JP3081247B2 - 共通暗号化手順を実施するために、2つの装置で共通キーを発生する方法、および関連する装置 - Google Patents

共通暗号化手順を実施するために、2つの装置で共通キーを発生する方法、および関連する装置

Info

Publication number
JP3081247B2
JP3081247B2 JP07528738A JP52873895A JP3081247B2 JP 3081247 B2 JP3081247 B2 JP 3081247B2 JP 07528738 A JP07528738 A JP 07528738A JP 52873895 A JP52873895 A JP 52873895A JP 3081247 B2 JP3081247 B2 JP 3081247B2
Authority
JP
Japan
Prior art keywords
key
devices
child
parent
pme
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP07528738A
Other languages
English (en)
Other versions
JPH09501556A (ja
Inventor
ムラール,イブ
ダウイル,ミシエル
アザール,ミシエル
Original Assignee
セー・ペー・8・トランザツク
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by セー・ペー・8・トランザツク filed Critical セー・ペー・8・トランザツク
Publication of JPH09501556A publication Critical patent/JPH09501556A/ja
Application granted granted Critical
Publication of JP3081247B2 publication Critical patent/JP3081247B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)
  • Circuits Of Receivers In General (AREA)
  • Communication Control (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Photoreceptors In Electrophotography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Description

【発明の詳細な説明】 本発明は、一組の第1の装置CEの中の任意の装置CEk
と、一組の第2の装置PMEの中の任意の装置PMEiとの2
つの装置が共通暗号化手順を実施するように、それらの
装置に割り当てられる共通キーKを発生する方法に関す
るものである。
従来の方法は、全ての第1の装置CEに共通親キーを割
り当て、全ての第2の装置PMEに、注目する第2の装置
の識別データを用いて親キーを多様化することによって
得られた異なる子キーを割り当てることから成る。
したがって、第1の装置の安全レベルの方が第2の装
置の安全レベルより高いので、第1の装置と第2の装置
の間に階層が定められる。
第1の装置CEと第2の装置PMEの間のセッション中
に、第1の装置が親キーに基づいて第2の装置の子キー
を計算するようにして、後者がその識別データを前者へ
送る。この子キーが共通キーKとなる。
この方法は、第2の装置PMEの1つで詐欺が試みられ
た場合には満足できるものである。第2の装置PMEに侵
入しても、詐欺師がせいぜいただ1つの子キーを見つけ
ることができるだけで、親キーを知ることはできない。
これが詐欺用の第2の装置PMEを作るために、親キーに
適合する新しい詐欺用子キーを詐欺師が作ることができ
る唯一のものである。
しかし、詐欺師が第1の装置CEの1つに侵入するもの
とすると、彼が親キーに接近できる危険が存在する。
本発明で解決しようとする課題は、それらの間で共通
暗号化手順を持つ2つの装置PMEとCEのうちの任意の1
つの装置への侵入に対して、良好な防御を提供する、最
初に定義した種類の方法を提案することである。
そのために、本発明の方法は、第1の親キーKCを第1
の装置CEのおのおのに割り当て、かつ第2の親キーKPを
第2の装置PMEのおのおのに割り当てるステップと、第
2の装置PMEiに関連する第2の親キーKPとこの第1の装
置CEkに割り当てられた識別データckとに基づいて、少
なくとも1つの子キーKPckを各第1の装置CEkに割り当
てるステップと、第1の装置PMEiと第2の装置CEkの間
で暗号化手順が要求されるたびに、第1の装置CEkに関
連する第1の親キーKCと第2の装置PMEiに割り当てられ
た識別データpiとに基づいて、少なくとも1つの子キー
KCpiを各第2の装置PMEiに割り当てるステップと、それ
ら2つの装置のおのおのから識別データpiとckとを他の
装置へ送るステップと、それら2つの装置のおのおのに
おいて、応用可能な装置の親キーKP、KCと他の装置から
受けた識別データck、piとに基づいて、子キーKPckとKC
piとを発生するステップと、それら2つの装置のおのお
のにおいて、他の装置から受けた識別データpi、ckに対
応する子キーKCpiとKPckとを選択するステップと、この
手順の時に発生された子キーKPck;KCpiによって構成さ
れる2つの子キーと選択された子キーとを組み合わせて
前記共通キーKを構成する対を形成するステップとを含
む。
このようにして、驚くべきことに、極秘データ、すな
わち親キーKC、KPが、2組の装置の間に存在し得る階層
レベルの違いにもかかわらず、第1の装置と第2の装置
の間に分配され、かつ問題の応用例に関連付けることが
できる(例として、データベース・サーバーと、それに
アクセスできるようにする端末との間、または商人の電
子式金銭登録機と顧客の電子式札入れとの間)。第1の
装置と第2の装置によって保持されているキーの性質に
関しては、両方の装置とも同じ安全レベルを持つ。
第1の装置または第2の装置PMEiが侵入されても、せ
いぜい侵入者が親キーの1つ、KPを作成できるようにな
るだけで、他方の親キー、KCは作成できるようにはなら
ない。この装置PMEiに存在する子キーKCpiがその特定の
装置に対して有効である限りは、侵入者はそれらの子キ
ーを新しい侵入すべき装置に適用するためにそれらの子
キーを使用できない。それどころか、侵入者は、各侵入
装置に対して、その装置の識別データpiに適合する不可
欠な子キーKCpiを作り直すことができなければならな
い。
本発明はこの方法に関連する装置にも関する。
本発明の更なる詳細および利点は、添付図面を参照し
て行う好適な、ただし限定するものではない、実施例に
ついての以下の説明において明らかになるであろう。
第1図は2つのマスターキーKCMとKPM、および複数の
親キーへのそれらのマスターキーの分解を示す図であ
る。
第2図は、各親キーKPiが複数の子キーKPicjにどのよ
うにして分解されるか、およびそれら複数の子キーを電
子式金銭登録機KC4にどのようにして割り当てるかを示
す図である。
第3図は、各札入れが1つの共通親キーKP19と複数の
子キーKCipjとを持つ第19ファミリーの札入れと、1つ
の共通親キーKC4と複数の子キーKCicjとを持つ第4グル
ープの電子式金銭登録機を示す図である。
第4図は、ベースキーK1と多様化基準Eとに基づいて
多様化したキーK1dを作る1つの方法を示す図である。
図示の実施例は、業者の販売点端末に設けられている
金銭登録機CEである第1の装置と、銀行カード型のカー
ドの形の持ち運びできる物体によって構成されており、
見込み客に配布される電子式札入れである第2の装置PM
Eの、2種類の装置を考慮に入れている。各金銭登録機
は、札入れと同様に、たとえば、フランス特許第246130
1号に定義されている自己プログラム可能な不揮発性メ
モリなどのメモリと同じチップ上で組み合わされてい
る、関連するマイクロプロセッサの形の情報処理手段を
含む。
第1図に示すように、2つのマスターキーKCMとKPMが
定義される。それらのキーは使用する種々のキーの階層
のうちでは最高の安全レベルにある。有利なことに、各
マスターキーは二重である、いいかえると、2つの語
1、2で構成され(たとえば、おのおの64ビット)、複
数の親キーを生ずる。それらの親キーも二重である。し
たがって、マスターキーKCMが金銭登録機Cに関連する
4個の親キーKC1〜KC4を生じ、マスターキーKCPが札入
れPに関連する64個の親キーKP1〜KP64を生ずる。
とくに、1つの有利な多様化原理を第4図に示す。そ
れは「トリプルDES」アルゴリズム(データ暗号化規格
のための)として知られているものの使用に基づいてい
る。そのアルゴリズムにおいては、多様化データEが第
1のアルゴリズムDESの入力変数を構成し、計算結果が
第2のアルゴリズムDES-1の入力変数を構成する。この
第2のアルゴリズムは第1の逆である。計算の第2の結
果が第3のアルゴリズムDESの入力変数を構成する。こ
の第3のアルゴリズムは第1のアルゴリズムと同じであ
る。アルゴリズムDESはキーK11を動作させ、アルゴリズ
ムDES-1はキーK12を動作させる。有利なことにキーK11
とキーK12は1つの二重キーK1の2つの単一キーを構成
する。それらは、たとえば、1つの64ビット語で構成さ
れる。「トリプルDES」アルゴリズムの結果はキーK1d
ある。このキーはキーK1と比較して多様化される。多様
化された種々のキーK1dがEのおのおの異なる値に対応
する。キーK1dはキーK11とキーK12と同じサイズであ
る。
たとえば、第4図の方法によって、4つの親キーKC1
〜KC4の序数1〜4を多様化データEとして用い、かつ
マスターキーKCMをキーK1として用いて、4つの親キーK
C1〜KC4が得られる。二重キーを生成するために、計算
結果を生ずる多様化されたキーK1dを第2の計算のため
の多様化データEとして用いる。これは多様化された第
2のキーK2dを生成する。このようにして作られた対キ
ーK1d、K2dが求められている二重キーを形成する。同様
にして64個の親キーKP1〜KP64が作られる。
親キーKC1〜KC4は金銭登録機の4つの群を構成する。
たとえば100,000個の金銭登録機を含む、所与の数の金
銭登録機の全ての金銭登録機が、それら4つの群の間で
割り当てられる。子キーを記憶するために割り当てられ
た各札入れの記憶領域の大きさに群の数が直接影響する
ので、以降の説明を分り易くするために、群の数は小さ
く選択した。種々の金銭登録機を種々の群に分類するこ
とは次のようにして行うことができる。2進数00、01、
10、11を4つの群に割り当て、一連番号の2つの下位ビ
ットが00であるような全ての金銭登録機が群00に割り当
てられ、一連番号の2つの下位ビットが01であるような
全ての金銭登録機が群01に割り当てられ、以下同様であ
る。
同様にして、64個の親キーKP1〜KP64が札入れの64の
ファミリを構成し、たとえば、1千万組の札入れが札入
れの集団を構成して、種々のファミリに分配される。こ
の分配は各札入れの一連番号の6つの下位ビットを用い
て行う。
そのような分類を第3図に示す。第3図で、親キーKC
4によって定められている金銭登録機の第4番の群が4
分の1の金銭登録機、すなわち、25,000個の金銭登録機
を含む。簡単にするために、ここではそれらの金銭登録
機に1番から25,000番までの番号をつける。同様にし
て、親キーKP19によって定められている第19番札入れ群
は、全ての札入れの1/64に対応する一部、すなわち、約
150,000個の札入れを含む。簡単にするために、ここで
は1から150,000番までの番号をつける。
親キーから子キーをどのようにして作るかを第2図を
参照して説明する。たとえば、種々の金銭登録機の全て
の一連番号を多様化データEとして用いて、親キーKP1
を100000個の子キーKP1c1〜KP1c100,000に多様化する。
従来は、そのような一連番号は4つから5つまでの8ビ
ット・バイトを占める。親キーKP2〜KP64を、各金銭登
録機の一連番号に基づいて、同様に多様化する。多様化
のために、「トリプルDES」アルゴリズムに基づいた第
4図の方法を用いるのが有利である。第4図ではキーK
11とK12は、各親キーKPiを構成する2個の単一キーにそ
れぞれ対応する。
親キーKC1〜KC4の多様化を同様の方法で行って、子キ
ーKC1p1〜KC1p10,000,000ないしKC4p1〜KC4p10,000,000
を生成する。
次に、各金銭登録機および各札入れに、ユニークなセ
ットのキーを割り当てることによって、各金銭登録機お
よび各札入れをどのようにして個別化するかを説明す
る。たとえば、第4番の金銭登録機群(第3図)に属す
る第k番の金銭登録機が、その群の親キーである1つの
親キーKC4を初めに含む。次に、それは64個の子キーKP
1ck〜KP64ckを含む。この子キーセットは、第2図に示
すようにして構成されている。札入れファミリに関連す
る64個の親キーKP1〜KP64から生ずる64の子キーセット
のおのおのにおいて、記号ckが下に付けられている子キ
ーのみが選択される。したがって、第k番の金銭登録機
が全部で65個のキーセットを有する。それらのキーの1
つが二重親キーであり、他のキーが単一の子キーであ
る。第3図は同じ群の第1番から25000番までの金銭登
録機に対するキーセットの内容を示す。
この操作を同様のやり方で継続して各札入れの一組の
キーを構成する。たとえば、i番の札入れは親キーKP19
と4個の子キーKC1pi〜KC4piを含む。
第i番の札入れのキーセットの内容と第k番の金銭登
録機を比較することによって、単一の親キーKP19とKC4
だけをそれぞれ含むことをまず観察する。各親キーは問
題の装置、すなわち、札入れPと金銭登録機Cの種類に
関連する。したがって、同じキーセット中に親キーKPi
と親キーKCkを、いいかえるとマスターキーKPMから直接
得るキーと、マスターキーKCMから直接得るキーを見つ
けない。
他方、第1の種類の装置のキーの各セットは、第2の
種類の装置の同じ親キー内から全て生ずる子キーを含
み、各子キーごとに親キーは異なる。したがって、第i
番の札入れは、金銭登録機に関連する親キーKC1〜KC4
ら来る4個の子キーKC1pi〜KC4piを含み、かつ同様にし
て第k番の金銭登録機が64個の子キーKP1ck〜KP64ck
含む。
次に、それら種々のキーの使用方法を、電子式札入れ
の特定の用途に関連して説明する。そのような用途にお
いては、トランザクションの取扱いは、札入れからある
金額を引出し、関連の業者の金銭登録機に同額を振込む
ことより成る。安全の理由から、札入れを発行した機構
に損害を与える電子マネーの不法な創造を阻止するよう
に、札入れの引出しの終了後まで金銭登録機への振込み
は行うことができない。
そのために、所与の金銭登録機による各トランザクシ
ョンの時に振込み保証書を発生するように各札入れが配
置される。保証書はメッセージMの署名Sである。それ
は問題のトランザクションに関連する情報(顧客の識
別、日付、金額等)で構成される。メッセージの署名
は、メッセージとキーKを入力データとして用いて、所
定のアルゴリズムFによって行う計算の結果である。金
銭登録機については、それは札入れによって送られた署
名Sが真性であることを確認する。アルゴリズムFが対
称的な種類のものであるとすると、この確認は同じキー
Kを要求する。署名が確認されたならば、金銭登録機は
トランザクションに対応する振込みを記録できる。
極めて有利な方法で、キーKは2個の子キーから計算
される。それらの子キーの1つ、KC4piは関連の第k番
の金銭登録機の同じ親キーKC4から得られ、含まれてい
る札入れの数で多様化され、他方、KP19ckは第i番の親
キーKP19から得られ、金銭登録機の数kで多様化され
る。たとえば、第4図を参照して、2個の子キーKC4pi
とKP19ckが2個のキーK11とK12を構成し、対(金銭登録
機と札入れ)の関数であって、セッションごとに常に異
なる乱数が多様化データEを構成する。したがって、そ
の後で計算結果K1dによって単一セッションキーKsが構
成される。この計算は金銭登録機と札入れにおいて同時
に行われる。二重セッションキーを希望したとすると、
たとえば、第4図の計算を再び行うことができる。この
時は、既に計算した単一セッションキーKsを多様化デー
タEとして用いる。
次に、子キーKC4piとKP19ckを第k番の金銭登録機と
第i番の札入れで使用できるようにする方法について説
明する。トランザクションの場合には、第k番の金銭登
録機と第i番の札入れが、それぞれの一連番号pi、ckを
交換することによって、相互に自分で識別する。その後
で、その親キーKP19とその一連番号ckを用いて、札入れ
は上記手順(第3図の対応する矢印参照)によって子キ
ーKP19ckを計算する。同様にして、その親キーKC4と一
連番号piを用いて、金銭登録機は子キーKC4piを計算す
る。また、金銭登録機の一連番号ckの下位2ビットから
の第1番の札入れは、金銭登録機が属している第4群を
計算し、その群に関連する子キーKC4piをそのメモリで
探す。第k番の金銭登録機は同じようにして動作してそ
の子キーKP19ckを選択する。その後で札入れと金銭登録
機はセッションキーKsを計算する。おのおの共通の対KP
19ck、KC4piからのものである。
侵入者が第i番の札入れを入手し、それからキーのセ
ットを取り出そうと試みたとすると、かれは自由に親キ
ーKP19を使用できる。その親キーによって、第k番のど
の金銭登録機に彼がアクセスすることを求めているかに
は無関係に、彼は子キーKP19ckを発生できることを許さ
れる。
しかし、子キーKC1pi〜KC4piのセットを詐欺で得た1
組の札入れに入れるためにそのセットを再び使用するこ
とはできない。というのは、それらのキーは実際に第i
番の札入れに特有のものだからである。彼は、新しい札
入れ識別番号pjに適合する新しい子キーKC1pj〜KC4pj
作ることができなければならない。そのために、彼は、
親キーKC1〜KC4をそれから取り出すために種々の金銭登
録機に侵入しなければならない。
有利さがやや劣る本発明の実施例においては、札入れ
の単一のファミリ及び/又は単一の金銭登録機群だけが
定められる。その場合には、各札入れ及び/又は各金銭
登録機だけがファミリまたは群のユニークな親キーと、
他の親キーから得た単一の子キーとを含む。
本発明の別の変更例では、札入れおよび金銭登録機の
親キーの全てを発生するために単一のマスターキーを用
いる。この場合には、親キーが札入れと金銭登録機ごと
に全く異なることが保証される。たとえば、札入れの親
キーを発生するために札入れの下位6ビットを使用で
き、かつ金銭登録機の親キーを発生するために金銭登録
機の下位2ビットを使用できる。選択されたビットは多
様性データEに同じ階層を持つ。
本発明の別の変更例では、札入れと金銭登録機によっ
て選択された2個の子キーKC4piとKP19ckからセッショ
ンキーKsは選択されず、その代わりに、共通暗号化手順
のためにこの子キー対を直接用いる。
本発明の別の変更例では、任意の装置(札入れまたは
金銭登録機)の識別規準が、その装置に特有の数ではな
くて、それが属するファミリまたは群の序数によって構
成される。
本発明は、商品またはサービスを提供するため、デー
タベースをアクセスするため、またはデータの専用交換
または公衆交換のための任意のシステム中の全てのレベ
ルに応用できる。本発明は、システムの最高機関と、そ
れに直接に協働する全ての装置との間の対話や、中間レ
ベルの2組の装置の間の対話、または最低レベルにおい
て最後の対話者との対話を管理するために等しく十分に
機能する。
本発明は、機密データの伝送を保護するため、トラン
ザクション証明またはメッセージ署名を発生するため、
等のために暗号化することによって、共通キーを保持す
るために相互に対話する2つの装置を要する任意の手順
に応用できる。
フロントページの続き (72)発明者 アザール,ミシエル フランス国、エフー―78124・マレイル ―スユール―モルドル、リユ・デ・アリ アス、27 (56)参考文献 特開 平4−38029(JP,A) 特開 平2−203377(JP,A) 米国特許5602915(US,A) (58)調査した分野(Int.Cl.7,DB名) G09C 1/00 - 5/00 H04K 1/00 - 3/00 H04L 9/00 G07F 7/00 JICSTファイル(JOIS) INSPEC(DIALOG)

Claims (7)

    (57)【特許請求の範囲】
  1. 【請求項1】一組の第1の装置のうちの任意の装置(CE
    k)と一組の第2の装置のうちの任意の装置(PMEi)と
    に共通キー(K)を発生して、該第1の装置(CEk)と
    該第2の(PMEi)が共通暗号化手順を実施するようにす
    る方法であって、 各第1の装置(CEk)が、割り当てられた第1の親キー
    (KC)と、第2の装置(PMEi)に割当てられた第2の親
    キー(KP)と該第1の装置(CEk)に割り当てられた識
    別データ(ck)とに基づいた、該第1の装置(CEk)に
    割り当てられた1つの子キー(KPck)とを記憶する第1
    のステップと、 第2の装置(PMEi)が、割り当てられた第2の親キー
    (KP)と、第1の装置(CEk)に割当てられた第1の親
    キー(KC)と該第2の装置(PMEi)に割り当てられた識
    別データ(pi)とに基づいた、該第2の装置(PMEi)に
    割り当てられた1つの子キー(KCpi)とを記憶する第2
    のステップとを含み、 該方法が、任意の第1の装置(CEk)と任意の第2の装
    置(PMEi)との間の暗号化手順が要求されるたびに、 第1の装置(CEk)と第2の装置(PMEi)との各々がそ
    の識別データ(ck、pi)を他方の装置へ送信する第3の
    ステップと、 これら2つの装置の各々が、自身の親キー(KP、KC)及
    び他方の装置から受信した識別データ(ck、pi)に基い
    て子キー(KPck、KCpi)を計算する第4のステップと、 第1および第2の装置の各々が、計算された子キー(KP
    ck、KCpi)と割当てられた子キー(KCpi、KPck)とによ
    って構成される2つの子キーを前記共通キー(K)とし
    て使用する第5のステップとを含む方法。
  2. 【請求項2】前記第1のステップの前に、第1の装置
    (CE)の複数の群(1〜4)と第2の装置(PME)の複
    数のファミリ(1〜64)とを規定し、各群または各ファ
    ミリへ異なった親キー(KCg、KPf)を割当てる第6のス
    テップを含み、 前記第1のステップは、各第1の装置(CEk)に、その
    群の親キーと複数の子キー(KPfck)とを記憶すること
    を含み、子キー(KPfck)は、第2の装置に割当てられ
    た親キー(KPf)と該第1の装置の識別データ(ck)と
    に基いており、 前記第2のステップは、各第2の装置(PMEi)に、その
    ファミリの親キーと複数の子キー(KCgpi)とを記憶す
    ることを含み、子キー(KCgpi)は、第1の装置に割当
    てられた親キー(KCg)と該第2の装置の識別データ(p
    i)とに基いており、 前記第4のステップの後に、第1及び第2の装置におい
    て保持されている一群の子キー(KPfck、KCgpi)から、
    その親キー(KP19;KC4)が他方の装置に保持されている
    親キーに対応するもの(KP19ck;KC4pi)を選択する第7
    のステップを含む請求の範囲第1項に記載の方法。
  3. 【請求項3】前記第6のステップが、 各第1の装置を、その識別データ(ck)にしたがって、
    前記複数の群(1−4)の1つに分類し、 各第2の装置を、その識別データ(pi)にしたがって、
    前記複数のファミリ(1−64)の1つに分類することを
    含み、 前記第7のステップが、 第1及び第2の装置において、前記他方の装置から受信
    した識別データを考慮することによって、前記他方の装
    置が属する群又はファミリを規定し、 第1及び第2の装置において、前記群又はファミリに関
    連した子キーを選択することを含む請求の範囲第2項に
    記載された方法。
  4. 【請求項4】第1及び第2の装置が、1組の装置の各装
    置に異なった識別データを割当てることを含む請求の範
    囲第1項に記載の方法。
  5. 【請求項5】第1及び第2の装置が、2つのそれぞれ異
    なったマスターキー(KCM,KPM)に基いて第1(KCg)及
    び第2(KPf)の親キーを作成することを含む請求の範
    囲第1項に記載の方法。
  6. 【請求項6】一組の第1の装置(CE)と、一組の第2の
    装置(PME)とを含み、任意の第1の装置と任意の第2
    の装置とに共通の共通キー(K)によって共通暗号化手
    順を実施することにより、任意の第1の装置が任意の第
    2の装置とトランザクションまたはサービスを交換する
    ように構成される、トランザクションを管理し、または
    サービスを提供する装置であって、 前記装置(CE、PME)の各々は、第1の装置(CE)に関
    して第1の親キー(KC)を記録し、かつ第2の装置(PM
    E)に関して第2の親キー(KP)を記録するメモリを含
    み、 各第1の装置(CEk)のメモリが、第2の装置(PMEi
    に関連する第2の親キー(KP)と、該第1の装置(C
    Ek)に割り当てられている識別データ(ck)とに基づい
    て構成される少なくとも1つの子キー(KPck)を更に含
    み、 各第2の装置(PMEi)のメモリが、第1の装置(CEk
    に関連する第1の親キー(KC)と、該第2の装置(PM
    Ei)に割り当てられている識別データ(pi)とに基づい
    て構成される少なくとも1つの子キー(KCpi)を更に含
    み、 各装置(CEk、PMEi)が、その識別データ(pi、ck)
    を、共通暗号化手順を実施する任意の装置と交換する手
    段と、その親キー(KP、KC)および他の装置から受けた
    識別データに基づいて子キー(KPck、KCpi)を作成し、
    そのメモリ内から、他の装置から受けた識別データ(p
    i、ck)に対応する子キー(KCpi、KPck)を選択し、か
    つ、上記の手順の際に作成された子キー(KPck、KCpi
    と選択された子キー(KCpi、KPck)とから構成される二
    つの子キーを組み合わせて前記共通キー(K)を構成す
    る対を形成する手段とを含む装置。
  7. 【請求項7】各第1の装置(CE)が、販売点端末に設け
    られている電子式金銭登録機であり、各第2の装置(PM
    E)が持ち運びできる物体によって構成されており、見
    込み客に配布される電子式札入れであり、該札入れは、
    注目のトランザクションまたはサービスを特徴付けるデ
    ータに基づいて、前記共通キー(K)をそのキーとして
    用いる所定のアルゴリズムによって支払証明を計算する
    ように構成され、該証明は電子式金銭登録機へ送られ、
    電子式金銭登録機が前記共通キー(K)をそのキーとし
    て用いる所定のアルゴリズムによって証明が真性なもの
    であることを確認する請求の範囲第6項に記載の装置。
JP07528738A 1994-05-10 1995-05-09 共通暗号化手順を実施するために、2つの装置で共通キーを発生する方法、および関連する装置 Expired - Lifetime JP3081247B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR94/05883 1994-05-10
FR9405883A FR2719925B1 (fr) 1994-05-10 1994-05-10 Procédé pour produire une clé commune dans deux dispositifs en vue de mettre en Óoeuvre une procédure cryptographique commune, et appareil associé.
PCT/FR1995/000607 WO1995030976A1 (fr) 1994-05-10 1995-05-09 Procede pour produire une cle commune dans deux dispositifs en vue de mettre en ×uvre une procedure cryptographique commune, et appareil associe

Publications (2)

Publication Number Publication Date
JPH09501556A JPH09501556A (ja) 1997-02-10
JP3081247B2 true JP3081247B2 (ja) 2000-08-28

Family

ID=9463175

Family Applications (1)

Application Number Title Priority Date Filing Date
JP07528738A Expired - Lifetime JP3081247B2 (ja) 1994-05-10 1995-05-09 共通暗号化手順を実施するために、2つの装置で共通キーを発生する方法、および関連する装置

Country Status (16)

Country Link
US (1) US5729609A (ja)
EP (1) EP0708949B1 (ja)
JP (1) JP3081247B2 (ja)
KR (1) KR100205741B1 (ja)
CN (1) CN1049293C (ja)
AT (1) ATE184719T1 (ja)
AU (1) AU692876B2 (ja)
CA (1) CA2166895C (ja)
DE (1) DE69512175T2 (ja)
DK (1) DK0708949T3 (ja)
ES (1) ES2138207T3 (ja)
FR (1) FR2719925B1 (ja)
GR (1) GR3032102T3 (ja)
NO (1) NO311153B1 (ja)
TW (1) TW350058B (ja)
WO (1) WO1995030976A1 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2247478A1 (en) * 1996-02-21 1997-08-28 Yoshimi Baba Communication method using common key
US6373946B1 (en) 1996-05-31 2002-04-16 Ico Services Ltd. Communication security
GB2313749B (en) * 1996-05-31 1998-05-13 I Co Global Communications Secure communications
US6128391A (en) * 1997-09-22 2000-10-03 Visa International Service Association Method and apparatus for asymetric key management in a cryptographic system
US5974144A (en) * 1998-02-25 1999-10-26 Cipheractive Ltd. System for encryption of partitioned data blocks utilizing public key methods and random numbers
DE19820422A1 (de) * 1998-05-07 1999-11-11 Giesecke & Devrient Gmbh Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks
US6338140B1 (en) * 1998-07-27 2002-01-08 Iridium Llc Method and system for validating subscriber identities in a communications network
FR2809555B1 (fr) * 2000-05-26 2002-07-12 Gemplus Card Int Securisation d'echanges de donnees entre des controleurs
KR20000072516A (ko) * 2000-09-07 2000-12-05 박명산 무선 데이터 통신을 위한 양단간 데이터 암호화/복호화방법 및 장치
US20030145203A1 (en) * 2002-01-30 2003-07-31 Yves Audebert System and method for performing mutual authentications between security tokens
US7061367B2 (en) * 2002-04-30 2006-06-13 General Electric Company Managing access to physical assets
US20040025039A1 (en) * 2002-04-30 2004-02-05 Adam Kuenzi Lock box security system with improved communication
US9670694B2 (en) * 2007-04-12 2017-06-06 Utc Fire & Security Americas Corporation, Inc. Restricted range lockbox, access device and methods
FR3057689A1 (fr) * 2016-10-14 2018-04-20 Safran Identity and Security Procede et systeme de fourniture de jeton dans un systeme d'emulation de carte hote comportant un premier et un second dispositifs

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0138320B1 (en) * 1983-09-02 1989-03-15 VISA U.S.A. Inc. Cryptographic key management system
US5204901A (en) * 1991-08-01 1993-04-20 General Electric Company Public key cryptographic mechanism
FR2702066B1 (fr) * 1993-02-25 1995-10-27 Campana Mireille Procede de gestion de cles secretes entre deux cartes a memoire.

Also Published As

Publication number Publication date
GR3032102T3 (en) 2000-03-31
ES2138207T3 (es) 2000-01-01
NO960090L (no) 1996-01-09
DK0708949T3 (da) 1999-12-20
US5729609A (en) 1998-03-17
EP0708949B1 (fr) 1999-09-15
CN1128571A (zh) 1996-08-07
AU2570595A (en) 1995-11-29
CN1049293C (zh) 2000-02-09
JPH09501556A (ja) 1997-02-10
NO960090D0 (no) 1996-01-09
EP0708949A1 (fr) 1996-05-01
DE69512175D1 (de) 1999-10-21
TW350058B (en) 1999-01-11
ATE184719T1 (de) 1999-10-15
DE69512175T2 (de) 2000-02-10
CA2166895C (fr) 2000-02-29
FR2719925B1 (fr) 1996-06-07
KR100205741B1 (en) 1999-07-01
AU692876B2 (en) 1998-06-18
NO311153B1 (no) 2001-10-15
FR2719925A1 (fr) 1995-11-17
WO1995030976A1 (fr) 1995-11-16
KR960704287A (ko) 1996-08-31

Similar Documents

Publication Publication Date Title
KR100323604B1 (ko) 전자적으로제공되는서비스에대한액세스제어방법및시스템
JP3081247B2 (ja) 共通暗号化手順を実施するために、2つの装置で共通キーを発生する方法、および関連する装置
Franklin et al. Secure and efficient off-line digital money
US20220215355A1 (en) Method for directly transmitting electronic coin data records between terminals and payment system
Brickell et al. Trustee-based Tracing Extensions to Anonymous Cash and the Making of Anonymous Change.
US7155418B2 (en) Electronic cash system
US7673144B2 (en) Cryptographic system for group signature
GB2329497A (en) Controlling access to electronically provided data or services
WO1998052316A1 (en) Initial secret key establishment including facilities for verification of identity
CN1203681A (zh) 保护地记入电子付款工具借方的方法
CN111198888B (zh) 一种数字货币冠字号码动态生成及监管的方法和系统
CN110225000A (zh) 一种基于区块链技术的数据处理及传输系统
Hobson What is Bitcoin?
JP4841790B2 (ja) 不正行為に対する保護のための暗号通信方法
JP3102692B2 (ja) カードの真性を証明する方法
JPH06259452A (ja) Icカードを用いたプリペイドカード・システム
JP2021175184A5 (ja)
JP3333503B2 (ja) 1回提示ブラインドサインシステム
CN113191751A (zh) 一种基于区块链的数字货币多签方法、系统及电子设备
JPH0620117A (ja) Icカード
Hanoymak et al. A glance at blockchain technology and cryptocurrencies as an application
JP2004334691A (ja) 量子投票方法、量子投票システム、及び投票管理装置、投票装置
JPH08328470A (ja) デジタル署名のための鍵生成方式及びその鍵を用いて署名を行うicカード
Adam et al. Cryptocurrency Perspectives
Maher Blockchain and Cryptocurrency: The Distributed Ledger

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080623

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090623

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090623

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100623

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110623

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110623

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120623

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130623

Year of fee payment: 13

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term