JP3773488B2 - 電子チップに搭載されたシステム、特にチップカードの予備初期化段階の安全化方法と、その方法を実施する搭載システム - Google Patents

電子チップに搭載されたシステム、特にチップカードの予備初期化段階の安全化方法と、その方法を実施する搭載システム Download PDF

Info

Publication number
JP3773488B2
JP3773488B2 JP2002502735A JP2002502735A JP3773488B2 JP 3773488 B2 JP3773488 B2 JP 3773488B2 JP 2002502735 A JP2002502735 A JP 2002502735A JP 2002502735 A JP2002502735 A JP 2002502735A JP 3773488 B2 JP3773488 B2 JP 3773488B2
Authority
JP
Japan
Prior art keywords
key
octets
des
algorithm
secret key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002502735A
Other languages
English (en)
Other versions
JP2003536304A (ja
Inventor
フジユル,ニコラ
ボール,ブノワ
アモー,パトリス
Original Assignee
ブル・セー・ペー・8
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ブル・セー・ペー・8 filed Critical ブル・セー・ペー・8
Publication of JP2003536304A publication Critical patent/JP2003536304A/ja
Application granted granted Critical
Publication of JP3773488B2 publication Critical patent/JP3773488B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3558Preliminary personalisation for transfer to user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/0826Embedded security module
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Description

【0001】
本発明は、専用の暗号鍵の安全化されたロードによる、所定のオペレーション、特に電子チップに搭載されたシステムの予備初期化段階の安全化方法に関するものである。
【0002】
本発明はとりわけチップカードに適用される。
【0003】
本発明はまた、その方法を実施するための搭載システムに関する。
【0004】
本発明の枠組みにおいて、「予備初期化」という用語は、一般的な意味を有する。特に、従来のチップカードの製造段階、またはオープン型と呼ばれるチップカードの初期化段階に先立つ段階を意味する。
【0005】
同様に、「搭載システム」という用語は、メモリおよび一般にマイクロプロセッサまたはマイクロコントローラによって構成されるデータ処理手段を有する電子チップを自由に使用できるという事実を共通に有するさまざまなシステムまたは装置を意味する。このような搭載システムは、特にチップカードによって構成することができる。
【0006】
わかりやすくするために、以下においては本発明の好ましい適用例、すなわちチップカードの予備初期化の例を紹介する。
【0007】
チップカードベースの適用例の大半においては、安全性に関する機能はそれらチップカードに帰属する。さらにこの安全性という用語はそれ自体が、秘密性、認証等のさまざまなコンセプトを有する。
【0008】
そのため、これらの機能に必要な、いわゆる秘密データ、すなわち暗号アルゴリズム、暗号秘密鍵、識別データ等が電子チップの上述のメモリ手段の不揮発性部分に最終的に(いわゆる「ROM」(読取り専用メモリ)型の固定メモリの使用)、または半固定的に(「EEPRM」(電気的に消去可能でプログラム可能な読取り専用メモリ)型の再書込み可能メモリ)書き込まれる。
【0009】
それらのデータには、従来、チップカードのあらゆる予備初期化段階を安全化することができる製造鍵と呼ばれる鍵が存在する。
【0010】
通常、チップカードの製造は、2つの大きな段階で実施される。第1の段階中には、電子チップは、以下「製造者(fondeur)」と呼ぶ第1のエンティティによって製造される。第2の段階中、この電子チップはモジュールに置かれ、その後基板、すなわち、いわゆるチップカードを構成するほぼ長方形のプラスチック片内に組み込まれる。このオペレーションは、一般に、以下「バインダ(encarteur)」と呼ばれる第1のエンティティとは別の第2のエンティティによって実施される。
【0011】
以下「プレパーソナライザ」と呼ばれる第3のエンティティは、上述の予備初期化オペレーションを行う。
【0012】
現行の技術においては、ほぼ体系的に、チップカードの予備初期化のあらゆる段階を安全化する製造鍵は、暗号化することなく、バインダによるあらかじめの認証を行わずに、書き込まれる。この作業モードはいくつかの問題を提起する。
【0013】
製造者からバインダへのカードの運搬中に、カードが盗まれる場合には、いかなる論理(ソフトウェア)の安全性も保障されない。カードは、不正に予備初期化され、以下のように悪意をもって使用される恐れがある。
【0014】
完全にクローン化されたカードを製作する不正行為者が、マーキングされることなくバインディングチェーン内にカードを挿入する恐れがある。
【0015】
簡単なオンラインスパイ行為によって、暗号化せずに伝達された製造鍵を得ることが可能になってしまう。
【0016】
解決策は、「ポイント下(sous pointe)」と呼ばれるオペレーションの際に、製造者によって製造鍵を書き込ませることであるが、その方法は非常にコストがかかる。なぜなら秘密のデータは、各カード(固定されていないデータ)について異なっていなければならないからである。その結果、さらに製造者の製造頻度にうまく適合しなくなってしまう。したがって、コストがかかるこの方法は現実的でなく、そのことによって実質的には決して実施されることはない。
【0017】
本発明の目的は、以上にいくつかの例を挙げたような従来の技術による装置の不都合を解消することにある。
【0018】
そのために、本発明の第1の有利な特徴によれば、製造鍵の書き込みは、偽造「SAM」モジュールまたは、クローン化された、あるいはまた、偽造された「ROMまたは他の」不揮発性メモリの使用を防ぐことができるように、英語の略語「SAM」(「安全アクセスモジュール」の意味)で知られている機構とチップカードとの間の相互認証によって保護される。以下では、簡略化するために、このモジュールを「SAM」と呼ぶ。このモジュールは、たとえばマイクロコンピュータまたはチップカード内に収納することができる。一般に、「SAM」は、「鍵ホルダ」機構であるとみなすことができる。この機構は、実際に、秘密鍵が外部世界に伝えられないという意味において、決して漏洩されない秘密鍵を保存する。この鍵は、上述の相互認証を可能にするその他の鍵を計算するのに役立つ。
【0019】
チップカードによる「SAM」の認証は、非対称型の暗号アルゴリズムを使用する。たとえば、銀行での適用分野において頻繁に使用され、略語「RSA(特許US 4 405 829 A内で指定される発明者、Rivest、Shamir、Adlemanをとって)で知られているアルゴリズムを対象とすることができる。しかしながら、チップカードが限定された情報処理リソースしか備えていない場合には、そのために「ラビン」と呼ばれるアルゴリズムを使用することが好ましい。実際に、ラビンの場合には、必要な計算力はより小さく、その結果、チップカード型または類似の装置に固有の特徴にさらに適合する。したがって、以下では、いかなる点においても本発明の範囲を限定することなく、使用される非対称アルゴリズムは「ラビン」アルゴリズムであるとみなされる。
【0020】
「SAM」モジュールによるチップカードの認証に関しては、このモジュールは、有利にも、好ましくは「トリプルDES(データ暗号システム)」と呼ばれる型の対称アルゴリズムに基づいている。
【0021】
チップカードによる「SAM」の認証にラビンアルゴリズムと、「SAM」によるチップカードの認証に「トリプルDES」アルゴリズムを使用することによって、安全化メカニズムを実施するためには暗号プロセッサに頼る必要がなく、そのことはまた、本発明の対象となる用途の枠組みにおいても有利である。
【0022】
次に、本発明による方法によって、認証された「SAM」は、それ自体が認証されたチップカードに安全に製造鍵をロードすることが可能になる。
【0023】
したがって、本発明は、搭載システムの電子チップのメモリ手段への、あらかじめ定められたオペレーションの安全化に専用の鍵の安全なローディング方法を主な対象とし、前記専用鍵は、前記電子チップとの双方向通信手段を備える安全装置内に含まれ、さらに、前記電子チップの前記メモリ手段が、対称秘密暗号鍵と非対称公開鍵とを保存し、前記安全装置が、同じ対称秘密暗号鍵と、前記電子チップの公開鍵に対応する非対称秘密鍵とを保存することを特徴とし、
前記電子チップによる前記安全装置の認証からなり、第1のランダム数の電子チップによる生成と安全装置へのその伝達ステップと、前記非対称秘密鍵を用いて、非対称型の署名アルゴリズムの適用によって、第1および第2のランダム数に基づく、第2のランダム数と第1の暗号文の安全装置による生成と、前記公開鍵を用いた確認によって前記認証を実施することができるように、前記電子チップへのその伝達ステップとを含む第1の段階と、
前記電子チップの認証からなり、前記秘密暗号鍵を用いた、対称型暗号アルゴリズムの適用による、前記第1の乱数に基づく、セッション秘密鍵の電子チップと前記安全装置による生成ステップと、前記セッション秘密鍵を用いた、対称型暗号アルゴリズムの適用による第2の暗号文の生成ステップと、前記セッション鍵を用いた確認によって前記認証を行うことができるように前記安全装置へのその伝達ステップとを含む第2段階と、
前記セッション秘密鍵によって暗号化された、前記専用鍵の前記電子チップの前記メモリ手段内への伝達段階とを
有することを特徴とする方法を対象とする。
【0024】
本発明はさらに、その方法の実施のために電子チップ型搭載システムを対象とする。
【0025】
ここで、添付の図面を参照して、本発明をより詳細に説明する。
【0026】
以下においては、発明の範囲を限定することなく、本発明の好ましい適用の枠組み、すなわち反対記載がない限り、チップカードの予備初期化段階の安全化について説明する。
【0027】
本発明による方法は、チップカードと「SAM」モジュールの観点から、以下ではマスター鍵Kと呼ばれる対称秘密鍵を必要とする。この鍵Kは、電子チップまたは「チップ」が「製造者」と呼ばれたエンティティから出されるや否や、存在しなければならない。
【0028】
この鍵Kの保存は、電子チップが備えるメモリ、すなわち「ROM」型の固定メモリまたは「EEPROM」型の半固定メモリまたは類似メモリの不揮発性部分内で実行される。
【0029】
本発明の好ましい変形実施形態において、さらに第1の特徴によれば、鍵Kは、製造者によって「EEPROM」で「ピークの下に」書き込まれる。鍵Kを構成するオクテットは、極端に敏感なデータであり、安全オクテットとして処理されなければならない。「EEPROM」による保存は、複数のロットのカードのために場合によってはこの鍵Kの多様化を可能にする。
【0030】
本発明による方法はまた、チップカードの観点から、以下では非対称公開鍵nと呼ばれる非対称公開鍵を必要とする。あらゆるカードについて固定されているこの鍵nは、電子チップまたは「チップ」が「製造者」と呼ばれたエンティティから出されるとすぐに存在しなければならない。
【0031】
この鍵nの保存は、電子チップが備えているメモリ、すなわち「ROM」型の固定メモリおよび/または「EEPROM」型の半固定メモリまたは類似メモリの不揮発性部分内で実行される。
【0032】
本発明による好ましい変形実施形態において、さらに第2の特徴によって、電子チップの不揮発性メモリは、物理的および論理的な独自のハイブリッドの、コンフィギュレーションを有する。「ROM」型の固定部分と、たとえば「EEPROM」型の再プログラミング可能な半固定部分とが設備される。以下に明確に述べる独自の方法によってこれら2つのメモリゾーンの間に上述した公開鍵のオクテットが分配される。オクテットは、チップが製造者から出されるとすぐに存在しなければならない。
【0033】
メモリの「EEPROM」部分の中に「ピーク下に」書き込まれたオクテットは、極端に敏感であるとみなされ、そのため、安全オクテットとして処理されなければならない。
【0034】
たとえば、わかりやすくするために、768ビット(つまり96オクテット)の長さの公開鍵を見てみよう。この鍵は、全体が「ROM」メモリ内にある。しかしながら、本発明による方法の好ましい実施形態によれば、「ROM」型のメモリゾーン内に意図的に誤った方法で12のブロックごとに1オクテットを記録し、この誤った値は、「ROM」型のメモリのこの部分内に記録されたコード内に自発的に書き込まれている。オクテットの正しい値は、「EEPROM」型の部分内に記録される。したがって、この例においては、8オクテット(すなわち、96/12=8)はメモリの「EEPROM」型の部分内にプログラミングされなければならない。それらのデータは固定である。なぜなら公開鍵は多様化されないからである。
【0035】
さらに、公開鍵nの160ビットに対し「ハッシュ」という用語で知られているオペレーションが実行される。その結果は、鍵nを使用するごとに確認されることができるように、「ROM」メモリに保存される。そのために、有利にも、略語「SHA−1」で知られている型のアルゴリズムが使用される。したがって、この独自のアルゴリズムは、チップカード内に配置されなければならない。
【0036】
公開鍵nの独自の保存に関連して、「ハッシュ」は、メモリの「ROM」および「EEPROM」型の2つの部分の完全性を同時に保証することができる。
【0037】
図1は、チップカードCPのメモリのこのようなコンフィギュレーションを概略的に示す図である。説明した例においては、メモリ手段Mは、特に「ROM」型のメモリ部分1と、「EEPROM」型のメモリ部分2とを有する。同じく説明した例においては、「ROM」メモリ1の中に、上述の公開鍵nを示す12オクテットのデジタルデータからなる8つのブロックBからBを記録する。これら8つのブロックBからBの各々の中に、意図的に誤った1つのオクテット、例えばオクテットOからOが存在する。「EEPROM」2メモリ内には、これらの誤ったオクテットOからOに対応する8つの正確なオクテットO’からO’を記録する。
【0038】
ここで、チップカード内に製造用と呼ばれる鍵の安全化されたロードを可能にするステップを説明しよう。
【0039】
本発明による方法の第1の段階は、チップカードCPに対する「SAM」の認証に存在する。
【0040】
この段階は、特に、カード内に含まれる非対称公開鍵nに対応する非対称秘密鍵を使用することによって暗号文の「SAM」による計算ステップを含む。実際には、鍵は、例えばpおよびqと呼ばれる2つの素数で構成される。「SAM」の非対称秘密鍵は例えばKpqと呼ばれる。いいかれば、「SAM」は、チップカードCPを識別し、そのチップカードは、公開鍵nにより対話者を認識する。
【0041】
図2に示されているように、出力オーダーOを用いて、「SAM」3は、チップカードCPから、16のオクテットについてランダム数NaCを回収する。この数NaCは、以下では「カードランダム数」と呼ばれ、たとえば、チップカードCPの計算手段によって、ここに示された例ではマイクロプロセッサCPUによって生成することができる。「SAM」3はまた、「SAMランダム数」NaCと呼ばれる16オクテットのランダム数を生成させる。
【0042】
以下ではSRと呼ぶラビン署名は、DSRと参照記号が付された、96オクテットのデータに対し、「SAM」3によって計算される。これらのデータDSRは、上述の96オクテットに到達することができるように、図3に示されている連結に合致することができる:
たとえば16進法における次の固定コンフィギュレーション:01、FF、・・・FFを有する59の充填オクテットの列DSR
【0043】
相互認証のコマンドのヘッダと呼ばれる5オクテットの列DSRおよび、
上述の数NaSおよびNaCの連結によって構成された32のオクテットDSR
【0044】
相互認証コマンドのヘッダの5オクテット列DSRは、チップカードCPが規格「ISO 7816−1」から「ISO 7816−4」に準拠するプロトコルに従ってチップカードの読取装置によって読取られる場合、有利には「APDU」と呼ばれる型のコマンドの内容によって構成することができる。より厳密には、ローディング命令に関連したコードを問題にすることができる。
【0045】
再び図2を参照すると、ラビン署名SRとランダム数NaSは、相互認証を指定する入出力命令OESによって、チップカードCPに送られる。「SAM」3は、自ら保存している秘密鍵が決して漏洩しないことから、この署名SRを生成することができる。チップカードCPは、それが保存する非対称公開鍵nを用いてラビン署名を確認し、その結果「SAM」3の認証を可能にする。
【0046】
方法の第2の段階は、2つのエンティティの相互認証を補足することができるように、「SAM」3に対するチップカードCPの認証からなる。
【0047】
マスタ秘密鍵Kと16オクテットの上述のランダム数NaCから、チップカードCPは、チップカードCPに固有の暗号文を計算することができる、16オクテットのセッションと呼ばれる対称秘密鍵Kを生成する。
【0048】
好ましくは、認証用と呼ばれるこのセッション秘密鍵Kは、カードランダム数NaCの2つの部分NaC1およびNaC2についてのトリプル型のアルゴリズム「DES」による暗号化を実施することによって得られる。
【0049】
より厳密には、セッション秘密鍵Kの計算プロセスは、図4のフローチャートが示しているように実行される。
【0050】
よく知られているように、トリプル「DES」型のアルゴリズムによる暗号化は、直接「DES」により、鍵を用いた(マスタ秘密鍵Kの場合には)、第1の暗号化、第2の反対の型の「DES」、および同じく第3の「DES」を直接に連続で含む。
【0051】
チップカードランダム数NaCの8オクテットの「最下位」部分NaC1では、トリプル「DES」は、D11、D21、D31と参照記号が付された3つのモジュールを連続して用いて直接実行される。モジュールD11およびD31は、鍵の入力において、鍵Kの8オクテットの「最上位」部分KM1の場合には、同じ値の鍵を受け取るのに対して、モジュールD21は、その鍵の入力時に同じく8オクテットの「最下位」部分KM2を受け取る。モジュールD31の出力によって、セッション秘密鍵Kの8オクテットの「最上位」部分KS1が得られる。この8オクテットのワードKS1は、通常チップカードCPに備えられるメモリのレジスタまたはRAMの一部内に一時的に保存されることができる。
【0052】
部分KS1は、XORと参照記号が付された「排他的論理和」型の論理回路の第1の入力に再注入される。この論理回路は、第2の入力において、チップカードランダム数NaCの8オクテットの「最上位」部分NaC2を受け取る。この論理回路XORの出力は、トリプル「DES」における暗号化チェーンの入力に伝達される。このトリプル「DES」は、参照記号D12、D22、D32が付された連続する3つのモジュールを用いて実行される。先述したように、モジュールD12およびD32は、それらの鍵の入力において、鍵の同じ値、この場合には、鍵Kの8オクテットの「最上位」部分KM1を受け取るのに対して、モジュールD22は、その鍵入力において、同じく8オクテットの「最下位」部分KM2を受け取る。モジュールD32の出力では、セッション秘密鍵Kの8オクテットの「最下位」部分KS2が得られる。この8オクテットのワードKS2は、同じく、メモリレジスタ内に、またはRAMメモリの一部内に一時的に保存されることができる。
【0053】
秘密鍵Kは、先述したように、「ROM」に存在する、または「EEPROM」に「ピーク下」で書き込まれることができる。
【0054】
「排他的論理和」論理オペレーションが、特定の論理回路XORを使用する代わりにソフトウエアによって実行されるのは当然のことであり、それは、マイクロプロセッサCPUのコマンドの下で、たとえば「ROM」メモリ1に記録されたルーチンに頼ることによって行われる。同様に、暗号化オペレーション「DES」または「DES−1」は、一般に、マイクロプロセッサCPUのコマンドの下で、メモリ「ROM」1内に記録されたアルゴリズムを用いて実行される。中間結果は、レジスタまたはRAMメモリ内に保存される。
【0055】
「SAM」3は、上述の方法によって、同じ秘密セッション鍵Kを計算することができる。なぜなら、これはまたマスタ秘密鍵Kも保存するからである。
【0056】
追加ステップにおいては、チップカードCPは、以下「カード暗号文」CCと呼ばれるオクテット列を生成する。カード暗号文は、計算したばかりのセッション秘密鍵Kを用いてチップカードCPに伝達されるランダム数「SAM」を暗号化することによって得られる。
【0057】
図5は、そのプロセスを示している。プロセスは、セッション秘密鍵Kを計算することができたプロセスと類似する。プロセスは特に、「排他的論理和」機能およびトリプルアルゴリズム「DES」による暗号化に頼る。こうして、先の図面に共通のエレメントは、同じ参照記号が付され、必要な場合にしか再記されない。
【0058】
「SAM」ランダム数NaSは、「SAM」3から受け取られ、メモリの場所、すなわちレジスタまたは他の場所に一時的に保存される。このランダム数NaSの8オクテットの最上位部分NaS1は、チェーンD11からD31によるトリプル「DES」に従う。しかしながら、それはまず、第1の回路XORを用いて(またはソフトウェアプロセスによって)、16進法「00」の値の8オクテットの最初のチェーンの値Nによる、「排他的論理和」論理オペレーションを受ける。上述のチャネルに伝達されるのはこの回路XORの出力である。暗号化の鍵は、先のステップで計算されたセッション秘密鍵Kである。より厳密には、「DES」の鍵D11およびD31の入力は、この鍵Kの最上位の8オクテットKS1を受け取り、「DES」の鍵D21の入力は、この鍵Kの最下位の8オクテットKS2を受け取る。
【0059】
このプロセスは、暗号文CCの最上位の8オクテットCCを計算することを可能にする。これらのオクテットCCは、「SAM」ランダム数NaSの最下位のオクテットNaS2について、より正確には、第2の回路「排他的論理和」XORの入力の1つにおいて、トリプル「DES」の暗号化チェーンD12からD32の入力に再注入され、最初の入力は、ランダム数NaSの最下位の8オクテットを受け取る。先述のチェーンに伝達されるのはこの回路XORの出力である。「DES」の鍵D12およびD32の入力は、この鍵Kの最上位の8オクテットKS1を受け取り、「DES」の鍵D22の入力は、この鍵Kの最下位の8オクテットKS2を受け取る。「DES」D32の出力は、カードCCの暗号文の最下位の8オクテットCCを生成する。
【0060】
この暗号文は、相互認証の入出力のオーダーOES(図2)によって、「SAM」3に伝達される。このステップが終わると、「SAM」3は、上述したようにセッション鍵Kも計算しているので、カードの暗号文CCからチップカードCPを認証することができる。
【0061】
最後のステップは、ローディングコマンドCchを用いてチップカードCPのメモリ内に製造用と呼ばれる鍵Kをロードすることからなる。この鍵Kは、「CBC」(「暗号化された連結ブロック」)と呼ばれるモードにおいてセッション秘密鍵Kを用いた暗号化によって安全化される。
【0062】
ローディングコマンドが失敗すると、セッション鍵Kは失われ、新しい相互認証が、新しいセッション鍵の計算とともに必要である。
【0063】
ローディングコマンドは、「SAM」3によってラビン署名を用いて署名される。図6は、ラビン署名SR’を計算するのに役立つデータDSR’を概略的に示している。
【0064】
合計して、DSR’は、96オクテットを含む。DSR’は、この例においては以下の3つの部分を含む:
【0065】
ヘッダDSR’、有利には、図2の場合のようなコマンド「APDU」。
【0066】
製造鍵KFを表す、暗号化されたデータDSR’、すなわち、DoからDo(nは製造鍵KFの合計オクテット数を示す)。
【0067】
たとえば、16進法における、コンフィギュレーション:01、FF・・・FFによる、充填用固定データDSR’、すなわちxオクテット(xの値は、DSR’のオクテットの合計数が96となるように選択される)。
【0068】
以上のことから、本発明は、定められた目的を容易に達成できることがわかる。
【0069】
特に、チップカードCPの予備初期化ステップの安全化のためにその後に使用される製造鍵のローディングは、非常に高い安全性レベルで実行される。この方法によって、各チップカードCP内に、その固有の鍵、いいかえれば、他のチップカードとは異なる鍵をロードすることが可能になる。
【0070】
しかしながら、この鍵の多様化を可能にするにもかかわらず、この方法はその分、「製造者のピーク下」での書き込みと呼ばれる型の時間とコストがかかるオペレーションには頼る必要がない。
【0071】
しかしながら、本発明は、特に図1から6に関連して、明白に説明された実施例のみに限定されるものではないことを明らかにしなければならない。
【0072】
すでに示されたように、ラビンアルゴリズムがとりわけ有利ではあろうが、情報ソースはほとんど消費しないので、このアルゴリズムは、「RSA」のような、他の型の非対称アルゴリズムによって置き換えることもできるだろう。それは、トリプル「DES」型のアルゴリムに関しても同様である。対称鍵を有する他のアルゴリズムは、本発明の分野を逸脱しないで使用可能である。それは、それ自体が当業者によって実施可能なテクノロジーの選択の問題にすぎず、特に考えられた厳密な適用によって異なる。
【0073】
同様に、ここで明記した数値、オクテット数またはその他の数は、わかりやすくするための目的においてのみ示されたものであり、いかなる点においても本発明の範囲を限定するものではない。特によく知られているように、暗号化の鍵の長さは、到達することが期待されている安全性の度合いによって異なり、たとえば実際の規格および/または選択されたアルゴリズムの型に関連したテクノロジー選択の結果として定めることができる。
【0074】
さらに、すでに示したように、本発明は、チップカードをベースとする適用のみに限定されるものではない。本発明は、電子チップまたは類似の機構を有する搭載システム全体の枠組みの中に用途を見出すことができ、その電子チップの中では、あらかじめ設定されたオペレーションの安全化のために鍵をロードすることが必要とされる。
【0075】
対象となるオペレーションは、詳細に説明してきたように、予備初期化オペレーションとすることができるが、他の型のオペレーションも可能である。
【0076】
例として、「EEPROM」部分において「API」(「アプリケーションプログラムインターフェイス」と呼ばれる型のライブラリまたは種々のコードのロードのような、開放型とよばれるチップカードの敏感なコマンドを、ローディング装置とチップカードとの間の相互認証に従わせることが可能であり、相互認証プロセスは、本発明の方法に合致する方法で展開する。
【0077】
一般に、チップカードの観点から、安全化される各型のオペレーションに公開鍵および対称秘密鍵を割り当てることが可能である。認証メカニズムから派生したセッション鍵は、続いて、先述の「API」型のライブラリまたは「パッチ」の保護、すなわち、既存のプログラム全体または一部を置き換えることによる二進データの適用のように、専用の他の鍵のロードを安全化するために使用することができる。
【図面の簡単な説明】
【図1】 本発明の態様による公開鍵の記録用チップカードのメモリの構成例を概略的に示す図である。
【図2】 本発明の方法による鍵のホルダである「SAM」と呼ばれるモジュールと、チップカードとの相互認証のための主な情報交換を概略的に示す図である。
【図3】 本発明の方法の態様による、それぞれチップカードと「SAM」モジュールによって生成されたランダム数におけるラビン署名の計算に役立つ連結データの例を示す図である。
【図4】 本発明の態様による、チップカード内のセッション鍵の生成を、例として、示す図である。
【図5】 本発明の態様による、セッション鍵を用いた、チップカード内の暗号文の生成を、例として、示す図である。
【図6】 チップカード内に暗号化されて転送されなければならない製造鍵のローディングコマンドにおいて、「SAM」によって計算される、ラビン署名の計算に役立つ連結データの例を示す図である。

Claims (11)

  1. 搭載システムの電子チップ(CP)のメモリ(M)内にあらかじめ設定されたオペレーションの安全化専用の鍵(K)の安全化されたローディング方法であって、前記専用鍵(K)が、前記電子チップ(CP)との双方向通信手段を有する安全装置(3)内に含まれ、前記電子チップの前記メモリ(M)は、対称暗号化技術の秘密暗号鍵(K)と非対称暗号化技術の公開鍵(n)とを記憶するように構成され、前記安全装置(3)は、前記専用鍵(K)と対称暗号化技術の秘密暗号鍵(K)と前記電子チップ(CP)の前記公開鍵(n)に対応する非対称暗号化技術の秘密鍵(Kpq)とを保存する記憶手段を有し、
    第1のランダム数(NaC)を発生するために、電子チップ(CP)の計算手段を使用し、
    第1のランダム数(NaC)を前記安全装置(3)へ伝達するために、電子チップ(CP)の通信手段を使用し、
    第2ランダム数(NaS)を生成しそして、前記非対称暗号化技術の秘密鍵(Kpq)を用いて、非対称型の署名アルゴリズムの適用によって、前記第1(NaC)および第2(NaS)のランダム数にもとづく、第1の暗号文(SR)を生成するために、安全装置(3)の計算手段を使用し、
    少なくとも第1の暗号文を前記電子チップ(CP)へ伝達するために前記安全装置(3)の前記通信手段を使用し、
    前記安全装置(3)を認証するために、前記第1の暗号文(SR)を確認するために、前記電子チップ(CP)の計算手段と前記公開鍵(n)を使用して、
    前記安全装置(3)を認証する段階と、
    前記秘密鍵(K)を用いた、対称型暗号アルゴリズムの適用による、前記第1のランダム数(NaC)に基づく、セッション秘密鍵(K)を、前記電子チップ(CP)内で、生成するために、前記電子チップ(CP)の計算手段(XOR、D11−D32)を使用し、
    前記秘密鍵(K)を用いた、対称型暗号アルゴリズムの適用による、前記電子チップ(CP)により前記安全装置(3)へ伝達された、第1のランダム数(NaC)に基づく、同じセッション秘密鍵(K)を、前記安全装置(3)内で、計算するために、前記安全装置(3)の計算手段を使用し、
    前記セッション秘密鍵(K)を用いた、対称型暗号アルゴリズムの適用による、前記安全装置(3)により前記電子チップ(CP)へ伝達された前記第2ランダム数(NaS)に基づく第2の暗号文(CC)を生成するために、前記電子チップ(CP)の計算手段を使用し、
    前記安全装置(3)へ前記第2の暗号文(CC)を伝達するために、前記電子チップ(CP)の通信手段を使用し、
    前記電子チップ(CP)を認証するために、前記第2の暗号文(CC)を確認するために、前記安全装置(3)の計算手段と前記計算されたセッション秘密鍵(K)を使用して、
    前記電子チップ(CP)を認証する段階と、
    前記安全装置(3)の計算手段と前記セッション鍵(K)を使用して、前記専用鍵(K)を暗号化する段階と、
    前記電子チップ(CP)へ前記暗号化された専用鍵(K)を伝達するために、前記安全装置(3)の通信手段を使用する段階と、
    前記伝達された暗号化された専用鍵(K)を前記電子チップ(CP)の前記メモリ(M)へ転送するために、前記電子チップ(CP)の転送手段を使用する段階と、
    を有することを特徴とする方法。
  2. 前記暗号化された専用鍵(K)を伝達し及び転送する段階が、鍵のローディングコマンド(Cch)によって開始され、前記鍵のローディングコマンド(Cch)は、前記鍵のローディングコマンド(Cch)へ非対称型の署名アルゴリズムを適用するように構成された前記安全装置(3)の計算手段によって署名される(SR’)ことを特徴とする請求項1に記載の方法。
  3. 前記非対称アルゴリズムがラビン型と呼ばれるアルゴリズムであることを特徴とする請求項1に記載の方法。
  4. 前記第1(NaC)および第2(NaS)ランダム数が、16オクテットの長さを有し、前記第1の暗号文(SR)が、前記第1(NaC)および第2(NaS)のランダム数(DSR)と、ヘッダを形成するオクテットの定められた第1の数(DSR)と、充填用のオクテットの定められた第2の数(DSR)との連結に対する前記ラビンアルゴリズムの適用によって得られ、前記連結の全長(DSR)が、前記公開鍵(n)の長さと同等の96オクテットであることを特徴とする請求項3に記載の方法。
  5. 前記専用鍵(K)が前記セッション秘密鍵(K)によって暗号化(DSR’)され、ヘッダを形成するオクテットの定められた第3の数(DSR’)と充填用のオクテットの定められた第4の数(DSR’)とで連結され、前記連結の全長(DSR’)が、96オクテットであり、前記連結(DSR’)が、前記電子チップ(CP)への前記転送の前に、前記ラビンアルゴリズムの適用によって署名されることを特徴とする請求項3に記載の方法。
  6. 前記対称アルゴリズムがトリプル「DES」と呼ばれる型のアルゴリズムであることを特徴とする請求項1に記載の方法。
  7. 前記第1のランダム数(Nac)と前記秘密鍵(K)が16オクテットの長さを有し、前記セッション秘密鍵の前記生成段階が、
    前記トリプルDESアルゴリズムの前記第1のランダム数(NaC)の最下位の8オクテット(NaC1)に対する適用であって、前記トリプルDESアルゴリズムは、連続して、暗号化鍵として前記秘密鍵の最上位の8オクテット(KM1)を有する直接「DES」(D11)、暗号化鍵として前記秘密鍵の最下位の8オクテット(KM2)を有する逆「DES」(D21)及び、暗号化鍵として前記秘密鍵の最上位の8オクテット(KM1)を有する直接「DES」(D31)をを使用して適用され、前記トリプルDESアルゴリズムが前記セッション秘密鍵の最上位の8オクテット(KS1)を生成する、適用と、
    前記セッション秘密鍵の最上位の8オクテット(KS1)と、前記第1のランダム数(NaC)の最上位の8オクテット(NaC2)との間への「排他的論理和」論理オペレーション(XOR)の適用と、
    前記トリプル「DES」アルゴリズムの前記論理オペレーションの結果への適用であって、前記トリプル「DES」アルゴリズムは、連続して、暗号化鍵として前記秘密鍵の最上位の8オクテット(KM1)を有する直接「DES」(D12)と、暗号化鍵として前記秘密鍵の最下位の8オクテット(KM2)を有する逆「DES」(D22)と、暗号化鍵として前記秘密鍵の最上位の8オクテット(KM1)を有する直接「DES」(D32)とを使用し、前記トリプル「DES」アルゴリズムは、前記セッション秘密鍵(K)の最下位の8オクテット(KS2)を生成し、前記最上位のオクテット(KS1)と最下位のオクテット(KS2)がともに前記セッション秘密鍵(K)を形成する、
    ことを特徴とする請求項6に記載の方法。
  8. 前記第2のランダム数(NaS)と前記セッション秘密鍵(K)が16オクテットの長さを有し、前記カード暗号文の前記生成段階が、
    前記第2のランダム数(NaS)の最上位の8オクテット(NaS1)と16進法の値00に固定されている8オクテットとの間への「排他的論理和」論理オペレーション(XOR)の適用と、
    前記トリプル「DES」アルゴリズムの前記論理オペレーションの結果への適用であって、前記トリプル「DES」アルゴリズムは、連続して、暗号化鍵として前記セッション秘密鍵の最上位の8オクテット(KS1)を有する直接「DES」(D11)と、暗号化鍵として前記セッション秘密鍵の最下位の8オクテット(KS2)を有する逆「DES」(D21)と、暗号化鍵として前記セッション秘密鍵の最上位の8オクテット(KS1)を有する直接「DES」(D31)を使用し、前記トリプル「DES」アルゴリズムは、前記第2の暗号文(CC)の最上位の8オクテット(CC)を生成する、適用と、
    前記第2の暗号文(CC)の最上位の8オクテット(CC)と前記第2のランダム数(NaS)の最下位の8オクテット(NaS2)との間への「排他的論理和」論理オペレーション(XOR)の適用と、
    前記トリプル「DES」アルゴリズムの前記論理オペレーションの結果に対する適用であって、前記トリプル「DES」アルゴリズムは、連続して、暗号化鍵として前記セッション秘密鍵の最上位の8オクテット(KS1)を有する直接「DES」(D12)と、暗号化鍵として前記セッション秘密鍵の最下位の8オクテット(KS2)を有する逆「DES」(D22)と、暗号化鍵として前記セッション秘密鍵の最上位の8オクテット(KS1)を有する直接「DES」(D32)とを使用し、前記トリプル「DES」アルゴリズムは、前記第2の暗号文(CC)の最下位の8オクテット(CC)を生成し、前記最上位のオクテット(CC)と最下位のオクテット(CC)がともに前記第2の暗号文(CC)を形成する、適用と、
    を有することを特徴とする請求項6に記載の方法。
  9. 電子チップの前記搭載システムがチップカード(CP)であり、前記専用鍵が、チップカードの予備初期化オペレーションを安全化するのに役立つ製造用の鍵(K)であることを特徴とする請求項1に記載の方法。
  10. 電子チップの搭載システム(CP)であって、あらかじめ設定されたオペレーションの安全化専用鍵(K)を受け取ることができるように、双方向通信を介して安全装置(3)と協働するように構成された通信手段と、データプロセッサおよびデータメモリを有し、前記データメモリ(M)が対称型暗号化技術の秘密暗号化鍵(K)と非対称暗号化技術の公開鍵(n)とを保存するように構成され、前記安全装置(3)は、
    同じ対称型暗号化技術の秘密暗号化鍵(K)と、
    前記公開鍵(n)に対応する非対称暗号化技術の秘密鍵(Kpq)と、
    前記専用鍵(K)と、
    を記録するように構成された記憶手段を有し、
    前記電子チップシステム(CP)は、
    前記安全装置(3)に伝達される第1のランダム数(NaC)を生成するための手段と、
    前記安全装置(3)の計算手段により生成された第2のランダム数(NaS)と、
    非対称アルゴリズムの適用と前記非対称暗号化技術の秘密鍵(Kpq)の使用によって、前記第1のランダム数(NaC)および前記第2のランダム数(NaS)から前記安全装置(3)の計算手段により生成された、第1の認証暗号文(SR)と、
    を含む認証データを前記安全装置(3)から受信する手段と、
    対称型アルゴリズムの適用と前記秘密鍵(K)の使用によって、前記第1のランダム数(NaC)から、セッション秘密鍵(K)を生成するための手段(XOR、D11〜D32)と、
    対称型アルゴリズムの適用と前記セッション秘密鍵(K)の使用によって、前記安全装置(3)から受け取った前記第2のランダム数(NaS)から、第2の暗号文(CC)を生成するための手段と、
    前記安全装置(3)から、前記セッション鍵(K)を用いて暗号化(DSR’)された前記専用鍵(K)を受け取り、前記専用鍵を前記メモリ(M)内へ記録するための手段と、
    を含むことを特徴とするシステム。
  11. 前記データプロセッサとメモリが組み込まれたチップカード(CP)とを更に有し、
    前記専用鍵が、製造用の鍵(K)であり、
    前記安全化のためのオペレーションが、前記チップカード(CP)の予備初期化のオペレーションであることを特徴とする請求項10に記載のシステム。
JP2002502735A 2000-06-08 2001-06-08 電子チップに搭載されたシステム、特にチップカードの予備初期化段階の安全化方法と、その方法を実施する搭載システム Expired - Fee Related JP3773488B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0007319A FR2810139B1 (fr) 2000-06-08 2000-06-08 Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
FR00/07319 2000-06-08
PCT/FR2001/001774 WO2001095274A1 (fr) 2000-06-08 2001-06-08 Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede

Publications (2)

Publication Number Publication Date
JP2003536304A JP2003536304A (ja) 2003-12-02
JP3773488B2 true JP3773488B2 (ja) 2006-05-10

Family

ID=8851071

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002502735A Expired - Fee Related JP3773488B2 (ja) 2000-06-08 2001-06-08 電子チップに搭載されたシステム、特にチップカードの予備初期化段階の安全化方法と、その方法を実施する搭載システム

Country Status (7)

Country Link
US (1) US7602920B2 (ja)
EP (1) EP1234284A1 (ja)
JP (1) JP3773488B2 (ja)
CN (1) CN1172477C (ja)
FR (1) FR2810139B1 (ja)
TW (1) TW513681B (ja)
WO (1) WO2001095274A1 (ja)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7650314B1 (en) 2001-05-25 2010-01-19 American Express Travel Related Services Company, Inc. System and method for securing a recurrent billing transaction
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US7543738B1 (en) * 2001-07-10 2009-06-09 American Express Travel Related Services Company, Inc. System and method for secure transactions manageable by a transaction account provider
US9031880B2 (en) * 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US7840803B2 (en) * 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
DE10218835B4 (de) * 2002-04-22 2009-09-10 Deutscher Sparkassen Verlag Gmbh Verfahren zum Herstellen einer Chipkarte und Chipkarte
JP4668619B2 (ja) * 2002-10-28 2011-04-13 ノキア コーポレイション 装置鍵
US20040199786A1 (en) 2002-12-02 2004-10-07 Walmsley Simon Robert Randomisation of the location of secret information on each of a series of integrated circuits
DE10340181A1 (de) * 2003-09-01 2005-03-24 Giesecke & Devrient Gmbh Verfahren zur kryptographischen Absicherung der Kommunikation mit einem tragbaren Datenträger
FR2873467A1 (fr) * 2004-07-26 2006-01-27 Proton World Internatinal Nv Enregistrement d'une cle dans un circuit integre
WO2006071380A2 (en) * 2004-11-12 2006-07-06 Pufco, Inc. Securely field configurable device
JP4613764B2 (ja) * 2005-09-12 2011-01-19 ソニー株式会社 通信システム、通信装置、通知方法、記録媒体、および、プログラム
CN102968604B (zh) 2005-09-28 2016-06-15 维萨国际服务协会 减少无接触交易的交互时间的设备,系统和方法
US20080212771A1 (en) * 2005-10-05 2008-09-04 Privasphere Ag Method and Devices For User Authentication
EP1773018A1 (en) * 2005-10-05 2007-04-11 Privasphere AG Method and devices for user authentication
TWI416921B (zh) 2006-01-24 2013-11-21 Pufco Inc 用於信號產生器式裝置安全性之方法、積體電路及電腦程式產品
JP2007233725A (ja) * 2006-03-01 2007-09-13 Freescale Semiconductor Inc 集積回路、ウェハ及び集積回路の製造方法
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US9065643B2 (en) * 2006-04-05 2015-06-23 Visa U.S.A. Inc. System and method for account identifier obfuscation
CN100401309C (zh) * 2006-04-24 2008-07-09 南京熊猫电子股份有限公司 税控设备软件版本智能升级加密验证方法
FR2905216B1 (fr) * 2006-08-25 2009-03-06 Thales Sa Procede de personnalisation d'un composant de securite, notamment en milieu non protege
CN101056166B (zh) * 2007-05-28 2010-04-21 北京飞天诚信科技有限公司 一种提高数据传输安全性的方法
US8782396B2 (en) * 2007-09-19 2014-07-15 Verayo, Inc. Authentication with physical unclonable functions
US20100082955A1 (en) * 2008-09-30 2010-04-01 Jasmeet Chhabra Verification of chipset firmware updates
TWI498827B (zh) * 2008-11-21 2015-09-01 Verayo Inc 非連網射頻辨識裝置物理不可複製功能之鑑認技術
CN101577022B (zh) * 2009-03-13 2013-03-27 深圳德诚信用咭制造有限公司 一种cpu卡数据加密和解密方法
US20100241852A1 (en) * 2009-03-20 2010-09-23 Rotem Sela Methods for Producing Products with Certificates and Keys
FR2945134A1 (fr) * 2009-04-29 2010-11-05 Bull Sa Machine de test d'un produit sous test comprenant un moyen de memorisation et procede de test associe
US8468186B2 (en) * 2009-08-05 2013-06-18 Verayo, Inc. Combination of values from a pseudo-random source
US8811615B2 (en) * 2009-08-05 2014-08-19 Verayo, Inc. Index-based coding with a pseudo-random source
DE102010006987A1 (de) * 2010-02-05 2011-08-11 Giesecke & Devrient GmbH, 81677 Komplettierung portabler Datenträger
EP2362574A1 (en) * 2010-02-19 2011-08-31 Irdeto B.V. Key correspondence verification in device-smart card systems
EP2362573A1 (en) * 2010-02-19 2011-08-31 Irdeto B.V. Device and method for establishing secure trust key
CN102236770B (zh) * 2010-04-20 2015-05-20 公安部第一研究所 一种机读旅行证件访问控制方法
CN101835153A (zh) * 2010-04-27 2010-09-15 中兴通讯股份有限公司 一种公话卡及其与移动终端互锁的方法
DE102010035098A1 (de) * 2010-08-23 2012-02-23 Giesecke & Devrient Gmbh Verfahren zum Authentisieren eines portablen Datenträgers
JP6279217B2 (ja) * 2013-03-08 2018-02-14 株式会社東芝 Icカード、電子装置、及び携帯可能電子装置
CN103178967B (zh) * 2013-03-20 2016-12-28 东信和平科技股份有限公司 一种空白智能卡激活认证密钥方法
DE102013207477A1 (de) * 2013-04-24 2014-10-30 Bundesdruckerei Gmbh Durchführung einer Chipkartenfunktion
CN103440462A (zh) * 2013-08-28 2013-12-11 成都卫士通信息产业股份有限公司 一种提高安全微处理器安全保密性能的嵌入式控制方法
US9774576B2 (en) * 2014-03-18 2017-09-26 Em Microelectronic-Marin S.A. Authentication by use of symmetric and asymmetric cryptography
CN105721143B (zh) * 2016-01-30 2019-05-10 飞天诚信科技股份有限公司 一种对智能卡应用进行初始化的方法和装置
CN108234132B (zh) * 2017-12-07 2021-11-26 深圳市中易通安全芯科技有限公司 一种主控芯片与加密芯片的安全通信系统及方法

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
FR2613565B1 (fr) * 1987-04-03 1989-06-23 Bull Cps Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations
JP2731945B2 (ja) * 1989-06-05 1998-03-25 エヌ・ティ・ティ・データ通信株式会社 個別鍵による認証が可能なicカード
FR2653914A1 (fr) * 1989-10-27 1991-05-03 Trt Telecom Radio Electr Systeme d'authentification d'une carte a microcircuit par un micro-ordinateur personnel, et procede pour sa mise en óoeuvre.
US5365466A (en) * 1989-12-19 1994-11-15 Bull Cp8 Method for generating a random number in a system with portable electronic objects, and system for implementing the method
US5293424A (en) * 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card
US5299263A (en) * 1993-03-04 1994-03-29 Bell Communications Research, Inc. Two-way public key authentication and key agreement for low-cost terminals
FR2704341B1 (fr) * 1993-04-22 1995-06-02 Bull Cp8 Dispositif de protection des clés d'une carte à puce.
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
DE69533328T2 (de) * 1994-08-30 2005-02-10 Kokusai Denshin Denwa Co., Ltd. Beglaubigungseinrichtung
FR2725537B1 (fr) * 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
EP0723251A3 (en) * 1995-01-20 1998-12-30 Tandem Computers Incorporated Method and apparatus for user and security device authentication
US5602918A (en) * 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method
FR2745135B1 (fr) * 1996-02-15 1998-09-18 Cedric Colnot Procede pour faire autoriser par un serveur l'acces a un service a partir de dispositifs portatifs a microcircuits electroniques du type carte a memoire par exemple
KR100213188B1 (ko) * 1996-10-05 1999-08-02 윤종용 사용자 인증 장치 및 방법
US5818939A (en) * 1996-12-18 1998-10-06 Intel Corporation Optimized security functionality in an electronic system
FR2759833A1 (fr) * 1997-02-19 1998-08-21 Gemplus Card Int Procede de protection d'une cle mere destinee a permettre l'authentification de cartes utilisateurs
FR2760871B1 (fr) * 1997-03-13 1999-04-16 Bull Cp8 Procede de stockage et d'exploitation d'une information sensible dans un module de securite, et module de securite associe
WO1998043212A1 (en) * 1997-03-24 1998-10-01 Visa International Service Association A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
GB9709135D0 (en) * 1997-05-02 1997-06-25 Certicom Corp Two way authentication protocol
BR9809272A (pt) * 1997-05-09 2000-06-27 Connotech Experts Conseils Inc Estabelecimento de chave secreta inicial incluindo instalações para verificação de identidade
FR2767624B1 (fr) * 1997-08-21 2002-05-10 Activcard Dispositif portable electronique pour systeme de communication securisee, et procede d'initialisation de ses parametres
US6094724A (en) * 1997-11-26 2000-07-25 Atmel Corporation Secure memory having anti-wire tapping
US6246771B1 (en) * 1997-11-26 2001-06-12 V-One Corporation Session key recovery system and method
DE69826318T2 (de) * 1997-12-19 2005-10-13 Visa International Service Association, Foster City Kartenaktivierung an der verteilungsstelle
DE19822795C2 (de) * 1998-05-20 2000-04-06 Siemens Ag Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit
FR2789829B1 (fr) * 1999-02-11 2001-04-20 Bull Sa Procede de verification de l'usage de cles publiques engendrees par un systeme embarque
US6820203B1 (en) * 1999-04-07 2004-11-16 Sony Corporation Security unit for use in memory card
DE69920875T2 (de) * 1999-04-29 2005-10-27 Bull Cp8 Vorrichtung und Verfahren zum Berechnen einer digitalen Unterschrift
US6760752B1 (en) * 1999-06-28 2004-07-06 Zix Corporation Secure transmission system
FR2800478B1 (fr) * 1999-10-28 2001-11-30 Bull Cp8 Procede de securisation d'un ensemble electronique de cryptographie a base d'exponentiation modulaire contre les attaques par analyse physique
TWI234706B (en) * 2002-07-26 2005-06-21 Hon Hai Prec Ind Co Ltd System and method for firmware authentication

Also Published As

Publication number Publication date
CN1386249A (zh) 2002-12-18
FR2810139B1 (fr) 2002-08-23
EP1234284A1 (fr) 2002-08-28
US7602920B2 (en) 2009-10-13
CN1172477C (zh) 2004-10-20
FR2810139A1 (fr) 2001-12-14
JP2003536304A (ja) 2003-12-02
WO2001095274A1 (fr) 2001-12-13
TW513681B (en) 2002-12-11
US20020107798A1 (en) 2002-08-08
WO2001095274A8 (fr) 2002-02-14

Similar Documents

Publication Publication Date Title
JP3773488B2 (ja) 電子チップに搭載されたシステム、特にチップカードの予備初期化段階の安全化方法と、その方法を実施する搭載システム
US8296566B2 (en) Method for session key derivation in an IC card
US7395435B2 (en) Secure memory device for smart cards
EP1977552B1 (en) Method and system for personalizing smart cards using asymmetric key cryptography
US9490970B2 (en) Methods and system for secure communication between an RFID tag and a reader
FI111307B (fi) Menetelmä tietojen, elektronisen dokumentin tai muun sellaisen siirtämiseksi, järjestelmä tietojen, elektronisen dokumentin tai muun sellaisen siirtämiseksi sekä menetelmän mukaan käytettävä kortti
US5414772A (en) System for improving the digital signature algorithm
US9852572B2 (en) Cryptographic token with leak-resistant key derivation
RU2399087C2 (ru) Безопасное хранение данных с защитой целостности
US8195941B2 (en) Authentication method for IC cards
JP3433258B2 (ja) スマートカード用電子署名の生成方法
CN107820238B (zh) Sim卡、区块链应用安全模块、客户端及其安全操作方法
JP2004104539A (ja) メモリカード
CN107846396B (zh) 存储器系统及其与主机之间的绑定方法
JP2010134933A (ja) Icカードのための鍵配送ユニット
US8117453B2 (en) Customization of an electronic circuit
US9275241B2 (en) Cryptographic method
US20070118736A1 (en) Customization of a bank card for other applications
US8458469B2 (en) Secure communication between an electronic label and a reader
USRE36310E (en) Method of transferring data, between computer systems using electronic cards
JP2006518498A (ja) 保護されたメモリ・アクセスを用いたスマートカード
CN101465726B (zh) 用于秘钥的反破解方法及执行此方法的控制器与储存装置
BRPI0210673B1 (pt) método criptográfico para proteger um chip eletrônico contra fraude
EP1129436A1 (en) A method of encryption and apparatus therefor

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041116

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20050210

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20050225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050512

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051025

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060214

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100224

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110224

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120224

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120224

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130224

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees