DK171320B1 - Fremgangsmåde til afsendelse af hemmelige nøgler til sikkerhedsmoduler og brugerkort i et databehandlingsnet, samt anvendelse af fremgangsmåden i et databehandlingsnet - Google Patents

Fremgangsmåde til afsendelse af hemmelige nøgler til sikkerhedsmoduler og brugerkort i et databehandlingsnet, samt anvendelse af fremgangsmåden i et databehandlingsnet Download PDF

Info

Publication number
DK171320B1
DK171320B1 DK181888A DK181888A DK171320B1 DK 171320 B1 DK171320 B1 DK 171320B1 DK 181888 A DK181888 A DK 181888A DK 181888 A DK181888 A DK 181888A DK 171320 B1 DK171320 B1 DK 171320B1
Authority
DK
Denmark
Prior art keywords
key
module
diversified
security module
algorithm
Prior art date
Application number
DK181888A
Other languages
English (en)
Other versions
DK181888D0 (da
DK181888A (da
Inventor
Michel Hazard
Jean-Michel Desjardins
Francois Chemin
Original Assignee
Bull Cp8
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=9349779&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DK171320(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Bull Cp8 filed Critical Bull Cp8
Publication of DK181888D0 publication Critical patent/DK181888D0/da
Publication of DK181888A publication Critical patent/DK181888A/da
Application granted granted Critical
Publication of DK171320B1 publication Critical patent/DK171320B1/da

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Bus Control (AREA)
  • Communication Control (AREA)

Description

i DK 171320 B1
Den foreliggende opfindelse angår en fremgangsmåde til afsendelse af hemmelige nøgler til sikkerhedsmoduler og brugerkort i et databehandl ingsnet.
5 Opfindelsen finder navnlig anvendelse ved indføringen og implementeringen af en ny service i et eksisterende net. Den gør det også muligt for brugeren af et kort at lagre og behandle data for at få tilgang til en ny eller eksisterende service i et net.
10 Et net omfatter flere behandlings- eller dataudvekslingsenheder, såsom en eller flere centralenheder, idet en eller flere terminaler er forbundet til hver centralenhed og er i stand til at kommunikere med brugerkort for servicetjenester. Servicetjenester kan eksempelvis leveres af en bankorganisation, en postsalgsorganisation osv.
15 Det er kendt, at i et net indbefatter hver behandlingsenhed eller udvekslingsenhed selv et modul betegnet et sikkerhedsmodul, som i almindelighed indbefatter en mikroprocessor, der er forbundet med et monolitisk lager. Hvert sikkerhedsmodul tillader en bemyndigelsesorganisation at lade i det mindste én grundlæggende hemmelig nøgle i 20 dette modul. Ud fra denne basisnøgle og med en egnet diversifikationsalgoritme kan sikkerhedsmodulet beregne mindst én diversificeret nøgle. Dette sikkerhedsmodul kan specielt med et egnet program bemyndige en diversificeret nøgle, som er blevet udviklet på basis af en forudbestemt basisnøgle.
25
Brugerkortet er selv indrettet som et sikkerhedsmodul.
Et sikkerhedsmodul af denne type såvel som fremgangsmåden til diversifikation af en basisnøgle og bemyndigelsen af den tilveje-30 bragte diversificerede nøgle er beskrevet i ansøgerens franske patentansøgning nr. 86 10416.
Ethvert sikkerhedsmodul, som tilhører en behandlingsenhed eller datakommunikationsenhed eller omfatter et brugerkort i et net, 35 indeholder en diversificeret nøgle, når nettet tjener til en forudbestemt serviceydelse.
Det er kendt, at de diversificerede og hemmelige nøgler, som tillader forskellige moduler i nettet at kommunikere ved at tilsikre den 2 DK 171320 B1 ovenfor nævnte bemyndigelse, bliver registreret i de forskellige sikkerhedsmoduler i nettet af fabrikanten af disse moduler eller af en bemyndigelsesorganisation i godt overvågede lokaler for at forhindre enhver forfalsker i at lære de grundlæggende nøgler og de 5 diversificerede hemmelige nøgler, som beregnes ud fra disse basisnøgler.
Hvert sikkerhedsmodul har således en separat hemmelig diversificeret nøgle for sig selv, som afviger fra de diversificerede hemmelige lø nøgler, der er tildelt de andre sikkerhedsmoduler eller kortet.
Disse diversificerede nøgler tillader hvert sikkerhedsmodul i nettet (selve kortet kan betragtes som et sikkerhedsmodul) at verificere, at den diversificerede nøgle, som er registreret i et forudbestemt modul, rent faktisk svarer til den grundlæggende hemmelige nøgle, 15 som har tilladelse til at opnå denne diversificerede hemmelige nøgle. Denne basisnøgle registreres i et andet sikkerhedsmodul, som det forudbestemte modul er forbundet med.
Denne bemyndigelsesmekanisme eller mekanisme til bekræftelse af de 20 diversificerede nøgler er beskrevet i den ovennævnte franske pa tentansøgning nr. 86 10416.
Anvendelsen af en ny service i et net, hvis det nødvendiggør anvendelse af disse grundlæggende hemmelige nøgler og diversificerede 25 hemmelige nøgler, som fås ud fra disse basisnøgler, og den praktiske anvendelse af metoderne til bemyndigelse af de ovennævnte diversificerede nøgler, nødvendiggør også indføring af hemmelige basisnøgler betegnet serviceimplementeringsnøgler i sikkerhedsmodulerne i nettet. Disse implementeringsnøgler bliver kun 30 diversificeret i det sidste sikkerhedsmodul i nettet (f.eks.
brugerkortet) og tillader således dette sidste modul at få tilgang til den nye service, som således er indført i nettet.
På det foreliggende tidspunkt er det ikke kendt at indføre en ny 35 serviceydelse i et eksisterende net uden at skulle sende sikker hedsmodulerne (indbefattende brugerkortene) i dette net tilbage til en bemyndigelsesorganisation under streng sikkerhed, så at denne organisation kan registrere de hemmelige implementeringsnøgler (diversificeret i brugerkortet) for denne nye tjeneste i disse 3 DK 171320 B1 moduler.
Som følge heraf er indføringen af en ny service kompliceret, da sikkerhedsmodulerne i nettet skal udtages for at blive sendt tilbage g til bemyndigelsesorganisationen samt genindsættes på plads i nettet bagefter. Disse operationer er tidsrøvende og gør nettet uanvendeligt, medens de udføres. De er følgelig kostbare. Endvidere er der risiko for, at et eller flere af sikkerhedsmodulerne, som midlertidigt er fjernet fra nettet, vil gå tabt eller blive ødelagt eller jø endog misbrugt af en forfalsker til illegale formål.
Formålet med den foreliggende opfindelse er at afhjælpe disse ulemper og navnlig at muliggøre indføringen af en ny serviceydelse i et eksisterende net samt at muliggøre tilgang til denne nye service 15 for brugere uden at skulle returnere både sikkerhedsmodulerne i de forskellige moduler i nettet og brugerkort til en bemyndigelsesorganisation, så at de hemmelige implementeringsnøgler for denne nye tjeneste i nettet kan indføres i disse moduler og kort.
2o Dette opnås ifølge opfindelsen ved anvendelse af et modul til ladning af implementeringsnøgler, som er forbundet med et eller flere af sikkerhedsmodulerne i nettet. Implementeringsnøglerne sendes skridt for skridt i kodet form til sikkerhedsmodulerne i aftagende rangfølge (f.eks. sikkerhedsmodulet i en terminal, der er 25 forbundet med centralenheden og derpå et brugerkort). Disse implementeringsnøgler er ikke diversificeret undtagen i det sidste sikkerhedsmodul (i det valgte eksempel brugerkortet). Overføringen af implementeringsnøglerne fra lademodulet til de andre moduler i nettet, hvilket sker på kodet måde, forhindrer enhver forfalskning 30 under denne overføring.
Ifølge den foreliggende opfindelse foreslås således en fremgangsmåde til afsendelse af mindst én forudbestemt hemmelig nøgle til at sikre implementeringen af en serviceydelse fra et sikkerhedsmodul i en 35 centralenhed i et serviceimplementeringsnet til et andet sikkerhedsmodul i en terminal i dette net eller til brugerkort, som kan forbindes med terminalen og igen omfatter sikkerhedsmoduler, og det for fremgangsmåden ifølge opfindelsen ejendommelige er, at den omfatter udsendelse af en forudbestemt implementeringsnøgle i kodet 4 DK 171320 B1 form fra et sikkerhedsmodul, der har en forudbestemt rang, til et sikkerhedsmodul (terminal eller kort) med en lavere rang end den forudbestemte rang, hvilken kodning omfatter anvendelse af en kodningsalgoritme, der er indeholdt i modulet med den forudbestemte 5 rang, og behandling af både den forudbestemte implementeringsnøgle og mindst én registreret di versificeret nøgle i modulet med en lavere rang end den forudbestemte rang, hvilken diversificerede nøgle, som er nødvendig for kodningen, fås ved hjælp af en diversifikationsalgoritme, der er indeholdt i modulet med forudbe-10 stemt rang, og behandler både en basisnøgle for denne diversificerede nøgle og diversifikationsdata hidrørende fra modulet med lavere rang, idet den forudbestemte kodede implementeringsnøgle dekodes ved anvendelsen i modulet med lavere rang end den forudbestemte rang af en dekodningsalgoritme, som er den inverse af kod-15 ningsalgoritmen.
I henhold til et andet ejendommeligt træk ved opfindelsen kodes enhver diversificeret nøgle, som sendes fra et modul med forudbestemt rang til et modul med en lavere rang for at registreres der, 20 og fremgangsmåden omfatter anvendelse af en kodningsalgoritme, der er indeholdt i modulet med forudbestemt rang, og behandling af både den diversificerede nøgle, der skal overføres, og en anden diversificeret overføringsnøgle, som er beregnet af diversifikationsalgoritmen indeholdt i modulet med forudbestemt rang 25 og registreret i modulet med en rang lavere end den forudbestemte rang, idet den således kodede diversificerede nøgle dekodes af en algoritme indeholdt i modulet med lavere rang end den forudbestemte rang, som er den inverse af kodningsalgoritmen.
30 I henhold til et yderligere ejendommeligt træk ved opfindelsen omfatter fremgangsmåden anvendelse af et ladningsmodul, der kan sluttes til modulet med den højeste rang i nettet, hvilket modul indeholder basisnøgler, som er registreret af en bemyndigelsesorganisation, hvilke basisnøgler svarer til de forudbestemte implemen-35 teringsnøgler, der skal afsendes, samt diversificerede nøgler, der tjener det formål at kode udsendelse af hver forudbestemt hemmelig implementeringsnøgle, idet det nævnte lademodul indeholder mindst én algoritme til diversifikation af basisnøgler og mindst én algoritme til kodning af basisnøgler eller diversificerede nøgler, der skal sendes til modulerne i nettet for afsendelse af implementeringsnøg ler.
5 DK 171320 B1
Ifølge et yderligere ejendommeligt træk ved opfindelsen bliver de 5 diversificerede nøgler forudregistreret i modulet og i kortene af en bemyndigelsesorganisation før anvendelsen af modulerne og kortene i nettet.
Ifølge et yderligere ejendommeligt træk ved opfindelsen omfatter jo fremgangsmåden kodning ved hjælp af en kodningsalgoritme indeholdt i lademodulet af en første forudbestemt basisnøgle til implementering af serviceydelsen, der er registreret i dette lademodul, hvilken første kodede nøgle sendes fra lademodulet til sikkerhedsmodulet i centralenheden, hvor den dekodes af en invers algoritme til kod-15 ningsalgoritmen, hvilken første nøgle genkodes af en kodningsalgoritme indeholdt i sikkerhedsmodulet i centralenheden for at sendes til sikkerhedsmodulet i terminalen, hvor den dekodes af en invers algoritme til kodningsalgoritmen, hvilken første nøgle di versificeres og kodes i centralenhedens sikkerhedsmodul af 20 diversifikations- og kodningsalgoritmer indeholdt i modulet i centralenheden for at sendes til brugerkortet, hvor den dekodes af en invers algoritme til kodningsalgoritmen.
I henhold til et yderligere ejendommeligt træk ved opfindelsen 25 indfører kodningsalgoritmen for den første implementeringsnøgle, der sendes fra lademodulet til sikkerhedsmodulet i centralenheden, både basisnøglen for denne første nøgle og en første diversificeret transportnøgle, som fås ved hjælp af en diversifikationsalgoritme indeholdt i lademodulet, og som indfører både en basisnøgle for 30 denne første transportnøgle indeholdt i lademodulet og diversifikationsdata hidrørende fra sikkerhedsmodulet i centralenheden.
I henhold til et yderligere ejendommeligt træk ved opfindelsen 35 indfører kodningsalgoritmen for den første kodede nøgle, som sendes fra sikkerhedmodulet i centralenheden til sikkerhedsmodulet i terminalen, både den første nøgle indeholdt i sikkerhedsmodulet i centralenheden og en diversificeret kommunikationsnøgle, som er registreret i sikkerhedsmodulet i terminalen og beregnet i et 6 DK 171320 B1 sikkerhedsmodul i centralenheden af en diversifikationsalgoritme, som indfører både basisnøglen for denne diversificerede kommunikationsnøgle, der er registreret i sikkerhedsmodulet i centralenheden og diversifikationsdata hidrørende fra sikkerhedsmodulet i termina- 5 len· I henhold til et yderligere ejendommeligt træk ved opfindelsen sendes basiskommunikationsnøglen, som er registreret i sikkerhedsmodulet i centralenheden, i kodet form fra lademodulet til sikker-10 hedsmodulet i centralenheden, idet kodningen af denne kommunika tionsnøgle anvender en kodningsalgoritme, som er indeholdt i lademodulet, og indfører både basisnøglen indeholdt i lademodulet og den første diversificerede transportnøgle beregnet i lademodulet, hvor den diversificerede kommunikationsnøgle, der skal registreres i 15 sikkerhedsmodulet i terminalen sendes fra lademodulet til sikker hedsmodulet i terminalen i en diversificeret og kodet form, hvor diversifikationen af denne nøgle anvender en diversifikationsalgoritme fra lademodulet, som indfører både basiskommunikationsnøglen indeholdt i lademodulet og diversifikationsdata 20 hidrørende fra sikkerhedsmodulet i terminalen, hvor kodningen af denne diversificerede kommunikationsnøgle anvender en kodningsalgoritme, som indfører både den diversificerede kommunikationsnøgle og en anden diversificeret transportnøgle, som fås ved hjælp af en diversifikationsalgoritme, der er indeholdt i lademodulet, og 25 indfører både basisnøglen for denne anden transportnøgle indeholdt i lademodulet og diversifikationsdata hidrørende fra sikkerhedsmodulet i terminalen.
I henhold til et yderligere ejendommeligt træk ved opfindelsen 30 indfører diversifikationsalgoritmen indeholdt i sikkerhedsmodulet i centralenheden til diversifikation af en implementeringsnøgle, der skal sendes til brugerkortet, både basisnøglen for denne implementeringsnøgle indeholdt i dette sikkerhedsmodul og diversifikationsdata hidrørende fra brugerkortet, idet kodningen af 35 den diversificerede implementeringsnøgle fås ved hjælp af en algoritme indeholdt i sikkerhedsmodulet i centralenheden, som indfører både den diversificerede implementeringsnøgle og en diversificeret åbningsnøgle, som registreres i brugerkortet og beregnes i sikkerhedsmodulet i centralenheden ved hjælp af en 7 DK 171320 B1 diversifikationsalgoritme, som indfører både en basisnøgle for denne åbningsnøgle registreret i sikkerhedsmodulet i centralenheden og diversifikation hidrørende fra brugerkortet.
5 I henhold til et yderligere ejendommeligt trak ved opfindelsen bliver baisåbningsnøglen, som er registreret i sikkerhedsmodulet i centralenheden, overført i kodet form af lademodulet, idet kodningen af denne basisnøgle fås ved hjalp af en kodningsalgoritme indeholdt i lademodulet og anvendelse af denne første diversificerede trans-10 portnøgle.
I henhold til et yderligere ejendommeligt trak ved opfindelsen overføres den diversificerede åbningsnøgle, som er registreret i brugerkortet, til brugerkortet i kodet form af sikkerhedsmodulet i 15 centralenheden, idet kodningen af denne diversificerede åbningsnøgle anvender en kodningsalgoritme, der er indeholdt i sikkerhedsmodulet i centralenheden, og indføring af både denne diversificerede åbningsnøgle og en diversificeret fabrikationsnøgle, der er forudre-gistreret i kortet og beregnet af sikkerhedsmodulet baseret på en 20 basisfabrikationsnøgle.
I henhold til et yderligere ejendommeligt træk ved opfindelsen overføres basisnøglen for de diversificerede fabrikationsnøgler, der forud er registreret i brugerkortene, til sikkerhedsmodulet i 25 centralenheden i kodet form, idet lademodulet indeholder en kodningsalgoritme, der indfører både denne basisnøgle for de forud registrerede diversificerede nøgler og den første transportnøgle, som beregnes af lademodulet, og som findes i dette sikkerhedsmodul i centralenheden.
30 I henhold til et yderligere ejendommeligt træk ved opfindelsen bliver den første og anden diversificerede transportnøgle registreret i sikkerhedsmodulet i centralenheden henholdsvis i sikkerhedsmodulet i terminalen.
35 I henhold til et andet aspekt ved opfindelsen omfatter denne anvendelse af den angivne fremgangsmåde i et net omfattende en centralenhed og mindst én terminal, der hver indbefatter mindst et sikkerhedsmodul, hvor en forudbestemt diversificeret transportnøgle, som 8 DK 171320 B1 svarer til et lademodul, før sikkerhedsmodulerne anbringes i nettet, registreres i hvert enkelt sikkerhedsmodul.
I henhold til et yderligere ejendommeligt træk ved opfindelsen 5 omfatter denne anvendelse af den angivne fremgangsmåde i et net, som består af en centralenhed og mindst én terminal, der hver omfatter mindst et sikkerhedsmodul, hvor nettet samvirker med brugerkort, i hvert af hvilke mindst én di versificeret åbningsnøgle registreres, før kortet tages i brug.
10
Opfindelsen skal herefter forklares nærmere under henvisning til tegningen, hvor fig. 1 skematisk og som eksempel viser et net, hvori fremgangsmåden 15 ifølge opfindelsen anvendes, fi g. 2 skematisk operationerne til forladning af en diversificeret transportnøgle, som tilsikrer kommunikation mellem et lademodul MCH og sikkerhedsmoduler, som senere skal tildeles nettet, 20 fig. 3 skematisk operationerne ved forladning i et modul i nettet af en kommunikationsnøgle CX diversificeret som CXd i et andet modul for overførsel af implementeringsnøgler for en serviceydelse fra et modul til et andet, fig. 4 skematisk operationerne ved ladning af en serviceydelsenøgle 25 CP i modulerne i nettet, fig. 5 skematisk operationerne ved ladning og diversifikation af en nøgle CPd for en serviceydelse i det modul i nettet, som har den laveste rang (f.eks. brugerkortet), fig. 6 skematisk operationerne ved ladning af en åbningsnøgle CO i 30 sikkerhedsmodulerne, som vil blive tildelt centralenheder MSC1 fra et lademodul MCH, og fig. 7 skematisk operationerne ved ladning af den diversificerede åbningsnøgle CO i et modul (kort) med den laveste rang ved hjælp af en fabrikationsnøgle CF, der er forud registreret i 35 kortet i diversificeret form og ladet i modulet MCS1 af lademodulet for at tilsikre kodningen af åbningsnøglen, der skal overføres i sin diversificerede form.
Det som eksempel i fig. 1 viste net indbefatter eksempelvis i et 9 DK 171320 B1 databehandlingssystem en centralenhed Cl, der er forbundet med terminaler TI, T2, hvortil brugerkort, såsom U1 eller U2 kan tilsluttes. Naturligvis kan behandlingssystemet indbefatte en eller flere andre centralenheder, såsom C2, andre terminaler, såsom T3, og 5 andre kort, såsom U3, der ikke hører til det omhandlede net i det foreliggende eksempel på en anvendelse af fremgangsmåden ifølge opfindelsen, men som eksempelvis kan høre til det.
På kendt måde indbefatter terminalen TI et sikkerhedsmodul MST1, som 10 ikke skal beskrives detaljeret her, og som specielt indbefatter et lager og behandlingskredsløb, såsom en mikroprocessor i monolitisk form. Dette sikkerhedsmodul gør det muligt at registrere hemmelige nøgler, som tillader identifikationen af f.eks. brugerkortet ved hjælp af egnede algoritmer. Dette modul gør det også muligt ved 15 hjælp af kodningsalgoritmer at kode data, som leveres til kortet U1 eller til centralenheden Cl. Disse algoritmer er også reversible for at muliggøre dekodning af dataene eller nøglerne, som hidrører fra centralenheden Cl eller en terminal T2 eller et kort U1 på samme måde. En type af anvendt monolitisk mikroprocessor kan være den, der 20 er beskrevet i fransk patentansøgning nr. 2.536.880.
Centralenheden Cl har også et sikkerhedsmodul MSC1, hvis funktion og struktur er sammenlignelig med funktionen og strukturen af sikkerhedsmodulet MST1 i terminalen TI. Dataene, som cirkulerer mellem 25 terminalen TI og kortet Ul, er kodet. Det samme gælder for dataene, som cirkulerer mellem terminalen TI og centralenheden Cl, der kodes ved hjælp af egnede' reversible algoritmer. Dette sikkerhedsmodul indeholder specielt diversifikations- og kodningsalgoritmer for nøgler, der sendes til sikkerhedsmodulet MST1 fra terminalen eller 30 til kortet Ul.
Brugerkortet (Ul eller U2 i fi g. 1) har lagrings- og behandlingsfunktioner og omfatter ligeledes et sikkerhedsmodul, der er sammenligneligt med det, der findes i centralenhede.
35
Det antages, at i et net har en centralenhed, i dette tilfælde Cl og dets tilhørende sikkerhedsmodul MSC1, den højeste rang (også betegnet hierarkisk niveau) i nettet som en funktion af denne enheds behandlingsstyrke. Terminalerne og deres tilhørende 10 DK 171320 B1 sikkerhedsmoduler har lavere rang end den forudbestemte rang af centralenheden. Disse lavere rang er igen højere end rangene af kortene, som er de laveste i nettet. Når nettet anvendes for en forudbestemt serviceydelse, registreres serviceydelsenøglerne i 5 sikkerhedsmodulerne i centralenheden, og nogle registreres i den pågældende terminal. Disse nøgler bliver diversificeret i brugerkortet og tillader denne bruger at opnå tilgang til den forudbestemte service ved at forbinde kortet med terminalen, efter at mindst én diversificeret nøgle af leverandøren er blevet regi-10 streret i dette kort.
Når brugeren af et kort ved den kendte teknik ønsker at opnå tilgang til en servideydelse, som ikke var forudset på det tidspunkt, hvor kortet blev udstedt til ham, skal brugeren som angivet ovenfor 15 returmere kortet til et bemyndigelsescenter, så at dette kan indføre den eller de diversificerede tjenesteydelsenøgle henholdsvis nøgler svarende til den ønskede tjenesteydelse i dette kort. Efter at bemyndigelsescentret har indført disse diversificerede nøgler i kortet, returnerer det kortet til brugeren, som nu kan anvende det 20 til denne nye tjeneste, men kun efter at han har måttet undværre sit kort og måttet løbe de ovennævnte risici. Sikkerhedsmodulerne i centralenheden og i terminalen skal også returneres til bemyndigelsescentret for at lades med disse serviceydelsenøgler svarende til en ny serviceydelse, som tilbydes i nettet, hvis denne service ikke 25 tidligere er blevet indført i dette net.
I henhold til fremgangsmåden ifølge opfindelsen er det ikke længere nødvendigt, når man ønsker at indføre en serviceydelse i et eksisterende net, at returnere sikkerhedsmodulerne i dette net samt 30 kortene for brugere, som ønsker at drage fordel af denne tjeneste, til et bemyndigelsescenter, som registrerer hemmelige serviceydelsenøgler i disse moduler og kort. Når serviceydelsen allerede findes i nettet, er det ikke nødvendigt at returnere kortene, for hvilke tilgang til denne service ønskes, til et bemyndigelsescenter.
35
Fremgangsmåden ifølge opfindelsen skal herefter beskrives detaljeret, idet det antages, at man ønsker at indføre en ny serviceydelse i et net, og at man også ønsker at give tilgang til denne nye tjeneste for brugerkort, for hvilke denne tilgang ikke var forudset.
DK 171320 B1 π
Fremgangsmåden ifølge opfindelsen omfatter anvendelse af et modul MCH til ladning af nøgler, som er forbundet med sikkerhedsmodulet MSC1 i centralenheden Cl i det omhandlede net. Dette lademodul indeholder basisnøglerne, som er nødvendige for at implementere fremgangsmåden. Disse nøgler lades i dette modul af den bemyndigende 5 organisation. Modulet MCH gør det muligt at lade i det mindste én serviceydelsenøgle CP i sikkerhedsmodulet i centralenheden, hvilken nøgle registreres i diversificeret form CPd alene i sikkerhedsmodulet, der har den laveste rang i nettet (f.eks. brugerkortet).
10
Serviceydelsenøglen CP, som leveres af lademodulet MCH, sendes fra dette lademodul til sikkerhedsmodulet MSC1 i centralenheden Cl og derefter til sikkerhedsmodulet MST1 i terminalen i kodet form via diversificerede transportnøgler (CTdl, CXd). Den sendes i 1C diversificeret form og bliver derpå kodet af en anden transportnøg-lo le, der også er diversificeret (COd) fra sikkerhedsmodulet i centralenheden til brugerkortet.
Resultatet CPcl af kodning af serviceydelsenøglen CP for denne overføring fra lademodulet MCH til sikkerhedsmodulet MSC1 i centralenheden anvender specielt en diversificeret transportnøgle CTdl, som etablerer rangen i kommunikation mellem de to moduler MCH og MCS1. Resultatet CPc2 af kodning af nøglen CP for dens overføring fra sikkerhedsmodulet MSC1 i centralenheden til sikkerhedsmodulet 2J. MST1 i terminalen anvender navnlig en diversificeret kommunika tionsnøgle CXd, som etablerer en anden rang i kommunikation mellem de to moduler MSC1, MST1. Nøglen CP diversificeres og kodes som CPdc, der skal overføres fra sikkerhedsmodulet MSC1 i centralenheden til brugerkortet Ul. Denne kodning anvender specielt en 2ø diversificeret nøgle til åbning af tjenesteydelsen COd.
Diversifikation og kodning af de forskellige nøgler anvender specifikke algoritmer, som skal beskrives detaljeret nedenfor.
De diversificerede transportnøgler CTdl og CTd2 svarer til mindst én 25 basisnøgle CT indeholdt i lademodulet. CTd2 er den diversificerede transportnøgle, som etablerede rangen i kommunikation mellem lademodulet MCH og terminalen MST1. På samme måde svarer de diversificerede kommunikationsnøgler CXd og åbningsnøgler COd til basisnøgler CX henholdsvis CO, som er indeholdt i lademodulet og 12 DK 171320 B1 lades i dette modul af den bemyndigende organisation i det krævede sikre miljø.
De følgende figurer muliggør en bedre forståelse af implementeringen 5 af fremgangsmåden ifølge opfindelsen og specielt af de forskellige operationer ved ladning af nøgler, som udføres på basis af lademodulet MCH, samt overførings-, kodnings- og diversifikationsoperationerne, som udføres under denne implementering.
10
For at opstille i rang ordnede kommunikationsorganer indbefatter disse operationer følgende:
Et initialiseringstrin, som muliggør opsætningen af kommunikations-15 organer CT mellem lademodulet MCH på den ene side og sikkerhedsmoduler MSC, MST i centralenheder C eller terminaler T.
Et installationstrin for kommunikationsorganer CX mellem sikkerhedsmodulerne MSC i centralenheder og MST i terminaler.
20
Et andet installationstrin for kommunikationsorganer via en åbningsnøgle CO mellem sikkerhedsmodulerne i centralenheder MSC og brugerkort. Følgelig vil disse organer blive anvendt for at etablere en ydelse i nettet ved den sikre indsætning af mindst én basisser-25 viceydelsenøgle CP.
Fig. 2 viser skematisk ladningen af diversificerede transportnøgler CTdl og CTD2 fra initialiseringstrinnet, som lades -af den bemyndigende organisation i sikkerhedsmodulerne begyndende ved en 30 basistransportnøgle CT indholdt i lademodulet MCH. De diversificerede nøgler lades i sikkerhedsmodulerne før placeringen af disse i nettet. Hver pil ind i lademodulet MCH repræsenterer indføringen i klart sprog af nøgler, som de peger på. Pilene udgår fra lademodulet eller fra andre moduler, som repræsenterer den 35 kodede transmission af nøgler, der eventuelt er diversificeret og beliggende ud for disse pile.
De diversificerede transportnøgler CTdl og CTd2 fås ved anvendelse af en diversifikationsalgoritme fA indeholdt i lademodulet MCH. På 13 DK 171320 B1 kendt måde indfører denne algoritme både basistransportnøglen CT indeholdt i lademodulet og diversifikationsdata hidrørende fra sikkerhedsmodulerne MSI, MS2, som senere vil kunne tildeles en centralenhed eller en terminal. Disse diversifikationsdata leveres 5 naturligvis til lademodulet. Diversifikationsalgoritmen er f.eks. af den art, der er beskrevet i den ovennævnte franske patentansøgning nr. 86 10416.
Som følge heraf kan opskrives følgende: 10 CTdl = fA (CT, diversifikationsdata for MSI) og CTd2 = fA (CT, diversifikationsdata for MS2).
De diversificerede transportnøgler CTdl og CTd2, som således er 15 registreret i sikkerhedsmodulerne MSI henholdsvis MS2 vil, som det vil fremgå mere detaljeret nedenfor, muliggøre etablering af sikker transmission af kodede nøgler mellem lademodulet MSH og sikkerhedsmodulerne MSI og MS2.
20 Det følgende trin, som er vist i fig. 3, omfatter ranginddeling (hierarkisk opdeling) af de forskellige sikkerhedsmoduler i forhold til hinanden som en funktion af deres destination til centralenhederne eller terminalerne ved registrering i dem af rangordnede kommunikationsnøgler, som vil tillade eller forhindre kommunikation 25 afhængigt af, om de har tilsvarende nøgler eller ikke.
Derefter vil et modul MS tildelt en centralenhed Cl blive et sikkerhedsmodul i centralenheden MSC1, og på lignende måde vil et modul MS2 tildelt en terminal TI blive et sikkerhedsmodul i terminalen 30 MST1. Disse formål opnås på grund af indføringen af basisnøglen CX betegnet som en rangordnet basiskommunikationsnøgle i lademodulet MCH.
Nøglen CX registreres i ikke-diversificeret form i sikkerhedsmodulet 35 MSC1. Dens transmission mellem MCH og MSC1 udføres i kodet form (CXc i fig. 3). Kodningen af nøglen CX fås på basis af en kodningsalgoritme fA i lademodulet, som indfører både nøglen CX og den diversificerede transportnøgle CTdl, som er beregnet på forhånd af lademodulet.
14 DK 171320 B1
Man kan således opskrive: CTdl * fA (CT, diversifikationsdata for MSC1) og CXc = fA (CTdl, CX).
5 Nøglen CXc dekodes (CX) af sikkerhedsmodulet MSC1 ved anvendelse af en algoritme, der er det inverse af kodningsalgoritmen, da dette modul allerede indeholder den diversificerede transportnøgle CTdl. Naturligvis kan algoritmen fA for kodning af nøglen CX være for-jg skellig fra algoritmen fA for diversifikation af nøglen CT.
Nøglen CX registreres i diversificeret form (CXd) i sikkerhedsmodulet MST1 i terminalen. Denne nøgle CXd fås på basis af kommunikationsnøglen CX i modulet MCH. Den sendes i diversificeret og kodet 15 form (CXdc) fra modulet MCH til modulet MSC1.
Diversifikationen (CXd) af nøglen CX fås ved anvendelse af en diversifikationsalgoritme fB i lademodulet MCH, som indfører både nøglen CX og diversifikationsdata hidrørende fra sikkerhedsmodulet 20 MST1 i terminalen.
Man kan således opskrive: CXd = fB (CX, diversifikationsdata for MST1).
25
Rangordningen er således etableret mellem modulerne MSC1 og MST1 af nøglerne CX og CXd, men hver nøgle CX, CXd er blevet leveret af lademodulet MCH.
30 Kodningen (CXdc) af nøglen CXd for transmission af denne diversificerede kommunikationsnøgle mellem lademodulet MCH og sikkerhedsmodulet MST1 fås ved anvendelse af en kodningsalgoritme fA, som er indeholdt i lademodulet MCH, og som indfører både den diversificerede transportnøgle CTd2 og den diversificerede nøgle CXd 35 beregnet i lademodulet MCH.
Lademodulet beregner således følgende: CTd2 = fA (CT, diversifikationsdata for MST1) og følgelig 15 DK 171320 B1 CXdc = fA (CTd2, CXd).
Den diversificerede og kodede nøgle CXdc dekodes (CXd) i sikkerhedsmodulet MST1 af en invers algoritme af kodningsalgoritmen, idet 5 dette modul allerede indeholder den diversificerede transportnøgle CTd2. I det tilfælde, hvor et eller flere sikkerhedsmoduler MSC1 i centralenheder er bemyndiget til at levere nye servicer til brugere, som har kort U1 i nettet, skal åbningsnøgler CO indføres i disse moduler MSC1 for at tillade etableringen af et rangordningsorgan for 10 kommunikation mellem modulerne MSC1 for servicetilvejebringeren og brugerkortene Ul.
For at gøre dette skal en åbningsnøgle CO installeres i hvert centralmodul MSC1, og mindst én diversificeret åbningsnøgle COd skal 15 installeres i kortene i en fase forud for det tidspunkt, hvor hvert kort sættes i drift. Denne forudgående fase kan udføres uafhængigt af fasen til sikring af nettet, som svarer til installationen i nettet af nøglerne CT, CX og CO og fortrinsvis kan udføres udenfor implementeringsnettet.
20
Installationen af CO nøglen udføres på følgende måde: Nøglen CO, der er ladet af den bemyndigende organisation i lademodulet MCH, sendes som vist i fig. 6 i kodet form (COc) til sikker-25 hedsmodulet MSC1 i centralenheden. Denne kodning udføres af en kodningsalgoritme fA indeholdt i lademodulet MCH, som indfører både den diversificerede transportnøgle CTdl indeholdt i sikkerhedsmodulet MSC1 og nøglen CO. For at gøre dette beregner lademodulet det følgende som angivet ovenfor: 30 CTdl = fA (CT, diversifikationsdata for MSC1) og følgelig COc = fA (CTdl, CO).
Nøglen Coc dekodes (CO) af en invers algoritme i sikkerhedsmodulet 35 MSC1, da den diversificerede transportnøgle CTdl allerede er registreret i dette modul.
Den indledende installation af den diversificerede åbningsnøgle COd i kortene udføres på følgende måde: 16 DK 171320 B1
Den diversificerede åbningsnøgle COd registreres i brugerkortet U1 og dens overførsel fra centralenhedens modul MSC1 til kortet U1 udføres i kodet form COdc som vist i fig. 7.
5 Modulet MSC1 i fig. 7 er et sikkerhedsmodul i centralenheden, som enten kan anvendes alene til den tidligere ladning eller kan anvendes senere som et centralmodul i nettet.
Kodningen COdc af den diversificerede åbningsnøgle COd tilsikres af jO en kodningsalgoritme fB indeholdt i modulet MSC1, som indfører både den diversificerede nøgle COd og en diversificeret nøgle CFd betegnet som fabrikationsnøglen, der allerede er registreret i kortet ved dets fremstilling. Denne nøgle CFd identificerer kortet.
15 Man kan skrive, at COdc = fB (COd, CFd).
COd beregnes af centralenhedens sikkerhedsmodul MSC1 ved anvendelse af åbningsnøglen CO ved følgende udtryk: 20 COd * fB (CO, diversifikationsdata for Ul).
Dette nødvendiggør den forudgående beregning af nøglen CFd ved hjælp af modulet MSC1. I dette øjemed bliver basisfabrikationsnøglen CF, som er indført af den bemyndigende organisation i lademodulet MCH, 25 overført i en kodet form CFc til centralenhedens sikkerhedsmodul MSC1. Denne kodning af nøglen CF fås ved anvendelse af en algoritme fA i lademodulet, som indfører både nøglen CF og den diversificerede transportnøgle CTd.
30 Lademodulet beregner derpå først: CTdl « fA (CT, diversifikationsdata for MSC1), og derpå CFc = fA (CTdl, CF).
35 Denne kodede nøgle, som sendes til modulet MSC1 dekodes af en invers algoritme, da MSC1 allerede indeholder den diversificerede transportnøgle CTdl.
Modulet MSC1 kan derpå ved hjælp af diversifikationsalgoritmen fB
17 DK 171320 B1 beregne den diversificerede fabrikationsnøgle CFd, idet denne algoritme indfører både basisnøglen CF indeholdt i sikkerhedsmodulet MSC1 og diversifikationsdata hidrørende fra kortet Ul.
5 Følgende kan skrives: CFd = fB (CF, diversifikationsdata i Ul).
Efter denne sidste beregning kan den diversificerede og kodede nøgle 10 COds = fB (COd, CFd) beregnes som angivet ovenfor ved hjælp af modulet MSC1. Denne nøgle overføres til kortet Ul, hvor den dekodes (COd), fordi kortet allerede indeholder nøglen CFd, der er blevet tildelt det ved fremstillingen. Naturligvis kan algoritmen fB for diversifikation af nøglerne CX og CF være forskellig fra algoritmen 15 fB til kodning af nøglerne CF og COd. Det vil umiddelbart fremgå, at i det tilfælde, hvor man ikke vælger at lade de diversificerede åbningskoder COd i kortene på forhånd, men i stedet for lade dem via det installerede net, vil man begynde med at installere nøglen CF, derpå nøglen CO og den diversificerede nøgle COd via centralenhedens 20 sikkerhedsmodul i nettet MSC1. I dette tilfælde indføres en diversificeret fabrikationskode CFd på forhånd i kortet.
Det følgende trin vist i fig. 4 består i at indføre en serviceydelse i det således installerede net, som indbefatter sikkerhedsmodulerne 25 MSC1 og MST1, og hvortil de forudgående trin har gjort kommunikation mulig mellem lademodulet MCH og sikkerhedsmodulet MSC1 eller MST1 og mellem sikkerhedsmodulet MSC1 i centralenheden og sikkerhedsmodulet MST1 i terminalen.
30 Denne indsætning af en serviceydelse omfatter anvendelse af mindst én serviceydelsenøgle CP, der er registreret på forhånd i lademodulet MCH af en bemyndigende organisation. Som det vil ses, kan denne nøgle sendes til modulerne MSC1 og MST1. Den vil derpå blive registreret i diversificeret form CPd i brugerkortet Ul, som fra dette 35 tidspunkt vil have tilgang til denne service.
Serviceydelsesnøglen CP sendes i kodet form (CPcl) til sikkerhedsmodulet MSC1.
18 DK 171320 B1
Kodningen af nøglen CP fås ved hjælp af en algoritme fA i lademodulet MCH, som indfører både den diversificerede transportnøgle CTdl beregnet ved hjælp af MCH på basis af diversifikationsdata leveret af MSC1, og nøglen CP. For at gøre dette beregner lademodulet først 5 den diversificerede transportnøgle CTdl: CTdl = fA (CT, diversifikationsdata i MSC1) og derpå CPcl = fA (CTdl, CP).
10 Den kodede nøgle CPcl, som modtages af sikkerhedsmodulet MSC1, dekodes af en invers algoritme, da dette modul allerede indeholder den diversificerede nøgle CTdl.
Derpå sendes serviceydelsesnøglen CP i kodet form (CPc2) fra cen-15 tralenhedens sikerhedsmodul MSC1 til terminalsikkerhedsmodulet MST1.
Denne kodning fås ved hjælp af en kodningsalgoritme fB indeholdt i sikkerhedsmodulet MSC1 og indfører både den diversificerede kommunikationsnøgle CXd beregnet af MSC1 på basis af diversifikationsdata leveret af MST1 og nøglen CP. Derefter beregner sikkerhedsmodulet 20 MSC1 følgende: CXd = fB (CX, diversifikationsdata i MST1) og derpå CPc2= fB (CXd, CP).
Naturligvis muliggør en invers algoritme indeholdt i sikkerhedsmo-25 dulet MST1 udledning af CP fra CPc2, da dette modul allerede indeholder den diversificerede kommunikationsnøgle CXd.
Det er klart, at enhver transmission af en nøgle kræver, at personen eller organisationen, som af senderen er tiltænkt at modtage den, er 30 godkendt på forhånd. Denne godkendelse er kendt, f.eks. fra den ovennævnte franske patentansøgning nr. 86 10416.
Ved enden af denne operation kan serviceydelsen nu betragtes som værende indført i et net, der indeholder en enkelt centralenhed og 35 enkelt terminal, men man vil fortsætte på samme måde, når der er tale om net med én centralenhed og flere terminaler eller flere rangordnede centralenheder, der hver har et antal terminaler. På den anden side har brugerkortet på dette trin endnu ikke fået tilgang til denne ydelse.
19 DK 171320 B1
Den følgende operation vist i fig. 5 omfatter levering af brugerkortet U1 med de nødvendige nøgler for dets implementering i nettet for den omhandlede serviceydelse og specielt den diversificerede nøgle CPd, som stammer fra nøglen CP.
5 I dette øjemed anvendes kommunikationsorganet åbnet af åbningsnøglen CO og dens diversificerede nøgler COd, der er tildelt brugerkortet Ul. Den kodede transmission (CPdc) af den diversificerede serviceydelsenøgle CPd fra centralenhedens sikkerhedsmodul MSC1 til 10 brugerkortet Ul sker ikke via sikkerhedsmodulet MST1 i terminalen for at forøge sikkerheden. I denne operation er sikkerhedsmodulet MST1 i terminalen transparent, da kortet er forbundet med terminalen, og modulet MST1 ikke griber ind deri. Serviceydelsenøglen CP bliver derpå registreret i brugerkortet Ul i di versificeret form 15 (CPd) som vist i fig. 5.
Som angivet ovenfor registreres nøglen CP i lademodulet MCH af den bemyndigende organisation. Den sendes derpå til sikkerhedsmodulet MSC1 i centralenheden i kodet form (CPcl), hvor den dekodes (CP) og 20 derpå registreres i sin ikke-kodede form (CP).
Nøglen CP bliver derpå diversificeret og kodet (CPdc) for transmission fra sikkerhedsmodulet MSC1 til brugerkortet Ul, hvor den dekodes (CPd) og registreres.
25
Diversifikationen (CPd) af nøglen CP fås ved hjælp af en algoritme fB i sikkerhedsmodulet MSC1, som indfører nøglen CP og diversifikationsdataene hidrørende fra brugerkortet Ul.
30 Følgende kan derpå skrives: CPd = fB (CP, diversifikationsdata i Ul).
Denne algoritme fB kan være forskellig fra de forannævnte algoritmer 35 fB.
Kodningen (CPdc) af nøglen CPd fås ved hjælp af en algoritme fB i sikkerhedsmodulet, som indfører den diversificerede åbningsnøgle COd og den diversificerede serviceydelsenøgle CPd beregnet som angivet 5 20 DK 171320 B1 ovenfor.
Den diversificerede åbningsnøgle COd fås ved hjælp af en diversifikationsalgoritme fB i centralenhedens sikkerhedsmodul MSC1.
Denne algoritme indfører basisåbningsnøglen CO leveret af lademodulet og diversifikationsdataene leveret af brugerkortet Ul.
Han kan derpå skrive, at: 10 COd - fB (CO, diversifikationsdata i Ul) og derefter CPdc* fB (COd, CPd).
Denne diversificerede og kodede serviceydelsenøgle CPdc kan dekodes 15 i kortet af en invers algoritme til kodningsalgoritmen, da kortet nu indeholder den diversificerede åbningsnøgle COd.
Fra nu af kan ejeren af kortet drage fordel af den nye serviceydelse.
20 I beskrivelsen af opfindelsen kunne det tænkes, at sikkerhedsmodulet MSC1 i nettet allerede indeholder nøglen til den ønskede serviceydelse, og at fremgangsmåden således går ud på at give kort adgang til denne allerede installerede serviceydelse. Fremgangsmåden vil da 25 alene omfatte overføring af nøglen CPd til kortet naturligvis med anvendelse af de nødvendige nøgler til denne overføring.
I beskrivelsen af opfindelsen er der skelnet mellem algoritmen fA på den ene side, som er en specifik algoritme for transportfunktionen, 30 og som skal findes i modulerne MSC, MCH, MST og algoritmen fB på den anden side, som er specifik for anvendelsen indeholdt i "bru-ger"-kortene, som systemet anvender.
Det vil ikke desto mindre forstås, at en og samme algoritme kan 35 anvendes til implementering af opfindelsen, eller at hver nøgle og/eller hver kodnings- og diversifikationsfunktion kan tildeles en forskellig algoritme, som i dette tilfælde vil skulle være til rådighed i modulerne, hvor den er påkrævet.

Claims (15)

21 DK 171320 B1 PATENTKRAV.
1. Fremgangsmåde til afsendelse af mindst én forudbestemt hemmelig nøgle for at sikre implementeringen af en serviceydelse fra et 5 sikkerhedsmodul (MSC1) i en centralenhed (Cl) i et serviceimplementeringsnet til et andet sikkerhedsmodul (MST1) i en terminal (TI) i dette net eller til et af brugerkortene (Ul), som kan forbindes med terminalen (TI) og igen omfatter sikkerhedsmoduler, kendeteg net ved, at den omfatter udsendelse af en forudbestemt implemen-10 teringsnøgle i en kodet form fra et sikkerhedsmodul (MSC1), der har en forudbestemt rang (hierarkisk niveau), til et sikkerhedsmodul (MsTl eller kort Ul) med en lavere rang end den forudbestemte rang, hvilken kodning omfatter anvendelse af en kodningsalgoritme indeholdt i modulet med forudbestemt rang, og behandling af både den 15 forudbestemte implementeringsnøgle og mindst én diversificeret nøgle (CTd,CXd,COd) registreret i modulet med en lavere rang end den forudbestemte rang, hvilken diversificerede nøgle, som er nødvendig for kodningen, fås ved hjælp af en diversifikationsalgoritme indeholdt i modulet med forudbestemt rang, og behandling af både en 20 basisnøgle for denne diversificerede nøgle og diversifikationsdata hidrørende fra modulet med lavere rang, idet den forudbestemte kodede implementeringsnøgle (CPc) dekodes ved anvendelsen i modulet med lavere rang end den forudbestemte rang af en dekodningsalgoritme, som er den inverse af kodningsalgoritmen. 25
2. Fremgangsmåde ifølge krav 1, kendetegnet ved, at enhver diversificeret nøgle (CPd), som sendes fra et modul med forudbestemt rang til et modul med en lavere rang for at registreres der, kodes, idet fremgangsmåden omfatter anvendelse af en kodningsalgoritme 30 indeholdt i modulet med forudbestemt rang, og behandling af både den diversificerede nøgle (CPd), der skal sendes, og en diversificeret overføringsnøgle (CTd),CXd,C0d) beregnet af diversifikationsalgoritmen indeholdt i modulet med forudbestemt rang og registreret i modulet med en lavere rang end den forudbestemte 35 rang, hvor den således kodede diversificerede nøgle dekodes af en algoritme indeholdt i modulet med lavere rang end den forudbestemte rang, som er den inverse af kodningsalgoritmen.
3. Fremgangsmåde ifølge krav 1 eller 2, kendetegnet ved, 22 DK 171320 B1 at den omfatter anvendelse af et lademodul (MCH), der kan forbindes med modulet med den højeste rang i nettet, hvilket modul indeholder basisnøgler registreret af en bemyndigende organisation, hvor basisnøglerne svarer til de forudbestemte implementeringsnøgler 5 (CPc), der skal afsendes, samt diversificerede nøgler, der tjener til kodet transmission af hver forudbestemt hemmelig implementeringsnøgle, idet lademodulet indeholder mindst én algoritme til diversifikation af basisnøgler og mindst én algoritme til kodning af basisnøgler eller diversificerede nøgler, der skal sendes til 2o modulerne i nettet for afsendelse af implementeringsnøgler.
4. Fremgangsmåde ifølge krav 3, kendetegnet ved, at de diversificerede nøgler registreres i forvejen i modulet henholdsvis i kortene af en bemyndigende organisation før anvendelsen af modu- 25 lerne eller kortene i nettet.
5. Fremgangsmåde ifølge krav 4, kendetegnet ved, at den omfatter kodning (CPcl) ved hjælp af en kodningsalgoritme indeholdt i lademodulet (MCH) af en første forudbestemt basisnøgle (CP) til 20 implementering af serviceydelsen, der er registreret i dette lademodul, hvilken første kodede nøgle (CPcl) sendes fra lademodulet (MCH) til sikkerhedsmodulet (MSC1) i centralenheden, hvor den dekodes (CP) af en invers algoritme til kodningsalgoritmen, idet denne første nøgle (CP) genkodes (CPc2) af en kodningsalgoritme 25 indeholdt i sikkerhedsmodulet (MSC1) i centralenheden for at sendes til sikkerhedsmodulet (MST1) i terminalen, hvor den dekodes af en invers algoritme til kodningsalgoritmen, idet denne første nøgle di versificeres og kodes (CPdc) i centralenhedens sikkerhedsmodul ved hjælp af diversifikations- (CPd) og kodnings- (CPdc) algoritmer 30 indeholdt i modulet i centralenheden for at sendes til brugerkortet, hvor den dekodes af en invers algoritme til kodningsalgoritmen.
6. Fremgangsmåde ifølge krav 5, kendetegnet ved, at kodningsalgoritmen for den første implementeringsnøgle (Pel), som 35 sendes fra lademodulet (MCH) til sikkerhedsmodulet (MSC1) i centralenheden, indfører både basisnøglen (CP) for denne første nøgle og en første diversificeret transportnøgle (CTd), som opnås ved hjælp af en diversifikationsalgoritme indeholdt i lademodulet, og indfører både en basisnøgle (CT) for denne første transportnøgle 23 DK 171320 B1 indeholdt i lademodulet og diversifikationsdata hidrørende fra sikkerhedsmodulet (MSC1) i centralenheden.
7. Fremgangsmåde ifølge krav 5, kendetegnet ved, at 5 kodningsalgoritmen for den første kodede nøgle (CPc2), som sendes fra sikkerhedsmodulet (MSC1) i centralenheden til sikkerhedsmodulet (MST) i terminalen, indfører både den første nøgle (CP) indeholdt i sikkerhedsmodulet (MSC1) i centralenheden og en diversificeret kommunikationsnøgle (CXd) registreret i sikkerhedsmodulet (MSC1) i 10 terminalen og beregnet i et sikkerhedsmodul i centralenheden ved hjælp af en diversifikationsalgoritme, som indfører både basisnøglen (CX) for denne diversificerede kommunikationsnøgle registreret i sikkerhedsmodulet (MSC1) i centralenheden og diversifikationsdata hidrørende fra sikkerhedsmodulet (MST1) i terminalen. 15
8. Fremgangsmåde ifølge krav 7, kendetegnet ved, at basiskommunikationsnøglen (CX) registreret i sikkerhedsmodulet (MST1) i centralenheden sendes i kodet form (CXc) fra lademodulet (MCH) til sikkerhedsmodulet i centralenheden, idet kodningen af 20 denne kommunikationsnøgle anvender en kodningsalgoritme indeholdt i lademodulet og indfører både basisnøglen (CX) indeholdt i lademodulet og den første diversificerede transportnøgle (CTdl) beregnet i lademodulet, idet den diversificerede kommunikationsnøgle (CXd), der skal registreres i sikkerhedsmodulet (MST1) i terminalen, sendes fra 25 lademodulet (MCH) til sikkerhedsmodulet i terminalen i en diversificeret og kodet form (CXdc), hvor diversifikationen (CXd) af denne nøgle anvender en diversifikationsalgoritme fra lademodulet, som indfører både basiskommunikationsnøglen (CX) indeholdt-i lademodulet og diversifikationsdata hidrørende fra sikkerhedsmodulet i 30 terminalen (MST1), idet kodningen af denne diversificerede kommunikationsnøgle (CXdc) anvender en kodningsalgoritme, som indfører både den diversificerede kommunikationsnøgle (CXd) og en anden diversificeret transportnøgle (CTd2), som fås ved hjælp af en diversifikationsalgoritme, der er indeholdt i lademodulet, og 35 indfører både basisnøglen (CT) for denne anden transportnøgle indeholdt i lademodulet (MCH) og diversifikationsdata hidrørende fra sikkerhedsmodulet (MST1) i terminalen.
9. Fremgangsmåde ifølge krav 8, kendetegnet ved, at 24 DK 171320 B1 di versifikati onsalgoritmen indeholdt i sikkerhedsmodulet (MSC1) i centralenheden for diversifikation (CPd) af en implementeringsnøgle, der skal sendes til brugerkortet, indfører både basisnøglen (CP) for denne implementeringsnøgle indeholdt i dette sikkerhedsmodul og 5 diversifikationsdata hidrørende fra brugerkortet, idet kodningen af den diversificerede implementeringsnøgle (CPdc) fås ved hjælp af en algoritme indeholdt i sikkerhedsmodulet i centralenheden, som indfører både den diversificerede implementeringsnøgle (CPd) og en diversificeret åbningsnøgle (COd), som registreres i brugerkortet og jO beregnes i sikkerhedsmodulet i centralenheden ved hjælp af en diversifikationsalgoritme, som indfører både en basisnøgle (CO) for denne åbningsnøgle registreret i sikkerhedsmodulet i centralenheden og diversifikation hidrørende fra brugerkortet.
10. Fremgangsmåde ifølge krav 9, kendetegnet ved, at basisåbningsnøglen (CO) registreret i sikkerhedsmodulet i centralenheden sendes i kodet form (COc) af lademodulet, idet kodningen af denne basisnøgle fås ved hjælp af en kodningsalgoritme indeholdt i lademodulet, og som anvender den første diversificerede transport-20 nøgle (CTdl).
11. Fremgangsmåde ifølge krav 10, kendetegnet ved, at den diversificerede åbningsnøgle (COd) registreret i brugerkortet sendes til brugerkortet i kodet form (COdc) af sikkerhedsmodulet (MSC1) i 25 centralenheden, idet kodningen af denne diversificerede åbningsnøgle anvender en kodningsalgoritme indeholdt i sikkerhedsmodulet i centralenheden, og indfører både denne diversificerede åbningsnøgle (COd) og en diversificeret fabrikationsnøgle (CFd), der er forud registreret i kortet og beregnet af sikkerhedsmodulet (MSC1) baseret 30 på en basisfabrikationsnøgle (CF).
12. Fremgangsmåde ifølge krav 11, kendetegnet ved, at basisnøglen (CF) for de diversificerede fabrikationsnøgler, der er forud registreret i brugerkortene, sendes til sikkerhedsmodulet 35 (MSC1) i centralenheden i kodet form (CFc), idet lademodulet, som indeholder en kodningsalgoritme, indfører både denne basisnøgle (CF) for de forud registrerede diversificerede nøgler og den første transportnøgle (CTdl) beregnet af lademodulet, og som forefindes i dette sikkerhedsmodul (MSC1) i centralenheden. 25 DK 171320 B1
13. Fremgangsmåde ifølge et hvilket som helst af kravene 6,8 og 10, kendetegnet ved, at den første og anden diversificerede transportnøgle registreres i sikkerhedsmodulet (MSC1) i centralenheden henholdsvis i sikkerhedsmodulet (MST1) i terminalen. 5
14. Anvendelse af fremgangsmåden ifølge et af de foregående krav i et net omfattende en centralenhed (Cl) og mindst én terminal (TI), der hver indbefatter mindst et sikkerhedsmodul (M$C1,MST1), hvor en forudbestemt diversificeret transportnøgle, som svarer til et 10 lademodul, før sikkerhedsmodulerne anbringes i nettet, registreres i hvert enkelt sikkerhedsmodul.
15. Anvendelse ifølge krav 14 af fremgangsmåden ifølge et af kravene 1-13 i et net, som omfatter en centralenhed (Cl) og mindst én 15 terminal (TI), som hver omfatter mindst et sikkerhedsmodul (MSC1.MST1), hvor nettet samvirker med brugerkort (Ul), i hvert af hvilke mindst én diversificeret åbningsnøgle (COd) registreres, før kortet tages i brug. 20 25 1 35
DK181888A 1987-04-03 1988-03-30 Fremgangsmåde til afsendelse af hemmelige nøgler til sikkerhedsmoduler og brugerkort i et databehandlingsnet, samt anvendelse af fremgangsmåden i et databehandlingsnet DK171320B1 (da)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR8704729A FR2613565B1 (fr) 1987-04-03 1987-04-03 Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations
FR8704729 1987-04-03

Publications (3)

Publication Number Publication Date
DK181888D0 DK181888D0 (da) 1988-03-30
DK181888A DK181888A (da) 1988-10-04
DK171320B1 true DK171320B1 (da) 1996-09-02

Family

ID=9349779

Family Applications (1)

Application Number Title Priority Date Filing Date
DK181888A DK171320B1 (da) 1987-04-03 1988-03-30 Fremgangsmåde til afsendelse af hemmelige nøgler til sikkerhedsmoduler og brugerkort i et databehandlingsnet, samt anvendelse af fremgangsmåden i et databehandlingsnet

Country Status (13)

Country Link
US (1) US4910773A (da)
EP (1) EP0285520B1 (da)
JP (1) JPH0793622B2 (da)
AT (1) ATE84651T1 (da)
CA (1) CA1299266C (da)
DE (1) DE3877401T2 (da)
DK (1) DK171320B1 (da)
ES (1) ES2037852T3 (da)
FI (1) FI88766C (da)
FR (1) FR2613565B1 (da)
HK (1) HK92195A (da)
MX (1) MX169350B (da)
NO (1) NO174730C (da)

Families Citing this family (131)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5146575A (en) * 1986-11-05 1992-09-08 International Business Machines Corp. Implementing privilege on microprocessor systems for use in software asset protection
US4969188A (en) * 1987-02-17 1990-11-06 Gretag Aktiengesellschaft Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management
AU626331B2 (en) * 1988-10-18 1992-07-30 Oki Electric Industry Co. Ltd. System for collating personal identification number
JPH02251880A (ja) * 1989-03-25 1990-10-09 Fujitsu Ltd パスワードセキユリテイ方式
DK279089D0 (da) * 1989-06-07 1989-06-07 Kommunedata I S Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden
NO168860C (no) * 1989-11-13 1992-04-08 Alcatel Stk As Kommunikasjonsnettverk
USRE36310E (en) * 1990-06-07 1999-09-21 Kommunedata I/S Method of transferring data, between computer systems using electronic cards
FR2666671B1 (fr) * 1990-09-12 1994-08-05 Gemplus Card Int Procede de gestion d'un programme d'application charge dans un support a microcircuit.
US5144664A (en) * 1990-11-16 1992-09-01 General Instrument Corporation Apparatus and method for upgrading terminals to maintain a secure communication network
US5185795A (en) * 1991-02-27 1993-02-09 Motorola, Inc. Authentication of rekey messages in a communication system
FR2680589A1 (fr) * 1991-08-19 1993-02-26 France Telecom Procede d'emission et de reception de programmes personnalises.
JPH06175905A (ja) * 1992-12-03 1994-06-24 Fujitsu Ltd 暗号化ファイル共有方法
US5491752A (en) * 1993-03-18 1996-02-13 Digital Equipment Corporation, Patent Law Group System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
US5351295A (en) * 1993-07-01 1994-09-27 Digital Equipment Corporation Secure method of neighbor discovery over a multiaccess medium
US5483598A (en) * 1993-07-01 1996-01-09 Digital Equipment Corp., Patent Law Group Message encryption using a hash function
US5475763A (en) * 1993-07-01 1995-12-12 Digital Equipment Corp., Patent Law Group Method of deriving a per-message signature for a DSS or El Gamal encryption system
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
DE19649292A1 (de) * 1996-11-28 1998-06-04 Deutsche Telekom Ag Verfahren zum Sichern eines durch eine Schlüsselhierarchie geschützten Systems
US6748082B1 (en) * 1997-02-03 2004-06-08 Atx Europe Gmbh Method and device for introducing a service key into a terminal
DE19747827C2 (de) * 1997-02-03 2002-08-14 Mannesmann Ag Verfahren und Einrichtung zur Einbringung eines Dienstschlüssels in ein Endgerät
US6738907B1 (en) 1998-01-20 2004-05-18 Novell, Inc. Maintaining a soft-token private key store in a distributed environment
FI107769B (fi) * 1999-12-23 2001-09-28 Setec Oy Salaisen avaimen käsittely
FR2810139B1 (fr) * 2000-06-08 2002-08-23 Bull Cp8 Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
US8281136B2 (en) * 2005-10-21 2012-10-02 Novell, Inc. Techniques for key distribution for use in encrypted communications
US8627406B2 (en) 2007-07-31 2014-01-07 Bull S.A.S Device for protection of the data and executable codes of a computer system
US8681991B2 (en) * 2008-04-01 2014-03-25 Kaba Ag System and method for providing user media
US10546444B2 (en) 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication
US10489781B1 (en) 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10607214B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072670A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10949520B2 (en) 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
US10581611B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
JP2022502891A (ja) 2018-10-02 2022-01-11 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニーCapital One Services, LLC 非接触カードの暗号化認証のためのシステムおよび方法
WO2020072537A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
KR20210069033A (ko) 2018-10-02 2021-06-10 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
WO2020072474A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072694A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
SG11202101874SA (en) 2018-10-02 2021-03-30 Capital One Services Llc Systems and methods for cryptographic authentication of contactless cards
US10909527B2 (en) 2018-10-02 2021-02-02 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
US10554411B1 (en) 2018-10-02 2020-02-04 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10592710B1 (en) 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072583A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for establishing identity for order pick up
CA3113101A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10511443B1 (en) 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10630653B1 (en) 2018-10-02 2020-04-21 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10582386B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10565587B1 (en) 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
SG11202102799RA (en) 2018-10-02 2021-04-29 Capital One Services Llc Systems and methods for cryptographic authentication of contactless cards
US10771254B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for email-based card activation
US10797882B2 (en) 2018-10-02 2020-10-06 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771253B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10542036B1 (en) 2018-10-02 2020-01-21 Capital One Services, Llc Systems and methods for signaling an attack on contactless cards
US10579998B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11210664B2 (en) 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
US10505738B1 (en) 2018-10-02 2019-12-10 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
JP2022501861A (ja) 2018-10-02 2022-01-06 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニーCapital One Services, LLC 非接触カードの暗号化認証のためのシステムおよび方法
CA3115084A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11361302B2 (en) 2019-01-11 2022-06-14 Capital One Services, Llc Systems and methods for touch screen interface interaction using a card overlay
US11037136B2 (en) 2019-01-24 2021-06-15 Capital One Services, Llc Tap to autofill card data
US10467622B1 (en) 2019-02-01 2019-11-05 Capital One Services, Llc Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms
US10510074B1 (en) 2019-02-01 2019-12-17 Capital One Services, Llc One-tap payment using a contactless card
US11120453B2 (en) 2019-02-01 2021-09-14 Capital One Services, Llc Tap card to securely generate card data to copy to clipboard
US10425129B1 (en) 2019-02-27 2019-09-24 Capital One Services, Llc Techniques to reduce power consumption in near field communication systems
US10523708B1 (en) 2019-03-18 2019-12-31 Capital One Services, Llc System and method for second factor authentication of customer support calls
US10438437B1 (en) 2019-03-20 2019-10-08 Capital One Services, Llc Tap to copy data to clipboard via NFC
US10984416B2 (en) 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
US10643420B1 (en) 2019-03-20 2020-05-05 Capital One Services, Llc Contextual tapping engine
US10535062B1 (en) 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
US10970712B2 (en) 2019-03-21 2021-04-06 Capital One Services, Llc Delegated administration of permissions using a contactless card
US10467445B1 (en) 2019-03-28 2019-11-05 Capital One Services, Llc Devices and methods for contactless card alignment with a foldable mobile device
US11521262B2 (en) 2019-05-28 2022-12-06 Capital One Services, Llc NFC enhanced augmented reality information overlays
US10516447B1 (en) 2019-06-17 2019-12-24 Capital One Services, Llc Dynamic power levels in NFC card communications
US10871958B1 (en) 2019-07-03 2020-12-22 Capital One Services, Llc Techniques to perform applet programming
US11694187B2 (en) 2019-07-03 2023-07-04 Capital One Services, Llc Constraining transactional capabilities for contactless cards
US11392933B2 (en) 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US12086852B2 (en) 2019-07-08 2024-09-10 Capital One Services, Llc Authenticating voice transactions with payment card
US10713649B1 (en) 2019-07-09 2020-07-14 Capital One Services, Llc System and method enabling mobile near-field communication to update display on a payment card
US10498401B1 (en) 2019-07-15 2019-12-03 Capital One Services, Llc System and method for guiding card positioning using phone sensors
US10885514B1 (en) 2019-07-15 2021-01-05 Capital One Services, Llc System and method for using image data to trigger contactless card transactions
US11182771B2 (en) 2019-07-17 2021-11-23 Capital One Services, Llc System for value loading onto in-vehicle device
US10832271B1 (en) 2019-07-17 2020-11-10 Capital One Services, Llc Verified reviews using a contactless card
US10733601B1 (en) 2019-07-17 2020-08-04 Capital One Services, Llc Body area network facilitated authentication or payment authorization
US11521213B2 (en) 2019-07-18 2022-12-06 Capital One Services, Llc Continuous authentication for digital services based on contactless card positioning
US10506426B1 (en) 2019-07-19 2019-12-10 Capital One Services, Llc Techniques for call authentication
US10541995B1 (en) 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
CN114746913A (zh) 2019-10-02 2022-07-12 第一资本服务有限责任公司 使用非接触式传统磁条数据的客户端设备认证
US11113685B2 (en) 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
US11615395B2 (en) 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
US10733283B1 (en) 2019-12-23 2020-08-04 Capital One Services, Llc Secure password generation and management using NFC and contactless smart cards
US10657754B1 (en) 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US10862540B1 (en) 2019-12-23 2020-12-08 Capital One Services, Llc Method for mapping NFC field strength and location on mobile devices
US11651361B2 (en) 2019-12-23 2023-05-16 Capital One Services, Llc Secure authentication based on passport data stored in a contactless card
US10885410B1 (en) 2019-12-23 2021-01-05 Capital One Services, Llc Generating barcodes utilizing cryptographic techniques
US10853795B1 (en) 2019-12-24 2020-12-01 Capital One Services, Llc Secure authentication based on identity data stored in a contactless card
US10664941B1 (en) 2019-12-24 2020-05-26 Capital One Services, Llc Steganographic image encoding of biometric template information on a card
US11200563B2 (en) 2019-12-24 2021-12-14 Capital One Services, Llc Account registration using a contactless card
US10757574B1 (en) 2019-12-26 2020-08-25 Capital One Services, Llc Multi-factor authentication providing a credential via a contactless card for secure messaging
US10909544B1 (en) 2019-12-26 2021-02-02 Capital One Services, Llc Accessing and utilizing multiple loyalty point accounts
US11038688B1 (en) 2019-12-30 2021-06-15 Capital One Services, Llc Techniques to control applets for contactless cards
US10860914B1 (en) 2019-12-31 2020-12-08 Capital One Services, Llc Contactless card and method of assembly
US11455620B2 (en) 2019-12-31 2022-09-27 Capital One Services, Llc Tapping a contactless card to a computing device to provision a virtual number
US11210656B2 (en) 2020-04-13 2021-12-28 Capital One Services, Llc Determining specific terms for contactless card activation
US11823175B2 (en) 2020-04-30 2023-11-21 Capital One Services, Llc Intelligent card unlock
US10861006B1 (en) 2020-04-30 2020-12-08 Capital One Services, Llc Systems and methods for data access control using a short-range transceiver
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys
US11030339B1 (en) 2020-04-30 2021-06-08 Capital One Services, Llc Systems and methods for data access control of personal user data using a short-range transceiver
US11222342B2 (en) 2020-04-30 2022-01-11 Capital One Services, Llc Accurate images in graphical user interfaces to enable data transfer
US10963865B1 (en) 2020-05-12 2021-03-30 Capital One Services, Llc Augmented reality card activation experience
US11063979B1 (en) 2020-05-18 2021-07-13 Capital One Services, Llc Enabling communications between applications in a mobile operating system
US11100511B1 (en) 2020-05-18 2021-08-24 Capital One Services, Llc Application-based point of sale system in mobile operating systems
US11062098B1 (en) 2020-08-11 2021-07-13 Capital One Services, Llc Augmented reality information display and interaction via NFC based authentication
US11482312B2 (en) 2020-10-30 2022-10-25 Capital One Services, Llc Secure verification of medical status using a contactless card
US11165586B1 (en) 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11373169B2 (en) 2020-11-03 2022-06-28 Capital One Services, Llc Web-based activation of contactless cards
US11216799B1 (en) 2021-01-04 2022-01-04 Capital One Services, Llc Secure generation of one-time passcodes using a contactless card
US11682012B2 (en) 2021-01-27 2023-06-20 Capital One Services, Llc Contactless delivery systems and methods
US11792001B2 (en) 2021-01-28 2023-10-17 Capital One Services, Llc Systems and methods for secure reprovisioning
US11562358B2 (en) 2021-01-28 2023-01-24 Capital One Services, Llc Systems and methods for near field contactless card communication and cryptographic authentication
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators
US11777933B2 (en) 2021-02-03 2023-10-03 Capital One Services, Llc URL-based authentication for payment cards
US11637826B2 (en) 2021-02-24 2023-04-25 Capital One Services, Llc Establishing authentication persistence
US11245438B1 (en) 2021-03-26 2022-02-08 Capital One Services, Llc Network-enabled smart apparatus and systems and methods for activating and provisioning same
US11961089B2 (en) 2021-04-20 2024-04-16 Capital One Services, Llc On-demand applications to extend web services
US11935035B2 (en) 2021-04-20 2024-03-19 Capital One Services, Llc Techniques to utilize resource locators by a contactless card to perform a sequence of operations
US11902442B2 (en) 2021-04-22 2024-02-13 Capital One Services, Llc Secure management of accounts on display devices using a contactless card
US11354555B1 (en) 2021-05-04 2022-06-07 Capital One Services, Llc Methods, mediums, and systems for applying a display to a transaction card
US12041172B2 (en) 2021-06-25 2024-07-16 Capital One Services, Llc Cryptographic authentication to control access to storage devices
US12061682B2 (en) 2021-07-19 2024-08-13 Capital One Services, Llc System and method to perform digital authentication using multiple channels of communication
US12062258B2 (en) 2021-09-16 2024-08-13 Capital One Services, Llc Use of a payment card to unlock a lock
US12069173B2 (en) 2021-12-15 2024-08-20 Capital One Services, Llc Key recovery based on contactless card authentication

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
US4203166A (en) * 1977-12-05 1980-05-13 International Business Machines Corporation Cryptographic file security for multiple domain networks
US4193131A (en) * 1977-12-05 1980-03-11 International Business Machines Corporation Cryptographic verification of operational keys used in communication networks
FR2469760A1 (fr) * 1979-11-09 1981-05-22 Cii Honeywell Bull Procede et systeme d'identification de personnes demandant l'acces a certains milieux
US4578530A (en) * 1981-06-26 1986-03-25 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4500750A (en) * 1981-12-30 1985-02-19 International Business Machines Corporation Cryptographic application for interbank verification
GB2131586B (en) * 1982-12-03 1985-11-20 Burroughs Corp Autoteller systems
EP0118995A1 (en) * 1983-02-22 1984-09-19 BRITISH TELECOMMUNICATIONS public limited company Generation of identification keys
NL8301458A (nl) * 1983-04-26 1984-11-16 Philips Nv Werkwijze voor het distribueren en benutten van vercijferingssleutels.
JPS6163128A (ja) * 1984-09-04 1986-04-01 Nippon Telegr & Teleph Corp <Ntt> 暗号鍵配送方式
US4694492A (en) * 1984-11-09 1987-09-15 Pirmasafe, Inc. Computer communications security control system
JPH0691527B2 (ja) * 1985-03-08 1994-11-14 株式会社東芝 通信ネツトワ−クシステム
US4649233A (en) * 1985-04-11 1987-03-10 International Business Machines Corporation Method for establishing user authenication with composite session keys among cryptographically communicating nodes
US4731840A (en) * 1985-05-06 1988-03-15 The United States Of America As Represented By The United States Department Of Energy Method for encryption and transmission of digital keying data

Also Published As

Publication number Publication date
DE3877401T2 (de) 1993-05-06
ES2037852T3 (es) 1993-07-01
NO174730C (no) 1994-06-22
HK92195A (en) 1995-06-16
JPH01173939A (ja) 1989-07-10
MX169350B (es) 1993-06-30
EP0285520B1 (fr) 1993-01-13
EP0285520A1 (fr) 1988-10-05
JPH0793622B2 (ja) 1995-10-09
FI881540A (fi) 1988-10-04
FI88766B (fi) 1993-03-15
NO174730B (no) 1994-03-14
FI881540A0 (fi) 1988-03-31
FR2613565A1 (fr) 1988-10-07
DK181888D0 (da) 1988-03-30
FR2613565B1 (fr) 1989-06-23
FI88766C (fi) 1993-06-28
ATE84651T1 (de) 1993-01-15
CA1299266C (fr) 1992-04-21
DE3877401D1 (de) 1993-02-25
NO881437L (no) 1988-10-04
NO881437D0 (no) 1988-03-30
DK181888A (da) 1988-10-04
US4910773A (en) 1990-03-20

Similar Documents

Publication Publication Date Title
DK171320B1 (da) Fremgangsmåde til afsendelse af hemmelige nøgler til sikkerhedsmoduler og brugerkort i et databehandlingsnet, samt anvendelse af fremgangsmåden i et databehandlingsnet
US8195941B2 (en) Authentication method for IC cards
CN101583124B (zh) 一种用户识别模块与终端进行认证的方法和系统
US6124799A (en) Methods and apparatus for locking communications devices
AU718446B2 (en) Communication system for managing securely and independently a plurality of applications by each user card and corresponding user card and management method
CN100385983C (zh) 一种密钥设置方法
CN102480720B (zh) 空中写卡方法、系统及用户身份识别卡
EP0007002A1 (en) Transaction terminal systems provided with potential user authentication
NO882139L (no) Identifikasjonssystem.
RU2261315C2 (ru) Запорное устройство с ключом
EP0781427B1 (en) Secure computer network
CN101170554A (zh) 资讯安全传递系统
US6393567B1 (en) Method of enabling a server to authorize access to a service from portable devices having electronic microcircuits, e.g. devices of the smart card type
CN102892102A (zh) 一种在移动网络中实现机卡绑定的方法、系统和设备
NO840579L (no) Fremgangsmaate og stasjon for etablering av en identifikasjonsnoekkel
CN107067249A (zh) 一种应用于智能地锁租赁系统的加密方法
CN109472890A (zh) 智能锁以及智能锁控制方法
CN105022950A (zh) 信息处理方法及电子设备
CN106453300A (zh) 一种数据加解密方法、设备和数据传输系统
CN106462689A (zh) 安全系统、管理装置、许可装置、终端装置、安全方法以及程序
WO1999046881A1 (en) Transaction card security system
CN112819462A (zh) 一种基于utxo的无限离线交易方法
CN100550083C (zh) 字符串的转换方法及智能网业务卡的生成和认证方法
EP1559239B1 (en) Method and devices for performing security control in electronic message exchanges
EP1204080A1 (en) Method and system for adding a service to an apparatus comprising a memory and a processor

Legal Events

Date Code Title Description
B1 Patent granted (law 1993)
PUP Patent expired