JPH03237483A - 疑似‐ランダム固有番号を発生する方法及び装置 - Google Patents

疑似‐ランダム固有番号を発生する方法及び装置

Info

Publication number
JPH03237483A
JPH03237483A JP2219126A JP21912690A JPH03237483A JP H03237483 A JPH03237483 A JP H03237483A JP 2219126 A JP2219126 A JP 2219126A JP 21912690 A JP21912690 A JP 21912690A JP H03237483 A JPH03237483 A JP H03237483A
Authority
JP
Japan
Prior art keywords
card
host system
key
counter
pseudo
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2219126A
Other languages
English (en)
Inventor
Hoppe Joseph
ヨゼフ ホッペ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Philips Gloeilampenfabrieken NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Philips Gloeilampenfabrieken NV filed Critical Philips Gloeilampenfabrieken NV
Publication of JPH03237483A publication Critical patent/JPH03237483A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 (産業上の利用分野) 本発明は各番号NUによりスマートカードの特定のアプ
リケーションに対しカードを経てホストシステムとの共
働を個別化するようにし、前記スマートカードは少なく
とも次のメモ、即ち、ランダムアクセスメモリRAM、
リードオンリメモリROMおよび製造者キー(PK) 
、配布キー(MK)、ベアラコード(CP)および通し
番号(NS)を内蔵するEPRO輩またはE2PROM
型のデータメモリを具える疑似ランダム固有番号を発生
する方法に関するものである。
また、本発明は読取装置を介してスマートカードと共働
するホストシステムの認証を行うか、または、ヘアラコ
ードの連続(例えば3回)失敗か存在した後にブロック
されたスマートカードを正当なホストシステムによって
回復するための固有番号を発生する方法の使用に関する
ものである。
更に、本発明は疑似−ランダム固有番号発生装置、およ
びかかる装置を収容するスマートカード並びにホストシ
ステム、端末、および上記の型のカードを具える相互接
続ストリングを有する検証システムに関するものである
。かかる方法、装置およびシステムはデータの交換、財
政デビットおよびクレジツト、その他オペレータ不在端
末によってホストシステムおよび利用者間の信頼的な目
的に有゛刊に使用することができる。
(従来の技術) ランダムまたは疑似−ランダム番号は一般に暗号プロト
コルに用いて不正使用者による暗号化データまたは全く
簡単な認証素子としての繰返し使用(再配列)を防止し
得るようにする。一般に疑似−ランダム番号を発生する
アルゴリズムの実行は複雑であり、場合によってはスマ
ートカードの制限されたランダムアクセスメモリ(RA
M)およびリートオンリメモリ(ROM)の容量のマイ
クロプロセッサ素子で実行する必要のあるかかるアルゴ
リズムに対する技術的な問題が生じる。かかるランダム
番号は、ヨーロッパ特許第0096599号に記載され
ているようにスマートカードと共働する電子装置におい
て既知のように発生させるようにしている。このヨーロ
ッパ特許では、トランザクション装置にランダム番号発
生器を設けて電子サポートメモリに含まれる情報を認証
または承認するようにしている。高度の安全性および機
密性を必要とされるスマートカードのアプリケーション
では、スマートカード自体によって疑似ランダム番号(
固有番号)を発生し、この番号を近接読取装置、遠隔ホ
ストシステムと共働する電子装置と同格に位置させて、
これを内部アクセス不可能なように暗号計算可能とし、
その後かかる特定の使用の有効性のために計算された暗
号と比較する。
(発明か解決しようとする課題) スマートカードにより伝送された各固有番号は次に示す
特性を有するようにするのが好適である。
・発生した番号は任意に以前に発生した番号に関係なく
、また使用するカードの種類に関係なく、予測し得なく
させる。
・発生した番号は各活性化時に相違させる必要がある。
・発生した番号は要求瞬時とは無関係とする必要がある
・発生した番号は一回(固有番号)のみ使用することが
できるようにする必要がある。
本発明の目的はカードの特定のプログラムによってスマ
ートカードに疑似−ランダム番号を発生せしめんとする
にある。
本発明の他のE1的はカードにより発生させた固有の入
力メッセージの可逆暗号化によってスマートカードに疑
似−ランダム番号を発生せしめんとするにある。
本発明の更に他の目的はカードに既に導入された2つの
存在キー間の論理演算から生ぜしめた存在キーと相俟っ
て、カードにより発生させた固有の入力メツセージの可
逆暗号化によってスマートカードに疑似−ランダム番号
を発生せしめんとするにある。
(3題を解決するための手段) 本発明は各番号NtJによりスマートカードの特定のア
プリケーションに対しカードを経てホストシステムとの
共働を個別化するようにした疑似−ランダムの固有の番
号(NU)を発生する方法であって、前記スマートカー
ドは各々が製造者キー(PK)および配布キー(MK)
を内蔵するランダムアクセスメモリRAMおよびリード
オンリメモリを具えるものにおいて、前記番号NUを発
生するとともにカードの仕様であるプログラムの次のス
テップ、a)特にキーPKおよびMKのモジュロ−2加
算およびメツセージRAMにおける加算結果KMPの記
憶のような論理演算 PK + MK = KMP b)キーKMPによる可逆アルゴリズム(ALG、 A
LG−1)によって各特定の使用時に修正される固rf
の人力メンセージの固有の番号NUの暗号化NU = 
ALGK、、、(ME)、 を順次実行した後、カードのメモリRAMに記憶するよ
うにしたことを特徴とする。
好適には、前記可逆暗号アルゴリズムは、ザナショナル
ビューロウ オブスタンダーズ オブザUS デパート
メント オブコメンスの刊行物“フェデラルインフォー
メーション プロセッシングスタンダーズバブリケーソ
ヨン”(FIPS PIB46)、1977年1月15
日に記載された“データ暗号標準” (暗号化機能に対
しDES、暗号解読に対しDES−1)として既知の秘
密キー暗号システムとする。
このアルゴリズムはスマートカード内に存在して暗ぢ゛
機能を達成し、データを保護し得るようにする(この場
合、本願人のフランス國特許第FR2611962号参
lll?1)っ かくして得た疑似−ランダム番号か固有のもであり、上
述した特性を有すると云う事実は入力メッセージ肛およ
びキーKMPに必要な特性から部分的に生ずるものであ
る。
入力メッセージに関する限り、本発明の好適な例では、
前記カードはヘアラコード(CP)、通し番号(NS”
l、第2の番号CTRAMを含む第1計数器RAM、お
よび第3の番号CTROMを含む第2計数器PROMを
具え、前記入力メッセージMEを3つの番号NS、CT
RAM。
CTROMを併置して形成し、前記第1計数器RAMは
カードの各活性化時にOO・・・0に初期化するととも
に固有の第1番号NUの各発生時に増加し、前記第2計
数器PROMは前記ヘアラコードCPが存在せず、また
、前記第1計数器RAMがオーバーフローする際に前記
カードの各活性化または零へのり七ソl−(RESET
)後の特定の使用時に増加し得るようにする13キ−K
MPの発生に関する本発明の好適な変形例では、キーP
Kはカードの製造者にのみ既知であり、キーMKはカー
ドの配布者にのみ既知であり、従って、メモリRAM1
こ存在し、外部からアクセスし得ないキー KMPは固
有番号の発生の第1特性に従ってこれら製造者および配
布者のいずれにも既知とはなり得ない。
かくして達成した計数器1?AMおよびPROMの内容
の増大を適宜行って、スマートカードのサービス寿命中
間−の入力メツセージを2回得ることはできない。更に
その通し番号が固有のものである場合にはこの人力メン
セージは固有のものとなる。
本発明方法の好適なアプリケーションでは、読取装置を
介してスマートカードと共働するホストシステムの認証
を行うようにした上述した疑似−ランダム固有番号を発
生する方法を使用するに当たり、アメリカ銀行協会によ
り1982年に発行された文書ANSI X 9.9に
記載されているようにM、 A、 C。
原理を用いて次のステップ、 a)ホストシステムにより固fT番号NUをスマートカ
ードに生F戊する命令を発生し、 b)前記スマートカードによって固有番号NUヲ発生し
、この番号をメモリRAM+こ記憶し、かつ、この番号
を前記士ストシステムに供給する、C)スマートカード
およびホストシステムによって、前記暗号化アルゴリズ
ムおよび前記カードの同一のマスタキーKACを用いて
、次式で示す前記ボストンステムに対する認証flQ 
V A Eおよび前記カードにχ・iする認証値VAC
1 VAE = A1.、GKA、(NU)VAC二ALG
KAL(NU) を討算し、 d)前記ホストシステムによって117j記認証値VA
Eを11ii記カードに供給し、 e)前記カードによって前記認証値VAEおよびVAC
を比較して次の同一性、VAE = VACがカード内
で検証される際にのみ池の演算に対し前記ホストシステ
ムとの共働を有効とする、 を具えるようにする。
カードおよびホストシステム間で共働する文脈では、カ
ード自体により読取装置よりも暗号計算VACを行うと
云う事実によりこのキーを暴露する危険性なく、カード
によるホストシステムの認証によって正しいキーを有す
る証明を行うことができ、後者の場合にはカードから読
取装置にキーKACを開放し、従ってこれを暴露する危
険性がある。
本発明疑似−ランダム固有番号を発生する方法の曲の好
適なアブリケーンヨンでは、i71記スマートカードを
読取装置によって遠隔ホストシステムに接続し、このホ
ストシステムが回復に必要ナカードのマスタキーKEC
を具え、ベアラコードCPの所定の標準長さの一連の連
続失敗が存在した後スマートカードを回復するために、
請求項1〜3の何れかの項に記載の疑似−ランダム固有
番号を発生する方法を使用するに当たり、次のステップ
、a)前記読取装置によってスマートカードに命令を出
して固有番号NUを発生させる、1))前記読取装置に
よってカードから固有番号NUムよび誤りパラメータを
記憶し、かつ、前記カードのべ了うにより導入されたベ
アラコードCPの大きさを決め、 c)iiii記証取装置によって回復メッセージMRを
次式、關・(CP、PE、PE)■NUで示すモジュロ
−2fJI]算により計算し、 d)メツセージMRの認証を要求する命令に付随して前
記読取装置によって回復メツセージMRをホストシステ
ムに供給する、 c )!+11記ホストノステムによって次式、RES
 =ALG、 、、 、 (MR)で示すようにキーK
ECによりメッセージMRを暗号化するとともに暗号文
RESを前記読取装置に供給し1、 r)前記読取装置によって暗号文RESを前記カードに
供給し、 g)n++記カードによって前記キーKECと相俟って
次式、ALG=、、C(RES) =口R′で示すよう
に暗号文RESの逆暗号化を行い、 h)前記カードによって次式、MR’(p NU=CP
’ 、PE′、PE″で示すモジュロ−2加算を行い、
1)前記カードによって、次の同一性、CP’ =cp
PE’ 叶E′、PE’ =pEがカード内で検証され
る際にのみ、誤りパラメータPEを消去する、 を具えるようにする。
従って、カードは、ベアラコードCP、従って使用者の
コード、機密コードまたは個人識別番号(PIN)の諸
定数の連続失敗が存在するとこれをブロックを行った後
再活性化する。
(実施例) 図面につき本発明の詳細な説明する。
第1図は、以下スマートカードまたは簡単なカードと称
される取外し自在の携帯用電子キャリア1を示す。スマ
ートカードのマイクロ回路2には既知のアーキテクチュ
アを設ける。このアーキテクチュアは8−ビットマイク
ロプロセッサ3で構成し、これにメモリRAMlO12
個のバッファ型RAMメモリ4および5と、プログラム
メモリROM 6と、EPROM、またはE2PI?O
M形態のデータメモリ7とを設ける。メモリRAM 4
は双方向アドレスバス8によってマイクロプロセッサ3
に接続するとともにメモリRAM5 を双方向データバ
ス9によってマイクロプロセッサに接続する。更にJR
AMメモリ4および5を図示のように双方向バスによっ
てその都度プログラムメモリROM6、およびデータメ
モリ7に接続する。技術的観点からみると、データメモ
リ7はEPROMとするが、後述するように、キーのよ
うな所定データの記述後は消去または再書き込みし得な
いように制御され、即ち、PROMとして作動するよ−
)になる。
スマートカー1・川は説取装高:11に押入し得るよう
にソンfル化して示す。このカードlは6個のrl; 
!:=、を見J!え、これら接点を読取装置の6個の同
一の接点と共働させ、これら同一の接点を、底部から上
方に向けて、直列入/出力接点I10、接地接点GND
、マイクロ回路用電源電圧VCC(5V)、プログラム
洪給電圧VPP、クロック(こ号C1、K、零すセソ)
−RESET接点とする。これら6個の接点のうちの数
個を接続ポート(図示せず)を経てマイクロ回路に接続
する。更に、論理信号I10、CLK、 RESETの
相互接続は所望に応じ単方向性または双方向性バッファ
段100.102.104によって行う。読取装置はイ
ンターフェース12および通信リンク、例えば、伝送ラ
イン13を経て、インターフェース15をも具える遠隔
ホストシステム14と通信する。伝送ライン13は2つ
のワイヤ、即ち、読取装置11からホストシステム14
に情報を伝送するワイヤ16および情報を逆方向に伝送
するワイヤ17によって記号的に表わす。
メモリ7は表示キーまたはマスタキーおよび計算キーを
記憶する。表示キーのうちには生成キPKと分配キーM
Kとが存在し、生成キーPKは予備飼人化状態中製造音
によって導入され、製造者には11iに既知であり、分
配キーMKは例えば銀行のようなカードを配分する分配
者によって個人化状態中に導入する。この場合の番号は
分配者にのみ知られている。キーPKによってカードが
未承認個人化されるのを防止する。即ち、これは製造者
からバッチカードを基にして生ぜしめるようにする。他
の表示キーはカードの保持者に関するヘアラコードCP
によって形成する。このヘアラコードは機密性を保持す
る必要がある。
また、メモリ7は、カードで読取り得る特性を何すると
ともに機密性を有さない通し番号NSを具え、かつ、こ
れを各カードに対し特定のものとし、製造者によって導
入する。
本発明によれば、フログラムメモリ6に含まれる特定の
プログラムによって簡単に固有の番号である疑似ランダ
ム番号を発生させるようにする。
この目的のために、3つの手段を適用する。即ち、第1
の手段をカードのメモリRAMl0において、2つのキ
ーPKおよびMKの組み合わせで構成し、これらキー間
で論理演算、好適にはビット状排他的OR加算(モジュ
ロ−2加算)を行うようにする。
PK■MK = KMP好適には限定によらない。
PK1■およびKMPは同一番号のビット、例えば64
を51える。
これがため、マイクロ回路2から取出し得す、外部から
修正し得ないキーKMPを得ることができ、従って、こ
れはだれにも知られない。実際上、製造者および配分者
はその個別の部分知識素子PK、 MKをそれぞれ交換
しない。
第2手段によってキーKMPとメツセージ(数)MEと
を組合わせ、このメッセージMEはカードによって発生
させるとともに人力メンセージと称し、この人力メッセ
ージは独特であり、かつ、各々特定の使用時に修正され
る基本的な特性を有し、従って、マイクロ回路2から取
出し得す、外部から修正し得ない。この組合わせは可逆
アルゴリズムALG、ALG−’を経るメッセージME
のキーKMI’による暗号化にある。
ALG□、、(ME) = NU ここにNUは特定の番号(疑似ランダム)好適には、使
用する可逆暗号化アルゴリズムは既知の秘密キー暗号化
システム、即ち、前述したデータ暗号化標準(DES、
DES −’ )またはデータ暗号化アルゴリズム(D
EA、DEA−’ )とする。
独特の番号NUの発生に用いる第3の手段は入力メソセ
ーンMEを形成する特定の手段にある。このメノセーン
MEは次に示す特性を有するようにする必要がある。即
ち、カードの各活性化毎に相違させる必すがあり、それ
自体独特の番号とする必要があり、唯1回のみ繰返して
用いるようにする必要がある1、これら基準に従い番号
N[]を発生する種々のnJ能な解決策のうち、次の解
決策を選定する。
例えばマイクロプロセッサ3に組込まれ、その内容をC
TRA Mで表わすメモリRAMl0に破線で示す計数
器18を設けるとともにメモリPROM 7に設けられ
その内容をCTROMで表わす計数器19を設ける場合
には、入力メッセージMEは最ホストから最下位に進行
する次のfitを連結することにより形成する。
・1つのカードと曲の任歳のカードとの間を相違せしめ
るととちに製造者が予備個人化状態中導入される独特の
番号であるカードの直列数NS。
・独特の番号NUを新たに発生する度毎に増大するCT
ROM。 カードの各活性化時に、または各々零へのり
七ノド時に計数器18を00・・・Oに初期化する(R
ESET)。
・各パワーアップ後、または零へのリセット後、増大す
るCTROM0 かかる機密ベアラコードCPがカード保持者により存在
しない場合には、または、計数器RAMがオーバーフロ
ー状態の場合にかかるリセットか生しるようになる。こ
れがため、入力メッセージMEはNS、CTRAM、 
CTROMとして表わす。
独特の番号NUの各発生時計数器t8の1つ以上のユニ
ットによるインクレメンテーンヨンのため、少なくとも
次のカードがパワーアンプ状態にあるちのとすると、カ
ードのある使用瞬時から次のカードの使用瞬時までで入
力メンセージNUが相違するようになる。番号札の連続
値の同一順序か発生し得ないようにする目的はCT)?
AMが周期的に零値であるものとすることおよび特にパ
ワーアンプ時における計数2g19の1つ以上のユニッ
トによるインクレメンテーションに起因する。
更に、計数器PROM19の特定のインクレメンテーン
ヨンモードはカードの不法所持者によって行われるフロ
ート行為を防止するために用いる。まずrt ’f7J
、これはベアラコードC1)の正しくない表示後、計t
jl 蒸PROM 19のインクレメンテーンヨンに関
連するようになる。第2に、フロート行7)者がマイク
ロ回路の遮断または零値セツティングを行うことなく、
勺−ト発生和次番号NUをシステム的に行うことにより
計数器1?AM18の計数を行うように試みる場合には
、計数器RAM18は数千回の試みの後にオーバーフロ
ーして零値に戻るようになる。この第1の試みに対応す
る番号以外の番号NUの順序が計数器RAM18のオー
バーフロー時に、計数器PROM19のイシクレメント
により表われるようになる。これかため、マイクロ回路
の外側で、番号N[jの特定の使用中カードによって既
に発生している番qNtlと同の番1y−j NUを予
測し、従って、発生させることは。イ[にちできす、こ
れがため、カード自体により特定の番号NUの供給にリ
ンクさせる必要があり、かつ、数学的に同一の暗号化お
よび検証作動の組合わせで最柊的に用いるためにリンク
する必要のあるかかる作動を含む任意のフロートの可能
性を防止することができる1゜ 上述したように特定の番号を発生させる方法の2つの主
アブリケーンヨンを第2図および第3図につき説明する
。第2および3図において、破線の矢印はカード読取装
置RDを経てカードCDおよびホストシステム間の共働
の作動ステップを示す。
第2図の識別処理は次の状態に基づくものである。カー
ドが挿入された読取装置はこのカードに基づき、遠隔の
ホストシステムが実際にカードド相互作用を行っている
と云うことを検証する。第2図では、記号16および1
7で示される垂直方向の破線間の列は第1図の伝送ライ
ンt3を記号化する。
更に、列14はホストシステムを記号化し、列1■は読
取装置を記号化し、列1はカードを記号化する。
ここに含まれるアブリケーンヨンの種類に対し股に既知
であるように、ホストシステムはKAC(またはKEC
)と称されるカードの主表示キーを知るかまたは確認す
るものとすると、これにより暗号化作動をカードにおい
ておよびホストシステムにおいて行う。(しかし、この
ホストシステムはそれ自体暗号化作動を行うカードを具
えている。)好適には、キーKACの優先暗号化を識別
コードと称される暗号文IDに既知のように絶えず行っ
て、キーKACがオン−ライン伝送されるのを明瞭に防
止し得るようにする。この任意のステップは第2図およ
び第3図の処理の開始時に用いるのが好適である。
確認のために(第2図)、読取装置によって21の箇所
で、カードにより確認コードIDを読出す読取命令を送
信する。従って、カードTDは22の箇所で、カードか
ら読取装置に、および23の箇所で、読取装置からホス
トシステムに転送する。矢印24はホストシステムによ
り発生する特定の(疑似ランダム)番号NUを要求する
任□の命令を示し、矢印25はホストシステムによる発
生の場合に読取装置により遅延された同一の命令を示す
かまたは池の場合に読取装置自体によって開始される同
一の命令を示す。これがため、前述したように、カード
によって番チNUを発生し、この番号をメモリRAM1
0に記憶する。26で示す箇所では読取装置に伝送し、
次いで、27で示す箇所で読取装置からホストシステム
に番号NUを伝送する。まず最初、ホストシステムはカ
ードIDの逆暗号化によりカードの主表示キー KAC
を計算(変更例に従ってカードから順次に受ケ、カつ、
これをホストシステムの内部テーブルと比較することに
より認識しないかぎりにおいて)。
KAC= DESKA(ID) キーKAは、アメリカ銀行協会により発行された文書A
NSI X9.9に記載されたいわゆるM、 A、 C
環境に涌著に用いられている適用キーとする。この環境
は64ビツトlJ上を具えるメンセージの場合にDES
アルゴリズムを数回順次に用いることを意味する。
次いで、ホストシステムによって認証値を暗号文VAE
の形態で計算する。
VAE = DESKAL(NU) 次いで、28で示す箇所ではV、ACを読取装置γZに
伝送するとともに後者の作動に対しこれに記憶する1、
29で示す箇所では読取装置によってカードに認証値V
ACを計算する要求命令を出す。次いでカードによって
ホストシステムで暗号文VAEに対し行また所と同様の
暗号化処理を行う。
VAC= DESKAC(NU) この作動モードでは、計算された認証値VACはカード
から取出すことはできない、) 32で示す箇所では読取装置によって、ステプ728で
読取装置に記載された後ステップ31でカードに読取装
置か伝送されたQVAEと値VACとを比較する命令を
カードに供給する。次いでここでカードによって次式で
示す比較を行う。
VAE 三VAC 識別(Y)の場合には、カードによって、ホストシステ
ムおよびカード間の関連するユーザのアプリケ−/3/
に対し次の作動を有効にする。
識別しない(N)の場急には、かかる作動の任意の残部
を承認しない信号をカードから発生するっスマートカー
ドおよびホストシステム間のこの認証作動では、カード
により発生した疑似ランダム番号Xじは同一の認証値V
AEまたはvACの再使用または再プレイを主として防
止するように作用する。
第2[刈では同一である。1つの区分、即ち、Its、
RD、CDお上ゴカードのへアラ間の図式の形態で第3
図に示す速隔認証原理は、カードを能動状態にリセット
することにあり、この能動状態は次の3つの連続する故
障、即ち、機密のベアラコードCPの正しくない表示を
ブロックしている。かかるブロッキングは不正使用者に
よるカードの所持の場合と思われる際、またはベアラ自
身が数回の不正の試みを行った場合に発生する。1例と
して、以下カードのベアラコードCPか存在する度毎に
害込み作動が行われる数個の未使用ピントライン(状態
1における全部のビット)を具える既知の制御領域を特
にメモリ7が有しているものとする。正しい表示のCP
をラインの左から右に向かっておよびラインの頂部から
底部に向かって可溶ビットにトランスレート(状態1か
ら状態Oに可逆通過)する。
溶融ビットはポインタによって示し、このポインタはか
かる正しい表示の際に1ビット位置づつ段歩する。簡単
のために、例では単一ラインのビットのみを示す。コー
ドの誤り表示は不溶性ビットに変換する。この変換は、
最新の表示が正しかった場合にはポインタは2ビット位
置だけ段歩するようにして行う。最新の表示が正しくな
い場合にはポインタは1位置のみ段歩する。更に、段歩
動作後に示されるビットは常時可溶性である。1つまた
は2つの誤りのみか連続して発生する場合に採用される
解決策は、コードの正しい表示が発生する場合に、次の
−1−ビットが溶融されるものとすると、パターン・・
・100・・は・・000・・に溶融されるようになる
。次表は実際の例における一連のメモノ状態を示す。こ
の際ポインタの位置は関連するビット位置にアンダーラ
インを付して示す。
1エラー      00・・・01.011・・・1
12エラー      00・・・01001・・・1
11正しく表示   OO・・・000001・・■1
1エラー      00・・・0000010111
2エラー      00・・・0000010011
3エラー(ブロック)00・・・0000010001
メモリ6のプログラムをこの領域の“誤り”構5flO
OOを認識するために用いてカードを結果としてブロッ
クする。誤りパラメータPEとして示す状f焦1におけ
るビットBのアドレスによってそのライン番目およびラ
インのランクによりビットBをマークし、アドレスPF
、をメモリRA M 1.0で節約し得るようにする。
第3図に示す適用例では、カードCDを読取装置RDに
より遠隔ホストシステムIIsに接続する。この接続は
必須のものである。その理由は主キーKEGが、ビット
Bの正当な溶融により得られるカードをブロックしない
ようにするために、即ち、カードの回復に必要であるか
らである。好適には第2図のアプリケーンコンにおける
ように、キーKEGは開放では伝送されず、まず最初、
第1−の交換は第1のアプリケーンコンにおける場合と
同様となる。この交換は次の通りである。
ステップ35においてホストシステムIIsによって読
取装置RDに命令を発生して識別コードIDを読取り得
るようにし、この際、命令を読取装置からカードCDに
ステップ36で遅延させるようにするっコードIDはス
テップ37でカードCDから読取装置RDに伝送し、次
いでステップ38で読取装置RDからホストシステムI
Isに伝送する。ホストシステムによってキーKEGを
暗号文の形態で計算する。
KEC= DESK(ID) ここにKは主キーとし、KEGは主キーから取出し、勺
−ドにaまれ、関連するアプリケーンコンに対し主キー
と見做されるキーとする。ステップ39ではht取装置
RDによってカードCDに誤りパラメータ出求命令PE
を発生する。ステップ42で、カードCDによって誤り
パラメータ要求命令PEを読取装置RDに伝送する。矢
印44は読取装置RDからカードCDへの疑似ランダム
な特定の番号NUに対する要求命令を不す。この番号N
UをメモリRAM1こ記憶され、また、先取装置RDに
供給されるカードによって計算する(ステップ45)。
読取装置RDによって、ベアラを勧請ヒてベアラコード
を表示(即ち、導入)するとともにビット状モジュロ−
2加算により認識メンセーン關の計算を行うようにする
MR:CCP、PE、PE) (E) NUここにエン
ティティPFはエンハンスメント保証のために2回挿入
する。次いで、読取装置RDによって、メツセージMR
(矢印46)をホストシステムH3にこのメッセージの
認証を要求する命令に従って発生する。ホストシステム
IIsによってキーKEG+こよりメ、セーンMRを暗
号化する。
RES = DESK、c(MR) またホストシステムによってステップ47で読取装置R
Dに対する生成暗号文RESを供給し、ホストシステム
自体によってこの暗号文をカードCDに伝送する(ステ
ップ48)。最後にカードによって順次に3つの計算を
行う。即ち、第■の計算は暗号文RESのキーKEGを
用いる逆暗号化である。
DESK、C(RES) = Ml?’その後、得られ
た暗号文肝′をモジュロ−2加算によりNUと合成する
MR’ + Nil = CP′、PE′、PE’ここ
に、PE’ 、PE’は早期にメッセージMRに導入さ
れた誤りパラメータ要求命令PEの2つのそれぞれの瞬
時から取出す。
この計算は、モジュロ−2加算特性を用いる。この特性
によれば、第1のオペランドが第2のオペランドに対し
順次2回のモジュロ−2加算を行った1麦第1のオペラ
ンドの形態の結果を発生する。
第3および最後の計算は、誤りパラメータ要求命令であ
るアドレスPE′、PE”およびPE間の比較の実行も
よびカードに記憶されたベアラコードCPにコードCP
′か実際上等しくなるような検証にある。
CP′ 三CP PE′ …l’E” PE’ : PE :3つの同一体か存在する(Y、Y)場合には、アドレ
スPEのビットF3が溶融され、かつ、カードが回復す
るようになる1、シかし、同一体の少なくとも1つか存
在しない(N、N)14合には、ビットBか10個であ
り、カードはブロックされるようになる。
問題をフA−マットする番号は所1(,1の計算に対し
牛しるようになる。例えば、DESアルゴリズムは64
−ビットキーを必要とする。これかため、暗号化すべき
データは64ビツトの長さとする必゛茎かある。
暗号化すべきデータか64ビツト以下の長さをTTする
場合には、64ビツトを得るために“0”または“1”
を補充する必要かある。
カードを次式、DES、、c(RES) = IIR′
、に従って第2のアブリケーノヨンでメッセージRES
を暗号化し、次いて形成した暗号文をモジュロ−2加算
して番号NUと合成するする場合には次のパラメータを
うろことかできる。
CP’ 、PE’ 、PE’ カードによってPE′、即ち、PE’ = PE’の冗
長度を検証する場合には、ホストシステムを実際に認証
し得るようにする。その理由はメツセージの暗号化に正
しいキーを必要とするからである。これかため、冗長度
によってこの場合送信機の認証を検証し得るようにする
1.1−2I面の簡jli j;説明 第1図は本発明により読取装置に導入され、全1本かホ
スト/ステムにリンクされたスマートカードを示す説明
図、 第2図は本発明によるカードおよびホストシステム間の
確認処理を示す説明図、 第3図は本発明による適格なホストシステムによりブロ
ックされたカードのリハビリテーション処即を処理説明
図である。
12  ・・・ インターフェース 13  ・・・ 伝送ライン 14  ・・・ 遠隔ホストシステム 15  ・・・ インターフェース 16.17  ・・・ ワイヤ 18.19  ・・・ 計数器 1 ・・・ 2 ・・・ 3 ・・・ 1.5 6 ・・・ 7 ・・・ 8 ・・・ 9 ・・・ 10  ・・・ 11 ・・・ 除去6J能な携帯用電子キャリア マイクロ回路 マイクロフロセッサ ・・・ RAMメモリ フログうマフルメモリROM データメモリ 双方向アドレスバス 双方向データバス メモリR,AM 読取装置

Claims (1)

  1. 【特許請求の範囲】 1、各番号NUによりスマートカードの特定のアプリケ
    ーションに対しカードを経てホストシステムとの共働を
    個別化するようにした疑似−ランダムの固有の番号(N
    U)を発生する方法であって、前記スマートカードは各
    々が製造者キー(PK)および配布キー(MK)を内蔵
    するランダムアクセスメモリRAMおよびリードオンリ
    メモリを具えるものにおいて、前記番号NUを発生する
    とともにカードの仕様であるプログラムの次のステップ
    、 a)特にキーPKおよびMKのモジュロー2加算および
    メッセージRAMにおける加算結果KMPの記憶のよう
    な論理演算 PK■MK=KMP b)キーKMPによる可逆アルゴリズム(ALG、AL
    G^−^1)によって各特定の使用時に修正される固有
    の入力メッセージの固有の番号NUの暗号化 NU=ALG_K_M_P(ME)、 を順次実行した後、カードのメモリRAMに記憶するよ
    うにしたことを特徴とする疑似−ランダム固有番号を発
    生する方法。 2、前記可逆暗号アルゴリズムをデータ暗号標準(DE
    S、DES^−^1)として既知の秘密キー暗号システ
    ムとしたことを特徴とする請求項1に記載の疑似−ラン
    ダム固有番号を発生する方法。 3、前記カードはベアラコード(CP)、通し番号(N
    S)、第2の番号CTRAMを含む第1計数器RAM、
    および第3の番号CTROMを含む第2計数器PROM
    を具え、前記入力メッセージMEを3つの番号NS、C
    TRAM、CTROMを併置して形成し、前記第1計数
    器RAMはカードの各活性化時に00・・・0に初期化
    するとともに固有の第1番号NUの各発生時に増加し、
    前記第2計数器PROMは前記ベアラコードCPが存在
    せず、また、前記第1計数器RAMがオーバーフローす
    る際に前記カードの各活性化または零へのリセット(R
    ESET)後の特定の使用時に増加するようにしたこと
    を特徴とする請求項1に記載の疑似−ランダム固有番号
    を発生する方法。 4、読取装置を介してスマートカードと共働するホスト
    システムの認証を行うようにした請求項1〜3の何れか
    の項に記載の疑似−ランダム固有番号を発生する方法を
    使用するに当たり、M.A.C.原理を用いて次のステ
    ップ、 a)ホストシステムにより固有番号NUをスマートカー
    ドに生成する命令を発生し、 b)前記スマートカードによって固有番号NUを発生し
    、この番号をメモリRAMに記憶し、かつ、この番号を
    前記ホストシステムに供給する、 c)スマートカードおよびホストシステムによって、前
    記暗号化アルゴリズムおよび前記カードの同一のマスタ
    キーKACを用いて、次式で示す前記ホストシステムに
    対する認証値VAEおよび前記カードに対する認証値V
    AC、VAE=ALG_K_A_C(NU)VAC=Λ
    LG_K_A_C(NU) を計算し、 d)前記ホストシステムによって前記認証値VAEを前
    記カードに供給し、 e)前記カードによって前記認証値VAEおよびVAC
    を比較して次の同一性、VAE=VACがカード内で検
    証される際にのみ他の演算に対し前記ホストシステムと
    の共働を有効とする、を具えることを特徴とする疑似−
    ランダム固有番号を発生する方法の使用手段。 5、前記スマートカードを読取装置によって遠隔ホスト
    システムに接続し、このホストシステムが回復に必要な
    カードのマスタキーKECを具え、ベアラコードCPの
    所定の標準長さの一連の連続失敗が存在した後スマート
    カードを回復するために、請求項1〜3の何れかの項に
    記載の疑似−ランダム固有番号を発生する方法を使用す
    るに当たり、次のステップ、 a)前記読取装置によってスマートカードに命令を出し
    て固有番号NUを発生させる、 b)前記読取装置によってカードから固有番号NUおよ
    び誤りパラメータを記憶し、かつ、前記カードのベアラ
    により導入されたベアラコードCPの大きさを決め、 c)前記読取装置によって回復メッセージMRを次式、
    MR=(CP、PE、PE)■NUで示すモジュロー2
    加算により計算し、 d)メッセージMRの認証を要求する命令に付随して前
    記読取装置によって回復メッセージMRをホストシステ
    ムに供給する、 e)前記ホストシステムによって次式、RES=ALG
    _K_E_C(MR)で示すようにキーKECによりメ
    ッセージMRを暗号化するとともに暗号文RESを前記
    読取装置に供給し、 f)前記読取装置によって暗号文RESを前記カードに
    供給し、 g)前記カードによって前記キーKECと相俟って次式
    、ALG^−^1_K_E_C(RES)=MR′で示
    すように暗号文RESの逆暗号化を行い、 h)前記カードによって次式、MR′■NU=CP′、
    PE′、PE″で示すモジュロー2加算を行い、i)前
    記カードによって、次の同一性、CP′≡CP、PE′
    ≡PE″、PE′≡PEがカード内で検証される際にの
    み、誤りパラメータPEを消去する、を具えることを特
    徴とする疑似−ランダム固有番号を発生する方法の使用
    手段。 6、疑似−ランダム固有番号発生装置であって、読取装
    置およびホストシステムの組合わせから発生器を収納す
    るカードの特定のアクセス作動を個別化するものにおい
    て、製造者キー(PK)記憶手段、配布キー(MK)記
    憶手段、ベアラコード(CP)記憶手段、通し番号(N
    S)記憶手段、第1計数器RAM、第2計数器PROM
    、前記通し番号記憶手段により供給される入力メッセー
    ジ発生手段を具え、前記第1および第2計数器は供給さ
    れる任意の内容を併置し、他に前記製造者キー記憶手段
    により供給されるキー発生手段を具え、前記配布キー記
    憶手段は供給される任意の内容をモジュロー2加算し、
    更に前記キー発生手段の内容の案内の下で入力メッセー
    ジを暗号化する暗号化手段と、カードの任意の活性化の
    制御の下で前記第1計数器をリセットするリセット手段
    と、前記暗号化手段の各活性化の制御の下で前記第1計
    数器の内容を増大する増大手段と、前記ベアラコードが
    存在しないか、または第1計数器がオーバーフローする
    際、カードの各活性化後またはカードの零値へのリセッ
    ト後特定の使用の制御の下で前記第2計数器の内容を増
    大する第2増大手段とを具えることを特徴とする疑似−
    ランダム固有番号発生装置。 7、請求項6に記載の疑似−ランダム固有番号発生装置
    を収納するスマートカード。 8 ホストシステム、端末および請求項7に記載のカー
    ドを有する相互接続ストリングを具える検証システム。 9、2レベル検証および回復手段を有する請求項8に記
    載の検証システム。
JP2219126A 1989-08-22 1990-08-22 疑似‐ランダム固有番号を発生する方法及び装置 Pending JPH03237483A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR8911113 1989-08-22
FR8911113A FR2651347A1 (fr) 1989-08-22 1989-08-22 Procede de generation de nombre unique pour carte a microcircuit et application a la cooperation de la carte avec un systeme hote.

Publications (1)

Publication Number Publication Date
JPH03237483A true JPH03237483A (ja) 1991-10-23

Family

ID=9384839

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2219126A Pending JPH03237483A (ja) 1989-08-22 1990-08-22 疑似‐ランダム固有番号を発生する方法及び装置

Country Status (6)

Country Link
US (1) US5068894A (ja)
EP (1) EP0414314B1 (ja)
JP (1) JPH03237483A (ja)
DE (1) DE69031889T2 (ja)
ES (1) ES2111527T3 (ja)
FR (1) FR2651347A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6526511B1 (en) 1997-12-25 2003-02-25 Nippon Telegraph And Telephone Corporation Apparatus and method for modifying microprocessor system at random and maintaining equivalent functionality in spite of modification, and the same microprocessor system
DE102006037016A1 (de) * 2006-08-08 2008-02-14 Giesecke & Devrient Gmbh Pseudo-Zufallszahlengenerator für eine Chipkarte

Families Citing this family (161)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6722570B1 (en) * 1988-12-12 2004-04-20 Smartdisk Corporation Smart data storage device
US6122704A (en) * 1989-05-15 2000-09-19 Dallas Semiconductor Corp. Integrated circuit for identifying an item via a serial port
FR2650457A1 (fr) * 1989-07-25 1991-02-01 Trt Telecom Radio Electr Procede de traitement de donnees par compression et permutation pour carte a microcircuit
FR2653914A1 (fr) * 1989-10-27 1991-05-03 Trt Telecom Radio Electr Systeme d'authentification d'une carte a microcircuit par un micro-ordinateur personnel, et procede pour sa mise en óoeuvre.
IT1248151B (it) * 1990-04-27 1995-01-05 Scandic Int Pty Ltd Dispositivo e metodo per convalidazione di carta intelligente
FR2666671B1 (fr) * 1990-09-12 1994-08-05 Gemplus Card Int Procede de gestion d'un programme d'application charge dans un support a microcircuit.
JPH04143881A (ja) * 1990-10-05 1992-05-18 Toshiba Corp 相互認証方式
US6089459A (en) * 1992-06-16 2000-07-18 Smartdiskette Gmbh Smart diskette device adaptable to receive electronic medium
US6189055B1 (en) * 1991-06-26 2001-02-13 Smartdisk Corporation Multi-module adapter having a plurality of recesses for receiving a plurality of insertable memory modules
DE4121023C2 (de) * 1991-06-26 1994-06-01 Smartdiskette Gmbh In eine EDV-Einrichtung einsteckbares Element
US5506575A (en) * 1991-09-25 1996-04-09 Ormos; Zoltan S. Key-lock system and method using interchange of system-originated codes
US5534857A (en) * 1991-11-12 1996-07-09 Security Domain Pty. Ltd. Method and system for secure, decentralized personalization of smart cards
DE4142964C2 (de) * 1991-12-24 2003-05-08 Gao Ges Automation Org Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus
US6006297A (en) * 1992-01-14 1999-12-21 Gemplus Card International Computer PC-card able to perform internal programs
WO2004077300A1 (ja) * 1992-01-22 2004-09-10 Yoshimasa Kadooka Icメモリカード及びそのデータ保護方法
AU671986B2 (en) * 1992-03-30 1996-09-19 Telstra Corporation Limited A cryptographic communications method and system
US5384449A (en) * 1992-04-28 1995-01-24 Visa International Service Association Authorization matching system
US5600324A (en) * 1992-05-11 1997-02-04 Rockwell International Corporation Keyless entry system using a rolling code
USRE42773E1 (en) 1992-06-17 2011-10-04 Round Rock Research, Llc Method of manufacturing an enclosed transceiver
US5776278A (en) * 1992-06-17 1998-07-07 Micron Communications, Inc. Method of manufacturing an enclosed transceiver
US7158031B2 (en) 1992-08-12 2007-01-02 Micron Technology, Inc. Thin, flexible, RFID label and system for use
FR2697929B1 (fr) * 1992-11-10 1995-01-13 Innovatron Sa Protocole sécurisé d'échange de données entre un dispositif de transfert et un objet portatif.
US5317636A (en) * 1992-12-09 1994-05-31 Arris, Inc. Method and apparatus for securing credit card transactions
US5379366A (en) * 1993-01-29 1995-01-03 Noyes; Dallas B. Method for representation of knowledge in a computer as a network database system
US5491752A (en) * 1993-03-18 1996-02-13 Digital Equipment Corporation, Patent Law Group System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
FR2703488B1 (fr) * 1993-03-30 1995-06-30 Cb Groupement Cartes Bancaires Procédé de cryptage d'informations dans une carte à microprocesseur, procédés de génération de clés, de calcul de certificats et d'authentification le mettant en jeu, et carte à microprocesseur mettant en Óoeuvre ces procédés.
US5592212A (en) * 1993-04-16 1997-01-07 News Datacom Ltd. Methods and systems for non-program applications for subscriber television
IL105432A (en) * 1993-04-16 1999-10-28 New Datacom Res Ltd Methods and systems for non-program applications for subscriber television
US5499295A (en) * 1993-08-31 1996-03-12 Ericsson Inc. Method and apparatus for feature authorization and software copy protection in RF communications devices
GB9321357D0 (en) * 1993-10-15 1993-12-22 British Telecomm Personal identification systems
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
IL107789A0 (en) * 1993-11-29 1995-03-15 Cortress U & T Ltd Data verification system and method
FR2713419B1 (fr) * 1993-12-02 1996-07-05 Gemplus Card Int Procédé de génération de signatures DSA avec des appareils portables à bas coûts.
WO1995016238A1 (en) * 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card
US5481610A (en) * 1994-02-28 1996-01-02 Ericsson Inc. Digital radio transceiver with encrypted key storage
DE4406590C2 (de) * 1994-03-01 2001-05-31 Deutsche Telekom Ag System zur Authentifizierung von Anrufern
US6325291B1 (en) 1994-04-19 2001-12-04 Smarrt Diskette Gmbh Apparatus and method for transferring information between a smart diskette device and a computer
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
US6185546B1 (en) 1995-10-04 2001-02-06 Intel Corporation Apparatus and method for providing secured communications
US5478994A (en) * 1994-07-13 1995-12-26 Rahman; Sam Secure credit card which prevents unauthorized transactions
US5627355A (en) * 1994-07-13 1997-05-06 Rahman; Sam Transaction device, equipment and method for protecting account numbers and their associated personal identification numbers
JP4095680B2 (ja) * 1994-08-01 2008-06-04 富士通株式会社 カード型記憶装置用セキュリティ管理方法およびカード型記憶装置
US5907597A (en) * 1994-08-05 1999-05-25 Smart Tone Authentication, Inc. Method and system for the secure communication of data
US5583933A (en) * 1994-08-05 1996-12-10 Mark; Andrew R. Method and apparatus for the secure communication of data
US5734819A (en) * 1994-10-12 1998-03-31 International Business Machines Corporation Method and apparatus for validating system operation
FR2757723B1 (fr) * 1996-12-24 1999-01-15 France Telecom Procede d'authentification aupres d'un systeme de controle d'acces et/ou de paiement
US5671271A (en) * 1995-05-25 1997-09-23 Henderson; Daniel A. Dialer programming system and device with integrated printing process
WO1997004378A1 (en) * 1995-07-20 1997-02-06 Dallas Semiconductor Corporation Microcircuit with memory that is protected by both hardware and software
NL1001659C2 (nl) * 1995-11-15 1997-05-21 Nederland Ptt Werkwijze voor het afwaarderen van een elektronisch betaalmiddel.
US5727063A (en) * 1995-11-27 1998-03-10 Bell Communications Research, Inc. Pseudo-random generator
US5949881A (en) * 1995-12-04 1999-09-07 Intel Corporation Apparatus and method for cryptographic companion imprinting
US5799290A (en) * 1995-12-27 1998-08-25 Pitney Bowes Inc. Method and apparatus for securely authorizing performance of a function in a distributed system such as a postage meter
US5923762A (en) * 1995-12-27 1999-07-13 Pitney Bowes Inc. Method and apparatus for ensuring debiting in a postage meter prior to its printing a postal indicia
DE19604349A1 (de) * 1996-02-07 1997-08-14 Deutsche Telekom Ag Verfahren zum Abrechnen elektronischer Geldbörsensysteme mit Chipkarten
US5790663A (en) * 1996-03-28 1998-08-04 Advanced Micro Devices, Inc. Method and apparatus for software access to a microprocessor serial number
US5933620A (en) * 1996-03-28 1999-08-03 Advanced Micro Devices, Inc. Method and apparatus for serializing microprocessor identification numbers
US5946497A (en) * 1996-05-17 1999-08-31 Advanced Micro Devices, Inc. System and method for providing microprocessor serialization using programmable fuses
US5818937A (en) * 1996-08-12 1998-10-06 Ncr Corporation Telephone tone security device
US5828753A (en) 1996-10-25 1998-10-27 Intel Corporation Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package
US6199761B1 (en) 1996-12-09 2001-03-13 Drexler Technology Corporation Validation method for electronic cash cards and digital identity cards utilizing optical data storage
US5932865A (en) * 1996-12-09 1999-08-03 Drexler Technology Corporation Anti-counterfeit validation method for electronic cash cards employing an optical memory stripe
US5988510A (en) * 1997-02-13 1999-11-23 Micron Communications, Inc. Tamper resistant smart card and method of protecting data in a smart card
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US6317832B1 (en) 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
CA2293684A1 (en) * 1997-03-10 1998-10-15 Paul N. Alito Secure deterministic encryption key generator system and method
US6164549A (en) * 1997-05-15 2000-12-26 Mondex International Limited IC card with shell feature
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6385723B1 (en) 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6488211B1 (en) 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
JPH113284A (ja) * 1997-06-10 1999-01-06 Mitsubishi Electric Corp 情報記憶媒体およびそのセキュリティ方法
US6157966A (en) * 1997-06-30 2000-12-05 Schlumberger Malco, Inc. System and method for an ISO7816 complaint smart card to become master over a terminal
US6339385B1 (en) 1997-08-20 2002-01-15 Micron Technology, Inc. Electronic communication devices, methods of forming electrical communication devices, and communication methods
US6564995B1 (en) 1997-09-19 2003-05-20 Schlumberger Malco, Inc. Smart card application-selection
JP3793629B2 (ja) * 1997-10-30 2006-07-05 沖電気工業株式会社 メモリカードとメモリカード装置
US6304658B1 (en) 1998-01-02 2001-10-16 Cryptography Research, Inc. Leak-resistant cryptographic method and apparatus
US7587044B2 (en) 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
US6349289B1 (en) 1998-01-16 2002-02-19 Ameritech Corporation Method and system for tracking computer system usage through a remote access security device
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US6736325B1 (en) 1998-01-22 2004-05-18 Mondex International Limited Codelets
US6742120B1 (en) 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card
US6308270B1 (en) 1998-02-13 2001-10-23 Schlumberger Technologies, Inc. Validating and certifying execution of a software program with a smart card
EP1090480B1 (en) 1998-06-03 2019-01-09 Cryptography Research, Inc. Improved des and other cryptographic processes with leak minimization for smartcards and other cryptosystems
WO1999064956A1 (en) * 1998-06-11 1999-12-16 Aqi Ltd. Method, apparatus and system for securing credit card transactions
JP4216475B2 (ja) 1998-07-02 2009-01-28 クリプターグラフィー リサーチ インコーポレイテッド 漏洩抵抗力を有する暗号索引付き鍵の更新方法及びデバイス
US7436957B1 (en) 1998-08-27 2008-10-14 Fischer Addison M Audio cassette emulator with cryptographic media distribution control
US6591229B1 (en) 1998-10-09 2003-07-08 Schlumberger Industries, Sa Metrology device with programmable smart card
US6901457B1 (en) * 1998-11-04 2005-05-31 Sandisk Corporation Multiple mode communications system
US6279114B1 (en) 1998-11-04 2001-08-21 Sandisk Corporation Voltage negotiation in a single host multiple cards system
US6829711B1 (en) * 1999-01-26 2004-12-07 International Business Machines Corporation Personal website for electronic commerce on a smart java card with multiple security check points
US7096370B1 (en) * 1999-03-26 2006-08-22 Micron Technology, Inc. Data security for digital data storage
US6857076B1 (en) * 1999-03-26 2005-02-15 Micron Technology, Inc. Data security for digital data storage
US6889325B1 (en) * 1999-04-28 2005-05-03 Unicate Bv Transaction method and system for data networks, like internet
US6273339B1 (en) 1999-08-30 2001-08-14 Micron Technology, Inc. Tamper resistant smart card and method of protecting data in a smart card
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US7239226B2 (en) 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
US20090265241A1 (en) * 1999-11-05 2009-10-22 American Express Travel Related Services Company, Inc. Systems and methods for determining a rewards account to fund a transaction
US20090271278A1 (en) * 1999-11-05 2009-10-29 American Express Travel Related Services Company, Inc. Systems and methods for routing a transaction request to a payment system via a transaction device
US20090265249A1 (en) * 1999-11-05 2009-10-22 American Express Travel Related Services Company, Inc. Systems and methods for split tender transaction processing
US20090265250A1 (en) * 1999-11-05 2009-10-22 American Express Travel Related Services Company, Inc. Systems and methods for processing a transaction according to an allowance
US8851369B2 (en) * 1999-11-05 2014-10-07 Lead Core Fund, L.L.C. Systems and methods for transaction processing using a smartcard
FR2803933B1 (fr) * 2000-01-14 2002-11-29 Gemplus Card Int Procede de protection contre le vol du code dans les cartes a puces(s) multi-applications et cartes a puce(s) mettant en oeuvre le procede
US7172112B2 (en) 2000-01-21 2007-02-06 American Express Travel Related Services Company, Inc. Public/private dual card system and method
US6865550B1 (en) * 2000-02-03 2005-03-08 Eastman Kodak Company System for secure distribution and playback of digital data
TW469404B (en) * 2000-05-05 2001-12-21 Umax Data Systems Inc Method for generating serial numbers by random numbers
US7457414B1 (en) 2000-07-21 2008-11-25 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with smartcard generated keys
US7203311B1 (en) 2000-07-21 2007-04-10 The Directv Group, Inc. Super encrypted storage and retrieval of media programs in a hard-paired receiver and storage device
EP1197909B1 (en) * 2000-10-13 2004-09-08 Matsushita Electric Industrial Co., Ltd. Contactless ic card, responding method, and program therefor
US7526795B2 (en) * 2001-03-27 2009-04-28 Micron Technology, Inc. Data security for digital data storage
US7133662B2 (en) * 2001-05-24 2006-11-07 International Business Machines Corporation Methods and apparatus for restricting access of a user using a cellular telephone
US7133971B2 (en) * 2003-11-21 2006-11-07 International Business Machines Corporation Cache with selective least frequently used or most frequently used cache line replacement
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US7746215B1 (en) * 2001-07-10 2010-06-29 Fred Bishop RF transactions using a wireless reader grid
US8284025B2 (en) * 2001-07-10 2012-10-09 Xatra Fund Mx, Llc Method and system for auditory recognition biometrics on a FOB
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US8294552B2 (en) * 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US7735725B1 (en) * 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US8548927B2 (en) * 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US7119659B2 (en) 2001-07-10 2006-10-10 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device for use in a private label transaction
US7493288B2 (en) * 2001-07-10 2009-02-17 Xatra Fund Mx, Llc RF payment via a mobile device
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US7249112B2 (en) * 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US7162736B2 (en) 2001-08-20 2007-01-09 Schlumberger Omnes, Inc. Remote unblocking with a security agent
US7409562B2 (en) 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
GB2385438A (en) * 2002-02-19 2003-08-20 Mitel Knowledge Corp Remote programming of serialised semiconductor devices
WO2003081934A1 (en) * 2002-03-26 2003-10-02 Nokia Corporation Apparatus, method and system for authentication
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
CN100356382C (zh) * 2002-11-19 2007-12-19 松下电器产业株式会社 非接触式ic卡
JP2004287590A (ja) * 2003-03-19 2004-10-14 Matsushita Electric Ind Co Ltd デバッグシステム、マイクロプロセッサ及びデバッガ
US8250225B1 (en) 2003-10-14 2012-08-21 Paradox Technical Solutions Llc Generation of suffixes for pseudo e-mail addresses
US8001047B2 (en) * 2004-06-18 2011-08-16 Paradox Technical Solutions Llc Method and apparatus for effecting payment
FR2875949A1 (fr) * 2004-09-28 2006-03-31 St Microelectronics Sa Verrouillage d'un circuit integre
US8049594B1 (en) 2004-11-30 2011-11-01 Xatra Fund Mx, Llc Enhanced RFID instrument security
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
US20070083916A1 (en) * 2005-10-07 2007-04-12 William Coyle System for authentication of electronic devices
JP4734089B2 (ja) * 2005-10-27 2011-07-27 日立オートモティブシステムズ株式会社 車載端末
JP2007202001A (ja) * 2006-01-30 2007-08-09 Kyocera Corp 携帯通信機器およびその制御方法
US7523495B2 (en) 2006-04-19 2009-04-21 Multos Limited Methods and systems for IC card application loading
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US8996421B2 (en) 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US8095466B2 (en) 2006-05-15 2012-01-10 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at content servers in pay delivery systems
US7992175B2 (en) 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
US8001565B2 (en) 2006-05-15 2011-08-16 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at receivers in pay delivery systems
US9225761B2 (en) 2006-08-04 2015-12-29 The Directv Group, Inc. Distributed media-aggregation systems and methods to operate the same
US9178693B2 (en) 2006-08-04 2015-11-03 The Directv Group, Inc. Distributed media-protection systems and methods to operate the same
US8533821B2 (en) 2007-05-25 2013-09-10 International Business Machines Corporation Detecting and defending against man-in-the-middle attacks
US8726032B2 (en) 2009-03-25 2014-05-13 Pacid Technologies, Llc System and method for protecting secrets file
US8782408B2 (en) 2009-03-25 2014-07-15 Pacid Technologies, Llc Method and system for securing communication
TW201103298A (en) 2009-03-25 2011-01-16 Pacid Technologies Llc Method and system for securing communication
US8934625B2 (en) * 2009-03-25 2015-01-13 Pacid Technologies, Llc Method and system for securing communication
US8959350B2 (en) 2009-03-25 2015-02-17 Pacid Technologies, Llc Token for securing communication
US20100269162A1 (en) * 2009-04-15 2010-10-21 Jose Bravo Website authentication
JP5502198B2 (ja) * 2009-07-10 2014-05-28 サーティコム コーポレーション デバイスのシリアライゼーションを実行するためのシステムおよび方法
US8683609B2 (en) * 2009-12-04 2014-03-25 International Business Machines Corporation Mobile phone and IP address correlation service
US8838988B2 (en) 2011-04-12 2014-09-16 International Business Machines Corporation Verification of transactional integrity
US8479021B2 (en) 2011-09-29 2013-07-02 Pacid Technologies, Llc Secure island computing system and method
US8917826B2 (en) 2012-07-31 2014-12-23 International Business Machines Corporation Detecting man-in-the-middle attacks in electronic transactions using prompts
US10433168B2 (en) * 2015-12-22 2019-10-01 Quanta Computer Inc. Method and system for combination wireless and smartcard authorization

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4295039A (en) * 1979-12-03 1981-10-13 International Business Machines Corporation Method and apparatus for achieving secure password verification
EP0304547A3 (en) * 1981-04-22 1989-09-20 Siemens Aktiengesellschaft Identification control apparatus, method for cryptographic identity control and method for detecting an interruption between a terminal and a communication system
FR2526977B1 (fr) * 1982-05-14 1988-06-10 Cii Honeywell Bull Procede et dispositif pour authentifier ou certifier au moins une information contenue dans une memoire d'un support electronique notamment amovible et portatif tel qu'une carte
US4804825A (en) * 1986-06-17 1989-02-14 Casio Computer Co., Ltd. I C card system
FR2601476B1 (fr) * 1986-07-11 1988-10-21 Bull Cp8 Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire
JPS63229541A (ja) * 1987-03-04 1988-09-26 シーメンス、アクチエンゲルシヤフト データ交換システム
FR2611962B1 (fr) * 1987-03-06 1989-06-09 Trt Telecom Radio Electr Systeme et procede pour cryptographie avec application
FR2612315A1 (fr) * 1987-03-13 1988-09-16 Trt Telecom Radio Electr Procede pour simultanement lire a distance et certifier une information presente dans une memoire d'un support electronique
GB2205667B (en) * 1987-06-12 1991-11-06 Ncr Co Method of controlling the operation of security modules
EP0320489A3 (en) * 1987-12-07 1990-03-28 Automations & Informat Systeme Method to increase ic-card security, and ic-card making use of this method

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6526511B1 (en) 1997-12-25 2003-02-25 Nippon Telegraph And Telephone Corporation Apparatus and method for modifying microprocessor system at random and maintaining equivalent functionality in spite of modification, and the same microprocessor system
DE102006037016A1 (de) * 2006-08-08 2008-02-14 Giesecke & Devrient Gmbh Pseudo-Zufallszahlengenerator für eine Chipkarte
DE102006037016B4 (de) * 2006-08-08 2009-04-23 Giesecke & Devrient Gmbh Pseudo-Zufallszahlengenerator für eine Chipkarte

Also Published As

Publication number Publication date
EP0414314A1 (fr) 1991-02-27
ES2111527T3 (es) 1998-03-16
DE69031889T2 (de) 1998-07-23
FR2651347A1 (fr) 1991-03-01
EP0414314B1 (fr) 1998-01-07
US5068894A (en) 1991-11-26
DE69031889D1 (de) 1998-02-12

Similar Documents

Publication Publication Date Title
JPH03237483A (ja) 疑似‐ランダム固有番号を発生する方法及び装置
US4317957A (en) System for authenticating users and devices in on-line transaction networks
KR100506559B1 (ko) 인증시스템및방법과인증장치및방법
CN102696047B (zh) 加密切换处理
JP5260523B2 (ja) 無線周波識別(rfid)認証およびそのための鍵配信システム
US9100187B2 (en) Authenticator
EP0137999A2 (en) Improvements in point of sale and electronic funds transfer systems
JPH0412869B2 (ja)
JPH0315786B2 (ja)
US8117453B2 (en) Customization of an electronic circuit
JPS6246483A (ja) Icカ−ドにおけるデ−タ書込み方式
CN105160242A (zh) 一种读卡器的证书加载方法、证书更新方法及读卡器
WO2019110955A1 (en) Improvements in and relating to remote authentication devices
JPS60136440A (ja) セツシヨン暗号キー更新方法
JP4841790B2 (ja) 不正行為に対する保護のための暗号通信方法
JPH1020778A (ja) 暗号化装置および復号化装置、並びにicカード
JP3567615B2 (ja) 情報記録システム
KR100642940B1 (ko) 스마트카드의 인증 데이터 전송 시스템 및 방법
JP2003162691A (ja) データ処理システム、メモリデバイス、データ処理装置、およびデータ処理方法、並びにコンピュータ・プログラム
JP4659148B2 (ja) 不正行為に対する電子チップの保護の方法
JPH10149103A (ja) 認証方法及び認証システム
JPH0375983A (ja) カード利用システム
JP2000232442A (ja) 情報処理方法及びシステム
EP1197033B1 (en) Method of producing a response for use in an authentication process
JP2004046754A (ja) Icカード認証システム及びicカード認証方法