TWI418198B - 使用非對稱密鑰密碼之用於個人化智慧卡的方法與系統 - Google Patents

使用非對稱密鑰密碼之用於個人化智慧卡的方法與系統 Download PDF

Info

Publication number
TWI418198B
TWI418198B TW096102698A TW96102698A TWI418198B TW I418198 B TWI418198 B TW I418198B TW 096102698 A TW096102698 A TW 096102698A TW 96102698 A TW96102698 A TW 96102698A TW I418198 B TWI418198 B TW I418198B
Authority
TW
Taiwan
Prior art keywords
personalized
personalization
key
provider
keys
Prior art date
Application number
TW096102698A
Other languages
English (en)
Other versions
TW200822660A (en
Inventor
Alan E Johnson
Original Assignee
Stepnexus Holdings
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Stepnexus Holdings filed Critical Stepnexus Holdings
Publication of TW200822660A publication Critical patent/TW200822660A/zh
Application granted granted Critical
Publication of TWI418198B publication Critical patent/TWI418198B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3558Preliminary personalisation for transfer to user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Description

使用非對稱密鑰密碼之用於個人化智慧卡的方法與系統
本發明主要有關於個人化智慧卡或含有高保全之半導體晶片的其他裝置。詳言之,本發明有關於使用非對稱密鑰密碼之用於個人化智慧卡的方法與系統。
智慧卡典型為信用卡大小的塑膠卡,其包含能夠保留資料的半導體晶片,並可能地處理該資料以支援一或更多應用程式。實際上,智慧卡經常與傳統的信用卡類似,其具有一或更多附接至嵌在卡中之模組的一或更多半導體裝置,該模組提供對外界之接觸。此卡可與整合至電話、電腦、販實機、及其他類似設備的銷售點終端機、ATM、或讀卡機接介。嵌在處理器智慧卡中的微控制器半導體裝置允許卡片進行多種運算操作,如保護儲存的資料、加密(encryption)以及決策。此種微控制器典型包含微處理器、記憶體、及其他的功能硬體元件。
如那些典型與智慧卡一起使用之密碼系統為透過媒體從發送者發送信息之系統,使該信息為保全的,亦即,僅應該接收信息的接收者能還原該信息。加密系統將稱為明文(plaintext)之原始的信息(如文字、圖形、資料、這三者的組合或任何其他數位化資訊與類似者)轉換成加密的形式,稱為密文(ciphertext)。通常係藉由使用(諸)綴字密鑰來操縱或變換信息來達成加密。此程序典型稱為編密(enciphering)。接收者解密已加密之信息,亦即,藉由使用相同的(諸)綴字密鑰來逆轉該操作或變換將已加密之信息從密文轉換回明文。此程序典型稱為解編密(deciphering)。只要僅發送者與接收者知道綴字密鑰,此種已加密傳輸為保全的。
一種典型的密碼系統為其中編密資訊可用來決定解編密資訊的系統。欲提供保全,典型的密碼系統要求保持編密密鑰為秘密的,並透過安全的管道提供給系統使用者。安全的管道,如秘密信差、秘密的電話傳輸線、或類似者,經常為不實際且昂貴。
免除交換安全編密密鑰之困擾的系統係稱為公鑰加密。針對公鑰加密,使用兩個鑰匙,私鑰與公鑰。這些鑰匙為非對稱的,亦即,公鑰係用來編密信息而私鑰係用來解編密信息。公鑰加密典型用來加密信息,使之對除了持有關聯私鑰的任何人來說變得無法讀取。私鑰加密典型用來產生大眾皆可讀取之信息以及一安全數位簽名,其可由持有關聯公鑰的任何人加以驗證。
在將智慧卡發送到終端使用者或持卡人之前,卡片典型必須經過初始化與個人化程序。在初始化的程序期間,製造商或其他卡片供應商將積體電路晶片嵌入塑膠卡體中。晶片載以至少一個應用程式,如信用應用程式或儲存值應用程式。此外,可以預設值初始化檔案結構,並且可儲存初使密碼密鑰以供運送保全。
在將卡初始化之後,典型將卡接著個人化。在個人化的期間,智慧卡通常例如載以獨特辨識該卡為該終端使用者之資料,以及使卡得以在付費系統中使用的資料。個人化資料可包含檔案資訊、應用程式資訊、應用程式或卡的最大值、以及個人識別號碼(PIN)或其他持卡人資訊。另外可包含有卡或應用程式可用之貨幣、卡或應用程式的有效日期、以及卡或卡上之應用程式的各種密碼密鑰與演算法資訊。針對某些應用程式,典型在個人化期間載入之密碼資訊典型不單單包含秘密卡鑰與衍生的密鑰,亦包含公鑰認證。
傳統上,在個人化場所個人化智慧卡,通常為由智慧卡發行者簽約之第三者來個人化他們的智慧卡。個人化場所可位在與卡片製造商或供應商以及智慧卡發行者的位置不同的實際位置中。在個人化的期間,位在個人化場所之個人化裝置係耦接至保全模組。個人化裝置通常提供資料,當該資料被安裝於卡片上時,給予卡片保全地運行應用程式的能力。
在個人化的期間,密碼密鑰典型係儲存在已初始化的卡之記憶體中。這些密鑰用在各種密碼用途中。衍生的卡密鑰係使用每一個卡特有之衍生資料來從儲存在(個人化場所的)保全模組中之主密鑰衍生而來。使用主密鑰以適當的演算法加密衍生資料來產生特定卡的衍生卡密鑰。使用主密鑰來產生衍生卡密鑰,以免除在儲存於終端機中使用應用程式的系統中有每一卡的獨特密鑰之需要。取而代之,主密鑰可連同來自卡的衍生資料一起使用以獨立地再生衍生卡密鑰。這允許終端機以及卡可保全地互相通訊,同時終端機只需保有少量的主密鑰來與系統中之大量的卡通訊。
智慧卡的個人化典型需要應用程式提供者以及智慧卡含有相同的對稱密鑰值。這會需要由其中一方產生這些密鑰,然後在所有必須知道這些密鑰的團體之間保全地運送這些密鑰-典型這些團體為卡片製造商或供應商、發卡者、及一或更多應用程式提供者。因此,每一個應用程式提供者得部分仰賴其他方的保全以安全地保留這些密鑰,當使用這些密鑰加密他的機密資料時。很明顯地,任何知道密鑰擁有者之密鑰的人可假裝成密鑰擁有者、讀取密鑰擁有者的信息以及產生或更改以密鑰擁有者之名義發送的信息。一旦密鑰被洩漏,其將無法達成把信息變成私密的目的。
個人化經常需要在智慧卡上的應用程式與應用提供者之間建立起線上保全的鏈結(亦即,保全的管道)。保全管道典型透過「質疑與回應」機制建立,其要求(1)雙方交換、加密與驗證隨機數字、(2)建立通信期密鑰、及(3)接著透過已建立的保全管道保全地傳送許多個人化命令。在特定保全管道的整個建立期間,必須維持管道並且在應用程式提供者會需要保全模組硬體的資源。此種裝置與系統昂貴且難以維持,尤其當上線時。
因此,需要用於智慧卡的保全方法與系統,無須任一方分享任何機密密鑰資料,同時降低欲管理之模組與系統的數量。
本發明的某些實施例允許以保全的方式將使用JavaCardTM 技術、MULTOSTM 技術或其他類型之專屬技術的智慧卡個人化,包含透過使用非對稱密碼法的使用。在某些實施例中,提供複數個密鑰給裝置,這些密鑰包含裝置相關密鑰、提供者特定密鑰、及運送密鑰。個人化指令可被引導至裝置中的選定應用程式。典型辨別出選定的應用程式,並且使用該些密鑰中的不同密鑰來加密個人化指令。
在某些實施例中,由應用程式提供者供應應用提供者特定之密鑰,並且這些密鑰係用來保全地提供個人化指令至裝置。該複數個密鑰亦可包含以加密方式保全個人化指令的運送密鑰。在某些實施例中,該複數個密鑰包含裝置特定私鑰以及裝置特定公鑰。在某些實施例中,可使用加密來提供個人化指令,以保全個人化指令的通訊,並且個人化指令可與用來由提供者、裝置、及裝置上的目標應用程式辨別個人化指令的辨別資訊通訊。
在某些實施例中,個人化指令操作以組態個人化裝置上的應用程式。在某些實施例中,可在裝置上執行個人化指令,藉此個人化指令組態與該一應用程式相關的資料。在某些實施例中,個人化裝置包含處理器以及組態成保持複數個密鑰、應用程式、及個人化應用程式相關資料的非依電性貯存器。
茲參照圖示詳細描述本發明,提供圖示作為本發明之例示性範例以使熟悉該項技藝者得具以實施本發明。注意到圖與範例並非意圖用來限制本發明的範疇。其中本發明的某些元件可使用已知構件部分或完全實施,僅將描述了解本發明所需之此種已知構件的那些部分,並將省略此種已知構件的其他部分的詳細說明,以不模糊本發明。此外,本發明涵蓋在此以例示方式參照的那些構件的現有與未來的等效者。為了使說明清楚,以一應用程式、個人化指令、提供者以及智慧卡或其他個人化裝置的背景來描述某些操作與方法。然而,描述的技術、方法、及操作可與多個提供者、應用程式、及個人化指令與多個個人化裝置一起使用。因此,例如,可由來自超過一個提供者的多個個人化指令來在複數個裝置之一上定址多個應用程式中之一個應用程式。
本發明的某些實施例允許以使用非對稱密碼法之保全的方式個人化使用JavaCardTM 技術、MULTOSTM 技術或其他類型之專屬技術的智慧卡。智慧卡可包含例如以硬體實施的微控制器、含有操作系統及/或JavaCard運作時間環境(Runtime Environment)之韌體、及用於儲存並處理軟體程式與其他可執行碼和其相關資料的依電性與非依電性記憶體。
第1圖描繪根據本發明之某些實施例的方法與系統之廣泛概觀。
根據本發明的某些實施例,可將可執行碼載入智慧卡的非依電性記憶體中,而無需保全該些碼的任何機制或使用密碼機制來保全該些碼。應用程式18的可執行碼16可使用任何類型的運作時間環境技術,例如,JavaCardTM 、MULTOSTM 、其他專屬技術、及類似者。應用程式一詞應當在此文件內作說明用,但不應限制可載入智慧卡中的可執行碼的種類。
在載入後,將由應用程式使用之資料14,例如,個人化資料,係傳送至應用程式。由於此資料含有,至少部分,終端使用者或持卡者獨特的個人化資料,或維持機密的敏感密碼密鑰資料,可將資料以加密的形式從其來源(如應用程式提供者)傳送至應用程式。典型的方法使用對稱密碼機制,其仰賴智慧卡與應用提供者皆會知道的共享對稱密鑰值。
本發明的某些實施例允許使用非對稱密碼機制來加密智慧卡個人化資料,其無須應用提供者具有任何對稱密鑰值得先前知識。
此外,本發明的某些實施例允許非對稱密碼公鑰,例如,應用程式提供者公鑰144(AP_PK)關連至載入的應用程式18。可將此公鑰144載入到智慧卡12中,以驗證傳送到智慧卡以將應用程式個人化的資料。本發明之態樣可適合用於將密鑰載入智慧卡中以及將密鑰與應用程式關連的任何典型的機制。
在本發明的某些實施例中,智慧卡12(MCD)可保持非對稱密鑰對:公鑰124(MKD_PK)及私鑰126(MKD_SK)。公鑰124可以公鑰認證(MKD_PKC)的形式儲存。含在此認證內的數位簽名係由平台密鑰管理機構(KMA)使用KMA運送密鑰認證私鑰(TKCK_SK)來產生。對應的公鑰(TKCK_PK)可用來驗證任何特定智慧卡之公鑰認證。本發明之態樣可適合用於將密鑰載入智慧卡中的任何典型的機制。某些實施例在MKD_PKC以及由TKCK_SK所認證的認證間可包含額外的認證。第2圖描繪根據本發明之某些實施例的平台密鑰管理機構20與智慧卡之間有關於非對稱密鑰對之互動。
第3圖描繪根據本發明之某些實施例的平台密鑰管理機構20、智慧卡32、及應用程式提供者34之間有關於需要個人化資料的應用程式之互動。應用程式提供者34接收特定目標智慧卡32的MKD_PKC(33),其含有需要個人化資料的應用程式。應用程式提供者34使用直接從KMA30透過可信任的路徑31獲得之TKCK_PK來驗證MKD_PKC,因此允許應用提供者34仰賴智慧卡的MKD_PK的有效性。若有認證鏈的存在,則以例如由TKCK_PK驗證之最上面的驗證來認證該認證鏈。
應用程式提供者34準備個人化資料。典型使用應用專屬的特定個人化命令來個人化應用程式。應用程式提供者34準備意圖給特定應用程式用的這些個人化命令。
第4圖描繪為根據本發明之某些實施例的程序,其中應用程式提供者34使用第一個人化命令48與另一密鑰來產生信息鑑認碼。在本發明的某些實施例中,應用程式提供者34在42產生用於加密第一個人化命令(PDC_E)的密碼密鑰,以及在40產生信息鑑認碼(MAC),以促進加密的個人化命令之完整性。這些密鑰為對稱密鑰或非對稱密鑰。應用程式提供者34可將有關於用於加密以及簽署第一個人化命令之密鑰演算法的資訊插入稱為個人化命令描述符號(perso_descriptor)的資料結構中。應用程式提供者可接著加密42並且簽署40第一個人化命令48以獲得密文_PC(ciphertext_PC)46以及ciphertext_PC_MAC 44。
在本發明的某些實施例中,應用程式提供者可使用相同的密鑰、不同的密鑰、或根據先前的密鑰之密鑰來加密後續的個人化命令。替代地,可使用不同的方法加密後續的個人化命令,例如,使用不同的密碼演算法、密鑰值、或各種密鑰值與演算法的組合。可接著將每一個後續的個人化命令編碼成另一個perso_descriptor,造成另一個ciphertext_PC。
第5圖描繪根據本發明之某些實施例的編密perso_descriptor的一範例。在所有希望的個人化指令都被加密與簽署過後,會有一或更多關連的perso_descriptor 544。在本發明的某些實施例中,可將各個perso_descriptor 544格式化成為稱作明文_KTU(plaintext_KTU)54的資料結構。應用程式提供者可將欲在卡上個人化之應用程式的應用程式識別(AID)542插入plaintext_KTU 54中,以利於將正確的個人化命令與正確的應用程式匹配。應用程式提供者亦可將欲個人化之智慧卡的MCD_ID 540插入plaintext_KTU 54中,以幫助防止個人化命令被送到錯誤的智慧卡。可在53使用目標智慧卡的公鑰,MKD_PK,來加密plaintext_KTU 54,造成ciphertext_KTU 52。這幫助確保用來加密個人化命令之密鑰的機密性,並幫助確保僅目標智慧卡能解密這些密鑰。
在本發明的某些實施例中,在51應用提供者可使用其應用程式提供者私鑰(AP_SK)來產生ciphertext_KTU 52的數位簽署,造成KTU_sig 50。本發明的態樣以各種已知方法來促進應用程式提供者密鑰對的產生。典型地,應用程式提供者公鑰的值先前就已經載入智慧卡並經智慧卡驗證。本發明的態樣有助於載入與驗證此密鑰的機制。
在本發明的某些實施例中,已加密的個人化命令ciphertext_KTU 52與KTU_sig 50可運送至將會把資料載入智慧卡中的位置。此運送無須任何保全,因為個人化資料已用公鑰加密並儘可在含有正確的私鑰之智慧卡內解密。
第6圖描繪根據本發明之某些實施例的用於個人化智慧卡之方法與系統。在本發明的某些實施例中,可直接從個人化設備,如智慧卡讀取機、銷售點終端機、ATM、或智慧卡印表機/編碼器或其他此種設備,發送命令來個人化應用程式。亦可透過另一個已經存在於卡上之應用程式發送命令來個人化應用程式,該另一個已經存在於卡上之應用程式係例如為存在於插到手機中之智慧卡上的用戶身分模組,或能夠從應用程式提供者接收個人化命令的任何其他類似之已經存在於卡上之應用程式。可使用智慧卡操作系統提供的應用程式介面(API)來將個人化命令從卡上的應用程式傳送到智慧卡平台。用來運送個人化命令到此已經在在於卡上之應用程式的方法與保全機制可專屬於該應用程式。
因此,藉由首先載入ciphertext_KTU 603與682及KTU_sig 601與680至智慧卡而個人化應用程式。接著在606選擇應用程式-在此辨別出應用程式1662(607)。
將含有ciphertext_PC與命令_MAC(command_MAC)之第一個人化命令載入智慧卡中。智慧卡使用先前載入並驗證之應用程式提供者公鑰(AP_PK)662來在64驗證ciphertext_KTU的簽名(KTU_sig 680)。接著智慧卡可在62使用自己的MKD_SK 660解密真正的ciphertext_KTU 682。檢查還原之plaintext_KTU 684的完整性。在此情況中,完整性可包含檢查以確保個人化資料係針對此特定應用程式,藉由例如,檢查plaintext_KTU含有的AID是否匹配選定之應用程式的AID。
可接著檢查看是否plaintext_KTU 684的內部結構為正確並含有有效的多個perso_descriptor。使用在第一perso_descriptor中指定的密鑰機制與密鑰值來驗證第一個人化命令,command_MAC 690。若為有效,使用在第一perso_descriptor中指定的密鑰機制與密鑰值來解密ciphertext_PC 688。將第一明文個人化命令690傳送至應用程式664,將應用程式引動以進行處理。此命令中傳送的資料可例如在668由應用程式驗證並儲存。
在本發明的某些實施例中,應用程式可在呼叫運作時間環境提供的應用程式介面(API)來將個人化命令690傳送至應用程式之前,判斷個人化命令690是否已經由智慧卡60驗證並解密。應用程式邏輯可選擇不允許未經過智慧卡60驗證與解密之命令。
在處理第一個人化命令690之後,plaintext_KTU 684可保留在智慧卡60的依電性記憶體68中,使後續的命令得以載入智慧卡60中。
在本發明的某些實施例中,可根據編碼在儲存於保留下來的plaintext_KTU 684內的perso_descriptor中的指令來驗證與解密後續的命令。可能會要求許多個人化命令以完成應用程式的個人化。在任何時候,可載入另一個ciphertext_KTU 603以及KTU_sig 601至智慧卡60中。下一個個人化命令605會使此新的ciphertext_KTU 603受到驗證與解密,以及根據含在新的plaintext_KTU內的新的perso_descriptor來驗證並解密個人化命令605。
在本發明的某些實施例中,若取消應用程式或若到智慧卡的電源被移除時,可拋棄plaintext_KTU 684。
本發明之某些特樣的額外說明
本發明的某些實施例提供將裝置保全地個人化之方法,包含下列步驟:提供包含裝置相關密鑰、提供者特定密鑰、及運送密鑰的複數個密鑰給該裝置、提供一或更多應用程式給該裝置,由應用程式提供者供應該一或更多應用程式以及某些提供者特定密鑰、以及提供個人化指令至該裝置,藉此使用選定的運送密鑰來保全個人化指令。在一些時施例中,裝置相關密鑰包含裝置特定私鑰以及裝置特定公鑰。
在一些實施例中,個人化指令操作以組態一或更多應用程式之一。在一些實施例中,該方法亦包含在裝置上執行個人化指令,藉此個人化指令組態與該一個應用程式相關的資料。在一些實施例中,使用該些運送密鑰之一來加密個人化指令。在一些實施例中,該方法亦包含提供裝置其他的個人化指令,該些其他的個人化指令係使用該一個運送密鑰來加以加密。在一些實施例中,該方法亦包含產生個人化描述符號,該個人化描述符號包含該一個運送密鑰。
在一些實施例中,使用該些運送密鑰之一來數位簽署個人化指令。在一些實施例中,該方法亦包含提供裝置其他的個人化指令,該些其他的個人化指令係使用該一個運送密鑰來加以數位簽署。在一些實施例中,該方法亦包含產生個人化描述符號,該個人化描述符號包含該一個運送密鑰。在一些實施例中,該方法亦包含傳送公鑰至提供者,藉此該公鑰為裝置相關密鑰之一、為提供者辨別出該裝置、及把該些一或更多應用程式中之一應用程式做為目標,藉此目標應用程式與該提供者和該裝置關聯。在一些實施例中,該方法亦包含下列步驟:使用第一運送密鑰加密該個人化指令以及使用第二密鑰數位簽署該個人化指令。在一些實施例中,產生個人化描述符號,該個人化描述符號包含該第一與第二運送密鑰。
在一些實施例中,該方法亦包含提供裝置其他的個人化指令,該些其他的個人化指令係使用第一運送密鑰來加以加密並且使用第二密鑰來加以數位簽署。在一些實施例中,該方法亦包含衍生該第一與第二運送密鑰,並且藉此該個人化描述符號辨別該裝置以及將供該個人化指令組態之該一個應用程式。在一些實施例中,裝置相關密鑰包含裝置特定私鑰以及裝置特定公鑰,以及提供者相關密鑰包含由該一個應用程式的提供者供應之提供者特定私鑰以及提供者特定公鑰。在一些實施例中,該方法亦包含使用該裝置特定公鑰來加密個人化描述符號,以及藉由使用提供者特定的私鑰來數位簽署經加密的個人化描述符號。
在一些實施例中,該方法亦包含在該裝置接收該已加密的個人化描述符號以及該數位簽名、使用該提供者特定公鑰來驗證該數位簽名、使用該裝置特定私鑰來解密該已加密的個人化描述符號、以及根據該個人化指令以及該個人化描述符號來組態該一個應用程式。在一些實施例中,組態的步驟包含將該個人化描述符號與該一個應用程式匹配,且若匹配,執行該個人化指令。在一些實施例中,使用對稱加密法來加密個人化指令。在一些實施例中,該對稱加密法為三重DES或AES。在一些實施例中,使用非對稱技術提供裝置特定私鑰以及裝置特定公鑰。在一些實施例中,該非對稱技術係RSA。在一些實施例中,個人化描述符號辨別用於實施加密與數位簽署之步驟的加密技術。在一些實施例中,該方法亦包含提供該裝置針對該一個應用程式的額外個人化指令,藉此該額外個人化指令由不同的提供者所供應。在一些實施例中,用來加密與數位簽署後續的個人化指令之技術係與第一個人化指令的相同。在一些實施例中,該方法亦包含提供該裝置其他的個人化指令,以及由不同的提供者供應的該些其他的個人化指令操作以組態該一或更多應用程式之作為目標之一者。在一些實施例中,該複數個密鑰包含由認證機構供應的經認證的公鑰與私鑰,以及進一步包含下列步驟:使用經認證私鑰來加密該提供者特定公鑰以產生提供者特定公鑰認證,並且使用該提供者特定私鑰來簽署該已加密的個人化描述符號以產生數位簽名。在一些實施例中,該方法亦包含使用經認證的公鑰來驗證該提供者特定公鑰認證。在一些實施例中,該方法亦包含自已解密的應用程式提供者的公鑰認證衍生該提供者特定公鑰,並且根據該已衍生的提供者特定公鑰來驗證該數位簽名。
此外,某些實施例提供個人化的裝置,其包含處理器以及非依電性貯存器,該非依電性貯存器組態成保持複數個密碼密鑰、應用程式、及個人化應用程式相關資料,藉此由針對該些應用程式之一的一或更多個人化指令來個人化該資料,以及使用對應該一個應用程式、該裝置、及該提供者的密鑰來保全該一或更多個人化指令。在一些實施例中,該一或更多個人化指令包含針對目標應用並由不同提供者供應的兩個或更多個人化指令。在一些實施例中,該複數個密鑰包含裝置特定私鑰以及裝置特定公鑰。在一些實施例中,在該個人化裝置上執行每一個個人化指令,以及每一個個人化指令組態與該一個應用程式關聯的資料。在一些實施例中,藉由根據一組運送密鑰加密而保全第一個人化指令,藉此該複數個密鑰包含該些運送密鑰的複本。在一些實施例中,使用該組運送密鑰來加密其他個人化指令。在一些實施例中,在個人化描述符號中提供該組運送密鑰給該個人化裝置。在一些實施例中,藉由根據一組運送密鑰的數位簽名來保全第一個人化指令。使用該組運送密鑰來數位簽署其他個人化指令。在一些實施例中,在個人化描述符號中提供該組運送密鑰給該個人化裝置。在一些實施例中,藉由根據一組運送密鑰的加密以及數位簽名來保全第一個人化指令,藉此該複數個密鑰包含該組運送密鑰的複本。在一些實施例中,使用該組運送密鑰來保全其他個人化指令。在一些實施例中,在個人化描述符號中提供該組運送密鑰給該個人化裝置。
雖已參照本發明的實施例特別苗數本發明,各種改變、變更、替代以及刪除對此技藝中具通常知識者係很明顯的應落在本發明的形式與細節中,而不悖離本發明之精神與範疇。因此,可理解到在多個例子中,可利用本發明的一些特徵而不對應地使用其他特徵。此外,熟悉該項技藝者將了解可對上面圖中所示與所述的具發明性的元件之數量與配置上作出各種變異。所附之申請專利範圍應亦突包含此種改變與變更。
12...智慧卡
14...資料
16...可執行碼
18...應用程式
20、30...平台密鑰管理機構(KMA)
31...可信任的路徑
32...智慧卡
33...公鑰認證(MKD_PKC)
34...應用程式提供者
44...Ciphertext_PC_MAC
46...Ciphertext_PC
48...第一個人化命令
50...KTU_sig
52...ciphertext_KTU
54...plaintext_KTU
60...智慧卡
68...依電性記憶體
124...公鑰
126...私鑰
144...應用程式提供者公鑰
540...智慧卡識別(MCD_ID)
542...應用程式識別(AID)
544...個人化命令描述符號(perso_descriptor)
601、680...KTU_sig
603、682...ciphertext_KTU
605...個人化命令
660...MKD_SK
662...應用程式1
664...應用程式
684...plaintext_KTU
688...ciphertext_PC
690...個人化命令
本發明之態樣與特徵會在此技藝中具通常知識者閱讀本發明之實施例與詳細說明且連同附圖之後變得明顯,圖中:第1圖描繪根據本發明之某些實施例的方法與系統之廣泛概觀;第2圖描繪根據本發明之某些實施例的平台密鑰管理機構與智慧卡之間有關於非對稱密鑰對之互動;第3圖描繪根據本發明之某些實施例的平台密鑰管理機構、智慧卡、及應用程式提供者之間有關於需要個人化資料的應用程式之互動;第4圖描繪根據本發明之某些實施例使用第一個人化命令與另一密鑰來產生信息鑑認碼之應用程式提供者。
第5圖描繪根據本發明之某些實施例的個人化之編密的一範例;以及第6圖描繪根據本發明之某些實施例的用於個人化智慧卡之方法與系統。
10...應用程式提供者
12...智慧卡
14...資料
16...可執行碼
18...應用程式
100...持卡者資料
102...應用程式特定資料
104...準備個人化命令
106...個人化命令
108...卡片公鑰
110...在特定智慧卡的目標個人化命令
112...已保全、加密、及簽署的卡片特定個人化命令
114...將個人化命令載入特定智慧卡
120...驗證並解密應用程式中的卡片特定個人化命令與程序
122...解密的個人化命令
124...公鑰
126...私鑰
140...持卡者資料
142...應用程式特定資料
144...應用程式提供者公鑰
160...應用程式處理

Claims (40)

  1. 一種用於保全可電子定址裝置之個人化的方法,包含下列步驟:在該裝置上保持複數個密碼密鑰;提供一或更多應用程式給該裝置,各應用程式由提供者所供應;傳送個人化指令至該裝置,該個人化指令係操作以組態選自該一或更多應用程式之目標應用程式;其中,使用該複數個密碼密鑰的選定者來保全該個人化指令之傳送,該複數個密碼密鑰的選定者包含與應用程式提供者關聯之提供者特定密鑰,使用第一運送密鑰加密該個人化指令;使用第二運送密鑰來數位簽署該個人化指令;產生個人化描述符號,該個人化描述符號包含該第一與第二運送密鑰,其中由該應用程式提供者提供該第一與第二運送密鑰。
  2. 如申請專利範圍第1項之方法,其中該複數個密碼密鑰包含裝置特定公鑰。
  3. 如申請專利範圍第2項之方法,其中在藉由密鑰管理機構驗證該裝置特定公鑰後即傳送該個人化指令。
  4. 如申請專利範圍第1項之方法,進一步包含在該裝置上執行該個人化指令,其中該個人化指令組態與該目標應用程式相關之資料。
  5. 如申請專利範圍第1項之方法,其中該複數個密碼 密鑰包含用於擷取該個人化指令的運送密鑰,該運送密鑰由該應用程式提供者產生以加密該個人化指令。
  6. 如申請專利範圍第5項之方法,進一步包含提供其他個人化指令給該裝置,該些其他個人化指令係使用該運送密鑰來加以加密。
  7. 如申請專利範圍第5項之方法,進一步包含產生個人化描述符號,該個人化描述符號包含該運送密鑰。
  8. 如申請專利範圍第1項之方法,其中該複數個密碼密鑰包含由該應用程式提供者產生的運送密鑰,以及其中使用該些運送密鑰來數位簽署該個人化指令。
  9. 如申請專利範圍第8項之方法,進一步包含提供其他個人化指令給該裝置,該些其他個人化指令係使用該運送密鑰來加以數位簽署。
  10. 如申請專利範圍第8項之方法,進一步包含產生個人化描述符號,該個人化描述符號包含該運送密鑰。
  11. 如申請專利範圍第1項之方法,其中回應於下列步驟而傳送該個人化指令:傳送該複數個密碼密鑰的一或更多至該提供者,該複數個密碼密鑰的一或更多包含公鑰;以及辨別該裝置以及該目標應用程式給該提供者。
  12. 如申請專利範圍第1項之方法,進一步包含提供其他個人化指令給該裝置的步驟,該些其他個人化指令係使用該第一運送密鑰來加以加密,以及使用該第二運送密鑰來加以數位簽署。
  13. 如申請專利範圍第1項之方法,進一步包含從該個人化描述符號衍生該第一與第二運送密鑰的步驟,其中該個人化描述符號辨別該裝置以及該目標應用程式。
  14. 如申請專利範圍第13項之方法,其中該複數個密碼密鑰包含裝置特定私鑰以及裝置特定公鑰,以及其中該些提供者特定密鑰包含由該目標應用程式之提供者所供應的提供者特定私鑰以及提供者特定公鑰。
  15. 如申請專利範圍第14項之方法,進一步包含:使用該裝置特定公鑰加密該個人化描述符號;以及藉由使用該提供者特定私鑰而數位簽署該已加密的個人化描述符號來獲得數位簽名。
  16. 如申請專利範圍第15項之方法,進一步包含:在該裝置接收該已加密的個人化描述符號以及該數位簽名;使用該提供者特定公鑰來驗證該數位簽名;使用該裝置特定私鑰來解密該已加密的個人化描述符號;以及根據該個人化指令以及該個人化描述符號來組態該目標應用程式。
  17. 如申請專利範圍第16項之方法,其中組態該目標應用程式的該步驟包含:將該個人化描述符號與該目標應用程式匹配;以及若匹配,則執行該個人化指令。
  18. 如申請專利範圍第5項之方法,其中使用對稱加 密法來加密該個人化指令。
  19. 如申請專利範圍第18項之方法,其中該對稱加密法為三重DES(Triple DES)。
  20. 如申請專利範圍第18項之方法,其中該對稱加密法為AES。
  21. 如申請專利範圍第1項之方法,其中使用非對稱技術提供該裝置特定私鑰以及該裝置特定公鑰。
  22. 如申請專利範圍第21項之方法,其中該非對稱技術為RSA。
  23. 如申請專利範圍第12項之方法,其中該個人化描述符號辨別用來實施加密與數位簽署之該些步驟的加密技術。
  24. 如申請專利範圍第23項之方法,進一步包含傳送另一個人化指令至該裝置,該另一個人化指令係針對該目標應用程式並且由不同的提供者所供應。
  25. 如申請專利範圍第23項之方法,其中使用與用來加密並數位簽署之前傳送的個人化指令之相同技術來加密並數位簽署一或更多個人化指令。
  26. 如申請專利範圍第12項之方法,進一步包含傳送其他個人化指令至該裝置,該些其他個人化指令係操作以組態該目標應用程式,並且包含由不同的提供者所供應之至少一個人化指令。
  27. 如申請專利範圍第14項之方法,其中該複數個密碼密鑰包含由認證機構供應之認證公鑰與私鑰,以及進一 步包含下列步驟:使用認證私鑰加密該提供者特定公鑰,以產生提供者特定公鑰認證;以及使用該提供者特定私鑰來簽署該已加密的個人化描述符號,以產生數位簽名。
  28. 如申請專利範圍第27項之方法,進一步包含以該認證公鑰來驗證該提供者特定公鑰認證的步驟。
  29. 如申請專利範圍第28項之方法,進一步包含下列步驟:自與該提供者關聯之已解密的公鑰認證衍生該提供者特定公鑰;以及根據該衍生的提供者特定公鑰來驗證該數位簽名。
  30. 一種可電子定址的個人化裝置,包含:處理器;以及貯存器,組態成保持複數個密碼密鑰、應用程式、及個人化應用程式相關資料,其中:由針對該些應用程式之一目標應用程式的一或更多個人化指令來個人化該應用程式相關資料;以及使用該複數個密碼密鑰的某一些來安全地傳送該一或更多個人化指令,該複數個密碼密鑰的某一些包含對應至該目標應用程式、該裝置、及應用程式提供者的密鑰,其中藉由根據該應用程式提供者所提供的一或更多運送密鑰之加密來保全第一個人化指令,以及其中該複數個密碼密鑰包含該些運送密鑰的複本, 其中使用該些運送密鑰來加密其他個人化指令,其中使用該組運送密鑰來數位簽署其他個人化指令。
  31. 如申請專利範圍第30項之個人化裝置,其中該一或更多個人化指令包含由不同提供者供應並且針對該目標應用程式的兩個或更多個人化指令。
  32. 如申請專利範圍第30項之個人化裝置,其中該複數個密碼密鑰包含裝置特定私鑰以及裝置特定公鑰。
  33. 如申請專利範圍第30項之個人化裝置,其中在該個人化裝置上執行各個人化指令,以及其中該各個人化指令組態與該目標應用程式相關的資料。
  34. 如申請專利範圍第30項之個人化裝置,其中在個人化描述符號中提供該些運送密鑰給該個人化裝置。
  35. 如申請專利範圍第30項之個人化裝置,其中使用根據該應用程式提供者所提供的一組該些運送密鑰之數位簽名來安全地傳送第一個人化指令。
  36. 如申請專利範圍第35項之個人化裝置,其中在個人化描述符號中提供該組運送密鑰給該個人化裝置。
  37. 如申請專利範圍第30項之個人化裝置,其中藉由根據一組運送密鑰的加密以及數位簽名來保全第一個人化指令,以及其中該複數個密碼密鑰包含該組運送密鑰的複本。
  38. 如申請專利範圍第37項之個人化裝置,其中使用該組運送密鑰來保全其他個人化指令。
  39. 如申請專利範圍第38項之個人化裝置,其中在個 人化描述符號中提供該組運送密鑰給該個人化裝置。
  40. 如申請專利範圍第30項之個人化裝置,其中該貯存器包含非依電性貯存器。
TW096102698A 2006-01-24 2007-01-24 使用非對稱密鑰密碼之用於個人化智慧卡的方法與系統 TWI418198B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US76198206P 2006-01-24 2006-01-24

Publications (2)

Publication Number Publication Date
TW200822660A TW200822660A (en) 2008-05-16
TWI418198B true TWI418198B (zh) 2013-12-01

Family

ID=38309868

Family Applications (1)

Application Number Title Priority Date Filing Date
TW096102698A TWI418198B (zh) 2006-01-24 2007-01-24 使用非對稱密鑰密碼之用於個人化智慧卡的方法與系統

Country Status (4)

Country Link
US (1) US20080005567A1 (zh)
EP (1) EP1977552B1 (zh)
TW (1) TWI418198B (zh)
WO (1) WO2007087432A2 (zh)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9697668B2 (en) * 2006-03-14 2017-07-04 Nxp B.V. Automatically configurable smart card and method of automatically configuring a smart card
US7523495B2 (en) * 2006-04-19 2009-04-21 Multos Limited Methods and systems for IC card application loading
CN101324942A (zh) * 2007-06-13 2008-12-17 阿里巴巴集团控股有限公司 利用包含ic卡的身份证进行交易的支付系统及方法
EP2009837A1 (fr) * 2007-06-26 2008-12-31 Gemplus Procédé de génération embarqué d'un identifiant et d'une clé associée dans un objet portable communiquant
EP2187313A4 (en) * 2007-09-04 2011-08-03 Nintendo Co Ltd WRITE-IN REGIONAL SECURITY SYSTEM
WO2009031245A1 (ja) * 2007-09-04 2009-03-12 Nintendo Co., Ltd. ダウンロードセキュリティシステム
KR100997238B1 (ko) * 2008-03-03 2010-11-29 삼성전자주식회사 Crum 유닛, 교체가능유닛 및 이를 이용하는 화상형성장치와, 그 인증 및 암호화 데이터 통신 방법
JP4470071B2 (ja) * 2008-03-03 2010-06-02 フェリカネットワークス株式会社 カード発行システム、カード発行サーバ、カード発行方法およびプログラム
US9653004B2 (en) * 2008-10-16 2017-05-16 Cypress Semiconductor Corporation Systems and methods for downloading code and data into a secure non-volatile memory
CN101729503B (zh) * 2008-10-23 2012-11-28 中兴通讯股份有限公司 密钥分发方法和系统
CN101729502B (zh) * 2008-10-23 2012-09-05 中兴通讯股份有限公司 密钥分发方法和系统
CN101729493B (zh) * 2008-10-28 2012-09-05 中兴通讯股份有限公司 密钥分发方法和系统
US8401964B2 (en) * 2009-04-28 2013-03-19 Mastercard International Incorporated Apparatus, method, and computer program product for encoding enhanced issuer information in a card
DE112009004762T8 (de) * 2009-05-26 2012-11-15 Hewlett-Packard Development Co., L.P. System und verfahren zum durchführen einer verwaltungsoperation
FR2949877B1 (fr) * 2009-09-10 2017-09-15 Viaccess Sa Procede de verification de l'integrite de donnees inscrites dans une memoire
DE102010019195A1 (de) * 2010-05-04 2011-11-10 Giesecke & Devrient Gmbh Verfahren zur Personalisierung eines tragbaren Datenträgers, insbesondere einer Chipkarte
GB2480430A (en) * 2010-05-14 2011-11-23 Giesecke & Devrient Gb Ltd Personalising portable data carriers using encrypted data transfer
FR2960327B1 (fr) * 2010-05-20 2015-10-16 Oberthur Technologies Procede et systeme d'acces a un circuit integre comprenant une cle personnelle d'authentification
FR2960328B1 (fr) * 2010-05-20 2013-12-20 Oberthur Technologies Procede de gestion de circuits integres avec generation interne d'une cle personnelle d'authentification
US9184917B2 (en) * 2011-05-27 2015-11-10 Google Technology Holdings LLC Method and system for registering a DRM client
DE102011118367B4 (de) 2011-08-24 2017-02-09 Deutsche Telekom Ag Verfahren zur Authentisierung eines Telekommunikationsendgeräts umfassend ein Identitätsmodul an einer Servereinrichtung eines Telekommunikationsnetzes, Verwendung eines Identitätsmoduls, Identitätsmodul und Computerprogramm
US9246888B2 (en) * 2014-05-25 2016-01-26 Abdulrahman Al Jabri Systems and methods for secure communication over an unsecured communication channel
EP3048776B2 (en) 2015-01-22 2021-03-17 Nxp B.V. Methods for managing content, computer program products and secure element
FR3045252B1 (fr) * 2015-12-10 2019-05-03 Idemia France Procede de personnalisation d'un document de securite
CN105790938B (zh) * 2016-05-23 2019-02-19 中国银联股份有限公司 基于可信执行环境的安全单元密钥生成系统及方法
EP3255579A1 (en) * 2016-06-07 2017-12-13 Gemalto Sa Device self personalization
TWI596547B (zh) * 2016-11-17 2017-08-21 Chunghwa Telecom Co Ltd Card application service anti-counterfeiting writing system and method based on multi-card combination
US20190197525A1 (en) * 2017-12-21 2019-06-27 Entrust Datacard Corporation Secure end-to-end personalization of smart cards
CN110650010B (zh) * 2019-09-24 2022-04-29 支付宝(杭州)信息技术有限公司 一种非对称密钥中的私钥生成和使用方法、装置和设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6226749B1 (en) * 1995-07-31 2001-05-01 Hewlett-Packard Company Method and apparatus for operating resources under control of a security module or other secure processor
US6367011B1 (en) * 1997-10-14 2002-04-02 Visa International Service Association Personalization of smart cards
US20020040936A1 (en) * 1998-10-27 2002-04-11 David C. Wentker Delegated management of smart card applications
TW200535590A (en) * 2004-01-22 2005-11-01 Koninkl Philips Electronics Nv Method of authorizing access to content
US6971025B1 (en) * 1999-08-19 2005-11-29 International Business Machines Corporation Secure personalization of chip cards

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE492088T1 (de) * 1995-06-05 2011-01-15 Cqrcert Llc Verfahren und einrichtung zur digitalen unterschrift in mehreren schritten
EP0798673A1 (en) * 1996-03-29 1997-10-01 Koninklijke KPN N.V. Method of securely loading commands in a smart card
US6328217B1 (en) * 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
JP2003187190A (ja) 2001-12-19 2003-07-04 Hitachi Ltd Icカード管理システム
AU2002367036A1 (en) * 2002-01-18 2003-07-30 Telefonaktiebolaget L M Ericsson (Publ) Loading data into a mobile terminal

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6226749B1 (en) * 1995-07-31 2001-05-01 Hewlett-Packard Company Method and apparatus for operating resources under control of a security module or other secure processor
US6367011B1 (en) * 1997-10-14 2002-04-02 Visa International Service Association Personalization of smart cards
US20020040936A1 (en) * 1998-10-27 2002-04-11 David C. Wentker Delegated management of smart card applications
US6971025B1 (en) * 1999-08-19 2005-11-29 International Business Machines Corporation Secure personalization of chip cards
TW200535590A (en) * 2004-01-22 2005-11-01 Koninkl Philips Electronics Nv Method of authorizing access to content

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
A.J. Menezes, et al, "Handbook of Applied Cryptography", ISBN: 0-8493-8523-7, 1996-10. *

Also Published As

Publication number Publication date
US20080005567A1 (en) 2008-01-03
EP1977552A2 (en) 2008-10-08
EP1977552B1 (en) 2012-08-01
WO2007087432A3 (en) 2008-04-17
TW200822660A (en) 2008-05-16
EP1977552A4 (en) 2010-04-21
WO2007087432A2 (en) 2007-08-02

Similar Documents

Publication Publication Date Title
TWI418198B (zh) 使用非對稱密鑰密碼之用於個人化智慧卡的方法與系統
US10595201B2 (en) Secure short message service (SMS) communications
US6385723B1 (en) Key transformation unit for an IC card
US6230267B1 (en) IC card transportation key set
US7730311B2 (en) Key transformation unit for a tamper resistant module
US7917760B2 (en) Tamper resistant module having separate control of issuance and content delivery
EP1943849B1 (en) Method and apparatus for initializing a secure element in a wireless terminal
US10089627B2 (en) Cryptographic authentication and identification method using real-time encryption
CN101167298A (zh) 用于访问装在移动终端内的sim卡的方法和装置
CN1954345A (zh) 智能卡数据事务系统以及用于提供存储和传输安全的方法
EP2077517A1 (en) Delegation of access conditions between portable tokens
CN107278357B (zh) 密码系统和方法
JP2009060528A (ja) 鍵設定方法および鍵設定システム
EP1715613A1 (en) Method and system for securing point to point connections
JP2004288080A (ja) Icカードシステムおよびicカード発行方法
JP2005038222A (ja) Icカードを利用した金融システム
JP2004252578A (ja) 提供元のicカード、提供先のicカード、情報授受媒介装置、icカード間情報授受システム、icカードプログラム、プログラム及びicカード間情報授受方法
Chandramouli et al. Interfaces for Personal Identity Verification–Part 2: PIV Card Application Card Command Interface