CN100399738C - 采用密钥的数据处理方法 - Google Patents

采用密钥的数据处理方法 Download PDF

Info

Publication number
CN100399738C
CN100399738C CNB01811332XA CN01811332A CN100399738C CN 100399738 C CN100399738 C CN 100399738C CN B01811332X A CNB01811332X A CN B01811332XA CN 01811332 A CN01811332 A CN 01811332A CN 100399738 C CN100399738 C CN 100399738C
Authority
CN
China
Prior art keywords
key
data
random number
function
data processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB01811332XA
Other languages
English (en)
Other versions
CN1437808A (zh
Inventor
P·古特尔曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus SA filed Critical Gemplus SA
Publication of CN1437808A publication Critical patent/CN1437808A/zh
Application granted granted Critical
Publication of CN100399738C publication Critical patent/CN100399738C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Lock And Its Accessories (AREA)
  • Auxiliary Devices For Music (AREA)

Abstract

在一种数据处理装置(DTD)中,根据秘密密钥(K)产生第一密钥(K1),以便决不以明码方式使用秘密密钥。在初始步骤中,把秘密密钥(K)和随机数(R1)运用于(I2)函数(F1)以产生第一密钥(K1)。第一密钥和随机数预先存储(I3)在装置中。例如,对于每次数据(BD)处理(ET),第一密钥和另一随机数(R2)运用于(E2)另一函数(F2)以产生第二密钥(K2),并把第二密钥和存储的数(R1)运用于(E3)函数(F1)的反函数(F1-1)以产生确切地说用于处理数据的第三密钥(K3)。所述装置可以是智能卡而所述数据是提供给卡的密码。

Description

采用密钥的数据处理方法
技术领域
本发明大体上涉及任何电子数据处理装置,其中,数据必须通过秘密密钥来进行处理。
背景技术
例如,数据处理涉及根据预定的加密算法对数据进行加密。对数据逐块加密。对于每个数据块,秘密密钥构成加密密钥,并与数据块一起用于算法中,以便产生加密数据。
数据处理装置一般为例如包含在终端或智能卡中的微控制器,它包含只读存储器,在制造处理装置时在只读存储器中预先存储了加密密钥。
为了认识被加密的数据,众所周知,攻击者、即不怀好意的人设法读取处理装置中的加密密钥,或者在可访问时通过将电压测量仪连接到处理装置与外界之间的电气接口或者处理装置内部的总线上,设法对电气消耗进行分析。
因此,为了预防这种攻击,已知如何将第一随机数和加密密钥代入预定的逻辑函数,以便产生处理密钥,从而采用该处理密钥执行加密算法。因此,每次要加密一个数据块时,均产生第一随机数,并且产生与先前加密所用的加密密钥不同的加密密钥。这种加密方法使攻击者查找加密密钥会困难得多,因为每次加密中所用的处理密钥本来就是随机的。
但是,这种已知方法以明码的方式对处理装置的存储器中的加密密钥进行操作。
发明内容
本发明的目的是对数据处理装置中秘密密钥的脆弱性进行补救,以便使其难以获取。
为此,一种用于采用与至少一个数据处理装置有关的秘密密钥来处理该至少一个数据处理装置中的数据的方法,其特征在于,它包括:在所述数据处理装置中存储一个与所述秘密密钥有关的第一随机数,以及代替所述秘密密钥的第一处理密钥,其中所述第一处理密钥是所述秘密密钥和第一随机数的第一函数;以及利用所述第一处理密钥和第一随机数对由所述数据处理装置接收的数据进行处理,包括:产生第二随机数,获得作为所述第一密钥和所产生的第二随机数的第二函数的第二密钥,获得作为所述第二密钥和第一随机数的另一个函数的第三密钥,其中所述另一个函数是所述第一函数的反函数,以及,利用所述第三密钥对由所述数据处理装置接收的数据运用数据处理算法AL1进行处理。
虽然用于数据处理的第一密钥取决于秘密密钥和第一随机数,但秘密密钥并不是存储在处理装置中的,而且预先存储所产生的第一密钥。因此,在每次数据处理中,不会以明码的形式来使用或转换秘密密钥。
例如,所述第一和第二函数是“异或”函数,而所述数据处理是数据加密。
根据本发明的第一最佳实施例,对于每次数据处理,该方法包括:产生第二随机数;将第一密钥和所产生的第二随机数运用于第二函数,以便产生第二密钥;以及将第二密钥和预先存储的第一随机数运用于第一函数的反函数,以便产生用于数据处理的第三密钥。
根据本发明的第二最佳实施例,该方法对于密码的验证特别有利,所述密码构成提供给数据处理装置、如智能卡的待处理数据。然后,在与第一密钥有关的运用的同时,把提供密码和所产生的第二随机数运用于第二函数,以便产生转换后的提供代码,数据处理包括第三密钥与转换后的提供代码的比较。
附图说明
通过阅读以下参照相应附图对本发明的若干最佳实施例进行的描述,本发明的其它特征和优点会更加明显。
图1是根据本发明的数据处理方法的主要步骤的算法;
图2是与图1相似的方框图,详细说明根据本发明的第一实施例、用于加密的数据处理;
图3是与图1相似的方框图,详细说明根据本发明的第二实施例、在智能卡作为电子数据处理装置的情况下对密码进行的数据处理;以及
图4是示意方框图,说明根据本发明、在智能卡的情况下用于实现数据处理方法的系统。
具体实施方式
从图1可以看到,根据本发明的最佳实施例的数据处理方法包括:预先初始化步骤I1至I3,用于确定作为秘密密钥K的函数、要存储在电子数据处理装置DTD中、称作处理密钥的第一密钥K1;以及每当要在装置DTD中处理数据时(如图1中的初始步骤E0所示)进行的循环数据处理步骤ET。例如,如果数据处理装置是智能卡,则在获得智能卡时,例如在订购可访问该卡功能性的业务时,或者在制作智能卡本身时,数据处理装置的供应商可以在售卡处自行执行初始步骤I1至I3。
事先,已经注意到,在第一步骤I0,在处理装置的存储器中实现代表本发明特征的处理算法AL和函数F1。
在初始步骤I1,例如根据数据处理装置DTD的制造商所建立的数据,确定秘密密钥K并将其写入该装置的随机存取存储器RAM。紧接着在随后的步骤I2中,产生第一随机数R1,并与所确定的秘密密钥K一起运用于第一函数F1,以便产生处理密钥K1。
在步骤I3的初始化结束时,处理密钥K1和第一随机数R1存储在数据处理装置DTD的非易失性存储器、例如EEPROM存储器中。
因此,只有处理密钥K1而不是秘密密钥K被存储在装置DTD的存储器中,而按照先有技术的方法,秘密密钥K持续地包含在数据处理装置的存储器中。在接下来的步骤ET中的数据处理绝不以明码的方式使用秘密密钥K,它没有存储在装置DTD中。
根据图2所示的第一实施例,处理步骤ET涉及到数据的编码或加密、或者其它类似的处理。步骤ET包括数据处理步骤E1至E4的循环,每当装置DTD中要在步骤E4根据处理算法AL1来处理数据时,如初始步骤E0所指示,都要执行步骤ET。例如,每当装置DTD要将处理后的数据块BD向外界发送、例如在装置DTD是智能卡的情况下向主机终端发送时,或者无论何时要对数据块执行操作时,就执行步骤E1至E4。
当构成数据处理装置的中央处理单元的处理器在步骤E0中决定处理数据时,在步骤E1,产生第二随机数R2,并且将步骤I3中已经预先存储的第一密钥K1读入非易失性存储器。所读出的第一密钥K1和所产生的第一随机数R1被运用于第二函数F2,以便在随后的步骤E2中产生结果K2=F2(K1,R1)。在初始步骤I0,采用装置DTD的存储器中的第一函数F1来实现第二函数F2。这次运用的结果K2构成输入到装置DTD内部的寄存器中的第二密钥K2。
然后读取第二密钥K2和预先存储的第一随机数R1,以便将其运用到第一函数F1的反函数F1-1,从而产生第三密钥
K3=F1-1(K2,R1),等于
F1-1(F2(K1,R2),R1)=F1-1(F2(F1(K,R1),R2),R1)
即:K3=F2(K,R2)。
最后,在步骤E4,待处理的数据块BD被读取,并与以前所产生的第三密钥K3一起运用于数据处理算法AL1。例如,数据处理算法AL1是一种数据加密算法,比如已知的算法DES(数据加密标准)、RSA(Rivest,Shamir,Adleman)、压缩算法或者用于装置DTD的鉴权算法。
因此,根据密钥K3通过算法AL来处理数据块BD,其中,密钥K3只是秘密密钥K和处理装置中产生的第二随机数R2的函数,因此与随后的一种数据处理BD不同,使得这个用于正确处理数据的第三密钥无法直接从第一密钥K1来推算,而只有第一密钥K1永久地存储在装置DTD中。
作为一种变型,如图2中与步骤E3并行执行的步骤E5所示,待处理的数据块BD和作为处理器所产生的不同于第二随机数R2的先验值的第三随机数R3被运用于第三函数F3,第三函数F3也是在步骤I0预先在装置DTD中实现的。函数F3产生修改的数据DM=F3(BD,R3),在根据图2的步骤E4中,这些数据根据产生的第三密钥K3,按照处理算法AL1进行处理,或者更一般地,在根据图1的步骤ET中按照处理密钥K1的处理来进行。
通过简单的实例,第一、第二和第三函数F1、F2、F3是简单的逻辑函数,如“异或”,对于这些函数,与函数F1-1对应的反函数也是“异或”。因此,在步骤3结束时,有:
K 3 = ( ( K ⊕ R 1 ) ⊕ R 2 ) ⊕ R 1 , 即: K 3 = K ⊕ R 2 .
根据另一个实例,函数F1和F2是加法,函数F1的反函数F1-1是减法。
根据图3所示的本发明的第二实施例,采用处理密钥的方法用于提高密码、比如秘密密钥的控制的安全性,所述秘密密钥与作为数据处理装置的芯片卡CA、也称作微控制卡或集成电路卡(智能卡)相关联,以便防止对智能卡中的秘密密钥进行任何操作。
下面参照图4来简要地说明,智能卡CA包括:微控制器,其中包含由微处理器PR所构成的中央处理器CPU;ROM类型的存储器MO,其中包含智能卡的操作系统OS,具体地说,包含特定通信应用程序及鉴权算法,在本例中为根据本发明的数据处理方法的数据处理算法AL以及函数F1和F2;可编程可擦写类型的非易失性存储器MNV、如EEPROM存储器,它包含与智能卡处理器以及卡供应商有关的具体数据;以及RAM类型的存储器MA,用于接收具体来自卡接收终端TE的数据。所有部件PR、MO、MNV以及MA都通过内部总线BU连接在一起。
主机终端TE、如银行终端或电话终端配备了小键盘CL,专门用于键入要提供给卡的密码CP、也称为秘密代码。在终端TE的读出器LE中有卡CA的插入部分,卡中包含微控制器,并且在该卡是接触式的情况下,通常支持读出器LE和智能卡CA内部总线BU之间的电气连接LI的八个电气触点。
参照图3,图中给出了已经说明过的数据处理步骤E1至E3,这些步骤之前是根据图1的初始步骤I0至I3。
在将卡C1插入主机终端TE的读出器LE从而将它通过内部总线BU的电气连接LI与智能卡CA的微控制器相连之后紧接的初始步骤E01之后,执行这些步骤E1至E3。
在智能卡的情况中,每当对应于卡的每次使用而在本发明的意义之内进行数据处理时,在步骤E0,在终端TE的小键盘CL上键入通常必须与从不以明码形式保存在卡中的秘密密钥K相同的提供密码CP,以便验证卡CA中提供的代码,随后按下确认键。当键入所提供代码的数字,例如四位数或者是码组的形式时,终端TE将构成根据图2的数据块BD的提供密码CP通过连接LI和总线BU传送给卡CA,使其写入RAM存储器MA,这是在步骤E0。
将提供密码CP写入RAM存储器MA的确认会触发随后的步骤E1至E3。
具体地说,在步骤E2中,第一密钥K1和所产生的第二随机数R2被运用于第二函数F2,与此同时,在步骤E51中,处理器PR将包含在存储器MA中的提供密码CP以及所产生的第二随机数R2运用于第二函数F2,以便产生并存储经转换的提供代码CPT=F1(CP,R2)。数字R2通过与处理器PR关联的伪随机发生器来产生。
最后,在步骤E4,处理器将刚才在步骤E3中确定的第三密钥K3=F2(K,R2)以及读入存储器中的转换后的提供代码CPT=F2(CP,R2)运用于处理算法AL1,根据第二实施例,其中包括对第三密钥K3和转换后的提供代码CPT的比较。如果密钥K3与转换后的提供代码CPT相同,则卡CA的功能性可通过终端TE访问,例如以便访问某项业务,例如付费业务或电话业务。否则,当密钥K3不同于代码CPT时,则可以在小键盘CL上在有限次数内尝试键入另一个提供代码。
因此,根据本发明,秘密密钥K没有存储在智能卡中,因而每次验证提供密码CP时,都不会在卡中对秘密密钥K进行操作。另外,尽管秘密密钥K最初与第一随机数R1组合,第一随机数R1在与秘密密钥相关的卡的整个使用过程中保持不变,但用于比较的密钥K3在每次验证时均有所不同,其中,为每次验证产生一个随机数R2。这就保证了绝不会在智能卡中以同样的方式来执行对提供代码CP的验证。
最好是两个智能卡、或者广义地说是两个与相同的秘密密钥相关的数据处理装置与不同的第一随机数R1相关联。随机数R1是对于两个卡不同的先验值,这些随机数的处理结果不能作为这些卡的特征。
最好是,相应的第一随机数R1对应于各个秘密密钥K。因此,最好是,当修改与卡相关的秘密密钥时,第一随机数R1也被修改。例如,如果秘密密钥的两个数字被反转,则与这两个秘密密钥版本对应的前两个随机数是不同的。这种变化能够避免由于在与第一个卡通用的秘密密钥相关联的另一个卡中操作随机数而识别第一个卡中的第一随机数。
在以上说明中,应当知道,智能卡涵盖所有已知类型的智能卡,也称作微控制卡,诸如通过下列非限定性实例给出的接触式或非接触式卡:信用卡(签证卡)、缴费卡、电话卡、SIM(用户标识模块)卡、i°additionali±卡、中心购物卡、游戏卡等。更广义地说,本发明不仅涉及智能卡,而且还涉及一般用作电子数据处理装置或设备的其它便携式电子产品,诸如电子助理或管理器、电子钱包、代用币、袖珍计算器等。
例如,接受电子数据处理装置的终端类型可以包括:计算机终端、个人计算机、特别是便携式计算机、银行终端、销售点终端、无线电话终端、控制进入某个房间或保险箱的装置等。接受装置可以远离数据处理装置,它们通过任何数据传输方式进行连接。本发明意义之内的秘密密钥在某些情况下还称为密码、口令、秘密代码或者是具体用于无线电话终端的SIM卡的个人识别号码PIN或CHV(持卡人验证)或PTI(个人电信标识符)。
提供密码一般是字母数字代码。它可以通过除小键盘以外的任何已知代码输入方式,例如通过语音和语音识别,或者通过生物签名、如至少一个指纹的识别,加到数据处理装置、智能卡或便携式电子产品中。

Claims (8)

1.一种用于采用与至少一个数据处理装置(DTD)有关的秘密密钥(K)来处理该至少一个数据处理装置(DTD)中的数据(BD)的方法,其特征在于,它包括:
在所述数据处理装置(DTD)中存储一个与所述秘密密钥有关的第一随机数(R1),以及代替所述秘密密钥(K)的第一处理密钥(K1),其中所述第一处理密钥(K1)是所述秘密密钥(K)和第一随机数(R1)的第一函数(F1);以及
利用所述第一处理密钥(K1)和第一随机数(R1)对由所述数据处理装置(DTD)接收的数据(BD)进行处理(ET),包括:
产生(E1)第二随机数(R2),
获得作为所述第一密钥(K1)和所产生的第二随机数(R2)的第二函数(F2)的第二密钥(K2),
获得作为所述第二密钥(K2)和第一随机数(R1)的另一个函数(F1-1)的第三密钥(K3),其中所述另一个函数(F1-1)是所述第一函数(F1)的反函数,以及
利用所述第三密钥(K3)对由所述数据处理装置(DTD)接收的数据(BD)运用数据处理算法AL1进行处理(E4)。
2.如权利要求1所述的方法,其特征在于:所述与所述秘密密钥(K)有关的第一随机数(R1)不同于与另一数据处理装置(DTD)的相同的秘密密钥(K)有关的另一第一随机数。
3.如权利要求1或2所述的方法,其特征在于:在所述相关的秘密密钥(K)被修改时,所述第一随机数(R1)也被修改。
4.如权利要求1所述的方法,其特征在于:所述第一函数(F1)和所述第二函数(F2)是“异或”函数。
5.如权利要求1所述的方法,其特征在于:所述对数据(BD)进行处理(E4)包括对数据(BD)加密。
6.如权利要求1所述的方法,其特征在于还包括:
获得作为待处理的数据(BD)和第三随机数(R3)的所述第三函数(F3)的修改的数据(DM),以及
其中对所述待处理的数据(BD)进行处理(E4)包括对所述修改的数据(DM)进行处理。
7.如权利要求1所述的方法,其特征在于:所述待处理的数据(BD)包括提供(E01)给所述数据处理装置(DTD)的密码(CP),并且所述方法还包括:
获得作为所述提供的密码(CP)和所产生的第二随机数(R2)的函数的一个转换后的提供代码(CPT),以及
其中对所述待处理的数据(BD)进行处理(E4)包括将所述第三密钥(K3)和所述转换后的提供代码(CPT)进行比较。
8.如权利要求7所述的方法,其特征在于还包括:如果在第三密钥(K3)和所述转换后的提供代码(CPT)之间存在匹配,则允许访问所述数据处理装置(DTD)的功能。
CNB01811332XA 2000-06-20 2001-06-20 采用密钥的数据处理方法 Expired - Fee Related CN100399738C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0007887A FR2810480B1 (fr) 2000-06-20 2000-06-20 Traitement de donnees avec une cle
FR00/07887 2000-06-20

Publications (2)

Publication Number Publication Date
CN1437808A CN1437808A (zh) 2003-08-20
CN100399738C true CN100399738C (zh) 2008-07-02

Family

ID=8851470

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB01811332XA Expired - Fee Related CN100399738C (zh) 2000-06-20 2001-06-20 采用密钥的数据处理方法

Country Status (10)

Country Link
US (1) US7529369B2 (zh)
EP (1) EP1297653B1 (zh)
CN (1) CN100399738C (zh)
AT (1) ATE450948T1 (zh)
AU (1) AU2001269215A1 (zh)
DE (1) DE60140671D1 (zh)
DK (1) DK1297653T3 (zh)
ES (1) ES2336543T3 (zh)
FR (1) FR2810480B1 (zh)
WO (1) WO2001099335A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010051710A1 (zh) * 2008-11-10 2010-05-14 中兴通讯股份有限公司 一种智能卡密钥的生成方法

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101667308B (zh) * 2008-09-04 2013-02-27 日电(中国)有限公司 访问控制系统、访问控制设备、访问卡和访问控制方法
DE102009043090A1 (de) * 2009-09-25 2011-03-31 Wincor Nixdorf International Gmbh Vorrichtung zur Handhabung von Wertscheinen
DE102010055699A1 (de) * 2010-12-22 2012-06-28 Giesecke & Devrient Gmbh Kryptographisches Verfahren
JP2014224879A (ja) * 2013-05-16 2014-12-04 株式会社メガチップス 乱数生成装置、暗号処理装置、記憶装置及び情報処理システム
ES2577882T5 (es) 2013-07-05 2020-03-12 Assa Abloy Ab Dispositivo de comunicación de control de acceso, método, programa informático y producto de programa informático
EP2821972B1 (en) * 2013-07-05 2020-04-08 Assa Abloy Ab Key device and associated method, computer program and computer program product
WO2017132693A2 (en) * 2016-01-28 2017-08-03 Tfor Llc Removing information from data
EP3282638A1 (en) * 2016-08-11 2018-02-14 Gemalto Sa A method for provisioning a first communication device by using a second communication device
US10615971B2 (en) * 2017-05-22 2020-04-07 Microsoft Technology Licensing, Llc High integrity logs for distributed software services

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4757534A (en) * 1984-12-18 1988-07-12 International Business Machines Corporation Code protection using cryptography
US5644638A (en) * 1994-02-11 1997-07-01 Solaic (Societe Anonyme) Process for protecting components of smart or chip cards from fraudulent use
WO2000016272A1 (de) * 1998-09-11 2000-03-23 Giesecke & Devrient Gmbh Zugriffsgeschützter datenträger

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5412723A (en) * 1994-03-01 1995-05-02 International Business Machines Corporation Mechanism for keeping a key secret from mobile eavesdroppers
JPH09238132A (ja) * 1996-02-29 1997-09-09 Oki Electric Ind Co Ltd 携帯用端末通信システム及びその通信方法
JPH1020778A (ja) * 1996-07-08 1998-01-23 Harumi Takeda 暗号化装置および復号化装置、並びにicカード
JP4317607B2 (ja) * 1998-12-14 2009-08-19 株式会社日立製作所 情報処理装置、耐タンパ処理装置
US6715078B1 (en) * 2000-03-28 2004-03-30 Ncr Corporation Methods and apparatus for secure personal identification number and data encryption

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4757534A (en) * 1984-12-18 1988-07-12 International Business Machines Corporation Code protection using cryptography
US5644638A (en) * 1994-02-11 1997-07-01 Solaic (Societe Anonyme) Process for protecting components of smart or chip cards from fraudulent use
WO2000016272A1 (de) * 1998-09-11 2000-03-23 Giesecke & Devrient Gmbh Zugriffsgeschützter datenträger

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010051710A1 (zh) * 2008-11-10 2010-05-14 中兴通讯股份有限公司 一种智能卡密钥的生成方法

Also Published As

Publication number Publication date
ATE450948T1 (de) 2009-12-15
FR2810480A1 (fr) 2001-12-21
WO2001099335A1 (fr) 2001-12-27
EP1297653A1 (fr) 2003-04-02
CN1437808A (zh) 2003-08-20
ES2336543T3 (es) 2010-04-14
FR2810480B1 (fr) 2002-11-15
AU2001269215A1 (en) 2002-01-02
DE60140671D1 (de) 2010-01-14
US20030179884A1 (en) 2003-09-25
US7529369B2 (en) 2009-05-05
DK1297653T3 (da) 2010-04-12
EP1297653B1 (fr) 2009-12-02

Similar Documents

Publication Publication Date Title
US6328217B1 (en) Integrated circuit card with application history list
EP0985203B1 (en) Key transformation unit for an ic card
CN107820238B (zh) Sim卡、区块链应用安全模块、客户端及其安全操作方法
CN100438409C (zh) 具有金融交易报文处理能力的智能卡及其工作方法
JP2005521332A (ja) 近接装置を使用してトランザクションを実行する方法およびシステム
EP0985204A1 (en) Ic card transportation key set
EP2016535A2 (en) Methods and systems for ic card application loading
CN100399738C (zh) 采用密钥的数据处理方法
CN101896916A (zh) 在安全环境和非安全环境之间的交互
KR100621951B1 (ko) 집적회로 카드와 단말기 사이의 변경가능한 통신프로토콜을 선택하는 방법 및 장치
WO1997024831A1 (en) Multiple cryptographic key distribution
US8583934B2 (en) Access control to data processing means
CN100570633C (zh) Cpu与逻辑加密双用智能卡及其关键数据的处理方法
JP2008527488A (ja) Pinコードを入力する入力要素をもつカード及びpinコードを入力する方法
EP2000936A1 (en) Electronic token comprising several microprocessors and method of managing command execution on several microprocessors
CA2402856C (en) Methods and apparatus for authenticating the download of information onto a smart card
CN1183495C (zh) 对数据处理装置的保密码安全访问的方法
JPH09319845A (ja) Icカードシステムにおけるキーデータ設定方法
CN105405010A (zh) 交易装置、使用其的交易系统与交易方法
JP7487837B1 (ja) 電子情報記憶媒体、icチップ、icカード、鍵データ格納方法、及びプログラム
JP4904957B2 (ja) Icカードを利用した課金システム、方法、icカード、および、icカードプログラム
JPH03224047A (ja) 携帯可能電子装置
JP2022069184A (ja) Icカード,icカードのコマンド管理方法およびicカード用のマイクロコントローラ
JPH03224083A (ja) 携帯可能電子装置
EP3145116A1 (en) Method and system for terminal to secure element communication

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080702

Termination date: 20110620