその中に
記憶させる必要がある。
にはまだ存在していなかったサービス提供をカードの利
用者が受けようとする場合には、この利用者は許可を受
けた機関にこのカードを戻し、所望のサービス提供に対
応する多様化されたサービス利用キーをこの機関を通じ
てカード内に記憶させる必要があった。許可を受けた機
関は、多様化されたキーを記憶させた後にこのカードを
利用者に戻す。すると利用者はこの新しいサービスを受
けることができるようになる。しかし、自分のカードを
一旦取り上げられるため、先に説明した危険がある。新
しいサービスがまだこのネットワークに導入されていな
いのであれば、中央ユニットとターミナルの安全モジュ
ールもやはり許可を受けた機関に戻し、新たに導入され
たこのサービスに対応するサービス利用キーをその中に
記憶させる必要がある。
本発明の方法によれば、既存のネットワークに新たにサ
ービスを導入しようとする場合のこのネットワークの安
全モジュールとこのサービスを受けようとする利用者用
カードとを許可を受けた機関に戻してこれら安全モジュ
ールやカードにサービス提供の秘密キーを記憶させる必
要はもはやない。ネットワーク内に既にこのサービスが
存在しているときには、このサービスの提供を希望する
カードを許可を受けた機関に戻す必要はない。
ービスを導入しようとする場合のこのネットワークの安
全モジュールとこのサービスを受けようとする利用者用
カードとを許可を受けた機関に戻してこれら安全モジュ
ールやカードにサービス提供の秘密キーを記憶させる必
要はもはやない。ネットワーク内に既にこのサービスが
存在しているときには、このサービスの提供を希望する
カードを許可を受けた機関に戻す必要はない。
以下に本発明の方法を詳細に説明する。説明にあたって
は、ネットワーク内に新しいサービスを導入し、しかも
この新しいサービス提供を受けることのできなかった利
用者用カードを用いてこのサービス提供を受けることが
可能になることを望んでいるものと仮定する。
は、ネットワーク内に新しいサービスを導入し、しかも
この新しいサービス提供を受けることのできなかった利
用者用カードを用いてこのサービス提供を受けることが
可能になることを望んでいるものと仮定する。
本発明の方法は、問題となっているネットワークの中央
ユニットC1の安全モジュールMSC1に接続されたキー記憶
用モジュールMCHを利用することを特徴とする。この記
憶用モジュールはこの方法を実施するのに必要な基本キ
ーを含んでいる。基本キーは許可を受けた機関によって
この記憶用モジュール内に記憶される。この記憶用モジ
ュールMCHを用いると中央ユニットの安全モジュール内
に少なくとも1つのサービス利用キーCPを記憶させるこ
とができる。このサービス利用キーCPは、ネットワーク
内における階層の最も低い安全モジュール(例えば利用
者用カード)内にだけ多様化された形態で記憶される。
ユニットC1の安全モジュールMSC1に接続されたキー記憶
用モジュールMCHを利用することを特徴とする。この記
憶用モジュールはこの方法を実施するのに必要な基本キ
ーを含んでいる。基本キーは許可を受けた機関によって
この記憶用モジュール内に記憶される。この記憶用モジ
ュールMCHを用いると中央ユニットの安全モジュール内
に少なくとも1つのサービス利用キーCPを記憶させるこ
とができる。このサービス利用キーCPは、ネットワーク
内における階層の最も低い安全モジュール(例えば利用
者用カード)内にだけ多様化された形態で記憶される。
記憶用モジュールMCHから供給されるサービス利用キーC
Pは、多様化された伝送キーまたは通信キー(CTd1、CX
d)により暗号化されてこの記憶用モジュールから中央
ユニットC1の安全モジュールMSC1に伝送され、次にター
ミナルT1の安全モジュールMST1に伝送される。このサー
ビス利用キーCPは、やはり多様化された別のキー(CO
d)により多様化され、次に暗号化されて中央ユニット
の安全モジュールに接続された利用者用カードに伝送さ
れる。
Pは、多様化された伝送キーまたは通信キー(CTd1、CX
d)により暗号化されてこの記憶用モジュールから中央
ユニットC1の安全モジュールMSC1に伝送され、次にター
ミナルT1の安全モジュールMST1に伝送される。このサー
ビス利用キーCPは、やはり多様化された別のキー(CO
d)により多様化され、次に暗号化されて中央ユニット
の安全モジュールに接続された利用者用カードに伝送さ
れる。
サービス利用キーCPを記憶用モジュールMCHから中央ユ
ニットの安全モジュールMSC1に伝送するためにこのサー
ビス利用キーCPを暗号化した結果であるキーCPc1を得る
には、特に記憶用モジュールMCHと安全モジュールMSC1
の間の通信の階層を確立するための多様化された伝送キ
ーCTd1が特に利用される。サービス利用キーCPを中央ユ
ニットの安全モジュールMSC1からターミナルの安全モジ
ュールMST1に伝送するためにこのサービス利用キーCPを
暗号化した結果であるキーCPc2を得るには、これら2つ
の安全モジュールMSC1とMST1の間の通信の階層を確立す
るための多様化された通信キーCXdが特に利用される。
サービス利用キーCPは多様化され暗号化されてキーCPdc
となり、中央ユニットの安全モジュールMSC1から利用者
用カードU1に伝送される。この暗号化には、多様化され
たサービス提供開始キーCOdが特に利用される。様々な
キーを多様化し暗号化するにはそれぞれ特定のアルゴリ
ズムが利用される。このアルゴリズムについては後に詳
しく説明する。
ニットの安全モジュールMSC1に伝送するためにこのサー
ビス利用キーCPを暗号化した結果であるキーCPc1を得る
には、特に記憶用モジュールMCHと安全モジュールMSC1
の間の通信の階層を確立するための多様化された伝送キ
ーCTd1が特に利用される。サービス利用キーCPを中央ユ
ニットの安全モジュールMSC1からターミナルの安全モジ
ュールMST1に伝送するためにこのサービス利用キーCPを
暗号化した結果であるキーCPc2を得るには、これら2つ
の安全モジュールMSC1とMST1の間の通信の階層を確立す
るための多様化された通信キーCXdが特に利用される。
サービス利用キーCPは多様化され暗号化されてキーCPdc
となり、中央ユニットの安全モジュールMSC1から利用者
用カードU1に伝送される。この暗号化には、多様化され
たサービス提供開始キーCOdが特に利用される。様々な
キーを多様化し暗号化するにはそれぞれ特定のアルゴリ
ズムが利用される。このアルゴリズムについては後に詳
しく説明する。
多様化された伝送キーCTd1とCTd2は、記憶用モジュール
に含まれている少なくとも1つの基本キーCTに対応して
いる。伝送キーCTd2は、記憶用モジュールMCHと安全モ
ジュールMST1の間の通信の階層を確立するための多様化
された伝送キーである。同様に、多様化された通信キー
CXdと多様化された開始キーCOdは、許可を受けた機関が
必要な安全な環境下で記憶用モジュールに記憶させた結
果としてこの記憶用モジュールに含まれている基本キー
CX、COにそれぞれ対応している。
に含まれている少なくとも1つの基本キーCTに対応して
いる。伝送キーCTd2は、記憶用モジュールMCHと安全モ
ジュールMST1の間の通信の階層を確立するための多様化
された伝送キーである。同様に、多様化された通信キー
CXdと多様化された開始キーCOdは、許可を受けた機関が
必要な安全な環境下で記憶用モジュールに記憶させた結
果としてこの記憶用モジュールに含まれている基本キー
CX、COにそれぞれ対応している。
第2図以下の図面を参照することにより本発明の実施方
法、特に、記憶用モジュールMCHをもとにして実行され
る様々な操作や、この方法を実施しているときに実行さ
れる伝送操作、暗号化操作、多様化操作をさらによく理
解することができよう。
法、特に、記憶用モジュールMCHをもとにして実行され
る様々な操作や、この方法を実施しているときに実行さ
れる伝送操作、暗号化操作、多様化操作をさらによく理
解することができよう。
上記の操作は、階層化された通信手段を所定の位置に配
置するための以下の操作段階を含んでいる。
置するための以下の操作段階を含んでいる。
− 記憶用モジュールMCHと、中央ユニットCまたはタ
ーミナルTの安全モジュールMSC、MSTとの間の通信手段
を所定の位置に配置することのできる初期化段階。
ーミナルTの安全モジュールMSC、MSTとの間の通信手段
を所定の位置に配置することのできる初期化段階。
− 中央ユニットの安全モジュールMSCとターミナルの
安全モジュールMSTの間の通信手段の設定段階。
安全モジュールMSTの間の通信手段の設定段階。
− 開始キーCOを用いて中央ユニットの安全モジュール
MSCと利用者用カードの間の通信手段を設定する別の段
階。続いて、これら手段を用いて少なくとも1つのサー
ビス利用基本キーCPを安全状態で挿入することにより、
ネットワーク内の所定の位置でサービス提供を行なえる
ようにする。
MSCと利用者用カードの間の通信手段を設定する別の段
階。続いて、これら手段を用いて少なくとも1つのサー
ビス利用基本キーCPを安全状態で挿入することにより、
ネットワーク内の所定の位置でサービス提供を行なえる
ようにする。
第2図は、記憶用モジュールMCH内に含まれる伝送基本
キーCTをもとにして許可を受けた機関が記憶させる多様
化された伝送キーCTd1とCTd2を初期化段階において記憶
させる方法を示す概略図である。多様化されたこれらの
キーは、ネットワーク内の所定の位置に安全モジュール
を配置する前にこれら安全モジュール内に記憶される。
記憶用モジュールMCHに向かう各矢印は、暗号化されて
いないキーが入力されることを示している。記憶用モジ
ュールまたはその他のモジュールから出る矢印は、これ
ら矢印の向かう位置に、暗号化され、場合によってはさ
らに多様化されたキーを伝送することを表す。
キーCTをもとにして許可を受けた機関が記憶させる多様
化された伝送キーCTd1とCTd2を初期化段階において記憶
させる方法を示す概略図である。多様化されたこれらの
キーは、ネットワーク内の所定の位置に安全モジュール
を配置する前にこれら安全モジュール内に記憶される。
記憶用モジュールMCHに向かう各矢印は、暗号化されて
いないキーが入力されることを示している。記憶用モジ
ュールまたはその他のモジュールから出る矢印は、これ
ら矢印の向かう位置に、暗号化され、場合によってはさ
らに多様化されたキーを伝送することを表す。
多様化された伝送キーCTd1とCTd2は、記憶用モジュール
MCH内に含まれている多様化アルゴリズムfAにより得る
ことができる。公知のように、このアルゴリズムでは、
記憶用モジュール内に含まれる伝送基本キーCTと、後に
中央ユニットまたはターミナルに割り当てられる可能性
のある安全モジュールMS1、MS2からの多様化情報とか関
係する。これら多様化情報は、もちろん記憶用モジュー
ルに供給される。この多様化アルゴリズムfAは、例えば
先に示したフランス国特許出願第86 10416号に記載され
たタイプのものである。
MCH内に含まれている多様化アルゴリズムfAにより得る
ことができる。公知のように、このアルゴリズムでは、
記憶用モジュール内に含まれる伝送基本キーCTと、後に
中央ユニットまたはターミナルに割り当てられる可能性
のある安全モジュールMS1、MS2からの多様化情報とか関
係する。これら多様化情報は、もちろん記憶用モジュー
ルに供給される。この多様化アルゴリズムfAは、例えば
先に示したフランス国特許出願第86 10416号に記載され
たタイプのものである。
この結果として、 CTd1=fA(CT、MS1の多様化情報) と、 CTd2=fA(CT、MS2の多様化情報) のように書くことができる。
このようにしてそれぞれ安全モジュールMS1とMS2に記憶
された多様化された伝送キーを用いると、記憶用モジュ
ールMCHと安全モジュールMS1、MS2の間で暗号化された
キーを安全に伝送することができる。このことに関して
は後に詳しく説明する。
された多様化された伝送キーを用いると、記憶用モジュ
ールMCHと安全モジュールMS1、MS2の間で暗号化された
キーを安全に伝送することができる。このことに関して
は後に詳しく説明する。
第3図に示された次の段階は、対応するキーを備えてい
るかいないかに応じて伝送を許可し、または禁止するこ
とのできる階層化された伝送キーを中央ユニットまたは
ターミナル内に記憶させることにより、様々な安全モジ
ュールが中央ユニットまたはターミナルのどちらに属す
ることになるかに応じてこれら安全モジュール相互間を
階層化する方法を示す図である。
るかいないかに応じて伝送を許可し、または禁止するこ
とのできる階層化された伝送キーを中央ユニットまたは
ターミナル内に記憶させることにより、様々な安全モジ
ュールが中央ユニットまたはターミナルのどちらに属す
ることになるかに応じてこれら安全モジュール相互間を
階層化する方法を示す図である。
中央ユニットC1に割り当てられるモジュールMS1は中央
ユニットの安全モジュールMSC1になり、同様に、ターミ
ナルT1に割り当てられるモジュールMS2はターミナルの
安全モジュールMST1になる。この階層化は、階層化通信
基本キーCXと呼ばれるキーを記憶用モジュールMCH内に
導入することにより実現することができる。
ユニットの安全モジュールMSC1になり、同様に、ターミ
ナルT1に割り当てられるモジュールMS2はターミナルの
安全モジュールMST1になる。この階層化は、階層化通信
基本キーCXと呼ばれるキーを記憶用モジュールMCH内に
導入することにより実現することができる。
伝送キーCXは、安全モジュールMSC1内に多様化されてい
ない形態で記憶される。この通信キーCXを記憶用モジュ
ールMCHと安全モジュールMSC1の間で伝送するには暗号
化する(第3図のCXc)。通信キーCXの暗号化は記憶用
モジュールMCHの暗号化アルゴリズムfAにより行うこと
ができる。この暗号化アルゴリズムfAでは、通信キーCX
と、記憶用モジュールにより前もって計算された多様化
された伝送キーCTd1とが関係する。
ない形態で記憶される。この通信キーCXを記憶用モジュ
ールMCHと安全モジュールMSC1の間で伝送するには暗号
化する(第3図のCXc)。通信キーCXの暗号化は記憶用
モジュールMCHの暗号化アルゴリズムfAにより行うこと
ができる。この暗号化アルゴリズムfAでは、通信キーCX
と、記憶用モジュールにより前もって計算された多様化
された伝送キーCTd1とが関係する。
従って、 CTd1=fA(CT、MSC1の多様化情報) と、 CXc=fA(CTd1、CX) のように書くことができる。
暗号化された通信キーCXcは、暗号化アルゴリズムの逆
アルゴリズムを用いることにより安全モジュールMSC1に
おいて解読(CX)される。というのは、この安全モジュ
ールは既に多様化された伝送キーCTd1を含んでいるから
である。もちろん、通信キーCXの暗号化アルゴリズムfA
は、伝送キーCTの多様化アルゴリズムfAとは異なってい
てもよい。
アルゴリズムを用いることにより安全モジュールMSC1に
おいて解読(CX)される。というのは、この安全モジュ
ールは既に多様化された伝送キーCTd1を含んでいるから
である。もちろん、通信キーCXの暗号化アルゴリズムfA
は、伝送キーCTの多様化アルゴリズムfAとは異なってい
てもよい。
通信キーCXは多様化されて(CXd)ターミナルの安全モ
ジュールMST1内に記憶される。この多様化された通信キ
ーCXdは、記憶用モジュールMCHの通信キーCXから得るこ
とができる。この通信キーCXは、多様化され暗号化され
た形態(CXdc)で記憶用モジュールMCHから安全モジュ
ールMST1に伝送される。
ジュールMST1内に記憶される。この多様化された通信キ
ーCXdは、記憶用モジュールMCHの通信キーCXから得るこ
とができる。この通信キーCXは、多様化され暗号化され
た形態(CXdc)で記憶用モジュールMCHから安全モジュ
ールMST1に伝送される。
通信キーCXの多様化(CXd)は、通信キーCXとターミナ
ルの安全モジュールMST1からの多様化情報とが関係する
記憶用モジュールMCHの多様化アルゴリズムfBにより得
ることができる。
ルの安全モジュールMST1からの多様化情報とが関係する
記憶用モジュールMCHの多様化アルゴリズムfBにより得
ることができる。
従って、 CXd=fB(CX、MST1の多様化情報) と書くことができる。
この結果、通信キーCXにより安全モジュールMSC1とMST1
の間で階層が設定される。しかし、通信キーCXと多様化
された通信キーCXdは記憶用モジュールMCHから供給され
たものである。
の間で階層が設定される。しかし、通信キーCXと多様化
された通信キーCXdは記憶用モジュールMCHから供給され
たものである。
記憶用モジュールMCHと安全モジュールMST1の間の多様
化された通信キーCXdを伝送するためにこのキーを暗号
化(CXdc)するには、記憶用モジュールMCHに含まれる
暗号化アルゴリズムfAを用いる。この暗号化アルゴリズ
ムfAでは、多様化された伝送キーCTd2と、記憶用モジュ
ールMCH内で計算された多様化された通信キーCXdとが関
係する。
化された通信キーCXdを伝送するためにこのキーを暗号
化(CXdc)するには、記憶用モジュールMCHに含まれる
暗号化アルゴリズムfAを用いる。この暗号化アルゴリズ
ムfAでは、多様化された伝送キーCTd2と、記憶用モジュ
ールMCH内で計算された多様化された通信キーCXdとが関
係する。
従って、記憶用モジュールは、 CTd2=fA(CT、MST1の多様化情報) を計算し、次に、 CXdc=fA(CTd2、CXd) を計算する。
多様化され暗号化された通信キーCXdcは、既に多様化さ
れた伝送キーCTd2を含んでいる安全モジュール内で暗号
化アルゴリズムの逆アルゴリズムにより解読される(CX
d)。中央ユニットの1つ以上の安全モジュールMSC1が
ネットワーク内でカードU1の保持者に新しいサービスを
提供する許可を与えられている場合には、サービス提供
用安全モジュールMSC1と利用者用カードU1の間に階層化
された伝送を行う手段を確立することのできる開始キー
COを安全モジュールMSC1内に記憶させる必要がある。
れた伝送キーCTd2を含んでいる安全モジュール内で暗号
化アルゴリズムの逆アルゴリズムにより解読される(CX
d)。中央ユニットの1つ以上の安全モジュールMSC1が
ネットワーク内でカードU1の保持者に新しいサービスを
提供する許可を与えられている場合には、サービス提供
用安全モジュールMSC1と利用者用カードU1の間に階層化
された伝送を行う手段を確立することのできる開始キー
COを安全モジュールMSC1内に記憶させる必要がある。
このためには、各カードを使用する前の段階において各
中央ユニットの安全モジュールMSC1内の所定の位置に開
始キーCOを位置させ、その前には少なくとも1つの多様
化された開始キーCOdをカード内の所定の位置に既に位
置させておく必要がある。この予備段階は、ネットワー
ク内の所定の位置にキーCT、CX、COを位置させることに
対応する安全化段階とは独立に、好ましくは使用するネ
ットワークの外で実行する。
中央ユニットの安全モジュールMSC1内の所定の位置に開
始キーCOを位置させ、その前には少なくとも1つの多様
化された開始キーCOdをカード内の所定の位置に既に位
置させておく必要がある。この予備段階は、ネットワー
ク内の所定の位置にキーCT、CX、COを位置させることに
対応する安全化段階とは独立に、好ましくは使用するネ
ットワークの外で実行する。
開始キーCOを所定の位置に位置させるには以下のように
する。
する。
許可を受けた機関により記憶用モジュールMCH内に記憶
された開始キーCOは、第6図に示したように暗号化され
た形態(COc)で中央ユニットの安全モジュールMSC1に
伝送される。この暗号化は、記憶用モジュールMCHに含
まれている暗号化アルゴリズムfAにより実現することが
できる。この暗号化アルゴリズムでは、安全モジュール
MSC1内に含まれている多様化された伝送キーCTd1と開始
キーCOとが関係する。このためには、先に説明したよう
に、記憶用モジュールが、 CTd1=fA(CT、MSC1の多様化情報) を計算し、次に COc=fA(CTd1、CO) を計算する。
された開始キーCOは、第6図に示したように暗号化され
た形態(COc)で中央ユニットの安全モジュールMSC1に
伝送される。この暗号化は、記憶用モジュールMCHに含
まれている暗号化アルゴリズムfAにより実現することが
できる。この暗号化アルゴリズムでは、安全モジュール
MSC1内に含まれている多様化された伝送キーCTd1と開始
キーCOとが関係する。このためには、先に説明したよう
に、記憶用モジュールが、 CTd1=fA(CT、MSC1の多様化情報) を計算し、次に COc=fA(CTd1、CO) を計算する。
暗号化された開始キーCOcは、安全モジュールMSC1内で
逆アルゴリズムにより解読される(CO)。というのは、
多様化された伝送キーCTd1が既にこの安全モジュールに
記憶されているからである。
逆アルゴリズムにより解読される(CO)。というのは、
多様化された伝送キーCTd1が既にこの安全モジュールに
記憶されているからである。
多様化された開始キーCOdをカード内の所定の位置に前
もって記憶させるには以下のようにする。
もって記憶させるには以下のようにする。
多様化された開始キーCOdを利用者用カードU1に記憶さ
せる。この多様化された開始キーCOdは、第7図に示し
たように暗号化して中央ユニットのモジュールMSC1から
利用者用カードU1へ伝送する。
せる。この多様化された開始キーCOdは、第7図に示し
たように暗号化して中央ユニットのモジュールMSC1から
利用者用カードU1へ伝送する。
第7図のモジュールMSC1は中央ユニットの安全モジュー
ルであり、前もって記憶させることのみを目的として使
用すること、または、ネットワークの中央ユニットとし
て後に使用することができる。
ルであり、前もって記憶させることのみを目的として使
用すること、または、ネットワークの中央ユニットとし
て後に使用することができる。
多様化された開始キーCOdを暗号化したキーCOdcは安全
モジュールMSC1内に含まれている暗号化アルゴリズムfB
を用いて得ることができる。この暗号化アルゴリズムで
は、多様化された開始キーCOdと、製造の際にカードに
既に記憶されている多様化された製造キーと呼ばれるキ
ーCFdとが関係する。なお、この多様化された製造キーC
Fdは、カードを特徴づけるキーである。
モジュールMSC1内に含まれている暗号化アルゴリズムfB
を用いて得ることができる。この暗号化アルゴリズムで
は、多様化された開始キーCOdと、製造の際にカードに
既に記憶されている多様化された製造キーと呼ばれるキ
ーCFdとが関係する。なお、この多様化された製造キーC
Fdは、カードを特徴づけるキーである。
そこで、COdc=fB(COd、CFd)と書くことができる。
COdは、開始キーCOを用いて、式 COd=fB(CO、U1の多様化情報) に従って中央ユニットの安全モジュールMSC1により計算
される。
される。
このためには前もって安全モジュールMSC1で多様化され
た製造キーCFdを計算する必要がある。この目的で、許
可を受けた機関が記憶用モジュールMCH内に記憶させた
製造基本キーCFを暗号化した形態のキーCFcを中央ユニ
ットの安全モジュールMSC1に伝送する。製造キーCFの暗
号化は、記憶用モジュールMCH内のアルゴリズムfAによ
り実現される。このアルゴリズムでは、製造キーCFと多
様化された伝送キーCTdとが関係する。
た製造キーCFdを計算する必要がある。この目的で、許
可を受けた機関が記憶用モジュールMCH内に記憶させた
製造基本キーCFを暗号化した形態のキーCFcを中央ユニ
ットの安全モジュールMSC1に伝送する。製造キーCFの暗
号化は、記憶用モジュールMCH内のアルゴリズムfAによ
り実現される。このアルゴリズムでは、製造キーCFと多
様化された伝送キーCTdとが関係する。
この記憶用モジュールは従って、まず CTd1=fA(CT、MSC1の多様化情報) を計算し、次に CFc=fA(CTd1、CF) を計算する。
安全モジュールMSC1に伝送されたこの暗号化された製造
キーCFcは逆アルゴリズムにより解読される。というの
は、安全モジュールMSC1は既に多様化された伝送キーCT
d1を含んでいるからである。
キーCFcは逆アルゴリズムにより解読される。というの
は、安全モジュールMSC1は既に多様化された伝送キーCT
d1を含んでいるからである。
安全モジュールMSC1はすると多様化アルゴリズムfBによ
り多様化された製造キーCFdを計算する。この多様化ア
ルゴリズムでは、安全モジュールMSC1に含まれている製
造基本キーCFとカードU1からの多様化情報とが関係す
る。そこで、 CFd=fB(CF、U1の多様化情報) と書くことができる。
り多様化された製造キーCFdを計算する。この多様化ア
ルゴリズムでは、安全モジュールMSC1に含まれている製
造基本キーCFとカードU1からの多様化情報とが関係す
る。そこで、 CFd=fB(CF、U1の多様化情報) と書くことができる。
先に説明したように、この計算が終わってから初めて、
安全モジュールMSC1により多様化され暗号化された開始
キーCOdc=fB(COd、CFd)を計算することができる。こ
のキーCOdcはカードU1に伝送されて解読される(CO
d)。というのはこのカードが既に多様化された製造キ
ーCFdを製造時から含んでいるからである。もちろん、
キーCXとCFを多様化するアルゴリズムfBは、キーCFとCO
dの暗号化アルゴリズムfAと異なっていてもよい。多様
化された開始キーCOdを前もってカードに記憶させずに
おいて既存のネットワークにより記憶させる場合には、
このネットワークの中央ユニットの安全モジュールMSC1
により製造キーCFを所定の位置に記憶させ、次に開始キ
ーCOと多様化された開始キーCOdを記憶させる。この場
合、多様化された製造キーCFdは前もってカードに記憶
されている。
安全モジュールMSC1により多様化され暗号化された開始
キーCOdc=fB(COd、CFd)を計算することができる。こ
のキーCOdcはカードU1に伝送されて解読される(CO
d)。というのはこのカードが既に多様化された製造キ
ーCFdを製造時から含んでいるからである。もちろん、
キーCXとCFを多様化するアルゴリズムfBは、キーCFとCO
dの暗号化アルゴリズムfAと異なっていてもよい。多様
化された開始キーCOdを前もってカードに記憶させずに
おいて既存のネットワークにより記憶させる場合には、
このネットワークの中央ユニットの安全モジュールMSC1
により製造キーCFを所定の位置に記憶させ、次に開始キ
ーCOと多様化された開始キーCOdを記憶させる。この場
合、多様化された製造キーCFdは前もってカードに記憶
されている。
第4図に示した次の段階では、安全モジュールMSC1とMS
T1を含むこのようなネットワークにサービスを新たに導
入する。このネットワークに対しては、これまでの段階
で、記憶用モジュールMCHと安全モジュールMSC1またはM
ST1の間の通信、中央ユニットの安全モジュールMSC1と
ターミナルの安全モジュールMST1の間の通信が可能とな
るようにされている。
T1を含むこのようなネットワークにサービスを新たに導
入する。このネットワークに対しては、これまでの段階
で、記憶用モジュールMCHと安全モジュールMSC1またはM
ST1の間の通信、中央ユニットの安全モジュールMSC1と
ターミナルの安全モジュールMST1の間の通信が可能とな
るようにされている。
このサービス提供を行う際には許可を受けた機関が記憶
用モジュールMCH内に前もって記憶させた少なくとも1
つのサービス利用キーCPが利用される。後に説明するよ
うに、このサービ利用キーCPは安全モジュールMSC1とMS
T1に伝送される。このサービス利用キーCPは続いて多様
化された形態のキーCPdとして利用者用カードU1に記憶
される。するとこの利用者用カードU1を用いて直ちにこ
のサービスの提供を受けられるようになる。
用モジュールMCH内に前もって記憶させた少なくとも1
つのサービス利用キーCPが利用される。後に説明するよ
うに、このサービ利用キーCPは安全モジュールMSC1とMS
T1に伝送される。このサービス利用キーCPは続いて多様
化された形態のキーCPdとして利用者用カードU1に記憶
される。するとこの利用者用カードU1を用いて直ちにこ
のサービスの提供を受けられるようになる。
サービス利用キーCPは、暗号化された形態(CPc1)で安
全モジュールMSC1に伝送される。
全モジュールMSC1に伝送される。
サービス利用キーCPの暗号化は記憶用モジュールMCHの
アルゴリズムfAにより実現される。このアルゴリズムで
は、安全モジュールMSC1から供給された多様化情報をも
とにして記憶用モジュールMCHにより計算された多様化
された伝送キーCTd1と、サービス利用キーCPとが関係す
る。このためには、記憶用モジュールMCHがまず多様化
された伝送キーCTd1を CTd1=fA(CT、MSC1の多様化情報) により計算し、次に CPc1=fA(CTd1、CP) を計算する。
アルゴリズムfAにより実現される。このアルゴリズムで
は、安全モジュールMSC1から供給された多様化情報をも
とにして記憶用モジュールMCHにより計算された多様化
された伝送キーCTd1と、サービス利用キーCPとが関係す
る。このためには、記憶用モジュールMCHがまず多様化
された伝送キーCTd1を CTd1=fA(CT、MSC1の多様化情報) により計算し、次に CPc1=fA(CTd1、CP) を計算する。
安全モジュールMSC1により受信された暗号化されたサー
ビス利用キーCPc1は逆アルゴリズムにより解読される。
というのは、この安全モジュールが既に多様化された伝
送キーCTd1を含んでいるからである。
ビス利用キーCPc1は逆アルゴリズムにより解読される。
というのは、この安全モジュールが既に多様化された伝
送キーCTd1を含んでいるからである。
次に、サービス利用キーCPが、暗号化された形態(CPc
2)で中央ユニットの安全モジュールMSC1からターミナ
ルの安全モジュールMST1に伝送される。この暗号化は、
安全モジュールMSC1に含まれている暗号化アルゴリズム
fBにより実現される。この暗号化アルゴリズムでは、安
全モジュールMST1から供給された多様化情報をもとにし
て安全モジュールMSC1により計算された多様化された通
信キーCXdと、サービス利用キーCPとが関係する。安全
モジュールMSC1は従って、 CXd=fB(CX、MST1の多様化情報) を計算し、次に CPc2=fB(CXd、CP) を計算する。
2)で中央ユニットの安全モジュールMSC1からターミナ
ルの安全モジュールMST1に伝送される。この暗号化は、
安全モジュールMSC1に含まれている暗号化アルゴリズム
fBにより実現される。この暗号化アルゴリズムでは、安
全モジュールMST1から供給された多様化情報をもとにし
て安全モジュールMSC1により計算された多様化された通
信キーCXdと、サービス利用キーCPとが関係する。安全
モジュールMSC1は従って、 CXd=fB(CX、MST1の多様化情報) を計算し、次に CPc2=fB(CXd、CP) を計算する。
もちろん、安全モジュールMST1に含まれる逆アルゴリズ
ムにより暗号化されたサービス利用キーCPc2からサービ
ス利用キーCPを導出することができる。というのは、こ
の安全モジュールが既に多様化された通信キーCXdを含
んでいるからである。
ムにより暗号化されたサービス利用キーCPc2からサービ
ス利用キーCPを導出することができる。というのは、こ
の安全モジュールが既に多様化された通信キーCXdを含
んでいるからである。
キーを伝送するには送信者が前もって目的地を確認して
おく必要があるのは当然である。この確認操作は、例え
ば先に引用したフランス国特許出願第86 10416号に記載
されている。
おく必要があるのは当然である。この確認操作は、例え
ば先に引用したフランス国特許出願第86 10416号に記載
されている。
この操作が終わると、提供するサービスが中央ユニット
1つのみとターミナル1つのみを備えるネットワークに
導入されたと考えることができる。しかし、1つの中央
ユニットと複数のターミナルとを備える場合または階層
化された複数の中央ユニットがそれぞれ1つのターミナ
ルを備える場合のネットワークにも同様の操作を実施す
ることができる。しかし、この段階ではまだ利用者用カ
ードを用いてこのサービスを利用することはできない。
1つのみとターミナル1つのみを備えるネットワークに
導入されたと考えることができる。しかし、1つの中央
ユニットと複数のターミナルとを備える場合または階層
化された複数の中央ユニットがそれぞれ1つのターミナ
ルを備える場合のネットワークにも同様の操作を実施す
ることができる。しかし、この段階ではまだ利用者用カ
ードを用いてこのサービスを利用することはできない。
第5図に示された以下の操作により、問題となっている
サービスの提供を受けるためにネットワーク内で利用す
るのに必要なキー、特に、サービス利用キーCPから得ら
れた多様化されたサービス利用キーCPdを利用者用カー
ドに供給することができる。
サービスの提供を受けるためにネットワーク内で利用す
るのに必要なキー、特に、サービス利用キーCPから得ら
れた多様化されたサービス利用キーCPdを利用者用カー
ドに供給することができる。
このためには、開始キーCOと利用者用カードU1に向けら
れた多様化された開始キーCOdにより決定された通信手
段を用いる。多様化されたサービス利用キーCPdの暗号
化したキー(CPdc)中央ユニットの安全モジュールMSC1
から利用者用カードU1に伝送する際には、安全度を高め
るためターミナルの安全モジュールMST1を通過させな
い。この操作では、ターミナルの安全モジュールMST1は
透過状態である。というのはカードがターミナルに接続
されていて安全モジュールMST1は関係ないからである。
れた多様化された開始キーCOdにより決定された通信手
段を用いる。多様化されたサービス利用キーCPdの暗号
化したキー(CPdc)中央ユニットの安全モジュールMSC1
から利用者用カードU1に伝送する際には、安全度を高め
るためターミナルの安全モジュールMST1を通過させな
い。この操作では、ターミナルの安全モジュールMST1は
透過状態である。というのはカードがターミナルに接続
されていて安全モジュールMST1は関係ないからである。
サービス利用キーCPは、(第5図の多様化されたサービ
ス利用キーCPdのように)多様化された形態で利用者用
カードU1に記憶される。
ス利用キーCPdのように)多様化された形態で利用者用
カードU1に記憶される。
先に説明したように、サービス利用キーCPは許可を受け
た機関が記憶用モジュールMCHに記憶させる。このサー
ビス利用キーCPは次に暗号化された形態(CPc1)で中央
ユニットの安全モジュールMSC1に伝送されて解読され
(CP)、この解読された状態(CP)で記憶される。
た機関が記憶用モジュールMCHに記憶させる。このサー
ビス利用キーCPは次に暗号化された形態(CPc1)で中央
ユニットの安全モジュールMSC1に伝送されて解読され
(CP)、この解読された状態(CP)で記憶される。
サービス利用キーCPはこの時点で多様化され暗号化され
て(CPdc)安全モジュールMSC1から利用者用カードU1に
伝送され、このカードにおいて解読され(CPd)、その
内部に記憶される。
て(CPdc)安全モジュールMSC1から利用者用カードU1に
伝送され、このカードにおいて解読され(CPd)、その
内部に記憶される。
サービス利用キーCPの多様化(CPd)は安全モジュールM
SC1のアルゴリズムfBにより実現される。このアルゴリ
ズムでは、サービス利用キーCPと、利用者用カードU1か
らの多様化情報とが関係する。
SC1のアルゴリズムfBにより実現される。このアルゴリ
ズムでは、サービス利用キーCPと、利用者用カードU1か
らの多様化情報とが関係する。
そこで、 CPd=fB(CP、U1の多様化情報) と書くことができる。
このアルゴリズムfBは先に述べたアルゴリズムfAと異な
っていてもよい。
っていてもよい。
多様化されたサービス利用キーCPdの暗号化(CPdc)は
安全モジュールMSC1のアルゴリズムfBにより実現され
る。このアルゴリズムでは、多様化された開始キーCOd
と、先のように計算された多様化されたサービス利用キ
ーCPdとが関係する。
安全モジュールMSC1のアルゴリズムfBにより実現され
る。このアルゴリズムでは、多様化された開始キーCOd
と、先のように計算された多様化されたサービス利用キ
ーCPdとが関係する。
多様化された開始キーCOdは、中央ユニットの安全モジ
ュールMSC1の多様化アルゴリズムfBにより実現される。
ュールMSC1の多様化アルゴリズムfBにより実現される。
このアルゴリズムでは、記憶用モジュールから供給され
た基本開始キーCOと、利用者用カードU1から供給された
多様化情報とが関係する。
た基本開始キーCOと、利用者用カードU1から供給された
多様化情報とが関係する。
そこで、 COd=fB(CO、U1の多様化情報) 次に、 CPdc=fB(COd、CPd) と書くことができる。
この多様化され暗号化されたサービス利用キーCPdcは、
暗号化アルゴリズムの逆アルゴリズムによりカード内で
解読することができる。というのは、このカードが今や
多様化された開始キーCOdを含んでいるからである。
暗号化アルゴリズムの逆アルゴリズムによりカード内で
解読することができる。というのは、このカードが今や
多様化された開始キーCOdを含んでいるからである。
これ以降はカードの所持者が新しいサービス提供を受け
ることができる。
ることができる。
本発明を説明するにあたっては、ネットワークの安全モ
ジュールMSC1が既に所望のサービス提供に関係するキー
CPを含んでおり、従って本発明の方法は既に導入された
このサービス提供をカードを用いて受けられるようにす
ることであると仮定した。この場合、本発明の方法は、
もちろん必要なキーを用いて多様化されたサービス利用
キーCPdを単にカードに伝送することである。
ジュールMSC1が既に所望のサービス提供に関係するキー
CPを含んでおり、従って本発明の方法は既に導入された
このサービス提供をカードを用いて受けられるようにす
ることであると仮定した。この場合、本発明の方法は、
もちろん必要なキーを用いて多様化されたサービス利用
キーCPdを単にカードに伝送することである。
本発明の説明では、伝送機能に特有のアルゴリズムであ
り、モジュールMSC、MCH、MST内に存在しているべきア
ルゴリズムfAと、本システムで使用される「利用者」の
カードに含まれる専用のアルゴリズムfBの間の区別をは
っきりとさせた。しかし、1つの同じアルゴリズムを利
用して本発明を実行することや、各キーおよび/または
暗号化と多様化の各機能に別のアルゴリズムを対応させ
ることが可能である。後者の場合、アルゴリズムは必要
なモジュール内で使用できるようになっていなくてはな
らない。
り、モジュールMSC、MCH、MST内に存在しているべきア
ルゴリズムfAと、本システムで使用される「利用者」の
カードに含まれる専用のアルゴリズムfBの間の区別をは
っきりとさせた。しかし、1つの同じアルゴリズムを利
用して本発明を実行することや、各キーおよび/または
暗号化と多様化の各機能に別のアルゴリズムを対応させ
ることが可能である。後者の場合、アルゴリズムは必要
なモジュール内で使用できるようになっていなくてはな
らない。
当業者に明らかなこれ以外の変更はやはり本発明に含ま
れる。
れる。
第1図は、本発明の方法が実施されるネットワークの実
施例の概略図である。 第2図は、記憶用モジュールMCHと、後にネットワーク
に割り当てられることになる安全モジュールの間の通信
を保証する多様化された伝送キーを前もって記憶させる
操作の概略図である。 第3図は、ネットワーク内のあるモジュールから別のモ
ジュールへサービス利用キーを伝送するために、通信キ
ーCXを多様化したキーCXdをあるモジュールと別のモジ
ュール内に前もって記憶させる操作の概略図である。 第4図は、ネットワーク内のモジュールにサービス利用
キーCPを記憶させる操作の概略図である。 第5図は、ネットワーク内で最も低い階層を有するモジ
ュール(例えば利用者用カード)に多様化されたサービ
ス利用キーCPdを記憶させる操作の概略図である。 第6図は、記憶用モジュールMCHにより中央ユニットに
割り当てられることになる安全モジュールMSC1内に開始
キーCOを記憶させる操作の概略図である。 第7図は、多様化した形態で伝送する開始キーの暗号化
を確実に行わせるために、記憶用モジュールにより安全
モジュールMSC1内にそのままの形態で記憶させるととも
に、多様化した形態でカードに前もって記憶させてある
製造キーCFを用いて、階層レベルの最も低いモジュール
(カード)内に多様化された開始キーCOを記憶させる操
作の概略図である。 (主な参照番号) C1、C2……中央ユニット、 CF……製造キー、CO……開始キー、 CP……サービス利用キー、 CT……伝送キー、CX……通信キー、 MCH……記憶用モジュール、 MS1、MS2、MSC1、MST1……安全モジュール、 T1、T2、T3……ターミナル、 U1、U2、U3……利用者用カード
施例の概略図である。 第2図は、記憶用モジュールMCHと、後にネットワーク
に割り当てられることになる安全モジュールの間の通信
を保証する多様化された伝送キーを前もって記憶させる
操作の概略図である。 第3図は、ネットワーク内のあるモジュールから別のモ
ジュールへサービス利用キーを伝送するために、通信キ
ーCXを多様化したキーCXdをあるモジュールと別のモジ
ュール内に前もって記憶させる操作の概略図である。 第4図は、ネットワーク内のモジュールにサービス利用
キーCPを記憶させる操作の概略図である。 第5図は、ネットワーク内で最も低い階層を有するモジ
ュール(例えば利用者用カード)に多様化されたサービ
ス利用キーCPdを記憶させる操作の概略図である。 第6図は、記憶用モジュールMCHにより中央ユニットに
割り当てられることになる安全モジュールMSC1内に開始
キーCOを記憶させる操作の概略図である。 第7図は、多様化した形態で伝送する開始キーの暗号化
を確実に行わせるために、記憶用モジュールにより安全
モジュールMSC1内にそのままの形態で記憶させるととも
に、多様化した形態でカードに前もって記憶させてある
製造キーCFを用いて、階層レベルの最も低いモジュール
(カード)内に多様化された開始キーCOを記憶させる操
作の概略図である。 (主な参照番号) C1、C2……中央ユニット、 CF……製造キー、CO……開始キー、 CP……サービス利用キー、 CT……伝送キー、CX……通信キー、 MCH……記憶用モジュール、 MS1、MS2、MSC1、MST1……安全モジュール、 T1、T2、T3……ターミナル、 U1、U2、U3……利用者用カード
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/14
Claims (13)
- 【請求項1】サービス利用ネットワークの中央ユニット
(C1)の安全モジュール(MSC1)からこのネットワーク
のターミナル(T1)の安全モジュール(MST1)に、また
は、このターミナル(T1)に接続可能であり安全モジュ
ールを有する利用者用カード(U1)の1つに、少なくと
も1つの所定の秘密キーを到達させる方法であって、所
定の階層レベルを有する安全モジュール(MSC1)からこ
の所定の階層レベルより低い階層レベルの安全モジュー
ル(MST1または利用者用カードU1)に所定のサービス利
用キーを暗号化して伝送し、この暗号化は、所定の階層
レベルを有する上記安全モジュールに含まれていて、所
定のサービス利用キーと上記所定の階層レベルより低い
階層レベルの安全モジュールに記憶されている多様化さ
れた形態の少なくとも1つのキーとが関係する暗号化ア
ルゴリズムを利用して行い、暗号化に必要なこの多様化
されたキーは、所定の階層レベルを有する上記安全モジ
ュールに含まれていて、この多様化されたキーの基本キ
ーと上記の低い階層レベルの安全モジュールからの多様
化情報とが関係する多様化アルゴリズムを用いて導出
し、上記所定の階層よりも低い階層の上記安全モジュー
ル内で上記暗号化アルゴリズムの逆アルゴリズムを用い
て暗号化された上記の所定のサービス利用キーを解読す
ることを特徴とする方法。 - 【請求項2】所定の階層レベルのモジュールからより低
い階層レベルのモジュールに伝送してこの低い階層レベ
ルのモジュールに記憶させる多様化されたすべてのキー
を暗号化し、この所定の階層レベルのモジュールに含ま
れていて、伝送する多様化されたキーと、この所定の階
層レベルのモジュールに含まれている多様化アルゴリズ
ムを用いて計算して上記所定の階層レベルよりも低い階
層レベルのモジュールに記憶させた別の多様化されたキ
ーとが関係する暗号化アルゴリズムを利用し、上記所定
の階層レベルよりも低い階層レベルのモジュールに含ま
れている暗号化アルゴリズムの逆アルゴリズムを用いて
このようにして暗号化された多様化されたキーを解読す
ることを特徴とする請求項1に記載の方法。 - 【請求項3】上記ネットワーク内の最も階層の高いモジ
ュールに接続可能な記憶用モジュールを利用し、この記
憶用モジュールは許可を受けた機関が記憶させた複数の
基本キーを含んでおり、これら基本キーは、伝送する所
定のサービス利用キーと、サービス提供用の所定の各秘
密キーを暗号化して伝送するための多様化されたキーと
に対応し、上記記憶用モジュールは、サービス利用キー
を目的地に到達させるために、基本キーを多様化する少
なくとも1つの多様化アルゴリズムと、上記ネットワー
クのモジュールに向けて伝送する基本キーまたは多様化
されたキーを暗号化する少なくとも1つの暗号化アルゴ
リズムとを含んでいることを特徴とする請求項2に記載
の方法。 - 【請求項4】上記ネットワーク内でモジュールまたはカ
ードが利用される前に、許可を受けた機関が多様化され
たキーをそれぞれこのモジュールとこのカードに前もっ
て記憶させることを特徴とする請求項3に記載の方法。 - 【請求項5】上記記憶用モジュール(MCH)に記憶され
ている所定の第1のサービス提供基本キー(CP)をこの
記憶用モジュールに含まれている暗号化アルゴリズムを
用いて暗号化し(CPc1)、暗号化されたこの第1のキー
(CPc1)をこの記憶用モジュール(MCH)から中央ユニ
ットの安全モジュール(MSC1)に伝送し、この安全モジ
ュールにおいて暗号化アルゴリズムの逆アルゴリズムを
用いて解読し、解読されたこの第1の基本キー(CP)を
上記中央ユニットの安全モジュール(MSC1)に含まれて
いる暗号化アルゴリズムを用いて新たに暗号化して(CP
c2)上記ターミナルの安全モジュール(MST1)に伝送
し、この安全モジュールにおいて暗号化アルゴリズムの
逆アルゴリズムを用いて解読し、上記第1の基本キー
は、上記中央ユニットの安全モジュールにおいて、この
中央ユニットの安全モジュールに含まれる多様化アルゴ
リズムを用いて多様化し(CPd)、続いて暗号化アルゴ
リズムを用いて暗号化し(CPdc)た後に利用者用カード
に伝送し、この利用者用カードにおいて暗号化アルゴリ
ズムの逆アルゴリズムを用いてこの多様化され暗号化さ
れたキーを解読することを特徴とする請求項4に記載の
方法。 - 【請求項6】上記記憶用モジュール(MCH)から中央ユ
ニットの安全モジュール(MSC1)に伝送される上記第1
のサービス利用キーを暗号化する(CPc1)アルゴリズム
には、この第1のキーの基本キー(CP)と、多様化され
た第1の伝送キー(CTd)とが関係し、この多様化され
た第1の伝送キー(CTd)は、上記記憶用モジュールに
含まれていて、この記憶用モジュールに含まれている伝
送用第1のキーの基本キー(CP)と上記中央ユニットの
安全モジュール(SC1)からの多様化情報とが関係する
多様化アルゴリズムを用いて導出することを特徴とする
請求項5に記載の方法。 - 【請求項7】上記中央ユニットの安全モジュール(MSC
1)から上記ターミナルの安全モジュール(MST)に伝送
される第1のキーを暗号化する(CPc2)暗号化アルゴリ
ズムでは、上記中央ユニットの安全モジュール(MSC1)
に含まれている第1のキー(CP)と、ターミナルの安全
モジュール(MST1)に記憶されている多様化された通信
キー(CXd)とが関係し、この多様化された通信キー(C
Xd)は、上記中央ユニットの安全モジュール内で、この
中央ユニットの安全モジュール(MSC1)に記憶されてい
る多様化されたキーの基本キー(CX)と、上記ターミナ
ルの安全キー(MST1)からの多様化情報とが関係する多
様化アルゴリズムを用いて計算することを特徴とする請
求項5に記載の方法。 - 【請求項8】上記中央ユニットの安全モジュール(MSC
1)に記憶されている通信キー(CX)を、暗号化した形
態(CXc)で上記記憶用モジュール(MCH)から上記中央
ユニットの安全モジュールに伝送し、この通信キーの暗
号化は、上記記憶用モジュールに含まれており、上記記
憶用モジュールに含まれている基本キー(CX)と、この
記憶用モジュール内で計算される多様化された第1の伝
送キー(CTd1)とが関係する暗号化アルゴリズムを用い
て行い、上記ターミナルの安全モジュール(MST1)に記
憶させる多様化された通信キー(CXd)は、多様化され
暗号化された形態で上記記憶用モジュール(MCH)から
上記ターミナルの安全モジュール(MST1)に伝送し、こ
の多様化された通信キー(CXd)は、上記記憶用モジュ
ールに含まれており、この記憶用モジュールに含まれて
いる通信基本キー(CX)と、上記ターミナルの安全モジ
ュール(MST1)からの多様化情報とが関係する多様化ア
ルゴリズムを用いて導出し、この多様化された通信キー
の暗号化(CXdc)は、上記の多様化された通信キー(CX
d)と、上記記憶用モジュールに含まれている多様化ア
ルゴリズムを用いて得られる多様化された第2の伝送キ
ー(CTd2)とが関係する暗号化アルゴリズムを用いて行
い、この暗号化アルゴリズムには、上記記憶用モジュー
ル(MCH)に含まれている第2の伝送キーの基本キー(C
T)と、上記ターミナールの安全モジュール(MST1)か
らの多様化情報とが関係することを特徴とする請求項7
に記載の方法。 - 【請求項9】利用者用カードに伝送するサービス利用キ
ーを多様化するために上記中央ユニットの安全モジュー
ル(MSC1)に含まれている多様化アルゴリズムでは、こ
の安全モジュールに含まれているこのサービス利用キー
の基本キー(CP)と、上記利用者用カードからの多様化
情報とが関係し、多様化された上記サービス利用キーの
暗号化(CPdc)は、上記中央ユニットの安全モジュール
に含まれていて、多様化された上記サービス利用キー
(CPd)と、上記利用者用カードに記憶されている多様
化された開始キー(COd)とが関係するアルゴリズムを
用いて行い、この多様化された開始キー(COd)は、上
記中央ユニットの安全モジュールに記憶されているこの
開始キーの基本キー(CO)と、上記利用者用カードから
の多様化情報とが関係する多様化アルゴリズムを用いて
計算することを特徴とする請求項8に記載の方法。 - 【請求項10】上記中央ユニットの安全モジュールに記
憶されている開始基本キー(CO)を、上記記憶用モジュ
ールを用いて暗号化した形態で(COc)伝送し、この基
本キーの暗号化は、上記記憶用モジュールに含まれてい
て、多様化された上記の第1の伝送キー(CTd1)を利用
する暗号化アルゴリズムを用いて行うことを特徴とする
請求項9に記載の方法。 - 【請求項11】上記利用者用カードに記憶されている多
様化された上記開始キー(COd)を、上記中央ユニット
の安全モジュール(MSC1)を用いて暗号化した形態(CO
dc)でこの利用者用カードに伝送し、この多様化された
開始キーの暗号化は、上記中央ユニットの安全モジュー
ルに含まれており、この多様化された開始キー(COd)
と、上記製造基本キー(CF)をもとにして上記安全モジ
ュール(MSC1)が計算して前もって上記カードに記憶さ
せた多様化された製造キー(CFd)とが関係する暗号化
アルゴリズムを用いて行うことを特徴とする請求項10に
記載の方法。 - 【請求項12】上記利用者用カードに前もって記憶させ
た多様化された上記製造キーの基本キー(CF)を、暗号
化した形態(CFc)で上記中央ユニットの安全モジュー
ル(MSC1)に伝送し、上記記憶用モジュールは、この前
もって記憶さてている多様化された製造キーの基本キー
(CF)と、この記憶用モジュールを用いて計算して上記
中央ユニットの安全モジュール(MSC1)に記憶させた第
1の伝送キー(CTd1)とが関係する暗号化アルゴリズム
を含んでいることを特徴とする請求項11に記載の方法。 - 【請求項13】多様化された上記第1と第2の伝送キー
を、上記中央ユニットの安全モジュール(MSC1)と、上
記ターミナルの安全モジュール(MST1)に前もってそれ
ぞれ記憶させておくことを特徴とする請求項6、8、10
のいずれか1項に記載の方法。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FR8704729A FR2613565B1 (fr) | 1987-04-03 | 1987-04-03 | Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations |
| FR8704729 | 1987-04-03 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JPH01173939A JPH01173939A (ja) | 1989-07-10 |
| JPH0793622B2 true JPH0793622B2 (ja) | 1995-10-09 |
Family
ID=9349779
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP63082843A Expired - Lifetime JPH0793622B2 (ja) | 1987-04-03 | 1988-04-04 | 情報処理ネットワーク内で安全モジュールと利用者用カードに秘密キーを到達させる方法 |
Country Status (13)
| Country | Link |
|---|---|
| US (1) | US4910773A (ja) |
| EP (1) | EP0285520B1 (ja) |
| JP (1) | JPH0793622B2 (ja) |
| AT (1) | ATE84651T1 (ja) |
| CA (1) | CA1299266C (ja) |
| DE (1) | DE3877401T2 (ja) |
| DK (1) | DK171320B1 (ja) |
| ES (1) | ES2037852T3 (ja) |
| FI (1) | FI88766C (ja) |
| FR (1) | FR2613565B1 (ja) |
| HK (1) | HK92195A (ja) |
| MX (1) | MX169350B (ja) |
| NO (1) | NO174730C (ja) |
Families Citing this family (168)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5146575A (en) * | 1986-11-05 | 1992-09-08 | International Business Machines Corp. | Implementing privilege on microprocessor systems for use in software asset protection |
| US4969188A (en) * | 1987-02-17 | 1990-11-06 | Gretag Aktiengesellschaft | Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management |
| WO1990004832A1 (fr) * | 1988-10-18 | 1990-05-03 | Oki Electric Industry Co., Ltd. | Systeme de classement de numeros d'identification personnels |
| JPH02251880A (ja) * | 1989-03-25 | 1990-10-09 | Fujitsu Ltd | パスワードセキユリテイ方式 |
| DK279089D0 (da) * | 1989-06-07 | 1989-06-07 | Kommunedata I S | Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden |
| NO168860C (no) * | 1989-11-13 | 1992-04-08 | Alcatel Stk As | Kommunikasjonsnettverk |
| USRE36310E (en) * | 1990-06-07 | 1999-09-21 | Kommunedata I/S | Method of transferring data, between computer systems using electronic cards |
| FR2666671B1 (fr) * | 1990-09-12 | 1994-08-05 | Gemplus Card Int | Procede de gestion d'un programme d'application charge dans un support a microcircuit. |
| US5144664A (en) * | 1990-11-16 | 1992-09-01 | General Instrument Corporation | Apparatus and method for upgrading terminals to maintain a secure communication network |
| US5185795A (en) * | 1991-02-27 | 1993-02-09 | Motorola, Inc. | Authentication of rekey messages in a communication system |
| FR2680589A1 (fr) * | 1991-08-19 | 1993-02-26 | France Telecom | Procede d'emission et de reception de programmes personnalises. |
| JPH06175905A (ja) * | 1992-12-03 | 1994-06-24 | Fujitsu Ltd | 暗号化ファイル共有方法 |
| US5491752A (en) * | 1993-03-18 | 1996-02-13 | Digital Equipment Corporation, Patent Law Group | System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens |
| US5351295A (en) * | 1993-07-01 | 1994-09-27 | Digital Equipment Corporation | Secure method of neighbor discovery over a multiaccess medium |
| US5483598A (en) * | 1993-07-01 | 1996-01-09 | Digital Equipment Corp., Patent Law Group | Message encryption using a hash function |
| US5475763A (en) * | 1993-07-01 | 1995-12-12 | Digital Equipment Corp., Patent Law Group | Method of deriving a per-message signature for a DSS or El Gamal encryption system |
| US5544246A (en) * | 1993-09-17 | 1996-08-06 | At&T Corp. | Smartcard adapted for a plurality of service providers and for remote installation of same |
| DE19649292A1 (de) * | 1996-11-28 | 1998-06-04 | Deutsche Telekom Ag | Verfahren zum Sichern eines durch eine Schlüsselhierarchie geschützten Systems |
| EP0956678B1 (de) * | 1997-02-03 | 2004-07-28 | ATX Europe GmbH | Verfahren und einrichtung zur einbringung eines dienstschlüssels in ein endgerät |
| DE19747827C2 (de) * | 1997-02-03 | 2002-08-14 | Mannesmann Ag | Verfahren und Einrichtung zur Einbringung eines Dienstschlüssels in ein Endgerät |
| US6738907B1 (en) | 1998-01-20 | 2004-05-18 | Novell, Inc. | Maintaining a soft-token private key store in a distributed environment |
| FI107769B (fi) * | 1999-12-23 | 2001-09-28 | Setec Oy | Salaisen avaimen käsittely |
| FR2810139B1 (fr) * | 2000-06-08 | 2002-08-23 | Bull Cp8 | Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede |
| US8281136B2 (en) * | 2005-10-21 | 2012-10-02 | Novell, Inc. | Techniques for key distribution for use in encrypted communications |
| US8627406B2 (en) | 2007-07-31 | 2014-01-07 | Bull S.A.S | Device for protection of the data and executable codes of a computer system |
| EP2272025B1 (de) * | 2008-04-01 | 2019-07-24 | dormakaba Schweiz AG | System und verfahren zum bereitstellen von benutzermedien |
| CA2982766C (en) | 2015-04-14 | 2023-07-04 | Capital One Services, Llc | Automated bluetooth pairing |
| US10515361B2 (en) | 2016-12-28 | 2019-12-24 | Capital One Services, Llc | Smart card secure online checkout |
| US11315114B2 (en) | 2016-12-28 | 2022-04-26 | Capital One Services, Llc | Dynamic transaction card protected by multi-factor authentication |
| US10546444B2 (en) | 2018-06-21 | 2020-01-28 | Capital One Services, Llc | Systems and methods for secure read-only authentication |
| US11216806B2 (en) | 2018-09-19 | 2022-01-04 | Capital One Services, Llc | Systems and methods for providing card interactions |
| US11210664B2 (en) | 2018-10-02 | 2021-12-28 | Capital One Services, Llc | Systems and methods for amplifying the strength of cryptographic algorithms |
| AU2019351825A1 (en) | 2018-10-02 | 2021-04-15 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
| US10579998B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
| US10949520B2 (en) | 2018-10-02 | 2021-03-16 | Capital One Services, Llc | Systems and methods for cross coupling risk analytics and one-time-passcodes |
| SG11202101171VA (en) | 2018-10-02 | 2021-03-30 | Capital One Services Llc | Systems and methods for cryptographic authentication of contactless cards |
| US10771253B2 (en) | 2018-10-02 | 2020-09-08 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
| CA3115084A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
| AU2019355110A1 (en) | 2018-10-02 | 2021-04-08 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
| US10733645B2 (en) | 2018-10-02 | 2020-08-04 | Capital One Services, Llc | Systems and methods for establishing identity for order pick up |
| US10505738B1 (en) | 2018-10-02 | 2019-12-10 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
| US10554411B1 (en) | 2018-10-02 | 2020-02-04 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
| US10630653B1 (en) | 2018-10-02 | 2020-04-21 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
| US10565587B1 (en) | 2018-10-02 | 2020-02-18 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
| WO2020072474A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
| US10771254B2 (en) | 2018-10-02 | 2020-09-08 | Capital One Services, Llc | Systems and methods for email-based card activation |
| US10542036B1 (en) | 2018-10-02 | 2020-01-21 | Capital One Services, Llc | Systems and methods for signaling an attack on contactless cards |
| US10607214B1 (en) | 2018-10-02 | 2020-03-31 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
| US10680824B2 (en) | 2018-10-02 | 2020-06-09 | Capital One Services, Llc | Systems and methods for inventory management using cryptographic authentication of contactless cards |
| JP7668209B2 (ja) | 2018-10-02 | 2025-04-24 | キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー | 非接触カードの暗号化認証のためのシステムおよび方法 |
| WO2020072626A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
| US10511443B1 (en) | 2018-10-02 | 2019-12-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
| US10909527B2 (en) | 2018-10-02 | 2021-02-02 | Capital One Services, Llc | Systems and methods for performing a reissue of a contactless card |
| WO2020072670A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
| US10592710B1 (en) | 2018-10-02 | 2020-03-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
| US10582386B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
| SG11202101874SA (en) | 2018-10-02 | 2021-03-30 | Capital One Services Llc | Systems and methods for cryptographic authentication of contactless cards |
| US10748138B2 (en) | 2018-10-02 | 2020-08-18 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
| US10581611B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
| MX2021003217A (es) | 2018-10-02 | 2021-05-12 | Capital One Services Llc | Sistemas y metodos para autentificacion criptografica de tarjetas sin contacto. |
| US10489781B1 (en) | 2018-10-02 | 2019-11-26 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
| US10664830B1 (en) | 2018-12-18 | 2020-05-26 | Capital One Services, Llc | Devices and methods for selective contactless communication |
| US20200226581A1 (en) | 2019-01-11 | 2020-07-16 | Capital One Services, Llc | Systems and methods for touch screen interface interaction using a card overlay |
| US11037136B2 (en) | 2019-01-24 | 2021-06-15 | Capital One Services, Llc | Tap to autofill card data |
| US11120453B2 (en) | 2019-02-01 | 2021-09-14 | Capital One Services, Llc | Tap card to securely generate card data to copy to clipboard |
| US10510074B1 (en) | 2019-02-01 | 2019-12-17 | Capital One Services, Llc | One-tap payment using a contactless card |
| US10467622B1 (en) | 2019-02-01 | 2019-11-05 | Capital One Services, Llc | Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms |
| US10425129B1 (en) | 2019-02-27 | 2019-09-24 | Capital One Services, Llc | Techniques to reduce power consumption in near field communication systems |
| US10523708B1 (en) | 2019-03-18 | 2019-12-31 | Capital One Services, Llc | System and method for second factor authentication of customer support calls |
| US10643420B1 (en) | 2019-03-20 | 2020-05-05 | Capital One Services, Llc | Contextual tapping engine |
| US10438437B1 (en) | 2019-03-20 | 2019-10-08 | Capital One Services, Llc | Tap to copy data to clipboard via NFC |
| US10984416B2 (en) | 2019-03-20 | 2021-04-20 | Capital One Services, Llc | NFC mobile currency transfer |
| US10535062B1 (en) | 2019-03-20 | 2020-01-14 | Capital One Services, Llc | Using a contactless card to securely share personal data stored in a blockchain |
| US10970712B2 (en) | 2019-03-21 | 2021-04-06 | Capital One Services, Llc | Delegated administration of permissions using a contactless card |
| US10467445B1 (en) | 2019-03-28 | 2019-11-05 | Capital One Services, Llc | Devices and methods for contactless card alignment with a foldable mobile device |
| US11521262B2 (en) | 2019-05-28 | 2022-12-06 | Capital One Services, Llc | NFC enhanced augmented reality information overlays |
| US10516447B1 (en) | 2019-06-17 | 2019-12-24 | Capital One Services, Llc | Dynamic power levels in NFC card communications |
| US10871958B1 (en) | 2019-07-03 | 2020-12-22 | Capital One Services, Llc | Techniques to perform applet programming |
| US11392933B2 (en) | 2019-07-03 | 2022-07-19 | Capital One Services, Llc | Systems and methods for providing online and hybridcard interactions |
| US11694187B2 (en) | 2019-07-03 | 2023-07-04 | Capital One Services, Llc | Constraining transactional capabilities for contactless cards |
| US12086852B2 (en) | 2019-07-08 | 2024-09-10 | Capital One Services, Llc | Authenticating voice transactions with payment card |
| US10713649B1 (en) | 2019-07-09 | 2020-07-14 | Capital One Services, Llc | System and method enabling mobile near-field communication to update display on a payment card |
| US10498401B1 (en) | 2019-07-15 | 2019-12-03 | Capital One Services, Llc | System and method for guiding card positioning using phone sensors |
| US10885514B1 (en) | 2019-07-15 | 2021-01-05 | Capital One Services, Llc | System and method for using image data to trigger contactless card transactions |
| US10832271B1 (en) | 2019-07-17 | 2020-11-10 | Capital One Services, Llc | Verified reviews using a contactless card |
| US10733601B1 (en) | 2019-07-17 | 2020-08-04 | Capital One Services, Llc | Body area network facilitated authentication or payment authorization |
| US11182771B2 (en) | 2019-07-17 | 2021-11-23 | Capital One Services, Llc | System for value loading onto in-vehicle device |
| US11521213B2 (en) | 2019-07-18 | 2022-12-06 | Capital One Services, Llc | Continuous authentication for digital services based on contactless card positioning |
| US10506426B1 (en) | 2019-07-19 | 2019-12-10 | Capital One Services, Llc | Techniques for call authentication |
| US10541995B1 (en) | 2019-07-23 | 2020-01-21 | Capital One Services, Llc | First factor contactless card authentication system and method |
| EP4038587A4 (en) | 2019-10-02 | 2023-06-07 | Capital One Services, LLC | CLIENT DEVICE AUTHENTICATION USING CONTACTLESS MAGNETIC STRIP DATA |
| US10862540B1 (en) | 2019-12-23 | 2020-12-08 | Capital One Services, Llc | Method for mapping NFC field strength and location on mobile devices |
| US11113685B2 (en) | 2019-12-23 | 2021-09-07 | Capital One Services, Llc | Card issuing with restricted virtual numbers |
| US10657754B1 (en) | 2019-12-23 | 2020-05-19 | Capital One Services, Llc | Contactless card and personal identification system |
| US10733283B1 (en) | 2019-12-23 | 2020-08-04 | Capital One Services, Llc | Secure password generation and management using NFC and contactless smart cards |
| US10885410B1 (en) | 2019-12-23 | 2021-01-05 | Capital One Services, Llc | Generating barcodes utilizing cryptographic techniques |
| US11651361B2 (en) | 2019-12-23 | 2023-05-16 | Capital One Services, Llc | Secure authentication based on passport data stored in a contactless card |
| US11615395B2 (en) | 2019-12-23 | 2023-03-28 | Capital One Services, Llc | Authentication for third party digital wallet provisioning |
| US11200563B2 (en) | 2019-12-24 | 2021-12-14 | Capital One Services, Llc | Account registration using a contactless card |
| US10664941B1 (en) | 2019-12-24 | 2020-05-26 | Capital One Services, Llc | Steganographic image encoding of biometric template information on a card |
| US10853795B1 (en) | 2019-12-24 | 2020-12-01 | Capital One Services, Llc | Secure authentication based on identity data stored in a contactless card |
| US10909544B1 (en) | 2019-12-26 | 2021-02-02 | Capital One Services, Llc | Accessing and utilizing multiple loyalty point accounts |
| US10757574B1 (en) | 2019-12-26 | 2020-08-25 | Capital One Services, Llc | Multi-factor authentication providing a credential via a contactless card for secure messaging |
| US11038688B1 (en) | 2019-12-30 | 2021-06-15 | Capital One Services, Llc | Techniques to control applets for contactless cards |
| US11455620B2 (en) | 2019-12-31 | 2022-09-27 | Capital One Services, Llc | Tapping a contactless card to a computing device to provision a virtual number |
| US10860914B1 (en) | 2019-12-31 | 2020-12-08 | Capital One Services, Llc | Contactless card and method of assembly |
| US11210656B2 (en) | 2020-04-13 | 2021-12-28 | Capital One Services, Llc | Determining specific terms for contactless card activation |
| US10915888B1 (en) | 2020-04-30 | 2021-02-09 | Capital One Services, Llc | Contactless card with multiple rotating security keys |
| US11823175B2 (en) | 2020-04-30 | 2023-11-21 | Capital One Services, Llc | Intelligent card unlock |
| US11030339B1 (en) | 2020-04-30 | 2021-06-08 | Capital One Services, Llc | Systems and methods for data access control of personal user data using a short-range transceiver |
| US10861006B1 (en) | 2020-04-30 | 2020-12-08 | Capital One Services, Llc | Systems and methods for data access control using a short-range transceiver |
| US11222342B2 (en) | 2020-04-30 | 2022-01-11 | Capital One Services, Llc | Accurate images in graphical user interfaces to enable data transfer |
| US10963865B1 (en) | 2020-05-12 | 2021-03-30 | Capital One Services, Llc | Augmented reality card activation experience |
| US11100511B1 (en) | 2020-05-18 | 2021-08-24 | Capital One Services, Llc | Application-based point of sale system in mobile operating systems |
| US11063979B1 (en) | 2020-05-18 | 2021-07-13 | Capital One Services, Llc | Enabling communications between applications in a mobile operating system |
| US11062098B1 (en) | 2020-08-11 | 2021-07-13 | Capital One Services, Llc | Augmented reality information display and interaction via NFC based authentication |
| US12165149B2 (en) | 2020-08-12 | 2024-12-10 | Capital One Services, Llc | Systems and methods for user verification via short-range transceiver |
| US11165586B1 (en) | 2020-10-30 | 2021-11-02 | Capital One Services, Llc | Call center web-based authentication using a contactless card |
| US11482312B2 (en) | 2020-10-30 | 2022-10-25 | Capital One Services, Llc | Secure verification of medical status using a contactless card |
| US11373169B2 (en) | 2020-11-03 | 2022-06-28 | Capital One Services, Llc | Web-based activation of contactless cards |
| US11216799B1 (en) | 2021-01-04 | 2022-01-04 | Capital One Services, Llc | Secure generation of one-time passcodes using a contactless card |
| US11682012B2 (en) | 2021-01-27 | 2023-06-20 | Capital One Services, Llc | Contactless delivery systems and methods |
| US11687930B2 (en) | 2021-01-28 | 2023-06-27 | Capital One Services, Llc | Systems and methods for authentication of access tokens |
| US11792001B2 (en) | 2021-01-28 | 2023-10-17 | Capital One Services, Llc | Systems and methods for secure reprovisioning |
| US11562358B2 (en) | 2021-01-28 | 2023-01-24 | Capital One Services, Llc | Systems and methods for near field contactless card communication and cryptographic authentication |
| US11438329B2 (en) | 2021-01-29 | 2022-09-06 | Capital One Services, Llc | Systems and methods for authenticated peer-to-peer data transfer using resource locators |
| US11777933B2 (en) | 2021-02-03 | 2023-10-03 | Capital One Services, Llc | URL-based authentication for payment cards |
| US11637826B2 (en) | 2021-02-24 | 2023-04-25 | Capital One Services, Llc | Establishing authentication persistence |
| US11245438B1 (en) | 2021-03-26 | 2022-02-08 | Capital One Services, Llc | Network-enabled smart apparatus and systems and methods for activating and provisioning same |
| US12143515B2 (en) | 2021-03-26 | 2024-11-12 | Capital One Services, Llc | Systems and methods for transaction card-based authentication |
| US12160419B2 (en) | 2021-04-15 | 2024-12-03 | Capital One Services, Llc | Authenticated messaging session with contactless card authentication |
| US11935035B2 (en) | 2021-04-20 | 2024-03-19 | Capital One Services, Llc | Techniques to utilize resource locators by a contactless card to perform a sequence of operations |
| US11961089B2 (en) | 2021-04-20 | 2024-04-16 | Capital One Services, Llc | On-demand applications to extend web services |
| US11902442B2 (en) | 2021-04-22 | 2024-02-13 | Capital One Services, Llc | Secure management of accounts on display devices using a contactless card |
| US11354555B1 (en) | 2021-05-04 | 2022-06-07 | Capital One Services, Llc | Methods, mediums, and systems for applying a display to a transaction card |
| US12301735B2 (en) | 2021-06-18 | 2025-05-13 | Capital One Services, Llc | Systems and methods for contactless card communication and multi-device key pair cryptographic authentication |
| US12335412B2 (en) | 2021-06-21 | 2025-06-17 | Capital One Services, Llc | Systems and methods for scalable cryptographic authentication of contactless cards |
| US12041172B2 (en) | 2021-06-25 | 2024-07-16 | Capital One Services, Llc | Cryptographic authentication to control access to storage devices |
| US12061682B2 (en) | 2021-07-19 | 2024-08-13 | Capital One Services, Llc | System and method to perform digital authentication using multiple channels of communication |
| US12495042B2 (en) | 2021-08-16 | 2025-12-09 | Capital One Services, Llc | Systems and methods for resetting an authentication counter |
| US12062258B2 (en) | 2021-09-16 | 2024-08-13 | Capital One Services, Llc | Use of a payment card to unlock a lock |
| US12069173B2 (en) | 2021-12-15 | 2024-08-20 | Capital One Services, Llc | Key recovery based on contactless card authentication |
| US12166750B2 (en) | 2022-02-08 | 2024-12-10 | Capital One Services, Llc | Systems and methods for secure access of storage |
| US12354077B2 (en) | 2022-06-23 | 2025-07-08 | Capital One Services, Llc | Mobile web browser authentication and checkout using a contactless card |
| US12596780B2 (en) | 2022-06-27 | 2026-04-07 | Capital One Services, LLC. | Techniques to perform dynamic call center authentication utilizing a contactless card |
| US12511654B2 (en) | 2022-08-08 | 2025-12-30 | Capital One Services, Llc | Systems and methods for bypassing contactless payment transaction limit |
| US12354104B2 (en) | 2022-08-09 | 2025-07-08 | Capital One Services, Llc | Methods and arrangements for proof of purchase |
| US12505450B2 (en) | 2022-08-17 | 2025-12-23 | Capital One Services, Llc | Systems and methods for dynamic data generation and cryptographic card authentication |
| US12289396B2 (en) | 2022-08-18 | 2025-04-29 | Capital One Services, Llc | Parallel secret salt generation and authentication for encrypted communication |
| US12489747B2 (en) | 2022-11-18 | 2025-12-02 | Capital One Services, LLC. | Systems and techniques to perform verification operations with wireless communication |
| US12592828B2 (en) | 2023-01-06 | 2026-03-31 | Capital One Services, Llc | System and method for parallel manufacture and verification of one-time-password authentication cards |
| US12147983B2 (en) | 2023-01-13 | 2024-11-19 | Capital One Services, Llc | Systems and methods for multi-factor authentication using device tracking and identity verification |
| US12519652B2 (en) | 2023-02-24 | 2026-01-06 | Capital One Services, Llc | System and method for dynamic integration of user-provided data with one-time-password authentication cryptogram |
| US12592819B2 (en) | 2023-02-28 | 2026-03-31 | Capital One Services, Llc | Membership account management using a contactless card |
| US12248832B2 (en) | 2023-03-07 | 2025-03-11 | Capital One Services, Llc | Systems and methods for steganographic image encoding and identity verification using same |
| US12335256B2 (en) | 2023-03-08 | 2025-06-17 | Capital One Services, Llc | Systems and methods for device binding authentication |
| US12591875B2 (en) | 2023-03-10 | 2026-03-31 | Capital One Services, Llc | Systems and methods of contactless card as one authentication factor for multiple factor authentication |
| US12248928B2 (en) | 2023-03-13 | 2025-03-11 | Capital One Services, Llc | Systems and methods of secure merchant payment over messaging platform using a contactless card |
| US12511640B2 (en) | 2023-03-13 | 2025-12-30 | Capital One Services, Llc | Systems and methods of managing password using contactless card |
| US12124903B2 (en) | 2023-03-16 | 2024-10-22 | Capital One Services, Llc | Card with a time-sensitive element and systems and methods for implementing the same |
| US12299672B2 (en) | 2023-03-30 | 2025-05-13 | Capital One Services, Llc | System and method for authentication with transaction cards |
| US12499432B2 (en) | 2023-04-06 | 2025-12-16 | Capital One Services, Llc | Techniques to perform operations with a contactless card when in the presence of a trusted device |
| US12591876B2 (en) | 2023-04-07 | 2026-03-31 | Capital One Services, Llc | Systems and methods for launching a mobile application or a browser extension responsive to satisfying predetermined conditions |
| US12200135B2 (en) | 2023-06-13 | 2025-01-14 | Capital One Services, Llc | Contactless card-based authentication via web-browser |
| US12505448B2 (en) | 2023-08-09 | 2025-12-23 | Capital One Services, Llc | Systems and methods for fraud prevention in mobile application verification device enrollment process |
| US12511638B2 (en) | 2023-09-07 | 2025-12-30 | Capital One Services, Llc | Assignment of near-field communications applets |
| US12580767B2 (en) | 2023-10-31 | 2026-03-17 | Capital One Services, LLC. | Transmission of secure and authenticated data over a network |
| US12580752B2 (en) | 2024-01-03 | 2026-03-17 | Capital One Services, Llc | Systems and methods for generating shared secret key for transaction cards |
Family Cites Families (15)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| FR2401459A1 (fr) * | 1977-08-26 | 1979-03-23 | Cii Honeywell Bull | Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable |
| US4203166A (en) * | 1977-12-05 | 1980-05-13 | International Business Machines Corporation | Cryptographic file security for multiple domain networks |
| US4193131A (en) * | 1977-12-05 | 1980-03-11 | International Business Machines Corporation | Cryptographic verification of operational keys used in communication networks |
| FR2469760A1 (fr) * | 1979-11-09 | 1981-05-22 | Cii Honeywell Bull | Procede et systeme d'identification de personnes demandant l'acces a certains milieux |
| US4578530A (en) * | 1981-06-26 | 1986-03-25 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
| US4423287A (en) * | 1981-06-26 | 1983-12-27 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
| US4500750A (en) * | 1981-12-30 | 1985-02-19 | International Business Machines Corporation | Cryptographic application for interbank verification |
| GB2131586B (en) * | 1982-12-03 | 1985-11-20 | Burroughs Corp | Autoteller systems |
| EP0118995A1 (en) * | 1983-02-22 | 1984-09-19 | BRITISH TELECOMMUNICATIONS public limited company | Generation of identification keys |
| NL8301458A (nl) * | 1983-04-26 | 1984-11-16 | Philips Nv | Werkwijze voor het distribueren en benutten van vercijferingssleutels. |
| JPS6163128A (ja) * | 1984-09-04 | 1986-04-01 | Nippon Telegr & Teleph Corp <Ntt> | 暗号鍵配送方式 |
| US4694492A (en) * | 1984-11-09 | 1987-09-15 | Pirmasafe, Inc. | Computer communications security control system |
| JPH0691527B2 (ja) * | 1985-03-08 | 1994-11-14 | 株式会社東芝 | 通信ネツトワ−クシステム |
| US4649233A (en) * | 1985-04-11 | 1987-03-10 | International Business Machines Corporation | Method for establishing user authenication with composite session keys among cryptographically communicating nodes |
| US4731840A (en) * | 1985-05-06 | 1988-03-15 | The United States Of America As Represented By The United States Department Of Energy | Method for encryption and transmission of digital keying data |
-
1987
- 1987-04-03 FR FR8704729A patent/FR2613565B1/fr not_active Expired
-
1988
- 1988-03-30 NO NO881437A patent/NO174730C/no not_active IP Right Cessation
- 1988-03-30 DK DK181888A patent/DK171320B1/da not_active IP Right Cessation
- 1988-03-30 MX MX010947A patent/MX169350B/es unknown
- 1988-03-31 FI FI881540A patent/FI88766C/fi not_active IP Right Cessation
- 1988-03-31 US US07/176,158 patent/US4910773A/en not_active Expired - Lifetime
- 1988-03-31 CA CA000563182A patent/CA1299266C/fr not_active Expired - Lifetime
- 1988-04-01 EP EP88400793A patent/EP0285520B1/fr not_active Expired - Lifetime
- 1988-04-01 DE DE8888400793T patent/DE3877401T2/de not_active Expired - Lifetime
- 1988-04-01 AT AT88400793T patent/ATE84651T1/de not_active IP Right Cessation
- 1988-04-01 ES ES198888400793T patent/ES2037852T3/es not_active Expired - Lifetime
- 1988-04-04 JP JP63082843A patent/JPH0793622B2/ja not_active Expired - Lifetime
-
1995
- 1995-06-08 HK HK92195A patent/HK92195A/xx not_active IP Right Cessation
Also Published As
| Publication number | Publication date |
|---|---|
| DK181888A (da) | 1988-10-04 |
| FI881540A7 (fi) | 1988-10-04 |
| FI88766B (fi) | 1993-03-15 |
| EP0285520B1 (fr) | 1993-01-13 |
| EP0285520A1 (fr) | 1988-10-05 |
| DE3877401D1 (de) | 1993-02-25 |
| NO881437L (no) | 1988-10-04 |
| JPH01173939A (ja) | 1989-07-10 |
| FI88766C (fi) | 1993-06-28 |
| FR2613565B1 (fr) | 1989-06-23 |
| DK171320B1 (da) | 1996-09-02 |
| CA1299266C (fr) | 1992-04-21 |
| ATE84651T1 (de) | 1993-01-15 |
| HK92195A (en) | 1995-06-16 |
| DE3877401T2 (de) | 1993-05-06 |
| ES2037852T3 (es) | 1993-07-01 |
| NO174730C (no) | 1994-06-22 |
| FI881540A0 (fi) | 1988-03-31 |
| FR2613565A1 (fr) | 1988-10-07 |
| NO174730B (no) | 1994-03-14 |
| MX169350B (es) | 1993-06-30 |
| NO881437D0 (no) | 1988-03-30 |
| DK181888D0 (da) | 1988-03-30 |
| US4910773A (en) | 1990-03-20 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JPH0793622B2 (ja) | 情報処理ネットワーク内で安全モジュールと利用者用カードに秘密キーを到達させる方法 | |
| CN101583124B (zh) | 一种用户识别模块与终端进行认证的方法和系统 | |
| CA2256881C (en) | An automatic safe public communication system | |
| US7793102B2 (en) | Method for authentication between a portable telecommunication object and a public access terminal | |
| EP3522580B1 (en) | Credential provisioning | |
| US5883960A (en) | Method of mobile unit registration and method of IC card registration for mobile communications system, and mobile unit, IC card, and IC card insertion type mobile unit implementing such methods | |
| EP1561299B1 (en) | Device keys | |
| US5852665A (en) | Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow | |
| CN101452514B (zh) | 一种安全计算机的用户数据保护方法 | |
| EP0898260B1 (en) | Method and system for controlling key for electronic signature | |
| RU2584500C2 (ru) | Криптографический способ аутентификации и идентификации с шифрованием в реальном времени | |
| US20030061488A1 (en) | Cloning protection for electronic equipment | |
| EP2232905B1 (en) | A method for loading credentials into a mobile communication device such as a mobile phone | |
| EP1400055A2 (en) | A method and system for generating and verifying a key protection certificate. | |
| JP2013537760A (ja) | セキュリティ部品及び携帯通信装置において複数の加入者プロファイルを安全に使用するシステムと方法 | |
| CN106982186A (zh) | 一种联机安全密钥保护方法和系统 | |
| CN104868998B (zh) | 一种向电子设备供应加密数据的系统、设备和方法 | |
| CN101577906A (zh) | 一种可实现机卡安全认证的智能卡及终端 | |
| WO2018133674A1 (zh) | 一种银行支付许可认证信息的反馈验证方法 | |
| CN108768941B (zh) | 一种远程解锁安全设备的方法及装置 | |
| JP4028849B2 (ja) | 通信システム、携帯端末及びプログラム | |
| CN1925401B (zh) | 互联网接入系统及接入方法 | |
| CN102347838A (zh) | 一种用于自动鉴定身份装置的电话交易方法 | |
| US20020053022A1 (en) | Security arrangement for exchange of encrypted information | |
| WO2010007178A1 (en) | A token delivery system |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20071009 Year of fee payment: 12 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081009 Year of fee payment: 13 |
|
| EXPY | Cancellation because of completion of term | ||
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081009 Year of fee payment: 13 |