JPH0793622B2 - 情報処理ネットワーク内で安全モジュールと利用者用カードに秘密キーを到達させる方法 - Google Patents

情報処理ネットワーク内で安全モジュールと利用者用カードに秘密キーを到達させる方法

Info

Publication number
JPH0793622B2
JPH0793622B2 JP63082843A JP8284388A JPH0793622B2 JP H0793622 B2 JPH0793622 B2 JP H0793622B2 JP 63082843 A JP63082843 A JP 63082843A JP 8284388 A JP8284388 A JP 8284388A JP H0793622 B2 JPH0793622 B2 JP H0793622B2
Authority
JP
Japan
Prior art keywords
key
module
diversified
algorithm
central unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP63082843A
Other languages
English (en)
Other versions
JPH01173939A (ja
Inventor
アザール ミシェル
デジャルダン ジャン−ミシェル
シュマン フランスワ
Original Assignee
ビュル セーペー8
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=9349779&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JPH0793622(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by ビュル セーペー8 filed Critical ビュル セーペー8
Publication of JPH01173939A publication Critical patent/JPH01173939A/ja
Publication of JPH0793622B2 publication Critical patent/JPH0793622B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Bus Control (AREA)
  • Communication Control (AREA)

Description

【発明の詳細な説明】 産業上の利用分野 本発明は、情報処理ネットワーク内で、秘密キー、特に
新しいサービスの利用キーを安全モジュールおよび利用
者用カードに到達させる方法に関するものである。
本発明は特に、既存のネットワーク内に新しい金銭引き
出しサービスを導入して利用する際に応用することがで
きる。また、本発明を用いると、メモリ付情報処理カー
ドの利用者がネットワーク内の新しいサービスまたは既
存のサービスを利用できるようにすることが可能であ
る。
従来の技術 ネットワークは、情報処理または情報交換用の複数のユ
ニット、例えば1つ以上の中央処理装置で構成されてお
り、各中央処理装置には金銭引き出しサービスを利用す
るための利用者用カードと通信することのできる1つ以
上のターミナルが接続されている。サービスは、例えば
通信を行うことにより銀行組織や購買組織から提供され
る。情報処理または情報交換用の各ユニットは、一般に
メモリに接続されていてモノリシックの形態にされたマ
イクロプロセッサを含むいわゆる安全モジュールをネッ
トワーク内に備えている。許可を受けた機関は各安全モ
ジュール内に少なくとも1つの秘密基本キーを記憶させ
ることができる。この安全モジュールは、適当な多様化
アルゴリズムによりこの基本キーをもとにして少なくと
も1つの多様化されたキーを計算することができる。各
安全モジュールでは、特に、適当なプログラムにより多
様化されたキーが所定の基本キーから正しく導出された
ものであることを確認することができる。
利用者用カードはそれ自身が安全モジュールであると考
えることができる。
このタイプの安全モジュールや基本キーの多様化方法、
それに、得られた多様化後のキーの正当性の確認方法
は、本特許出願人のフランス国特許出願第86 10416号に
記載されている。
ネットワーク内の所定のサービスを利用するときには、
このネットワーク内の情報処理または情報通信用のユニ
ットに属する安全モジュールまたは利用者用カードを構
成する安全モジュールは、すべて多様化されたキーを含
んでいる。
ネットワークの様々なモジュールの通信を上記の確認を
行いながらできるようにする多様化された秘密キーは、
厳しく監視された場所でこのモジュールの設計者または
許可を受けた機関がこのネットワーク内の各モジュール
に記憶させる。このようにして、基本キーおよびこの基
本キーから計算された多様化された秘密キーが不正者に
知られないようにする。
例えば、各安全モジュールは、他の安全モジュールまた
はカードに与えられた多様化された秘密キーとは異なる
固有の多様化された秘密キーを備えている。これらの多
様化されたキーを用いることにより、ネットワーク内の
すべての安全モジュール(カード自身も安全モジュール
であると考えることができる)に、所定のモジュールに
記憶された多様化されたキーがこの多様化された秘密キ
ーを得るもとになった秘密基本キーに確かに対応してい
ることを確認させることができる。この基本キーは、上
記の所定のモジュールに接続された別の安全モジュール
に記憶される。
多様化されたキーの確認または証明を行うこの方法は上
記のフランス国特許出願第86 10416号に記載されてい
る。
ネットワーク内に新しいサービスを導入するのに基本キ
ーから得られた秘密キーと多様化された秘密キーとが必
要であり、かつ、先に説明した多様化されたキーの確認
方法が必要とされるのであれば、このネットワーク内の
モジュールにいわゆるサービス利用キーと呼ばれる秘密
基本キーをさらに導入する必要がある。このサービス利
用キーはネットワーク内の最後の安全モジュール(例え
ば利用者用カード)内でしか多様化されないため、この
最後の安全モジュールがこのネットワーク内に導入され
た新しいサービスを受けることができる。
発明が解決しようとする課題 現在のところ、既存のネットワークの安全モジュール
(この中には利用者用カードも含まれる)を厳しく監視
されている機関に回収することなくこのネットワーク内
に新しいサービスを導入する方法は知られていない。そ
こで、この機関がこれらモジュール内に(利用者用カー
ド内で多様化された)新しいサービスの利用キーを記憶
させることになる。
その結果としてこのネットワークの安全モジュールを許
可を受けた機関が回収してこれら安全モジュールを再び
所定の位置に戻す必要があるため、新しいサービスの導
入は面倒である。この作業は時間がかかるものであり、
その間はこのネットワークが停止する。従ってこの作業
の費用は高くつく。さらに、この作業を実施することに
よってネットワークから一時的に取り除いた安全モジュ
ールがいくつか紛失したり破損したりする危険性がある
ほか、邪悪な考えをもった不正者がこれらモジュールを
横領することさえ考えられる。
本発明はまさしくこのような欠点を解決することを目的
とするもので、特に、本発明により、既存のネットワー
クの様々なモジュールの安全モジュールと利用者用カー
ドとを許可を受けた機関に回収することなくこれらモジ
ュールならびにカード内にこのネットワーク内の新しい
サービスの利用キーを導入して利用者がこのサービスを
受けられるようにする。
この目的は、特に、このネットワークの1つ以上の安全
モジュールに接続されたサービス利用キー記憶用モジュ
ールを利用することにより達成される。サービス利用キ
ーは、暗号化した形態で、階層が徐々に低くなる安全モ
ジュール(例えば、中央ユニットに接続されたターミナ
ルの安全ユニットから利用者用カード)へと伝送され
る。サービス利用キーは最後の安全モジュール(ここで
考えている例では利用者用カード)においてしか多様化
されない。サービスを利用するためのモジュールからこ
のネットワーク内の他のモジュールにサービス利用キー
を伝送する際にはこのキーが暗号化されているので、伝
送中の不正行為を完全に防止することができる。
課題を解決するための手段 そこで本発明によれば、金銭引き出しサービスの利用の
安全を図るためにサービス利用ネットワークの中央ユニ
ット(C1)の安全モジュールからこのネットワークのタ
ーミナルの安全モジュールに、または、このターミナル
に接続可能であり単独で安全モジュールを構成する利用
者用カードの1つに少なくとも1つの所定の秘密キーを
到達させる方法であって、所定の階層レベルを有する安
全モジュールからこの所定の階層レベルより低い階層レ
ベルの安全モジュール(ターミナルまたはカード)に所
定のサービス利用キーを暗号化して伝送し、この暗号化
は、所定の階層レベルを有する上記安全モジュールに含
まれていて、所定のサービス利用キーと上記所定の階層
レベルより低い階層レベルの安全モジュールに多様化さ
れた形態で記憶されている少なくとも1つのキーとが関
係する暗号化アルゴリズムを利用して行い、暗号化に必
要なこの多様化されたキーは、所定の階層レベルを有す
る上記安全モジュールに含まれていて、この多様化され
たキーの基本キーと上記の低い階層レベルの安全モジュ
ールからの多様化情報とが関係する多様化アルゴリズム
を用いて導出し、上記所定の階層よりも低い階層の上記
安全モジュール内で上記暗号化アルゴリズムの逆アルゴ
リズムを用いて暗号化された上記の所定のサービス利用
キーを解読することを特徴とする方法が提供される。
本発明の別の特徴によれば、所定の階層レベルのモジュ
ールからより低い階層レベルのモジュールに伝送してこ
の低い階層レベルのモジュールに記憶させる多様化され
たすべてのキーを暗号化し、この所定の階層レベルのモ
ジュールに含まれていて、伝送する多様化されたキー
と、この所定の階層レベルのモジュールに含まれている
多様化アルゴリズムを用いて計算して上記所定の階層レ
ベルよりも低い階層レベルのモジュールに記憶させた別
の多様化されたキーとが関係する暗号化アルゴリズムを
利用し、上記所定の階層レベルよりも低い階層レベルの
モジュールに含まれている暗号化アルゴリズムの逆アル
ゴリズムを用いてこのようにして暗号化された多様化さ
れたキーを解読する。
本発明の別の特徴によれば、上記ネットワーク内の最も
階層の高いモジュールに接続可能な記憶用モジュールを
利用し、この記録用モジュールは許可を受けた機関が記
憶させた複数の基本キーを含んでおり、これら基本キー
は、伝送する所定のサービス利用キーと、サービス提供
用の所定の各秘密キーを暗号化して伝送するための多様
化されたキーとに対応し、上記記憶用モジュールは、サ
ービス利用キーを目的地に到達させるために、基本キー
を多様化する少なくとも1つの多様化アルゴリズムと、
上記ネットワークのモジュールに向けて伝送する基本キ
ーまたは多様化されたキーを暗号化する少なくとも1つ
の暗号化アルゴリズムとを含んでいる。
本発明の別の特徴によれば、上記ネットワーク内でモジ
ュールまたはカードが利用される前に、許可を受けた機
関が多様化されたキーをそれぞれこのモジュールとこの
カードに前もって記憶させる。
本発明の別の特徴によれば、上記記憶用モジュールに記
憶されている所定の第1のサービス提供基本キーをこの
記憶用モジュールに含まれている暗号化アルゴリズムを
用いて暗号化し、暗号化されたこの第1のキーをこの記
憶用モジュールから中央ユニットの安全モジュールに伝
送し、この安全モジュールにおいて暗号化アルゴリズム
の逆アルゴリズムを用いて解読し、解読されたこの第1
の基本キーを上記中央ユニットの安全モジュールに含ま
れている暗号化アルゴリズムを用いて新たに暗号化して
上記ターミナルの安全モジュールに伝送し、この安全モ
ジュールにおいて暗号化アルゴリズムの逆アルゴリズム
を用いて解読し、上記第1の基本キーは、上記中央ユニ
ットの安全モジュールにおいて、この中央ユニットの安
全モジュールに含まれる多様化アルゴリズムを用いて多
様化し、続いて暗号化アルゴリズムを用いて暗号化した
後に利用者用カードに伝送し、この利用者用カードにお
いて暗号化アルゴリズムの逆アルゴリズムを用いてこの
多様化され暗号化されたキーを解読する。
本発明の別の特徴によれば、上記記憶用モジュールから
中央ユニットの安全モジュールに伝送される上記第1の
サービス利用キーを暗号化するアルゴリズムには、この
第1のキーの基本キーと、多様化された第1の伝送キー
とが関係し、この多様化された第1の伝送キーは、上記
記憶用モジュールに含まれていて、この記憶用モジュー
ルに含まれている伝送用第1のキーの基本キーと上記中
央ユニットの安全モジュールからの多様化情報とが関係
する多様化アルゴリズムを用いて導出する。
本発明の別の特徴によれば、上記中央ユニットの安全モ
ジュールから上記ターミナルの安全モジュールに伝送さ
れる第1のキーを暗号化する暗号化アルゴリズムでは、
上記中央ユニットの安全モジュールに含まれている第1
のキーと、ターミナルの安全モジュールに記憶されてい
る多様化された通信キーとが関係し、この多様化された
通信キーは、上記中央ユニットの安全モジュール内で、
この中央ユニットの安全モジュールに記憶されている多
様化されたキーの基本キーと、上記ターミナルの安全キ
ーからの多様化情報とが関係する多様化アルゴリズムを
用いて計算する。
本発明の別の特徴によれば、上記中央ユニットの安全モ
ジュールに記憶されている通信キーを、暗号化した形態
で上記記憶用モジュールから上記中央ユニットの安全モ
ジュールに伝送し、この通信キーの暗号化は、上記記憶
用モジュールに含まれており、上記記憶用モジュールに
含まれている基本キーと、この記憶用モジュール内で計
算される多様化された第1の伝送キーとが関係する暗号
化アルゴリズムを用いて行い、上記ターミナルの安全モ
ジュールに記憶させる多様化された通信キーは、多様化
され暗号化された形態で上記記憶用モジュールから上記
ターミナルの安全モジュールに伝送し、この多様化され
た通信キーは、上記記憶用モジュールに含まれており、
この記憶用モジュールに含まれている通信基本キーと、
上記ターミナルの安全モジュールからの多様化情報とが
関係する多様化アルゴリズムを用いて導出し、この多様
化された通信キーの暗号化は、上記の多様化された通信
キーと、上記記憶用モジュールに含まれている多様化ア
ルゴリズムを用いて得られる多様化された第2の伝送キ
ーとが関係する暗号化アルゴリズムを用いて行い、この
暗号化アルゴリズムには、上記記憶用モジュールに含ま
れている第2の伝送キーの基本キーと、上記ターミナル
の安全モジュールからの多様化情報とが関係する。
本発明の別の特徴によれば、利用者用カードに伝送する
サービス利用キーを多様化するために上記中央ユニット
の安全モジュールに含まれている多様化アルゴリズムで
は、この安全モジュールに含まれているこのサービス利
用キーの基本キーと、上記利用者用カードからの多様化
情報とが関係し、多様化された上記サービス利用キーの
暗号化は、上記中央ユニットの安全モジュールに含まれ
ていて、多様化された上記サービス利用キーと、上記利
用者用カードに記憶されている多様化された開始キーと
が関係するアルゴリズムを用いて行い、この多様化され
た開始キーは、上記中央ユニットの安全モジュールに記
憶されているこの開始キーの基本キーと、上記利用者用
カードからの多様化情報とが関係する多様化アルゴリズ
ムを用いて計算する。
本発明の別の特徴によれば、上記中央ユニットの安全モ
ジュールに記憶されている開始基本キーを、上記記憶用
モジュールを用いて暗号化された形態で伝送し、この基
本キーの暗号化は、上記記憶用モジュールに含まれてい
て、多様化された上記の第1の伝送キーを利用する暗号
化アルゴリズムを用いて行う。
本発明の別の特徴によれば、上記利用者用カードに記憶
されている多様化された上記開始キーを、上記中央ユニ
ットの安全モジュールを用いて暗号化した形態でこの利
用者用カードに伝送し、この多様化された開始キーの暗
号化は、上記中央ユニットの安全モジュールに含まれて
おり、この多様化された開始キーと、上記製造基本キー
をもとにして上記中央ユニットの安全モジュールが計算
して前もって上記カードに記憶させた多様化された製造
キーとが関係する暗号化アルゴリズムを用いて行う。
本発明の別の特徴によれば、上記利用者用カードに前も
って記憶させた多様化された上記製造キーの基本キー
を、暗号化した形態で上記中央ユニットの安全モジュー
ルに伝送し、上記記憶用モジュールは、この前もって記
憶さてている多様化された製造キーの基本キーと、この
記憶用モジュールを用いて計算して上記中央ユニットの
安全モジュールに記憶させた第1の伝送キーとが関係す
る暗号化アルゴリズムを含んでいる。
本発明の別の特徴によれば、多様化された上記第1と第
2の伝送キーを、上記中央ユニットの安全モジュール
と、上記ターミナルの安全モジュールに前もってそれぞ
れ記憶させておく。
本発明の特徴ならびに利点は、添付の図面を参照した以
下の説明によりさらによく理解できよう。
実施例 第1図に実施例として示されたネットワークは、情報処
理装置内に例えば中央ユニットC1を備えている。この中
央ユニットC1は、利用者用カードU1またはU2を接続する
ことのできるターミナルT1、T2に接続されている。もち
ろん、情報処理装置は、ここに説明する本発明の実施例
では問題となっているネットワークに属していないが場
合によってはこのネットワークに属する可能性のある他
の1つ以上の中央ユニット、例えばC2や、他のターミナ
ル、例えばT3や、他のカード、例えばU3を備えていても
よい。
一般に、ターミナルT1は、特に、メモリと、処理回路で
ある例えばモノリシックの形態のマイクロプロセッサと
を含む安全モジュールMST1を備えている。ただし、ここ
ではこの安全モジュールについての詳細な説明はしな
い。この安全モジュールを用いると、例えば、適当なア
ルゴリズムにより利用者のカードを同定することのでき
る秘密キーを記憶させることができる。この安全モジュ
ールを用いるとさらに、カードU1または中央ユニットC1
に供給される情報を暗号化アルゴリズムにより暗号化す
ることもできる。これらアルゴリズムは可逆であるた
め、中央ユニットC1またはターミナルT2またはカードU1
からの情報すなわちキーを同様にして解読することがで
きる。ここで使用するモノリシックの形態のマイクロプ
ロセッサとしては、例えばフランス国特許出願公開第2,
536,880号に記載のものを使用することができる。
中央ユニットC1は、機能と構造がターミナルT1の安全モ
ジュールMST1と同様の安全モジュールMSC1をさらに備え
ている。ターミナルT1とカードU1の間で交換される情報
は暗号化されている。ターミナルT1と中央ユニットC1の
間で交換される情報に関しても同様であり、この情報は
適当な可逆アルゴリズムにより暗号化されている。安全
モジュールMSC1は、ターミナルT1の安全モジュールMST1
またはカードU1に伝送されるキーの多様化アルゴリズム
と暗号化アルゴリズムを特に含んでいる。
利用者用カード(第1図のU1またはU2)は記憶・処理機
能を備えており、中央ユニットの安全モジュールと同様
の安全モジュールを構成している。
中央ユニットC1とそれに付属する安全モジュールMSC1
は、ネットワーク内での処理能力の階層レベルが最も高
いものと考えることができる。ターミナルとそれに付属
する安全モジュールは中央ユニットのあらかじめ決めら
れた階層レベルよりも低い階層レベルであるが、その階
層レベルはこのネットワークの最も低い階層レベルであ
るカードの階層レベルよりも高い。
このネットワークが所定のサービスを提供するために利
用されるときには、サービス利用キーが中央ユニットの
安全モジュール内に記憶され、他のサービス利用キーの
うちのいくつかが問題となっているターミナル内に記憶
される。これらサービス利用キーは利用者用カード内で
多様化される。多様化されたサービス利用キーがこのカ
ードに記憶された後にこのカードをターミナルに接続す
ると、利用者は所定のサービスを受けることができる。
先に説明したように、従来は、カードが与えられたとき
にはまだ存在していなかったサービス提供をカードの利
用者が受けようとする場合には、この利用者は許可を受
けた機関にこのカードを戻し、所望のサービス提供に対
応する多様化されたサービス利用キーをこの機関を通じ
てカード内に記憶させる必要があった。許可を受けた機
関は、多様化されたキーを記憶させた後にこのカードを
利用者に戻す。すると利用者はこの新しいサービスを受
けることができるようになる。しかし、自分のカードを
一旦取り上げられるため、先に説明した危険がある。新
しいサービスがまだこのネットワークに導入されていな
いのであれば、中央ユニットとターミナルの安全モジュ
ールもやはり許可を受けた機関に戻し、新たに導入され
たこのサービスに対応するサービス利用キーをその中に
記憶させる必要がある。
本発明の方法によれば、既存のネットワークに新たにサ
ービスを導入しようとする場合のこのネットワークの安
全モジュールとこのサービスを受けようとする利用者用
カードとを許可を受けた機関に戻してこれら安全モジュ
ールやカードにサービス提供の秘密キーを記憶させる必
要はもはやない。ネットワーク内に既にこのサービスが
存在しているときには、このサービスの提供を希望する
カードを許可を受けた機関に戻す必要はない。
以下に本発明の方法を詳細に説明する。説明にあたって
は、ネットワーク内に新しいサービスを導入し、しかも
この新しいサービス提供を受けることのできなかった利
用者用カードを用いてこのサービス提供を受けることが
可能になることを望んでいるものと仮定する。
本発明の方法は、問題となっているネットワークの中央
ユニットC1の安全モジュールMSC1に接続されたキー記憶
用モジュールMCHを利用することを特徴とする。この記
憶用モジュールはこの方法を実施するのに必要な基本キ
ーを含んでいる。基本キーは許可を受けた機関によって
この記憶用モジュール内に記憶される。この記憶用モジ
ュールMCHを用いると中央ユニットの安全モジュール内
に少なくとも1つのサービス利用キーCPを記憶させるこ
とができる。このサービス利用キーCPは、ネットワーク
内における階層の最も低い安全モジュール(例えば利用
者用カード)内にだけ多様化された形態で記憶される。
記憶用モジュールMCHから供給されるサービス利用キーC
Pは、多様化された伝送キーまたは通信キー(CTd1、CX
d)により暗号化されてこの記憶用モジュールから中央
ユニットC1の安全モジュールMSC1に伝送され、次にター
ミナルT1の安全モジュールMST1に伝送される。このサー
ビス利用キーCPは、やはり多様化された別のキー(CO
d)により多様化され、次に暗号化されて中央ユニット
の安全モジュールに接続された利用者用カードに伝送さ
れる。
サービス利用キーCPを記憶用モジュールMCHから中央ユ
ニットの安全モジュールMSC1に伝送するためにこのサー
ビス利用キーCPを暗号化した結果であるキーCPc1を得る
には、特に記憶用モジュールMCHと安全モジュールMSC1
の間の通信の階層を確立するための多様化された伝送キ
ーCTd1が特に利用される。サービス利用キーCPを中央ユ
ニットの安全モジュールMSC1からターミナルの安全モジ
ュールMST1に伝送するためにこのサービス利用キーCPを
暗号化した結果であるキーCPc2を得るには、これら2つ
の安全モジュールMSC1とMST1の間の通信の階層を確立す
るための多様化された通信キーCXdが特に利用される。
サービス利用キーCPは多様化され暗号化されてキーCPdc
となり、中央ユニットの安全モジュールMSC1から利用者
用カードU1に伝送される。この暗号化には、多様化され
たサービス提供開始キーCOdが特に利用される。様々な
キーを多様化し暗号化するにはそれぞれ特定のアルゴリ
ズムが利用される。このアルゴリズムについては後に詳
しく説明する。
多様化された伝送キーCTd1とCTd2は、記憶用モジュール
に含まれている少なくとも1つの基本キーCTに対応して
いる。伝送キーCTd2は、記憶用モジュールMCHと安全モ
ジュールMST1の間の通信の階層を確立するための多様化
された伝送キーである。同様に、多様化された通信キー
CXdと多様化された開始キーCOdは、許可を受けた機関が
必要な安全な環境下で記憶用モジュールに記憶させた結
果としてこの記憶用モジュールに含まれている基本キー
CX、COにそれぞれ対応している。
第2図以下の図面を参照することにより本発明の実施方
法、特に、記憶用モジュールMCHをもとにして実行され
る様々な操作や、この方法を実施しているときに実行さ
れる伝送操作、暗号化操作、多様化操作をさらによく理
解することができよう。
上記の操作は、階層化された通信手段を所定の位置に配
置するための以下の操作段階を含んでいる。
− 記憶用モジュールMCHと、中央ユニットCまたはタ
ーミナルTの安全モジュールMSC、MSTとの間の通信手段
を所定の位置に配置することのできる初期化段階。
− 中央ユニットの安全モジュールMSCとターミナルの
安全モジュールMSTの間の通信手段の設定段階。
− 開始キーCOを用いて中央ユニットの安全モジュール
MSCと利用者用カードの間の通信手段を設定する別の段
階。続いて、これら手段を用いて少なくとも1つのサー
ビス利用基本キーCPを安全状態で挿入することにより、
ネットワーク内の所定の位置でサービス提供を行なえる
ようにする。
第2図は、記憶用モジュールMCH内に含まれる伝送基本
キーCTをもとにして許可を受けた機関が記憶させる多様
化された伝送キーCTd1とCTd2を初期化段階において記憶
させる方法を示す概略図である。多様化されたこれらの
キーは、ネットワーク内の所定の位置に安全モジュール
を配置する前にこれら安全モジュール内に記憶される。
記憶用モジュールMCHに向かう各矢印は、暗号化されて
いないキーが入力されることを示している。記憶用モジ
ュールまたはその他のモジュールから出る矢印は、これ
ら矢印の向かう位置に、暗号化され、場合によってはさ
らに多様化されたキーを伝送することを表す。
多様化された伝送キーCTd1とCTd2は、記憶用モジュール
MCH内に含まれている多様化アルゴリズムfAにより得る
ことができる。公知のように、このアルゴリズムでは、
記憶用モジュール内に含まれる伝送基本キーCTと、後に
中央ユニットまたはターミナルに割り当てられる可能性
のある安全モジュールMS1、MS2からの多様化情報とか関
係する。これら多様化情報は、もちろん記憶用モジュー
ルに供給される。この多様化アルゴリズムfAは、例えば
先に示したフランス国特許出願第86 10416号に記載され
たタイプのものである。
この結果として、 CTd1=fA(CT、MS1の多様化情報) と、 CTd2=fA(CT、MS2の多様化情報) のように書くことができる。
このようにしてそれぞれ安全モジュールMS1とMS2に記憶
された多様化された伝送キーを用いると、記憶用モジュ
ールMCHと安全モジュールMS1、MS2の間で暗号化された
キーを安全に伝送することができる。このことに関して
は後に詳しく説明する。
第3図に示された次の段階は、対応するキーを備えてい
るかいないかに応じて伝送を許可し、または禁止するこ
とのできる階層化された伝送キーを中央ユニットまたは
ターミナル内に記憶させることにより、様々な安全モジ
ュールが中央ユニットまたはターミナルのどちらに属す
ることになるかに応じてこれら安全モジュール相互間を
階層化する方法を示す図である。
中央ユニットC1に割り当てられるモジュールMS1は中央
ユニットの安全モジュールMSC1になり、同様に、ターミ
ナルT1に割り当てられるモジュールMS2はターミナルの
安全モジュールMST1になる。この階層化は、階層化通信
基本キーCXと呼ばれるキーを記憶用モジュールMCH内に
導入することにより実現することができる。
伝送キーCXは、安全モジュールMSC1内に多様化されてい
ない形態で記憶される。この通信キーCXを記憶用モジュ
ールMCHと安全モジュールMSC1の間で伝送するには暗号
化する(第3図のCXc)。通信キーCXの暗号化は記憶用
モジュールMCHの暗号化アルゴリズムfAにより行うこと
ができる。この暗号化アルゴリズムfAでは、通信キーCX
と、記憶用モジュールにより前もって計算された多様化
された伝送キーCTd1とが関係する。
従って、 CTd1=fA(CT、MSC1の多様化情報) と、 CXc=fA(CTd1、CX) のように書くことができる。
暗号化された通信キーCXcは、暗号化アルゴリズムの逆
アルゴリズムを用いることにより安全モジュールMSC1に
おいて解読(CX)される。というのは、この安全モジュ
ールは既に多様化された伝送キーCTd1を含んでいるから
である。もちろん、通信キーCXの暗号化アルゴリズムfA
は、伝送キーCTの多様化アルゴリズムfAとは異なってい
てもよい。
通信キーCXは多様化されて(CXd)ターミナルの安全モ
ジュールMST1内に記憶される。この多様化された通信キ
ーCXdは、記憶用モジュールMCHの通信キーCXから得るこ
とができる。この通信キーCXは、多様化され暗号化され
た形態(CXdc)で記憶用モジュールMCHから安全モジュ
ールMST1に伝送される。
通信キーCXの多様化(CXd)は、通信キーCXとターミナ
ルの安全モジュールMST1からの多様化情報とが関係する
記憶用モジュールMCHの多様化アルゴリズムfBにより得
ることができる。
従って、 CXd=fB(CX、MST1の多様化情報) と書くことができる。
この結果、通信キーCXにより安全モジュールMSC1とMST1
の間で階層が設定される。しかし、通信キーCXと多様化
された通信キーCXdは記憶用モジュールMCHから供給され
たものである。
記憶用モジュールMCHと安全モジュールMST1の間の多様
化された通信キーCXdを伝送するためにこのキーを暗号
化(CXdc)するには、記憶用モジュールMCHに含まれる
暗号化アルゴリズムfAを用いる。この暗号化アルゴリズ
ムfAでは、多様化された伝送キーCTd2と、記憶用モジュ
ールMCH内で計算された多様化された通信キーCXdとが関
係する。
従って、記憶用モジュールは、 CTd2=fA(CT、MST1の多様化情報) を計算し、次に、 CXdc=fA(CTd2、CXd) を計算する。
多様化され暗号化された通信キーCXdcは、既に多様化さ
れた伝送キーCTd2を含んでいる安全モジュール内で暗号
化アルゴリズムの逆アルゴリズムにより解読される(CX
d)。中央ユニットの1つ以上の安全モジュールMSC1が
ネットワーク内でカードU1の保持者に新しいサービスを
提供する許可を与えられている場合には、サービス提供
用安全モジュールMSC1と利用者用カードU1の間に階層化
された伝送を行う手段を確立することのできる開始キー
COを安全モジュールMSC1内に記憶させる必要がある。
このためには、各カードを使用する前の段階において各
中央ユニットの安全モジュールMSC1内の所定の位置に開
始キーCOを位置させ、その前には少なくとも1つの多様
化された開始キーCOdをカード内の所定の位置に既に位
置させておく必要がある。この予備段階は、ネットワー
ク内の所定の位置にキーCT、CX、COを位置させることに
対応する安全化段階とは独立に、好ましくは使用するネ
ットワークの外で実行する。
開始キーCOを所定の位置に位置させるには以下のように
する。
許可を受けた機関により記憶用モジュールMCH内に記憶
された開始キーCOは、第6図に示したように暗号化され
た形態(COc)で中央ユニットの安全モジュールMSC1に
伝送される。この暗号化は、記憶用モジュールMCHに含
まれている暗号化アルゴリズムfAにより実現することが
できる。この暗号化アルゴリズムでは、安全モジュール
MSC1内に含まれている多様化された伝送キーCTd1と開始
キーCOとが関係する。このためには、先に説明したよう
に、記憶用モジュールが、 CTd1=fA(CT、MSC1の多様化情報) を計算し、次に COc=fA(CTd1、CO) を計算する。
暗号化された開始キーCOcは、安全モジュールMSC1内で
逆アルゴリズムにより解読される(CO)。というのは、
多様化された伝送キーCTd1が既にこの安全モジュールに
記憶されているからである。
多様化された開始キーCOdをカード内の所定の位置に前
もって記憶させるには以下のようにする。
多様化された開始キーCOdを利用者用カードU1に記憶さ
せる。この多様化された開始キーCOdは、第7図に示し
たように暗号化して中央ユニットのモジュールMSC1から
利用者用カードU1へ伝送する。
第7図のモジュールMSC1は中央ユニットの安全モジュー
ルであり、前もって記憶させることのみを目的として使
用すること、または、ネットワークの中央ユニットとし
て後に使用することができる。
多様化された開始キーCOdを暗号化したキーCOdcは安全
モジュールMSC1内に含まれている暗号化アルゴリズムfB
を用いて得ることができる。この暗号化アルゴリズムで
は、多様化された開始キーCOdと、製造の際にカードに
既に記憶されている多様化された製造キーと呼ばれるキ
ーCFdとが関係する。なお、この多様化された製造キーC
Fdは、カードを特徴づけるキーである。
そこで、COdc=fB(COd、CFd)と書くことができる。
COdは、開始キーCOを用いて、式 COd=fB(CO、U1の多様化情報) に従って中央ユニットの安全モジュールMSC1により計算
される。
このためには前もって安全モジュールMSC1で多様化され
た製造キーCFdを計算する必要がある。この目的で、許
可を受けた機関が記憶用モジュールMCH内に記憶させた
製造基本キーCFを暗号化した形態のキーCFcを中央ユニ
ットの安全モジュールMSC1に伝送する。製造キーCFの暗
号化は、記憶用モジュールMCH内のアルゴリズムfAによ
り実現される。このアルゴリズムでは、製造キーCFと多
様化された伝送キーCTdとが関係する。
この記憶用モジュールは従って、まず CTd1=fA(CT、MSC1の多様化情報) を計算し、次に CFc=fA(CTd1、CF) を計算する。
安全モジュールMSC1に伝送されたこの暗号化された製造
キーCFcは逆アルゴリズムにより解読される。というの
は、安全モジュールMSC1は既に多様化された伝送キーCT
d1を含んでいるからである。
安全モジュールMSC1はすると多様化アルゴリズムfBによ
り多様化された製造キーCFdを計算する。この多様化ア
ルゴリズムでは、安全モジュールMSC1に含まれている製
造基本キーCFとカードU1からの多様化情報とが関係す
る。そこで、 CFd=fB(CF、U1の多様化情報) と書くことができる。
先に説明したように、この計算が終わってから初めて、
安全モジュールMSC1により多様化され暗号化された開始
キーCOdc=fB(COd、CFd)を計算することができる。こ
のキーCOdcはカードU1に伝送されて解読される(CO
d)。というのはこのカードが既に多様化された製造キ
ーCFdを製造時から含んでいるからである。もちろん、
キーCXとCFを多様化するアルゴリズムfBは、キーCFとCO
dの暗号化アルゴリズムfAと異なっていてもよい。多様
化された開始キーCOdを前もってカードに記憶させずに
おいて既存のネットワークにより記憶させる場合には、
このネットワークの中央ユニットの安全モジュールMSC1
により製造キーCFを所定の位置に記憶させ、次に開始キ
ーCOと多様化された開始キーCOdを記憶させる。この場
合、多様化された製造キーCFdは前もってカードに記憶
されている。
第4図に示した次の段階では、安全モジュールMSC1とMS
T1を含むこのようなネットワークにサービスを新たに導
入する。このネットワークに対しては、これまでの段階
で、記憶用モジュールMCHと安全モジュールMSC1またはM
ST1の間の通信、中央ユニットの安全モジュールMSC1と
ターミナルの安全モジュールMST1の間の通信が可能とな
るようにされている。
このサービス提供を行う際には許可を受けた機関が記憶
用モジュールMCH内に前もって記憶させた少なくとも1
つのサービス利用キーCPが利用される。後に説明するよ
うに、このサービ利用キーCPは安全モジュールMSC1とMS
T1に伝送される。このサービス利用キーCPは続いて多様
化された形態のキーCPdとして利用者用カードU1に記憶
される。するとこの利用者用カードU1を用いて直ちにこ
のサービスの提供を受けられるようになる。
サービス利用キーCPは、暗号化された形態(CPc1)で安
全モジュールMSC1に伝送される。
サービス利用キーCPの暗号化は記憶用モジュールMCHの
アルゴリズムfAにより実現される。このアルゴリズムで
は、安全モジュールMSC1から供給された多様化情報をも
とにして記憶用モジュールMCHにより計算された多様化
された伝送キーCTd1と、サービス利用キーCPとが関係す
る。このためには、記憶用モジュールMCHがまず多様化
された伝送キーCTd1を CTd1=fA(CT、MSC1の多様化情報) により計算し、次に CPc1=fA(CTd1、CP) を計算する。
安全モジュールMSC1により受信された暗号化されたサー
ビス利用キーCPc1は逆アルゴリズムにより解読される。
というのは、この安全モジュールが既に多様化された伝
送キーCTd1を含んでいるからである。
次に、サービス利用キーCPが、暗号化された形態(CPc
2)で中央ユニットの安全モジュールMSC1からターミナ
ルの安全モジュールMST1に伝送される。この暗号化は、
安全モジュールMSC1に含まれている暗号化アルゴリズム
fBにより実現される。この暗号化アルゴリズムでは、安
全モジュールMST1から供給された多様化情報をもとにし
て安全モジュールMSC1により計算された多様化された通
信キーCXdと、サービス利用キーCPとが関係する。安全
モジュールMSC1は従って、 CXd=fB(CX、MST1の多様化情報) を計算し、次に CPc2=fB(CXd、CP) を計算する。
もちろん、安全モジュールMST1に含まれる逆アルゴリズ
ムにより暗号化されたサービス利用キーCPc2からサービ
ス利用キーCPを導出することができる。というのは、こ
の安全モジュールが既に多様化された通信キーCXdを含
んでいるからである。
キーを伝送するには送信者が前もって目的地を確認して
おく必要があるのは当然である。この確認操作は、例え
ば先に引用したフランス国特許出願第86 10416号に記載
されている。
この操作が終わると、提供するサービスが中央ユニット
1つのみとターミナル1つのみを備えるネットワークに
導入されたと考えることができる。しかし、1つの中央
ユニットと複数のターミナルとを備える場合または階層
化された複数の中央ユニットがそれぞれ1つのターミナ
ルを備える場合のネットワークにも同様の操作を実施す
ることができる。しかし、この段階ではまだ利用者用カ
ードを用いてこのサービスを利用することはできない。
第5図に示された以下の操作により、問題となっている
サービスの提供を受けるためにネットワーク内で利用す
るのに必要なキー、特に、サービス利用キーCPから得ら
れた多様化されたサービス利用キーCPdを利用者用カー
ドに供給することができる。
このためには、開始キーCOと利用者用カードU1に向けら
れた多様化された開始キーCOdにより決定された通信手
段を用いる。多様化されたサービス利用キーCPdの暗号
化したキー(CPdc)中央ユニットの安全モジュールMSC1
から利用者用カードU1に伝送する際には、安全度を高め
るためターミナルの安全モジュールMST1を通過させな
い。この操作では、ターミナルの安全モジュールMST1は
透過状態である。というのはカードがターミナルに接続
されていて安全モジュールMST1は関係ないからである。
サービス利用キーCPは、(第5図の多様化されたサービ
ス利用キーCPdのように)多様化された形態で利用者用
カードU1に記憶される。
先に説明したように、サービス利用キーCPは許可を受け
た機関が記憶用モジュールMCHに記憶させる。このサー
ビス利用キーCPは次に暗号化された形態(CPc1)で中央
ユニットの安全モジュールMSC1に伝送されて解読され
(CP)、この解読された状態(CP)で記憶される。
サービス利用キーCPはこの時点で多様化され暗号化され
て(CPdc)安全モジュールMSC1から利用者用カードU1に
伝送され、このカードにおいて解読され(CPd)、その
内部に記憶される。
サービス利用キーCPの多様化(CPd)は安全モジュールM
SC1のアルゴリズムfBにより実現される。このアルゴリ
ズムでは、サービス利用キーCPと、利用者用カードU1か
らの多様化情報とが関係する。
そこで、 CPd=fB(CP、U1の多様化情報) と書くことができる。
このアルゴリズムfBは先に述べたアルゴリズムfAと異な
っていてもよい。
多様化されたサービス利用キーCPdの暗号化(CPdc)は
安全モジュールMSC1のアルゴリズムfBにより実現され
る。このアルゴリズムでは、多様化された開始キーCOd
と、先のように計算された多様化されたサービス利用キ
ーCPdとが関係する。
多様化された開始キーCOdは、中央ユニットの安全モジ
ュールMSC1の多様化アルゴリズムfBにより実現される。
このアルゴリズムでは、記憶用モジュールから供給され
た基本開始キーCOと、利用者用カードU1から供給された
多様化情報とが関係する。
そこで、 COd=fB(CO、U1の多様化情報) 次に、 CPdc=fB(COd、CPd) と書くことができる。
この多様化され暗号化されたサービス利用キーCPdcは、
暗号化アルゴリズムの逆アルゴリズムによりカード内で
解読することができる。というのは、このカードが今や
多様化された開始キーCOdを含んでいるからである。
これ以降はカードの所持者が新しいサービス提供を受け
ることができる。
本発明を説明するにあたっては、ネットワークの安全モ
ジュールMSC1が既に所望のサービス提供に関係するキー
CPを含んでおり、従って本発明の方法は既に導入された
このサービス提供をカードを用いて受けられるようにす
ることであると仮定した。この場合、本発明の方法は、
もちろん必要なキーを用いて多様化されたサービス利用
キーCPdを単にカードに伝送することである。
本発明の説明では、伝送機能に特有のアルゴリズムであ
り、モジュールMSC、MCH、MST内に存在しているべきア
ルゴリズムfAと、本システムで使用される「利用者」の
カードに含まれる専用のアルゴリズムfBの間の区別をは
っきりとさせた。しかし、1つの同じアルゴリズムを利
用して本発明を実行することや、各キーおよび/または
暗号化と多様化の各機能に別のアルゴリズムを対応させ
ることが可能である。後者の場合、アルゴリズムは必要
なモジュール内で使用できるようになっていなくてはな
らない。
当業者に明らかなこれ以外の変更はやはり本発明に含ま
れる。
【図面の簡単な説明】
第1図は、本発明の方法が実施されるネットワークの実
施例の概略図である。 第2図は、記憶用モジュールMCHと、後にネットワーク
に割り当てられることになる安全モジュールの間の通信
を保証する多様化された伝送キーを前もって記憶させる
操作の概略図である。 第3図は、ネットワーク内のあるモジュールから別のモ
ジュールへサービス利用キーを伝送するために、通信キ
ーCXを多様化したキーCXdをあるモジュールと別のモジ
ュール内に前もって記憶させる操作の概略図である。 第4図は、ネットワーク内のモジュールにサービス利用
キーCPを記憶させる操作の概略図である。 第5図は、ネットワーク内で最も低い階層を有するモジ
ュール(例えば利用者用カード)に多様化されたサービ
ス利用キーCPdを記憶させる操作の概略図である。 第6図は、記憶用モジュールMCHにより中央ユニットに
割り当てられることになる安全モジュールMSC1内に開始
キーCOを記憶させる操作の概略図である。 第7図は、多様化した形態で伝送する開始キーの暗号化
を確実に行わせるために、記憶用モジュールにより安全
モジュールMSC1内にそのままの形態で記憶させるととも
に、多様化した形態でカードに前もって記憶させてある
製造キーCFを用いて、階層レベルの最も低いモジュール
(カード)内に多様化された開始キーCOを記憶させる操
作の概略図である。 (主な参照番号) C1、C2……中央ユニット、 CF……製造キー、CO……開始キー、 CP……サービス利用キー、 CT……伝送キー、CX……通信キー、 MCH……記憶用モジュール、 MS1、MS2、MSC1、MST1……安全モジュール、 T1、T2、T3……ターミナル、 U1、U2、U3……利用者用カード
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/14

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】サービス利用ネットワークの中央ユニット
    (C1)の安全モジュール(MSC1)からこのネットワーク
    のターミナル(T1)の安全モジュール(MST1)に、また
    は、このターミナル(T1)に接続可能であり安全モジュ
    ールを有する利用者用カード(U1)の1つに、少なくと
    も1つの所定の秘密キーを到達させる方法であって、所
    定の階層レベルを有する安全モジュール(MSC1)からこ
    の所定の階層レベルより低い階層レベルの安全モジュー
    ル(MST1または利用者用カードU1)に所定のサービス利
    用キーを暗号化して伝送し、この暗号化は、所定の階層
    レベルを有する上記安全モジュールに含まれていて、所
    定のサービス利用キーと上記所定の階層レベルより低い
    階層レベルの安全モジュールに記憶されている多様化さ
    れた形態の少なくとも1つのキーとが関係する暗号化ア
    ルゴリズムを利用して行い、暗号化に必要なこの多様化
    されたキーは、所定の階層レベルを有する上記安全モジ
    ュールに含まれていて、この多様化されたキーの基本キ
    ーと上記の低い階層レベルの安全モジュールからの多様
    化情報とが関係する多様化アルゴリズムを用いて導出
    し、上記所定の階層よりも低い階層の上記安全モジュー
    ル内で上記暗号化アルゴリズムの逆アルゴリズムを用い
    て暗号化された上記の所定のサービス利用キーを解読す
    ることを特徴とする方法。
  2. 【請求項2】所定の階層レベルのモジュールからより低
    い階層レベルのモジュールに伝送してこの低い階層レベ
    ルのモジュールに記憶させる多様化されたすべてのキー
    を暗号化し、この所定の階層レベルのモジュールに含ま
    れていて、伝送する多様化されたキーと、この所定の階
    層レベルのモジュールに含まれている多様化アルゴリズ
    ムを用いて計算して上記所定の階層レベルよりも低い階
    層レベルのモジュールに記憶させた別の多様化されたキ
    ーとが関係する暗号化アルゴリズムを利用し、上記所定
    の階層レベルよりも低い階層レベルのモジュールに含ま
    れている暗号化アルゴリズムの逆アルゴリズムを用いて
    このようにして暗号化された多様化されたキーを解読す
    ることを特徴とする請求項1に記載の方法。
  3. 【請求項3】上記ネットワーク内の最も階層の高いモジ
    ュールに接続可能な記憶用モジュールを利用し、この記
    憶用モジュールは許可を受けた機関が記憶させた複数の
    基本キーを含んでおり、これら基本キーは、伝送する所
    定のサービス利用キーと、サービス提供用の所定の各秘
    密キーを暗号化して伝送するための多様化されたキーと
    に対応し、上記記憶用モジュールは、サービス利用キー
    を目的地に到達させるために、基本キーを多様化する少
    なくとも1つの多様化アルゴリズムと、上記ネットワー
    クのモジュールに向けて伝送する基本キーまたは多様化
    されたキーを暗号化する少なくとも1つの暗号化アルゴ
    リズムとを含んでいることを特徴とする請求項2に記載
    の方法。
  4. 【請求項4】上記ネットワーク内でモジュールまたはカ
    ードが利用される前に、許可を受けた機関が多様化され
    たキーをそれぞれこのモジュールとこのカードに前もっ
    て記憶させることを特徴とする請求項3に記載の方法。
  5. 【請求項5】上記記憶用モジュール(MCH)に記憶され
    ている所定の第1のサービス提供基本キー(CP)をこの
    記憶用モジュールに含まれている暗号化アルゴリズムを
    用いて暗号化し(CPc1)、暗号化されたこの第1のキー
    (CPc1)をこの記憶用モジュール(MCH)から中央ユニ
    ットの安全モジュール(MSC1)に伝送し、この安全モジ
    ュールにおいて暗号化アルゴリズムの逆アルゴリズムを
    用いて解読し、解読されたこの第1の基本キー(CP)を
    上記中央ユニットの安全モジュール(MSC1)に含まれて
    いる暗号化アルゴリズムを用いて新たに暗号化して(CP
    c2)上記ターミナルの安全モジュール(MST1)に伝送
    し、この安全モジュールにおいて暗号化アルゴリズムの
    逆アルゴリズムを用いて解読し、上記第1の基本キー
    は、上記中央ユニットの安全モジュールにおいて、この
    中央ユニットの安全モジュールに含まれる多様化アルゴ
    リズムを用いて多様化し(CPd)、続いて暗号化アルゴ
    リズムを用いて暗号化し(CPdc)た後に利用者用カード
    に伝送し、この利用者用カードにおいて暗号化アルゴリ
    ズムの逆アルゴリズムを用いてこの多様化され暗号化さ
    れたキーを解読することを特徴とする請求項4に記載の
    方法。
  6. 【請求項6】上記記憶用モジュール(MCH)から中央ユ
    ニットの安全モジュール(MSC1)に伝送される上記第1
    のサービス利用キーを暗号化する(CPc1)アルゴリズム
    には、この第1のキーの基本キー(CP)と、多様化され
    た第1の伝送キー(CTd)とが関係し、この多様化され
    た第1の伝送キー(CTd)は、上記記憶用モジュールに
    含まれていて、この記憶用モジュールに含まれている伝
    送用第1のキーの基本キー(CP)と上記中央ユニットの
    安全モジュール(SC1)からの多様化情報とが関係する
    多様化アルゴリズムを用いて導出することを特徴とする
    請求項5に記載の方法。
  7. 【請求項7】上記中央ユニットの安全モジュール(MSC
    1)から上記ターミナルの安全モジュール(MST)に伝送
    される第1のキーを暗号化する(CPc2)暗号化アルゴリ
    ズムでは、上記中央ユニットの安全モジュール(MSC1)
    に含まれている第1のキー(CP)と、ターミナルの安全
    モジュール(MST1)に記憶されている多様化された通信
    キー(CXd)とが関係し、この多様化された通信キー(C
    Xd)は、上記中央ユニットの安全モジュール内で、この
    中央ユニットの安全モジュール(MSC1)に記憶されてい
    る多様化されたキーの基本キー(CX)と、上記ターミナ
    ルの安全キー(MST1)からの多様化情報とが関係する多
    様化アルゴリズムを用いて計算することを特徴とする請
    求項5に記載の方法。
  8. 【請求項8】上記中央ユニットの安全モジュール(MSC
    1)に記憶されている通信キー(CX)を、暗号化した形
    態(CXc)で上記記憶用モジュール(MCH)から上記中央
    ユニットの安全モジュールに伝送し、この通信キーの暗
    号化は、上記記憶用モジュールに含まれており、上記記
    憶用モジュールに含まれている基本キー(CX)と、この
    記憶用モジュール内で計算される多様化された第1の伝
    送キー(CTd1)とが関係する暗号化アルゴリズムを用い
    て行い、上記ターミナルの安全モジュール(MST1)に記
    憶させる多様化された通信キー(CXd)は、多様化され
    暗号化された形態で上記記憶用モジュール(MCH)から
    上記ターミナルの安全モジュール(MST1)に伝送し、こ
    の多様化された通信キー(CXd)は、上記記憶用モジュ
    ールに含まれており、この記憶用モジュールに含まれて
    いる通信基本キー(CX)と、上記ターミナルの安全モジ
    ュール(MST1)からの多様化情報とが関係する多様化ア
    ルゴリズムを用いて導出し、この多様化された通信キー
    の暗号化(CXdc)は、上記の多様化された通信キー(CX
    d)と、上記記憶用モジュールに含まれている多様化ア
    ルゴリズムを用いて得られる多様化された第2の伝送キ
    ー(CTd2)とが関係する暗号化アルゴリズムを用いて行
    い、この暗号化アルゴリズムには、上記記憶用モジュー
    ル(MCH)に含まれている第2の伝送キーの基本キー(C
    T)と、上記ターミナールの安全モジュール(MST1)か
    らの多様化情報とが関係することを特徴とする請求項7
    に記載の方法。
  9. 【請求項9】利用者用カードに伝送するサービス利用キ
    ーを多様化するために上記中央ユニットの安全モジュー
    ル(MSC1)に含まれている多様化アルゴリズムでは、こ
    の安全モジュールに含まれているこのサービス利用キー
    の基本キー(CP)と、上記利用者用カードからの多様化
    情報とが関係し、多様化された上記サービス利用キーの
    暗号化(CPdc)は、上記中央ユニットの安全モジュール
    に含まれていて、多様化された上記サービス利用キー
    (CPd)と、上記利用者用カードに記憶されている多様
    化された開始キー(COd)とが関係するアルゴリズムを
    用いて行い、この多様化された開始キー(COd)は、上
    記中央ユニットの安全モジュールに記憶されているこの
    開始キーの基本キー(CO)と、上記利用者用カードから
    の多様化情報とが関係する多様化アルゴリズムを用いて
    計算することを特徴とする請求項8に記載の方法。
  10. 【請求項10】上記中央ユニットの安全モジュールに記
    憶されている開始基本キー(CO)を、上記記憶用モジュ
    ールを用いて暗号化した形態で(COc)伝送し、この基
    本キーの暗号化は、上記記憶用モジュールに含まれてい
    て、多様化された上記の第1の伝送キー(CTd1)を利用
    する暗号化アルゴリズムを用いて行うことを特徴とする
    請求項9に記載の方法。
  11. 【請求項11】上記利用者用カードに記憶されている多
    様化された上記開始キー(COd)を、上記中央ユニット
    の安全モジュール(MSC1)を用いて暗号化した形態(CO
    dc)でこの利用者用カードに伝送し、この多様化された
    開始キーの暗号化は、上記中央ユニットの安全モジュー
    ルに含まれており、この多様化された開始キー(COd)
    と、上記製造基本キー(CF)をもとにして上記安全モジ
    ュール(MSC1)が計算して前もって上記カードに記憶さ
    せた多様化された製造キー(CFd)とが関係する暗号化
    アルゴリズムを用いて行うことを特徴とする請求項10に
    記載の方法。
  12. 【請求項12】上記利用者用カードに前もって記憶させ
    た多様化された上記製造キーの基本キー(CF)を、暗号
    化した形態(CFc)で上記中央ユニットの安全モジュー
    ル(MSC1)に伝送し、上記記憶用モジュールは、この前
    もって記憶さてている多様化された製造キーの基本キー
    (CF)と、この記憶用モジュールを用いて計算して上記
    中央ユニットの安全モジュール(MSC1)に記憶させた第
    1の伝送キー(CTd1)とが関係する暗号化アルゴリズム
    を含んでいることを特徴とする請求項11に記載の方法。
  13. 【請求項13】多様化された上記第1と第2の伝送キー
    を、上記中央ユニットの安全モジュール(MSC1)と、上
    記ターミナルの安全モジュール(MST1)に前もってそれ
    ぞれ記憶させておくことを特徴とする請求項6、8、10
    のいずれか1項に記載の方法。
JP63082843A 1987-04-03 1988-04-04 情報処理ネットワーク内で安全モジュールと利用者用カードに秘密キーを到達させる方法 Expired - Lifetime JPH0793622B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR8704729A FR2613565B1 (fr) 1987-04-03 1987-04-03 Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations
FR8704729 1987-04-03

Publications (2)

Publication Number Publication Date
JPH01173939A JPH01173939A (ja) 1989-07-10
JPH0793622B2 true JPH0793622B2 (ja) 1995-10-09

Family

ID=9349779

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63082843A Expired - Lifetime JPH0793622B2 (ja) 1987-04-03 1988-04-04 情報処理ネットワーク内で安全モジュールと利用者用カードに秘密キーを到達させる方法

Country Status (13)

Country Link
US (1) US4910773A (ja)
EP (1) EP0285520B1 (ja)
JP (1) JPH0793622B2 (ja)
AT (1) ATE84651T1 (ja)
CA (1) CA1299266C (ja)
DE (1) DE3877401T2 (ja)
DK (1) DK171320B1 (ja)
ES (1) ES2037852T3 (ja)
FI (1) FI88766C (ja)
FR (1) FR2613565B1 (ja)
HK (1) HK92195A (ja)
MX (1) MX169350B (ja)
NO (1) NO174730C (ja)

Families Citing this family (168)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5146575A (en) * 1986-11-05 1992-09-08 International Business Machines Corp. Implementing privilege on microprocessor systems for use in software asset protection
US4969188A (en) * 1987-02-17 1990-11-06 Gretag Aktiengesellschaft Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management
WO1990004832A1 (fr) * 1988-10-18 1990-05-03 Oki Electric Industry Co., Ltd. Systeme de classement de numeros d'identification personnels
JPH02251880A (ja) * 1989-03-25 1990-10-09 Fujitsu Ltd パスワードセキユリテイ方式
DK279089D0 (da) * 1989-06-07 1989-06-07 Kommunedata I S Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden
NO168860C (no) * 1989-11-13 1992-04-08 Alcatel Stk As Kommunikasjonsnettverk
USRE36310E (en) * 1990-06-07 1999-09-21 Kommunedata I/S Method of transferring data, between computer systems using electronic cards
FR2666671B1 (fr) * 1990-09-12 1994-08-05 Gemplus Card Int Procede de gestion d'un programme d'application charge dans un support a microcircuit.
US5144664A (en) * 1990-11-16 1992-09-01 General Instrument Corporation Apparatus and method for upgrading terminals to maintain a secure communication network
US5185795A (en) * 1991-02-27 1993-02-09 Motorola, Inc. Authentication of rekey messages in a communication system
FR2680589A1 (fr) * 1991-08-19 1993-02-26 France Telecom Procede d'emission et de reception de programmes personnalises.
JPH06175905A (ja) * 1992-12-03 1994-06-24 Fujitsu Ltd 暗号化ファイル共有方法
US5491752A (en) * 1993-03-18 1996-02-13 Digital Equipment Corporation, Patent Law Group System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
US5351295A (en) * 1993-07-01 1994-09-27 Digital Equipment Corporation Secure method of neighbor discovery over a multiaccess medium
US5483598A (en) * 1993-07-01 1996-01-09 Digital Equipment Corp., Patent Law Group Message encryption using a hash function
US5475763A (en) * 1993-07-01 1995-12-12 Digital Equipment Corp., Patent Law Group Method of deriving a per-message signature for a DSS or El Gamal encryption system
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
DE19649292A1 (de) * 1996-11-28 1998-06-04 Deutsche Telekom Ag Verfahren zum Sichern eines durch eine Schlüsselhierarchie geschützten Systems
EP0956678B1 (de) * 1997-02-03 2004-07-28 ATX Europe GmbH Verfahren und einrichtung zur einbringung eines dienstschlüssels in ein endgerät
DE19747827C2 (de) * 1997-02-03 2002-08-14 Mannesmann Ag Verfahren und Einrichtung zur Einbringung eines Dienstschlüssels in ein Endgerät
US6738907B1 (en) 1998-01-20 2004-05-18 Novell, Inc. Maintaining a soft-token private key store in a distributed environment
FI107769B (fi) * 1999-12-23 2001-09-28 Setec Oy Salaisen avaimen käsittely
FR2810139B1 (fr) * 2000-06-08 2002-08-23 Bull Cp8 Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
US8281136B2 (en) * 2005-10-21 2012-10-02 Novell, Inc. Techniques for key distribution for use in encrypted communications
US8627406B2 (en) 2007-07-31 2014-01-07 Bull S.A.S Device for protection of the data and executable codes of a computer system
EP2272025B1 (de) * 2008-04-01 2019-07-24 dormakaba Schweiz AG System und verfahren zum bereitstellen von benutzermedien
CA2982766C (en) 2015-04-14 2023-07-04 Capital One Services, Llc Automated bluetooth pairing
US10515361B2 (en) 2016-12-28 2019-12-24 Capital One Services, Llc Smart card secure online checkout
US11315114B2 (en) 2016-12-28 2022-04-26 Capital One Services, Llc Dynamic transaction card protected by multi-factor authentication
US10546444B2 (en) 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication
US11216806B2 (en) 2018-09-19 2022-01-04 Capital One Services, Llc Systems and methods for providing card interactions
US11210664B2 (en) 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
AU2019351825A1 (en) 2018-10-02 2021-04-15 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10579998B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10949520B2 (en) 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
SG11202101171VA (en) 2018-10-02 2021-03-30 Capital One Services Llc Systems and methods for cryptographic authentication of contactless cards
US10771253B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115084A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
AU2019355110A1 (en) 2018-10-02 2021-04-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10733645B2 (en) 2018-10-02 2020-08-04 Capital One Services, Llc Systems and methods for establishing identity for order pick up
US10505738B1 (en) 2018-10-02 2019-12-10 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10554411B1 (en) 2018-10-02 2020-02-04 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10630653B1 (en) 2018-10-02 2020-04-21 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10565587B1 (en) 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072474A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771254B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for email-based card activation
US10542036B1 (en) 2018-10-02 2020-01-21 Capital One Services, Llc Systems and methods for signaling an attack on contactless cards
US10607214B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10680824B2 (en) 2018-10-02 2020-06-09 Capital One Services, Llc Systems and methods for inventory management using cryptographic authentication of contactless cards
JP7668209B2 (ja) 2018-10-02 2025-04-24 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー 非接触カードの暗号化認証のためのシステムおよび方法
WO2020072626A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10511443B1 (en) 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10909527B2 (en) 2018-10-02 2021-02-02 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
WO2020072670A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10592710B1 (en) 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10582386B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
SG11202101874SA (en) 2018-10-02 2021-03-30 Capital One Services Llc Systems and methods for cryptographic authentication of contactless cards
US10748138B2 (en) 2018-10-02 2020-08-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10581611B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
MX2021003217A (es) 2018-10-02 2021-05-12 Capital One Services Llc Sistemas y metodos para autentificacion criptografica de tarjetas sin contacto.
US10489781B1 (en) 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10664830B1 (en) 2018-12-18 2020-05-26 Capital One Services, Llc Devices and methods for selective contactless communication
US20200226581A1 (en) 2019-01-11 2020-07-16 Capital One Services, Llc Systems and methods for touch screen interface interaction using a card overlay
US11037136B2 (en) 2019-01-24 2021-06-15 Capital One Services, Llc Tap to autofill card data
US11120453B2 (en) 2019-02-01 2021-09-14 Capital One Services, Llc Tap card to securely generate card data to copy to clipboard
US10510074B1 (en) 2019-02-01 2019-12-17 Capital One Services, Llc One-tap payment using a contactless card
US10467622B1 (en) 2019-02-01 2019-11-05 Capital One Services, Llc Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms
US10425129B1 (en) 2019-02-27 2019-09-24 Capital One Services, Llc Techniques to reduce power consumption in near field communication systems
US10523708B1 (en) 2019-03-18 2019-12-31 Capital One Services, Llc System and method for second factor authentication of customer support calls
US10643420B1 (en) 2019-03-20 2020-05-05 Capital One Services, Llc Contextual tapping engine
US10438437B1 (en) 2019-03-20 2019-10-08 Capital One Services, Llc Tap to copy data to clipboard via NFC
US10984416B2 (en) 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
US10535062B1 (en) 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
US10970712B2 (en) 2019-03-21 2021-04-06 Capital One Services, Llc Delegated administration of permissions using a contactless card
US10467445B1 (en) 2019-03-28 2019-11-05 Capital One Services, Llc Devices and methods for contactless card alignment with a foldable mobile device
US11521262B2 (en) 2019-05-28 2022-12-06 Capital One Services, Llc NFC enhanced augmented reality information overlays
US10516447B1 (en) 2019-06-17 2019-12-24 Capital One Services, Llc Dynamic power levels in NFC card communications
US10871958B1 (en) 2019-07-03 2020-12-22 Capital One Services, Llc Techniques to perform applet programming
US11392933B2 (en) 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US11694187B2 (en) 2019-07-03 2023-07-04 Capital One Services, Llc Constraining transactional capabilities for contactless cards
US12086852B2 (en) 2019-07-08 2024-09-10 Capital One Services, Llc Authenticating voice transactions with payment card
US10713649B1 (en) 2019-07-09 2020-07-14 Capital One Services, Llc System and method enabling mobile near-field communication to update display on a payment card
US10498401B1 (en) 2019-07-15 2019-12-03 Capital One Services, Llc System and method for guiding card positioning using phone sensors
US10885514B1 (en) 2019-07-15 2021-01-05 Capital One Services, Llc System and method for using image data to trigger contactless card transactions
US10832271B1 (en) 2019-07-17 2020-11-10 Capital One Services, Llc Verified reviews using a contactless card
US10733601B1 (en) 2019-07-17 2020-08-04 Capital One Services, Llc Body area network facilitated authentication or payment authorization
US11182771B2 (en) 2019-07-17 2021-11-23 Capital One Services, Llc System for value loading onto in-vehicle device
US11521213B2 (en) 2019-07-18 2022-12-06 Capital One Services, Llc Continuous authentication for digital services based on contactless card positioning
US10506426B1 (en) 2019-07-19 2019-12-10 Capital One Services, Llc Techniques for call authentication
US10541995B1 (en) 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
EP4038587A4 (en) 2019-10-02 2023-06-07 Capital One Services, LLC CLIENT DEVICE AUTHENTICATION USING CONTACTLESS MAGNETIC STRIP DATA
US10862540B1 (en) 2019-12-23 2020-12-08 Capital One Services, Llc Method for mapping NFC field strength and location on mobile devices
US11113685B2 (en) 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
US10657754B1 (en) 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US10733283B1 (en) 2019-12-23 2020-08-04 Capital One Services, Llc Secure password generation and management using NFC and contactless smart cards
US10885410B1 (en) 2019-12-23 2021-01-05 Capital One Services, Llc Generating barcodes utilizing cryptographic techniques
US11651361B2 (en) 2019-12-23 2023-05-16 Capital One Services, Llc Secure authentication based on passport data stored in a contactless card
US11615395B2 (en) 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
US11200563B2 (en) 2019-12-24 2021-12-14 Capital One Services, Llc Account registration using a contactless card
US10664941B1 (en) 2019-12-24 2020-05-26 Capital One Services, Llc Steganographic image encoding of biometric template information on a card
US10853795B1 (en) 2019-12-24 2020-12-01 Capital One Services, Llc Secure authentication based on identity data stored in a contactless card
US10909544B1 (en) 2019-12-26 2021-02-02 Capital One Services, Llc Accessing and utilizing multiple loyalty point accounts
US10757574B1 (en) 2019-12-26 2020-08-25 Capital One Services, Llc Multi-factor authentication providing a credential via a contactless card for secure messaging
US11038688B1 (en) 2019-12-30 2021-06-15 Capital One Services, Llc Techniques to control applets for contactless cards
US11455620B2 (en) 2019-12-31 2022-09-27 Capital One Services, Llc Tapping a contactless card to a computing device to provision a virtual number
US10860914B1 (en) 2019-12-31 2020-12-08 Capital One Services, Llc Contactless card and method of assembly
US11210656B2 (en) 2020-04-13 2021-12-28 Capital One Services, Llc Determining specific terms for contactless card activation
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys
US11823175B2 (en) 2020-04-30 2023-11-21 Capital One Services, Llc Intelligent card unlock
US11030339B1 (en) 2020-04-30 2021-06-08 Capital One Services, Llc Systems and methods for data access control of personal user data using a short-range transceiver
US10861006B1 (en) 2020-04-30 2020-12-08 Capital One Services, Llc Systems and methods for data access control using a short-range transceiver
US11222342B2 (en) 2020-04-30 2022-01-11 Capital One Services, Llc Accurate images in graphical user interfaces to enable data transfer
US10963865B1 (en) 2020-05-12 2021-03-30 Capital One Services, Llc Augmented reality card activation experience
US11100511B1 (en) 2020-05-18 2021-08-24 Capital One Services, Llc Application-based point of sale system in mobile operating systems
US11063979B1 (en) 2020-05-18 2021-07-13 Capital One Services, Llc Enabling communications between applications in a mobile operating system
US11062098B1 (en) 2020-08-11 2021-07-13 Capital One Services, Llc Augmented reality information display and interaction via NFC based authentication
US12165149B2 (en) 2020-08-12 2024-12-10 Capital One Services, Llc Systems and methods for user verification via short-range transceiver
US11165586B1 (en) 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11482312B2 (en) 2020-10-30 2022-10-25 Capital One Services, Llc Secure verification of medical status using a contactless card
US11373169B2 (en) 2020-11-03 2022-06-28 Capital One Services, Llc Web-based activation of contactless cards
US11216799B1 (en) 2021-01-04 2022-01-04 Capital One Services, Llc Secure generation of one-time passcodes using a contactless card
US11682012B2 (en) 2021-01-27 2023-06-20 Capital One Services, Llc Contactless delivery systems and methods
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
US11792001B2 (en) 2021-01-28 2023-10-17 Capital One Services, Llc Systems and methods for secure reprovisioning
US11562358B2 (en) 2021-01-28 2023-01-24 Capital One Services, Llc Systems and methods for near field contactless card communication and cryptographic authentication
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators
US11777933B2 (en) 2021-02-03 2023-10-03 Capital One Services, Llc URL-based authentication for payment cards
US11637826B2 (en) 2021-02-24 2023-04-25 Capital One Services, Llc Establishing authentication persistence
US11245438B1 (en) 2021-03-26 2022-02-08 Capital One Services, Llc Network-enabled smart apparatus and systems and methods for activating and provisioning same
US12143515B2 (en) 2021-03-26 2024-11-12 Capital One Services, Llc Systems and methods for transaction card-based authentication
US12160419B2 (en) 2021-04-15 2024-12-03 Capital One Services, Llc Authenticated messaging session with contactless card authentication
US11935035B2 (en) 2021-04-20 2024-03-19 Capital One Services, Llc Techniques to utilize resource locators by a contactless card to perform a sequence of operations
US11961089B2 (en) 2021-04-20 2024-04-16 Capital One Services, Llc On-demand applications to extend web services
US11902442B2 (en) 2021-04-22 2024-02-13 Capital One Services, Llc Secure management of accounts on display devices using a contactless card
US11354555B1 (en) 2021-05-04 2022-06-07 Capital One Services, Llc Methods, mediums, and systems for applying a display to a transaction card
US12301735B2 (en) 2021-06-18 2025-05-13 Capital One Services, Llc Systems and methods for contactless card communication and multi-device key pair cryptographic authentication
US12335412B2 (en) 2021-06-21 2025-06-17 Capital One Services, Llc Systems and methods for scalable cryptographic authentication of contactless cards
US12041172B2 (en) 2021-06-25 2024-07-16 Capital One Services, Llc Cryptographic authentication to control access to storage devices
US12061682B2 (en) 2021-07-19 2024-08-13 Capital One Services, Llc System and method to perform digital authentication using multiple channels of communication
US12495042B2 (en) 2021-08-16 2025-12-09 Capital One Services, Llc Systems and methods for resetting an authentication counter
US12062258B2 (en) 2021-09-16 2024-08-13 Capital One Services, Llc Use of a payment card to unlock a lock
US12069173B2 (en) 2021-12-15 2024-08-20 Capital One Services, Llc Key recovery based on contactless card authentication
US12166750B2 (en) 2022-02-08 2024-12-10 Capital One Services, Llc Systems and methods for secure access of storage
US12354077B2 (en) 2022-06-23 2025-07-08 Capital One Services, Llc Mobile web browser authentication and checkout using a contactless card
US12596780B2 (en) 2022-06-27 2026-04-07 Capital One Services, LLC. Techniques to perform dynamic call center authentication utilizing a contactless card
US12511654B2 (en) 2022-08-08 2025-12-30 Capital One Services, Llc Systems and methods for bypassing contactless payment transaction limit
US12354104B2 (en) 2022-08-09 2025-07-08 Capital One Services, Llc Methods and arrangements for proof of purchase
US12505450B2 (en) 2022-08-17 2025-12-23 Capital One Services, Llc Systems and methods for dynamic data generation and cryptographic card authentication
US12289396B2 (en) 2022-08-18 2025-04-29 Capital One Services, Llc Parallel secret salt generation and authentication for encrypted communication
US12489747B2 (en) 2022-11-18 2025-12-02 Capital One Services, LLC. Systems and techniques to perform verification operations with wireless communication
US12592828B2 (en) 2023-01-06 2026-03-31 Capital One Services, Llc System and method for parallel manufacture and verification of one-time-password authentication cards
US12147983B2 (en) 2023-01-13 2024-11-19 Capital One Services, Llc Systems and methods for multi-factor authentication using device tracking and identity verification
US12519652B2 (en) 2023-02-24 2026-01-06 Capital One Services, Llc System and method for dynamic integration of user-provided data with one-time-password authentication cryptogram
US12592819B2 (en) 2023-02-28 2026-03-31 Capital One Services, Llc Membership account management using a contactless card
US12248832B2 (en) 2023-03-07 2025-03-11 Capital One Services, Llc Systems and methods for steganographic image encoding and identity verification using same
US12335256B2 (en) 2023-03-08 2025-06-17 Capital One Services, Llc Systems and methods for device binding authentication
US12591875B2 (en) 2023-03-10 2026-03-31 Capital One Services, Llc Systems and methods of contactless card as one authentication factor for multiple factor authentication
US12248928B2 (en) 2023-03-13 2025-03-11 Capital One Services, Llc Systems and methods of secure merchant payment over messaging platform using a contactless card
US12511640B2 (en) 2023-03-13 2025-12-30 Capital One Services, Llc Systems and methods of managing password using contactless card
US12124903B2 (en) 2023-03-16 2024-10-22 Capital One Services, Llc Card with a time-sensitive element and systems and methods for implementing the same
US12299672B2 (en) 2023-03-30 2025-05-13 Capital One Services, Llc System and method for authentication with transaction cards
US12499432B2 (en) 2023-04-06 2025-12-16 Capital One Services, Llc Techniques to perform operations with a contactless card when in the presence of a trusted device
US12591876B2 (en) 2023-04-07 2026-03-31 Capital One Services, Llc Systems and methods for launching a mobile application or a browser extension responsive to satisfying predetermined conditions
US12200135B2 (en) 2023-06-13 2025-01-14 Capital One Services, Llc Contactless card-based authentication via web-browser
US12505448B2 (en) 2023-08-09 2025-12-23 Capital One Services, Llc Systems and methods for fraud prevention in mobile application verification device enrollment process
US12511638B2 (en) 2023-09-07 2025-12-30 Capital One Services, Llc Assignment of near-field communications applets
US12580767B2 (en) 2023-10-31 2026-03-17 Capital One Services, LLC. Transmission of secure and authenticated data over a network
US12580752B2 (en) 2024-01-03 2026-03-17 Capital One Services, Llc Systems and methods for generating shared secret key for transaction cards

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
US4203166A (en) * 1977-12-05 1980-05-13 International Business Machines Corporation Cryptographic file security for multiple domain networks
US4193131A (en) * 1977-12-05 1980-03-11 International Business Machines Corporation Cryptographic verification of operational keys used in communication networks
FR2469760A1 (fr) * 1979-11-09 1981-05-22 Cii Honeywell Bull Procede et systeme d'identification de personnes demandant l'acces a certains milieux
US4578530A (en) * 1981-06-26 1986-03-25 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4500750A (en) * 1981-12-30 1985-02-19 International Business Machines Corporation Cryptographic application for interbank verification
GB2131586B (en) * 1982-12-03 1985-11-20 Burroughs Corp Autoteller systems
EP0118995A1 (en) * 1983-02-22 1984-09-19 BRITISH TELECOMMUNICATIONS public limited company Generation of identification keys
NL8301458A (nl) * 1983-04-26 1984-11-16 Philips Nv Werkwijze voor het distribueren en benutten van vercijferingssleutels.
JPS6163128A (ja) * 1984-09-04 1986-04-01 Nippon Telegr & Teleph Corp <Ntt> 暗号鍵配送方式
US4694492A (en) * 1984-11-09 1987-09-15 Pirmasafe, Inc. Computer communications security control system
JPH0691527B2 (ja) * 1985-03-08 1994-11-14 株式会社東芝 通信ネツトワ−クシステム
US4649233A (en) * 1985-04-11 1987-03-10 International Business Machines Corporation Method for establishing user authenication with composite session keys among cryptographically communicating nodes
US4731840A (en) * 1985-05-06 1988-03-15 The United States Of America As Represented By The United States Department Of Energy Method for encryption and transmission of digital keying data

Also Published As

Publication number Publication date
DK181888A (da) 1988-10-04
FI881540A7 (fi) 1988-10-04
FI88766B (fi) 1993-03-15
EP0285520B1 (fr) 1993-01-13
EP0285520A1 (fr) 1988-10-05
DE3877401D1 (de) 1993-02-25
NO881437L (no) 1988-10-04
JPH01173939A (ja) 1989-07-10
FI88766C (fi) 1993-06-28
FR2613565B1 (fr) 1989-06-23
DK171320B1 (da) 1996-09-02
CA1299266C (fr) 1992-04-21
ATE84651T1 (de) 1993-01-15
HK92195A (en) 1995-06-16
DE3877401T2 (de) 1993-05-06
ES2037852T3 (es) 1993-07-01
NO174730C (no) 1994-06-22
FI881540A0 (fi) 1988-03-31
FR2613565A1 (fr) 1988-10-07
NO174730B (no) 1994-03-14
MX169350B (es) 1993-06-30
NO881437D0 (no) 1988-03-30
DK181888D0 (da) 1988-03-30
US4910773A (en) 1990-03-20

Similar Documents

Publication Publication Date Title
JPH0793622B2 (ja) 情報処理ネットワーク内で安全モジュールと利用者用カードに秘密キーを到達させる方法
CN101583124B (zh) 一种用户识别模块与终端进行认证的方法和系统
CA2256881C (en) An automatic safe public communication system
US7793102B2 (en) Method for authentication between a portable telecommunication object and a public access terminal
EP3522580B1 (en) Credential provisioning
US5883960A (en) Method of mobile unit registration and method of IC card registration for mobile communications system, and mobile unit, IC card, and IC card insertion type mobile unit implementing such methods
EP1561299B1 (en) Device keys
US5852665A (en) Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow
CN101452514B (zh) 一种安全计算机的用户数据保护方法
EP0898260B1 (en) Method and system for controlling key for electronic signature
RU2584500C2 (ru) Криптографический способ аутентификации и идентификации с шифрованием в реальном времени
US20030061488A1 (en) Cloning protection for electronic equipment
EP2232905B1 (en) A method for loading credentials into a mobile communication device such as a mobile phone
EP1400055A2 (en) A method and system for generating and verifying a key protection certificate.
JP2013537760A (ja) セキュリティ部品及び携帯通信装置において複数の加入者プロファイルを安全に使用するシステムと方法
CN106982186A (zh) 一种联机安全密钥保护方法和系统
CN104868998B (zh) 一种向电子设备供应加密数据的系统、设备和方法
CN101577906A (zh) 一种可实现机卡安全认证的智能卡及终端
WO2018133674A1 (zh) 一种银行支付许可认证信息的反馈验证方法
CN108768941B (zh) 一种远程解锁安全设备的方法及装置
JP4028849B2 (ja) 通信システム、携帯端末及びプログラム
CN1925401B (zh) 互联网接入系统及接入方法
CN102347838A (zh) 一种用于自动鉴定身份装置的电话交易方法
US20020053022A1 (en) Security arrangement for exchange of encrypted information
WO2010007178A1 (en) A token delivery system

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071009

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081009

Year of fee payment: 13

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081009

Year of fee payment: 13