DE3877401T2 - Verfahren zur uebertragung geheimer schluessel zu sicherheitsmodulen und benutzerkarten in einem datenverarbeitungsnetz. - Google Patents
Verfahren zur uebertragung geheimer schluessel zu sicherheitsmodulen und benutzerkarten in einem datenverarbeitungsnetz.Info
- Publication number
- DE3877401T2 DE3877401T2 DE8888400793T DE3877401T DE3877401T2 DE 3877401 T2 DE3877401 T2 DE 3877401T2 DE 8888400793 T DE8888400793 T DE 8888400793T DE 3877401 T DE3877401 T DE 3877401T DE 3877401 T2 DE3877401 T2 DE 3877401T2
- Authority
- DE
- Germany
- Prior art keywords
- key
- module
- diversified
- security module
- algorithm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims abstract description 39
- 238000012545 processing Methods 0.000 title description 5
- 238000004891 communication Methods 0.000 claims description 32
- 230000005540 biological transmission Effects 0.000 claims description 13
- 238000004519 manufacturing process Methods 0.000 claims description 12
- 101150117600 msc1 gene Proteins 0.000 abstract description 55
- 102100032813 Hepatocyte growth factor-like protein Human genes 0.000 abstract description 28
- 101001066435 Homo sapiens Hepatocyte growth factor-like protein Proteins 0.000 abstract description 28
- 101000880431 Homo sapiens Serine/threonine-protein kinase 4 Proteins 0.000 abstract description 28
- 230000001747 exhibiting effect Effects 0.000 abstract 1
- 238000009877 rendering Methods 0.000 abstract 1
- 239000013256 coordination polymer Substances 0.000 description 26
- 230000010365 information processing Effects 0.000 description 7
- 238000012546 transfer Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000002441 reversible effect Effects 0.000 description 2
- 230000006378 damage Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3672—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
- Communication Control (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Bus Control (AREA)
Description
- Die Erfindung betrifft ein verfahren zum übermitteln von geheimen Schlüssein und insbesondere von Betriebsschlüsseln einer neuen Dienstleistung zu Sicherheitsmodulen und Benutzerkarten in einem Netzwerk zur Informationsverarbeitung.
- Die Erfindung eignet sich insbesondere zum Installieren und Betreiben einer neuen Dienstleistung in einem bereits bestehenden Netzwerk. Sie erlaubt ebenfalls dem Benutzer einer Karte zur Informationsspeicherung und -verarbeitung den Zugang zu einer neuen oder bereits existierenden Dienstleistung in einem Netzwerk.
- Ein Netzwerk setzt sich aus mehreren Einheiten zur Informationsverarbeitung oder zum Informationsaustausch zusammen, wie z.B. ein oder mehrere Zentraleinheiten zur Informationsverarbeitung, ein oder mehrere Terminals, die mit jeder Zentraleinheit verbunden sind und die mit den Benutzerkarten für Dienstleistungen Informationen austauschen können. Die Dienstleistungen können z.B. Angebote einer Bank, eines Versandgeschäftes, etc. sein. Es ist bekannt, daß in einem Netzwerk jede Einheit zur Informationsverarbeitung oder zum Informationsaustauscheinheit selbst ein Sicherheitsmodul aufweist, das im allgemeinen einen mit einem Speicher verbundenen als Festkörperbauelement ausgeführten Mikroprozessor enthält. Jedes Sicherheitsinodul ermöglicht einem ermächtigten Organ, in dieses Modul wenigstens einen geheimen Basisschlüssei zu laden. Das sicherheitsmodul kann ausgehend von diesem Basisschlüssel durch einen geeigneten Diversifikationslogarithmus wenigstens einen diversifizierten Schlüssel berechnen. Jedes Sicherheitsmodul kann insbesondere durch ein geeignetes Programm einen diversifizierten Schlüssel, wie er ausgehend von einem vorbestimmten Basisschlüssel ausgearbeitet worden ist, authentisisiert werden.
- Die Benutzerkarte selbst ist als ein Sicherheitsmodul konzipiert.
- Ein Sicherheitsmodul dieser Art, das ein Verfahren zur Diversifikation eines Basisschlüssels und zur Authentisierung des erhaltenen, diversifizierten Schlüssels zeigt, ist in der europäischen Patentanmeldung EP-A 0 253 722 mit demselben Anmelder, offengelegt am 20.1.1988, beschrieben.
- Jedes Sicherheitsmodul, das zu einer Einheit zur Informationsverarbeitung oder zum Informationsaustausch gehört oder eine Benutzerkarte für ein Netzwerk bildet, enthält einen diversifizierten Schlüssel, wenn das Netzwerk für eine vorbestimmte Dienstleistung arbeitet.
- Es ist bekannt, daß die diversifizierten und geheimen Schlüssel, die verschiedenen Modulen eines Informationsaustausch- Netzwerks ermöglichen, für die oben erwähnte Authentisierung zu sorgen, in verschiedene Sicherheitsmodule des Netzwerkes durch den Hersteller dieser Module oder durch ein ermächtigtes Organ als eine lokale Oberaufsicht eingespeichert werden, um jeden Betrüger daran zu hindern, die Basisschlüssel und die ausgehend von diesen Basisschlüsseln berechneten, diversifizierten geheimen Schlüssel zu erkennen.
- So hat jedes Sicherheitsmodul einen eigenen geheimen diversifizierten Schlüssel, der sich von den geheimen, diversifizierten Schlüssein, die den anderen Sicherheitsmodulen oder der Karte zugewiesen sind, unterscheidet. Diese diversifizierten Schlüssel ermöglichen es jedem Sicherheitsmodul im Netzwerk (die Karte selbst kann als ein Sicherheitsmodul betrachtet werden) zu verifizieren, daß der diversifizierte, in ein vorbestimmtes Modul eingespeicherte Schlüssel wirklich zu dem geheimen Basisschlüssel paßt, der es ermöglicht hat, diesen geheimen, diversifizierten Schlüssel zu erhalten; dieser Basisschlüssel wird in ein weiteres Sicherheitsmodul eingespeichert, an das das vorbestimmte Modul angeschlossen ist.
- Dieser Vorgang zur Authentisierung oder zur Beglaubigung der diversifizierten Schlüssel wird in der zitierten europäischen Patentanmeldung beschrieben.
- Die Nutzbarmachung einer neuen Dienstleistung in einem Netzwerk erfordert, wenn er die geheimen Basisschlüssel und die geheimen, diversifizierten, jeweils von diesen Basisschlüssein erhaltenen Schlüssel verwendet sowie das weiter oben beschriebene Verfahren zur Authentisierung der diversifizierten Schlüssel anwendet, außerdem die Eingabe geheimer Basisschlüssel in die Sicherheitsmodule des Netzwerks für die Nutzung dieser Dienstleistungen; diese Nutzungsschlüssel werden nur im letzten Sicherheitsmodul des Netzwerks (z.B. in der Benutzerkarte) diversifiziert, so daß sie diesem letzten Modul den Zugang zur neuen Dienstleistung ermöglichen, wenn es in das Netzwerk eingeführt wird.
- Bis jetzt nicht bekannt ist jedoch, eine neue Dienstleistung in ein bestehendes Netzwerk einzuführen, ohne daß die Sicherheitsmodule (einschließlich der Benutzerkarten) dieses Netzwerks zu einem für die Oberaufsicht ermächtigten Organ zurückgeschickt werden müssen, damit dieses in diese Module die geheimen Betriebsschlüssel (diversifiziert in der Benutzerkarte) für diese neue Dienstleistung einspeichert.
- Daraus folgt, daß die Einführung einer neuen Dienstleistung kompliziert ist, da sie das Zurückziehen der Sicherheitsmodule aus dem Netzwerk, um sie an das ermächtigte Organ zurückzuschicken, und anschließend den Wiedereinbau der Module in das Netzwerk erforderlich macht. Diese Arbeiten sind zeitaufwendig und setzen das Netzwerk während ihrer Ausführung außer Betrieb; sie sind deshalb kostspielig. Weiterhin besteht das Risiko des Ausfalls oder der Zerstörung eines oder mehrerer der vorübergehend aus dem Netzwerk herausgenommenen Sicherheitsmodule oder das Risiko einer Unterschlagung dieser Module durch einen Betrüger.
- So beschreibt z.B. der in der "I.B.M. Technicai Disclosure Bulletin", Bd. 22, Nr. 2, Juli 1979, Seiten 629-631, veröffentlichte Artikel ein Verfahren zur Bereitstellung von Benutzerschlüsseln in einem Multiuser-Netzwerk.
- Die Zuordnung ein oder mehrerer neuer Stationen in dem Netzwerk, d.h. eigentlich die Einführung einer oder mehrerer neuer Dienstleistungen in ein bestehendes Netzwerk, erfordert, daß ein in jeder der alten Stationen gespeichertes Verzeichnis modifiziert wird, um jede neue Station zu berücksichtigen, und daß ein Verzeichnis in jeder neuen Station gespeichert wird, damit alle Stationen untereinander in sicherer Weise Informationen austauschen können. Solange dieser Arbeitsvorgang nicht vollständig ausgeführt ist, kann das Netzwerk mit den neuen Stationen nicht arbeiten: es ist also funktionsuntüchtig; deswegen ist während der Änderungen der Verzeichnisse der alten Stationen das Netzwerk nicht funktionsfähig.
- Die Erfindung hat zur Aufgabe, diesen Nachteilen abzuhelfen und insbesondere die Einführung einer neuen Dienstleistung in ein bestehendes Netzwerk zu ermöglichen sowie den Zugang zu dieser neuen Dienstleistung durch den Benutzer, ohne daß die Sicherheitsmodule der verschiedenen Module dieses Netzwerkes sowie die Benutzerkarten zu einem ermächtigten Organ zurückgeschickt werden müssen, um in diese Module und diese Karten die geheimen Betriebsschlüssel dieser neuen Dienstleistung des Netzwerkes einzusetzen.
- Diese Aufgabe wird insbesondere durch die Verwendung eines Betriebsschlüssel-Lademoduls gelöst, das mit einem oder mehreren Sicherheitsmodulen des Netzwerkes verbunden ist. Die Betriebsschlüssel werden in verschiüsselter Form schrittweise den Sicherheitsmodule mit immer niedrigerer Rangstufe übergeben (das Sicherheitsmodul eines Terminals ist verbunden mit der Zentraleinheit, und dann mit der Benutzerkarte als Beispiel); diese Betriebsschlüssel werden nur in dem letzten Sicherheitsmodul (der Benutzerkarte im gewählten Beispiel) diversifiziert. Die Übertragung der Betriebsschlüssel von dem Lademodul zu den anderen Modulen des Netzwerkes, die in verschlüsselter Form ausgeführt wird, verhindert jede Verfälschung während der Übertragung.
- Die Erfindung schlägt deshalb ein Verfahren vor zum Übermitteln wenigstens eines vorbestiminten, geheimen Schlüssels zum Zwecke der Absicherung einer Dienstleistung von einem Sicherheitsmodul einer Zentraleinheit (C1) in einem Dienstleistungs-Netzwerk zu einem anderen Sicherheitsmodul eines Terminals dieses Netzwerks oder zu Benutzerkarten, die an das Terminal anschließbar sind und selbst Sicherheitsmodule bilden, das dadurch gekennzeichnet ist, daß es aus einem Übertragen eines vorbestiminten Betriebsschlüssels eines Sicherheitsmoduls, das eine vorbestimmte Rangstufe einnimmt, zu einem Sicherheitsmodul oder einer Karte mit einer Rangstufe, die niedriger als die vorbestimmte Stufe ist, in verschlüsselter Form besteht, wobei dieses Verschlüsseln aus der Verwendung eines im Modul mit der vorbestimmten Rangstufe enthaltenen Verschlüsselungsalgorithmus besteht und den vorbestimmten Betriebsschlüssel sowie wenigstens einen Transportschlüssel benutzt, der diversifiziert in das Modul mit der zur vorbestimmten Rangstufe untergeordneten Stufe eingespeichert ist, wobei dieser zum Verschlüsseln notwendige, diversifizierte Transportschlüssel durch einen im Modul mit der vorbestimmten Rangstufe enthaltenen Diversifikationsalgorithmus erhalten wird und einen Basisschlüssel dieses diversifizierten Transportschlüssels benutzt, sowie Diversifikationsinformationen, die aus dem Modul mit der niedrigeren Rangstufe stammen, wobei der vorbestimmte, verschlüsselte Betriebsschlüssel im Modul mit der zur vorbestimmten Rangstufe niedrigeren Stufe durch Anwendung eines zum Verschlüsseiungsalgorithmus inversen Entschlüsseiungsalgorithmus entschlüsselt wird.
- Gemäß einem weiteren Kennzeichen wird jeder diversifizierte Schlüssel vom Modul mit der vorbestimmten Rangstufe zum Modul mit der niedrigeren Rangstufe übertragen, um dort eingespeichert zu werden, wobei das Verfahren aus der Anwendung eines im Modul mit der vorbestimmten Rangstufe enthaltenen Verschlüsselungsalgorithmus besteht und den zu übertragenden, diversifizierten Betriebsschlüssel benutzt, sowie ein diversifizierter Transportschlüssel, der durch den im Modul mit der vorbestimmten Rangstufe enthaltenen Diversifikationsalgorithmus berechnet und im Modui mit der zu der vorbestimmten Rangstufe niedrigeren Rangstufe eingespeichert wird, und der so verschlüsselte, diversifizierte Schlüssel wird durch einen zum Verschlüsselungsaigorithmus inversen Algorithmus entschlüsselt, der im Modul mit der zur vorbestiminten Rangstufe niedrigeren Rangstufe enthalten ist.
- Gemäß einem weiteren Kennzeichen besteht das Verfahren darin, ein an das Modul mit der höchsten Rangstufe im Netzwerk anschließbares Lademodul anzuwenden, welches durch ein dazu ermächtigtes Organ eingespeicherte Basisschlüssel enthält, wobei diese Basisschlüssel den zu übermittelnden, vorbestimmten Betriebsschlüsseln entsprechen, sowie den diversifizierten Schlüsseln, die der verschlüsselten Übertragung jedes vorbestimmten, geheimen Betriebsschlüssels dienen, wobei das Lademodul wenigstens einen Diversifikationsalgorithmus für Basisschlüssel und wenigstens einen Verschlüsselungsalgorithmus für Basisschlüssel oder diversifizierte Schlüssel enthält, die zum Übermitteln der Betriebsschlüssel an die Netzwerkmodule übertragen werden müssen.
- Gemäß einem weiteren Kennzeichen werden diversifizierte Schlüssel jeweils in die Module und in die Karten durch ein dazu ermächtigtes Organ vor der Benutzung der Module und der Karten im Netzwerk eingeschrieben.
- Gemäß einem weiteren Kennzeichen besteht das Verfahren darin, mittels eines im Lademodul enthaltenen Verschlüsselungsalgorithmus einen ersten vorbestimmten, in diesem Lademodul eingespeicherten Basisschlüssel für eine Dienstleistung zu verschlüsseln, wobei dieser erste verschlüsselte Schlüssel vom Lademodul zum Sicherheitsmodul der Zentraleinheit übertragen wird, wo er durch einen zum Verschlüsselungsalgorithmus inversen Algorithmus entschlüsselt wird , wobei dieser erste Schlüssel von neuem durch einen im Sicherheitsmodul der Zentraleinheit enthaltenen Verschlüsselungsalgorithmus verschlüsselt wird, um zu dem Sicherheitsmodul des Terminals übertragen zu werden, wo er durch einen zum Verschiüsselungsalgorithmus inversen Algorithmus entschlüsselt wird, wobei dieser erste Schlüssel in dem Sicherheitsmodui der Zentraleinheit durch einen im Modul der Zentraleinheit enthaltenen Diversifikationsalgorithmus und Verschlüsselungsalgorithmus diversifiziert und verschiüsselt wird, um zur Benutzerkarte übertragen zu werden, wo er durch einen zum Verschlüsselungsalgorithmus inversen Algorithmus entschlüsselt wird.
- Gemäß einem weiteren Kennzeichen benutzt der Verschlüsselungsalgorithmus des ersten, vom Lademodul zum Sicherheitsmodul der Zentraleinheit übertragenen Betriebsschlüssels den Basisschlüssel dieses ersten Schlüssels, wie auch einen ersten diversifizierten Transportschlüssel, der durch einen im Lademodul enthaltenen Diversifikationsalgorithmus erhalten wird und einen im Lademodul enthaltenen Basisschlüssel des ersten Transportschlüssels benutzt, sowie die aus dem Sicherheitsmodul der Zentraleinheit stammenden Diversifikationsinformationen.
- Gemäß einem weiteren Kennzeichen benutzt der Verschlüsselungssalgorithmus des ersten verschlüsselten, vom Sicherheitsmodul der Zentraleinheit zum Sicherheitsmodul des Terminals übertragenen Schlüsseis diesen ersten im Sicherheitsmodul der Zentraleinheit enthaltenen Schlüssel, wie auch einen diversifizierten Kommunikationsschlüssel, der im Sicherheitsmodul des Terminals eingespeichert und im Sicherheitsmodul der Zentraleinheit durch einen Diversifikationsalgorithmus, der den Basisschlüssel dieses diversifizierten, im Sicherheitsmodul der Zentraleinheit eingespeicherten Kommunikationsschlüssels benutzt, berechnet wird, sowie aus dem Sicherheitsmodul des Terminals stammende Diversifikationsinformationen.
- Gemäß einem weiteren Kennzeichen wird der im Sicherheitsmodul der Zentraleinheit eingespeicherte Basiskommunikationsschlüssel in verschlüsselter Form vom Lademodul zum Sicherheitsmodul der Zentraleinheit übertragen, wobei das Verschlüsseln einen im Lademodul enthaltenen Verschlüsselungsalgorithmus und den im Lademodul enthaltenen Basisschlüssel benutzt, wie auch den ersten diversifizierten, im Lademodul berechneten Transportschlüssel, wobei der in das Sicherheitsmodul des Terminals einzuspeichernde, diversifizierte Kommunikationsschlüssel vom Lademodul zum Sicherheitsmodul des Terminals in diversifizierter und verschlüsselter Form übertragen wird, wobei die Diversifikation dieses Schlüssels einen Diversifikationsalgorithmus des Ladungsmoduls benutzt, der den im Lademodul enthaltenen Basiskommunikationsschlüssel sowie die vom Sicherheitsmodul des Terminals stammenden Diversifikationsinformationen benutzt, wobei das Verschlüsseln des diversifizierten Kommunikationsschlüssels einen Verschlüsselungsalgorithmus benutzt, der den diversifizierten Kommunikationsschlüssel benutzt, sowie einen zweiten diversifizierten Transportschlüssel, der durch einen im Ladungsmodul enthaltenen Diversifikationsalgorithmus erhalten wird und den im Lademodul enthaltenen Basisschlüssel des zweiten Transportschlüssels benutzt, sowie aus dem Sicherheitsmodul des Terminals stammende Diversifikationsinformationen.
- Gemäß einem weiteren Kennzeichen benutzt der im Sicherheitsmodul der Zentraleinheit enthaltene Diversifikationsalgorithmus zum Diversifizieren eines zu einer Benutzerkarte zu übertragenden Betriebsschlüssels den in diesem Sicherheitsmodul enthaltenen Basisschlüssel dieses Betriebsschlüssels benutzt, wie auch aus der Benutzerkarte stammende Diversifikationsinformationen, wobei das Verschlüsseln des diversifizierten Betriebsschlüsseis durch einen im Sicherheitsmodul der Zentraleinheit enthaltenen Algorithmus erreicht wird und den diversifizierten Betriebsschlüssel benutzt, wie auch einen diversifizierter Zugangsschlüssel, der in der Benutzerkarte eingespeichert und im Sicherheitsmodul der Zentraleinheit durch einen einen Basisschlüssel dieses im Sicherheitsmodul der Zentraleinheit eingespeicherten Zugangsschlüssels nutzenden Algorithmus berechnet wird, wie auch von der Benutzerkarte stammende Diversifikationsinformationen.
- Gemäß einem weiteren Kennzeichen wird der im Sicherheitsmodul der Zentraleinheit eingespeicherte Basiszugangsschlüssel in verschlüsselter Form durch das Lademodul übertragen, wobei das Verschlüsseln dieses Basisschlüsseis durch einen im Lademodul enthaltenen Algorithmus erhalten wird und den ersten diversifizierten Transportschlüssel benutzt.
- Gemäß einem weiteren Kennzeichen wird der in der Benutzerkarte eingespeicherte, diversifizierte Zugangsschlüssel zur Benutzerkarte in verschlüsselter Form durch das Sicherheitsmodul der Zentraleinheit übertragen, wobei das Verschlüsseln dieses diversifizierten Zugangsschlüssels einen im Sicherheitsmodul der Zentraleinheit enthaltenen Algorithmus und den diversifizierten Zugangsschlüssel benutzt, sowie einen diversifizierten Herstellungsschlüssel, der vorher in die Karte eingespeichert und durch ein Sicherheitsmodul, ausgehend von einem Basisherstellungsschlüssel, berechnet wird.
- Gemäß einem weiteren Kennzeichen wird der vorher in die Benutzerkarten eingespeicherte Basisschlüssel der diversifizierten Herstellungsschlüssel zu dem Sicherheitsmodul der Zentraleinheit in verschlüsselter Form übertragen, wobei das Lademodul einen den Basisschlüssel der vorher eingespeicherten diversifizierten Schlüssel benutzenden Verschlüsselungsalgorithmus sowie den ersten Transportschlüssel, der durch das Lademodul berechnet wird und sich im Sicherheitsmodul der Zentraleinheit befindet, enthält.
- Gemäß einem weiteren Kennzeichen werdem der erste und der zweite diversifizierte Transportschlüssel vorher in das Sicherheitsmodul der Zentraleinheit bzw. in das Sicherheitsmodul des Terminals eingespeichert.
- Weitere Eigenschaften der Erfindung ergeben sich aus der folgenden Beschreibung und aus den Zeichnungen, auf die Bezug genommen wird. In den Zeichnungen zeigen:
- Fig. 1 schematisch ein Netzwerk, in welchem das erfindungsgemäße Verfahren angewendet wird,
- Fig. 2 schematisch die Arbeitsabläufe zum Voriaden eines diversifizierten Transportschlüssels, der für den Informationsaustausch zwischen dem Ladungsmodul MCH und den Sicherheitsmodulen, die später dem Netzwerk zugeordnet werden, sorgt,
- Fig. 3 schematisch die Arbeitsabläufe zum Vorladen eines Kommunikationsschlüssels CX in einem Modul eines Netzwerkes und diversifiziert nach CXd in ein weiteres Modul, um den Betriebsschlüssel einer Dienstleistung von einem Modul zu einem anderen zu übertragen,
- Fig. 4 schematisch die Arbeitsabläufe zum Laden eines Schlüssels CP einer Dienstleistung in die Module des Netzwerkes,
- Fig. 5 schematisch die Arbeitsabläufe zum Einspeichern und zum Diversifizieren eines Schlüssels CPd einer Dienstleistung in das Modul eines Netzwerkes mit der niedrigsten Rangstufe (z.B. die Benutzerkarte),
- Fig. 6 schematisch die Arbeitsabläufe zum Einspeichern eines Zugangsschlüssels CO in Sicherheitsmodule, die den Zentraleinheiten MSC1 ausgehend von einem Lademodul MCH zugeordnet werden,
- Fig. 7 schematisch die Arbeitsabläufe zum Einspeichern des diversifizierten Zugangsschlüssels CO in ein Modul mit der niedrigsten Rangstufe (Karte) mittels eines Herstellungsschlüssels CF, der in der Karte in diversifizierter Form vorgespeichert ist und in das Modul MSC1 durch das Lademodul geladen wird, um für die Verschlüsselung des in seiner diversifizierten Form übertragenen Zugangsschlüssels zu sorgen.
- Das Netzwerk in der Ausführungsform nach Fig. 1 enthält z.B. in einem Aufbau zur Informationsverarbeitung eine Zentraleinheit C1, die mit den Terminals T1, T2 verbunden ist, die wiederum mit Benutzerkarten U1 oder U2 verbunden sein können. Selbstverständlich kann der Aufbau zur Informationsverarbeitung eine oder mehrere weitere Zentraleinheiten wie C2, weitere Terminals wie T3 und weitere Karten wie U3 enthalten, die im Ausführungsbeispiel des erfindungsgemäßen Verfahrens beim betrachteten Netzwerk nicht erscheinen, aber gegebenenfalls dort eingebaut sein könnten.
- In bekannter Weise enthält das Terminal T1 ein Sicherheitsmodul MST1, das hier nicht genauer beschrieben werden soll und das insbesondere einen Speicher und als Festkörperbauteil ausgebildete Verarbeitungsschaltungen wie z.B. einen Mikroprozessor aufweist. Diese Sicherheitsmodule ermöglichen das Einspeichern von geheimen Schlüssein, die z.B. durch geeignete Algorithmen das Erkennen der Benutzerkarte erlauben; dieses Modul ermöglicht gleichfalls Verschlüsselungsalgorithmen, die an die Karte U1 oder an die Zentraleinheit C1 gelieferten Informationen zu verschlüsseln. Die Algorithmen sind weiterhin reversibel, um auf dieselbe Weise für ein Entschlüssein der von der Zentraleinheit C1 oder einem Terminal T2 oder der Karte U1 kommenden Informationen oder Schlüssel zu sorgen. Der zum Einsatz kommende Festkörper-Mikroprozessor kann von dem Typ sein, wie er in der Patentanmeidung FR-A-2 536 880 beschrieben ist.
- Die Zentraleinheit C1 weist auch ein Sicherheitsmodul MSC1 auf, das eine dem Sicherheitsmodul MST1 des Terminals T1 entsprechende Funktion und Struktur besitzt. Die Informationen, die zwischen dem Terminal T1 und der Karte U1 ausgetauscht werden, sind verschlüsselt; das gilt ebenso für die zwischen dem Terminal T1 und der Zentraleinheit C1 ausgetauschten Informationen, die durch geeignete reversible Algorithmen verschlüsselt werden. Dieses Sicherheitsmodul umfaßt insbesondere Algorithmen zur Diversifikation und Entschlüsselung der vom Sicherheitsmodul MST1 zum Terminal oder zu der Karte U1 übertragenen Schlüssel.
- Die Benutzerkarte (U1 oder U2 in Fig. 1) hat die Aufgabe der Speicherung und der Verarbeitung und umfaßt gleichzeitig ein Sicherheitsmodul, das mit dem in der Zentraleinheit vergleichbar ist.
- Es ist zu beachten, daß in einem Netzwerk eine Zentraleinheit in der Form C1 und sein dazugehöriges Sicherheitsmodul MSC1 in diesem Netzwerk die höchste Rangstufe, bezogen auf die Verarbeitungsleistung dieser Einheit besitzt. Die Terminals und ihre dazugehörigen Sicherheitsmodule besitzen zu der vorbestimmten Rangstufe der Zentraleinheit untergeordnete Rangstufen, wobei diese Rangstufen selbst wieder über den Rangstufen der Karten stehen, die die unterste Ebene des Netzwerkes bilden.
- Wenn das Netzwerk für eine vorbestimmte Dienstleistung eingesetzt wird, werden Schlüssel der Dienstleistung in die Sicherheitsmodule der Zentraleinheit und bestimmte weitere in das vorgesehene Terminal eingespeichert. Diese Schlüssel werden in der Benutzerkarte diversifiziert und ermöglichen dem Benutzer den Zugang zur vorbestimmten Leistung durch Verbindung der Karte mit dem Terminal, nachdem wenigstens ein diversifizierter Empfangsschlüssel in diese Karte eingespeichert ist.
- Wie weiter oben dargestellt, ist es nach dem Stand der Technik notwendig, daß, wenn der Benutzer einer Karte den Zugang zu einer Dienstleistung wünscht, die nicht vorgesehen war, als die Karte ihm übertragen worden ist, dieser Benutzer die Karte an eine ermächtigte Steile zurückschicken muß, damit diese Stelle auf dieser Karte den oder die diversifizierten, der gewünschten Dienstleistung entsprechenden Dienstleistungsschlüssel einführt. Die ermächtigte Stelle gibt nach Einführung der diversifizierten Schlüssel auf der Karte die Karte an den Benutzer zurück, der sie dann für diese neue Leistung benutzen kann, jedoch nachdem seine Karte eingezogen worden war und so den weiter oben erwähnten Risiken ausgesetzt war. Auch die Sicherheitsmodule der Zentraleinheit und des Terminals müssen an die ermächtigte Stelle zurückgeschickt werden, um mit den einer neuen, im Netzwerk angebotenen Dienstleistung entsprechenden Dienstleistungsschlüsseln geladen zu werden, wenn diese nicht schon im Netzwerk eingespeichert worden war.
- Gemäß dem erfindungsgemäßen Verfahren ist es nicht mehr notwendig, wenn eine neue Dienstleistung in ein bestehendes Netzwerk eingeführt werden soll, die Sicherheitsmodule dieses Netzwerkes sowie die Benutzerkarten, die diese Dienstleistung nutzen wollen, an eine ermächtigte Stelle zurückzuschicken, um in diese Modulie und diese Karten geheime Dienstleistungsschlüssel einzuspeichern. Wenn die Dienstleistung schon im Netzwerk vorhanden ist, ist es nicht mehr notwendig, die Karten an eine ermächtigte Stelle zurückzuschicken, um jenen den Zugang zu dieser Dienstleistung zu ermöglichen.
- Das erfindungsgemäße Verfahren soll nun näher beschrieben werden, sowohl für den Fall, daß eine neue Dienstleistung in ein Netzwerk eingeführt werden soll, als auch für den Fall, daß Benutzerkarten Zugang zu dieser neuen Dienstleistung erhalten sollen, bei denen dieser Zugang nicht vorgesehen war.
- Das erfindungsgemäße Verfahren beruht auf der Nutzung eines Schlüssel-Lademoduls MCH, das mit dein Sicherheitsinodul MSC1 der Zentraleinheit C1 des betrachteten Netzwerkes verbunden ist. Dieses Lademodul enthält die für die Ausführung des Verfahrens notwendigen Basisschlüssel. Diese Schlüssel werden in dieses Modul durch das ermächtigte Organ geladen. Das Modul MCH sorgt für das Laden wenigstens eines Dienstleistungsschlüssels CP in das Sicherheitsmodul der Zentraleinheit, der in diversifizierter Form CPd nur in das Sicherheitsmodul mit der niedrigsten Rangstufe im Netzwerk (z.B. die Benutzerkarte) eingespeichert wird.
- Der vom Lademodul MCH gelieferte Dienstleistungsschlüssel CP wird von diesem Lademodul auf das Sicherheitsmodul MSC1 der Zentraleinheit C1 und dann in einer durch die diversifizierten Transportschlüssel (CTd1, CXd) verschlüsselten Form auf das Sicherheitsmodul MST1 des Terminals übertragen. Er wird in diversifizierter und dann verschlüsselter Form durch weitere, gleichfalls diversifizierte Transportschlüssel (COd) des Sicherheitsmoduls der Zentraleinheit auf die Benutzerkarte übertragen.
- Die verschlüsselte Form CPc1 des Dienstleistungsschlüssels CP nutzt für seine Übertragung vom Lademodul MCH zum Sicherheitsmodul MSC1 der Zentraleinheit insbesondere diversifizierten Transportschiüssel CTd1, der die Kommunikationsstufe zwischen den beiden Modulen MCH und MSC1 bildet. Die verschlüsselte Form CPc2 des Schlüssels CP nutzt für seine Übertragung vom Sicherheitsmodul MSC1 der Zentraleinheit zum das Sicherheitsinodul MST1 des Terminals insbesondere einen diversifizierten Kommunikationsschlüssel CXd, der eine weitere Komunikationsstufe zwischen den beiden Modulen MSC1 und MST1 bildet. Der Schlüssel CP wird nach CPdc diversifiziert und verschlüsselt, um vom Sicherheitsmodul MC1 der Zentraleinheit zu der Benutzerkarte U1 übertragen zu werden. Diese Verschlüsselung nutzt insbesondere einen diversifizierten Zugangsschlüssel für die Dienstleistung COd. Die Diversifikation und die Verschlüsselung der verschiedenen Schlüssel nutzen spezifische Algorithmen, die später im Detail beschrieben werden.
- Die diversifizierten Transportschlüssel CTd1 und CTd2 entsprechen wenigstens einem im Lademodul enthaltenen Basisschlüssel CT. CTd2 ist der diversifizierte Transportschlüssel, der die Kommunikationsstufe zwischen dem Lademodul MCH und dem Terminal MST1 bildet. In gleicher Weise passen der diversifizierte Kommunikationsschlüssel CXd und der diversifizierte Zugangsschlüssel COd jeweils zu Basisschlüsseln CX bzw. CO, die im Lademodul enthalten sind und die in dieses Modul durch das ermächtigte Organ mit den erforderlichen Sicherheitsbedingungen geladen worden sind.
- Die beigefügten Figuren sorgen für ein besseres Verständnis der Durchführung des erfindungsgemäßen Verfahrens, insbesondere der verschiedenen Arbeitssabläufe beim Laden der Schlüssel, die vom Lademodul MCH ausgehend ausgeführt werden, sowie der Arbeitssabläufe zur Übertragung, zur Verschlüsselung und zur Diversifikation, die im Verlaufe dieser Durchführung ausgeführt werden.
- Diese Arbeitsabläufe zur Bereitstellung hierarchischer Kommunikationsmittel enthalten:
- einen Initialisierungsschritt, der für die Bereitstellung der Kommunikationsmittel CT in dem Lademodul MCH einerseits und den Sicherheitsmodulen MSC, MST der Zentraleinheiten C bezüglich des Terminais T andererseits sorgt;
- einen Verfahrensschritt zur Einrichtung der Kommunikationsmittel CX in dem Sicherheitsmodul MSC der Zentraleinheiten und dein Sicherheitsmodul MST der Terminals;
- einen weiteren Verfahrensschritt zur Einrichtung der Kommunikationsmittel durch einen Zugangsschlüssel CO in den Sicherheitsmodulen der Zentraleinheiten MSC und denen der Benutzerkarten. Später sollen diese Mittel zur Bereitstellung einer Dienstleistung in dem Netzwerk durch Zwischenschaltung, die durch wenigstens einen Basisschlüssels für die Dienstleistung CP gesichert ist, genützt werden.
- Fig. 2 zeigt schematisch das Laden der diversifizierten Transportschlüssel CTd1 und CTd2 im Initialisierungsschritt, wobei sie durch ein ermächtigtes Organ in die Sicherheitsmodule ausgehend von einem im Lademodul MCH enthaltenen Basistransportschlüssel CT geladen werden. Diese diversifizierten Schlüssel werden in die Sicherheitsmodule vor der Bereitstellung dieser Module im Netzwerk geladen. Jeder auf dem Lademodul MCH ankommende Pfeil gibt die Klartext-Eingabe von Schlüsseln, wie sie sich zeigen, wieder. Die vom Lademodul oder anderen Modulen ausgehenden Pfeile stellen die chiffrierte Übertragung der gegebenenfalls diversifizierten Schlüssel zu den Modulen dar, bei denen die Pfeile enden.
- Die diversifizierten Transportschlüssel CTd1 und CTd2 werden dank eines im Lademodul MCH enthaltenen Diversifikationsalgorithmus fA erhalten. Dieser Algorithmus benützt in bekannter Weise den im Lademodul enthaltenen Basistransportschlüssel CT sowie die Diversifikationsinformationen, die von den Sicherheitsmodulen MS1I, MS2 stammen, die später einer Zentraleinheit oder einem Terminal zugeteilt werden können. Diese Diversifikationsinformationen werden selbstverständlich an das Lademodul geliefert. Der Diversifikationsalgorithmus ist z.B. von der Art, wie er in der oben erwähnten europäischen Patentanmeldung EP-A 0 253 722 beschrieben wird.
- Daraus ergibt sich, daß man schreiben kann:
- CTd1 = fA (CT, Diversifikationsinformationen von MS1) und
- CTd2 = fA (CT, Diversifikationsinformationen von MS2).
- Die auf diese Weise in die Sicherheitsmodule MS1, MS2 eingespeicherten diversifizierten Transportschlüssel CTd1 und CTd2 werden, wie später genauer gezeigt wird, für die gesicherten Übertragungen der chiffrierten Schlüssel zwischen dem Lademodul MCH und den Sicherheitsmodulen MS1 und MS2 sorgen.
- Der nachfolgende Verfahrensschritt, der in der Fig. 3 dargestellt ist, besteht aus einer rangmäßigen Einordnung der verschiedenen Sicherheitsmodule in Bezug auf ihre Aufgaben in den Zentraleinheiten oder den Terminals durch Einspeichern der hierarchisch gegliederten Kommunikationsschlüssel, die den Informationsaustausch erlauben oder verhindern werden, je nachdem, ob der entsprechende Schlüssel vorhanden ist oder nicht.
- Infolgedessen soll das einer Zentraleinheit C1 zugeteilte Modul MS1 ein Sicherheitsmodul der Zentraleinheit MSC1 und ebenso ein einem Terminal T1 zugeteiltes Modul MS2 ein Sicherheitsmodul des Terminals MST1 sein. Dies wird durch die Einführung des Basisschlüssels CX für den hierarchisch gegliederten Informationsaustausch in das Lademodul MCH erreicht.
- Der Schlüssel CX wird nicht diversifiziert in das Sicherheitsmodul MSC1 eingespeichert. Seine Übertragung zwischen MCH und MSC1 erfolgt in chiffrierter Form (CXc in Fig. 3). Die Verschlüsselung des Schlüssels CX wird durch einen Verschlüsselungsalgorithmus fA des Lademoduls erhalten, der den Schlüssel CX sowie den diversifizierten Transportschlüssel CTd1, der vorher durch das Lademodul berechnet wurde, benutzt.
- Man kann so schreiben:
- CTd1 = fA (CT, Diversifikationsinformationen von MSC1) und
- CXc = fA (CTd1, CX).
- Der Schlüssel CXC wird durch das Sicherheitsmodul MSC mittels eines zum Verschlüsselungsalgorithmus inversen Algorithmus entschlüsselt (CX), da dieses Modul schon den diversifizierten Transportschlüssel CTd1 enthält. Selbstverständlich kann der Algorithmus fA zur Verschlüsseiung des Schlüssels CX verschieden von dem Algorithmus fA zur Diversifikation des Schlüssels CT sein.
- Der Schlüssel CX wird diversifiziert (CXd) in das Sicherheitsmodul MST1 des Terminals eingespeichert. Dieser Schlüssel CXd wird ausgehend vom Kommunikationsschlüssel CX des Moduls MCH erhalten. Er wird in diversifizierter und chiffrierter Form (CXdc) vom Modul MCH auf das Modul MST1 übertragen.
- Die Diversifikation (CXd) des Schlüsseis CX wird durch einen Diversifikationsalgorithmus fB des Lademoduls MCH erhalten, der den Schlüssel CX sowie die vom Sicherheitsmodul MST1 des Terminals gelieferten Diversifikationsinformationen benutzt.
- Man kann so schreiben:
- CXd = fB (CX, Diversifikationsinformationen von MST1).
- Die hierarchische Abstufung ist also zwischen den Modulen MSC1 und MST1 durch die Schlüssel CX und CXd gegeben, wobei aber jeder Schlüssel CX bzw. CXd vom Lademodul MCH geliefert wird.
- Die Verschlüsselung (CXdc) des Schlüssels CXd zur Übertragung dieses diversifizierten Kommunikationsschlüssels zwischen dem Lademodul MCH und dem Sicherheitsmodul MST1 wird durch einen im Lademodul MCH enthaltenen Verschlüsselungsalgorithmus fA erreicht, der den diversifizierten Transportschlüssel CTd2 sowie den im Lademodul MCH berechneten, diversifizierten Schlüssel CXd benutzt.
- Das Lademodul berechnet folglich:
- CTd2 = fA (CT, Diversifikationsinformationen von MST1), und dann
- CXdc = fA (CTd2, CXd).
- Der diversifizierte und verschlüsselte Schlüssel CXdc wird im Sicherheitsmodul MST1 durch einen zum Verschlüsselungsalgorithmus inversen Algorithmus entschlüsselt (Cxd), wobei dieses Modul schon den diversifizierten Transportschlüssel CTd2 enthält. Für diesen Fall, daß eines oder mehrere Sicherheitsmodule der Zentraleinheit MSC1 autorisiert sind, neue Dienstleistungen an berechtigte Inhaber der Karten U1 in dem Netzwerk zu übergeben, ist es notwendig, in diese Module MSC1 Zugangsschlüssel CO einzuführen, die erlauben, ein rangmäßig eingeordnetes Kommunikationsmittel zwischen den Modulen MSC1 als Leistungsanbieter und den Benutzerkarten U1 einzurichten.
- Hierfür ist es notwendig, in jedem Zentralmodul MSC1 einen Zugangsschlüssel CO bereitzustellen und in den Karten wenigstens einen diversifizierten Zugangsschlüssel COd in einer der Inbetriebnahme einer jeden Karte vorausgehenden Phase bereitgestellt zu haben. Diese vorausgehende Phase kann unabhängig von der Phase zur Absicherung des Netzwerkes ausgeführt werden, die der Bereitstellung der Schlüssel CT, CX und CO im Netzwerk entspricht, und kann vorzugsweise außerhalb des Betriebs-Netzwerkes ausgeführt werden.
- Die Bereitstellung des Schlüssels CO erfolgt auf die nachfolgende Weise:
- Der durch das ermächtigte Organ in das Lademodul MCH geladene Schlüssel CO wird, wie in Fig. 6 dargestellt, in verschlüsselter Form (COc) vom Sicherheitsmodul MSC1 zur Zentraleinheit übertragen. Diese Verschlüsselung wird mittels eines im Lademodul MCH enthaltenen Verschlüsselungsalgorithmus fA erhalten, der den im Sicherheitsmodul MSC1 enthaltenen, diversifizierten Transportschlüssel CTd1 sowie den Schlüssel CO benutzt. Hierfür berechnet das Lademodul wie weiter oben gezeigt:
- CTd1 = fA (CT, Diversifikationsinformationen von MSC1), und dann
- COc = fA (CTd1, CO).
- Der Schlüssel COc wird durch einen inversen Algorithmus im Sicherheitsmodul MSC1 entschlüsselt (CO), nachdem der diversifizierte Transportschlüssel CTd1 schon in diesem Modul eingespeichert ist.
- Die vorausgehende Bereitstellung des diversifizierten Zugangsschlüssels COd in den Karten erfolgt auf nachfolgende Weise:
- Der diversifizierte Zugangsschlüssel COd wird in die Benutzerkarte U1 eingespeichert und seine Übertragung vom Modul der Zentraleinheit MSC1 auf die Karte U1 wird, wie in Fig. 7 dargestellt, in verschlüsselter Form COdc ausgeführt.
- Das Modul MSC1 in Fig. 7 ist ein Sicherheitsmodul der Zentraleinheit, das einzig und allein für den vorausgehenden Ladevorgang oder aber später wie ein Zentralmodul des Netzwerkes benutzt werden kann.
- Die Verschlüsselung COdc des diversifizierten Zugangsschlüssels COd wird mittels eines im Modul MSC1 enthaltenen Verschlüsselungsalgorithmus fB erreicht, der den diversifizierten Schlüssel COd sowie einen diversifizierten Herstellungsschlüssel CFd, der schon in die Karte bei deren Herstellung eingespeichert worden ist, benutzt. Dieser Schlüssel CFd kennzeichnet die Karte.
- Man kann schreiben
- COdc = fB (COd, CFd).
- COd wird durch das Sicherheitsinodul der Zentraleinheit MSC1 berechnet unter Benutzung des Zugangsschlüssels CO nach der Formel:
- COd = fB (CO, Diversifikationsinformationen von U1).
- Dies macht eine vorhergehende Berechnung des Schlüssels CFd durch das Modul MSC1 notwendig. Hierfür wird der Herstellungsbasisschlüssel CF, der von dem ermächtigten Organ in das Lademodul MCH eingeführt wurde, in verschiüsseiter Form CFc zum Sicherheitsmodul MSC1 der Zentraleinheit übertragen. Die Verschlüsselung des Schlüssels CF wird durch einen Algorithmus fA des Lademoduls erhalten, der den Schlüssel CF sowie den diversifizierten Transportschlüssel CTd benutzt.
- Das Lademodul berechnet deshalb zu allererst:
- CTdl = fA (CT, Diversifikationsinformationen von MSC1), und dann
- CFc = fA (CTd1, CF).
- Diese zum Modul MSC1 übertragenen, verschlüsselten Schlüssel werden durch einen inversen Algorithmus entschlüsselt, da MSC1 schon den diversifizierten Transportschlüssel CTd1 enthält.
- Das Modul MSC1 kann also durch den Diversifikationsalgorithmus fB den diversifizierten Herstellungsschlüssel CFd berechnen, wobei dieser Algorithmus den im Sicherheitsmodul MSC1 enthaltenen Basisschlüssel sowie die von der Karte U1 kommenden Diversifikationsinformationen benutzt. Man kann schreiben:
- CFd = fB (CF, Diversifikationsinformationen von U1).
- Nach dieser letzten Rechnung ergibt sich, was, wie weiter oben dargestellt, durch das Modul MSC1 berechnet werden kann, der diversifizierte und verschlüsselte Zugangsschlüssel COdc = fB (COd, CFd), der auf die Karte U1 übertragen wird, wo er entschlüsselt wird (COd), da die Karte bereits nach ihrer Herstellung den Schlüssel CFd enthält. Selbstverständlich kann der Diversifikationsalgorithinus fB der Schlüssel CX und CF verschieden sein vom Verschlüsselungsalgorithmus fB der Schlüssel CF und COd. Es ist klar, daß in dem Fall, in dem die diversifizierten Zugangsschlüssel COd nicht vorher auf die Karten geladen werden, sondern ihr Laden durch das eingerichtete Netzwerk erfolgt, das Sicherheitsmodul der Zentraleinheit des Netzwerkes MSC1 mit der Bereitstellung des Schlüssels CF beginnt, dann des Schlüssels CO und des diversifizierten Schlüssels COd. In diesem Fall wird ein diversifizierter Herstellungsschlüssel CFd vorher auf der Karte eingeführt.
- Der nächste, in Fig. 4 dargestellte Verfahrensschritt besteht aus einem Einführen einer Dienstleistung in das Netzwerk, das so ausgestattet ist, daß es die Sicherheitsmodule MSC1 und MST1 enthält und für welches die vorausgegangenen Verfahrensschritte möglicherweise den Informationsaustausch zwischen dem Lademodul MCH und den Sicherheitsmodulen MSC1 oder MST1 und zwischen dem Sicherheitsmodul MSC1 der Zentraleinheit und dem Sicherheitsmodul MST1 des Terminals geliefert haben.
- Diese Eingabe einer Dienstleistung macht wenigstens von einem Dienstleistungsschlüssel CP Gebrauch, der vorher in das Lademodul MCH durch ein ermächtigtes Organ eingespeichert worden ist. Dieser Schlüssel kann, wie gezeigt wird, auf die Module MSC1 und MST1 übertragen werden. Er soll dann in diversifizierter Form CPd in die Benutzerkarte U1 eingespeichert werden, die infolgedessen Zugang zu dieser Dienstleistung hat.
- Der Dienstleistungsschlüssel CP wird in verschlüsselter Form (CPc1) auf das Sicherheitsmodul MSC1 übertragen.
- Die Verschlüsselung des Schlüssels CP wird mittels eines Algorithinus fA des Lademoduls MCH erhalten, der den diversifizierten Transportschlüssel CTd1, der durch MCH auf der Basis der durch MSC1 gelieferten Diversifikationsinformationen berechnet wird, sowie den Schlüssel CP benutzt. Hierfür berechnet das Lademodul zuerst den diversifizierten Transportschlüssel CTd1:
- CTd1 = fA (CT, Diversifikationsinformationen von MSC1), und dann:
- CPc1 = fA (CTd1, CP).
- Der verschlüsselte Schlüssel CPc1, der vom Sicherheitsmodul MSC1 empfangen wird, wird durch einen inversen Algorithmus entschlüsselt, da dieses Modul schon den diversifizierten Schlüssel CTd1 enthält.
- Nachher wird der Dienstleistungsschlüssel CP in verschlüsselter Form (CPc2) vom Sicherheitsinodul MSC1 auf das Sicherheitsmodul MST1 des Terminals übertragen. Diese Verschlüsselung wird mittels eines im Sicherheitsmodul MSC1 enthaltenen Verschlüsselungsalgorithmus fB erhalten und macht vom diversifizierten Kommunikationsschlüssel CXd, der durch MSC1 auf der Basis der durch MST1 gelieferten Diversifikationsinformationen berechnet wird, sowie dem Schlüssel CP Gebrauch. Das Sicherheitsmodul MSC1 berechnet dann:
- CXd = fB (CX, Diversifikationsinformationen von MST1), und dann
- CPc2 = fB (CXd, CP).
- Selbstverständlich ermöglicht der in dem Sicherheitsmodul MST1 enthaltene inverse Algorithinus CP ausgehend von CPc2 abzuleiten, da dieses Modul schon den diversifizierten Kommunikationsschlüssel CXd enthält.
- Es ist offensichtlich, daß jede Übertragung eines Schlüssels eine vorhergehende Authentisierung des Empfängers durch den Sender erfordert. Diese Authentisierung ist z.B. aus der zitierten europäischen Patentanmeldung bekannt.
- Am Ende dieses Verfahrensschritts kann man erwägen, die Dienstleistung jetzt in ein Netzwerk, das eine einzige Zentraleinheit und ein einziges Terminal enthält, einzugeben. Man geht jedoch genauso vor für den Fall, daß ein Netzwerk eine Zentrale und mehrere Terminals oder mehrere hierarchisch gegliederte Zentralen mit jeweils mehreren Terminals hat. Dagegen hat auf dieser Stufe die Benutzerkarte noch nicht Zugang zu der Dienstleistung.
- Der nachfolgende, in Fig. 5 dargestellte Verfahrensschritt beruht auf dem Beliefern der Benutzerkarte U1 mit den für sein Betreiben im Netzwerk mit der beabsichtigten Dienstleistung notwendigen Schlüssein, insbesondere dem aus dem Schlüssel CP hervorgegangenen, diversifizierten Schlüssel CPd.
- Hierfür nutzt man die durch den Zugangsschlüssel CO eingeführten Kommunikationsmittel und ihre aus der Benutzerkarte U1 abgeleiteten, diversifizierten Schlüssel COd. Die chiffrierte Übertragung (CPdc) der diversifizierten Dienstleistungsschlüssel CPd vom Sicherheitsmodul MSC1 der Zentraleinheit zu der Benutzerkarte U1 passiert nicht das Sicherheitsinodul MST1 des Terminals, um die Sicherheit zu steigern. Während dieses Verfahrensschritts ist das Sicherheitsmodul MST1 des Terminals transparent, da die Karte so mit dein Terminal verbunden ist, daß das Modul MST1 nicht eingreift.
- Der Dienstleistungsschlüssel CP wird in die Benutzerkarte U1 in diversifizierter Form (CPd), wie in Fig. 5 gezeigt, eingespeichert.
- Wie weiter oben dargestellt, wird der Schlüssel CP in das Lademodul MCH durch das ermächtigte Organ eingespeichert. Er wird dann zum Sicherheitsmodul MSC1 der Zentraleinheit in chiffrierter Form (CPc1) übertragen, wo er entschlüsseit (CP) und dann in nicht verschlüsselter Form (CP) eingespeichert wird.
- Der Schlüssel CP wird nun diversifiziert und verschlüsselt (CPdc), um vom Sicherheitsmodul MSC1 zu der Benutzerkarte U1 übertragen zu werden, wo er entschlüsselt (CPd) und eingespeichert wird.
- Die Diversifikation (CPd) des Schlüssels CP wird mittels eines Algorithmus fB des Sicherheitsmoduls MSC1 erreicht, der den Schlüssel CP sowie die von der Benutzerkarte U1 gelieferten Diversifikationsinformationen benutzt.
- Man kann schreiben:
- CPd = fB (CP, Diversifikationsinformationen von U1).
- Dieser Algorithmus fB kann verschieden vom weiter oben erwähnten Algorithmus sein.
- Die Verschiüsselung (CPdc) des Schlüssels CPd wird mittels eines Algorithmus fB des Sicherheitsmoduls erreicht, der den diversifizierten Zugangsschlüssel COd und den diversifizierten Dienstleistungsschlüssel CPd, der wie weiter oben dargestellt berechnet worden ist, benutzt.
- Der diversifizierte Zugangsschlüssel COd wird mittels eines Diversifikationsalgorithmus fB des Sicherheitsmoduls MSC1 der Zentraleinheit erhalten.
- Dieser Algorithmus benutzt den vom Lademodul gelieferten Zugangsbasisschlüssel CO sowie die von der Benutzerkarte U1 gelieferten Diversifikationsinformationen.
- Man kann schreiben:
- COd = fB (CO, Diversifikationsinformationen von U1), und dann
- CPdc = fB (COd, CPd).
- Dieser diversifizierte und verschlüsselte Dienstleistungsschlüssel CPdc kann auf der Karte durch einen zum Verschlüsselungsalgorithmus inversen Algorithmus entschlüsselt werden, da die Karte nun den diversifizierten Zugangsschlüssel COd enthält.
- Nunmehr kann der Besitzer der Karte die neue Dienstleistung nutzen.
- Nach der Beschreibung der Erfindung könnte man in Erwägung ziehen, daß das Sicherheitsmodul MSC1 des Netzwerkes schon den sich auf die gewünschte Dienstleistung beziehenden Schlüssel CP enthält, und daß das Verfahren den Karten den Zugang zu dieser schon eingespeicherten Dienstleistung verschafft. Das Verfahren würde dann nur aus dem Übertragen des Schlüssels CPd auf die Karte, natürlich unter Nutzung der für diese Übertragung notwendigen Schlüssel, bestehen.
- Bei der Darlegung der Erfindung wird unterschieden zwischen einerseits dem Algorithmus fA, der ein für die Übertragung spezifischer Algorithmus ist und der sich in den Modulen MSC, MCH, MST befinden muß, und andererseits dem Algorithmus fB, der dafür geeignet ist, die Benutzerkarten durch das System zu betreiben. Es ist jedoch offensichtlich, daß vorgesehen werden kann, ein und denselben Algorithmus zur Ausführung der Erfindung zu benutzen oder jedem Schlüssel und/oder jeder Verschlüsselungs- oder Diversifikationsfunktion einen anderen Algorithmus zuzuordnen, der in diesem Fall in den Modulen, in denen er gebraucht wird, verfügbar sein soll.
- Die Erfindung kann nicht nur auf die beschriebenen Ausführungsformen angewendet werden, sondern sie erstreckt sich selbstverständlich über jede für den Fachmann äquivalente Ausführungsform.
Claims (15)
1. Verfahren zum Übermitteln wenigstens eines vorbestimmten,
geheimen Schlüssels (CP) zum Zwecke der Absicherung einer
Dienstleistung von einem Sicherheitsmodul (MSC1) einer
Zentraleinheit (C1) in einem Dienstleistungs-Netzwerk zu einem
anderen Sicherheitsmodul (MST1) eines Terminais dieses
Netzwerks oder zu einer der Benutzerkarten (U1), die an das
Terminal (T1) anschließbar sind und als solche Sicherheitsmodule
bilden, dadurch gekennzeichnet, daß es aus einem Übertragen
eines vorbestimmten Betriebsschlüssels (CPd) eines
Sicherheitsmoduls (MSC1), das eine vorbestimmte Rangstufe einnimmt,
zu einem Sicherheitsmodul (MST1) oder einer Karte (U1) mit
einer Rangstufe, die niedriger als die vorbestimmte Stufe
ist, in verschlüsselter Form besteht, wobei dieses
Verschlüsseln aus der Verwendung eines im Modul mit der vorbestimmten
Rangstufe enthaltenen Verschlüsselungsalgorithmus besteht und
den vorbestimmten Betriebsschlüssel sowie wenigstens einen
Transportschlüssel (CTd; CXd; COd) benutzt, der
diversifiziert in das Modul mit der zur vorbestimmten Rangstufe
untergeordneten Stufe eingespeichert ist, wobei dieser zum
Verschlüsseln notwendige, diversifizierte Transportschlüssel
durch einen im Modul mit der vorbestimmten Rangstufe
enthaltenen Diversifikationsalgorithmus erhalten wird und einen
Basisschlüssel (CT) dieses diversifizierten Transportschlüssels
benutzt, sowie Diversifikationsinformationen, die aus dem
Modul mit der niedrigeren Rangstufe stammen, wobei der
vorbestimmte, verschlüsselte Betriebsschlüssel (CPd) im Modul mit
der zur vorbestimmten Rangstufe niedrigeren Stufe durch
Anwendung eines zum Verschlüsselungsalgorithmus inversen
Entschlüsselungsaigorithmus entschlüsselt wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß
jeder diversifizierte Schlüssel (CPd), der vom Modul mit der
vorbestimmten Rangstufe zum Modul mit der niedrigeren
Rangstufe übertragen wird, um dort eingespeichert zu werden,
wobei das Verfahren aus der Anwendung eines im Modul mit der
vorbestimmten Rangstufe enthaltenen
Verschlüsselungsalgorithmus besteht und den zu übertragenden, diversifizierten
Betriebsschlüssel (CPd) benutzt, sowie ein diversifizierter
Transportschlüssel (CTd; CXd; COd), der durch den im Modul
mit der vorbestimmten Rangstufe enthaltenen
Diversifikationsalgorithmus berechnet und im Modul mit der zu der
vorbestimmten Rangstufe niedrigeren Rangstufe eingespeichert wird, und
daß der so verschlüsselte, diversifizierte Schlüssel (CPd)
durch einen zum Verschlüsselungsalgorithmus inversen
Algorithmus entschlüsselt wird, der im Modul mit der zur
vorbestimmten Rangstufe niedrigeren Rangstufe enthalten ist.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß es
darin besteht, ein an das Modul mit der höchsten Rangstufe im
Netzwerk anschließbares Lademodul (MCH) anzuwenden, welches
durch ein dazu ermächtigtes Organ eingespeicherte
Basisschlüssel enthält, wobei diese Basisschlüssel den zu
übermitteinden, vorbestimmten Betriebsschlüsseln (CPd) entsprechen,
sowie den diversifizierten Schlüsseln, die der
verschlüsselten Übertragung jedes vorbestimmten, geheimen
Betriebsschlüssels dienen, wobei das Lademodul wenigstens einen
Diversifikationsalgorithmus für Basisschlüssel und wenigstens einen
Verschlüsselungsalgorithmus für Basisschlüssel oder
diversifizierte Schlüssel enthält, die zum Übermitteln der
Betriebsschlüssel an die Netzwerkmodule übertragen werden müssen.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß
diversifizierte Schlüssel jeweils in die Module und in die
Karten durch ein dazu ermächtigtes Organ vor der Benutzung
der Module und der Karten im Netzwerk eingeschrieben werden.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß es
darin besteht, mittels eines im Lademodul (MCH) enthaltenen
Verschlüsselungsalgorithmus einen ersten vorbestimmten, in
diesem Lademodul eingespeicherten Basisschlüssel (CP) für
eine Dienstleistung zu verschlüsseln (CPc1), wobei dieser
erste verschlüsselte Schlüssel vom Lademodul (MCH) zum
Sicherheitsmodul (MSCl) der Zentraleinheit übertragen wird, wo
er durch einen zum Verschlüsseiungsalgorithmus inversen
Algorithmus entschlüsselt wird (CP), wobei dieser erste Schlüssel
(CP) von neuem durch einen im Sicherheitsmodul (MSC1) der
Zentraleinheit enthaltenen Verschlüsselungsalgorithmus
verschlüsselt wird (CPc2), um zu dem Sicherheitsmodul (MST1) des
Terminals übertragen zu werden, wo er durch einen zum
Verschlüsselungsaigorithmus inversen Algorithmus entschlüsselt
wird, wobei dieser erste Schlüssel in dem Sicherheitsmodul
der Zentraleinheit durch einen im Modul der Zentraleinheit
enthaltenen Diversifikationsalgorithmus (CPd) und
Verschlüsselungsalgorithmus (CPdc) diversifiziert und verschlüsselt
wird (CPdc), um zur Benutzerkarte übertragen zu werden, wo er
durch einen zum Verschlüsselungsalgorithmus inversen
Algorithmus entschlüsselt wird.
6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß der
Verschlüsselungsalgorithmus des ersten, vom Lademodul (MCH)
zum Sicherheitsmodul (MSC1) der Zentraleinheit übertragenen
Betriebsschlüssels (CPc1) den Basisschlüssel (CP) dieses
ersten Schlüssels benutzt, wie auch einen ersten
diversifizierten Transportschlüssel (CTd), der durch einen im Lademodul
enthaltenen Diversifikationsalgorithmus erhalten wird und
einen im Lademodul enthaltenen Basisschlüssel (CT) des ersten
Transportschlüssels benutzt, sowie die aus dem
Sicherheitsmodul (MSC1) der Zentraleinheit stammenden
Diversifikationsinformationen.
7. Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß der
Verschlüsselungsalgorithmus des ersten verschlüsselten, vom
Sicherheitsmodul (MSC1) der Zentraleinheit zum
Sicherheitsmodul (MST) des Terminals übertragenen Schiüsseis (CPc2) diesen
ersten im Sicherheitsmodul (MSC1) der Zentraleinheit
enthaltenen Schlüssels (CP) benutzt, wie auch einen diversifizierten
Kommunikationsschlüssel (CXd), der im Sicherheitsmodul (MST)
des Terminals eingespeichert und im Sicherheitsmodul der
Zentraleinheit durch einen Diversifikationsalgorithmus, der den
Basisschlüssel (CX) dieses diversifizierten, im
Sicherheitsmodui (MSC1) der Zentraleinheit eingespeicherten
Kommunikationsschlüssels benutzt, berechnet wird, sowie aus dem
Sicherheitsmodul (MST1) des Terminals stammende
Diversifikationsinformationen.
8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, daß der
im Sicherheitsmodul (MSC1) der Zentraleinheit eingespeicherte
Basiskommunikationsschlüssel (CX) in verschlüsselter Form
(CXc) vom Lademodul (MCH) zum Sicherheitsmodul der
Zentraleinheit übertragen wird, wobei das Verschlüsseln einen im
Lademodul enthaltenen Verschlüsselungsalgorithmus und den im
Lademodul enthaltenen Basisschiüssel (CX) benutzt, wie auch
den ersten diversifizierten, im Lademodul berechneten
Transportschlüssel (CTd1), wobei der in das Sicherheitsmodul (MST1)
des Terminals einzuspeichernde, diversifizierte
Kommunikationsschiüssel (CXd) vom Lademodui (MCH) zum Sicherheitsmodul
des Terminals in diversifizierter und verschlüsselter Form
(CXdc) übertragen wird, wobei die Diversifikation (CXd)
dieses Schlüssels einen Diversifikationsalgorithmus des
Ladungsmoduls benutzt, der den im Lademodul enthaltenen
Basiskommunikationsschlüssel (CX) sowie die vom Sicherheitsmodul des
Terminals (MST1) stammenden Diversifikationsinformationen
benutzt, wobei das Verschlüsseln des diversifizierten
Kommunikationsschlüssels (Cxdc) einen Verschlüsselungsalgorithmus
benutzt, der den diversifizierten Kommunikationsschlüssel
(CXd) benutzt, sowie einen zweiten diversifizierten
Transportschlüssel (CTd2), der durch einen im Ladungsmodul
enthaltenen Diversifikationsalgorithmus erhalten wird und den im
Lademodul enthaltenen Basisschlüssel (CT) des zweiten
Transportschlüssels benutzt, sowie aus dem Sicherheitsmodul (MST1)
des Terminals stammende Diversifikationsinformationen.
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, daß der
im Sicherheitsmodul (MC1) der Zentraleinheit enthaltene
Diversifikationsalgorithmus zum Diversifizieren (CPd) eines zu
einer Benutzerkarte zu übertragenden Betriebsschlüssels den
in diesem Sicherheitsmodul enthaltenen Basisschlüssel (CP)
dieses Betriebsschlüssels benutzt, wie auch aus der
Benutzerkarte stammende Diversifikationsinformationen, wobei das
Verschlüsseln des diversifizierten Betriebsschlüssels (CPdc)
durch einen im Sicherheitsmodul der Zentraleinheit
enthaltenen Algorithmus erreicht wird und den diversifizierten
Betriebsschlüssel (CPd) benutzt, wie auch einen
diversifizierter Zugangsschlüssel (COd), der in der Benutzerkarte
eingespeichert und im Sicherheitsmodul der Zentraleinheit durch
einen einen Basisschlüssel (CO) dieses im Sicherheitsmodul
der Zentraleinheit eingespeicherten Zugangsschlüssels
nutzenden Algorithmus berechnet wird, wie auch von der
Benutzerkarte stammende Diversifikationsinformationen.
10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, daß
der im Sicherheitsmodul der Zentraleinheit eingespeicherte
Basiszugangsschlüssel (CO) in verschlüsselter Form (COc)
durch das Lademodul übertragen wird, wobei das
Verschlüsseln dieses Basisschlüssels durch einen im Lademodul
enthaltenen Algorithmus erhalten wird und den ersten
diversifizierten Transportschlüssel (CTd1) benutzt.
11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, daß
der in der Benutzerkarte eingespeicherte, diversifizierte
Zugangsschiüssel (COd) zur Benutzerkarte in verschlüsselter
Form (COdc) durch das Sicherheitsmodul (MSC1) der
Zentraleinheit übertragen wird, wobei das Verschlüsseln dieses
diversifizierten Zugangsschlüssels einen im Sicherheitsmodul der
Zentraleinheit enthaltenen Algorithmus und den
diversifizierten Zugangsschlüssel (COd) benutzt, sowie einen
diversifizierten Herstellungsschlüssel (CFd), der vorher in die Karte
eingespeichert und durch ein Sicherheitsmodul (MC1),
ausgehend von einem Basisherstellungsschlüssel (CF), berechnet
wird.
12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, daß
der vorher in die Benutzerkarten eingespeicherte
Basisschlüssel
(CF) der diversifizierten Herstellungsschlüssel zu dem
Sicherheitsmodul der Zentraleinheit in verschlüsselter Form
(CFc) übertragen wird, wobei das Lademodul einen den
Basisschlüssel (CF) der vorher eingespeicherten diversifizierten
Schlüssel benutzenden Verschlüsselungsalgorithmus sowie den
ersten Transportschlüssel (CDd1), der durch das Lademodul
berechnet wird und sich im Sicherheitsmodul (MSC1) der
Zentraleinheit befindet, enthält.
13. Verfahren nach einem der Ansprüche 6, 8, 10, dadurch
gekennzeichnet, daß der erste und der zweite diversifizierte
Transportschlüssel vorher in das Sicherheitsmodul (MSC1) der
Zentraleinheit bzw. in das Sicherheitsmodul (MST1) des
Terminais eingespeichert werden.
14. Anwendung des Verfahrens nach einem der Ansprüche 1 bis
13 in einem Netzwerk, das aus einer Zentraleinheit (C1) und
wenigstens einem Terminal (T1) besteht, die jeder wenigstens
ein Sicherheitsmodul (MSC1, MST1) enthalten, dadurch
gekennzeichnet, daß vor der Bereitstellung der Sicherheitsmodule im
Netzwerk ein vorbestimmter, einem Lademodul entsprechender,
diversifizierter Transportschlüssel in jedem von ihnen
eingespeichert wird.
15. Verwendung nach Anspruch 14, dadurch gekennzeichnet, daß
das Netzwerk mit Benutzerkarten (U1) zusammenarbeitet, wobei
in jeder von ihnen vor der Ausführung der Dienstleistung
wenigstens ein diversifizierter Zugangsschlüssel (COd)
eingespeichert wird.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR8704729A FR2613565B1 (fr) | 1987-04-03 | 1987-04-03 | Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations |
Publications (2)
Publication Number | Publication Date |
---|---|
DE3877401D1 DE3877401D1 (de) | 1993-02-25 |
DE3877401T2 true DE3877401T2 (de) | 1993-05-06 |
Family
ID=9349779
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE8888400793T Expired - Lifetime DE3877401T2 (de) | 1987-04-03 | 1988-04-01 | Verfahren zur uebertragung geheimer schluessel zu sicherheitsmodulen und benutzerkarten in einem datenverarbeitungsnetz. |
Country Status (13)
Country | Link |
---|---|
US (1) | US4910773A (de) |
EP (1) | EP0285520B1 (de) |
JP (1) | JPH0793622B2 (de) |
AT (1) | ATE84651T1 (de) |
CA (1) | CA1299266C (de) |
DE (1) | DE3877401T2 (de) |
DK (1) | DK171320B1 (de) |
ES (1) | ES2037852T3 (de) |
FI (1) | FI88766C (de) |
FR (1) | FR2613565B1 (de) |
HK (1) | HK92195A (de) |
MX (1) | MX169350B (de) |
NO (1) | NO174730C (de) |
Families Citing this family (130)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5146575A (en) * | 1986-11-05 | 1992-09-08 | International Business Machines Corp. | Implementing privilege on microprocessor systems for use in software asset protection |
US4969188A (en) * | 1987-02-17 | 1990-11-06 | Gretag Aktiengesellschaft | Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management |
EP0439609B1 (de) * | 1988-10-18 | 1997-07-09 | Oki Electric Industry Company, Limited | Klassifizierungssystem für persönliche geheimzahlen |
JPH02251880A (ja) * | 1989-03-25 | 1990-10-09 | Fujitsu Ltd | パスワードセキユリテイ方式 |
DK279089D0 (da) * | 1989-06-07 | 1989-06-07 | Kommunedata I S | Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden |
NO168860C (no) * | 1989-11-13 | 1992-04-08 | Alcatel Stk As | Kommunikasjonsnettverk |
USRE36310E (en) * | 1990-06-07 | 1999-09-21 | Kommunedata I/S | Method of transferring data, between computer systems using electronic cards |
FR2666671B1 (fr) * | 1990-09-12 | 1994-08-05 | Gemplus Card Int | Procede de gestion d'un programme d'application charge dans un support a microcircuit. |
US5144664A (en) * | 1990-11-16 | 1992-09-01 | General Instrument Corporation | Apparatus and method for upgrading terminals to maintain a secure communication network |
US5185795A (en) * | 1991-02-27 | 1993-02-09 | Motorola, Inc. | Authentication of rekey messages in a communication system |
FR2680589A1 (fr) * | 1991-08-19 | 1993-02-26 | France Telecom | Procede d'emission et de reception de programmes personnalises. |
JPH06175905A (ja) * | 1992-12-03 | 1994-06-24 | Fujitsu Ltd | 暗号化ファイル共有方法 |
US5491752A (en) * | 1993-03-18 | 1996-02-13 | Digital Equipment Corporation, Patent Law Group | System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens |
US5483598A (en) * | 1993-07-01 | 1996-01-09 | Digital Equipment Corp., Patent Law Group | Message encryption using a hash function |
US5475763A (en) * | 1993-07-01 | 1995-12-12 | Digital Equipment Corp., Patent Law Group | Method of deriving a per-message signature for a DSS or El Gamal encryption system |
US5351295A (en) * | 1993-07-01 | 1994-09-27 | Digital Equipment Corporation | Secure method of neighbor discovery over a multiaccess medium |
US5544246A (en) * | 1993-09-17 | 1996-08-06 | At&T Corp. | Smartcard adapted for a plurality of service providers and for remote installation of same |
DE19649292A1 (de) * | 1996-11-28 | 1998-06-04 | Deutsche Telekom Ag | Verfahren zum Sichern eines durch eine Schlüsselhierarchie geschützten Systems |
DE19747827C2 (de) * | 1997-02-03 | 2002-08-14 | Mannesmann Ag | Verfahren und Einrichtung zur Einbringung eines Dienstschlüssels in ein Endgerät |
WO1998034371A1 (de) * | 1997-02-03 | 1998-08-06 | Mannesmann Ag | Verfahren und einrichtung zur einbringung eines dienstschlüssels in ein endgerät |
US6738907B1 (en) | 1998-01-20 | 2004-05-18 | Novell, Inc. | Maintaining a soft-token private key store in a distributed environment |
FI107769B (fi) * | 1999-12-23 | 2001-09-28 | Setec Oy | Salaisen avaimen käsittely |
FR2810139B1 (fr) * | 2000-06-08 | 2002-08-23 | Bull Cp8 | Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede |
US8281136B2 (en) * | 2005-10-21 | 2012-10-02 | Novell, Inc. | Techniques for key distribution for use in encrypted communications |
US8627406B2 (en) | 2007-07-31 | 2014-01-07 | Bull S.A.S | Device for protection of the data and executable codes of a computer system |
US8681991B2 (en) * | 2008-04-01 | 2014-03-25 | Kaba Ag | System and method for providing user media |
US10546444B2 (en) | 2018-06-21 | 2020-01-28 | Capital One Services, Llc | Systems and methods for secure read-only authentication |
US10607214B1 (en) | 2018-10-02 | 2020-03-31 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10511443B1 (en) | 2018-10-02 | 2019-12-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10771254B2 (en) | 2018-10-02 | 2020-09-08 | Capital One Services, Llc | Systems and methods for email-based card activation |
US10623393B1 (en) | 2018-10-02 | 2020-04-14 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
MX2021002904A (es) | 2018-10-02 | 2021-06-08 | Capital One Services Llc | Sistemas y metodos para autentificacion criptografica de tarjetas sin contacto. |
US10771253B2 (en) | 2018-10-02 | 2020-09-08 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10592710B1 (en) | 2018-10-02 | 2020-03-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
CA3113590A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10748138B2 (en) | 2018-10-02 | 2020-08-18 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10581611B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072474A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US11210664B2 (en) | 2018-10-02 | 2021-12-28 | Capital One Services, Llc | Systems and methods for amplifying the strength of cryptographic algorithms |
WO2020072670A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
KR20210069033A (ko) | 2018-10-02 | 2021-06-10 | 캐피탈 원 서비시즈, 엘엘씨 | 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법 |
US10505738B1 (en) | 2018-10-02 | 2019-12-10 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072552A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10582386B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072583A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for establishing identity for order pick up |
US10607216B1 (en) | 2018-10-02 | 2020-03-31 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072440A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10554411B1 (en) | 2018-10-02 | 2020-02-04 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10579998B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
AU2019351906A1 (en) | 2018-10-02 | 2021-03-18 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10949520B2 (en) | 2018-10-02 | 2021-03-16 | Capital One Services, Llc | Systems and methods for cross coupling risk analytics and one-time-passcodes |
US10797882B2 (en) | 2018-10-02 | 2020-10-06 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10542036B1 (en) | 2018-10-02 | 2020-01-21 | Capital One Services, Llc | Systems and methods for signaling an attack on contactless cards |
US10565587B1 (en) | 2018-10-02 | 2020-02-18 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10489781B1 (en) | 2018-10-02 | 2019-11-26 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
CA3115142A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10909527B2 (en) | 2018-10-02 | 2021-02-02 | Capital One Services, Llc | Systems and methods for performing a reissue of a contactless card |
US11361302B2 (en) | 2019-01-11 | 2022-06-14 | Capital One Services, Llc | Systems and methods for touch screen interface interaction using a card overlay |
US11037136B2 (en) | 2019-01-24 | 2021-06-15 | Capital One Services, Llc | Tap to autofill card data |
US10510074B1 (en) | 2019-02-01 | 2019-12-17 | Capital One Services, Llc | One-tap payment using a contactless card |
US10467622B1 (en) | 2019-02-01 | 2019-11-05 | Capital One Services, Llc | Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms |
US11120453B2 (en) | 2019-02-01 | 2021-09-14 | Capital One Services, Llc | Tap card to securely generate card data to copy to clipboard |
US10425129B1 (en) | 2019-02-27 | 2019-09-24 | Capital One Services, Llc | Techniques to reduce power consumption in near field communication systems |
US10523708B1 (en) | 2019-03-18 | 2019-12-31 | Capital One Services, Llc | System and method for second factor authentication of customer support calls |
US10984416B2 (en) | 2019-03-20 | 2021-04-20 | Capital One Services, Llc | NFC mobile currency transfer |
US10643420B1 (en) | 2019-03-20 | 2020-05-05 | Capital One Services, Llc | Contextual tapping engine |
US10438437B1 (en) | 2019-03-20 | 2019-10-08 | Capital One Services, Llc | Tap to copy data to clipboard via NFC |
US10535062B1 (en) | 2019-03-20 | 2020-01-14 | Capital One Services, Llc | Using a contactless card to securely share personal data stored in a blockchain |
US10970712B2 (en) | 2019-03-21 | 2021-04-06 | Capital One Services, Llc | Delegated administration of permissions using a contactless card |
US10467445B1 (en) | 2019-03-28 | 2019-11-05 | Capital One Services, Llc | Devices and methods for contactless card alignment with a foldable mobile device |
US11521262B2 (en) | 2019-05-28 | 2022-12-06 | Capital One Services, Llc | NFC enhanced augmented reality information overlays |
US10516447B1 (en) | 2019-06-17 | 2019-12-24 | Capital One Services, Llc | Dynamic power levels in NFC card communications |
US11694187B2 (en) | 2019-07-03 | 2023-07-04 | Capital One Services, Llc | Constraining transactional capabilities for contactless cards |
US10871958B1 (en) | 2019-07-03 | 2020-12-22 | Capital One Services, Llc | Techniques to perform applet programming |
US11392933B2 (en) | 2019-07-03 | 2022-07-19 | Capital One Services, Llc | Systems and methods for providing online and hybridcard interactions |
US10713649B1 (en) | 2019-07-09 | 2020-07-14 | Capital One Services, Llc | System and method enabling mobile near-field communication to update display on a payment card |
US10885514B1 (en) | 2019-07-15 | 2021-01-05 | Capital One Services, Llc | System and method for using image data to trigger contactless card transactions |
US10498401B1 (en) | 2019-07-15 | 2019-12-03 | Capital One Services, Llc | System and method for guiding card positioning using phone sensors |
US10832271B1 (en) | 2019-07-17 | 2020-11-10 | Capital One Services, Llc | Verified reviews using a contactless card |
US10733601B1 (en) | 2019-07-17 | 2020-08-04 | Capital One Services, Llc | Body area network facilitated authentication or payment authorization |
US11182771B2 (en) | 2019-07-17 | 2021-11-23 | Capital One Services, Llc | System for value loading onto in-vehicle device |
US11521213B2 (en) | 2019-07-18 | 2022-12-06 | Capital One Services, Llc | Continuous authentication for digital services based on contactless card positioning |
US10506426B1 (en) | 2019-07-19 | 2019-12-10 | Capital One Services, Llc | Techniques for call authentication |
US10541995B1 (en) | 2019-07-23 | 2020-01-21 | Capital One Services, Llc | First factor contactless card authentication system and method |
WO2021066823A1 (en) | 2019-10-02 | 2021-04-08 | Capital One Services, Llc | Client device authentication using contactless legacy magnetic stripe data |
US10885410B1 (en) | 2019-12-23 | 2021-01-05 | Capital One Services, Llc | Generating barcodes utilizing cryptographic techniques |
US11651361B2 (en) | 2019-12-23 | 2023-05-16 | Capital One Services, Llc | Secure authentication based on passport data stored in a contactless card |
US10733283B1 (en) | 2019-12-23 | 2020-08-04 | Capital One Services, Llc | Secure password generation and management using NFC and contactless smart cards |
US10657754B1 (en) | 2019-12-23 | 2020-05-19 | Capital One Services, Llc | Contactless card and personal identification system |
US11113685B2 (en) | 2019-12-23 | 2021-09-07 | Capital One Services, Llc | Card issuing with restricted virtual numbers |
US11615395B2 (en) | 2019-12-23 | 2023-03-28 | Capital One Services, Llc | Authentication for third party digital wallet provisioning |
US10862540B1 (en) | 2019-12-23 | 2020-12-08 | Capital One Services, Llc | Method for mapping NFC field strength and location on mobile devices |
US10853795B1 (en) | 2019-12-24 | 2020-12-01 | Capital One Services, Llc | Secure authentication based on identity data stored in a contactless card |
US11200563B2 (en) | 2019-12-24 | 2021-12-14 | Capital One Services, Llc | Account registration using a contactless card |
US10664941B1 (en) | 2019-12-24 | 2020-05-26 | Capital One Services, Llc | Steganographic image encoding of biometric template information on a card |
US10757574B1 (en) | 2019-12-26 | 2020-08-25 | Capital One Services, Llc | Multi-factor authentication providing a credential via a contactless card for secure messaging |
US10909544B1 (en) | 2019-12-26 | 2021-02-02 | Capital One Services, Llc | Accessing and utilizing multiple loyalty point accounts |
US11038688B1 (en) | 2019-12-30 | 2021-06-15 | Capital One Services, Llc | Techniques to control applets for contactless cards |
US10860914B1 (en) | 2019-12-31 | 2020-12-08 | Capital One Services, Llc | Contactless card and method of assembly |
US11455620B2 (en) | 2019-12-31 | 2022-09-27 | Capital One Services, Llc | Tapping a contactless card to a computing device to provision a virtual number |
US11210656B2 (en) | 2020-04-13 | 2021-12-28 | Capital One Services, Llc | Determining specific terms for contactless card activation |
US10861006B1 (en) | 2020-04-30 | 2020-12-08 | Capital One Services, Llc | Systems and methods for data access control using a short-range transceiver |
US11823175B2 (en) | 2020-04-30 | 2023-11-21 | Capital One Services, Llc | Intelligent card unlock |
US11222342B2 (en) | 2020-04-30 | 2022-01-11 | Capital One Services, Llc | Accurate images in graphical user interfaces to enable data transfer |
US10915888B1 (en) | 2020-04-30 | 2021-02-09 | Capital One Services, Llc | Contactless card with multiple rotating security keys |
US11030339B1 (en) | 2020-04-30 | 2021-06-08 | Capital One Services, Llc | Systems and methods for data access control of personal user data using a short-range transceiver |
US10963865B1 (en) | 2020-05-12 | 2021-03-30 | Capital One Services, Llc | Augmented reality card activation experience |
US11063979B1 (en) | 2020-05-18 | 2021-07-13 | Capital One Services, Llc | Enabling communications between applications in a mobile operating system |
US11100511B1 (en) | 2020-05-18 | 2021-08-24 | Capital One Services, Llc | Application-based point of sale system in mobile operating systems |
US11062098B1 (en) | 2020-08-11 | 2021-07-13 | Capital One Services, Llc | Augmented reality information display and interaction via NFC based authentication |
US11165586B1 (en) | 2020-10-30 | 2021-11-02 | Capital One Services, Llc | Call center web-based authentication using a contactless card |
US11482312B2 (en) | 2020-10-30 | 2022-10-25 | Capital One Services, Llc | Secure verification of medical status using a contactless card |
US11373169B2 (en) | 2020-11-03 | 2022-06-28 | Capital One Services, Llc | Web-based activation of contactless cards |
US11216799B1 (en) | 2021-01-04 | 2022-01-04 | Capital One Services, Llc | Secure generation of one-time passcodes using a contactless card |
US11682012B2 (en) | 2021-01-27 | 2023-06-20 | Capital One Services, Llc | Contactless delivery systems and methods |
US11687930B2 (en) | 2021-01-28 | 2023-06-27 | Capital One Services, Llc | Systems and methods for authentication of access tokens |
US11792001B2 (en) | 2021-01-28 | 2023-10-17 | Capital One Services, Llc | Systems and methods for secure reprovisioning |
US11562358B2 (en) | 2021-01-28 | 2023-01-24 | Capital One Services, Llc | Systems and methods for near field contactless card communication and cryptographic authentication |
US11438329B2 (en) | 2021-01-29 | 2022-09-06 | Capital One Services, Llc | Systems and methods for authenticated peer-to-peer data transfer using resource locators |
US11777933B2 (en) | 2021-02-03 | 2023-10-03 | Capital One Services, Llc | URL-based authentication for payment cards |
US11637826B2 (en) | 2021-02-24 | 2023-04-25 | Capital One Services, Llc | Establishing authentication persistence |
US11245438B1 (en) | 2021-03-26 | 2022-02-08 | Capital One Services, Llc | Network-enabled smart apparatus and systems and methods for activating and provisioning same |
US11935035B2 (en) | 2021-04-20 | 2024-03-19 | Capital One Services, Llc | Techniques to utilize resource locators by a contactless card to perform a sequence of operations |
US11961089B2 (en) | 2021-04-20 | 2024-04-16 | Capital One Services, Llc | On-demand applications to extend web services |
US11902442B2 (en) | 2021-04-22 | 2024-02-13 | Capital One Services, Llc | Secure management of accounts on display devices using a contactless card |
US11354555B1 (en) | 2021-05-04 | 2022-06-07 | Capital One Services, Llc | Methods, mediums, and systems for applying a display to a transaction card |
US12041172B2 (en) | 2021-06-25 | 2024-07-16 | Capital One Services, Llc | Cryptographic authentication to control access to storage devices |
US12061682B2 (en) | 2021-07-19 | 2024-08-13 | Capital One Services, Llc | System and method to perform digital authentication using multiple channels of communication |
US12062258B2 (en) | 2021-09-16 | 2024-08-13 | Capital One Services, Llc | Use of a payment card to unlock a lock |
US12069173B2 (en) | 2021-12-15 | 2024-08-20 | Capital One Services, Llc | Key recovery based on contactless card authentication |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2401459A1 (fr) * | 1977-08-26 | 1979-03-23 | Cii Honeywell Bull | Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable |
US4193131A (en) * | 1977-12-05 | 1980-03-11 | International Business Machines Corporation | Cryptographic verification of operational keys used in communication networks |
US4203166A (en) * | 1977-12-05 | 1980-05-13 | International Business Machines Corporation | Cryptographic file security for multiple domain networks |
FR2469760A1 (fr) * | 1979-11-09 | 1981-05-22 | Cii Honeywell Bull | Procede et systeme d'identification de personnes demandant l'acces a certains milieux |
US4578530A (en) * | 1981-06-26 | 1986-03-25 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
US4423287A (en) * | 1981-06-26 | 1983-12-27 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
US4500750A (en) * | 1981-12-30 | 1985-02-19 | International Business Machines Corporation | Cryptographic application for interbank verification |
GB2131586B (en) * | 1982-12-03 | 1985-11-20 | Burroughs Corp | Autoteller systems |
EP0118995A1 (de) * | 1983-02-22 | 1984-09-19 | BRITISH TELECOMMUNICATIONS public limited company | Erzeugung von Identifizierungsschlüsseln |
NL8301458A (nl) * | 1983-04-26 | 1984-11-16 | Philips Nv | Werkwijze voor het distribueren en benutten van vercijferingssleutels. |
JPS6163128A (ja) * | 1984-09-04 | 1986-04-01 | Nippon Telegr & Teleph Corp <Ntt> | 暗号鍵配送方式 |
US4694492A (en) * | 1984-11-09 | 1987-09-15 | Pirmasafe, Inc. | Computer communications security control system |
JPH0691527B2 (ja) * | 1985-03-08 | 1994-11-14 | 株式会社東芝 | 通信ネツトワ−クシステム |
US4649233A (en) * | 1985-04-11 | 1987-03-10 | International Business Machines Corporation | Method for establishing user authenication with composite session keys among cryptographically communicating nodes |
US4731840A (en) * | 1985-05-06 | 1988-03-15 | The United States Of America As Represented By The United States Department Of Energy | Method for encryption and transmission of digital keying data |
-
1987
- 1987-04-03 FR FR8704729A patent/FR2613565B1/fr not_active Expired
-
1988
- 1988-03-30 MX MX010947A patent/MX169350B/es unknown
- 1988-03-30 NO NO881437A patent/NO174730C/no not_active IP Right Cessation
- 1988-03-30 DK DK181888A patent/DK171320B1/da not_active IP Right Cessation
- 1988-03-31 CA CA000563182A patent/CA1299266C/fr not_active Expired - Lifetime
- 1988-03-31 US US07/176,158 patent/US4910773A/en not_active Expired - Lifetime
- 1988-03-31 FI FI881540A patent/FI88766C/fi not_active IP Right Cessation
- 1988-04-01 AT AT88400793T patent/ATE84651T1/de not_active IP Right Cessation
- 1988-04-01 ES ES198888400793T patent/ES2037852T3/es not_active Expired - Lifetime
- 1988-04-01 EP EP88400793A patent/EP0285520B1/de not_active Expired - Lifetime
- 1988-04-01 DE DE8888400793T patent/DE3877401T2/de not_active Expired - Lifetime
- 1988-04-04 JP JP8284388A patent/JPH0793622B2/ja not_active Expired - Lifetime
-
1995
- 1995-06-08 HK HK92195A patent/HK92195A/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
MX169350B (es) | 1993-06-30 |
HK92195A (en) | 1995-06-16 |
NO174730B (no) | 1994-03-14 |
FI88766C (fi) | 1993-06-28 |
CA1299266C (fr) | 1992-04-21 |
FR2613565B1 (fr) | 1989-06-23 |
NO881437D0 (no) | 1988-03-30 |
FI881540A0 (fi) | 1988-03-31 |
FR2613565A1 (fr) | 1988-10-07 |
US4910773A (en) | 1990-03-20 |
JPH0793622B2 (ja) | 1995-10-09 |
EP0285520A1 (de) | 1988-10-05 |
NO174730C (no) | 1994-06-22 |
FI88766B (fi) | 1993-03-15 |
DE3877401D1 (de) | 1993-02-25 |
DK171320B1 (da) | 1996-09-02 |
EP0285520B1 (de) | 1993-01-13 |
FI881540A (fi) | 1988-10-04 |
DK181888A (da) | 1988-10-04 |
JPH01173939A (ja) | 1989-07-10 |
ATE84651T1 (de) | 1993-01-15 |
ES2037852T3 (es) | 1993-07-01 |
DK181888D0 (da) | 1988-03-30 |
NO881437L (no) | 1988-10-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3877401T2 (de) | Verfahren zur uebertragung geheimer schluessel zu sicherheitsmodulen und benutzerkarten in einem datenverarbeitungsnetz. | |
DE69626530T2 (de) | Schutz von software gegen benutzung ohne erlaubnis | |
DE69531278T2 (de) | Verfahren und Vorrichtung zum Laden einer geschützten Speicherzone in einem Datenverarbeitungsgerät | |
DE60128785T2 (de) | Aktivieren und Deaktivieren von Softwarefunktionen | |
DE69528557T2 (de) | Verfahren zur Realisierung geschützten Zugriffs auf gemeinsame Informationen | |
DE19532067C1 (de) | Verfahren und Einrichtung zur Einprogrammierung von Betriebsdaten in Fahrzeugbauteile | |
DE69627270T2 (de) | Sicherheitssystem zum Schutz von Informationen auf Speichermedien | |
DE69814406T2 (de) | Tragbare elektronische vorrichtung für systeme zur gesicherten kommunikation und verfahren zur initialisierung der parameter | |
DE69730712T2 (de) | Kommunikationssystem mit gesicherter, unabhängiger verwaltung mehrerer anwendungen pro gebraucherkarte, gebraucherkarte und verwaltungsverfahren dafür | |
DE69737759T2 (de) | Verfahren zur Herstellung sicherer Verbindungen, und Verschlüsselungs/Entschlüsselungs-Gerät dazu | |
EP0654919A2 (de) | Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Informationsübertragungssystems nach dem Challenge-and-Response-Prinzip | |
DE3407642A1 (de) | Verfahren und einrichtung zur sicherung des zugriffs zu dateien | |
DE102012110499A1 (de) | Sicherheitszugangsverfahren für elektronische Automobil-Steuergeräte | |
EP3649625B1 (de) | Verfahren zur delegation von zugriffsrechten | |
EP0805607B1 (de) | Verfahren zum Zugriff auf zumindest einen Teil der Daten einer Mikroprozessorkarte | |
EP0730253A2 (de) | Verfahren zur Erzeugung und Verteilung unpersonalisierter vertraulicher elektronischer Schlüssel | |
DE19716111A1 (de) | Verfahren zur gegenseitigen Authentifizierung zweier Einheiten | |
EP1073019A2 (de) | Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards | |
DE69826778T2 (de) | Vorrichtungen zum Verschlüsseln und Entschlüsseln einer Schlüsselwiedergewinnungsbedingung | |
EP1784756B1 (de) | Verfahren und sicherheitssystem zur sicheren und eindeutigen kodierung eines sicherheitsmoduls | |
DE4442357A1 (de) | Verfahren und Anordnung zur Sicherung von Daten | |
DE10065684A1 (de) | System und Verfahren zum Erteilen der Laufberechtigung für ein auf einem Rechner installiertes Programm | |
DE3705736A1 (de) | Verfahren zum sichern von programmen und zur integritaetskontrolle gesicherter programme | |
DE69016764T2 (de) | Verfahren zur Erzeugung einer Pseudozufallszahl in einem tragbaren elektronischen Gegenständesystem und ein System zur Ausführung dieses Verfahrens. | |
DE10324507A1 (de) | Verfahren zum Laden von Daten in eine Speichereinrichtung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: CP8 TECHNOLOGIES, PARIS, LA DEFENSE, FR |