DK171320B1 - Fremgangsmåde til afsendelse af hemmelige nøgler til sikkerhedsmoduler og brugerkort i et databehandlingsnet, samt anvendelse af fremgangsmåden i et databehandlingsnet - Google Patents
Fremgangsmåde til afsendelse af hemmelige nøgler til sikkerhedsmoduler og brugerkort i et databehandlingsnet, samt anvendelse af fremgangsmåden i et databehandlingsnet Download PDFInfo
- Publication number
- DK171320B1 DK171320B1 DK181888A DK181888A DK171320B1 DK 171320 B1 DK171320 B1 DK 171320B1 DK 181888 A DK181888 A DK 181888A DK 181888 A DK181888 A DK 181888A DK 171320 B1 DK171320 B1 DK 171320B1
- Authority
- DK
- Denmark
- Prior art keywords
- key
- module
- diversified
- security module
- algorithm
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3672—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Bus Control (AREA)
- Communication Control (AREA)
Description
i DK 171320 B1
Den foreliggende opfindelse angår en fremgangsmåde til afsendelse af hemmelige nøgler til sikkerhedsmoduler og brugerkort i et databehandl ingsnet.
5 Opfindelsen finder navnlig anvendelse ved indføringen og implementeringen af en ny service i et eksisterende net. Den gør det også muligt for brugeren af et kort at lagre og behandle data for at få tilgang til en ny eller eksisterende service i et net.
10 Et net omfatter flere behandlings- eller dataudvekslingsenheder, såsom en eller flere centralenheder, idet en eller flere terminaler er forbundet til hver centralenhed og er i stand til at kommunikere med brugerkort for servicetjenester. Servicetjenester kan eksempelvis leveres af en bankorganisation, en postsalgsorganisation osv.
15 Det er kendt, at i et net indbefatter hver behandlingsenhed eller udvekslingsenhed selv et modul betegnet et sikkerhedsmodul, som i almindelighed indbefatter en mikroprocessor, der er forbundet med et monolitisk lager. Hvert sikkerhedsmodul tillader en bemyndigelsesorganisation at lade i det mindste én grundlæggende hemmelig nøgle i 20 dette modul. Ud fra denne basisnøgle og med en egnet diversifikationsalgoritme kan sikkerhedsmodulet beregne mindst én diversificeret nøgle. Dette sikkerhedsmodul kan specielt med et egnet program bemyndige en diversificeret nøgle, som er blevet udviklet på basis af en forudbestemt basisnøgle.
25
Brugerkortet er selv indrettet som et sikkerhedsmodul.
Et sikkerhedsmodul af denne type såvel som fremgangsmåden til diversifikation af en basisnøgle og bemyndigelsen af den tilveje-30 bragte diversificerede nøgle er beskrevet i ansøgerens franske patentansøgning nr. 86 10416.
Ethvert sikkerhedsmodul, som tilhører en behandlingsenhed eller datakommunikationsenhed eller omfatter et brugerkort i et net, 35 indeholder en diversificeret nøgle, når nettet tjener til en forudbestemt serviceydelse.
Det er kendt, at de diversificerede og hemmelige nøgler, som tillader forskellige moduler i nettet at kommunikere ved at tilsikre den 2 DK 171320 B1 ovenfor nævnte bemyndigelse, bliver registreret i de forskellige sikkerhedsmoduler i nettet af fabrikanten af disse moduler eller af en bemyndigelsesorganisation i godt overvågede lokaler for at forhindre enhver forfalsker i at lære de grundlæggende nøgler og de 5 diversificerede hemmelige nøgler, som beregnes ud fra disse basisnøgler.
Hvert sikkerhedsmodul har således en separat hemmelig diversificeret nøgle for sig selv, som afviger fra de diversificerede hemmelige lø nøgler, der er tildelt de andre sikkerhedsmoduler eller kortet.
Disse diversificerede nøgler tillader hvert sikkerhedsmodul i nettet (selve kortet kan betragtes som et sikkerhedsmodul) at verificere, at den diversificerede nøgle, som er registreret i et forudbestemt modul, rent faktisk svarer til den grundlæggende hemmelige nøgle, 15 som har tilladelse til at opnå denne diversificerede hemmelige nøgle. Denne basisnøgle registreres i et andet sikkerhedsmodul, som det forudbestemte modul er forbundet med.
Denne bemyndigelsesmekanisme eller mekanisme til bekræftelse af de 20 diversificerede nøgler er beskrevet i den ovennævnte franske pa tentansøgning nr. 86 10416.
Anvendelsen af en ny service i et net, hvis det nødvendiggør anvendelse af disse grundlæggende hemmelige nøgler og diversificerede 25 hemmelige nøgler, som fås ud fra disse basisnøgler, og den praktiske anvendelse af metoderne til bemyndigelse af de ovennævnte diversificerede nøgler, nødvendiggør også indføring af hemmelige basisnøgler betegnet serviceimplementeringsnøgler i sikkerhedsmodulerne i nettet. Disse implementeringsnøgler bliver kun 30 diversificeret i det sidste sikkerhedsmodul i nettet (f.eks.
brugerkortet) og tillader således dette sidste modul at få tilgang til den nye service, som således er indført i nettet.
På det foreliggende tidspunkt er det ikke kendt at indføre en ny 35 serviceydelse i et eksisterende net uden at skulle sende sikker hedsmodulerne (indbefattende brugerkortene) i dette net tilbage til en bemyndigelsesorganisation under streng sikkerhed, så at denne organisation kan registrere de hemmelige implementeringsnøgler (diversificeret i brugerkortet) for denne nye tjeneste i disse 3 DK 171320 B1 moduler.
Som følge heraf er indføringen af en ny service kompliceret, da sikkerhedsmodulerne i nettet skal udtages for at blive sendt tilbage g til bemyndigelsesorganisationen samt genindsættes på plads i nettet bagefter. Disse operationer er tidsrøvende og gør nettet uanvendeligt, medens de udføres. De er følgelig kostbare. Endvidere er der risiko for, at et eller flere af sikkerhedsmodulerne, som midlertidigt er fjernet fra nettet, vil gå tabt eller blive ødelagt eller jø endog misbrugt af en forfalsker til illegale formål.
Formålet med den foreliggende opfindelse er at afhjælpe disse ulemper og navnlig at muliggøre indføringen af en ny serviceydelse i et eksisterende net samt at muliggøre tilgang til denne nye service 15 for brugere uden at skulle returnere både sikkerhedsmodulerne i de forskellige moduler i nettet og brugerkort til en bemyndigelsesorganisation, så at de hemmelige implementeringsnøgler for denne nye tjeneste i nettet kan indføres i disse moduler og kort.
2o Dette opnås ifølge opfindelsen ved anvendelse af et modul til ladning af implementeringsnøgler, som er forbundet med et eller flere af sikkerhedsmodulerne i nettet. Implementeringsnøglerne sendes skridt for skridt i kodet form til sikkerhedsmodulerne i aftagende rangfølge (f.eks. sikkerhedsmodulet i en terminal, der er 25 forbundet med centralenheden og derpå et brugerkort). Disse implementeringsnøgler er ikke diversificeret undtagen i det sidste sikkerhedsmodul (i det valgte eksempel brugerkortet). Overføringen af implementeringsnøglerne fra lademodulet til de andre moduler i nettet, hvilket sker på kodet måde, forhindrer enhver forfalskning 30 under denne overføring.
Ifølge den foreliggende opfindelse foreslås således en fremgangsmåde til afsendelse af mindst én forudbestemt hemmelig nøgle til at sikre implementeringen af en serviceydelse fra et sikkerhedsmodul i en 35 centralenhed i et serviceimplementeringsnet til et andet sikkerhedsmodul i en terminal i dette net eller til brugerkort, som kan forbindes med terminalen og igen omfatter sikkerhedsmoduler, og det for fremgangsmåden ifølge opfindelsen ejendommelige er, at den omfatter udsendelse af en forudbestemt implementeringsnøgle i kodet 4 DK 171320 B1 form fra et sikkerhedsmodul, der har en forudbestemt rang, til et sikkerhedsmodul (terminal eller kort) med en lavere rang end den forudbestemte rang, hvilken kodning omfatter anvendelse af en kodningsalgoritme, der er indeholdt i modulet med den forudbestemte 5 rang, og behandling af både den forudbestemte implementeringsnøgle og mindst én registreret di versificeret nøgle i modulet med en lavere rang end den forudbestemte rang, hvilken diversificerede nøgle, som er nødvendig for kodningen, fås ved hjælp af en diversifikationsalgoritme, der er indeholdt i modulet med forudbe-10 stemt rang, og behandler både en basisnøgle for denne diversificerede nøgle og diversifikationsdata hidrørende fra modulet med lavere rang, idet den forudbestemte kodede implementeringsnøgle dekodes ved anvendelsen i modulet med lavere rang end den forudbestemte rang af en dekodningsalgoritme, som er den inverse af kod-15 ningsalgoritmen.
I henhold til et andet ejendommeligt træk ved opfindelsen kodes enhver diversificeret nøgle, som sendes fra et modul med forudbestemt rang til et modul med en lavere rang for at registreres der, 20 og fremgangsmåden omfatter anvendelse af en kodningsalgoritme, der er indeholdt i modulet med forudbestemt rang, og behandling af både den diversificerede nøgle, der skal overføres, og en anden diversificeret overføringsnøgle, som er beregnet af diversifikationsalgoritmen indeholdt i modulet med forudbestemt rang 25 og registreret i modulet med en rang lavere end den forudbestemte rang, idet den således kodede diversificerede nøgle dekodes af en algoritme indeholdt i modulet med lavere rang end den forudbestemte rang, som er den inverse af kodningsalgoritmen.
30 I henhold til et yderligere ejendommeligt træk ved opfindelsen omfatter fremgangsmåden anvendelse af et ladningsmodul, der kan sluttes til modulet med den højeste rang i nettet, hvilket modul indeholder basisnøgler, som er registreret af en bemyndigelsesorganisation, hvilke basisnøgler svarer til de forudbestemte implemen-35 teringsnøgler, der skal afsendes, samt diversificerede nøgler, der tjener det formål at kode udsendelse af hver forudbestemt hemmelig implementeringsnøgle, idet det nævnte lademodul indeholder mindst én algoritme til diversifikation af basisnøgler og mindst én algoritme til kodning af basisnøgler eller diversificerede nøgler, der skal sendes til modulerne i nettet for afsendelse af implementeringsnøg ler.
5 DK 171320 B1
Ifølge et yderligere ejendommeligt træk ved opfindelsen bliver de 5 diversificerede nøgler forudregistreret i modulet og i kortene af en bemyndigelsesorganisation før anvendelsen af modulerne og kortene i nettet.
Ifølge et yderligere ejendommeligt træk ved opfindelsen omfatter jo fremgangsmåden kodning ved hjælp af en kodningsalgoritme indeholdt i lademodulet af en første forudbestemt basisnøgle til implementering af serviceydelsen, der er registreret i dette lademodul, hvilken første kodede nøgle sendes fra lademodulet til sikkerhedsmodulet i centralenheden, hvor den dekodes af en invers algoritme til kod-15 ningsalgoritmen, hvilken første nøgle genkodes af en kodningsalgoritme indeholdt i sikkerhedsmodulet i centralenheden for at sendes til sikkerhedsmodulet i terminalen, hvor den dekodes af en invers algoritme til kodningsalgoritmen, hvilken første nøgle di versificeres og kodes i centralenhedens sikkerhedsmodul af 20 diversifikations- og kodningsalgoritmer indeholdt i modulet i centralenheden for at sendes til brugerkortet, hvor den dekodes af en invers algoritme til kodningsalgoritmen.
I henhold til et yderligere ejendommeligt træk ved opfindelsen 25 indfører kodningsalgoritmen for den første implementeringsnøgle, der sendes fra lademodulet til sikkerhedsmodulet i centralenheden, både basisnøglen for denne første nøgle og en første diversificeret transportnøgle, som fås ved hjælp af en diversifikationsalgoritme indeholdt i lademodulet, og som indfører både en basisnøgle for 30 denne første transportnøgle indeholdt i lademodulet og diversifikationsdata hidrørende fra sikkerhedsmodulet i centralenheden.
I henhold til et yderligere ejendommeligt træk ved opfindelsen 35 indfører kodningsalgoritmen for den første kodede nøgle, som sendes fra sikkerhedmodulet i centralenheden til sikkerhedsmodulet i terminalen, både den første nøgle indeholdt i sikkerhedsmodulet i centralenheden og en diversificeret kommunikationsnøgle, som er registreret i sikkerhedsmodulet i terminalen og beregnet i et 6 DK 171320 B1 sikkerhedsmodul i centralenheden af en diversifikationsalgoritme, som indfører både basisnøglen for denne diversificerede kommunikationsnøgle, der er registreret i sikkerhedsmodulet i centralenheden og diversifikationsdata hidrørende fra sikkerhedsmodulet i termina- 5 len· I henhold til et yderligere ejendommeligt træk ved opfindelsen sendes basiskommunikationsnøglen, som er registreret i sikkerhedsmodulet i centralenheden, i kodet form fra lademodulet til sikker-10 hedsmodulet i centralenheden, idet kodningen af denne kommunika tionsnøgle anvender en kodningsalgoritme, som er indeholdt i lademodulet, og indfører både basisnøglen indeholdt i lademodulet og den første diversificerede transportnøgle beregnet i lademodulet, hvor den diversificerede kommunikationsnøgle, der skal registreres i 15 sikkerhedsmodulet i terminalen sendes fra lademodulet til sikker hedsmodulet i terminalen i en diversificeret og kodet form, hvor diversifikationen af denne nøgle anvender en diversifikationsalgoritme fra lademodulet, som indfører både basiskommunikationsnøglen indeholdt i lademodulet og diversifikationsdata 20 hidrørende fra sikkerhedsmodulet i terminalen, hvor kodningen af denne diversificerede kommunikationsnøgle anvender en kodningsalgoritme, som indfører både den diversificerede kommunikationsnøgle og en anden diversificeret transportnøgle, som fås ved hjælp af en diversifikationsalgoritme, der er indeholdt i lademodulet, og 25 indfører både basisnøglen for denne anden transportnøgle indeholdt i lademodulet og diversifikationsdata hidrørende fra sikkerhedsmodulet i terminalen.
I henhold til et yderligere ejendommeligt træk ved opfindelsen 30 indfører diversifikationsalgoritmen indeholdt i sikkerhedsmodulet i centralenheden til diversifikation af en implementeringsnøgle, der skal sendes til brugerkortet, både basisnøglen for denne implementeringsnøgle indeholdt i dette sikkerhedsmodul og diversifikationsdata hidrørende fra brugerkortet, idet kodningen af 35 den diversificerede implementeringsnøgle fås ved hjælp af en algoritme indeholdt i sikkerhedsmodulet i centralenheden, som indfører både den diversificerede implementeringsnøgle og en diversificeret åbningsnøgle, som registreres i brugerkortet og beregnes i sikkerhedsmodulet i centralenheden ved hjælp af en 7 DK 171320 B1 diversifikationsalgoritme, som indfører både en basisnøgle for denne åbningsnøgle registreret i sikkerhedsmodulet i centralenheden og diversifikation hidrørende fra brugerkortet.
5 I henhold til et yderligere ejendommeligt trak ved opfindelsen bliver baisåbningsnøglen, som er registreret i sikkerhedsmodulet i centralenheden, overført i kodet form af lademodulet, idet kodningen af denne basisnøgle fås ved hjalp af en kodningsalgoritme indeholdt i lademodulet og anvendelse af denne første diversificerede trans-10 portnøgle.
I henhold til et yderligere ejendommeligt trak ved opfindelsen overføres den diversificerede åbningsnøgle, som er registreret i brugerkortet, til brugerkortet i kodet form af sikkerhedsmodulet i 15 centralenheden, idet kodningen af denne diversificerede åbningsnøgle anvender en kodningsalgoritme, der er indeholdt i sikkerhedsmodulet i centralenheden, og indføring af både denne diversificerede åbningsnøgle og en diversificeret fabrikationsnøgle, der er forudre-gistreret i kortet og beregnet af sikkerhedsmodulet baseret på en 20 basisfabrikationsnøgle.
I henhold til et yderligere ejendommeligt træk ved opfindelsen overføres basisnøglen for de diversificerede fabrikationsnøgler, der forud er registreret i brugerkortene, til sikkerhedsmodulet i 25 centralenheden i kodet form, idet lademodulet indeholder en kodningsalgoritme, der indfører både denne basisnøgle for de forud registrerede diversificerede nøgler og den første transportnøgle, som beregnes af lademodulet, og som findes i dette sikkerhedsmodul i centralenheden.
30 I henhold til et yderligere ejendommeligt træk ved opfindelsen bliver den første og anden diversificerede transportnøgle registreret i sikkerhedsmodulet i centralenheden henholdsvis i sikkerhedsmodulet i terminalen.
35 I henhold til et andet aspekt ved opfindelsen omfatter denne anvendelse af den angivne fremgangsmåde i et net omfattende en centralenhed og mindst én terminal, der hver indbefatter mindst et sikkerhedsmodul, hvor en forudbestemt diversificeret transportnøgle, som 8 DK 171320 B1 svarer til et lademodul, før sikkerhedsmodulerne anbringes i nettet, registreres i hvert enkelt sikkerhedsmodul.
I henhold til et yderligere ejendommeligt træk ved opfindelsen 5 omfatter denne anvendelse af den angivne fremgangsmåde i et net, som består af en centralenhed og mindst én terminal, der hver omfatter mindst et sikkerhedsmodul, hvor nettet samvirker med brugerkort, i hvert af hvilke mindst én di versificeret åbningsnøgle registreres, før kortet tages i brug.
10
Opfindelsen skal herefter forklares nærmere under henvisning til tegningen, hvor fig. 1 skematisk og som eksempel viser et net, hvori fremgangsmåden 15 ifølge opfindelsen anvendes, fi g. 2 skematisk operationerne til forladning af en diversificeret transportnøgle, som tilsikrer kommunikation mellem et lademodul MCH og sikkerhedsmoduler, som senere skal tildeles nettet, 20 fig. 3 skematisk operationerne ved forladning i et modul i nettet af en kommunikationsnøgle CX diversificeret som CXd i et andet modul for overførsel af implementeringsnøgler for en serviceydelse fra et modul til et andet, fig. 4 skematisk operationerne ved ladning af en serviceydelsenøgle 25 CP i modulerne i nettet, fig. 5 skematisk operationerne ved ladning og diversifikation af en nøgle CPd for en serviceydelse i det modul i nettet, som har den laveste rang (f.eks. brugerkortet), fig. 6 skematisk operationerne ved ladning af en åbningsnøgle CO i 30 sikkerhedsmodulerne, som vil blive tildelt centralenheder MSC1 fra et lademodul MCH, og fig. 7 skematisk operationerne ved ladning af den diversificerede åbningsnøgle CO i et modul (kort) med den laveste rang ved hjælp af en fabrikationsnøgle CF, der er forud registreret i 35 kortet i diversificeret form og ladet i modulet MCS1 af lademodulet for at tilsikre kodningen af åbningsnøglen, der skal overføres i sin diversificerede form.
Det som eksempel i fig. 1 viste net indbefatter eksempelvis i et 9 DK 171320 B1 databehandlingssystem en centralenhed Cl, der er forbundet med terminaler TI, T2, hvortil brugerkort, såsom U1 eller U2 kan tilsluttes. Naturligvis kan behandlingssystemet indbefatte en eller flere andre centralenheder, såsom C2, andre terminaler, såsom T3, og 5 andre kort, såsom U3, der ikke hører til det omhandlede net i det foreliggende eksempel på en anvendelse af fremgangsmåden ifølge opfindelsen, men som eksempelvis kan høre til det.
På kendt måde indbefatter terminalen TI et sikkerhedsmodul MST1, som 10 ikke skal beskrives detaljeret her, og som specielt indbefatter et lager og behandlingskredsløb, såsom en mikroprocessor i monolitisk form. Dette sikkerhedsmodul gør det muligt at registrere hemmelige nøgler, som tillader identifikationen af f.eks. brugerkortet ved hjælp af egnede algoritmer. Dette modul gør det også muligt ved 15 hjælp af kodningsalgoritmer at kode data, som leveres til kortet U1 eller til centralenheden Cl. Disse algoritmer er også reversible for at muliggøre dekodning af dataene eller nøglerne, som hidrører fra centralenheden Cl eller en terminal T2 eller et kort U1 på samme måde. En type af anvendt monolitisk mikroprocessor kan være den, der 20 er beskrevet i fransk patentansøgning nr. 2.536.880.
Centralenheden Cl har også et sikkerhedsmodul MSC1, hvis funktion og struktur er sammenlignelig med funktionen og strukturen af sikkerhedsmodulet MST1 i terminalen TI. Dataene, som cirkulerer mellem 25 terminalen TI og kortet Ul, er kodet. Det samme gælder for dataene, som cirkulerer mellem terminalen TI og centralenheden Cl, der kodes ved hjælp af egnede' reversible algoritmer. Dette sikkerhedsmodul indeholder specielt diversifikations- og kodningsalgoritmer for nøgler, der sendes til sikkerhedsmodulet MST1 fra terminalen eller 30 til kortet Ul.
Brugerkortet (Ul eller U2 i fi g. 1) har lagrings- og behandlingsfunktioner og omfatter ligeledes et sikkerhedsmodul, der er sammenligneligt med det, der findes i centralenhede.
35
Det antages, at i et net har en centralenhed, i dette tilfælde Cl og dets tilhørende sikkerhedsmodul MSC1, den højeste rang (også betegnet hierarkisk niveau) i nettet som en funktion af denne enheds behandlingsstyrke. Terminalerne og deres tilhørende 10 DK 171320 B1 sikkerhedsmoduler har lavere rang end den forudbestemte rang af centralenheden. Disse lavere rang er igen højere end rangene af kortene, som er de laveste i nettet. Når nettet anvendes for en forudbestemt serviceydelse, registreres serviceydelsenøglerne i 5 sikkerhedsmodulerne i centralenheden, og nogle registreres i den pågældende terminal. Disse nøgler bliver diversificeret i brugerkortet og tillader denne bruger at opnå tilgang til den forudbestemte service ved at forbinde kortet med terminalen, efter at mindst én diversificeret nøgle af leverandøren er blevet regi-10 streret i dette kort.
Når brugeren af et kort ved den kendte teknik ønsker at opnå tilgang til en servideydelse, som ikke var forudset på det tidspunkt, hvor kortet blev udstedt til ham, skal brugeren som angivet ovenfor 15 returmere kortet til et bemyndigelsescenter, så at dette kan indføre den eller de diversificerede tjenesteydelsenøgle henholdsvis nøgler svarende til den ønskede tjenesteydelse i dette kort. Efter at bemyndigelsescentret har indført disse diversificerede nøgler i kortet, returnerer det kortet til brugeren, som nu kan anvende det 20 til denne nye tjeneste, men kun efter at han har måttet undværre sit kort og måttet løbe de ovennævnte risici. Sikkerhedsmodulerne i centralenheden og i terminalen skal også returneres til bemyndigelsescentret for at lades med disse serviceydelsenøgler svarende til en ny serviceydelse, som tilbydes i nettet, hvis denne service ikke 25 tidligere er blevet indført i dette net.
I henhold til fremgangsmåden ifølge opfindelsen er det ikke længere nødvendigt, når man ønsker at indføre en serviceydelse i et eksisterende net, at returnere sikkerhedsmodulerne i dette net samt 30 kortene for brugere, som ønsker at drage fordel af denne tjeneste, til et bemyndigelsescenter, som registrerer hemmelige serviceydelsenøgler i disse moduler og kort. Når serviceydelsen allerede findes i nettet, er det ikke nødvendigt at returnere kortene, for hvilke tilgang til denne service ønskes, til et bemyndigelsescenter.
35
Fremgangsmåden ifølge opfindelsen skal herefter beskrives detaljeret, idet det antages, at man ønsker at indføre en ny serviceydelse i et net, og at man også ønsker at give tilgang til denne nye tjeneste for brugerkort, for hvilke denne tilgang ikke var forudset.
DK 171320 B1 π
Fremgangsmåden ifølge opfindelsen omfatter anvendelse af et modul MCH til ladning af nøgler, som er forbundet med sikkerhedsmodulet MSC1 i centralenheden Cl i det omhandlede net. Dette lademodul indeholder basisnøglerne, som er nødvendige for at implementere fremgangsmåden. Disse nøgler lades i dette modul af den bemyndigende 5 organisation. Modulet MCH gør det muligt at lade i det mindste én serviceydelsenøgle CP i sikkerhedsmodulet i centralenheden, hvilken nøgle registreres i diversificeret form CPd alene i sikkerhedsmodulet, der har den laveste rang i nettet (f.eks. brugerkortet).
10
Serviceydelsenøglen CP, som leveres af lademodulet MCH, sendes fra dette lademodul til sikkerhedsmodulet MSC1 i centralenheden Cl og derefter til sikkerhedsmodulet MST1 i terminalen i kodet form via diversificerede transportnøgler (CTdl, CXd). Den sendes i 1C diversificeret form og bliver derpå kodet af en anden transportnøg-lo le, der også er diversificeret (COd) fra sikkerhedsmodulet i centralenheden til brugerkortet.
Resultatet CPcl af kodning af serviceydelsenøglen CP for denne overføring fra lademodulet MCH til sikkerhedsmodulet MSC1 i centralenheden anvender specielt en diversificeret transportnøgle CTdl, som etablerer rangen i kommunikation mellem de to moduler MCH og MCS1. Resultatet CPc2 af kodning af nøglen CP for dens overføring fra sikkerhedsmodulet MSC1 i centralenheden til sikkerhedsmodulet 2J. MST1 i terminalen anvender navnlig en diversificeret kommunika tionsnøgle CXd, som etablerer en anden rang i kommunikation mellem de to moduler MSC1, MST1. Nøglen CP diversificeres og kodes som CPdc, der skal overføres fra sikkerhedsmodulet MSC1 i centralenheden til brugerkortet Ul. Denne kodning anvender specielt en 2ø diversificeret nøgle til åbning af tjenesteydelsen COd.
Diversifikation og kodning af de forskellige nøgler anvender specifikke algoritmer, som skal beskrives detaljeret nedenfor.
De diversificerede transportnøgler CTdl og CTd2 svarer til mindst én 25 basisnøgle CT indeholdt i lademodulet. CTd2 er den diversificerede transportnøgle, som etablerede rangen i kommunikation mellem lademodulet MCH og terminalen MST1. På samme måde svarer de diversificerede kommunikationsnøgler CXd og åbningsnøgler COd til basisnøgler CX henholdsvis CO, som er indeholdt i lademodulet og 12 DK 171320 B1 lades i dette modul af den bemyndigende organisation i det krævede sikre miljø.
De følgende figurer muliggør en bedre forståelse af implementeringen 5 af fremgangsmåden ifølge opfindelsen og specielt af de forskellige operationer ved ladning af nøgler, som udføres på basis af lademodulet MCH, samt overførings-, kodnings- og diversifikationsoperationerne, som udføres under denne implementering.
10
For at opstille i rang ordnede kommunikationsorganer indbefatter disse operationer følgende:
Et initialiseringstrin, som muliggør opsætningen af kommunikations-15 organer CT mellem lademodulet MCH på den ene side og sikkerhedsmoduler MSC, MST i centralenheder C eller terminaler T.
Et installationstrin for kommunikationsorganer CX mellem sikkerhedsmodulerne MSC i centralenheder og MST i terminaler.
20
Et andet installationstrin for kommunikationsorganer via en åbningsnøgle CO mellem sikkerhedsmodulerne i centralenheder MSC og brugerkort. Følgelig vil disse organer blive anvendt for at etablere en ydelse i nettet ved den sikre indsætning af mindst én basisser-25 viceydelsenøgle CP.
Fig. 2 viser skematisk ladningen af diversificerede transportnøgler CTdl og CTD2 fra initialiseringstrinnet, som lades -af den bemyndigende organisation i sikkerhedsmodulerne begyndende ved en 30 basistransportnøgle CT indholdt i lademodulet MCH. De diversificerede nøgler lades i sikkerhedsmodulerne før placeringen af disse i nettet. Hver pil ind i lademodulet MCH repræsenterer indføringen i klart sprog af nøgler, som de peger på. Pilene udgår fra lademodulet eller fra andre moduler, som repræsenterer den 35 kodede transmission af nøgler, der eventuelt er diversificeret og beliggende ud for disse pile.
De diversificerede transportnøgler CTdl og CTd2 fås ved anvendelse af en diversifikationsalgoritme fA indeholdt i lademodulet MCH. På 13 DK 171320 B1 kendt måde indfører denne algoritme både basistransportnøglen CT indeholdt i lademodulet og diversifikationsdata hidrørende fra sikkerhedsmodulerne MSI, MS2, som senere vil kunne tildeles en centralenhed eller en terminal. Disse diversifikationsdata leveres 5 naturligvis til lademodulet. Diversifikationsalgoritmen er f.eks. af den art, der er beskrevet i den ovennævnte franske patentansøgning nr. 86 10416.
Som følge heraf kan opskrives følgende: 10 CTdl = fA (CT, diversifikationsdata for MSI) og CTd2 = fA (CT, diversifikationsdata for MS2).
De diversificerede transportnøgler CTdl og CTd2, som således er 15 registreret i sikkerhedsmodulerne MSI henholdsvis MS2 vil, som det vil fremgå mere detaljeret nedenfor, muliggøre etablering af sikker transmission af kodede nøgler mellem lademodulet MSH og sikkerhedsmodulerne MSI og MS2.
20 Det følgende trin, som er vist i fig. 3, omfatter ranginddeling (hierarkisk opdeling) af de forskellige sikkerhedsmoduler i forhold til hinanden som en funktion af deres destination til centralenhederne eller terminalerne ved registrering i dem af rangordnede kommunikationsnøgler, som vil tillade eller forhindre kommunikation 25 afhængigt af, om de har tilsvarende nøgler eller ikke.
Derefter vil et modul MS tildelt en centralenhed Cl blive et sikkerhedsmodul i centralenheden MSC1, og på lignende måde vil et modul MS2 tildelt en terminal TI blive et sikkerhedsmodul i terminalen 30 MST1. Disse formål opnås på grund af indføringen af basisnøglen CX betegnet som en rangordnet basiskommunikationsnøgle i lademodulet MCH.
Nøglen CX registreres i ikke-diversificeret form i sikkerhedsmodulet 35 MSC1. Dens transmission mellem MCH og MSC1 udføres i kodet form (CXc i fig. 3). Kodningen af nøglen CX fås på basis af en kodningsalgoritme fA i lademodulet, som indfører både nøglen CX og den diversificerede transportnøgle CTdl, som er beregnet på forhånd af lademodulet.
14 DK 171320 B1
Man kan således opskrive: CTdl * fA (CT, diversifikationsdata for MSC1) og CXc = fA (CTdl, CX).
5 Nøglen CXc dekodes (CX) af sikkerhedsmodulet MSC1 ved anvendelse af en algoritme, der er det inverse af kodningsalgoritmen, da dette modul allerede indeholder den diversificerede transportnøgle CTdl. Naturligvis kan algoritmen fA for kodning af nøglen CX være for-jg skellig fra algoritmen fA for diversifikation af nøglen CT.
Nøglen CX registreres i diversificeret form (CXd) i sikkerhedsmodulet MST1 i terminalen. Denne nøgle CXd fås på basis af kommunikationsnøglen CX i modulet MCH. Den sendes i diversificeret og kodet 15 form (CXdc) fra modulet MCH til modulet MSC1.
Diversifikationen (CXd) af nøglen CX fås ved anvendelse af en diversifikationsalgoritme fB i lademodulet MCH, som indfører både nøglen CX og diversifikationsdata hidrørende fra sikkerhedsmodulet 20 MST1 i terminalen.
Man kan således opskrive: CXd = fB (CX, diversifikationsdata for MST1).
25
Rangordningen er således etableret mellem modulerne MSC1 og MST1 af nøglerne CX og CXd, men hver nøgle CX, CXd er blevet leveret af lademodulet MCH.
30 Kodningen (CXdc) af nøglen CXd for transmission af denne diversificerede kommunikationsnøgle mellem lademodulet MCH og sikkerhedsmodulet MST1 fås ved anvendelse af en kodningsalgoritme fA, som er indeholdt i lademodulet MCH, og som indfører både den diversificerede transportnøgle CTd2 og den diversificerede nøgle CXd 35 beregnet i lademodulet MCH.
Lademodulet beregner således følgende: CTd2 = fA (CT, diversifikationsdata for MST1) og følgelig 15 DK 171320 B1 CXdc = fA (CTd2, CXd).
Den diversificerede og kodede nøgle CXdc dekodes (CXd) i sikkerhedsmodulet MST1 af en invers algoritme af kodningsalgoritmen, idet 5 dette modul allerede indeholder den diversificerede transportnøgle CTd2. I det tilfælde, hvor et eller flere sikkerhedsmoduler MSC1 i centralenheder er bemyndiget til at levere nye servicer til brugere, som har kort U1 i nettet, skal åbningsnøgler CO indføres i disse moduler MSC1 for at tillade etableringen af et rangordningsorgan for 10 kommunikation mellem modulerne MSC1 for servicetilvejebringeren og brugerkortene Ul.
For at gøre dette skal en åbningsnøgle CO installeres i hvert centralmodul MSC1, og mindst én diversificeret åbningsnøgle COd skal 15 installeres i kortene i en fase forud for det tidspunkt, hvor hvert kort sættes i drift. Denne forudgående fase kan udføres uafhængigt af fasen til sikring af nettet, som svarer til installationen i nettet af nøglerne CT, CX og CO og fortrinsvis kan udføres udenfor implementeringsnettet.
20
Installationen af CO nøglen udføres på følgende måde: Nøglen CO, der er ladet af den bemyndigende organisation i lademodulet MCH, sendes som vist i fig. 6 i kodet form (COc) til sikker-25 hedsmodulet MSC1 i centralenheden. Denne kodning udføres af en kodningsalgoritme fA indeholdt i lademodulet MCH, som indfører både den diversificerede transportnøgle CTdl indeholdt i sikkerhedsmodulet MSC1 og nøglen CO. For at gøre dette beregner lademodulet det følgende som angivet ovenfor: 30 CTdl = fA (CT, diversifikationsdata for MSC1) og følgelig COc = fA (CTdl, CO).
Nøglen Coc dekodes (CO) af en invers algoritme i sikkerhedsmodulet 35 MSC1, da den diversificerede transportnøgle CTdl allerede er registreret i dette modul.
Den indledende installation af den diversificerede åbningsnøgle COd i kortene udføres på følgende måde: 16 DK 171320 B1
Den diversificerede åbningsnøgle COd registreres i brugerkortet U1 og dens overførsel fra centralenhedens modul MSC1 til kortet U1 udføres i kodet form COdc som vist i fig. 7.
5 Modulet MSC1 i fig. 7 er et sikkerhedsmodul i centralenheden, som enten kan anvendes alene til den tidligere ladning eller kan anvendes senere som et centralmodul i nettet.
Kodningen COdc af den diversificerede åbningsnøgle COd tilsikres af jO en kodningsalgoritme fB indeholdt i modulet MSC1, som indfører både den diversificerede nøgle COd og en diversificeret nøgle CFd betegnet som fabrikationsnøglen, der allerede er registreret i kortet ved dets fremstilling. Denne nøgle CFd identificerer kortet.
15 Man kan skrive, at COdc = fB (COd, CFd).
COd beregnes af centralenhedens sikkerhedsmodul MSC1 ved anvendelse af åbningsnøglen CO ved følgende udtryk: 20 COd * fB (CO, diversifikationsdata for Ul).
Dette nødvendiggør den forudgående beregning af nøglen CFd ved hjælp af modulet MSC1. I dette øjemed bliver basisfabrikationsnøglen CF, som er indført af den bemyndigende organisation i lademodulet MCH, 25 overført i en kodet form CFc til centralenhedens sikkerhedsmodul MSC1. Denne kodning af nøglen CF fås ved anvendelse af en algoritme fA i lademodulet, som indfører både nøglen CF og den diversificerede transportnøgle CTd.
30 Lademodulet beregner derpå først: CTdl « fA (CT, diversifikationsdata for MSC1), og derpå CFc = fA (CTdl, CF).
35 Denne kodede nøgle, som sendes til modulet MSC1 dekodes af en invers algoritme, da MSC1 allerede indeholder den diversificerede transportnøgle CTdl.
Modulet MSC1 kan derpå ved hjælp af diversifikationsalgoritmen fB
17 DK 171320 B1 beregne den diversificerede fabrikationsnøgle CFd, idet denne algoritme indfører både basisnøglen CF indeholdt i sikkerhedsmodulet MSC1 og diversifikationsdata hidrørende fra kortet Ul.
5 Følgende kan skrives: CFd = fB (CF, diversifikationsdata i Ul).
Efter denne sidste beregning kan den diversificerede og kodede nøgle 10 COds = fB (COd, CFd) beregnes som angivet ovenfor ved hjælp af modulet MSC1. Denne nøgle overføres til kortet Ul, hvor den dekodes (COd), fordi kortet allerede indeholder nøglen CFd, der er blevet tildelt det ved fremstillingen. Naturligvis kan algoritmen fB for diversifikation af nøglerne CX og CF være forskellig fra algoritmen 15 fB til kodning af nøglerne CF og COd. Det vil umiddelbart fremgå, at i det tilfælde, hvor man ikke vælger at lade de diversificerede åbningskoder COd i kortene på forhånd, men i stedet for lade dem via det installerede net, vil man begynde med at installere nøglen CF, derpå nøglen CO og den diversificerede nøgle COd via centralenhedens 20 sikkerhedsmodul i nettet MSC1. I dette tilfælde indføres en diversificeret fabrikationskode CFd på forhånd i kortet.
Det følgende trin vist i fig. 4 består i at indføre en serviceydelse i det således installerede net, som indbefatter sikkerhedsmodulerne 25 MSC1 og MST1, og hvortil de forudgående trin har gjort kommunikation mulig mellem lademodulet MCH og sikkerhedsmodulet MSC1 eller MST1 og mellem sikkerhedsmodulet MSC1 i centralenheden og sikkerhedsmodulet MST1 i terminalen.
30 Denne indsætning af en serviceydelse omfatter anvendelse af mindst én serviceydelsenøgle CP, der er registreret på forhånd i lademodulet MCH af en bemyndigende organisation. Som det vil ses, kan denne nøgle sendes til modulerne MSC1 og MST1. Den vil derpå blive registreret i diversificeret form CPd i brugerkortet Ul, som fra dette 35 tidspunkt vil have tilgang til denne service.
Serviceydelsesnøglen CP sendes i kodet form (CPcl) til sikkerhedsmodulet MSC1.
18 DK 171320 B1
Kodningen af nøglen CP fås ved hjælp af en algoritme fA i lademodulet MCH, som indfører både den diversificerede transportnøgle CTdl beregnet ved hjælp af MCH på basis af diversifikationsdata leveret af MSC1, og nøglen CP. For at gøre dette beregner lademodulet først 5 den diversificerede transportnøgle CTdl: CTdl = fA (CT, diversifikationsdata i MSC1) og derpå CPcl = fA (CTdl, CP).
10 Den kodede nøgle CPcl, som modtages af sikkerhedsmodulet MSC1, dekodes af en invers algoritme, da dette modul allerede indeholder den diversificerede nøgle CTdl.
Derpå sendes serviceydelsesnøglen CP i kodet form (CPc2) fra cen-15 tralenhedens sikerhedsmodul MSC1 til terminalsikkerhedsmodulet MST1.
Denne kodning fås ved hjælp af en kodningsalgoritme fB indeholdt i sikkerhedsmodulet MSC1 og indfører både den diversificerede kommunikationsnøgle CXd beregnet af MSC1 på basis af diversifikationsdata leveret af MST1 og nøglen CP. Derefter beregner sikkerhedsmodulet 20 MSC1 følgende: CXd = fB (CX, diversifikationsdata i MST1) og derpå CPc2= fB (CXd, CP).
Naturligvis muliggør en invers algoritme indeholdt i sikkerhedsmo-25 dulet MST1 udledning af CP fra CPc2, da dette modul allerede indeholder den diversificerede kommunikationsnøgle CXd.
Det er klart, at enhver transmission af en nøgle kræver, at personen eller organisationen, som af senderen er tiltænkt at modtage den, er 30 godkendt på forhånd. Denne godkendelse er kendt, f.eks. fra den ovennævnte franske patentansøgning nr. 86 10416.
Ved enden af denne operation kan serviceydelsen nu betragtes som værende indført i et net, der indeholder en enkelt centralenhed og 35 enkelt terminal, men man vil fortsætte på samme måde, når der er tale om net med én centralenhed og flere terminaler eller flere rangordnede centralenheder, der hver har et antal terminaler. På den anden side har brugerkortet på dette trin endnu ikke fået tilgang til denne ydelse.
19 DK 171320 B1
Den følgende operation vist i fig. 5 omfatter levering af brugerkortet U1 med de nødvendige nøgler for dets implementering i nettet for den omhandlede serviceydelse og specielt den diversificerede nøgle CPd, som stammer fra nøglen CP.
5 I dette øjemed anvendes kommunikationsorganet åbnet af åbningsnøglen CO og dens diversificerede nøgler COd, der er tildelt brugerkortet Ul. Den kodede transmission (CPdc) af den diversificerede serviceydelsenøgle CPd fra centralenhedens sikkerhedsmodul MSC1 til 10 brugerkortet Ul sker ikke via sikkerhedsmodulet MST1 i terminalen for at forøge sikkerheden. I denne operation er sikkerhedsmodulet MST1 i terminalen transparent, da kortet er forbundet med terminalen, og modulet MST1 ikke griber ind deri. Serviceydelsenøglen CP bliver derpå registreret i brugerkortet Ul i di versificeret form 15 (CPd) som vist i fig. 5.
Som angivet ovenfor registreres nøglen CP i lademodulet MCH af den bemyndigende organisation. Den sendes derpå til sikkerhedsmodulet MSC1 i centralenheden i kodet form (CPcl), hvor den dekodes (CP) og 20 derpå registreres i sin ikke-kodede form (CP).
Nøglen CP bliver derpå diversificeret og kodet (CPdc) for transmission fra sikkerhedsmodulet MSC1 til brugerkortet Ul, hvor den dekodes (CPd) og registreres.
25
Diversifikationen (CPd) af nøglen CP fås ved hjælp af en algoritme fB i sikkerhedsmodulet MSC1, som indfører nøglen CP og diversifikationsdataene hidrørende fra brugerkortet Ul.
30 Følgende kan derpå skrives: CPd = fB (CP, diversifikationsdata i Ul).
Denne algoritme fB kan være forskellig fra de forannævnte algoritmer 35 fB.
Kodningen (CPdc) af nøglen CPd fås ved hjælp af en algoritme fB i sikkerhedsmodulet, som indfører den diversificerede åbningsnøgle COd og den diversificerede serviceydelsenøgle CPd beregnet som angivet 5 20 DK 171320 B1 ovenfor.
Den diversificerede åbningsnøgle COd fås ved hjælp af en diversifikationsalgoritme fB i centralenhedens sikkerhedsmodul MSC1.
Denne algoritme indfører basisåbningsnøglen CO leveret af lademodulet og diversifikationsdataene leveret af brugerkortet Ul.
Han kan derpå skrive, at: 10 COd - fB (CO, diversifikationsdata i Ul) og derefter CPdc* fB (COd, CPd).
Denne diversificerede og kodede serviceydelsenøgle CPdc kan dekodes 15 i kortet af en invers algoritme til kodningsalgoritmen, da kortet nu indeholder den diversificerede åbningsnøgle COd.
Fra nu af kan ejeren af kortet drage fordel af den nye serviceydelse.
20 I beskrivelsen af opfindelsen kunne det tænkes, at sikkerhedsmodulet MSC1 i nettet allerede indeholder nøglen til den ønskede serviceydelse, og at fremgangsmåden således går ud på at give kort adgang til denne allerede installerede serviceydelse. Fremgangsmåden vil da 25 alene omfatte overføring af nøglen CPd til kortet naturligvis med anvendelse af de nødvendige nøgler til denne overføring.
I beskrivelsen af opfindelsen er der skelnet mellem algoritmen fA på den ene side, som er en specifik algoritme for transportfunktionen, 30 og som skal findes i modulerne MSC, MCH, MST og algoritmen fB på den anden side, som er specifik for anvendelsen indeholdt i "bru-ger"-kortene, som systemet anvender.
Det vil ikke desto mindre forstås, at en og samme algoritme kan 35 anvendes til implementering af opfindelsen, eller at hver nøgle og/eller hver kodnings- og diversifikationsfunktion kan tildeles en forskellig algoritme, som i dette tilfælde vil skulle være til rådighed i modulerne, hvor den er påkrævet.
Claims (15)
1. Fremgangsmåde til afsendelse af mindst én forudbestemt hemmelig nøgle for at sikre implementeringen af en serviceydelse fra et 5 sikkerhedsmodul (MSC1) i en centralenhed (Cl) i et serviceimplementeringsnet til et andet sikkerhedsmodul (MST1) i en terminal (TI) i dette net eller til et af brugerkortene (Ul), som kan forbindes med terminalen (TI) og igen omfatter sikkerhedsmoduler, kendeteg net ved, at den omfatter udsendelse af en forudbestemt implemen-10 teringsnøgle i en kodet form fra et sikkerhedsmodul (MSC1), der har en forudbestemt rang (hierarkisk niveau), til et sikkerhedsmodul (MsTl eller kort Ul) med en lavere rang end den forudbestemte rang, hvilken kodning omfatter anvendelse af en kodningsalgoritme indeholdt i modulet med forudbestemt rang, og behandling af både den 15 forudbestemte implementeringsnøgle og mindst én diversificeret nøgle (CTd,CXd,COd) registreret i modulet med en lavere rang end den forudbestemte rang, hvilken diversificerede nøgle, som er nødvendig for kodningen, fås ved hjælp af en diversifikationsalgoritme indeholdt i modulet med forudbestemt rang, og behandling af både en 20 basisnøgle for denne diversificerede nøgle og diversifikationsdata hidrørende fra modulet med lavere rang, idet den forudbestemte kodede implementeringsnøgle (CPc) dekodes ved anvendelsen i modulet med lavere rang end den forudbestemte rang af en dekodningsalgoritme, som er den inverse af kodningsalgoritmen. 25
2. Fremgangsmåde ifølge krav 1, kendetegnet ved, at enhver diversificeret nøgle (CPd), som sendes fra et modul med forudbestemt rang til et modul med en lavere rang for at registreres der, kodes, idet fremgangsmåden omfatter anvendelse af en kodningsalgoritme 30 indeholdt i modulet med forudbestemt rang, og behandling af både den diversificerede nøgle (CPd), der skal sendes, og en diversificeret overføringsnøgle (CTd),CXd,C0d) beregnet af diversifikationsalgoritmen indeholdt i modulet med forudbestemt rang og registreret i modulet med en lavere rang end den forudbestemte 35 rang, hvor den således kodede diversificerede nøgle dekodes af en algoritme indeholdt i modulet med lavere rang end den forudbestemte rang, som er den inverse af kodningsalgoritmen.
3. Fremgangsmåde ifølge krav 1 eller 2, kendetegnet ved, 22 DK 171320 B1 at den omfatter anvendelse af et lademodul (MCH), der kan forbindes med modulet med den højeste rang i nettet, hvilket modul indeholder basisnøgler registreret af en bemyndigende organisation, hvor basisnøglerne svarer til de forudbestemte implementeringsnøgler 5 (CPc), der skal afsendes, samt diversificerede nøgler, der tjener til kodet transmission af hver forudbestemt hemmelig implementeringsnøgle, idet lademodulet indeholder mindst én algoritme til diversifikation af basisnøgler og mindst én algoritme til kodning af basisnøgler eller diversificerede nøgler, der skal sendes til 2o modulerne i nettet for afsendelse af implementeringsnøgler.
4. Fremgangsmåde ifølge krav 3, kendetegnet ved, at de diversificerede nøgler registreres i forvejen i modulet henholdsvis i kortene af en bemyndigende organisation før anvendelsen af modu- 25 lerne eller kortene i nettet.
5. Fremgangsmåde ifølge krav 4, kendetegnet ved, at den omfatter kodning (CPcl) ved hjælp af en kodningsalgoritme indeholdt i lademodulet (MCH) af en første forudbestemt basisnøgle (CP) til 20 implementering af serviceydelsen, der er registreret i dette lademodul, hvilken første kodede nøgle (CPcl) sendes fra lademodulet (MCH) til sikkerhedsmodulet (MSC1) i centralenheden, hvor den dekodes (CP) af en invers algoritme til kodningsalgoritmen, idet denne første nøgle (CP) genkodes (CPc2) af en kodningsalgoritme 25 indeholdt i sikkerhedsmodulet (MSC1) i centralenheden for at sendes til sikkerhedsmodulet (MST1) i terminalen, hvor den dekodes af en invers algoritme til kodningsalgoritmen, idet denne første nøgle di versificeres og kodes (CPdc) i centralenhedens sikkerhedsmodul ved hjælp af diversifikations- (CPd) og kodnings- (CPdc) algoritmer 30 indeholdt i modulet i centralenheden for at sendes til brugerkortet, hvor den dekodes af en invers algoritme til kodningsalgoritmen.
6. Fremgangsmåde ifølge krav 5, kendetegnet ved, at kodningsalgoritmen for den første implementeringsnøgle (Pel), som 35 sendes fra lademodulet (MCH) til sikkerhedsmodulet (MSC1) i centralenheden, indfører både basisnøglen (CP) for denne første nøgle og en første diversificeret transportnøgle (CTd), som opnås ved hjælp af en diversifikationsalgoritme indeholdt i lademodulet, og indfører både en basisnøgle (CT) for denne første transportnøgle 23 DK 171320 B1 indeholdt i lademodulet og diversifikationsdata hidrørende fra sikkerhedsmodulet (MSC1) i centralenheden.
7. Fremgangsmåde ifølge krav 5, kendetegnet ved, at 5 kodningsalgoritmen for den første kodede nøgle (CPc2), som sendes fra sikkerhedsmodulet (MSC1) i centralenheden til sikkerhedsmodulet (MST) i terminalen, indfører både den første nøgle (CP) indeholdt i sikkerhedsmodulet (MSC1) i centralenheden og en diversificeret kommunikationsnøgle (CXd) registreret i sikkerhedsmodulet (MSC1) i 10 terminalen og beregnet i et sikkerhedsmodul i centralenheden ved hjælp af en diversifikationsalgoritme, som indfører både basisnøglen (CX) for denne diversificerede kommunikationsnøgle registreret i sikkerhedsmodulet (MSC1) i centralenheden og diversifikationsdata hidrørende fra sikkerhedsmodulet (MST1) i terminalen. 15
8. Fremgangsmåde ifølge krav 7, kendetegnet ved, at basiskommunikationsnøglen (CX) registreret i sikkerhedsmodulet (MST1) i centralenheden sendes i kodet form (CXc) fra lademodulet (MCH) til sikkerhedsmodulet i centralenheden, idet kodningen af 20 denne kommunikationsnøgle anvender en kodningsalgoritme indeholdt i lademodulet og indfører både basisnøglen (CX) indeholdt i lademodulet og den første diversificerede transportnøgle (CTdl) beregnet i lademodulet, idet den diversificerede kommunikationsnøgle (CXd), der skal registreres i sikkerhedsmodulet (MST1) i terminalen, sendes fra 25 lademodulet (MCH) til sikkerhedsmodulet i terminalen i en diversificeret og kodet form (CXdc), hvor diversifikationen (CXd) af denne nøgle anvender en diversifikationsalgoritme fra lademodulet, som indfører både basiskommunikationsnøglen (CX) indeholdt-i lademodulet og diversifikationsdata hidrørende fra sikkerhedsmodulet i 30 terminalen (MST1), idet kodningen af denne diversificerede kommunikationsnøgle (CXdc) anvender en kodningsalgoritme, som indfører både den diversificerede kommunikationsnøgle (CXd) og en anden diversificeret transportnøgle (CTd2), som fås ved hjælp af en diversifikationsalgoritme, der er indeholdt i lademodulet, og 35 indfører både basisnøglen (CT) for denne anden transportnøgle indeholdt i lademodulet (MCH) og diversifikationsdata hidrørende fra sikkerhedsmodulet (MST1) i terminalen.
9. Fremgangsmåde ifølge krav 8, kendetegnet ved, at 24 DK 171320 B1 di versifikati onsalgoritmen indeholdt i sikkerhedsmodulet (MSC1) i centralenheden for diversifikation (CPd) af en implementeringsnøgle, der skal sendes til brugerkortet, indfører både basisnøglen (CP) for denne implementeringsnøgle indeholdt i dette sikkerhedsmodul og 5 diversifikationsdata hidrørende fra brugerkortet, idet kodningen af den diversificerede implementeringsnøgle (CPdc) fås ved hjælp af en algoritme indeholdt i sikkerhedsmodulet i centralenheden, som indfører både den diversificerede implementeringsnøgle (CPd) og en diversificeret åbningsnøgle (COd), som registreres i brugerkortet og jO beregnes i sikkerhedsmodulet i centralenheden ved hjælp af en diversifikationsalgoritme, som indfører både en basisnøgle (CO) for denne åbningsnøgle registreret i sikkerhedsmodulet i centralenheden og diversifikation hidrørende fra brugerkortet.
10. Fremgangsmåde ifølge krav 9, kendetegnet ved, at basisåbningsnøglen (CO) registreret i sikkerhedsmodulet i centralenheden sendes i kodet form (COc) af lademodulet, idet kodningen af denne basisnøgle fås ved hjælp af en kodningsalgoritme indeholdt i lademodulet, og som anvender den første diversificerede transport-20 nøgle (CTdl).
11. Fremgangsmåde ifølge krav 10, kendetegnet ved, at den diversificerede åbningsnøgle (COd) registreret i brugerkortet sendes til brugerkortet i kodet form (COdc) af sikkerhedsmodulet (MSC1) i 25 centralenheden, idet kodningen af denne diversificerede åbningsnøgle anvender en kodningsalgoritme indeholdt i sikkerhedsmodulet i centralenheden, og indfører både denne diversificerede åbningsnøgle (COd) og en diversificeret fabrikationsnøgle (CFd), der er forud registreret i kortet og beregnet af sikkerhedsmodulet (MSC1) baseret 30 på en basisfabrikationsnøgle (CF).
12. Fremgangsmåde ifølge krav 11, kendetegnet ved, at basisnøglen (CF) for de diversificerede fabrikationsnøgler, der er forud registreret i brugerkortene, sendes til sikkerhedsmodulet 35 (MSC1) i centralenheden i kodet form (CFc), idet lademodulet, som indeholder en kodningsalgoritme, indfører både denne basisnøgle (CF) for de forud registrerede diversificerede nøgler og den første transportnøgle (CTdl) beregnet af lademodulet, og som forefindes i dette sikkerhedsmodul (MSC1) i centralenheden. 25 DK 171320 B1
13. Fremgangsmåde ifølge et hvilket som helst af kravene 6,8 og 10, kendetegnet ved, at den første og anden diversificerede transportnøgle registreres i sikkerhedsmodulet (MSC1) i centralenheden henholdsvis i sikkerhedsmodulet (MST1) i terminalen. 5
14. Anvendelse af fremgangsmåden ifølge et af de foregående krav i et net omfattende en centralenhed (Cl) og mindst én terminal (TI), der hver indbefatter mindst et sikkerhedsmodul (M$C1,MST1), hvor en forudbestemt diversificeret transportnøgle, som svarer til et 10 lademodul, før sikkerhedsmodulerne anbringes i nettet, registreres i hvert enkelt sikkerhedsmodul.
15. Anvendelse ifølge krav 14 af fremgangsmåden ifølge et af kravene 1-13 i et net, som omfatter en centralenhed (Cl) og mindst én 15 terminal (TI), som hver omfatter mindst et sikkerhedsmodul (MSC1.MST1), hvor nettet samvirker med brugerkort (Ul), i hvert af hvilke mindst én diversificeret åbningsnøgle (COd) registreres, før kortet tages i brug. 20 25 1 35
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR8704729A FR2613565B1 (fr) | 1987-04-03 | 1987-04-03 | Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations |
FR8704729 | 1987-04-03 |
Publications (3)
Publication Number | Publication Date |
---|---|
DK181888D0 DK181888D0 (da) | 1988-03-30 |
DK181888A DK181888A (da) | 1988-10-04 |
DK171320B1 true DK171320B1 (da) | 1996-09-02 |
Family
ID=9349779
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DK181888A DK171320B1 (da) | 1987-04-03 | 1988-03-30 | Fremgangsmåde til afsendelse af hemmelige nøgler til sikkerhedsmoduler og brugerkort i et databehandlingsnet, samt anvendelse af fremgangsmåden i et databehandlingsnet |
Country Status (13)
Country | Link |
---|---|
US (1) | US4910773A (da) |
EP (1) | EP0285520B1 (da) |
JP (1) | JPH0793622B2 (da) |
AT (1) | ATE84651T1 (da) |
CA (1) | CA1299266C (da) |
DE (1) | DE3877401T2 (da) |
DK (1) | DK171320B1 (da) |
ES (1) | ES2037852T3 (da) |
FI (1) | FI88766C (da) |
FR (1) | FR2613565B1 (da) |
HK (1) | HK92195A (da) |
MX (1) | MX169350B (da) |
NO (1) | NO174730C (da) |
Families Citing this family (131)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5146575A (en) * | 1986-11-05 | 1992-09-08 | International Business Machines Corp. | Implementing privilege on microprocessor systems for use in software asset protection |
US4969188A (en) * | 1987-02-17 | 1990-11-06 | Gretag Aktiengesellschaft | Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management |
AU626331B2 (en) * | 1988-10-18 | 1992-07-30 | Oki Electric Industry Co. Ltd. | System for collating personal identification number |
JPH02251880A (ja) * | 1989-03-25 | 1990-10-09 | Fujitsu Ltd | パスワードセキユリテイ方式 |
DK279089D0 (da) * | 1989-06-07 | 1989-06-07 | Kommunedata I S | Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden |
NO168860C (no) * | 1989-11-13 | 1992-04-08 | Alcatel Stk As | Kommunikasjonsnettverk |
USRE36310E (en) * | 1990-06-07 | 1999-09-21 | Kommunedata I/S | Method of transferring data, between computer systems using electronic cards |
FR2666671B1 (fr) * | 1990-09-12 | 1994-08-05 | Gemplus Card Int | Procede de gestion d'un programme d'application charge dans un support a microcircuit. |
US5144664A (en) * | 1990-11-16 | 1992-09-01 | General Instrument Corporation | Apparatus and method for upgrading terminals to maintain a secure communication network |
US5185795A (en) * | 1991-02-27 | 1993-02-09 | Motorola, Inc. | Authentication of rekey messages in a communication system |
FR2680589A1 (fr) * | 1991-08-19 | 1993-02-26 | France Telecom | Procede d'emission et de reception de programmes personnalises. |
JPH06175905A (ja) * | 1992-12-03 | 1994-06-24 | Fujitsu Ltd | 暗号化ファイル共有方法 |
US5491752A (en) * | 1993-03-18 | 1996-02-13 | Digital Equipment Corporation, Patent Law Group | System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens |
US5351295A (en) * | 1993-07-01 | 1994-09-27 | Digital Equipment Corporation | Secure method of neighbor discovery over a multiaccess medium |
US5483598A (en) * | 1993-07-01 | 1996-01-09 | Digital Equipment Corp., Patent Law Group | Message encryption using a hash function |
US5475763A (en) * | 1993-07-01 | 1995-12-12 | Digital Equipment Corp., Patent Law Group | Method of deriving a per-message signature for a DSS or El Gamal encryption system |
US5544246A (en) * | 1993-09-17 | 1996-08-06 | At&T Corp. | Smartcard adapted for a plurality of service providers and for remote installation of same |
DE19649292A1 (de) * | 1996-11-28 | 1998-06-04 | Deutsche Telekom Ag | Verfahren zum Sichern eines durch eine Schlüsselhierarchie geschützten Systems |
US6748082B1 (en) * | 1997-02-03 | 2004-06-08 | Atx Europe Gmbh | Method and device for introducing a service key into a terminal |
DE19747827C2 (de) * | 1997-02-03 | 2002-08-14 | Mannesmann Ag | Verfahren und Einrichtung zur Einbringung eines Dienstschlüssels in ein Endgerät |
US6738907B1 (en) | 1998-01-20 | 2004-05-18 | Novell, Inc. | Maintaining a soft-token private key store in a distributed environment |
FI107769B (fi) * | 1999-12-23 | 2001-09-28 | Setec Oy | Salaisen avaimen käsittely |
FR2810139B1 (fr) * | 2000-06-08 | 2002-08-23 | Bull Cp8 | Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede |
US8281136B2 (en) * | 2005-10-21 | 2012-10-02 | Novell, Inc. | Techniques for key distribution for use in encrypted communications |
US8627406B2 (en) | 2007-07-31 | 2014-01-07 | Bull S.A.S | Device for protection of the data and executable codes of a computer system |
US8681991B2 (en) * | 2008-04-01 | 2014-03-25 | Kaba Ag | System and method for providing user media |
US10546444B2 (en) | 2018-06-21 | 2020-01-28 | Capital One Services, Llc | Systems and methods for secure read-only authentication |
US10489781B1 (en) | 2018-10-02 | 2019-11-26 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10607214B1 (en) | 2018-10-02 | 2020-03-31 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072670A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10949520B2 (en) | 2018-10-02 | 2021-03-16 | Capital One Services, Llc | Systems and methods for cross coupling risk analytics and one-time-passcodes |
US10581611B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
JP2022502891A (ja) | 2018-10-02 | 2022-01-11 | キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニーCapital One Services, LLC | 非接触カードの暗号化認証のためのシステムおよび方法 |
WO2020072537A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
KR20210069033A (ko) | 2018-10-02 | 2021-06-10 | 캐피탈 원 서비시즈, 엘엘씨 | 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법 |
WO2020072474A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072694A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
SG11202101874SA (en) | 2018-10-02 | 2021-03-30 | Capital One Services Llc | Systems and methods for cryptographic authentication of contactless cards |
US10909527B2 (en) | 2018-10-02 | 2021-02-02 | Capital One Services, Llc | Systems and methods for performing a reissue of a contactless card |
US10554411B1 (en) | 2018-10-02 | 2020-02-04 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10592710B1 (en) | 2018-10-02 | 2020-03-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072583A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for establishing identity for order pick up |
CA3113101A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10511443B1 (en) | 2018-10-02 | 2019-12-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10630653B1 (en) | 2018-10-02 | 2020-04-21 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10582386B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10565587B1 (en) | 2018-10-02 | 2020-02-18 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
SG11202102799RA (en) | 2018-10-02 | 2021-04-29 | Capital One Services Llc | Systems and methods for cryptographic authentication of contactless cards |
US10771254B2 (en) | 2018-10-02 | 2020-09-08 | Capital One Services, Llc | Systems and methods for email-based card activation |
US10797882B2 (en) | 2018-10-02 | 2020-10-06 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10771253B2 (en) | 2018-10-02 | 2020-09-08 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10542036B1 (en) | 2018-10-02 | 2020-01-21 | Capital One Services, Llc | Systems and methods for signaling an attack on contactless cards |
US10579998B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US11210664B2 (en) | 2018-10-02 | 2021-12-28 | Capital One Services, Llc | Systems and methods for amplifying the strength of cryptographic algorithms |
US10505738B1 (en) | 2018-10-02 | 2019-12-10 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
JP2022501861A (ja) | 2018-10-02 | 2022-01-06 | キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニーCapital One Services, LLC | 非接触カードの暗号化認証のためのシステムおよび方法 |
CA3115084A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US11361302B2 (en) | 2019-01-11 | 2022-06-14 | Capital One Services, Llc | Systems and methods for touch screen interface interaction using a card overlay |
US11037136B2 (en) | 2019-01-24 | 2021-06-15 | Capital One Services, Llc | Tap to autofill card data |
US10467622B1 (en) | 2019-02-01 | 2019-11-05 | Capital One Services, Llc | Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms |
US10510074B1 (en) | 2019-02-01 | 2019-12-17 | Capital One Services, Llc | One-tap payment using a contactless card |
US11120453B2 (en) | 2019-02-01 | 2021-09-14 | Capital One Services, Llc | Tap card to securely generate card data to copy to clipboard |
US10425129B1 (en) | 2019-02-27 | 2019-09-24 | Capital One Services, Llc | Techniques to reduce power consumption in near field communication systems |
US10523708B1 (en) | 2019-03-18 | 2019-12-31 | Capital One Services, Llc | System and method for second factor authentication of customer support calls |
US10438437B1 (en) | 2019-03-20 | 2019-10-08 | Capital One Services, Llc | Tap to copy data to clipboard via NFC |
US10984416B2 (en) | 2019-03-20 | 2021-04-20 | Capital One Services, Llc | NFC mobile currency transfer |
US10643420B1 (en) | 2019-03-20 | 2020-05-05 | Capital One Services, Llc | Contextual tapping engine |
US10535062B1 (en) | 2019-03-20 | 2020-01-14 | Capital One Services, Llc | Using a contactless card to securely share personal data stored in a blockchain |
US10970712B2 (en) | 2019-03-21 | 2021-04-06 | Capital One Services, Llc | Delegated administration of permissions using a contactless card |
US10467445B1 (en) | 2019-03-28 | 2019-11-05 | Capital One Services, Llc | Devices and methods for contactless card alignment with a foldable mobile device |
US11521262B2 (en) | 2019-05-28 | 2022-12-06 | Capital One Services, Llc | NFC enhanced augmented reality information overlays |
US10516447B1 (en) | 2019-06-17 | 2019-12-24 | Capital One Services, Llc | Dynamic power levels in NFC card communications |
US10871958B1 (en) | 2019-07-03 | 2020-12-22 | Capital One Services, Llc | Techniques to perform applet programming |
US11694187B2 (en) | 2019-07-03 | 2023-07-04 | Capital One Services, Llc | Constraining transactional capabilities for contactless cards |
US11392933B2 (en) | 2019-07-03 | 2022-07-19 | Capital One Services, Llc | Systems and methods for providing online and hybridcard interactions |
US12086852B2 (en) | 2019-07-08 | 2024-09-10 | Capital One Services, Llc | Authenticating voice transactions with payment card |
US10713649B1 (en) | 2019-07-09 | 2020-07-14 | Capital One Services, Llc | System and method enabling mobile near-field communication to update display on a payment card |
US10498401B1 (en) | 2019-07-15 | 2019-12-03 | Capital One Services, Llc | System and method for guiding card positioning using phone sensors |
US10885514B1 (en) | 2019-07-15 | 2021-01-05 | Capital One Services, Llc | System and method for using image data to trigger contactless card transactions |
US11182771B2 (en) | 2019-07-17 | 2021-11-23 | Capital One Services, Llc | System for value loading onto in-vehicle device |
US10832271B1 (en) | 2019-07-17 | 2020-11-10 | Capital One Services, Llc | Verified reviews using a contactless card |
US10733601B1 (en) | 2019-07-17 | 2020-08-04 | Capital One Services, Llc | Body area network facilitated authentication or payment authorization |
US11521213B2 (en) | 2019-07-18 | 2022-12-06 | Capital One Services, Llc | Continuous authentication for digital services based on contactless card positioning |
US10506426B1 (en) | 2019-07-19 | 2019-12-10 | Capital One Services, Llc | Techniques for call authentication |
US10541995B1 (en) | 2019-07-23 | 2020-01-21 | Capital One Services, Llc | First factor contactless card authentication system and method |
CN114746913A (zh) | 2019-10-02 | 2022-07-12 | 第一资本服务有限责任公司 | 使用非接触式传统磁条数据的客户端设备认证 |
US11113685B2 (en) | 2019-12-23 | 2021-09-07 | Capital One Services, Llc | Card issuing with restricted virtual numbers |
US11615395B2 (en) | 2019-12-23 | 2023-03-28 | Capital One Services, Llc | Authentication for third party digital wallet provisioning |
US10733283B1 (en) | 2019-12-23 | 2020-08-04 | Capital One Services, Llc | Secure password generation and management using NFC and contactless smart cards |
US10657754B1 (en) | 2019-12-23 | 2020-05-19 | Capital One Services, Llc | Contactless card and personal identification system |
US10862540B1 (en) | 2019-12-23 | 2020-12-08 | Capital One Services, Llc | Method for mapping NFC field strength and location on mobile devices |
US11651361B2 (en) | 2019-12-23 | 2023-05-16 | Capital One Services, Llc | Secure authentication based on passport data stored in a contactless card |
US10885410B1 (en) | 2019-12-23 | 2021-01-05 | Capital One Services, Llc | Generating barcodes utilizing cryptographic techniques |
US10853795B1 (en) | 2019-12-24 | 2020-12-01 | Capital One Services, Llc | Secure authentication based on identity data stored in a contactless card |
US10664941B1 (en) | 2019-12-24 | 2020-05-26 | Capital One Services, Llc | Steganographic image encoding of biometric template information on a card |
US11200563B2 (en) | 2019-12-24 | 2021-12-14 | Capital One Services, Llc | Account registration using a contactless card |
US10757574B1 (en) | 2019-12-26 | 2020-08-25 | Capital One Services, Llc | Multi-factor authentication providing a credential via a contactless card for secure messaging |
US10909544B1 (en) | 2019-12-26 | 2021-02-02 | Capital One Services, Llc | Accessing and utilizing multiple loyalty point accounts |
US11038688B1 (en) | 2019-12-30 | 2021-06-15 | Capital One Services, Llc | Techniques to control applets for contactless cards |
US10860914B1 (en) | 2019-12-31 | 2020-12-08 | Capital One Services, Llc | Contactless card and method of assembly |
US11455620B2 (en) | 2019-12-31 | 2022-09-27 | Capital One Services, Llc | Tapping a contactless card to a computing device to provision a virtual number |
US11210656B2 (en) | 2020-04-13 | 2021-12-28 | Capital One Services, Llc | Determining specific terms for contactless card activation |
US11823175B2 (en) | 2020-04-30 | 2023-11-21 | Capital One Services, Llc | Intelligent card unlock |
US10861006B1 (en) | 2020-04-30 | 2020-12-08 | Capital One Services, Llc | Systems and methods for data access control using a short-range transceiver |
US10915888B1 (en) | 2020-04-30 | 2021-02-09 | Capital One Services, Llc | Contactless card with multiple rotating security keys |
US11030339B1 (en) | 2020-04-30 | 2021-06-08 | Capital One Services, Llc | Systems and methods for data access control of personal user data using a short-range transceiver |
US11222342B2 (en) | 2020-04-30 | 2022-01-11 | Capital One Services, Llc | Accurate images in graphical user interfaces to enable data transfer |
US10963865B1 (en) | 2020-05-12 | 2021-03-30 | Capital One Services, Llc | Augmented reality card activation experience |
US11063979B1 (en) | 2020-05-18 | 2021-07-13 | Capital One Services, Llc | Enabling communications between applications in a mobile operating system |
US11100511B1 (en) | 2020-05-18 | 2021-08-24 | Capital One Services, Llc | Application-based point of sale system in mobile operating systems |
US11062098B1 (en) | 2020-08-11 | 2021-07-13 | Capital One Services, Llc | Augmented reality information display and interaction via NFC based authentication |
US11482312B2 (en) | 2020-10-30 | 2022-10-25 | Capital One Services, Llc | Secure verification of medical status using a contactless card |
US11165586B1 (en) | 2020-10-30 | 2021-11-02 | Capital One Services, Llc | Call center web-based authentication using a contactless card |
US11373169B2 (en) | 2020-11-03 | 2022-06-28 | Capital One Services, Llc | Web-based activation of contactless cards |
US11216799B1 (en) | 2021-01-04 | 2022-01-04 | Capital One Services, Llc | Secure generation of one-time passcodes using a contactless card |
US11682012B2 (en) | 2021-01-27 | 2023-06-20 | Capital One Services, Llc | Contactless delivery systems and methods |
US11792001B2 (en) | 2021-01-28 | 2023-10-17 | Capital One Services, Llc | Systems and methods for secure reprovisioning |
US11562358B2 (en) | 2021-01-28 | 2023-01-24 | Capital One Services, Llc | Systems and methods for near field contactless card communication and cryptographic authentication |
US11687930B2 (en) | 2021-01-28 | 2023-06-27 | Capital One Services, Llc | Systems and methods for authentication of access tokens |
US11438329B2 (en) | 2021-01-29 | 2022-09-06 | Capital One Services, Llc | Systems and methods for authenticated peer-to-peer data transfer using resource locators |
US11777933B2 (en) | 2021-02-03 | 2023-10-03 | Capital One Services, Llc | URL-based authentication for payment cards |
US11637826B2 (en) | 2021-02-24 | 2023-04-25 | Capital One Services, Llc | Establishing authentication persistence |
US11245438B1 (en) | 2021-03-26 | 2022-02-08 | Capital One Services, Llc | Network-enabled smart apparatus and systems and methods for activating and provisioning same |
US11961089B2 (en) | 2021-04-20 | 2024-04-16 | Capital One Services, Llc | On-demand applications to extend web services |
US11935035B2 (en) | 2021-04-20 | 2024-03-19 | Capital One Services, Llc | Techniques to utilize resource locators by a contactless card to perform a sequence of operations |
US11902442B2 (en) | 2021-04-22 | 2024-02-13 | Capital One Services, Llc | Secure management of accounts on display devices using a contactless card |
US11354555B1 (en) | 2021-05-04 | 2022-06-07 | Capital One Services, Llc | Methods, mediums, and systems for applying a display to a transaction card |
US12041172B2 (en) | 2021-06-25 | 2024-07-16 | Capital One Services, Llc | Cryptographic authentication to control access to storage devices |
US12061682B2 (en) | 2021-07-19 | 2024-08-13 | Capital One Services, Llc | System and method to perform digital authentication using multiple channels of communication |
US12062258B2 (en) | 2021-09-16 | 2024-08-13 | Capital One Services, Llc | Use of a payment card to unlock a lock |
US12069173B2 (en) | 2021-12-15 | 2024-08-20 | Capital One Services, Llc | Key recovery based on contactless card authentication |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2401459A1 (fr) * | 1977-08-26 | 1979-03-23 | Cii Honeywell Bull | Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable |
US4203166A (en) * | 1977-12-05 | 1980-05-13 | International Business Machines Corporation | Cryptographic file security for multiple domain networks |
US4193131A (en) * | 1977-12-05 | 1980-03-11 | International Business Machines Corporation | Cryptographic verification of operational keys used in communication networks |
FR2469760A1 (fr) * | 1979-11-09 | 1981-05-22 | Cii Honeywell Bull | Procede et systeme d'identification de personnes demandant l'acces a certains milieux |
US4578530A (en) * | 1981-06-26 | 1986-03-25 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
US4423287A (en) * | 1981-06-26 | 1983-12-27 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
US4500750A (en) * | 1981-12-30 | 1985-02-19 | International Business Machines Corporation | Cryptographic application for interbank verification |
GB2131586B (en) * | 1982-12-03 | 1985-11-20 | Burroughs Corp | Autoteller systems |
EP0118995A1 (en) * | 1983-02-22 | 1984-09-19 | BRITISH TELECOMMUNICATIONS public limited company | Generation of identification keys |
NL8301458A (nl) * | 1983-04-26 | 1984-11-16 | Philips Nv | Werkwijze voor het distribueren en benutten van vercijferingssleutels. |
JPS6163128A (ja) * | 1984-09-04 | 1986-04-01 | Nippon Telegr & Teleph Corp <Ntt> | 暗号鍵配送方式 |
US4694492A (en) * | 1984-11-09 | 1987-09-15 | Pirmasafe, Inc. | Computer communications security control system |
JPH0691527B2 (ja) * | 1985-03-08 | 1994-11-14 | 株式会社東芝 | 通信ネツトワ−クシステム |
US4649233A (en) * | 1985-04-11 | 1987-03-10 | International Business Machines Corporation | Method for establishing user authenication with composite session keys among cryptographically communicating nodes |
US4731840A (en) * | 1985-05-06 | 1988-03-15 | The United States Of America As Represented By The United States Department Of Energy | Method for encryption and transmission of digital keying data |
-
1987
- 1987-04-03 FR FR8704729A patent/FR2613565B1/fr not_active Expired
-
1988
- 1988-03-30 MX MX010947A patent/MX169350B/es unknown
- 1988-03-30 DK DK181888A patent/DK171320B1/da not_active IP Right Cessation
- 1988-03-30 NO NO881437A patent/NO174730C/no not_active IP Right Cessation
- 1988-03-31 FI FI881540A patent/FI88766C/fi not_active IP Right Cessation
- 1988-03-31 CA CA000563182A patent/CA1299266C/fr not_active Expired - Lifetime
- 1988-03-31 US US07/176,158 patent/US4910773A/en not_active Expired - Lifetime
- 1988-04-01 ES ES198888400793T patent/ES2037852T3/es not_active Expired - Lifetime
- 1988-04-01 EP EP88400793A patent/EP0285520B1/fr not_active Expired - Lifetime
- 1988-04-01 AT AT88400793T patent/ATE84651T1/de not_active IP Right Cessation
- 1988-04-01 DE DE8888400793T patent/DE3877401T2/de not_active Expired - Lifetime
- 1988-04-04 JP JP8284388A patent/JPH0793622B2/ja not_active Expired - Lifetime
-
1995
- 1995-06-08 HK HK92195A patent/HK92195A/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
DE3877401T2 (de) | 1993-05-06 |
ES2037852T3 (es) | 1993-07-01 |
NO174730C (no) | 1994-06-22 |
HK92195A (en) | 1995-06-16 |
JPH01173939A (ja) | 1989-07-10 |
MX169350B (es) | 1993-06-30 |
EP0285520B1 (fr) | 1993-01-13 |
EP0285520A1 (fr) | 1988-10-05 |
JPH0793622B2 (ja) | 1995-10-09 |
FI881540A (fi) | 1988-10-04 |
FI88766B (fi) | 1993-03-15 |
NO174730B (no) | 1994-03-14 |
FI881540A0 (fi) | 1988-03-31 |
FR2613565A1 (fr) | 1988-10-07 |
DK181888D0 (da) | 1988-03-30 |
FR2613565B1 (fr) | 1989-06-23 |
FI88766C (fi) | 1993-06-28 |
ATE84651T1 (de) | 1993-01-15 |
CA1299266C (fr) | 1992-04-21 |
DE3877401D1 (de) | 1993-02-25 |
NO881437L (no) | 1988-10-04 |
NO881437D0 (no) | 1988-03-30 |
DK181888A (da) | 1988-10-04 |
US4910773A (en) | 1990-03-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DK171320B1 (da) | Fremgangsmåde til afsendelse af hemmelige nøgler til sikkerhedsmoduler og brugerkort i et databehandlingsnet, samt anvendelse af fremgangsmåden i et databehandlingsnet | |
US8195941B2 (en) | Authentication method for IC cards | |
CN101583124B (zh) | 一种用户识别模块与终端进行认证的方法和系统 | |
US6124799A (en) | Methods and apparatus for locking communications devices | |
AU718446B2 (en) | Communication system for managing securely and independently a plurality of applications by each user card and corresponding user card and management method | |
CN100385983C (zh) | 一种密钥设置方法 | |
CN102480720B (zh) | 空中写卡方法、系统及用户身份识别卡 | |
EP0007002A1 (en) | Transaction terminal systems provided with potential user authentication | |
NO882139L (no) | Identifikasjonssystem. | |
RU2261315C2 (ru) | Запорное устройство с ключом | |
EP0781427B1 (en) | Secure computer network | |
CN101170554A (zh) | 资讯安全传递系统 | |
US6393567B1 (en) | Method of enabling a server to authorize access to a service from portable devices having electronic microcircuits, e.g. devices of the smart card type | |
CN102892102A (zh) | 一种在移动网络中实现机卡绑定的方法、系统和设备 | |
NO840579L (no) | Fremgangsmaate og stasjon for etablering av en identifikasjonsnoekkel | |
CN107067249A (zh) | 一种应用于智能地锁租赁系统的加密方法 | |
CN109472890A (zh) | 智能锁以及智能锁控制方法 | |
CN105022950A (zh) | 信息处理方法及电子设备 | |
CN106453300A (zh) | 一种数据加解密方法、设备和数据传输系统 | |
CN106462689A (zh) | 安全系统、管理装置、许可装置、终端装置、安全方法以及程序 | |
WO1999046881A1 (en) | Transaction card security system | |
CN112819462A (zh) | 一种基于utxo的无限离线交易方法 | |
CN100550083C (zh) | 字符串的转换方法及智能网业务卡的生成和认证方法 | |
EP1559239B1 (en) | Method and devices for performing security control in electronic message exchanges | |
EP1204080A1 (en) | Method and system for adding a service to an apparatus comprising a memory and a processor |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
B1 | Patent granted (law 1993) | ||
PUP | Patent expired |