CN1172477C - 保证嵌入式微芯片系统预初始化安全性的方法和相应系统 - Google Patents

保证嵌入式微芯片系统预初始化安全性的方法和相应系统 Download PDF

Info

Publication number
CN1172477C
CN1172477C CNB018019501A CN01801950A CN1172477C CN 1172477 C CN1172477 C CN 1172477C CN B018019501 A CNB018019501 A CN B018019501A CN 01801950 A CN01801950 A CN 01801950A CN 1172477 C CN1172477 C CN 1172477C
Authority
CN
China
Prior art keywords
mentioned
key
random number
order
byte
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB018019501A
Other languages
English (en)
Other versions
CN1386249A (zh
Inventor
尼古拉斯・福格洛克斯
尼古拉斯·福格洛克斯
・伯尔
本诺特·伯尔
斯・汉缪
帕特里斯·汉缪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CP & Technologies
Original Assignee
Bull CP8 SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bull CP8 SA filed Critical Bull CP8 SA
Publication of CN1386249A publication Critical patent/CN1386249A/zh
Application granted granted Critical
Publication of CN1172477C publication Critical patent/CN1172477C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3558Preliminary personalisation for transfer to user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/0826Embedded security module
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

本发明涉及通过存储一个对称秘密加密密钥(KM)和一个非对称公开密钥(n)的智能卡(CP)和存储对应于上述公开密钥(n)的相同对称秘密密钥(KM)和非对称秘密密钥(Kpq)的安全设备(3)之间的相互认证保证这个卡(CP)的预初始化阶段的安全性。卡(CP)和设备(3)提供随机数(NaC)。通过向卡(CP)发送一个使用非对称算法从两个随机数导出的密文(SR)来认证设备(3)。通过使用一个对称算法和秘密密钥(KM)根据随机数(NaC)计算一个秘密会话密钥并且向设备(3)发送一个使用对称算法和会话密钥根据第二随机数导出的密文(CC)来认证卡(CP)。被会话密钥(Ks)加密的专用密钥(KF)破发送到卡中。

Description

保证嵌入式微芯片系统 预初始化安全性的方法和相应系统
技术领域
本发明涉及一个方法,该方法通过安全加载一个专用加密密钥以保证预定操作,尤其是嵌入式微芯片系统的预初始化阶段的运算的安全性。
更具体的是涉及智能卡。
本发明还涉及实现该方法的嵌入式系统。
背景技术
在本发明的范围内,术语″预初始化″具有通用的含义。它尤其涉及传统智能卡的制造阶段,或介于所谓的开放智能卡的初始化阶段前面的阶段。
同样地,术语″嵌入式系统″表示各种均使用一个包括数据存储和数据处理装置的微芯片的系统或设备,上述微芯片通常由一个微处理器或一个微控制器构成。尤其是可以通过一个智能卡构成这种嵌入式系统。
为了说明这个概念,此后我们会考虑本发明的最优应用,即智能卡的预初始化。
在多数基于智能卡的应用中,各种涉及安全的功能被转移到智能卡中。这个术语自身包括不同的概念:保密,认证,等等。
为此,以永久(使用″只读存储器″或″ROM″)或半永久(″电可擦除可编程只读存储器″或″EEPROM″)方式被写入微芯片的上述存储装置的非易失部分的是这些功能需要的所谓秘密数据:加密算法,加密秘密密钥(clés secrètes de chiffrage),鉴别数据等等。
在这种数据中间,存在一个通常能够保证预初始化智能卡的所有步骤的安全性的所谓制造密钥。
智能卡的制造通常有两个主要阶段。在第一阶段期间,由一个此后被称作″芯片制造商″的第一实体制造微芯片。在第二阶段期间,这个微芯片被封装并且接着被集成到一个衬底上,即一个构成智能卡本身的近似矩形塑胶片。通常由一个与第一实体不同并且此后被称作″卡制造商″的第二实体执行这个操作。
此后被称作″预个性化制造商″的第三实体执行上述预初始化操作。
在现有技术中,几乎是有组织地以非加密形式写入保证智能卡预初始化中所有步骤安全性的制造密钥并且预先没有得到卡制造商的认证。这个操作模式造成若干问题:
-如果在从芯片制造商到卡制造商的运输过程中卡被盗窃,则软件安全没有保证:可以利用欺诈手段对卡进行预初始化并且恶意使用;
-以复制方式产生出卡的骗子可以不经检测将卡插到卡制造链中;并且
-简单的在线刺探能够获得以非加密方式发送的制造密钥。
一个解决方案是在所谓的探查(sous pointe)操作中由芯片制造商写入制造密钥,但由于必须改变每个卡的秘密数据(非静态数据)并且降低了芯片制造商的生产率,这个解决方案是非常昂贵的。因此这个昂贵的方法是不现实的,并且因此实际了从未被实现。
发明内容
本发明的目标是消除现有技术设备的某些上述缺点。
因此,根据本发明的第一有利特性,通过一个被称为″SAM″(″安全访问模块″)的单元和智能卡之间的相互认证保护制造密钥的写入以便杜绝其中有复制的智能卡的假冒″SAM″模块或具有伪造ROM或其它非易失存储器的模块。此后为了简化描述,这个模块被称作″SAM″。它可以被放置在微型计算机或智能卡中。通常″SAM″可以被定义成一个″密钥保存″单元。它实质上存储了一个从不泄露的秘密密钥(désecrète),即不被传送到外部世界中。它被用来计算允许进行上述相互鉴别的其它密钥。
智能卡使用一个非对称加密算法对″SAM″进行认证。它可以是在金融应用领域广泛使用并且缩写为″RSA″(美国专利4 405 829 A的发明人″Rivest,Shamir和Adleman ″)的算法。然而由于智能卡只配备了有限的计算资源,为此最好使用所谓的″Rabin″算法。事实上,在使用后者的情况下只需要较少的计算能力,这更加适合智能卡或类似设备的特点。此后所使用的非对称算法均会被认为是″Rabin″算法,并且不对本发明的范围产生任何限制。
至于″SAM″模块对智能卡的认证,使用对称算法较好,最好是所谓的″三重DES″(″数据加密系统″)算法。
通过使用Rabin算法完成智能卡对″SAM″的认证并且使用″三重DES″算法完成″SAM″对智能卡的认证,不必为实现安全机制而使用保密处理器,这在本发明涉及的应用范围内也是有利的。
基于本发明的方法允许经过认证的″SAM″安全地将制造密钥加载到进行自认证的智能卡中。
因此,本发明的主题是把专用于保证预定操作的安全性的密钥安全加载到嵌入式系统的微芯片的存储装置中的方法,上述专用密钥被包含在一个安全设备中,上述安全设备包含与上述微芯片双向通信的装置,其特征在于,上述微芯片的上述存储装置存储一个对称秘密加密密钥和一个非对称公开密钥并且上述安全设备存储对应于上述微芯片的公开密钥的相同对称秘密加密密钥和非对称秘密密钥,它包括:
-一个由上述微芯片认证上述安全设备的第一阶段,为了通过使用上述公开密钥进行的验证来认证上述安全设备,上述第一阶段包括由微芯片产生一个第一随机数并且传送到安全设备的步骤,以及由安全设备产生一个第二随机数,使用一个非对称签名算法和上述非对称秘密密钥根据上述第一和第二随机数产生一个第一密文并且传送到上述微芯片的步骤;
-一个认证上述微芯片的第二阶段,为了通过使用上述会话密钥进行的验证来认证上述微芯片,上述第二阶段包括由微芯片和上述安全设备使用一个对称加密算法和上述秘密加密密钥根据上述第一随机数产生一个被称作会话密钥的秘密数据的步骤,以及接着通过使用一个对称加密算法和上述秘密会话密钥产生一个第二密文并且传送到上述安全设备的步骤;和
-一个将经过上述秘密会话密钥加密的上述专用密钥传送到上述微芯片的上述存储装置中的阶段。
附图说明
本发明的另一个主题是一个实现上述方法的嵌入式微芯片系统。
现在参照附图更详细地描述本发明,其中:
-图1针对一个公开密钥的存储图解了基于本发明的一个方面的智能卡存储器的一个示例性结构;
-图2根据本发明的方法图解了一个所谓的″SAM″密钥保存模块和一个智能卡的相互认证的主要信息交换;
-图3根据本发明方法的一个方面图解了被用来根据智能卡和″SAM″模块分别产生的随机数计算一个Rabin签名的串联数据的一个例子;
-图4根据本发明的一个方面在一个例子中图解了智能卡中产生会话密钥的过程;
-图5根据本发明的一个方面在一个例子中图解了智能卡中产生密文的过程;和
-图6图解了被用来计算Rabin签名的串联数据的一个例子,其中SAM在制造密钥被传送、加密之前根据加载制造密钥进入智能卡的命令计算出上述Rabin签名。
具体实施方式
此后如果没有专用指出,我们会集中讨论本发明的最优应用范围,即保证智能卡的预初始化阶段的安全性,并且不对本发明的范围产生限制。
从智能卡和″SAM″模块的角度出发,基于本发明的方法需要一个此后被称作主密钥KM的对称秘密密钥。当微芯片或″芯片″离开被称作″芯片制造商″的实体时必须提供这个密钥KM
在微芯片所配备的存储器的一个非易失部分:一个″ROM″型永久存储器,或″EEPROM″或类似类型的半永久存储器中存储这种密钥KM
在本发明实施例的一个最优变型中,根据本发明的第一特性,密钥KM被芯片制造商″探查″写入EEPROM。组成密钥KM的字节是非常敏感的数据并且必须被看作安全字节。在EEPROM中进行存储的方式允许若干批次的卡具有不同的密钥KM
从智能卡的角度出发,基于本发明的方法也需要一个此后被称作非对称公开密钥n的非对称公开密钥。当卡或芯片离开被称作″芯片制造商″的实体时必须提供这个针对所有的卡设置的密钥n。
在微芯片所配备的存储器的一个非易失部分:一个″ROM″型永久存储器和/或″EEPROM″或类似类型的半永久存储器中存储这种密钥n。
在本发明实施例的一个最优变型中,根据本发明的第二特性,微芯片的非易失存储器具有一个特定的物理逻辑混合结构。提供一个ROM型永久部分和一个EEPROM型可再编程半永久部分。通过下述特定方式将上述公开密钥的字节分布在这两个存储区之间。当芯片离开芯片制造商时必须提供上述字节。
存储器的EEPROM部分中的″探查″写入字节必须被认为是非常敏感的,并且因此必须被看作是安全字节。
例如,为了图解概念,此后我们会考虑一个长度为768位(或96字节)的公开密钥。后者完全驻留在ROM中。然而根据基于本发明的方法的一个最优实施例,每十二个字节中便有一个字节被有意按照错误方式存储在ROM型存储区中,这个错误数值已经被故意写入这个ROM型存储器部分中存储的代码内。有问题字节的正确数值被存储在EEPROM型部分中。因此在这个例子中,八个字节(或96/16=8)必须被编程到EEPROM型存储器部分中。由于公开密钥不变,所以这个数据是静态数据。
另外,对160位公开密钥n执行一个被称为″杂凑″的操作。结果被存储在ROM中,以便每当使用密钥n时可以验证密钥n。为此,使用一个被称为″SHA-1″的算法。因此这个特定算法必须被安装在智能卡中。
结合公开密钥n的特定存储,杂凑允许同时保证ROM和EEPROM型存储器部分的完整性。
图1图解了智能卡CP的这种存储器映射。在描述的例子中,存储装置M具体包含一个ROM型存储器部分1和一个EEPROM型存储器部分2。在描述的例子中,在″ROM″存储器1中存储八块表示上述公开密钥n的十二字节数字数据B1-B8。在所有这八个模块B1-B8中,存在一个有意写错的字节,这个字节可以是字节O1-O8中的任意一个。在″EEPROM″存储器2中存储八个对应于这些错误字节O1-O8的正确字节O′1-O′8。
现在我们描述将所谓的制造密钥安全加载到智能卡中的步骤。
基于本发明的方法的第一阶段完成智能卡CP对″SAM″的认证。
这个阶段具体包含一个步骤,在该步骤中″SAM″使用一个对应于卡中包含的非对称公开密钥n的非对称秘密密钥计算一个密文。实际上密钥由两个起始数组成,这两个起始数被任意称作p和q。″SAM″的非对称秘密密钥被称作Kpq。换言之,智能卡CP识别″SAM″并且智能卡CP通过公开密钥n识别其调用方。
如图2所示,″SAM″3使用一个输出命令Os从智能卡CP检索出一个十六字节随机数NaC。数量NaC此后会被称作卡随机数,并且在图解一个微处理器CPU的例子中可以由智能卡CP的计算装置产生。″SAM″3还产生一个被称作″SAM随机数″NaS的十六字节随机数。
″SAM″3根据九十六字节数据DSR计算一个此后被称作SR的Rabin签名。按照图3所示的方式连接这个数据DSR以便达到上述九十六字节:
-一个具有下面静态结构的五十九字节填充串DSR1:十六进制的01,FF,…FF;
-相互认证命令的一个五字节头字节串DSR2;和
-由上述数NaS和NaC连接而成的三十二字节DSR3
如果一个智能卡读卡器使用基于标准ISO 7816-1至ISO 7816-4的协议读取智能卡CP,则通过一个被称为″APDU″的命令的内容可以构成相互认证命令的五字节头字节串DSR2。更准确地说,可以和加载指令编码到一起。
再次参照图2,Rabin签名SR和随机数NaS通过一个指示相互认证的输入输出命令OES被发送到智能卡CP。由于″SAM″3存储的秘密密钥从不被泄露,″SAM″3能够单独产生这个签名SR。智能卡CP使用其存储的非对称公开密钥n验证Rabin签名,这使得智能卡CP能够认证″SAM″3。
基于本发明的方法的第二阶段完成″SAM″3对智能卡CP的认证以便完成两个实体的相互认证。
根据秘密主密钥KM和上述十六字节随机数NaC,智能卡CP产生一个被称作会话密钥KS的十六字节对称秘密数据,使得能够计算一个特定智能卡CP的密文。
最好通过使用三重DES类型的算法对卡随机数NaC的NaC1和NaC2进行加密来获得这个被称作认证密钥的秘密会话密钥KS。
更准确地说,如图4的图例所述的方式计算秘密会话密钥KS
众所周知,使用三重DES类型算法的加密按顺序包含一个使用某个密钥(在这种情况下为秘密主密钥KM)通过直接DES进行的第一加密,一个逆类型的第二DES,和一个也是直接类型的第三DES。
在智能卡随机数NaC的八字节″低阶″部分NaC1中,直接使用三个级联模块D11,D21和D31执行三重DES。模块D11和D31通过其密钥输入接收相同密钥数值,在这种情况下是密钥KM的八字节″高阶″部分KM1,而模块D21通过其密钥输入接收″低阶″部分KM2,也是八个字节。在模块D31的输出上获得秘密会话密钥KS的八字节″高阶″部分KS1。这个八字节字KS1可以被临时存储在一个存储寄存器或智能卡CP通常配备的一部分RAM中。
通过一个被表示成XOR的″异或″型逻辑电路的第一输入重新输入部分KS1。XOR通过一个第二输入接收智能卡随机数NaC的八字节″高阶″部分NaC2。逻辑电路XOR的输出被发送到一个三重DES加密链的输入上。使用三个级联模块D12,D22和D32执行这个三重DES。如上所述,模块D12和D32通过其密钥输入接收相同密钥数值,在这种情况下是密钥KM的八字节″高阶″部分KM1,而模块D22通过其密钥输入接收″低阶″部分KM2,也是八个字节。在模块D32的输出上获得秘密会话密钥KS的八字节″低阶″部分KS2。这个八字节字KS2也可以被临时存储在一个存储寄存器或一部分RAM中。
如上所述,秘密密钥KM可以被存储在ROM中,也可以被″探查″写入EEPROM中。
显然在微处理器CPU的控制下通过调用一个存储在″ROM″存储器1中的例程可以按照使用软件而不是使用特定逻辑电路XOR的方式执行″异或″逻辑操作。同样地,通常在微处理器CPU的控制下通过″ROM″存储器1中存储的算法执行″DES″和″DES-1″操作。中间结果被存储在寄存器或RAM中。
由于后者也存储秘密主密钥KM,所以″SAM″3能够按照上述方式计算相同的秘密会话密钥KS
在一个附加步骤中,智能卡CP产生一个此后被称作″卡密文″CC的字节串。通过使用刚才计算出的秘密会话密钥KS加密被发送到智能卡CP的″SAM″随机数来获得后者。
图5图解了处理。后者类似于能够计算秘密会话密钥KS的处理。它尤其可以使用基于三重DES算法的″异或″和加密功能。并且与前面的图共有的单元具有相同的符号表示并且仅在需要时才加以描述。
已经从″SAM″3接收″SAM″随机数NaS并且随机数NaS被临时存储在一个寄存器或其它存储位置中。通过链D11-D31对这个随机数NaS的八字节高阶部分NaS1执行三重DES。然而首先通过一个第一电路XOR1(或一个软件处理)使用一个十六进制数值为″00″的八字节初始链接数值Nf对其执行一个″异或″逻辑操作。这个电路XOR1的输出被发送到上述链。加密密钥是在前面步骤中计算的秘密会话密钥KS。更准确地说,″DES″D11-D31的密钥输入接收这个密钥KS的八个高阶字节KS1并且DES D21的密钥输入接收八个低阶字节KS2
这个处理使得能够计算密文CC的八个高阶字节CC1。这些字节CC1被当作输入重新注入″SAM″随机数NaS的低阶字节NaS2的三重DES加密链D12-D32中,更准确地讲是被注入到第二″异或″电路XOR2的一个输入,即接收随机数NaS的八个低阶字节的第一输入上。这个电路XOR2的输出被发送到上述链。更准确地说,″DES″D12-D32的密钥输入接收这个密钥KS的八个高阶字节KS1并且DES D22的密钥输入接收八个低阶字节KS2。DES D32的输出产生卡密文CC的八个低阶字节CC2
通过输入输出命令OES(图2)将这个密文发送到″SAM″3以进行相互认证。如上所述,在这个步骤结束时,由于″SAM″3已经计算出会话密钥KS,所以″SAM″3可以根据卡密文CC认证智能卡CP。
最后步骤包括使用一个加载命令Cch将上述制造密钥KF加载到智能卡CP的存储器中。在一个被称为″CBC″(″密码块链接″)的模式下,以通过秘密会话密钥KS进行加密的方式保护这个密钥KF
如果加载命令失败,则丢弃会话密钥KS并且有必要通过计算一个新会话密钥进行新的相互认证。
″SAM″3通过一个Rabin签名对加载命令签名。图6图解了被用来计算Rabin签名SR′的数据DSR′。
DSR′总共包括九十六字节。在例子中DSR′包括三个部分:
-一个头DSR′3,象在图2中那样可以是一个″APDU″命令;
-表示制造密钥KF的加密数据DSR′2或Do1-Don(n是制造密钥KF的字节总数);并且
-具有以下结构的静态填充数据DSR′1或x个字节:十六进制的01,FF…FF(选择x的数值使得DSR′的字节总数等于九十六)。
通过阅读上述内容显然可以看到本发明实现了上述目标。
具体地,以非常高的安全强度加载以后被用来保证智能卡CP预初始化的步骤的安全性的制造密钥。该方法允许将其自身的密钥加载到每个智能卡CP中,即不同的智能卡具有不同的密钥。
然而虽然这允许密钥相互不同,但该方法不必借助费时并且昂贵的″芯片制造商探查写入″操作。
然而应当理解本发明不仅限于明确描述的示例性实施例,尤其是结合图1-6描述的实施例。
如上所示,虽然Rabin算法因其消耗较少的计算资源而显得特别有利,但这个算法可以被其它类型的非对称算法,例如″RSA″替代。三重DES算法也是可替代的。在不超出本发明范围的情况下可以使用其它对称密钥算法。这仅仅是本领域的技术人员能够作出的一种技术选择,并且非常依赖实际的应用。
同样地,描述中涉及的精确数值,字节或其它单元的数量仅被用于图解概念并且不对本发明范围产生任何限制。具体地,正如众所周知的,加密密钥长度取决于期待实现的安全强度,并且可以源于有关强制标准和/或选择的算法类型的技术选择。
如上所述,本发明不仅限于基于智能卡的应用。本发明可以被用于任何包括一个微芯片或类似设备并且有必要加载一个用于保证预定操作安全性的密钥的嵌入式系统中。
如上所述,所涉及的操作可以是预初始化操作,但也可以是其它类型的操作。
例如,可以是执行来自所谓的开放智能卡的敏感命令,例如向EEPROM部分加载被称为″API″(″应用程序接口″)的库或各种代码,也可以是加载设备和智能卡之间的相互认证,其中根据本发明的方法执行相互认证处理。
从智能卡角度出发,通常可以为各种要保证安全性的操作分配一个公开密钥和一个对称秘密密钥。在执行认证机制期间导出的会话密钥可以被用来保证另一个专用密钥的加载的安全性,例如保护上述″API″类型的库或″补丁″,即用二进制数据替换一个现有程序的全部或部分。

Claims (11)

1.把专用于保证预定操作的安全性的密钥安全加载到嵌入式系统的微芯片的存储装置中的方法,上述专用密钥被包含在一个安全设备中,上述安全设备包含与上述微芯片双向通信的装置,其特征在于,上述微芯片的上述存储装置(M)存储一个对称秘密加密密钥(KM)和一个非对称公开密钥(n)并且上述安全设备(3)存储对应于上述微芯片的公开密钥(n)的相同对称秘密加密密钥(KM)和非对称秘密密钥(Kpq),该方法包括:
-一个由上述微芯片(CP)认证上述安全设备(3)的第一阶段,为了通过使用上述公开密钥(n)进行的验证来认证上述安全设备,上述第一阶段包括由微芯片(CP)产生一个第一随机数(NaC)并且传送到安全设备(3)的步骤,以及由安全设备产生一个第二随机数(NaS),使用一个非对称签名算法和上述非对称秘密密钥(Kpq)根据上述第一随机数(NaC)和第二随机数(Nas)产生一个第一密文(SR)并且传送到上述微芯片(CP)的步骤;
-一个认证上述微芯片(CP)的第二阶段,上述第二阶段包括由微芯片(CP)和上述安全设备(3)使用一个对称加密算法和上述秘密密钥(KM)根据上述第一随机数(NaC)产生一个被称作会话密钥(KS)的密钥的步骤,以及接着通过使用一个对称加密算法和上述秘密会话密钥(KS)产生一个第二密文(CC)并且传送到上述安全设备(3)的步骤,以便通过使用上述会话密钥(KS)进行的验证来认证上述微芯片;和
-一个将经过上述会话密钥(KS)加密的上述专用密钥(KF)传送到上述微芯片(CP)的上述存储装置(M)中的阶段。
2.如权利要求1所述的方法,其特征在于,上述传送专用密钥(KF)的阶段由一个密钥加载命令(Cch)激活并且通过使用一个非对称签名算法被签名(SR′)。
3.如权利要求1所述的方法,其特征在于上述非对称算法是所谓的Rabin算法。
4.如权利要求3所述的方法,其特征在于上述第一随机数(NaC)和第二随机数(NaS)长度为十六字节,通过对上述第一(NaC)和第二(NaS)随机数(DSR3)的连接使用上述Rabin算法获得上述第一密文(SR),使得上述连接(DSR)的总长度是九十六字节,等于上述公开密钥(n)的长度,其中上述第一和第二随机数具有第一指定数量的构成一个标题(DSR2)的字节和具有第二指定数量的所谓填充字节(DSR1)。
5.如权利要求3所述的方法,其特征在于上述专用密钥(KF)被上述秘密会话密钥(KS)加密(DSR′2)并且与构成一个标题的第三指定数量的字节(DSR′3)和第四指定数量的所谓填充字节(DSR′1)串联,使得上述连接(DSR′)的总长度是九十六字节,并且在传送到上述智能卡(CP)之前使用上述Rabin算法对上述连接(DSR′)签名。
6.如权利要求1所述的方法,其特征在于上述非对称算法是所谓的三重DES算法。
7.如权利要求6所述的方法,其特征在于上述第一随机数(NaC)和上述秘密密钥(KM)长度为十六字节,其中上述秘密密钥(KM)包括八个高阶字节(KM1)和八个低阶字节(KM2),上述产生秘密会话密钥的步骤包括:
-为了产生上述秘密会话密钥的八个高阶字节(KS1),对上述第一随机数(NaC)的八个低阶字节(NaC1)应用上述三重DES,其中按顺序执行一个以上述秘密密钥的八个高阶字节(KM1)为加密密钥的直接DES(D11),一个以上述秘密密钥的八个低阶字节(KM2)为加密密钥的逆DES(D21),和一个以上述秘密密钥的八个高阶字节(KM1)为加密密钥的直接DES(D31);
-在产生的上述秘密会话密钥的八个高阶字节(KS1)和上述第一随机数(NaC)的八个高阶字节(NaC2)之间执行一个″异或″逻辑操作(XOR);和
-为了产生上述秘密会话密钥(KS)的八个低阶字节(KS2),对上述逻辑操作结果应用上述三重DES,其中按顺序执行一个以上述秘密密钥的八个最高阶字节(KM1)为加密密钥的直接DES(D12),一个以上述秘密密钥的八个最低阶字节(KM2)为加密密钥的反置DES(D22),和一个以上述秘密密钥的八个最高阶字节(KM1)为加密密钥的直接DES(D32),上述秘密会话密钥的最高阶字节(KS1)和最低阶字节(KS2)共同构成上述秘密会话密钥(KS)。
8.如权利要求6所述的方法,其特征在于,上述第二随机数(NaS)和上述秘密会话密钥(KS)长度为十六字节,上述产生卡的密文的步骤包括:
-在上述第二随机数(NaS)的八个最高阶字节(NaS1)和八个十六进制数值为00的静态字节之间执行一个″异或″逻辑操作(XOR1);
-为了产生上述第二密文(CC)的八个最高阶字节(CC1),对上述逻辑操作结果应用上述三重DES,其中按顺序执行一个以上述秘密会话密钥(KS1)的八个最高阶字节为加密密钥的直接DES(D11),一个以上述秘密会话密钥(KS2)的八个最低阶字节为加密密钥的逆DES(D21),和一个以上述秘密会话密钥(KS1)的八个最高阶字节为加密密钥的直接DES(D31);
-在产生的上述第二密文的八个最高阶字节(CC1)和上述第二随机数(NaS)的八个最低阶字节(NaS2)之间执行一个″异或″逻辑操作(XOR2);以及
-为了产生上述第二密文(CC)的八个最低阶字节(CC2),对上述逻辑操作结果应用上述三重DES,其中按顺序执行一个以上述秘密会话密钥(KS1)的八个最高阶字节为加密密钥的直接DES(D12),一个以上述秘密会话密钥(KS2)的八个最低阶字节为加密密钥的逆DES(D22),和一个以上述秘密会话密钥(KS1)的八个最高阶字节为加密密钥的直接DES(D32),上述第二密文的最高阶字节(CC1)和最低阶字节(CC2)共同构成上述第二密文(CC)。
9.如权利要求1所述的方法,其特征在于上述嵌入式微芯片系统是一个智能卡(CP),上述专用密钥是一个被用来保证智能卡预初始化操作的安全性的所谓制造密钥(KF)。
10.包括数据处理和存储装置的嵌入式微芯片系统,上述数据处理和存储装置通过双向通信装置与一个安全设备协作以便接收一个专用于保证预定操作安全性的密钥,其特征在于,上述数据存储装置(M)存储一个对称秘密加密密钥(KM)和一个非对称公开密钥(n),而上述安全设备(3)存储对应于上述公开密钥(n)的相同对称秘密加密密钥(KM)和非对称秘密密钥(Kpq),上述微芯片包含产生一个被发送到上述安全设备(3)的第一随机数(NaC)的装置,从后者接收通过使用一个非对称算法和上述非对称秘密密钥(Kpq)根据上述第一随机数(NaC)和一个第二随机数(NaS)产生的一个第二随机数(NaS)和一个第一认证密文(SR)的装置,使用一个对称算法和上述对称秘密加密密钥(KM)根据上述第一随机数(NaC)产生一个被称作会话密钥(KS)的密钥的装置(XOR,D11-D32),使用一个对称算法和上述秘密会话密钥(KS)根据从上述安全设备(3)接收的上述第二随机数(NaS)产生一个第二密文(CC)的装置,和从上述安全设备(3)接收经过上述会话密钥(KS)加密的上述专用密钥(KF)并且存储到上述存储装置(M)中的装置。
11.如权利要求10所述的系统,其特征在于上述系统由一个智能卡(CP)构成,上述专用密钥是一个所谓的制造密钥(KF),并且上述被保证安全性的操作是预初始化上述智能卡(CP)的操作。
CNB018019501A 2000-06-08 2001-06-08 保证嵌入式微芯片系统预初始化安全性的方法和相应系统 Expired - Fee Related CN1172477C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR00/07319 2000-06-08
FR0007319A FR2810139B1 (fr) 2000-06-08 2000-06-08 Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede

Publications (2)

Publication Number Publication Date
CN1386249A CN1386249A (zh) 2002-12-18
CN1172477C true CN1172477C (zh) 2004-10-20

Family

ID=8851071

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB018019501A Expired - Fee Related CN1172477C (zh) 2000-06-08 2001-06-08 保证嵌入式微芯片系统预初始化安全性的方法和相应系统

Country Status (7)

Country Link
US (1) US7602920B2 (zh)
EP (1) EP1234284A1 (zh)
JP (1) JP3773488B2 (zh)
CN (1) CN1172477C (zh)
FR (1) FR2810139B1 (zh)
TW (1) TW513681B (zh)
WO (1) WO2001095274A1 (zh)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7650314B1 (en) 2001-05-25 2010-01-19 American Express Travel Related Services Company, Inc. System and method for securing a recurrent billing transaction
US7543738B1 (en) * 2001-07-10 2009-06-09 American Express Travel Related Services Company, Inc. System and method for secure transactions manageable by a transaction account provider
US8001054B1 (en) * 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US7840803B2 (en) 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
DE10218835B4 (de) * 2002-04-22 2009-09-10 Deutscher Sparkassen Verlag Gmbh Verfahren zum Herstellen einer Chipkarte und Chipkarte
WO2004038995A1 (en) 2002-10-28 2004-05-06 Nokia Corporation Device keys
US20040225881A1 (en) 2002-12-02 2004-11-11 Walmsley Simon Robert Variant keys
DE10340181A1 (de) * 2003-09-01 2005-03-24 Giesecke & Devrient Gmbh Verfahren zur kryptographischen Absicherung der Kommunikation mit einem tragbaren Datenträger
FR2873467A1 (fr) * 2004-07-26 2006-01-27 Proton World Internatinal Nv Enregistrement d'une cle dans un circuit integre
US7564345B2 (en) * 2004-11-12 2009-07-21 Verayo, Inc. Volatile device keys and applications thereof
JP4613764B2 (ja) * 2005-09-12 2011-01-19 ソニー株式会社 通信システム、通信装置、通知方法、記録媒体、および、プログラム
CA2624191A1 (en) * 2005-09-28 2007-04-05 Visa International Service Association Device, system and method for reducing an interaction time for a contactless transaction
WO2007038896A2 (en) 2005-10-05 2007-04-12 Privasphere Ag Method and devices for user authentication
EP1773018A1 (en) * 2005-10-05 2007-04-11 Privasphere AG Method and devices for user authentication
US8630410B2 (en) 2006-01-24 2014-01-14 Verayo, Inc. Signal generator based device security
JP2007233725A (ja) * 2006-03-01 2007-09-13 Freescale Semiconductor Inc 集積回路、ウェハ及び集積回路の製造方法
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US9065643B2 (en) * 2006-04-05 2015-06-23 Visa U.S.A. Inc. System and method for account identifier obfuscation
CN100401309C (zh) * 2006-04-24 2008-07-09 南京熊猫电子股份有限公司 税控设备软件版本智能升级加密验证方法
FR2905216B1 (fr) * 2006-08-25 2009-03-06 Thales Sa Procede de personnalisation d'un composant de securite, notamment en milieu non protege
CN101056166B (zh) * 2007-05-28 2010-04-21 北京飞天诚信科技有限公司 一种提高数据传输安全性的方法
US8782396B2 (en) * 2007-09-19 2014-07-15 Verayo, Inc. Authentication with physical unclonable functions
US20100082955A1 (en) * 2008-09-30 2010-04-01 Jasmeet Chhabra Verification of chipset firmware updates
US8683210B2 (en) * 2008-11-21 2014-03-25 Verayo, Inc. Non-networked RFID-PUF authentication
CN101577022B (zh) * 2009-03-13 2013-03-27 深圳德诚信用咭制造有限公司 一种cpu卡数据加密和解密方法
US20100241852A1 (en) * 2009-03-20 2010-09-23 Rotem Sela Methods for Producing Products with Certificates and Keys
FR2945134A1 (fr) * 2009-04-29 2010-11-05 Bull Sa Machine de test d'un produit sous test comprenant un moyen de memorisation et procede de test associe
US8811615B2 (en) * 2009-08-05 2014-08-19 Verayo, Inc. Index-based coding with a pseudo-random source
US8468186B2 (en) * 2009-08-05 2013-06-18 Verayo, Inc. Combination of values from a pseudo-random source
DE102010006987A1 (de) * 2010-02-05 2011-08-11 Giesecke & Devrient GmbH, 81677 Komplettierung portabler Datenträger
EP2362574A1 (en) * 2010-02-19 2011-08-31 Irdeto B.V. Key correspondence verification in device-smart card systems
EP2362573A1 (en) * 2010-02-19 2011-08-31 Irdeto B.V. Device and method for establishing secure trust key
CN102236770B (zh) * 2010-04-20 2015-05-20 公安部第一研究所 一种机读旅行证件访问控制方法
CN101835153A (zh) * 2010-04-27 2010-09-15 中兴通讯股份有限公司 一种公话卡及其与移动终端互锁的方法
DE102010035098A1 (de) * 2010-08-23 2012-02-23 Giesecke & Devrient Gmbh Verfahren zum Authentisieren eines portablen Datenträgers
JP6279217B2 (ja) * 2013-03-08 2018-02-14 株式会社東芝 Icカード、電子装置、及び携帯可能電子装置
CN103178967B (zh) * 2013-03-20 2016-12-28 东信和平科技股份有限公司 一种空白智能卡激活认证密钥方法
DE102013207477A1 (de) * 2013-04-24 2014-10-30 Bundesdruckerei Gmbh Durchführung einer Chipkartenfunktion
CN103440462A (zh) * 2013-08-28 2013-12-11 成都卫士通信息产业股份有限公司 一种提高安全微处理器安全保密性能的嵌入式控制方法
US9774576B2 (en) 2014-03-18 2017-09-26 Em Microelectronic-Marin S.A. Authentication by use of symmetric and asymmetric cryptography
CN105721143B (zh) * 2016-01-30 2019-05-10 飞天诚信科技股份有限公司 一种对智能卡应用进行初始化的方法和装置
CN108234132B (zh) * 2017-12-07 2021-11-26 深圳市中易通安全芯科技有限公司 一种主控芯片与加密芯片的安全通信系统及方法

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
FR2613565B1 (fr) * 1987-04-03 1989-06-23 Bull Cps Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations
JP2731945B2 (ja) * 1989-06-05 1998-03-25 エヌ・ティ・ティ・データ通信株式会社 個別鍵による認証が可能なicカード
FR2653914A1 (fr) * 1989-10-27 1991-05-03 Trt Telecom Radio Electr Systeme d'authentification d'une carte a microcircuit par un micro-ordinateur personnel, et procede pour sa mise en óoeuvre.
US5365466A (en) * 1989-12-19 1994-11-15 Bull Cp8 Method for generating a random number in a system with portable electronic objects, and system for implementing the method
US5293424A (en) * 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card
US5299263A (en) * 1993-03-04 1994-03-29 Bell Communications Research, Inc. Two-way public key authentication and key agreement for low-cost terminals
FR2704341B1 (fr) * 1993-04-22 1995-06-02 Bull Cp8 Dispositif de protection des clés d'une carte à puce.
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
DE69533328T2 (de) * 1994-08-30 2005-02-10 Kokusai Denshin Denwa Co., Ltd. Beglaubigungseinrichtung
FR2725537B1 (fr) * 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
CA2167631A1 (en) * 1995-01-20 1996-07-21 W. Dale Hopkins Method and apparatus for user and security device authentication
US5602918A (en) * 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method
FR2745135B1 (fr) * 1996-02-15 1998-09-18 Cedric Colnot Procede pour faire autoriser par un serveur l'acces a un service a partir de dispositifs portatifs a microcircuits electroniques du type carte a memoire par exemple
KR100213188B1 (ko) * 1996-10-05 1999-08-02 윤종용 사용자 인증 장치 및 방법
US5818939A (en) * 1996-12-18 1998-10-06 Intel Corporation Optimized security functionality in an electronic system
FR2759833A1 (fr) * 1997-02-19 1998-08-21 Gemplus Card Int Procede de protection d'une cle mere destinee a permettre l'authentification de cartes utilisateurs
FR2760871B1 (fr) * 1997-03-13 1999-04-16 Bull Cp8 Procede de stockage et d'exploitation d'une information sensible dans un module de securite, et module de securite associe
DE69827405T2 (de) * 1997-03-24 2005-05-19 Visa International Service Association, Foster City System und verfahren für eine mehrzweckchipkarte die eine nachträgliche speicherung einer anwendung auf dieser karte ermöglicht
GB9709135D0 (en) * 1997-05-02 1997-06-25 Certicom Corp Two way authentication protocol
AU733803B2 (en) * 1997-05-09 2001-05-24 Connotech Experts-Conseils Inc. Initial secret key establishment including facilities for verification of identity
FR2767624B1 (fr) * 1997-08-21 2002-05-10 Activcard Dispositif portable electronique pour systeme de communication securisee, et procede d'initialisation de ses parametres
US6246771B1 (en) * 1997-11-26 2001-06-12 V-One Corporation Session key recovery system and method
US6094724A (en) * 1997-11-26 2000-07-25 Atmel Corporation Secure memory having anti-wire tapping
US6298336B1 (en) * 1997-12-19 2001-10-02 Visa International Service Association Card activation at point of distribution
DE19822795C2 (de) * 1998-05-20 2000-04-06 Siemens Ag Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit
FR2789829B1 (fr) * 1999-02-11 2001-04-20 Bull Sa Procede de verification de l'usage de cles publiques engendrees par un systeme embarque
US6820203B1 (en) * 1999-04-07 2004-11-16 Sony Corporation Security unit for use in memory card
EP1049289B1 (en) * 1999-04-29 2004-10-06 Bull Cp8 Public-key signature methods and systems
US6760752B1 (en) * 1999-06-28 2004-07-06 Zix Corporation Secure transmission system
FR2800478B1 (fr) * 1999-10-28 2001-11-30 Bull Cp8 Procede de securisation d'un ensemble electronique de cryptographie a base d'exponentiation modulaire contre les attaques par analyse physique
TWI234706B (en) * 2002-07-26 2005-06-21 Hon Hai Prec Ind Co Ltd System and method for firmware authentication

Also Published As

Publication number Publication date
FR2810139A1 (fr) 2001-12-14
US7602920B2 (en) 2009-10-13
JP3773488B2 (ja) 2006-05-10
WO2001095274A8 (fr) 2002-02-14
US20020107798A1 (en) 2002-08-08
EP1234284A1 (fr) 2002-08-28
WO2001095274A1 (fr) 2001-12-13
JP2003536304A (ja) 2003-12-02
FR2810139B1 (fr) 2002-08-23
TW513681B (en) 2002-12-11
CN1386249A (zh) 2002-12-18

Similar Documents

Publication Publication Date Title
CN1172477C (zh) 保证嵌入式微芯片系统预初始化安全性的方法和相应系统
US9413535B2 (en) Critical security parameter generation and exchange system and method for smart-card memory modules
CN1269071C (zh) 存储卡
TWI524275B (zh) 儲存裝置及操作一儲存裝置之方法
CN102725737B (zh) 可验证防泄漏的加密和解密
EP1759338B1 (en) One-time authentication system
US7844831B2 (en) Secure memory device for smart cards
US9729322B2 (en) Method and system for smart card chip personalization
CN113632417A (zh) 使用物理不可克隆函数产生计算装置的身份
CN113615125A (zh) 使用密钥的身份验证
CN107846396B (zh) 存储器系统及其与主机之间的绑定方法
CN1489748A (zh) 具储存演算码挥发性内存之安全模块
WO2004066196A1 (en) Smartcard with protected memory access
US20220271926A1 (en) Secure sensor communication
US9003197B2 (en) Methods, apparatus and system for authenticating a programmable hardware device and for authenticating commands received in the programmable hardware device from a secure processor
US20080222428A1 (en) Method for Securing Authenticity of Data in a Digital Processing System
CN100407088C (zh) 用于识别和/或验证设备中以及与设备合作的数据载体中的硬件和/或软件的电路及方法
CN101465726B (zh) 用于秘钥的反破解方法及执行此方法的控制器与储存装置
US20230114775A1 (en) Portable Chip Device and Method for Executing a Software Module Update in a Portable Chip Device

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: CP8 TECHNOLOGY CO.,LTD.

Free format text: FORMER OWNER: BULL CP8

Effective date: 20050701

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20050701

Address after: French Rowan F Nass

Patentee after: CP & Technologies

Address before: French Rowan F Nass

Patentee before: Bull CP8

C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20041020

Termination date: 20120608