DE3877401T2 - Verfahren zur uebertragung geheimer schluessel zu sicherheitsmodulen und benutzerkarten in einem datenverarbeitungsnetz. - Google Patents

Verfahren zur uebertragung geheimer schluessel zu sicherheitsmodulen und benutzerkarten in einem datenverarbeitungsnetz.

Info

Publication number
DE3877401T2
DE3877401T2 DE8888400793T DE3877401T DE3877401T2 DE 3877401 T2 DE3877401 T2 DE 3877401T2 DE 8888400793 T DE8888400793 T DE 8888400793T DE 3877401 T DE3877401 T DE 3877401T DE 3877401 T2 DE3877401 T2 DE 3877401T2
Authority
DE
Germany
Prior art keywords
key
module
diversified
security module
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE8888400793T
Other languages
English (en)
Other versions
DE3877401D1 (de
Inventor
Francois Chemin
Jean-Michel Desjardins
Michel Hazard
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CP8 Technologies SA
Original Assignee
Bull CP8 SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=9349779&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE3877401(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Bull CP8 SA filed Critical Bull CP8 SA
Publication of DE3877401D1 publication Critical patent/DE3877401D1/de
Application granted granted Critical
Publication of DE3877401T2 publication Critical patent/DE3877401T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Bus Control (AREA)

Description

  • Die Erfindung betrifft ein verfahren zum übermitteln von geheimen Schlüssein und insbesondere von Betriebsschlüsseln einer neuen Dienstleistung zu Sicherheitsmodulen und Benutzerkarten in einem Netzwerk zur Informationsverarbeitung.
  • Die Erfindung eignet sich insbesondere zum Installieren und Betreiben einer neuen Dienstleistung in einem bereits bestehenden Netzwerk. Sie erlaubt ebenfalls dem Benutzer einer Karte zur Informationsspeicherung und -verarbeitung den Zugang zu einer neuen oder bereits existierenden Dienstleistung in einem Netzwerk.
  • Ein Netzwerk setzt sich aus mehreren Einheiten zur Informationsverarbeitung oder zum Informationsaustausch zusammen, wie z.B. ein oder mehrere Zentraleinheiten zur Informationsverarbeitung, ein oder mehrere Terminals, die mit jeder Zentraleinheit verbunden sind und die mit den Benutzerkarten für Dienstleistungen Informationen austauschen können. Die Dienstleistungen können z.B. Angebote einer Bank, eines Versandgeschäftes, etc. sein. Es ist bekannt, daß in einem Netzwerk jede Einheit zur Informationsverarbeitung oder zum Informationsaustauscheinheit selbst ein Sicherheitsmodul aufweist, das im allgemeinen einen mit einem Speicher verbundenen als Festkörperbauelement ausgeführten Mikroprozessor enthält. Jedes Sicherheitsinodul ermöglicht einem ermächtigten Organ, in dieses Modul wenigstens einen geheimen Basisschlüssei zu laden. Das sicherheitsmodul kann ausgehend von diesem Basisschlüssel durch einen geeigneten Diversifikationslogarithmus wenigstens einen diversifizierten Schlüssel berechnen. Jedes Sicherheitsmodul kann insbesondere durch ein geeignetes Programm einen diversifizierten Schlüssel, wie er ausgehend von einem vorbestimmten Basisschlüssel ausgearbeitet worden ist, authentisisiert werden.
  • Die Benutzerkarte selbst ist als ein Sicherheitsmodul konzipiert.
  • Ein Sicherheitsmodul dieser Art, das ein Verfahren zur Diversifikation eines Basisschlüssels und zur Authentisierung des erhaltenen, diversifizierten Schlüssels zeigt, ist in der europäischen Patentanmeldung EP-A 0 253 722 mit demselben Anmelder, offengelegt am 20.1.1988, beschrieben.
  • Jedes Sicherheitsmodul, das zu einer Einheit zur Informationsverarbeitung oder zum Informationsaustausch gehört oder eine Benutzerkarte für ein Netzwerk bildet, enthält einen diversifizierten Schlüssel, wenn das Netzwerk für eine vorbestimmte Dienstleistung arbeitet.
  • Es ist bekannt, daß die diversifizierten und geheimen Schlüssel, die verschiedenen Modulen eines Informationsaustausch- Netzwerks ermöglichen, für die oben erwähnte Authentisierung zu sorgen, in verschiedene Sicherheitsmodule des Netzwerkes durch den Hersteller dieser Module oder durch ein ermächtigtes Organ als eine lokale Oberaufsicht eingespeichert werden, um jeden Betrüger daran zu hindern, die Basisschlüssel und die ausgehend von diesen Basisschlüsseln berechneten, diversifizierten geheimen Schlüssel zu erkennen.
  • So hat jedes Sicherheitsmodul einen eigenen geheimen diversifizierten Schlüssel, der sich von den geheimen, diversifizierten Schlüssein, die den anderen Sicherheitsmodulen oder der Karte zugewiesen sind, unterscheidet. Diese diversifizierten Schlüssel ermöglichen es jedem Sicherheitsmodul im Netzwerk (die Karte selbst kann als ein Sicherheitsmodul betrachtet werden) zu verifizieren, daß der diversifizierte, in ein vorbestimmtes Modul eingespeicherte Schlüssel wirklich zu dem geheimen Basisschlüssel paßt, der es ermöglicht hat, diesen geheimen, diversifizierten Schlüssel zu erhalten; dieser Basisschlüssel wird in ein weiteres Sicherheitsmodul eingespeichert, an das das vorbestimmte Modul angeschlossen ist.
  • Dieser Vorgang zur Authentisierung oder zur Beglaubigung der diversifizierten Schlüssel wird in der zitierten europäischen Patentanmeldung beschrieben.
  • Die Nutzbarmachung einer neuen Dienstleistung in einem Netzwerk erfordert, wenn er die geheimen Basisschlüssel und die geheimen, diversifizierten, jeweils von diesen Basisschlüssein erhaltenen Schlüssel verwendet sowie das weiter oben beschriebene Verfahren zur Authentisierung der diversifizierten Schlüssel anwendet, außerdem die Eingabe geheimer Basisschlüssel in die Sicherheitsmodule des Netzwerks für die Nutzung dieser Dienstleistungen; diese Nutzungsschlüssel werden nur im letzten Sicherheitsmodul des Netzwerks (z.B. in der Benutzerkarte) diversifiziert, so daß sie diesem letzten Modul den Zugang zur neuen Dienstleistung ermöglichen, wenn es in das Netzwerk eingeführt wird.
  • Bis jetzt nicht bekannt ist jedoch, eine neue Dienstleistung in ein bestehendes Netzwerk einzuführen, ohne daß die Sicherheitsmodule (einschließlich der Benutzerkarten) dieses Netzwerks zu einem für die Oberaufsicht ermächtigten Organ zurückgeschickt werden müssen, damit dieses in diese Module die geheimen Betriebsschlüssel (diversifiziert in der Benutzerkarte) für diese neue Dienstleistung einspeichert.
  • Daraus folgt, daß die Einführung einer neuen Dienstleistung kompliziert ist, da sie das Zurückziehen der Sicherheitsmodule aus dem Netzwerk, um sie an das ermächtigte Organ zurückzuschicken, und anschließend den Wiedereinbau der Module in das Netzwerk erforderlich macht. Diese Arbeiten sind zeitaufwendig und setzen das Netzwerk während ihrer Ausführung außer Betrieb; sie sind deshalb kostspielig. Weiterhin besteht das Risiko des Ausfalls oder der Zerstörung eines oder mehrerer der vorübergehend aus dem Netzwerk herausgenommenen Sicherheitsmodule oder das Risiko einer Unterschlagung dieser Module durch einen Betrüger.
  • So beschreibt z.B. der in der "I.B.M. Technicai Disclosure Bulletin", Bd. 22, Nr. 2, Juli 1979, Seiten 629-631, veröffentlichte Artikel ein Verfahren zur Bereitstellung von Benutzerschlüsseln in einem Multiuser-Netzwerk.
  • Die Zuordnung ein oder mehrerer neuer Stationen in dem Netzwerk, d.h. eigentlich die Einführung einer oder mehrerer neuer Dienstleistungen in ein bestehendes Netzwerk, erfordert, daß ein in jeder der alten Stationen gespeichertes Verzeichnis modifiziert wird, um jede neue Station zu berücksichtigen, und daß ein Verzeichnis in jeder neuen Station gespeichert wird, damit alle Stationen untereinander in sicherer Weise Informationen austauschen können. Solange dieser Arbeitsvorgang nicht vollständig ausgeführt ist, kann das Netzwerk mit den neuen Stationen nicht arbeiten: es ist also funktionsuntüchtig; deswegen ist während der Änderungen der Verzeichnisse der alten Stationen das Netzwerk nicht funktionsfähig.
  • Die Erfindung hat zur Aufgabe, diesen Nachteilen abzuhelfen und insbesondere die Einführung einer neuen Dienstleistung in ein bestehendes Netzwerk zu ermöglichen sowie den Zugang zu dieser neuen Dienstleistung durch den Benutzer, ohne daß die Sicherheitsmodule der verschiedenen Module dieses Netzwerkes sowie die Benutzerkarten zu einem ermächtigten Organ zurückgeschickt werden müssen, um in diese Module und diese Karten die geheimen Betriebsschlüssel dieser neuen Dienstleistung des Netzwerkes einzusetzen.
  • Diese Aufgabe wird insbesondere durch die Verwendung eines Betriebsschlüssel-Lademoduls gelöst, das mit einem oder mehreren Sicherheitsmodulen des Netzwerkes verbunden ist. Die Betriebsschlüssel werden in verschiüsselter Form schrittweise den Sicherheitsmodule mit immer niedrigerer Rangstufe übergeben (das Sicherheitsmodul eines Terminals ist verbunden mit der Zentraleinheit, und dann mit der Benutzerkarte als Beispiel); diese Betriebsschlüssel werden nur in dem letzten Sicherheitsmodul (der Benutzerkarte im gewählten Beispiel) diversifiziert. Die Übertragung der Betriebsschlüssel von dem Lademodul zu den anderen Modulen des Netzwerkes, die in verschlüsselter Form ausgeführt wird, verhindert jede Verfälschung während der Übertragung.
  • Die Erfindung schlägt deshalb ein Verfahren vor zum Übermitteln wenigstens eines vorbestiminten, geheimen Schlüssels zum Zwecke der Absicherung einer Dienstleistung von einem Sicherheitsmodul einer Zentraleinheit (C1) in einem Dienstleistungs-Netzwerk zu einem anderen Sicherheitsmodul eines Terminals dieses Netzwerks oder zu Benutzerkarten, die an das Terminal anschließbar sind und selbst Sicherheitsmodule bilden, das dadurch gekennzeichnet ist, daß es aus einem Übertragen eines vorbestiminten Betriebsschlüssels eines Sicherheitsmoduls, das eine vorbestimmte Rangstufe einnimmt, zu einem Sicherheitsmodul oder einer Karte mit einer Rangstufe, die niedriger als die vorbestimmte Stufe ist, in verschlüsselter Form besteht, wobei dieses Verschlüsseln aus der Verwendung eines im Modul mit der vorbestimmten Rangstufe enthaltenen Verschlüsselungsalgorithmus besteht und den vorbestimmten Betriebsschlüssel sowie wenigstens einen Transportschlüssel benutzt, der diversifiziert in das Modul mit der zur vorbestimmten Rangstufe untergeordneten Stufe eingespeichert ist, wobei dieser zum Verschlüsseln notwendige, diversifizierte Transportschlüssel durch einen im Modul mit der vorbestimmten Rangstufe enthaltenen Diversifikationsalgorithmus erhalten wird und einen Basisschlüssel dieses diversifizierten Transportschlüssels benutzt, sowie Diversifikationsinformationen, die aus dem Modul mit der niedrigeren Rangstufe stammen, wobei der vorbestimmte, verschlüsselte Betriebsschlüssel im Modul mit der zur vorbestimmten Rangstufe niedrigeren Stufe durch Anwendung eines zum Verschlüsseiungsalgorithmus inversen Entschlüsseiungsalgorithmus entschlüsselt wird.
  • Gemäß einem weiteren Kennzeichen wird jeder diversifizierte Schlüssel vom Modul mit der vorbestimmten Rangstufe zum Modul mit der niedrigeren Rangstufe übertragen, um dort eingespeichert zu werden, wobei das Verfahren aus der Anwendung eines im Modul mit der vorbestimmten Rangstufe enthaltenen Verschlüsselungsalgorithmus besteht und den zu übertragenden, diversifizierten Betriebsschlüssel benutzt, sowie ein diversifizierter Transportschlüssel, der durch den im Modul mit der vorbestimmten Rangstufe enthaltenen Diversifikationsalgorithmus berechnet und im Modui mit der zu der vorbestimmten Rangstufe niedrigeren Rangstufe eingespeichert wird, und der so verschlüsselte, diversifizierte Schlüssel wird durch einen zum Verschlüsselungsaigorithmus inversen Algorithmus entschlüsselt, der im Modul mit der zur vorbestiminten Rangstufe niedrigeren Rangstufe enthalten ist.
  • Gemäß einem weiteren Kennzeichen besteht das Verfahren darin, ein an das Modul mit der höchsten Rangstufe im Netzwerk anschließbares Lademodul anzuwenden, welches durch ein dazu ermächtigtes Organ eingespeicherte Basisschlüssel enthält, wobei diese Basisschlüssel den zu übermittelnden, vorbestimmten Betriebsschlüsseln entsprechen, sowie den diversifizierten Schlüsseln, die der verschlüsselten Übertragung jedes vorbestimmten, geheimen Betriebsschlüssels dienen, wobei das Lademodul wenigstens einen Diversifikationsalgorithmus für Basisschlüssel und wenigstens einen Verschlüsselungsalgorithmus für Basisschlüssel oder diversifizierte Schlüssel enthält, die zum Übermitteln der Betriebsschlüssel an die Netzwerkmodule übertragen werden müssen.
  • Gemäß einem weiteren Kennzeichen werden diversifizierte Schlüssel jeweils in die Module und in die Karten durch ein dazu ermächtigtes Organ vor der Benutzung der Module und der Karten im Netzwerk eingeschrieben.
  • Gemäß einem weiteren Kennzeichen besteht das Verfahren darin, mittels eines im Lademodul enthaltenen Verschlüsselungsalgorithmus einen ersten vorbestimmten, in diesem Lademodul eingespeicherten Basisschlüssel für eine Dienstleistung zu verschlüsseln, wobei dieser erste verschlüsselte Schlüssel vom Lademodul zum Sicherheitsmodul der Zentraleinheit übertragen wird, wo er durch einen zum Verschlüsselungsalgorithmus inversen Algorithmus entschlüsselt wird , wobei dieser erste Schlüssel von neuem durch einen im Sicherheitsmodul der Zentraleinheit enthaltenen Verschlüsselungsalgorithmus verschlüsselt wird, um zu dem Sicherheitsmodul des Terminals übertragen zu werden, wo er durch einen zum Verschiüsselungsalgorithmus inversen Algorithmus entschlüsselt wird, wobei dieser erste Schlüssel in dem Sicherheitsmodui der Zentraleinheit durch einen im Modul der Zentraleinheit enthaltenen Diversifikationsalgorithmus und Verschlüsselungsalgorithmus diversifiziert und verschiüsselt wird, um zur Benutzerkarte übertragen zu werden, wo er durch einen zum Verschlüsselungsalgorithmus inversen Algorithmus entschlüsselt wird.
  • Gemäß einem weiteren Kennzeichen benutzt der Verschlüsselungsalgorithmus des ersten, vom Lademodul zum Sicherheitsmodul der Zentraleinheit übertragenen Betriebsschlüssels den Basisschlüssel dieses ersten Schlüssels, wie auch einen ersten diversifizierten Transportschlüssel, der durch einen im Lademodul enthaltenen Diversifikationsalgorithmus erhalten wird und einen im Lademodul enthaltenen Basisschlüssel des ersten Transportschlüssels benutzt, sowie die aus dem Sicherheitsmodul der Zentraleinheit stammenden Diversifikationsinformationen.
  • Gemäß einem weiteren Kennzeichen benutzt der Verschlüsselungssalgorithmus des ersten verschlüsselten, vom Sicherheitsmodul der Zentraleinheit zum Sicherheitsmodul des Terminals übertragenen Schlüsseis diesen ersten im Sicherheitsmodul der Zentraleinheit enthaltenen Schlüssel, wie auch einen diversifizierten Kommunikationsschlüssel, der im Sicherheitsmodul des Terminals eingespeichert und im Sicherheitsmodul der Zentraleinheit durch einen Diversifikationsalgorithmus, der den Basisschlüssel dieses diversifizierten, im Sicherheitsmodul der Zentraleinheit eingespeicherten Kommunikationsschlüssels benutzt, berechnet wird, sowie aus dem Sicherheitsmodul des Terminals stammende Diversifikationsinformationen.
  • Gemäß einem weiteren Kennzeichen wird der im Sicherheitsmodul der Zentraleinheit eingespeicherte Basiskommunikationsschlüssel in verschlüsselter Form vom Lademodul zum Sicherheitsmodul der Zentraleinheit übertragen, wobei das Verschlüsseln einen im Lademodul enthaltenen Verschlüsselungsalgorithmus und den im Lademodul enthaltenen Basisschlüssel benutzt, wie auch den ersten diversifizierten, im Lademodul berechneten Transportschlüssel, wobei der in das Sicherheitsmodul des Terminals einzuspeichernde, diversifizierte Kommunikationsschlüssel vom Lademodul zum Sicherheitsmodul des Terminals in diversifizierter und verschlüsselter Form übertragen wird, wobei die Diversifikation dieses Schlüssels einen Diversifikationsalgorithmus des Ladungsmoduls benutzt, der den im Lademodul enthaltenen Basiskommunikationsschlüssel sowie die vom Sicherheitsmodul des Terminals stammenden Diversifikationsinformationen benutzt, wobei das Verschlüsseln des diversifizierten Kommunikationsschlüssels einen Verschlüsselungsalgorithmus benutzt, der den diversifizierten Kommunikationsschlüssel benutzt, sowie einen zweiten diversifizierten Transportschlüssel, der durch einen im Ladungsmodul enthaltenen Diversifikationsalgorithmus erhalten wird und den im Lademodul enthaltenen Basisschlüssel des zweiten Transportschlüssels benutzt, sowie aus dem Sicherheitsmodul des Terminals stammende Diversifikationsinformationen.
  • Gemäß einem weiteren Kennzeichen benutzt der im Sicherheitsmodul der Zentraleinheit enthaltene Diversifikationsalgorithmus zum Diversifizieren eines zu einer Benutzerkarte zu übertragenden Betriebsschlüssels den in diesem Sicherheitsmodul enthaltenen Basisschlüssel dieses Betriebsschlüssels benutzt, wie auch aus der Benutzerkarte stammende Diversifikationsinformationen, wobei das Verschlüsseln des diversifizierten Betriebsschlüsseis durch einen im Sicherheitsmodul der Zentraleinheit enthaltenen Algorithmus erreicht wird und den diversifizierten Betriebsschlüssel benutzt, wie auch einen diversifizierter Zugangsschlüssel, der in der Benutzerkarte eingespeichert und im Sicherheitsmodul der Zentraleinheit durch einen einen Basisschlüssel dieses im Sicherheitsmodul der Zentraleinheit eingespeicherten Zugangsschlüssels nutzenden Algorithmus berechnet wird, wie auch von der Benutzerkarte stammende Diversifikationsinformationen.
  • Gemäß einem weiteren Kennzeichen wird der im Sicherheitsmodul der Zentraleinheit eingespeicherte Basiszugangsschlüssel in verschlüsselter Form durch das Lademodul übertragen, wobei das Verschlüsseln dieses Basisschlüsseis durch einen im Lademodul enthaltenen Algorithmus erhalten wird und den ersten diversifizierten Transportschlüssel benutzt.
  • Gemäß einem weiteren Kennzeichen wird der in der Benutzerkarte eingespeicherte, diversifizierte Zugangsschlüssel zur Benutzerkarte in verschlüsselter Form durch das Sicherheitsmodul der Zentraleinheit übertragen, wobei das Verschlüsseln dieses diversifizierten Zugangsschlüssels einen im Sicherheitsmodul der Zentraleinheit enthaltenen Algorithmus und den diversifizierten Zugangsschlüssel benutzt, sowie einen diversifizierten Herstellungsschlüssel, der vorher in die Karte eingespeichert und durch ein Sicherheitsmodul, ausgehend von einem Basisherstellungsschlüssel, berechnet wird.
  • Gemäß einem weiteren Kennzeichen wird der vorher in die Benutzerkarten eingespeicherte Basisschlüssel der diversifizierten Herstellungsschlüssel zu dem Sicherheitsmodul der Zentraleinheit in verschlüsselter Form übertragen, wobei das Lademodul einen den Basisschlüssel der vorher eingespeicherten diversifizierten Schlüssel benutzenden Verschlüsselungsalgorithmus sowie den ersten Transportschlüssel, der durch das Lademodul berechnet wird und sich im Sicherheitsmodul der Zentraleinheit befindet, enthält.
  • Gemäß einem weiteren Kennzeichen werdem der erste und der zweite diversifizierte Transportschlüssel vorher in das Sicherheitsmodul der Zentraleinheit bzw. in das Sicherheitsmodul des Terminals eingespeichert.
  • Weitere Eigenschaften der Erfindung ergeben sich aus der folgenden Beschreibung und aus den Zeichnungen, auf die Bezug genommen wird. In den Zeichnungen zeigen:
  • Fig. 1 schematisch ein Netzwerk, in welchem das erfindungsgemäße Verfahren angewendet wird,
  • Fig. 2 schematisch die Arbeitsabläufe zum Voriaden eines diversifizierten Transportschlüssels, der für den Informationsaustausch zwischen dem Ladungsmodul MCH und den Sicherheitsmodulen, die später dem Netzwerk zugeordnet werden, sorgt,
  • Fig. 3 schematisch die Arbeitsabläufe zum Vorladen eines Kommunikationsschlüssels CX in einem Modul eines Netzwerkes und diversifiziert nach CXd in ein weiteres Modul, um den Betriebsschlüssel einer Dienstleistung von einem Modul zu einem anderen zu übertragen,
  • Fig. 4 schematisch die Arbeitsabläufe zum Laden eines Schlüssels CP einer Dienstleistung in die Module des Netzwerkes,
  • Fig. 5 schematisch die Arbeitsabläufe zum Einspeichern und zum Diversifizieren eines Schlüssels CPd einer Dienstleistung in das Modul eines Netzwerkes mit der niedrigsten Rangstufe (z.B. die Benutzerkarte),
  • Fig. 6 schematisch die Arbeitsabläufe zum Einspeichern eines Zugangsschlüssels CO in Sicherheitsmodule, die den Zentraleinheiten MSC1 ausgehend von einem Lademodul MCH zugeordnet werden,
  • Fig. 7 schematisch die Arbeitsabläufe zum Einspeichern des diversifizierten Zugangsschlüssels CO in ein Modul mit der niedrigsten Rangstufe (Karte) mittels eines Herstellungsschlüssels CF, der in der Karte in diversifizierter Form vorgespeichert ist und in das Modul MSC1 durch das Lademodul geladen wird, um für die Verschlüsselung des in seiner diversifizierten Form übertragenen Zugangsschlüssels zu sorgen.
  • Das Netzwerk in der Ausführungsform nach Fig. 1 enthält z.B. in einem Aufbau zur Informationsverarbeitung eine Zentraleinheit C1, die mit den Terminals T1, T2 verbunden ist, die wiederum mit Benutzerkarten U1 oder U2 verbunden sein können. Selbstverständlich kann der Aufbau zur Informationsverarbeitung eine oder mehrere weitere Zentraleinheiten wie C2, weitere Terminals wie T3 und weitere Karten wie U3 enthalten, die im Ausführungsbeispiel des erfindungsgemäßen Verfahrens beim betrachteten Netzwerk nicht erscheinen, aber gegebenenfalls dort eingebaut sein könnten.
  • In bekannter Weise enthält das Terminal T1 ein Sicherheitsmodul MST1, das hier nicht genauer beschrieben werden soll und das insbesondere einen Speicher und als Festkörperbauteil ausgebildete Verarbeitungsschaltungen wie z.B. einen Mikroprozessor aufweist. Diese Sicherheitsmodule ermöglichen das Einspeichern von geheimen Schlüssein, die z.B. durch geeignete Algorithmen das Erkennen der Benutzerkarte erlauben; dieses Modul ermöglicht gleichfalls Verschlüsselungsalgorithmen, die an die Karte U1 oder an die Zentraleinheit C1 gelieferten Informationen zu verschlüsseln. Die Algorithmen sind weiterhin reversibel, um auf dieselbe Weise für ein Entschlüssein der von der Zentraleinheit C1 oder einem Terminal T2 oder der Karte U1 kommenden Informationen oder Schlüssel zu sorgen. Der zum Einsatz kommende Festkörper-Mikroprozessor kann von dem Typ sein, wie er in der Patentanmeidung FR-A-2 536 880 beschrieben ist.
  • Die Zentraleinheit C1 weist auch ein Sicherheitsmodul MSC1 auf, das eine dem Sicherheitsmodul MST1 des Terminals T1 entsprechende Funktion und Struktur besitzt. Die Informationen, die zwischen dem Terminal T1 und der Karte U1 ausgetauscht werden, sind verschlüsselt; das gilt ebenso für die zwischen dem Terminal T1 und der Zentraleinheit C1 ausgetauschten Informationen, die durch geeignete reversible Algorithmen verschlüsselt werden. Dieses Sicherheitsmodul umfaßt insbesondere Algorithmen zur Diversifikation und Entschlüsselung der vom Sicherheitsmodul MST1 zum Terminal oder zu der Karte U1 übertragenen Schlüssel.
  • Die Benutzerkarte (U1 oder U2 in Fig. 1) hat die Aufgabe der Speicherung und der Verarbeitung und umfaßt gleichzeitig ein Sicherheitsmodul, das mit dem in der Zentraleinheit vergleichbar ist.
  • Es ist zu beachten, daß in einem Netzwerk eine Zentraleinheit in der Form C1 und sein dazugehöriges Sicherheitsmodul MSC1 in diesem Netzwerk die höchste Rangstufe, bezogen auf die Verarbeitungsleistung dieser Einheit besitzt. Die Terminals und ihre dazugehörigen Sicherheitsmodule besitzen zu der vorbestimmten Rangstufe der Zentraleinheit untergeordnete Rangstufen, wobei diese Rangstufen selbst wieder über den Rangstufen der Karten stehen, die die unterste Ebene des Netzwerkes bilden.
  • Wenn das Netzwerk für eine vorbestimmte Dienstleistung eingesetzt wird, werden Schlüssel der Dienstleistung in die Sicherheitsmodule der Zentraleinheit und bestimmte weitere in das vorgesehene Terminal eingespeichert. Diese Schlüssel werden in der Benutzerkarte diversifiziert und ermöglichen dem Benutzer den Zugang zur vorbestimmten Leistung durch Verbindung der Karte mit dem Terminal, nachdem wenigstens ein diversifizierter Empfangsschlüssel in diese Karte eingespeichert ist.
  • Wie weiter oben dargestellt, ist es nach dem Stand der Technik notwendig, daß, wenn der Benutzer einer Karte den Zugang zu einer Dienstleistung wünscht, die nicht vorgesehen war, als die Karte ihm übertragen worden ist, dieser Benutzer die Karte an eine ermächtigte Steile zurückschicken muß, damit diese Stelle auf dieser Karte den oder die diversifizierten, der gewünschten Dienstleistung entsprechenden Dienstleistungsschlüssel einführt. Die ermächtigte Stelle gibt nach Einführung der diversifizierten Schlüssel auf der Karte die Karte an den Benutzer zurück, der sie dann für diese neue Leistung benutzen kann, jedoch nachdem seine Karte eingezogen worden war und so den weiter oben erwähnten Risiken ausgesetzt war. Auch die Sicherheitsmodule der Zentraleinheit und des Terminals müssen an die ermächtigte Stelle zurückgeschickt werden, um mit den einer neuen, im Netzwerk angebotenen Dienstleistung entsprechenden Dienstleistungsschlüsseln geladen zu werden, wenn diese nicht schon im Netzwerk eingespeichert worden war.
  • Gemäß dem erfindungsgemäßen Verfahren ist es nicht mehr notwendig, wenn eine neue Dienstleistung in ein bestehendes Netzwerk eingeführt werden soll, die Sicherheitsmodule dieses Netzwerkes sowie die Benutzerkarten, die diese Dienstleistung nutzen wollen, an eine ermächtigte Stelle zurückzuschicken, um in diese Modulie und diese Karten geheime Dienstleistungsschlüssel einzuspeichern. Wenn die Dienstleistung schon im Netzwerk vorhanden ist, ist es nicht mehr notwendig, die Karten an eine ermächtigte Stelle zurückzuschicken, um jenen den Zugang zu dieser Dienstleistung zu ermöglichen.
  • Das erfindungsgemäße Verfahren soll nun näher beschrieben werden, sowohl für den Fall, daß eine neue Dienstleistung in ein Netzwerk eingeführt werden soll, als auch für den Fall, daß Benutzerkarten Zugang zu dieser neuen Dienstleistung erhalten sollen, bei denen dieser Zugang nicht vorgesehen war.
  • Das erfindungsgemäße Verfahren beruht auf der Nutzung eines Schlüssel-Lademoduls MCH, das mit dein Sicherheitsinodul MSC1 der Zentraleinheit C1 des betrachteten Netzwerkes verbunden ist. Dieses Lademodul enthält die für die Ausführung des Verfahrens notwendigen Basisschlüssel. Diese Schlüssel werden in dieses Modul durch das ermächtigte Organ geladen. Das Modul MCH sorgt für das Laden wenigstens eines Dienstleistungsschlüssels CP in das Sicherheitsmodul der Zentraleinheit, der in diversifizierter Form CPd nur in das Sicherheitsmodul mit der niedrigsten Rangstufe im Netzwerk (z.B. die Benutzerkarte) eingespeichert wird.
  • Der vom Lademodul MCH gelieferte Dienstleistungsschlüssel CP wird von diesem Lademodul auf das Sicherheitsmodul MSC1 der Zentraleinheit C1 und dann in einer durch die diversifizierten Transportschlüssel (CTd1, CXd) verschlüsselten Form auf das Sicherheitsmodul MST1 des Terminals übertragen. Er wird in diversifizierter und dann verschlüsselter Form durch weitere, gleichfalls diversifizierte Transportschlüssel (COd) des Sicherheitsmoduls der Zentraleinheit auf die Benutzerkarte übertragen.
  • Die verschlüsselte Form CPc1 des Dienstleistungsschlüssels CP nutzt für seine Übertragung vom Lademodul MCH zum Sicherheitsmodul MSC1 der Zentraleinheit insbesondere diversifizierten Transportschiüssel CTd1, der die Kommunikationsstufe zwischen den beiden Modulen MCH und MSC1 bildet. Die verschlüsselte Form CPc2 des Schlüssels CP nutzt für seine Übertragung vom Sicherheitsmodul MSC1 der Zentraleinheit zum das Sicherheitsinodul MST1 des Terminals insbesondere einen diversifizierten Kommunikationsschlüssel CXd, der eine weitere Komunikationsstufe zwischen den beiden Modulen MSC1 und MST1 bildet. Der Schlüssel CP wird nach CPdc diversifiziert und verschlüsselt, um vom Sicherheitsmodul MC1 der Zentraleinheit zu der Benutzerkarte U1 übertragen zu werden. Diese Verschlüsselung nutzt insbesondere einen diversifizierten Zugangsschlüssel für die Dienstleistung COd. Die Diversifikation und die Verschlüsselung der verschiedenen Schlüssel nutzen spezifische Algorithmen, die später im Detail beschrieben werden.
  • Die diversifizierten Transportschlüssel CTd1 und CTd2 entsprechen wenigstens einem im Lademodul enthaltenen Basisschlüssel CT. CTd2 ist der diversifizierte Transportschlüssel, der die Kommunikationsstufe zwischen dem Lademodul MCH und dem Terminal MST1 bildet. In gleicher Weise passen der diversifizierte Kommunikationsschlüssel CXd und der diversifizierte Zugangsschlüssel COd jeweils zu Basisschlüsseln CX bzw. CO, die im Lademodul enthalten sind und die in dieses Modul durch das ermächtigte Organ mit den erforderlichen Sicherheitsbedingungen geladen worden sind.
  • Die beigefügten Figuren sorgen für ein besseres Verständnis der Durchführung des erfindungsgemäßen Verfahrens, insbesondere der verschiedenen Arbeitssabläufe beim Laden der Schlüssel, die vom Lademodul MCH ausgehend ausgeführt werden, sowie der Arbeitssabläufe zur Übertragung, zur Verschlüsselung und zur Diversifikation, die im Verlaufe dieser Durchführung ausgeführt werden.
  • Diese Arbeitsabläufe zur Bereitstellung hierarchischer Kommunikationsmittel enthalten:
  • einen Initialisierungsschritt, der für die Bereitstellung der Kommunikationsmittel CT in dem Lademodul MCH einerseits und den Sicherheitsmodulen MSC, MST der Zentraleinheiten C bezüglich des Terminais T andererseits sorgt;
  • einen Verfahrensschritt zur Einrichtung der Kommunikationsmittel CX in dem Sicherheitsmodul MSC der Zentraleinheiten und dein Sicherheitsmodul MST der Terminals;
  • einen weiteren Verfahrensschritt zur Einrichtung der Kommunikationsmittel durch einen Zugangsschlüssel CO in den Sicherheitsmodulen der Zentraleinheiten MSC und denen der Benutzerkarten. Später sollen diese Mittel zur Bereitstellung einer Dienstleistung in dem Netzwerk durch Zwischenschaltung, die durch wenigstens einen Basisschlüssels für die Dienstleistung CP gesichert ist, genützt werden.
  • Fig. 2 zeigt schematisch das Laden der diversifizierten Transportschlüssel CTd1 und CTd2 im Initialisierungsschritt, wobei sie durch ein ermächtigtes Organ in die Sicherheitsmodule ausgehend von einem im Lademodul MCH enthaltenen Basistransportschlüssel CT geladen werden. Diese diversifizierten Schlüssel werden in die Sicherheitsmodule vor der Bereitstellung dieser Module im Netzwerk geladen. Jeder auf dem Lademodul MCH ankommende Pfeil gibt die Klartext-Eingabe von Schlüsseln, wie sie sich zeigen, wieder. Die vom Lademodul oder anderen Modulen ausgehenden Pfeile stellen die chiffrierte Übertragung der gegebenenfalls diversifizierten Schlüssel zu den Modulen dar, bei denen die Pfeile enden.
  • Die diversifizierten Transportschlüssel CTd1 und CTd2 werden dank eines im Lademodul MCH enthaltenen Diversifikationsalgorithmus fA erhalten. Dieser Algorithmus benützt in bekannter Weise den im Lademodul enthaltenen Basistransportschlüssel CT sowie die Diversifikationsinformationen, die von den Sicherheitsmodulen MS1I, MS2 stammen, die später einer Zentraleinheit oder einem Terminal zugeteilt werden können. Diese Diversifikationsinformationen werden selbstverständlich an das Lademodul geliefert. Der Diversifikationsalgorithmus ist z.B. von der Art, wie er in der oben erwähnten europäischen Patentanmeldung EP-A 0 253 722 beschrieben wird.
  • Daraus ergibt sich, daß man schreiben kann:
  • CTd1 = fA (CT, Diversifikationsinformationen von MS1) und
  • CTd2 = fA (CT, Diversifikationsinformationen von MS2).
  • Die auf diese Weise in die Sicherheitsmodule MS1, MS2 eingespeicherten diversifizierten Transportschlüssel CTd1 und CTd2 werden, wie später genauer gezeigt wird, für die gesicherten Übertragungen der chiffrierten Schlüssel zwischen dem Lademodul MCH und den Sicherheitsmodulen MS1 und MS2 sorgen.
  • Der nachfolgende Verfahrensschritt, der in der Fig. 3 dargestellt ist, besteht aus einer rangmäßigen Einordnung der verschiedenen Sicherheitsmodule in Bezug auf ihre Aufgaben in den Zentraleinheiten oder den Terminals durch Einspeichern der hierarchisch gegliederten Kommunikationsschlüssel, die den Informationsaustausch erlauben oder verhindern werden, je nachdem, ob der entsprechende Schlüssel vorhanden ist oder nicht.
  • Infolgedessen soll das einer Zentraleinheit C1 zugeteilte Modul MS1 ein Sicherheitsmodul der Zentraleinheit MSC1 und ebenso ein einem Terminal T1 zugeteiltes Modul MS2 ein Sicherheitsmodul des Terminals MST1 sein. Dies wird durch die Einführung des Basisschlüssels CX für den hierarchisch gegliederten Informationsaustausch in das Lademodul MCH erreicht.
  • Der Schlüssel CX wird nicht diversifiziert in das Sicherheitsmodul MSC1 eingespeichert. Seine Übertragung zwischen MCH und MSC1 erfolgt in chiffrierter Form (CXc in Fig. 3). Die Verschlüsselung des Schlüssels CX wird durch einen Verschlüsselungsalgorithmus fA des Lademoduls erhalten, der den Schlüssel CX sowie den diversifizierten Transportschlüssel CTd1, der vorher durch das Lademodul berechnet wurde, benutzt.
  • Man kann so schreiben:
  • CTd1 = fA (CT, Diversifikationsinformationen von MSC1) und
  • CXc = fA (CTd1, CX).
  • Der Schlüssel CXC wird durch das Sicherheitsmodul MSC mittels eines zum Verschlüsselungsalgorithmus inversen Algorithmus entschlüsselt (CX), da dieses Modul schon den diversifizierten Transportschlüssel CTd1 enthält. Selbstverständlich kann der Algorithmus fA zur Verschlüsseiung des Schlüssels CX verschieden von dem Algorithmus fA zur Diversifikation des Schlüssels CT sein.
  • Der Schlüssel CX wird diversifiziert (CXd) in das Sicherheitsmodul MST1 des Terminals eingespeichert. Dieser Schlüssel CXd wird ausgehend vom Kommunikationsschlüssel CX des Moduls MCH erhalten. Er wird in diversifizierter und chiffrierter Form (CXdc) vom Modul MCH auf das Modul MST1 übertragen.
  • Die Diversifikation (CXd) des Schlüsseis CX wird durch einen Diversifikationsalgorithmus fB des Lademoduls MCH erhalten, der den Schlüssel CX sowie die vom Sicherheitsmodul MST1 des Terminals gelieferten Diversifikationsinformationen benutzt.
  • Man kann so schreiben:
  • CXd = fB (CX, Diversifikationsinformationen von MST1).
  • Die hierarchische Abstufung ist also zwischen den Modulen MSC1 und MST1 durch die Schlüssel CX und CXd gegeben, wobei aber jeder Schlüssel CX bzw. CXd vom Lademodul MCH geliefert wird.
  • Die Verschlüsselung (CXdc) des Schlüssels CXd zur Übertragung dieses diversifizierten Kommunikationsschlüssels zwischen dem Lademodul MCH und dem Sicherheitsmodul MST1 wird durch einen im Lademodul MCH enthaltenen Verschlüsselungsalgorithmus fA erreicht, der den diversifizierten Transportschlüssel CTd2 sowie den im Lademodul MCH berechneten, diversifizierten Schlüssel CXd benutzt.
  • Das Lademodul berechnet folglich:
  • CTd2 = fA (CT, Diversifikationsinformationen von MST1), und dann
  • CXdc = fA (CTd2, CXd).
  • Der diversifizierte und verschlüsselte Schlüssel CXdc wird im Sicherheitsmodul MST1 durch einen zum Verschlüsselungsalgorithmus inversen Algorithmus entschlüsselt (Cxd), wobei dieses Modul schon den diversifizierten Transportschlüssel CTd2 enthält. Für diesen Fall, daß eines oder mehrere Sicherheitsmodule der Zentraleinheit MSC1 autorisiert sind, neue Dienstleistungen an berechtigte Inhaber der Karten U1 in dem Netzwerk zu übergeben, ist es notwendig, in diese Module MSC1 Zugangsschlüssel CO einzuführen, die erlauben, ein rangmäßig eingeordnetes Kommunikationsmittel zwischen den Modulen MSC1 als Leistungsanbieter und den Benutzerkarten U1 einzurichten.
  • Hierfür ist es notwendig, in jedem Zentralmodul MSC1 einen Zugangsschlüssel CO bereitzustellen und in den Karten wenigstens einen diversifizierten Zugangsschlüssel COd in einer der Inbetriebnahme einer jeden Karte vorausgehenden Phase bereitgestellt zu haben. Diese vorausgehende Phase kann unabhängig von der Phase zur Absicherung des Netzwerkes ausgeführt werden, die der Bereitstellung der Schlüssel CT, CX und CO im Netzwerk entspricht, und kann vorzugsweise außerhalb des Betriebs-Netzwerkes ausgeführt werden.
  • Die Bereitstellung des Schlüssels CO erfolgt auf die nachfolgende Weise:
  • Der durch das ermächtigte Organ in das Lademodul MCH geladene Schlüssel CO wird, wie in Fig. 6 dargestellt, in verschlüsselter Form (COc) vom Sicherheitsmodul MSC1 zur Zentraleinheit übertragen. Diese Verschlüsselung wird mittels eines im Lademodul MCH enthaltenen Verschlüsselungsalgorithmus fA erhalten, der den im Sicherheitsmodul MSC1 enthaltenen, diversifizierten Transportschlüssel CTd1 sowie den Schlüssel CO benutzt. Hierfür berechnet das Lademodul wie weiter oben gezeigt:
  • CTd1 = fA (CT, Diversifikationsinformationen von MSC1), und dann
  • COc = fA (CTd1, CO).
  • Der Schlüssel COc wird durch einen inversen Algorithmus im Sicherheitsmodul MSC1 entschlüsselt (CO), nachdem der diversifizierte Transportschlüssel CTd1 schon in diesem Modul eingespeichert ist.
  • Die vorausgehende Bereitstellung des diversifizierten Zugangsschlüssels COd in den Karten erfolgt auf nachfolgende Weise:
  • Der diversifizierte Zugangsschlüssel COd wird in die Benutzerkarte U1 eingespeichert und seine Übertragung vom Modul der Zentraleinheit MSC1 auf die Karte U1 wird, wie in Fig. 7 dargestellt, in verschlüsselter Form COdc ausgeführt.
  • Das Modul MSC1 in Fig. 7 ist ein Sicherheitsmodul der Zentraleinheit, das einzig und allein für den vorausgehenden Ladevorgang oder aber später wie ein Zentralmodul des Netzwerkes benutzt werden kann.
  • Die Verschlüsselung COdc des diversifizierten Zugangsschlüssels COd wird mittels eines im Modul MSC1 enthaltenen Verschlüsselungsalgorithmus fB erreicht, der den diversifizierten Schlüssel COd sowie einen diversifizierten Herstellungsschlüssel CFd, der schon in die Karte bei deren Herstellung eingespeichert worden ist, benutzt. Dieser Schlüssel CFd kennzeichnet die Karte.
  • Man kann schreiben
  • COdc = fB (COd, CFd).
  • COd wird durch das Sicherheitsinodul der Zentraleinheit MSC1 berechnet unter Benutzung des Zugangsschlüssels CO nach der Formel:
  • COd = fB (CO, Diversifikationsinformationen von U1).
  • Dies macht eine vorhergehende Berechnung des Schlüssels CFd durch das Modul MSC1 notwendig. Hierfür wird der Herstellungsbasisschlüssel CF, der von dem ermächtigten Organ in das Lademodul MCH eingeführt wurde, in verschiüsseiter Form CFc zum Sicherheitsmodul MSC1 der Zentraleinheit übertragen. Die Verschlüsselung des Schlüssels CF wird durch einen Algorithmus fA des Lademoduls erhalten, der den Schlüssel CF sowie den diversifizierten Transportschlüssel CTd benutzt.
  • Das Lademodul berechnet deshalb zu allererst:
  • CTdl = fA (CT, Diversifikationsinformationen von MSC1), und dann
  • CFc = fA (CTd1, CF).
  • Diese zum Modul MSC1 übertragenen, verschlüsselten Schlüssel werden durch einen inversen Algorithmus entschlüsselt, da MSC1 schon den diversifizierten Transportschlüssel CTd1 enthält.
  • Das Modul MSC1 kann also durch den Diversifikationsalgorithmus fB den diversifizierten Herstellungsschlüssel CFd berechnen, wobei dieser Algorithmus den im Sicherheitsmodul MSC1 enthaltenen Basisschlüssel sowie die von der Karte U1 kommenden Diversifikationsinformationen benutzt. Man kann schreiben:
  • CFd = fB (CF, Diversifikationsinformationen von U1).
  • Nach dieser letzten Rechnung ergibt sich, was, wie weiter oben dargestellt, durch das Modul MSC1 berechnet werden kann, der diversifizierte und verschlüsselte Zugangsschlüssel COdc = fB (COd, CFd), der auf die Karte U1 übertragen wird, wo er entschlüsselt wird (COd), da die Karte bereits nach ihrer Herstellung den Schlüssel CFd enthält. Selbstverständlich kann der Diversifikationsalgorithinus fB der Schlüssel CX und CF verschieden sein vom Verschlüsselungsalgorithmus fB der Schlüssel CF und COd. Es ist klar, daß in dem Fall, in dem die diversifizierten Zugangsschlüssel COd nicht vorher auf die Karten geladen werden, sondern ihr Laden durch das eingerichtete Netzwerk erfolgt, das Sicherheitsmodul der Zentraleinheit des Netzwerkes MSC1 mit der Bereitstellung des Schlüssels CF beginnt, dann des Schlüssels CO und des diversifizierten Schlüssels COd. In diesem Fall wird ein diversifizierter Herstellungsschlüssel CFd vorher auf der Karte eingeführt.
  • Der nächste, in Fig. 4 dargestellte Verfahrensschritt besteht aus einem Einführen einer Dienstleistung in das Netzwerk, das so ausgestattet ist, daß es die Sicherheitsmodule MSC1 und MST1 enthält und für welches die vorausgegangenen Verfahrensschritte möglicherweise den Informationsaustausch zwischen dem Lademodul MCH und den Sicherheitsmodulen MSC1 oder MST1 und zwischen dem Sicherheitsmodul MSC1 der Zentraleinheit und dem Sicherheitsmodul MST1 des Terminals geliefert haben.
  • Diese Eingabe einer Dienstleistung macht wenigstens von einem Dienstleistungsschlüssel CP Gebrauch, der vorher in das Lademodul MCH durch ein ermächtigtes Organ eingespeichert worden ist. Dieser Schlüssel kann, wie gezeigt wird, auf die Module MSC1 und MST1 übertragen werden. Er soll dann in diversifizierter Form CPd in die Benutzerkarte U1 eingespeichert werden, die infolgedessen Zugang zu dieser Dienstleistung hat.
  • Der Dienstleistungsschlüssel CP wird in verschlüsselter Form (CPc1) auf das Sicherheitsmodul MSC1 übertragen.
  • Die Verschlüsselung des Schlüssels CP wird mittels eines Algorithinus fA des Lademoduls MCH erhalten, der den diversifizierten Transportschlüssel CTd1, der durch MCH auf der Basis der durch MSC1 gelieferten Diversifikationsinformationen berechnet wird, sowie den Schlüssel CP benutzt. Hierfür berechnet das Lademodul zuerst den diversifizierten Transportschlüssel CTd1:
  • CTd1 = fA (CT, Diversifikationsinformationen von MSC1), und dann:
  • CPc1 = fA (CTd1, CP).
  • Der verschlüsselte Schlüssel CPc1, der vom Sicherheitsmodul MSC1 empfangen wird, wird durch einen inversen Algorithmus entschlüsselt, da dieses Modul schon den diversifizierten Schlüssel CTd1 enthält.
  • Nachher wird der Dienstleistungsschlüssel CP in verschlüsselter Form (CPc2) vom Sicherheitsinodul MSC1 auf das Sicherheitsmodul MST1 des Terminals übertragen. Diese Verschlüsselung wird mittels eines im Sicherheitsmodul MSC1 enthaltenen Verschlüsselungsalgorithmus fB erhalten und macht vom diversifizierten Kommunikationsschlüssel CXd, der durch MSC1 auf der Basis der durch MST1 gelieferten Diversifikationsinformationen berechnet wird, sowie dem Schlüssel CP Gebrauch. Das Sicherheitsmodul MSC1 berechnet dann:
  • CXd = fB (CX, Diversifikationsinformationen von MST1), und dann
  • CPc2 = fB (CXd, CP).
  • Selbstverständlich ermöglicht der in dem Sicherheitsmodul MST1 enthaltene inverse Algorithinus CP ausgehend von CPc2 abzuleiten, da dieses Modul schon den diversifizierten Kommunikationsschlüssel CXd enthält.
  • Es ist offensichtlich, daß jede Übertragung eines Schlüssels eine vorhergehende Authentisierung des Empfängers durch den Sender erfordert. Diese Authentisierung ist z.B. aus der zitierten europäischen Patentanmeldung bekannt.
  • Am Ende dieses Verfahrensschritts kann man erwägen, die Dienstleistung jetzt in ein Netzwerk, das eine einzige Zentraleinheit und ein einziges Terminal enthält, einzugeben. Man geht jedoch genauso vor für den Fall, daß ein Netzwerk eine Zentrale und mehrere Terminals oder mehrere hierarchisch gegliederte Zentralen mit jeweils mehreren Terminals hat. Dagegen hat auf dieser Stufe die Benutzerkarte noch nicht Zugang zu der Dienstleistung.
  • Der nachfolgende, in Fig. 5 dargestellte Verfahrensschritt beruht auf dem Beliefern der Benutzerkarte U1 mit den für sein Betreiben im Netzwerk mit der beabsichtigten Dienstleistung notwendigen Schlüssein, insbesondere dem aus dem Schlüssel CP hervorgegangenen, diversifizierten Schlüssel CPd.
  • Hierfür nutzt man die durch den Zugangsschlüssel CO eingeführten Kommunikationsmittel und ihre aus der Benutzerkarte U1 abgeleiteten, diversifizierten Schlüssel COd. Die chiffrierte Übertragung (CPdc) der diversifizierten Dienstleistungsschlüssel CPd vom Sicherheitsmodul MSC1 der Zentraleinheit zu der Benutzerkarte U1 passiert nicht das Sicherheitsinodul MST1 des Terminals, um die Sicherheit zu steigern. Während dieses Verfahrensschritts ist das Sicherheitsmodul MST1 des Terminals transparent, da die Karte so mit dein Terminal verbunden ist, daß das Modul MST1 nicht eingreift.
  • Der Dienstleistungsschlüssel CP wird in die Benutzerkarte U1 in diversifizierter Form (CPd), wie in Fig. 5 gezeigt, eingespeichert.
  • Wie weiter oben dargestellt, wird der Schlüssel CP in das Lademodul MCH durch das ermächtigte Organ eingespeichert. Er wird dann zum Sicherheitsmodul MSC1 der Zentraleinheit in chiffrierter Form (CPc1) übertragen, wo er entschlüsseit (CP) und dann in nicht verschlüsselter Form (CP) eingespeichert wird.
  • Der Schlüssel CP wird nun diversifiziert und verschlüsselt (CPdc), um vom Sicherheitsmodul MSC1 zu der Benutzerkarte U1 übertragen zu werden, wo er entschlüsselt (CPd) und eingespeichert wird.
  • Die Diversifikation (CPd) des Schlüssels CP wird mittels eines Algorithmus fB des Sicherheitsmoduls MSC1 erreicht, der den Schlüssel CP sowie die von der Benutzerkarte U1 gelieferten Diversifikationsinformationen benutzt.
  • Man kann schreiben:
  • CPd = fB (CP, Diversifikationsinformationen von U1).
  • Dieser Algorithmus fB kann verschieden vom weiter oben erwähnten Algorithmus sein.
  • Die Verschiüsselung (CPdc) des Schlüssels CPd wird mittels eines Algorithmus fB des Sicherheitsmoduls erreicht, der den diversifizierten Zugangsschlüssel COd und den diversifizierten Dienstleistungsschlüssel CPd, der wie weiter oben dargestellt berechnet worden ist, benutzt.
  • Der diversifizierte Zugangsschlüssel COd wird mittels eines Diversifikationsalgorithmus fB des Sicherheitsmoduls MSC1 der Zentraleinheit erhalten.
  • Dieser Algorithmus benutzt den vom Lademodul gelieferten Zugangsbasisschlüssel CO sowie die von der Benutzerkarte U1 gelieferten Diversifikationsinformationen.
  • Man kann schreiben:
  • COd = fB (CO, Diversifikationsinformationen von U1), und dann
  • CPdc = fB (COd, CPd).
  • Dieser diversifizierte und verschlüsselte Dienstleistungsschlüssel CPdc kann auf der Karte durch einen zum Verschlüsselungsalgorithmus inversen Algorithmus entschlüsselt werden, da die Karte nun den diversifizierten Zugangsschlüssel COd enthält.
  • Nunmehr kann der Besitzer der Karte die neue Dienstleistung nutzen.
  • Nach der Beschreibung der Erfindung könnte man in Erwägung ziehen, daß das Sicherheitsmodul MSC1 des Netzwerkes schon den sich auf die gewünschte Dienstleistung beziehenden Schlüssel CP enthält, und daß das Verfahren den Karten den Zugang zu dieser schon eingespeicherten Dienstleistung verschafft. Das Verfahren würde dann nur aus dem Übertragen des Schlüssels CPd auf die Karte, natürlich unter Nutzung der für diese Übertragung notwendigen Schlüssel, bestehen.
  • Bei der Darlegung der Erfindung wird unterschieden zwischen einerseits dem Algorithmus fA, der ein für die Übertragung spezifischer Algorithmus ist und der sich in den Modulen MSC, MCH, MST befinden muß, und andererseits dem Algorithmus fB, der dafür geeignet ist, die Benutzerkarten durch das System zu betreiben. Es ist jedoch offensichtlich, daß vorgesehen werden kann, ein und denselben Algorithmus zur Ausführung der Erfindung zu benutzen oder jedem Schlüssel und/oder jeder Verschlüsselungs- oder Diversifikationsfunktion einen anderen Algorithmus zuzuordnen, der in diesem Fall in den Modulen, in denen er gebraucht wird, verfügbar sein soll.
  • Die Erfindung kann nicht nur auf die beschriebenen Ausführungsformen angewendet werden, sondern sie erstreckt sich selbstverständlich über jede für den Fachmann äquivalente Ausführungsform.

Claims (15)

1. Verfahren zum Übermitteln wenigstens eines vorbestimmten, geheimen Schlüssels (CP) zum Zwecke der Absicherung einer Dienstleistung von einem Sicherheitsmodul (MSC1) einer Zentraleinheit (C1) in einem Dienstleistungs-Netzwerk zu einem anderen Sicherheitsmodul (MST1) eines Terminais dieses Netzwerks oder zu einer der Benutzerkarten (U1), die an das Terminal (T1) anschließbar sind und als solche Sicherheitsmodule bilden, dadurch gekennzeichnet, daß es aus einem Übertragen eines vorbestimmten Betriebsschlüssels (CPd) eines Sicherheitsmoduls (MSC1), das eine vorbestimmte Rangstufe einnimmt, zu einem Sicherheitsmodul (MST1) oder einer Karte (U1) mit einer Rangstufe, die niedriger als die vorbestimmte Stufe ist, in verschlüsselter Form besteht, wobei dieses Verschlüsseln aus der Verwendung eines im Modul mit der vorbestimmten Rangstufe enthaltenen Verschlüsselungsalgorithmus besteht und den vorbestimmten Betriebsschlüssel sowie wenigstens einen Transportschlüssel (CTd; CXd; COd) benutzt, der diversifiziert in das Modul mit der zur vorbestimmten Rangstufe untergeordneten Stufe eingespeichert ist, wobei dieser zum Verschlüsseln notwendige, diversifizierte Transportschlüssel durch einen im Modul mit der vorbestimmten Rangstufe enthaltenen Diversifikationsalgorithmus erhalten wird und einen Basisschlüssel (CT) dieses diversifizierten Transportschlüssels benutzt, sowie Diversifikationsinformationen, die aus dem Modul mit der niedrigeren Rangstufe stammen, wobei der vorbestimmte, verschlüsselte Betriebsschlüssel (CPd) im Modul mit der zur vorbestimmten Rangstufe niedrigeren Stufe durch Anwendung eines zum Verschlüsselungsalgorithmus inversen Entschlüsselungsaigorithmus entschlüsselt wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß jeder diversifizierte Schlüssel (CPd), der vom Modul mit der vorbestimmten Rangstufe zum Modul mit der niedrigeren Rangstufe übertragen wird, um dort eingespeichert zu werden, wobei das Verfahren aus der Anwendung eines im Modul mit der vorbestimmten Rangstufe enthaltenen Verschlüsselungsalgorithmus besteht und den zu übertragenden, diversifizierten Betriebsschlüssel (CPd) benutzt, sowie ein diversifizierter Transportschlüssel (CTd; CXd; COd), der durch den im Modul mit der vorbestimmten Rangstufe enthaltenen Diversifikationsalgorithmus berechnet und im Modul mit der zu der vorbestimmten Rangstufe niedrigeren Rangstufe eingespeichert wird, und daß der so verschlüsselte, diversifizierte Schlüssel (CPd) durch einen zum Verschlüsselungsalgorithmus inversen Algorithmus entschlüsselt wird, der im Modul mit der zur vorbestimmten Rangstufe niedrigeren Rangstufe enthalten ist.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß es darin besteht, ein an das Modul mit der höchsten Rangstufe im Netzwerk anschließbares Lademodul (MCH) anzuwenden, welches durch ein dazu ermächtigtes Organ eingespeicherte Basisschlüssel enthält, wobei diese Basisschlüssel den zu übermitteinden, vorbestimmten Betriebsschlüsseln (CPd) entsprechen, sowie den diversifizierten Schlüsseln, die der verschlüsselten Übertragung jedes vorbestimmten, geheimen Betriebsschlüssels dienen, wobei das Lademodul wenigstens einen Diversifikationsalgorithmus für Basisschlüssel und wenigstens einen Verschlüsselungsalgorithmus für Basisschlüssel oder diversifizierte Schlüssel enthält, die zum Übermitteln der Betriebsschlüssel an die Netzwerkmodule übertragen werden müssen.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß diversifizierte Schlüssel jeweils in die Module und in die Karten durch ein dazu ermächtigtes Organ vor der Benutzung der Module und der Karten im Netzwerk eingeschrieben werden.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß es darin besteht, mittels eines im Lademodul (MCH) enthaltenen Verschlüsselungsalgorithmus einen ersten vorbestimmten, in diesem Lademodul eingespeicherten Basisschlüssel (CP) für eine Dienstleistung zu verschlüsseln (CPc1), wobei dieser erste verschlüsselte Schlüssel vom Lademodul (MCH) zum Sicherheitsmodul (MSCl) der Zentraleinheit übertragen wird, wo er durch einen zum Verschlüsseiungsalgorithmus inversen Algorithmus entschlüsselt wird (CP), wobei dieser erste Schlüssel (CP) von neuem durch einen im Sicherheitsmodul (MSC1) der Zentraleinheit enthaltenen Verschlüsselungsalgorithmus verschlüsselt wird (CPc2), um zu dem Sicherheitsmodul (MST1) des Terminals übertragen zu werden, wo er durch einen zum Verschlüsselungsaigorithmus inversen Algorithmus entschlüsselt wird, wobei dieser erste Schlüssel in dem Sicherheitsmodul der Zentraleinheit durch einen im Modul der Zentraleinheit enthaltenen Diversifikationsalgorithmus (CPd) und Verschlüsselungsalgorithmus (CPdc) diversifiziert und verschlüsselt wird (CPdc), um zur Benutzerkarte übertragen zu werden, wo er durch einen zum Verschlüsselungsalgorithmus inversen Algorithmus entschlüsselt wird.
6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß der Verschlüsselungsalgorithmus des ersten, vom Lademodul (MCH) zum Sicherheitsmodul (MSC1) der Zentraleinheit übertragenen Betriebsschlüssels (CPc1) den Basisschlüssel (CP) dieses ersten Schlüssels benutzt, wie auch einen ersten diversifizierten Transportschlüssel (CTd), der durch einen im Lademodul enthaltenen Diversifikationsalgorithmus erhalten wird und einen im Lademodul enthaltenen Basisschlüssel (CT) des ersten Transportschlüssels benutzt, sowie die aus dem Sicherheitsmodul (MSC1) der Zentraleinheit stammenden Diversifikationsinformationen.
7. Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß der Verschlüsselungsalgorithmus des ersten verschlüsselten, vom Sicherheitsmodul (MSC1) der Zentraleinheit zum Sicherheitsmodul (MST) des Terminals übertragenen Schiüsseis (CPc2) diesen ersten im Sicherheitsmodul (MSC1) der Zentraleinheit enthaltenen Schlüssels (CP) benutzt, wie auch einen diversifizierten Kommunikationsschlüssel (CXd), der im Sicherheitsmodul (MST) des Terminals eingespeichert und im Sicherheitsmodul der Zentraleinheit durch einen Diversifikationsalgorithmus, der den Basisschlüssel (CX) dieses diversifizierten, im Sicherheitsmodui (MSC1) der Zentraleinheit eingespeicherten Kommunikationsschlüssels benutzt, berechnet wird, sowie aus dem Sicherheitsmodul (MST1) des Terminals stammende Diversifikationsinformationen.
8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, daß der im Sicherheitsmodul (MSC1) der Zentraleinheit eingespeicherte Basiskommunikationsschlüssel (CX) in verschlüsselter Form (CXc) vom Lademodul (MCH) zum Sicherheitsmodul der Zentraleinheit übertragen wird, wobei das Verschlüsseln einen im Lademodul enthaltenen Verschlüsselungsalgorithmus und den im Lademodul enthaltenen Basisschiüssel (CX) benutzt, wie auch den ersten diversifizierten, im Lademodul berechneten Transportschlüssel (CTd1), wobei der in das Sicherheitsmodul (MST1) des Terminals einzuspeichernde, diversifizierte Kommunikationsschiüssel (CXd) vom Lademodui (MCH) zum Sicherheitsmodul des Terminals in diversifizierter und verschlüsselter Form (CXdc) übertragen wird, wobei die Diversifikation (CXd) dieses Schlüssels einen Diversifikationsalgorithmus des Ladungsmoduls benutzt, der den im Lademodul enthaltenen Basiskommunikationsschlüssel (CX) sowie die vom Sicherheitsmodul des Terminals (MST1) stammenden Diversifikationsinformationen benutzt, wobei das Verschlüsseln des diversifizierten Kommunikationsschlüssels (Cxdc) einen Verschlüsselungsalgorithmus benutzt, der den diversifizierten Kommunikationsschlüssel (CXd) benutzt, sowie einen zweiten diversifizierten Transportschlüssel (CTd2), der durch einen im Ladungsmodul enthaltenen Diversifikationsalgorithmus erhalten wird und den im Lademodul enthaltenen Basisschlüssel (CT) des zweiten Transportschlüssels benutzt, sowie aus dem Sicherheitsmodul (MST1) des Terminals stammende Diversifikationsinformationen.
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, daß der im Sicherheitsmodul (MC1) der Zentraleinheit enthaltene Diversifikationsalgorithmus zum Diversifizieren (CPd) eines zu einer Benutzerkarte zu übertragenden Betriebsschlüssels den in diesem Sicherheitsmodul enthaltenen Basisschlüssel (CP) dieses Betriebsschlüssels benutzt, wie auch aus der Benutzerkarte stammende Diversifikationsinformationen, wobei das Verschlüsseln des diversifizierten Betriebsschlüssels (CPdc) durch einen im Sicherheitsmodul der Zentraleinheit enthaltenen Algorithmus erreicht wird und den diversifizierten Betriebsschlüssel (CPd) benutzt, wie auch einen diversifizierter Zugangsschlüssel (COd), der in der Benutzerkarte eingespeichert und im Sicherheitsmodul der Zentraleinheit durch einen einen Basisschlüssel (CO) dieses im Sicherheitsmodul der Zentraleinheit eingespeicherten Zugangsschlüssels nutzenden Algorithmus berechnet wird, wie auch von der Benutzerkarte stammende Diversifikationsinformationen.
10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, daß der im Sicherheitsmodul der Zentraleinheit eingespeicherte Basiszugangsschlüssel (CO) in verschlüsselter Form (COc) durch das Lademodul übertragen wird, wobei das Verschlüsseln dieses Basisschlüssels durch einen im Lademodul enthaltenen Algorithmus erhalten wird und den ersten diversifizierten Transportschlüssel (CTd1) benutzt.
11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, daß der in der Benutzerkarte eingespeicherte, diversifizierte Zugangsschiüssel (COd) zur Benutzerkarte in verschlüsselter Form (COdc) durch das Sicherheitsmodul (MSC1) der Zentraleinheit übertragen wird, wobei das Verschlüsseln dieses diversifizierten Zugangsschlüssels einen im Sicherheitsmodul der Zentraleinheit enthaltenen Algorithmus und den diversifizierten Zugangsschlüssel (COd) benutzt, sowie einen diversifizierten Herstellungsschlüssel (CFd), der vorher in die Karte eingespeichert und durch ein Sicherheitsmodul (MC1), ausgehend von einem Basisherstellungsschlüssel (CF), berechnet wird.
12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, daß der vorher in die Benutzerkarten eingespeicherte Basisschlüssel (CF) der diversifizierten Herstellungsschlüssel zu dem Sicherheitsmodul der Zentraleinheit in verschlüsselter Form (CFc) übertragen wird, wobei das Lademodul einen den Basisschlüssel (CF) der vorher eingespeicherten diversifizierten Schlüssel benutzenden Verschlüsselungsalgorithmus sowie den ersten Transportschlüssel (CDd1), der durch das Lademodul berechnet wird und sich im Sicherheitsmodul (MSC1) der Zentraleinheit befindet, enthält.
13. Verfahren nach einem der Ansprüche 6, 8, 10, dadurch gekennzeichnet, daß der erste und der zweite diversifizierte Transportschlüssel vorher in das Sicherheitsmodul (MSC1) der Zentraleinheit bzw. in das Sicherheitsmodul (MST1) des Terminais eingespeichert werden.
14. Anwendung des Verfahrens nach einem der Ansprüche 1 bis 13 in einem Netzwerk, das aus einer Zentraleinheit (C1) und wenigstens einem Terminal (T1) besteht, die jeder wenigstens ein Sicherheitsmodul (MSC1, MST1) enthalten, dadurch gekennzeichnet, daß vor der Bereitstellung der Sicherheitsmodule im Netzwerk ein vorbestimmter, einem Lademodul entsprechender, diversifizierter Transportschlüssel in jedem von ihnen eingespeichert wird.
15. Verwendung nach Anspruch 14, dadurch gekennzeichnet, daß das Netzwerk mit Benutzerkarten (U1) zusammenarbeitet, wobei in jeder von ihnen vor der Ausführung der Dienstleistung wenigstens ein diversifizierter Zugangsschlüssel (COd) eingespeichert wird.
DE8888400793T 1987-04-03 1988-04-01 Verfahren zur uebertragung geheimer schluessel zu sicherheitsmodulen und benutzerkarten in einem datenverarbeitungsnetz. Expired - Lifetime DE3877401T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR8704729A FR2613565B1 (fr) 1987-04-03 1987-04-03 Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations

Publications (2)

Publication Number Publication Date
DE3877401D1 DE3877401D1 (de) 1993-02-25
DE3877401T2 true DE3877401T2 (de) 1993-05-06

Family

ID=9349779

Family Applications (1)

Application Number Title Priority Date Filing Date
DE8888400793T Expired - Lifetime DE3877401T2 (de) 1987-04-03 1988-04-01 Verfahren zur uebertragung geheimer schluessel zu sicherheitsmodulen und benutzerkarten in einem datenverarbeitungsnetz.

Country Status (13)

Country Link
US (1) US4910773A (de)
EP (1) EP0285520B1 (de)
JP (1) JPH0793622B2 (de)
AT (1) ATE84651T1 (de)
CA (1) CA1299266C (de)
DE (1) DE3877401T2 (de)
DK (1) DK171320B1 (de)
ES (1) ES2037852T3 (de)
FI (1) FI88766C (de)
FR (1) FR2613565B1 (de)
HK (1) HK92195A (de)
MX (1) MX169350B (de)
NO (1) NO174730C (de)

Families Citing this family (130)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5146575A (en) * 1986-11-05 1992-09-08 International Business Machines Corp. Implementing privilege on microprocessor systems for use in software asset protection
US4969188A (en) * 1987-02-17 1990-11-06 Gretag Aktiengesellschaft Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management
EP0439609B1 (de) * 1988-10-18 1997-07-09 Oki Electric Industry Company, Limited Klassifizierungssystem für persönliche geheimzahlen
JPH02251880A (ja) * 1989-03-25 1990-10-09 Fujitsu Ltd パスワードセキユリテイ方式
DK279089D0 (da) * 1989-06-07 1989-06-07 Kommunedata I S Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden
NO168860C (no) * 1989-11-13 1992-04-08 Alcatel Stk As Kommunikasjonsnettverk
USRE36310E (en) * 1990-06-07 1999-09-21 Kommunedata I/S Method of transferring data, between computer systems using electronic cards
FR2666671B1 (fr) * 1990-09-12 1994-08-05 Gemplus Card Int Procede de gestion d'un programme d'application charge dans un support a microcircuit.
US5144664A (en) * 1990-11-16 1992-09-01 General Instrument Corporation Apparatus and method for upgrading terminals to maintain a secure communication network
US5185795A (en) * 1991-02-27 1993-02-09 Motorola, Inc. Authentication of rekey messages in a communication system
FR2680589A1 (fr) * 1991-08-19 1993-02-26 France Telecom Procede d'emission et de reception de programmes personnalises.
JPH06175905A (ja) * 1992-12-03 1994-06-24 Fujitsu Ltd 暗号化ファイル共有方法
US5491752A (en) * 1993-03-18 1996-02-13 Digital Equipment Corporation, Patent Law Group System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
US5483598A (en) * 1993-07-01 1996-01-09 Digital Equipment Corp., Patent Law Group Message encryption using a hash function
US5475763A (en) * 1993-07-01 1995-12-12 Digital Equipment Corp., Patent Law Group Method of deriving a per-message signature for a DSS or El Gamal encryption system
US5351295A (en) * 1993-07-01 1994-09-27 Digital Equipment Corporation Secure method of neighbor discovery over a multiaccess medium
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
DE19649292A1 (de) * 1996-11-28 1998-06-04 Deutsche Telekom Ag Verfahren zum Sichern eines durch eine Schlüsselhierarchie geschützten Systems
DE19747827C2 (de) * 1997-02-03 2002-08-14 Mannesmann Ag Verfahren und Einrichtung zur Einbringung eines Dienstschlüssels in ein Endgerät
WO1998034371A1 (de) * 1997-02-03 1998-08-06 Mannesmann Ag Verfahren und einrichtung zur einbringung eines dienstschlüssels in ein endgerät
US6738907B1 (en) 1998-01-20 2004-05-18 Novell, Inc. Maintaining a soft-token private key store in a distributed environment
FI107769B (fi) * 1999-12-23 2001-09-28 Setec Oy Salaisen avaimen käsittely
FR2810139B1 (fr) * 2000-06-08 2002-08-23 Bull Cp8 Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
US8281136B2 (en) * 2005-10-21 2012-10-02 Novell, Inc. Techniques for key distribution for use in encrypted communications
US8627406B2 (en) 2007-07-31 2014-01-07 Bull S.A.S Device for protection of the data and executable codes of a computer system
US8681991B2 (en) * 2008-04-01 2014-03-25 Kaba Ag System and method for providing user media
US10546444B2 (en) 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication
US10607214B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10511443B1 (en) 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771254B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for email-based card activation
US10623393B1 (en) 2018-10-02 2020-04-14 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
MX2021002904A (es) 2018-10-02 2021-06-08 Capital One Services Llc Sistemas y metodos para autentificacion criptografica de tarjetas sin contacto.
US10771253B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10592710B1 (en) 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3113590A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10748138B2 (en) 2018-10-02 2020-08-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10581611B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072474A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11210664B2 (en) 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
WO2020072670A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
KR20210069033A (ko) 2018-10-02 2021-06-10 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
US10505738B1 (en) 2018-10-02 2019-12-10 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072552A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10582386B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072583A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for establishing identity for order pick up
US10607216B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072440A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10554411B1 (en) 2018-10-02 2020-02-04 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10579998B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
AU2019351906A1 (en) 2018-10-02 2021-03-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10949520B2 (en) 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
US10797882B2 (en) 2018-10-02 2020-10-06 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10542036B1 (en) 2018-10-02 2020-01-21 Capital One Services, Llc Systems and methods for signaling an attack on contactless cards
US10565587B1 (en) 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10489781B1 (en) 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115142A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10909527B2 (en) 2018-10-02 2021-02-02 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
US11361302B2 (en) 2019-01-11 2022-06-14 Capital One Services, Llc Systems and methods for touch screen interface interaction using a card overlay
US11037136B2 (en) 2019-01-24 2021-06-15 Capital One Services, Llc Tap to autofill card data
US10510074B1 (en) 2019-02-01 2019-12-17 Capital One Services, Llc One-tap payment using a contactless card
US10467622B1 (en) 2019-02-01 2019-11-05 Capital One Services, Llc Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms
US11120453B2 (en) 2019-02-01 2021-09-14 Capital One Services, Llc Tap card to securely generate card data to copy to clipboard
US10425129B1 (en) 2019-02-27 2019-09-24 Capital One Services, Llc Techniques to reduce power consumption in near field communication systems
US10523708B1 (en) 2019-03-18 2019-12-31 Capital One Services, Llc System and method for second factor authentication of customer support calls
US10984416B2 (en) 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
US10643420B1 (en) 2019-03-20 2020-05-05 Capital One Services, Llc Contextual tapping engine
US10438437B1 (en) 2019-03-20 2019-10-08 Capital One Services, Llc Tap to copy data to clipboard via NFC
US10535062B1 (en) 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
US10970712B2 (en) 2019-03-21 2021-04-06 Capital One Services, Llc Delegated administration of permissions using a contactless card
US10467445B1 (en) 2019-03-28 2019-11-05 Capital One Services, Llc Devices and methods for contactless card alignment with a foldable mobile device
US11521262B2 (en) 2019-05-28 2022-12-06 Capital One Services, Llc NFC enhanced augmented reality information overlays
US10516447B1 (en) 2019-06-17 2019-12-24 Capital One Services, Llc Dynamic power levels in NFC card communications
US11694187B2 (en) 2019-07-03 2023-07-04 Capital One Services, Llc Constraining transactional capabilities for contactless cards
US10871958B1 (en) 2019-07-03 2020-12-22 Capital One Services, Llc Techniques to perform applet programming
US11392933B2 (en) 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US10713649B1 (en) 2019-07-09 2020-07-14 Capital One Services, Llc System and method enabling mobile near-field communication to update display on a payment card
US10885514B1 (en) 2019-07-15 2021-01-05 Capital One Services, Llc System and method for using image data to trigger contactless card transactions
US10498401B1 (en) 2019-07-15 2019-12-03 Capital One Services, Llc System and method for guiding card positioning using phone sensors
US10832271B1 (en) 2019-07-17 2020-11-10 Capital One Services, Llc Verified reviews using a contactless card
US10733601B1 (en) 2019-07-17 2020-08-04 Capital One Services, Llc Body area network facilitated authentication or payment authorization
US11182771B2 (en) 2019-07-17 2021-11-23 Capital One Services, Llc System for value loading onto in-vehicle device
US11521213B2 (en) 2019-07-18 2022-12-06 Capital One Services, Llc Continuous authentication for digital services based on contactless card positioning
US10506426B1 (en) 2019-07-19 2019-12-10 Capital One Services, Llc Techniques for call authentication
US10541995B1 (en) 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
WO2021066823A1 (en) 2019-10-02 2021-04-08 Capital One Services, Llc Client device authentication using contactless legacy magnetic stripe data
US10885410B1 (en) 2019-12-23 2021-01-05 Capital One Services, Llc Generating barcodes utilizing cryptographic techniques
US11651361B2 (en) 2019-12-23 2023-05-16 Capital One Services, Llc Secure authentication based on passport data stored in a contactless card
US10733283B1 (en) 2019-12-23 2020-08-04 Capital One Services, Llc Secure password generation and management using NFC and contactless smart cards
US10657754B1 (en) 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US11113685B2 (en) 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
US11615395B2 (en) 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
US10862540B1 (en) 2019-12-23 2020-12-08 Capital One Services, Llc Method for mapping NFC field strength and location on mobile devices
US10853795B1 (en) 2019-12-24 2020-12-01 Capital One Services, Llc Secure authentication based on identity data stored in a contactless card
US11200563B2 (en) 2019-12-24 2021-12-14 Capital One Services, Llc Account registration using a contactless card
US10664941B1 (en) 2019-12-24 2020-05-26 Capital One Services, Llc Steganographic image encoding of biometric template information on a card
US10757574B1 (en) 2019-12-26 2020-08-25 Capital One Services, Llc Multi-factor authentication providing a credential via a contactless card for secure messaging
US10909544B1 (en) 2019-12-26 2021-02-02 Capital One Services, Llc Accessing and utilizing multiple loyalty point accounts
US11038688B1 (en) 2019-12-30 2021-06-15 Capital One Services, Llc Techniques to control applets for contactless cards
US10860914B1 (en) 2019-12-31 2020-12-08 Capital One Services, Llc Contactless card and method of assembly
US11455620B2 (en) 2019-12-31 2022-09-27 Capital One Services, Llc Tapping a contactless card to a computing device to provision a virtual number
US11210656B2 (en) 2020-04-13 2021-12-28 Capital One Services, Llc Determining specific terms for contactless card activation
US10861006B1 (en) 2020-04-30 2020-12-08 Capital One Services, Llc Systems and methods for data access control using a short-range transceiver
US11823175B2 (en) 2020-04-30 2023-11-21 Capital One Services, Llc Intelligent card unlock
US11222342B2 (en) 2020-04-30 2022-01-11 Capital One Services, Llc Accurate images in graphical user interfaces to enable data transfer
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys
US11030339B1 (en) 2020-04-30 2021-06-08 Capital One Services, Llc Systems and methods for data access control of personal user data using a short-range transceiver
US10963865B1 (en) 2020-05-12 2021-03-30 Capital One Services, Llc Augmented reality card activation experience
US11063979B1 (en) 2020-05-18 2021-07-13 Capital One Services, Llc Enabling communications between applications in a mobile operating system
US11100511B1 (en) 2020-05-18 2021-08-24 Capital One Services, Llc Application-based point of sale system in mobile operating systems
US11062098B1 (en) 2020-08-11 2021-07-13 Capital One Services, Llc Augmented reality information display and interaction via NFC based authentication
US11165586B1 (en) 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11482312B2 (en) 2020-10-30 2022-10-25 Capital One Services, Llc Secure verification of medical status using a contactless card
US11373169B2 (en) 2020-11-03 2022-06-28 Capital One Services, Llc Web-based activation of contactless cards
US11216799B1 (en) 2021-01-04 2022-01-04 Capital One Services, Llc Secure generation of one-time passcodes using a contactless card
US11682012B2 (en) 2021-01-27 2023-06-20 Capital One Services, Llc Contactless delivery systems and methods
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
US11792001B2 (en) 2021-01-28 2023-10-17 Capital One Services, Llc Systems and methods for secure reprovisioning
US11562358B2 (en) 2021-01-28 2023-01-24 Capital One Services, Llc Systems and methods for near field contactless card communication and cryptographic authentication
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators
US11777933B2 (en) 2021-02-03 2023-10-03 Capital One Services, Llc URL-based authentication for payment cards
US11637826B2 (en) 2021-02-24 2023-04-25 Capital One Services, Llc Establishing authentication persistence
US11245438B1 (en) 2021-03-26 2022-02-08 Capital One Services, Llc Network-enabled smart apparatus and systems and methods for activating and provisioning same
US11935035B2 (en) 2021-04-20 2024-03-19 Capital One Services, Llc Techniques to utilize resource locators by a contactless card to perform a sequence of operations
US11961089B2 (en) 2021-04-20 2024-04-16 Capital One Services, Llc On-demand applications to extend web services
US11902442B2 (en) 2021-04-22 2024-02-13 Capital One Services, Llc Secure management of accounts on display devices using a contactless card
US11354555B1 (en) 2021-05-04 2022-06-07 Capital One Services, Llc Methods, mediums, and systems for applying a display to a transaction card
US12041172B2 (en) 2021-06-25 2024-07-16 Capital One Services, Llc Cryptographic authentication to control access to storage devices
US12061682B2 (en) 2021-07-19 2024-08-13 Capital One Services, Llc System and method to perform digital authentication using multiple channels of communication
US12062258B2 (en) 2021-09-16 2024-08-13 Capital One Services, Llc Use of a payment card to unlock a lock
US12069173B2 (en) 2021-12-15 2024-08-20 Capital One Services, Llc Key recovery based on contactless card authentication

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
US4193131A (en) * 1977-12-05 1980-03-11 International Business Machines Corporation Cryptographic verification of operational keys used in communication networks
US4203166A (en) * 1977-12-05 1980-05-13 International Business Machines Corporation Cryptographic file security for multiple domain networks
FR2469760A1 (fr) * 1979-11-09 1981-05-22 Cii Honeywell Bull Procede et systeme d'identification de personnes demandant l'acces a certains milieux
US4578530A (en) * 1981-06-26 1986-03-25 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4500750A (en) * 1981-12-30 1985-02-19 International Business Machines Corporation Cryptographic application for interbank verification
GB2131586B (en) * 1982-12-03 1985-11-20 Burroughs Corp Autoteller systems
EP0118995A1 (de) * 1983-02-22 1984-09-19 BRITISH TELECOMMUNICATIONS public limited company Erzeugung von Identifizierungsschlüsseln
NL8301458A (nl) * 1983-04-26 1984-11-16 Philips Nv Werkwijze voor het distribueren en benutten van vercijferingssleutels.
JPS6163128A (ja) * 1984-09-04 1986-04-01 Nippon Telegr & Teleph Corp <Ntt> 暗号鍵配送方式
US4694492A (en) * 1984-11-09 1987-09-15 Pirmasafe, Inc. Computer communications security control system
JPH0691527B2 (ja) * 1985-03-08 1994-11-14 株式会社東芝 通信ネツトワ−クシステム
US4649233A (en) * 1985-04-11 1987-03-10 International Business Machines Corporation Method for establishing user authenication with composite session keys among cryptographically communicating nodes
US4731840A (en) * 1985-05-06 1988-03-15 The United States Of America As Represented By The United States Department Of Energy Method for encryption and transmission of digital keying data

Also Published As

Publication number Publication date
MX169350B (es) 1993-06-30
HK92195A (en) 1995-06-16
NO174730B (no) 1994-03-14
FI88766C (fi) 1993-06-28
CA1299266C (fr) 1992-04-21
FR2613565B1 (fr) 1989-06-23
NO881437D0 (no) 1988-03-30
FI881540A0 (fi) 1988-03-31
FR2613565A1 (fr) 1988-10-07
US4910773A (en) 1990-03-20
JPH0793622B2 (ja) 1995-10-09
EP0285520A1 (de) 1988-10-05
NO174730C (no) 1994-06-22
FI88766B (fi) 1993-03-15
DE3877401D1 (de) 1993-02-25
DK171320B1 (da) 1996-09-02
EP0285520B1 (de) 1993-01-13
FI881540A (fi) 1988-10-04
DK181888A (da) 1988-10-04
JPH01173939A (ja) 1989-07-10
ATE84651T1 (de) 1993-01-15
ES2037852T3 (es) 1993-07-01
DK181888D0 (da) 1988-03-30
NO881437L (no) 1988-10-04

Similar Documents

Publication Publication Date Title
DE3877401T2 (de) Verfahren zur uebertragung geheimer schluessel zu sicherheitsmodulen und benutzerkarten in einem datenverarbeitungsnetz.
DE69626530T2 (de) Schutz von software gegen benutzung ohne erlaubnis
DE69531278T2 (de) Verfahren und Vorrichtung zum Laden einer geschützten Speicherzone in einem Datenverarbeitungsgerät
DE60128785T2 (de) Aktivieren und Deaktivieren von Softwarefunktionen
DE69528557T2 (de) Verfahren zur Realisierung geschützten Zugriffs auf gemeinsame Informationen
DE19532067C1 (de) Verfahren und Einrichtung zur Einprogrammierung von Betriebsdaten in Fahrzeugbauteile
DE69627270T2 (de) Sicherheitssystem zum Schutz von Informationen auf Speichermedien
DE69814406T2 (de) Tragbare elektronische vorrichtung für systeme zur gesicherten kommunikation und verfahren zur initialisierung der parameter
DE69730712T2 (de) Kommunikationssystem mit gesicherter, unabhängiger verwaltung mehrerer anwendungen pro gebraucherkarte, gebraucherkarte und verwaltungsverfahren dafür
DE69737759T2 (de) Verfahren zur Herstellung sicherer Verbindungen, und Verschlüsselungs/Entschlüsselungs-Gerät dazu
EP0654919A2 (de) Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Informationsübertragungssystems nach dem Challenge-and-Response-Prinzip
DE3407642A1 (de) Verfahren und einrichtung zur sicherung des zugriffs zu dateien
DE102012110499A1 (de) Sicherheitszugangsverfahren für elektronische Automobil-Steuergeräte
EP3649625B1 (de) Verfahren zur delegation von zugriffsrechten
EP0805607B1 (de) Verfahren zum Zugriff auf zumindest einen Teil der Daten einer Mikroprozessorkarte
EP0730253A2 (de) Verfahren zur Erzeugung und Verteilung unpersonalisierter vertraulicher elektronischer Schlüssel
DE19716111A1 (de) Verfahren zur gegenseitigen Authentifizierung zweier Einheiten
EP1073019A2 (de) Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
DE69826778T2 (de) Vorrichtungen zum Verschlüsseln und Entschlüsseln einer Schlüsselwiedergewinnungsbedingung
EP1784756B1 (de) Verfahren und sicherheitssystem zur sicheren und eindeutigen kodierung eines sicherheitsmoduls
DE4442357A1 (de) Verfahren und Anordnung zur Sicherung von Daten
DE10065684A1 (de) System und Verfahren zum Erteilen der Laufberechtigung für ein auf einem Rechner installiertes Programm
DE3705736A1 (de) Verfahren zum sichern von programmen und zur integritaetskontrolle gesicherter programme
DE69016764T2 (de) Verfahren zur Erzeugung einer Pseudozufallszahl in einem tragbaren elektronischen Gegenständesystem und ein System zur Ausführung dieses Verfahrens.
DE10324507A1 (de) Verfahren zum Laden von Daten in eine Speichereinrichtung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: CP8 TECHNOLOGIES, PARIS, LA DEFENSE, FR