JP2000231329A - 処理ステーションとチップカードの間で少なくとも1つの機密初期値をやりとりする方法 - Google Patents

処理ステーションとチップカードの間で少なくとも1つの機密初期値をやりとりする方法

Info

Publication number
JP2000231329A
JP2000231329A JP2000015683A JP2000015683A JP2000231329A JP 2000231329 A JP2000231329 A JP 2000231329A JP 2000015683 A JP2000015683 A JP 2000015683A JP 2000015683 A JP2000015683 A JP 2000015683A JP 2000231329 A JP2000231329 A JP 2000231329A
Authority
JP
Japan
Prior art keywords
chip card
value
processing station
transmitted
initial value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000015683A
Other languages
English (en)
Inventor
Wolfgang Rankl
ランクル ヴォルフガング
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of JP2000231329A publication Critical patent/JP2000231329A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3558Preliminary personalisation for transfer to user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S257/00Active solid-state devices, e.g. transistors, solid-state diodes
    • Y10S257/922Active solid-state devices, e.g. transistors, solid-state diodes with means to prevent inspection of or tampering with an integrated circuit, e.g. "smart card", anti-tamper

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

(57)【要約】 【課題】 チップカードの初期化ステップで、処理ステ
ーションとチップカードの間で少なくとも1つの機密初
期値をやりとりする方法において、機密性を向上させる
こと。 【解決手段】 チップカードの初期化段階ISにおいて、
処理ステーションSとチップカードCCの間の少なくとも
一つの機密初期値をやりとりする。従来のチップカード
の初期化は、初期値、例えばキーが処理ステーションか
らチップカードに伝送され、その中に記憶される。この
キーは平文で伝送されるため機密上の問題がある。本発
明においては、この機密上の問題は、処理ステーション
とチップの間でやりとりされるキーの一部と、この一部
からチップカードCCと処理ステーションSで生成される
キーのみにより解決される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、チップカードの初
期化の段階で、処理ステーションとチップカードの間で
少なくとも1つの機密初期値をやりとりする方法に関す
る。
【0002】
【従来の技術】このような方法は、従来から知られてお
り、またチップカードを製造するのに用いられている。
この方法は、今日、多くの分野で採用されており、例え
ば、チップカードの安全な運用のために、アクセス制御
システムに、或いは支払い手段として採用されている。
このチップカードは、通常、集積回路とこの集積回路を
電気的に連結する結合素子を有し、外部の装置、例えば
処理ステーションと通信するのに使用される。この結合
素子は、触れて接触する接触面の形に、或いは非接触型
の接続のためのコイルの形に設計される。
【0003】従来の方法において、チップカードを製造
する最後の段階は、チップカードの初期化と個別化であ
る。これが、後のカードの運用に必要とされる全てのデ
ータを集積回路のメモリにロードするソフトウエアの前
提条件となる。初期化の間、全ての全体的に必要とされ
るデータが、このために送信され、必要なファイル構造
が設定される。個別化の間、個人情報が処理ステーショ
ンからチップカードに伝送され、対応するメモリ領域に
記憶される。個別化に必要なデータは、例えば、名前、
住所及び機密キーである。
【0004】個別化するデータ、特に例えば機密キー
は、後で悪用されないように個別化の間、盗まれないこ
とを確実にするため、通常、初期化と個別化は別の処理
段階で既知の方法でなされ、また、異なる作業者により
別の部屋でなされることがある。初期化の間、チップカ
ードに記憶されたシリアルナンバー(通し番号)が、こ
のために例えば処理ステーションに伝送される。伝送の
ために処理ステーションは端末を有している。更に処理
ステーションは、通常、セキュリティモジュール(機密
保護モジュール)を有し、端末がこのセキュリティモジ
ュールにチップカードの番号を付与する。セキュリティ
モジュール内ではチップカードの番号と共にキーが生成
され、このキーは端末によりチップカードに伝送され
る。
【0005】以下の個別化の段階においては、個別化に
必要なデータを含むデータベースからのデータはチップ
カードに伝送されてチップカードの対応するメモリ領域
に記憶される。個別化データベースの個別化データは通
常、暗号形式で存在する。悪用を避ける為に、個別化デ
ータを暗号化するキーはチップカードの製造業者には普
通知られていない。このキーは、利用できる個別データ
を製造する組織、例えば、支払いの手段として使用され
るチップカードを発行する銀行のみに知られている。更
に暗号化された個別化データを処理するために、それら
は処理ステーションのセキュリティモジュールにロード
される。セキュリティモジュールは、改ざんの試みに対
し特に保護された別個のユニットになっている。このセ
キュリティモジュールは、個別化データを暗号解読する
のに必要なキーを含む。このキーによって個別化データ
はセキュリティモジュール内で解読され、次に初期化に
よって生成されたキーにより再び暗号化されるが、これ
はチップカードからセキュリティモジュールに既にロー
ドされていたものである。このように暗号化されたデー
タは、端末を介してセキュリティモジュールからチップ
カードに伝送される。続いて、暗号化されたデータはチ
ップカード内で既知のキーで解読され、チップカードの
集積回路の対応するメモリー領域に記憶される。
【0006】
【発明が解決しようとする課題】既知の方法はこのよう
に、少なくとも一度は、即ちチップカードの初期化の
間、処理ステーションとチップカード間のデータの伝送
に必要な機密キーが一旦は平文で送らなければならない
という不具合を有している。このキーが、横取りされた
ならば、後の個別化の段階で伝送される全てのデータ及
び機密キーは、解読できてしまう。キーがカードに固有
のものならば、少なくともこの1枚のカードの機密性が
壊されてしまう。
【0007】従って、本発明の目的は、処理ステーショ
ンとチップカードとの間で、チップカードの初期化の
間、少なくとも一つの機密初期値をやりとりする際、高
い機密性を有し、且つ簡単に使用することができる方法
を提供することである。
【0008】
【課題を解決するための手段】この課題は、クレーム1
の特徴によって解決できる。
【0009】即ち、本発明は、チップカードの初期化の
段階で、処理ステーションとチップカードの間で少なく
とも1つの機密初期値をやりとりする方法において、機
密初期値を決める第1の値が、処理ステーションで生成
され、第1の値の一部がチップカードに伝送され、機密
初期値を決める第2の値がチップカード内に生成され、
第2の値の一部が処理ステーションに伝送され、機密初
期値が、第1の値の少なくとも一部と、伝送された第2
の値の一部とから処理ステーション内で決められ、機密
初期値が、第2の値の少なくとも一部と伝送された第1
の値の一部からチップカード内で決められることを特徴
とするものである。
【0010】チップカードで生成された第2の値の少な
くとも一部が、チップカード内の個人のアイデンティフ
ァイアー、特にシリアルナンバーに従って生成されるこ
とが好ましい。
【0011】処理ステーションで生成された第1の値
が、第1の関数に使用され、第1の関数の結果が、生成
された第1の値の一部に加えてチップカードに伝送さ
れ、チップカードで生成された第2の値の少なくとも一
部が、伝送された第1の値の一部と共に第2の関数に使
用され、第2の関数の結果が処理ステーションに伝送さ
れ、伝送された第2の関数の結果、及び第1の値の一
部、特にチップカードに伝送されない値の第1の部分か
ら、第3の関数よって処理ステーションで機密初期値が
生成され、機密初期値が伝送された第1の関数の結果、
伝送された第1の値の一部、及び第2の値の少なくとも
一部、特に前理ステーションに伝送されない第2の値の
一部から、第4の関数によってチップカードで機密初期
値が生成されることが好ましい。
【0012】前述の第1、第2、第3、第4の関数は同
じものであることが好ましい。
【0013】関数は第1の変数を第2の変数で指数化
し、第3の変数にモジュロ剰余を作り、変数が第1及び
第2の値、及び第1及び第2の結果に対応していること
が好ましい。
【0014】機密初期値は乱数を生成する出発値である
ことが好ましい。
【0015】機密初期値はデータを暗号化し、解読する
ためのキーであることが好ましい。
【0016】処理ステーション及びチップカードで生成
されたキー、特に別の機密キーは、処理ステーションか
らチップカードに伝送される個別化データを暗号化し、
また、解読するために個別化の段階で使用されることが
好ましい。
【0017】処理ステーションとチップカードで生成さ
れたキーは、個別化の段階後、処理ステーションとチッ
プカードで削除されることが好ましい。
【0018】本発明は、処理ステーションとチップカー
ドの間で、いかなる時でも平文で機密に属するデータを
送らないようにするという考えに基づいている。これ
は、チップカード、或いは処理ステーションに部分的に
だけ、処理ステーション及びチップカード内の両方で生
成された値によって得られる。次に、機密データは、チ
ップカード内と処理ステーション内の両方で生成され伝
送された値から決められる。
【0019】
【発明の効果】本発明の最大の効果は、機密初期値を決
める第1の値が、処理ステーションで生成され、第1の
値の一部がチップカードに伝送され、機密初期値を決め
る第2の値がチップカード内に生成され、第2の値の一
部が処理ステーションに伝送され、機密初期値が、第1
の値の少なくとも一部と、伝送された第2の値の一部と
から処理ステーション内で決められ、機密初期値が、第
2の値の少なくとも一部と伝送された第1の値の一部か
らチップカード内で決められるので、初期化、或いはそ
の後の個別化の段階の間、いかなる時でも処理ステーシ
ョンとチップカードの間で平文による機密データの伝送
を必要としなくなったことである。これにより、第1に
は初期化及び個別化の段階で機密性が向上したことであ
り、第2には個別化を別の工程で行なう必要がないた
め、初期化と個別化の段階が簡素化されたことである。
その結果、機密保持の労力が低減され、チップカードの
製造コストが低減される。
【0020】本発明の更なる効果については、従属請求
項及び図面を参照した以下の記載から明白となる。
【0021】
【発明の実施の形態】図1は、チップカードの初期化と
個別化がなされている間の処理ステーションとチップカ
ードを示す。
【0022】図は、処理ステーションS、チップカード
CC、及びデータベースDBを示している。処理ステーシ
ョンSは端末Tを含み、この端末Tによりチップカード
CCと機密データの処理に使用されるセキュリティモジュ
ールHSMとの間のデータのやりとりが有効となる。こ
れらの機密データは、例えばデータベースDBから入手
することができる。図は、また初期化段階IS、及び個別
化段階PSを示す。
【0023】初期化のために、処理ステーションSの端
末Tに新しいチップカードCCを接続すると、チップカー
ドCCが真正であるかどうかが最初に検査される。このこ
とは承認されていないチップカードが初期化され、機密
データが入手されることを防止するために必要である。
チップカードCCが真正かどうかを検査するために、例え
ば、チップカードに搭載されている集積回路を特定の製
造業者に指定することができる。加えて、集積回路の製
造の際生成されたシリアルナンバーをチェックすること
ができる。このためにチップカードCC上にある集積回路
のシリアルナンバーが端末Tにより読み取られる。この
ようにして決定された、チップカードCCの集積回路のシ
リアルナンバーは、次にセキュリティモジュールHSM
に受け入れられるか否かが検査される。このために、デ
ータベースDBに記憶されたシリアルナンバーのリスト
がチェックされる。
【0024】真正なものであるか否かをチェックされた
後、機密初期値を決定するのに使用される値がセキュリ
ティモジュールHSMで生成されるが、この機密初期値
は、端末Tを介してセキュリティモジュールHSMから
チップカードCCに平文で伝送されることなく、セキュリ
ティモジュールHSMとチップカードCCで同じものであ
る。セキュリティモジュールHSMで生成された値の一
部は、端末Tを介してチップカードCCに伝送される。チ
ップカードCC内では、機密初期値を決定するための更な
る値が生成され、その一部が端末Tを介して処理ステー
ションSに順次伝送される。機密初期値は、その後、セ
キュリティモジュールHSMで生成された値とチップカ
ードから伝送された値とから、処理ステーション、即ち
セキュリティモジュールHSMで決められる。チップカ
ードCCで生成された値と、処理ステーションSから伝送
された値とによってチップカードCC内で機密初期値が決
められる。
【0025】この機密初期値は、例えば乱数を生成する
ための出発値となることができる。機密初期値は、デー
タを暗号化し、解読する為の機密キーとして使用するこ
ともできる。
【0026】機密初期値がキーとして使用される場合、
他もものとの間に更に機密キーを含む個別化データは、
例えば、次の処理段階でチップカードCCに伝送されるこ
とができる。
【0027】機密初期値は、例えばアルゴリズム(算
法)或いは関数によって、セキュリティモジュールHS
M及びチップカードCCで生成された値から生成されるこ
とができる。セキュリティモジュールHSM及びチップ
カードCCの両方で、同じ関数が初期値を生成するのに使
用されるならば特に有利である。この目的のために、初
期化ステップISの関数を示すが、これは第1の変数或い
は第1の値を第2の値で指数化し、第3の値にモジュロ
剰余を作ることを含む。セキュリティモジュールHSM
内で値g、n及びxが生成される。値nは大きな素数であ
り、値gは原始数即ち全ての数1・・・n-1で、gi mod
nで表すことができる。機密性を増大するために、値(n-
1)/2は同様に素数であることを確認すべきである。セキ
ュリティモジュールHSMで生成された値xも、乱数で
あり、それに対しx<nが維持される。関数 (1)X=gx mod n によって、値g、n及びXが処理される。続いて値g、n及
びXは端末Tを介してチップカードCCに伝送される。値
xはセキュリティモジュール内では機密に保たれる。値Y
は別の関数 (2)Y=gy mod n により、チップカード内で生成される。
【0028】このために、処理ステーションSから伝送
された値g及びn及びチップカードCCで生成された値yが
使用される。値yについては、y<nを保つ。値yは乱数で
あり、この乱数は、チップカードCCの個人のアイデンテ
ィファイアー(識別子)、例えばシリアルナンバーに従
って生成される。値yは、チップカードCC内で機密が保
たれるが、値Yは処理ステーションSに伝送される。処
理ステーションSでは、キーとして使用される機密初期
値が、関数 (3) K=Yx mod n により、セキュリティモジュールHSM内で生成され
る。同じ機密初期値Kは、関数 (4) K=Xy mod n により、チップカードCC内で生成される。
【0029】チップカードCC及びセキュリティモジュー
ルHSM内の機密初期値Kの識別は、チップカードCCと
セキュリティモジュールHSMの間で、値のやりとりが
あるために確実にされ、Kについては (5) K=gxy mod n が保たれる。
【0030】セキュリティモジュールHSMとチップカ
ードCCの両方に今はある機密キーKによって、機密の個
別化データの安全な伝送が次の個別化の段階PSで行うこ
とができる。このために、主分類キーKMによって暗号化
された個別化データPDKMはデータベースDBからセキュリ
ティモジュールHSMに伝送される。主分類キーKMはセ
キュリティモジュールHSMに存在し、個別化データPD
KMをデコード(復号)するために使用される。ここで、
平文となっている個別化データPDKMは別の段階で再度暗
号化される。機密キーKはこの目的で使用される。この
ように生成され、暗号化された個別化データPDKは、端
末Tを介してチップカードCCに伝送され、そこで、同様
に存在する機密キーKによりそれらが復号される。
【0031】個別化の段階PSの終わりには、チップカー
ド及びセキュリティモジュールHSMの両方で機密キー
Kを削除することができ、処理ステーションSとチップ
カードCCの間の通信には例えば、個別化データPDに含ま
れる機密キーを使用することができる。
【0032】前述の種類の初期化と個別化の段階は、は
じめに述べたようにチップカードの製造だけでなく、後
のチップカードの拡張、例えばチップカードを後で別の
用途に拡張するのに使用することができる。これまでク
レジットカードとしてのみ構成されてきたチップカード
CCは、例えばアクセス制御への応用により広く使用でき
るようになる。
【図面の簡単な説明】
【図1】チップカードの初期化と個別化がなされている
間の処理ステーションとチップカードを示す。
【符号の説明】
CC チップカード DB データベース HSM セキュリティモジュール IS 初期化段階 K 機密キー PS 個別化段階 S 処理ステーション T 端末
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/08 H04L 9/00 601C 601E

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 チップカードの初期化の段階で、処理ス
    テーションと前記チップカードの間で少なくとも1つの
    機密初期値をやりとりする方法において、 前記機密初期値を決める第1の値が、前記処理ステーシ
    ョンで生成され、 前記第1の値の一部が前記チップカードに伝送され、 前記機密初期値を決める第2の値が前記チップカード内
    に生成され、 前記第2の値の一部が前記処理ステーションに伝送さ
    れ、 前記機密初期値が、前記第1の値の少なくとも一部と、
    伝送された前記第2の値の一部とから前記処理ステーシ
    ョン内で決められ、 前記機密初期値が、前記第2の値の少なくとも一部と前
    記伝送された第1の値の一部から前記チップカード内で
    決められることを特徴とする、処理ステーションと前記
    チップカードの間で少なくとも1つの機密初期値をやり
    とりする方法。
  2. 【請求項2】 前記チップカードで生成された前記第2
    の値の少なくとも一部が、前記チップカード内の個人の
    アイデンティファイアー、特にシリアルナンバーに従っ
    て生成されることを特徴とする請求項1記載の方法。
  3. 【請求項3】 前記処理ステーションで生成された前記
    第1の値が、第1の関数に使用され、 該第1の関数の結果が、生成された前記第1の値の一部
    に加えて前記チップカードに伝送され、 前記チップカードで生成された前記第2の値の少なくと
    も一部が、伝送された前記第1の値の一部と共に前記第
    2の関数に使用され、 前記第2の関数の結果が前記処理ステーションに伝送さ
    れ、 伝送された前記第2の関数の結果、及び前記第1の値の
    一部、特に前記チップカードに伝送されない値の第1の
    部分から、第3の関数よって処理ステーションで前記機
    密初期値が生成され、 前記機密初期値が伝送された前記第1の関数の結果、伝
    送された前記第1の値の前記一部、及び前記第2の値の
    少なくとも一部、特に前記処理ステーションに伝送され
    ない前記第2の値の前記一部から、第4の関数によって
    前記チップカードで前記機密初期値が生成される、こと
    を特徴とする請求項1又は2記載の方法。
  4. 【請求項4】 前記第1、第2、第3、第4の関数が同
    じものであることを特徴とする請求項3記載の方法。
  5. 【請求項5】 前記関数が第1の変数を第2の変数で指
    数化し、第3の変数にモジュロ剰余を作り、該変数が前
    記第1及び第2の値、及び前記第1及び第2の結果に対
    応していることを特徴とする請求項4記載の方法。
  6. 【請求項6】 前記機密初期値が乱数を生成する出発値
    であることを特徴とする請求項1から5いずれか記載の
    方法。
  7. 【請求項7】 前記機密初期値がデータを暗号化し、解
    読するためのキーであることを特徴とする請求項1から
    5いずれか記載の方法。
  8. 【請求項8】 処理ステーション及びチップカードで生
    成された前記キー、特に別の機密キーが、前記処理ステ
    ーションから前記チップカードに伝送される個別化デー
    タを暗号化し、また、解読するために個別化の段階で使
    用されることを特徴とする請求項7記載の方法。
  9. 【請求項9】 前記処理ステーションと前記チップカー
    ドで生成された前記キーが、個別化の段階後、前記処理
    ステーションと前記チップカードで削除されることを特
    徴とする請求項8記載の方法。
JP2000015683A 1999-01-25 2000-01-25 処理ステーションとチップカードの間で少なくとも1つの機密初期値をやりとりする方法 Pending JP2000231329A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19902722.6 1999-01-25
DE19902722A DE19902722A1 (de) 1999-01-25 1999-01-25 Verfahren zum Austauschen von mindestens einem geheimen Anfangswert zwischen einer Bearbeitungsstation und einer Chipkarte

Publications (1)

Publication Number Publication Date
JP2000231329A true JP2000231329A (ja) 2000-08-22

Family

ID=7895234

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000015683A Pending JP2000231329A (ja) 1999-01-25 2000-01-25 処理ステーションとチップカードの間で少なくとも1つの機密初期値をやりとりする方法

Country Status (4)

Country Link
US (1) US7181602B1 (ja)
EP (1) EP1022696A1 (ja)
JP (1) JP2000231329A (ja)
DE (1) DE19902722A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL130963A (en) * 1999-07-15 2006-04-10 Nds Ltd Key management for content protection
DE10037176C2 (de) * 2000-07-31 2002-10-17 Orga Kartensysteme Gmbh Datenträger mit verschlüsselten personalisierten Daten
EP1223565A1 (en) * 2001-01-12 2002-07-17 Motorola, Inc. Transaction system, portable device, terminal and methods of transaction
FR2819664B1 (fr) * 2001-03-13 2003-02-21 Laurent Francois Ernest Pele Procede cryptographique de transfert d'argent electronique entre 2 supports homologues detendant un secret partage
US20050160298A1 (en) * 2004-01-20 2005-07-21 Arcot Systems, Inc. Nonredirected authentication
DE102005025684B4 (de) * 2005-02-02 2006-11-30 Rohde & Schwarz Sit Gmbh Verfahren zur Nachindividualisierung von bei mindestens einem Zulieferer gefertigten Neben-Geräten bzw.- Systemen durch den Hersteller
EP1748343A1 (en) 2005-07-29 2007-01-31 STMicroelectronics Limited Circuit personalisation

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH025160A (ja) * 1988-01-20 1990-01-10 Sgs Thomson Microelectron Sa Icカードのプログラミング領域を保護するための安全システム
JPH0282289A (ja) * 1988-09-19 1990-03-22 Nippon Telegr & Teleph Corp <Ntt> 鍵共有方法および鍵共有装置
JPH088895A (ja) * 1994-06-10 1996-01-12 Sun Microsyst Inc インターネット手順のキー管理のための方法ならびにその装置
JPH0944612A (ja) * 1995-07-31 1997-02-14 Dainippon Printing Co Ltd Icカードの発行処理方法
JPH09179950A (ja) * 1995-12-22 1997-07-11 Dainippon Printing Co Ltd 個別icカード、認証用icカード及びそれらを用いたicカードシステム
JPH09288565A (ja) * 1996-04-22 1997-11-04 Toshiba Corp 乱数生成装置及び方法、暗号化装置及び方法、復号装置及び方法、鍵系列生成装置及び方法、並びに記憶媒体

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) * 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
DE2811872C1 (de) * 1978-03-18 1993-01-07 Ant Nachrichtentech Verfahren zur Schluesselzuteilung
EP0281057B1 (de) * 1987-03-04 1994-05-11 Siemens Nixdorf Informationssysteme Aktiengesellschaft Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte
EP0281059B1 (de) * 1987-03-04 1993-12-01 Siemens Nixdorf Informationssysteme Aktiengesellschaft Datenaustauschsystem mit mehreren jeweils eine Chipkarten-Leseeinrichtung enthaltenden Benutzerterminals
GB2204975B (en) * 1987-05-19 1990-11-21 Gen Electric Co Plc Authenticator
US5140634A (en) * 1987-09-07 1992-08-18 U.S Philips Corporation Method and apparatus for authenticating accreditations and for authenticating and signing messages
EP0383985A1 (de) * 1989-02-24 1990-08-29 Claus Peter Prof. Dr. Schnorr Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem
US5224163A (en) * 1990-09-28 1993-06-29 Digital Equipment Corporation Method for delegating authorization from one entity to another through the use of session encryption keys
JP2901767B2 (ja) * 1991-02-08 1999-06-07 株式会社東芝 暗号通信システム及び携帯可能電子装置
DE4138861A1 (de) * 1991-11-26 1992-10-01 Siemens Nixdorf Inf Syst Verfahren zur gegenseitigen authentifikation eines elektronischen partners mit einem kommunikationssystem
FR2702066B1 (fr) * 1993-02-25 1995-10-27 Campana Mireille Procede de gestion de cles secretes entre deux cartes a memoire.
US5590199A (en) * 1993-10-12 1996-12-31 The Mitre Corporation Electronic information network user authentication and authorization system
DE4342641A1 (de) * 1993-12-14 1995-06-22 Siemens Ag Verfahren zur Authentifikation zwischen einem mobilen Datenträger und einer stationären Datenstation
US5452358A (en) * 1994-02-08 1995-09-19 Apple Computer, Inc. Method and apparatus for improving the security of an electronic codebook encryption scheme utilizing a data dependent encryption function
US5724425A (en) * 1994-06-10 1998-03-03 Sun Microsystems, Inc. Method and apparatus for enhancing software security and distributing software
DE19523009C2 (de) * 1995-06-24 1998-03-12 Megamos F & G Sicherheit Authentifizierungssystem
US5602918A (en) * 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method
US5742756A (en) * 1996-02-12 1998-04-21 Microsoft Corporation System and method of using smart cards to perform security-critical operations requiring user authorization
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
FR2759833A1 (fr) * 1997-02-19 1998-08-21 Gemplus Card Int Procede de protection d'une cle mere destinee a permettre l'authentification de cartes utilisateurs
US6179205B1 (en) * 1998-03-05 2001-01-30 Visa International Service Association System and method for locking and unlocking and application in a smart card

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH025160A (ja) * 1988-01-20 1990-01-10 Sgs Thomson Microelectron Sa Icカードのプログラミング領域を保護するための安全システム
JPH0282289A (ja) * 1988-09-19 1990-03-22 Nippon Telegr & Teleph Corp <Ntt> 鍵共有方法および鍵共有装置
JPH088895A (ja) * 1994-06-10 1996-01-12 Sun Microsyst Inc インターネット手順のキー管理のための方法ならびにその装置
JPH0944612A (ja) * 1995-07-31 1997-02-14 Dainippon Printing Co Ltd Icカードの発行処理方法
JPH09179950A (ja) * 1995-12-22 1997-07-11 Dainippon Printing Co Ltd 個別icカード、認証用icカード及びそれらを用いたicカードシステム
JPH09288565A (ja) * 1996-04-22 1997-11-04 Toshiba Corp 乱数生成装置及び方法、暗号化装置及び方法、復号装置及び方法、鍵系列生成装置及び方法、並びに記憶媒体

Also Published As

Publication number Publication date
DE19902722A1 (de) 2000-07-27
EP1022696A1 (de) 2000-07-26
US7181602B1 (en) 2007-02-20

Similar Documents

Publication Publication Date Title
US7395435B2 (en) Secure memory device for smart cards
EP1198922B1 (en) Secure distribution and protection of encryption key information
US5995624A (en) Bilateral authentication and information encryption token system and method
US7730310B2 (en) Key transformation unit for a tamper resistant module
KR100978053B1 (ko) 무선 단말기에서 보안 요소를 초기화하기 위한 방법 및장치
US7917760B2 (en) Tamper resistant module having separate control of issuance and content delivery
JP2731945B2 (ja) 個別鍵による認証が可能なicカード
WO2004002054A1 (en) Secure data transfer in mobile terminals and methods therefor
WO1998045975A9 (en) Bilateral authentication and information encryption token system and method
WO1998052158A2 (en) Integrated circuit card with application history list
JP2010134933A (ja) Icカードのための鍵配送ユニット
HU224268B1 (hu) Eljárás elektronikus tranzakciók végrehajtására, továbbá chipkártya, valamint chipkártyát és felhasználó által vezérelt kommunikációs egységet tartalmazó rendszer
EP0870382A1 (en) Application level security system and method
JPS6370634A (ja) 暗号化鍵共有方式
WO1997024831A1 (en) Multiple cryptographic key distribution
US8423797B2 (en) Initialization of a chip card
EP2077517A1 (en) Delegation of access conditions between portable tokens
JP2000231329A (ja) 処理ステーションとチップカードの間で少なくとも1つの機密初期値をやりとりする方法
JP2003123032A (ja) Icカード端末および本人認証方法
KR100906518B1 (ko) 도용으로부터 전자 칩을 보호하는 암호화 방법
CN114186292B (zh) 卡式证件密钥初始化方法、密码模块、初始化装置及系统
JP4052158B2 (ja) Icカードシステムおよびicカード発行方法
JP2000048141A (ja) Icカードによる端末認証方法
JPH0575595A (ja) 鍵データ生成装置
JP2000029996A (ja) Icカード機能管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100427

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101005