JPH0727460B2 - 電子携帯装置システムにおける乱数発生方法及びこの方法を実施するためのシステム - Google Patents

電子携帯装置システムにおける乱数発生方法及びこの方法を実施するためのシステム

Info

Publication number
JPH0727460B2
JPH0727460B2 JP3502092A JP50209290A JPH0727460B2 JP H0727460 B2 JPH0727460 B2 JP H0727460B2 JP 3502092 A JP3502092 A JP 3502092A JP 50209290 A JP50209290 A JP 50209290A JP H0727460 B2 JPH0727460 B2 JP H0727460B2
Authority
JP
Japan
Prior art keywords
parameter
area
random number
memory
mobile device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP3502092A
Other languages
English (en)
Other versions
JPH04503885A (ja
Inventor
ハザール,ミツシエル
Original Assignee
ブル・セー・ペー・8
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ブル・セー・ペー・8 filed Critical ブル・セー・ペー・8
Publication of JPH04503885A publication Critical patent/JPH04503885A/ja
Publication of JPH0727460B2 publication Critical patent/JPH0727460B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Description

【発明の詳細な説明】 本発明は、メモリ及びマイクロ回路を有するカードのよ
うな電子携帯装置システムにおける乱数発生方法及びこ
の方法実施のためのシステムに係る。
メモリ及びマイクロ回路を有するカードのような持ち運
び可能の装置を用いた用途が発展した理由は主として、
外部の入力データについてばかりではなく、外部からは
アクセス不可能の内部データについても計算を実行でき
るマイクロプロセッサを一般に含んでいる処理回路をこ
れらのカードが所有しているという事実に因る。
この種のカードは、大衆に使用できる装置又は端末を介
してサービスの提供を提案する資格機構によって利用者
に配布され、利用者がサービスを受けたい時に渡された
携帯装置を端末に一時的に連結される。
所定の携帯装置の助けを借りてもたらされるサービスの
性質によって、携帯装置とある種の秘密性を保つ端末と
の間を通過するデータ及びICカードのような持ち運び可
能の装置を使用したシステムが通過するこれらのデータ
の暗号化(暗号手法とも呼ばれる)を実施できるように
構成される必要がある。このため、暗号化プログラム
が、結合された端末の回路の内部に記録されるのと同様
に、携帯装置の処理回路の内部に記録される。また、こ
れらのプログラムは一般にデータを暗号化するためのキ
ーワードを使用し、従って暗号化の秘密のキーワードは
通例は携帯装置と結合端末内とに記録されている。これ
らのキーワードはそれらが記録されたシステムの機構の
処理回路によってアクセス可能である時にだけ、いわゆ
る秘密である。反対に、携帯装置と端末の処理回路とは
対応する解読プログラムを記憶しなければならない。
他方では、これらのトランザクションが全く安全に実行
されることを許す多数の機能が提案されており、本出願
人の名で数件の特許として保護されている。こうして、
復号されたデータが元のデータに有効に対応し、並びに
伝送中に変質が起こらなかったことを検証することを許
す方法が提案された。また、端末が結合される携帯装置
による端末と、端末による携帯装置との相反証明法もま
た提案された。その結果、一方では端末がそれに結合さ
れる携帯装置が所定のサービスのため有効に提案されて
いること、他方では携帯装置がサービスのため備えられ
た端末に有効に結合されていることが確実である。
これらの様々な機能はその実施のためには、所定の用途
に特定の、外部から復号されることができてはならない
秘密データをしばしば必要とする。
上に挙げた様々な機能は、携帯装置がサービスの受給者
によって流通される時、また同じく携帯装置が使用され
る前に、携帯装置が使用されることができる適用法に特
定の、そのうちのいくつかが秘密のデータをメモリ内に
導入するこれらの携帯装置いわゆる個性化のフェーズに
際して有効であり得る。それゆえ個性化の際、暗号化作
業がしばしが実行されなければならず、同様に上記の検
証作業も実行されなければならない。
また、いくつかの場合には、データの暗号化は暗号作成
法の秘密のキーワードを考慮することばかりではなく、
乱数を考慮することにもしたがい、これはなかんずく様
々な乱数を考慮した同じデータの暗号化に際して、異な
るコード化されたメッセージが現れることを可能にす
る。こうして、入力データを観察する不正行為者は暗号
化の結果を前以てシミュレートすることが難しいであろ
う。
本出願人又は他の出願人の名でなされた数多くの特許出
願は、なかでも本出願人名によるフランス特許出願第
2、601、535号を挙げることができるが、データの暗号
化と解読とのアルゴリズムを利用し、さらに特にマイク
ロ回路カードシステム内の乱数を利用する様々な方法を
示すシステムに言及している。その結果、乱数計算に用
いられるパラメータが2つの異なる計算の際同一である
ことが分かれば、これらの2つの計算の結果が同じであ
ることになる。
こうして、乱数が引き出される毎に前記の数の計算を基
礎付けるパラメータ値を観察し、パラメータが結合され
る毎にどのような乱数が得られるかに気付いた有能な不
正行為者は、もし、その計算の基礎となるパラメータが
不正行為者が先に観察できた値と同一の値に再びなるこ
とになれば、計算された次の乱数が何であるかを前以て
決定することができよう。従って、不正行為者は同じ乱
数をもって先に暗号化されたデータの暗号作成の結果を
前以て決定することができるだろう。
このため、システムが出来るだけ信頼性が高いように、
これらのシステムの利用の際同じパラメータの結合が同
一である可能性を不正行為の危険を出来る限り制限する
ためゼロとは言わぬまでもできるだけ減らすのがよい。
幾つかの実施例では、乱数は携帯装置のメモリ内に含ま
れるパラメータ又はデータを用いて携帯装置によって計
算される。
こうして、本出願人名で公告されたフランス特許出願第
2、601、535号では、乱数がメモリの制御領域、即ち不
正使用の試み、誤り、又は携帯装置に予定された特定使
用によって求められる他のすべてのタイプの制御操作を
記憶するため、カードの使用毎に内容が修正される記憶
領域から抽出されるパラメータから乱数が得られること
が提案されている。さらに詳細には、記憶の制御領域か
ら、最後の利用で修正された制御領域のワードが取り出
される。乱数は最後の使用の際修正された制御領域のこ
のワードの暗号化から得ることができる。ところで、記
憶を節約するため、一般に制御領域は1ワードずつでは
なく1ビットずつ修正される。その結果、メモリはふつ
うnビットのワードに分割されるから、所定のアドレス
に位置したワードの内容はn回修正されることができ、
その結果、制御メモリの所定アドレスに位置するワード
の内容は乱数を構成するためn回使用されることがで
き、その値はこれらn回のそれぞれに変化し、従って各
変化毎に得られる乱数は予見出来ないものとなる。
しかし、この方法は完全に満足出来るものではない。こ
れらのn回の変化が起きると、乱数は制御領域の異なる
アドレスに位置したワードを引き出すことによって得ら
れるであろう。しかし、様々なアドレスに位置したこの
語の内容は先行アドレスのワードのコンフィギュレーシ
ョンを連続してとることができ、その結果、同じ乱数を
見いだすことができよう。従って、先行の一連の乱数を
観察した不正行為者は既に使用された乱数が同じデータ
を暗号化するため再度用いられる場合、以後の暗号作成
の結果を決定することができるであろう。このため、こ
の出願では、所定のアドレスに位置する制御領域のワー
ドの内容ばかりではなく、アドレス自体の値を考慮する
要素をも利用し、その結果、乱数はワード値とそのアド
レスとを考慮に入れた計算から出発して得られる。
この解決法は乱数がシステムの開発に必要なデータから
出発して計算されるから、メモリ消費の面でも満足の行
くものであることが判明する。
しかし、幾つかの適用例では、制御領域はセッション
中、つまり携帯装置が端末に連結した時とその連結が断
たれた時との間に1回しか修正されることができず、従
って目下のセッション中にシステムの処理回路が乱数の
使用を数回手に入れることができる。このような場合、
乱数の連続計算はパラメータが変化しないから同じ結果
をもたらすであろう。
それ故、本発明は、マイクロ回路カードシステムにおい
て、外部観測者によって考案される際計算の基礎をなす
パラメータの結合がシステムの使用時に2回と同じに現
れない限り、乱数と呼び得る数を得ることを許す方法を
提案することによって、これらの欠点を是正することを
目的とする。本発明方法はまた、必要な限りの乱数を得
ることを許し、同じセッション中であれば、異なるセッ
ションでであれ、メモリの消費がそれにかなりの程度付
け加わることはない。
本発明によれば、電子メモリ及びマイクロ回路の有する
カードのような、このカードに関するデータ処理に際し
て求められる各乱数をカードの回路によって発生させる
という種類の携帯装置システムにおいて乱数を発生させ
る方法であって、カードの残りのシステムに接続される
際、カードの回路内に記録された計算プログラムの実施
によってこの発生が行われ、1セッション中に少なくと
も以下、即ち、所定のセッション中に乱数が請求される
毎に修正される、カードの記憶領域のデータによって構
成される第1のパラメータと、 データの値が各セッション中に少なくとも1回修正さ
れ、そしてセッションの終わりと次のセッションの間保
存される、カードの第2の記憶領域のデータによって構
成される第2のパラメータとを用いており、第2領域は
また、この第2パラメータがカードの寿命の間同じ値を
2回有することが出来ないようになっている。
本発明の好ましい実施例によれば、第1パラメータはカ
ードの揮発性記憶領域の正確なアドレスをもつ区域の内
容の値によって構成され、この区域は現行のセッション
中に計算された最後の乱数を記憶する役割を果す。問題
の区域が揮発性記憶領域内にあることから、カードの回
路に電圧が印加されていない時その内容を失い、その結
果、電圧の再印加によってカードの回路の再初期化の
後、所定の区域の内容は1セッションから他のセッショ
ンへ同一であることが見いだされる。
このことは何ら重要ではない。何故なら、1セッション
から他のセッションへ、2セッション間の不揮発性記憶
領域から出発して引き出された第2パラメータが修正さ
れ、その結果第1パラメータが各セッションの始めに同
一の値を有するとしても、1セッション中に計算された
第1乱数が予見されないことになり、その理由はこれが
少なくとも2つのパラメータの値に左右され、その1つ
(第2)はカードの寿命の間2回同じ値を見いだすこと
ができないからである。
一実施例では、第2パラメータは1セッションから次へ
不揮発性特定記憶領域で取り出され、しかしその内容は
カードに内蔵されたマイクロプロセッサの要求によって
例えばセッションの始めに電圧の再印加に続く回路の再
初期化の後、修正されることができる。従って、第2パ
ラメータを含む前記特定記憶領域は、例えば、電気的に
消去及び再プログラミング可能の記憶領域(EEPROMタイ
プのメモリ)であり、そして第2パラメータはこの領域
の正確な区域によって構成される。
好ましい実施例によれば、第2パラメータがカードの寿
命中同じ値を2回見いださないため、1セッションから
他のセッションのその値の増分を制御する。
好ましくは、乱数の計算のため考慮される要素の少なく
とも1つは秘密である。特に、秘密要素は計算の際使用
されたパラメータの1つである。この注意は乱数の計算
のため考慮された要素全体を不正行為者が利用し、後の
計算結果を前以てシミュレートできるのを防ぐことを許
す。
その他の特徴並びに利点は添付図面を参照して以下に示
す説明から明らかとなるであろう。
図1は本発明を実施するためのシステムの原理図であ
る、 図2は本発明を実施するための携帯装置のメモリ構成の
変形例の説明図である、 図3は乱数計算の原理図である、 図4,図5A及び図5Bは第2パラメータが修正されることが
できる方法の説明図である、 図6A〜6B及び7A〜7Bは携帯装置のメモリ構成の2つの変
形例の説明図である。
図1には、メモリカードが機能し使用されることができ
るため必要な最小要素を図解している。本発明はカード
の寿命に関係無く乱数発生のため使用することができ
る。こうして、本発明はカードの個人化の際つまりカー
ドの製造のすぐ後に続く、カードの実施に必要なデータ
の導入フェーズで、乱数の発生に適用することができ
る。
本発明は、また、カードが使用される際乱数の発生に必
要になるとすぐに、最終使用者に戻される時にも適用さ
れる。
使用のためには、メモリカード1は端末又はトランザク
ション装置であることができる装置2に結合されなけれ
ばならない。カード1及び装置2は伝送線3を介して連
結される。結合は電気的であることができ、そしてこの
場合カードは装置2に内蔵されたコネクタの対応する接
触端子と相互連結するための接触端子を備えている。結
合はまた光学的、磁気的そのほかであってもよく、それ
らはすべて本発明の範囲に含まれる。
この種のシステム内で使用出来るタイプの伝送線は本出
願人の名で「2つの情報処理測点間で信号を伝送するた
めの装置」と題するフランス特許第2、483、713号に記
載されている(このフランス特許は米国特許第4、55
6、958号に相当する)。
カード1は少なくとも1個のメモリMCとデータの処理回
路TCとを含んでおり、カードのメモリMC内に含まれるデ
ータ、装置2から直接取り出されたデータ、又は回路を
形成する相互連結された数個の装置をシステムが含む場
合に装置によって中継されたデータを処理することを可
能にする。
公知の方法で、カードのメモリMCは数個の異なる記憶領
域に分割され、これらは電子的性質によって互いに区別
される。各区域はそのアドレスによってマーキングでき
る一定数の記憶ワードをもっている。
こうして、カード1のメモリMCはROMメモリの第1領域1
1、即ち不揮発性記憶領域を含むことができ、この領域
は特にカードの処理回路TCによって実施可能のプログラ
ムPCの指導を構成するデータを含んでいる。この不揮発
性メモリの第1領域11は1回かぎりプログラミングされ
る。
メモリMCは不揮発性メモリの第2領域12をも含むことが
でき、しかし、カードの寿命中例えばカードの処理回路
TCの制御下でプログラムPCによって管理されるアクセス
条件を守ってプログラミング可能である。この第2領域
12はPROMタイプである。各カードの個人化の情報又はデ
ータ、例えば、シリアル番号、システムへのアクセスを
可能にする秘密コードなどが、カードの使用中に現れ、
装置2のようなトランザクション装置のキーボード上に
入力される対応するコードの制御の後、残りの寿命全体
にわたって保存される必要のある、秘密又は秘密でない
全てのタイプのデータが書き込まれるのはこの領域内で
ある。こうして、例えば、幾つかの適用例に於いて、カ
ードはそれが提供するサービスの受給者によって予め定
められた秘密コードと共にその最終利用者に提供され
る。幾つかの場合には、熟考して構成されたその1つを
導入するために、その秘密コードを修正することが使用
者に許可される。この種の修正されたコードはPROMタイ
プのこの第2領域12内で記憶される。本明細書前文で指
摘し、例えば、カード1のその最初の使用以来実行され
た操作数又はアクセスの試みを記憶するために役立つ状
態のメモリが構成されるのは、この領域内でもある。
先に指摘したとおり、このメモリの第2領域12はアクセ
スコードのような外部に対して秘密のままでなければな
らない情報を含むことができ、このことはカードの処理
回路TCだけがこれらの情報を利用することができ、この
第2領域の別の部分がカードの処理回路TC又は装置2の
処理回路TAによって読出し及び/又は書込みにかかわら
ずアクセス可能であることを意味している。この構造は
当業者によく知られており、本出願人の製品について多
年に亙って利用されて来ている。
本発明方法実施のためのカードは、EEPROMタイプの第3
の記憶領域13、即ちカードの給電がもはや確実でない場
合不揮発性であり、しかし、処理回路又は外部の要求に
よって1ワードずつ、又は部分的にあるいは全体で修正
されることができるメモリ、を含んでいる。この種の記
憶領域は現在では電気的に消去可能の、及び再プログラ
ミング可能の記憶領域と呼ばれている。
好ましい一実施例では、本発明はこの第3領域の存在を
メモリの過度の消費なしに乱数を得るために特に有利に
利用している。
EEPROMタイプの記憶領域のメモリ内での使用が、これら
のカードの利用時間を増すためメモリカードの中でかな
り以前から目指されてきた。実際、次第に高性能化する
部品の集積化の可能性が到来しているとは言え、マイク
ロ回路カードのような携帯装置の記憶容量が制限される
ことに変わりはない。ところで、メモリカードはカード
の携帯者を識別することを可能にする情報のような、恒
久的に存続しなければならない情報、及び/又は一時的
にしか用いられ得ない情報を含む情報支持体である。銀
行又は通貨業務では、口座の貸借差し引き高のような情
報は変化する情報である。第1のタイプのメモリカード
では、PROMタイプの記憶領域、即ち書込み可能だが、不
揮発性の記憶領域、内にこの種の情報を書き込むことが
目指される。その結果、新しい貸借差し引き高が書き込
まれるべき場合、先の差し引き高が保存され、これがメ
モリを不必要に消費することになる。同じタイプの利用
については、即ち銀行又は通貨業務では、EEPROMタイプ
の記憶の使用はカードの全寿命に及んで有効でないが、
しかし一時的に保存されなければならないこの種の情報
が記憶されることを可能にする。
いずれの適用例においても恒久的に保存する必要のある
情報又はデータが存在し、この場合EEPROMタイプのメモ
リが特に適用される。
この記憶領域の管理、特にそこに含まれる区域の全部又
は一部をそれらの再利用のため消去しなければならない
時期の決定は、本発明の目的ではないが、しかし携帯装
置の使用目的に特に左右される。しかしながら本発明が
このEEPROMタイプの記憶領域13の存在をどのように利用
しているかについては、後で更に詳しく説明することに
する。
カードのメモリMCは、更に、RAMタイプの揮発性メモリ
の第4の領域14、即ちカードの給電がもはや確実でない
時から含まれるデータ又は情報が失われる記憶領域、を
含むことができる。この領域は一方から他方の時期へ必
要ではないことが前以て分かっている情報又はデータを
記憶するために用いられることができる。更に、この第
4の記憶領域14はEEPROMタイプの第3の領域の消去の際
に、消去後に再度書き込まれなければならないこの第3
の領域のある種のデータを一時的に記憶しておくために
用いられる。
こうして、銀行業務では、第3のEEPROM領域に書き込ま
れる顧客口座の貸借差し引き高は、EEPROMタイプの領域
が消去され、次いで第4の領域14から第3の領域13へ新
たに転送されるまえに、このメモリ(RAMタイプ)の第
4の領域14へ転送されなければならないであろう。
本発明は、また、乱数計算時にこの第4記憶領域14の存
在を利用している。
最後に、携帯装置1のメモリMCはEPROMタイプの第5の
記憶領域15、即ち携帯装置の給電が切れた時の不揮発性
領域、を含むことができる。しかし、この領域は例えば
紫外線照射を施すことによって全体を消去することがで
きる。
カード1とデータ又は情報の交換をし、並びにこれらの
情報を完全に又は一部処理するための装置2はそれ自体
公知の構造をもっている。この分野で本出願人名義の数
多くの特許を引用することができ、なかでもフランス特
許出願第2、601、535号を挙げることができる。この種
の装置2はトランザクション端末又は個人化機械の要素
であることができ、特にデータの処理回路TAを含んでお
り、前記装置に内蔵又は結合されたメモリMA内に記録さ
れた手引きPAを有する適当なプログラムを実行すること
ができる。装置のメモリMAはカード1のそれMCよりはる
かに大きいサイズをもち、電子素子から出発して及び/
又はディスケット又はこの分野で公知のその他の支持体
のような周辺メモリから出発して作り上げられることが
できる。装置のメモリMAは様々なトランザクションの際
用いられることができる秘密のデータと共に、結合され
たカードの有効性を検証する工程で、不揮発性領域を含
むことができる。この種の方法は証明過程と呼ばれる。
装置の秘密データとプログラム(又は少なくともその一
部)は、略号MCSで一般に示される集積化された安全モ
ジュール内に内蔵されている。
図2は、本発明を実施するこの種のシステム内で乱数を
得ることを可能にする装置のメモリ構造の変形例を表
す。
乱数は少なくとも2つのパラメータに計算のアルゴリズ
ムを適用することによって得られ、第1のパラメータPA
1はカード又は携帯装置の記憶区域RBのデータによって
構成され、その内容はセッション中乱数の要求毎に修正
され、第2のパラメータPA2はセッション毎に少なくと
も1回その内容が修正される別の記憶区域RIのデータに
よって構成される。また、第2のパラメータは携帯装置
又はメモリ及びマイクロ回路を有するカードの全寿命内
に同じ値を2回有することがないようにして選択され
る。
好ましい一実施例では、第1パラメータPA1は目下のセ
ッション中に計算された最後の乱数値によって構成され
る。後の計算のため目下のセッション中に計算された最
後の乱数を利用することを可能にするため、携帯装置又
はカードのメモリ内でこの最後の数が記憶される記憶区
域RBを備えることが必要である。すべての情報システム
に於けるように各記憶領域はアドレスによってマーキン
グされる数個の区域又はワードに分割されることができ
る。本発明によれば、1セッション中に計算された最後
の乱数の記憶化を可能にするため、RAMメモリの第4領
域14、即ち携帯装置の結合が切れるたびに内容が破壊さ
れる領域内に目下のセッション中に計算された最後のRA
Mを記憶するための区域RBが備えられる。乱数計算時に
この区域RBは後の計算で第1パラメータPA1を構成する
前記乱数で満たされる。以後の計算時に計算された新た
な乱数は先に計算され記憶された乱数に交替される。乱
数が記憶されるべきメモリのアドレス又は位置は一回限
り固化され、又は携帯装置の処理回路によってセッショ
ン中決定されることができる。この観点は決定的に重要
ではなく、重要な唯一の点は、処理システムが計算され
た最後の乱数の記憶位置14を決定することができること
である。
携帯装置又はカードに電圧が印加される毎に第1パラメ
ータは同じ値を見いだすことができる。何故ならば、そ
れは非課電毎に消去される内容を有する記憶領域、即ち
課電毎に再初期化される領域内に記憶されるからであ
る。このことは重要ではない。何故なら、この乱数計算
プログラムはこの第1パラメータだけではなく、カード
の寿命中に2回同じであることが乱されることのない値
を持つ第2パラメータをも考慮するからである。
この実施例は特に記憶に節約になる。何故なら揮発性記
憶領域13内には計算したい乱数フォーマットに対応する
ビット数を含む記憶区域だけを備えれば十分であり、更
に乱数が計算される度に、この区域の含む値が先の計算
又は計算された新たな数による回路の再課電に取り替え
られれば十分であるからである。
こうして、例えば、メモリ及び電子マイクロ回路を有す
るカードの様々な記憶領域はクレジットカードのフォー
マットで、32ビットのワードを含む。本発明の好ましい
一実施例では、64ビットで乱数計算が行われ、従って1
セッション中に連続して計算された乱数を記憶するため
記憶区域RBを構成するためカード又は携帯装置のメモリ
の揮発性メモリRAMの第4の領域14内で32ビットの2個
のワードが保存されれば十分である。
図2は以上説明したことを図解している。発明を実施す
るための携帯装置のメモリが更に詳しく示されている。
こうして数個の区域を持つ揮発性メモリの第4の領域14
が示されている。区域RB内には区域RBが1個又は数個の
ワードで構成されることができることを意味するため点
線が描かれており、これは乱数が64ビットで計算され、
メモリが32ビットのワードを含む場合を表している。
図2には、また、どうのような他のメモリ部分が計算と
乱数発生時に用いられるかをも図解している。
特に、メモリの第4領域14即ち揮発性領域では数個のメ
モリワードZT1,ZT2から出発して構成される区域ZTが示
されており、後で説明するとおり、一方から他方のセッ
ションへ第2パラメータの修正フェーズの間に使用され
る。
第3の記憶領域13は数個のワードPA21,PA22から成るこ
ともできる区域RIを含んでいる。乱数の計算のために用
いられる第2のパラメータPA2を構成するのは、この区
域の全体的な内容である。
乱数計算のプログラムは好ましくはメモリの不揮発性部
分に書き込まれている。それはそのマスキングの際、読
出し専用(ROMタイプ)の第1記憶領域11内に書き込ま
れることができ、あるいはカード又は携帯装置の使用
後、PROMタイプの第2領域12の内部に書き込まれること
ができる。
この計算プログラムは多かれ少なかれ複雑な関数Fを使
用する。乱数計算のためには、携帯装置の処理回路は第
4の記憶領域の区域RBの内容PA1を読出して抽出し、第
3の領域13の区域RI内に含まれる第2パラメータPA2を
読出し、そして乱数の計算関数Fが付加され、その結果
乱数RNは2つのパラメータの関数である、即ち、 RN=F(PA1の値、PA2の値)。
次に、乱数が計算された後、カード又は携帯装置の処理
回路TCは区域RB内のこの計算の結果を書き込むようにな
っており、その結果、現行のセッション中に乱数の今後
に起こり得る計算のために役立つ。
勿論、セッション内の乱数の第1計算の際、区域RBの内
容は先の計算の結果の関数でなく、何故なら区域RBは揮
発性記憶領域内に位置しているからである。このことは
既に指摘されているから、何ら重要ではなく、区域RBの
内容は乱数計算のため考慮されるパラメータの一方をし
か構成せず、他方のパラメータPA2は第3の記憶領域13
の区域RIの内容によって構成される。ところで、この区
域RIの内容PA2は各セッション中に1回修正され、その
結果セッションが変わっても同じ値が見付かることはな
い。
好ましくは、第3領域13の区域RIの内容は乱数計算時に
考慮される第2パラメータPA2を構成し、乱数が計算さ
れる前に各セッションの始めに修正される。この区域RI
の内容PA2の修正は例えば電圧印加後、携帯装置のカー
ドの回路の再初期化のすぐ後に続く。この組織的的修正
は再初期化の後で、又は、乱数の第1計算の前に不正行
為の問題を防ぐことを可能にする。実際、もしこの注意
が払われなかったら、不正行為者は、区域RIの内容PA2
がセッション中変更される前にそのカードの結合を切る
ことができ、従って次のセッションの始めに第2パラメ
ータは同じ値を持つであろう。ところで、一見したとこ
ろ、各セッションの始めに区域RB内に含まれる第1パラ
メータは回路の再初期化の後、同一であることが見付か
るから、その結果、先のセッション中に行われるであろ
う計算の観察はつぎのセッションの結果をあらかじめ決
定することを可能にするであろう。それ故、この注意は
とくに有効である。
一実施例では、メモリの第3領域13の区域RI内に含まれ
る第2パラメータPA2の修正はカード又は携帯装置の処
理回路の助けを借りてこのパラメータ値を増やすことに
よって実行される。このパラメータは電気的に消去され
再プログラミング可能の領域内に含まれるから、携帯装
置又はメモリ及びマイクロ回路付きカードの処理回路の
作動プログラムは、前記の区域RIの内容PA2又はその一
部だけがこの領域13の他の区域上に介入する必要なし
に、一方から他方のセッションへ修正されることができ
るようになっている。このことは不都合ではなく、何故
ならEEPROMタイプのメモリについては、その残りを修正
することなく、その所定区域の内容だけを修正すること
が全く可能だからである。
好ましい一実施例では、乱数を計算するため用いられる
関数は、その英語名“Data Encryption System"のイニ
シャルをとってDESで表された公知のアルゴリズムのよ
うな暗号化アルゴリズム、又はこのアルゴリズムが普段
に含んでいる関数の一部を利用する。
更に好ましくは、乱数の発生は携帯装置又はカードの一
方から他方へ計算の結果をさまざまに変化させることを
可能にする少なくとも第3パラメータPA3を考慮する。
実際、不正行為者がシステムを騙そうとして、2枚の同
じカードをもって、使用されるプログラムが同じである
ことを知るとすれば、もし第1カードの第1パラメータ
が第2カードの第1パラメータと同一であれば、また同
時に第1のカードの第2パラメータが第2のカードの第
2パラメータと同じであれば、これらの2枚のカードに
与えられた乱数計算結果は同一となるであろう。不正行
為者は第1カードから出発して実行される観察を第2カ
ード上に移すことによって、システムを騙すためこのこ
とを利用するであろう。このため、この好ましい実施例
において、第3パラメータPA3は例えばそれぞれのカー
ドに独自のパラメータで、カードの寿命中不揮発性記憶
領域内に製造後に書き込まれる。このパラメータPA3は
図2のカードの不揮発性第2領域12の記憶区域に表され
ており、EEPROMタイプの記憶領域、即ち図1又は2の第
3領域13に相当する領域内に、カードの作動プログラム
がこの第3パラメータがEEPROM記憶領域に導入される場
合、カードの全寿命中に消去されることができないよう
になっていることを条件として導入されてもよいであろ
う。
こうして、カードのシリアル番号、それぞれのカードに
特定の別のキーワード、又はデータをそれらが存在する
限りにおいて第3パラメータPA3として利用することを
目指すことができる。実際、前以て言われていることに
よれば、カードの寿命がどのフェーズであるにせよ、即
ち製造時であれ、個人化工程であれ、又はカードがその
最終使用者に渡された時であれ、乱数は得られる。
製造又は個人化工程では、同じロットの様々なカード間
ではっきり区別の付くデータがまだ存在しないカードに
出会うことになり、従って同じロットの2枚のカード間
で異なる乱数を得ることができる。このことはそれほど
重要ではない。何故ならば、これえらのフェーズで、製
造者の直接管理で実行され、同じロットの異なるカード
が少なくとも互いに異なる1つのデータを含む時にいち
はやく達するからである。
構成部品の製造中に製造者のキーワード、即ち1ロット
のカードの製造に特定のデータが書き込まれる。製造及
び個人化工程中に得られた各乱数は、この製造者のキー
ワードの書込みの後、第3パラメータPA3としてこの製
造者のキーワードを用いることによって得られる。これ
らの製造及び個人化工程の終わりに、そして個人化及び
使用フェーズ中に個人化キーワードであれ、シリアル番
号であれ、更には第3パラメータPA3を構成するためこ
れらの様々な特定のキーワード又はデータの結合が用い
られるであろう。
図2では、EPROMタイプの第5領域15は乱数計算に役立
つ何らのパラメータも含まない。しかし、第3パラメー
タPA3又は個人化データの全部又は一部がPROMタイプの
第2領域12内に書き込まれるかわりにEPROMタイプのこ
の第5領域15内に書き込まれることができる。これは例
えば、サービスの受給者が携帯装置をその寿命中にここ
に書き込まれた個人化のデータを修正することによっ
て、“更新する”ことができる場合であり得る。
最後に、図示しない変形例では、第3パラメータPA3、
又はより一般的には個人化データの全部又は一部はEEPR
OMタイプの第3領域13内に書き込まれる。
図3は乱数計算の完全な原理図を表し、図4は第2パラ
メータPA2の増加方法を図解し、各記憶領域32ビットの
ワードで構成される場合、及び少なくとも乱数計算につ
いて、64ビット、即ち2個のワードについて実行される
場合、又はこの第2パラメータPA2がEEPROMタイプの記
憶領域内に記憶されている場合を表している。
好ましくは、DESのようなアルゴリズムの実施は、これ
に特定のバッファメモリ内の計算が頼るべきデータを記
憶することによって行われる。これは図3に図解された
ことで、図には呼称DES BUFFERで示されるこの特定メモ
リが示されている。第1フェーズ31には、EEPROMタイプ
の第3領域13内の第2パラメータPA2を含む区域RIの内
容がDES(DES BUFFER)のバッファメモリ内にロードさ
れる。次いで、このメモリ又はバッファレジスタの内容
及び第1パラメータを構成する区域RBの内容はそれら
(フェーズ32)の間に図示の例では64ビットのワードを
得るようにして結合され、従ってこれはDESのバッファ
レジスタ内に記憶される(フェーズ33)。区域RBの内容
とバッファレジスタDESの内容との間でフェーズ32中に
実行される操作はOU EXCLUSIF、ET等のような、DESのバ
ッファレジスタの内容と区域RBの内容を結合することを
可能にする論理操作である。同様に、それはもっと複雑
な操作にも関連し得るが、しかしその結果は、DES(DES
BUFFER)のバッファレジスタの記憶サイズと両立し得
るサイズの中間パラメータである。
この図3は、乱数の発生が2つの第1パラメータばかり
ではなく先に指摘したような特定キーワードのような第
3パラメータPA3をも考慮している場合を表している。
こうして、フェーズ34では、アルゴリズムDES、又はそ
の全部又は一部、又は暗号化の実施を可能にする他のす
べてのアルゴリズムが、フェーズ32中に実施された操作
の結果から取り出されたDESのレジスタの新しい内容
に、また先に挙げた、記憶領域から抽出された特定キー
ワードに付加される。このフェーズ34中で実行された操
作の結果はそこで、カード又は携帯装置の揮発性メモリ
の第4領域の区域RB内書き込まれる以前にDES(DES BUF
FER)のレジスタ内に書き込まれる。こうして、新たな
乱数は適当な区域内に後の不慮の計算のために直ちに記
憶される。
好ましい一実施例に於いて、乱数が全体的にとらえら
れ、不正行為のすべての危険が除かれるために、様々な
領域内に様々なパラメータを分配するすべての変形例に
補足的な注意を加えることが提案される。
実際、以上説明した総てによれば、本発明はパラメータ
の同じ結合がカードの寿命中に見付からず、従ってパラ
メータを単に観察ないし知っただけでは、得られる乱数
を直ちに推論することはできないことが証明される。し
かしながら、これらのパラメータと計算のアルゴリズム
を知ることによって、有能な不正行為者は適当な材料を
使って、将来の乱数を前以て計算することができよう。
このことは、DES又はその一部のようなアルゴリズムの
使用を伴う場合であることができよう。何故ならこのア
ルゴリズムは一般に普及しているからである。
好ましい実施例に於いて、乱数計算時に考慮される要素
の少なくとも1つは秘密であるのはこのためであって、
こうして有能な不正行為者が以後の計算結果を前以て予
想することができるのを防いでいる。
好ましくは、秘密要素は計算時に用いられるパラメータ
の一つである。第4の記憶領域の区域RB内で取り出され
る第1パラメータPA1は先に計算した乱数であるから、
この第1パラメータはカードからそれが結合された装置
2のほうへ伝送されるから秘密であることはできない。
それ故残る可能性は第2パラメータPA2及び/又は第3
パラメータPA3を計算時に考慮する際、秘密にすること
である。
定められた記憶領域内に含まれた情報を秘密にするた
め、ほかに製品の数を用いるという公知の方法がある。
最もよく知られた方法の1つは、外部回路からの読出し
を保護したいワードに、もし情報が外部回路に対して秘
密であるかないかを携帯装置1の処理回路TCに示す所定
状態に位置付けられている鎖錠のビットを結合するとい
うものである。
こうして、本発明の特定例では、第2パラメータPA2又
は第3パラメータPA3を、そのパラメータ値が外部に伝
送されてはならないことを処理回路に示す少なくとも1
ビットをこれらのパラメータに結合することによって、
携帯装置の処理回路TCによってだけ読出し書込みアクセ
ス可能とすることができる。好ましくは、このビットは
携帯装置の製造の終わりに適当な値に位置決めされる。
変形例では、これは記憶領域へのアクセスを管理するRO
M又はPROMに記憶される携帯装置の管理プログラムであ
る。
勿論、同様にパラメータPA2及PA3は、パラメータPA1と
同じく外部の要請で修正されることができない。実際、
不正行為者はアルゴリズムを知り、パラメータに望む値
を課すならば、システムを騙すことができよう。このた
め、乱数計算のため用いられるパラメータ全体が外部か
ら守られ、それらの内容は携帯装置の処理回路TCの制御
下でしか修正されることができない。この保護は鎖錠ビ
ットによって又は装置自体の管理プログラムによって保
証されることもできる。
先に指摘したとおり、メモリの第3領域13の区域RI内に
含まれる第2パラメータPA2は各セッション中の増分に
よって修正される。本発明の好ましい実施例では、携帯
装置のメモリの個人化の際、第2パラメータPA2は各携
帯装置内で同じ値に初期化されることはない。この注意
は第1PA1及び第2PA2パラメータだけが考慮される適用例
について有効であることが分かる。この場合、この第2
パラメータがカード又は携帯装置のそれぞれ内で、製造
に続いて同一であれば、数枚のカードを手に入れた不正
行為者は第1のカードについて行われた観察から出発し
て、彼の所有する別のカードを用いることによってシス
テムを騙すことが出来よう。
実施例では、異なる値の第2パラメータPA2でのこの初
期化は携帯装置1の個人化の際実行される。第2パラメ
ータの値は個人化装置の処理回路TAから計算され又は引
き出され、次いで第3領域13の区域RIの内部に書き込ま
れ、それから区域は外部に対して書込みをまだ保護され
ない。この個人化フェーズ中、第2パラメータPA2の初
期値が書き込まれる際、外部回路に対する書込み保護ビ
ットは理想的な方法で位置決めされる。
各カード内に書き込まれるべき第2パラメータPA2の初
期値の決定は、個人化機械に結合されている際カードの
処理回路TC内で、又は個人化機械の処理回路TA内で行わ
れる計算によって行われることができる。計算が携帯装
置1の処理回路TCによって行われる際、携帯装置のシリ
アル番号値をこれが装置ごとに異なっているため考慮す
ることができ、その結果第2パラメータPA2の初期値は
携帯装置毎に異なる機械が強い。
計算が個人化装置の処理回路TAによって行われる際、携
帯装置内に書き込まれる第2パラメータ値は個人化装置
のレベルで発生した乱数を考慮する計算に続いて得るこ
とができ、又は新しい携帯装置の導入毎に増分された個
人化装置のメモリMAのレジスタ値であることもできる。
携帯装置の製造の終わりに第2パラメータを初期化する
ため別の方法を目指すこともでき、大切なことは不正行
為者が数個の携帯装置を用いている場合に、装置が必ず
しも同じ初期化値を所有しないことを知って、各携帯装
置について得られる結果を前以てシミュレートすること
はできないことである。
第3のパラメータPA3が、先に目指されたように、乱数
計算のため用いられる際、このパラメータPA3は秘密で
なければならず、パラメータPA2がそうでない場合、最
大程度の秘密が提供されなければならない。勿論、第2
パラメータPA2が秘密である場合、第3パラメータPA3が
そうである必要はない。反対に第3パラメータPA3が秘
密である場合、第2パラメータPA2は必ずしも秘密でな
ければならないわけではない。
先にも指摘したとおり、第3パラメータPA3は、携帯装
置のシリアル番号であるか又は携帯装置の個人化の際、
書き込まれた特定キーワードであることができる。一般
に、シリアル番号は携帯装置のメモリ内に含まれるデー
タ処理の外部装置2の処理回路TAがどのようなものであ
れ、読出しアクセス可能のままでなければならない。こ
の場合、用いられる第3のパラメータがシリアル番号で
ある場合、第2パラメータPA2が外部装置2の処理回路T
Aによって読出しアクセス不可能でなければならない。
反対に、異なる、秘密の、他のすべての定められた携帯
装置に特有のデータは乱数計算のためその特性値を予想
する必要なしに、第3パラメータPA3を構成することが
できる。
図4は第2パラメータが2個のメモリワード、例えば、
32ビットの2つのワードで構成される場合の第2パラメ
ータの増分の手順を図解し、その結果、第2パラメータ
は64ビットを含むことになる。さらに詳細には、図4は
この増分を行うために用いられることができる操作機構
図を表す。
この図4は図2にも関連して理解されることができ、先
には示していなかった要素が今度は示されている。
図2に現れているように、この種の場合、第2パラメー
タPA2を含む第3領域13はそれぞれが1メモリワードに
よって構成された2つの小区域PA21及びPA22で構成され
る。
また、揮発性メモリ14内には、同様にカード又は携帯装
置の回路の再初期化の後、電圧の再印加つまり適当なト
ランザクション装置2と携帯装置又はカード1との間を
連結した後、行われるこの増分フェーズの間、用いられ
る2つの小区域ZT1及びZT2をも含むバッファ区域ZTが備
えられた。
第1フェーズは第4領域14の第1小区域ZT1内に第3領
域13の第1小区域PA21の内容をロードするというもので
ある。次いで、第3領域13の第2小区域PA22の内容が第
4領域14の第2小区域ZT2内にロードされる。
その結果、これらのロード操作に続いて、第4領域14の
バッファ区域ZTは第3領域13の区域RIと同じ内容PA2を
有しており、第2パラメータを含むことになる。
これらのロード操作に続いて、第4領域14の小区域ZT1
及びZT2の内容の間でテストが行われ、第1小区域ZT1の
内容値が第2ZT2の内容値より大きいか、等しいかを検証
する。
肯定の場合は、第4領域の第1小区域ZT1の値が増分さ
れ、そして第3領域13の第2小区域PA22、つまり第4領
域14の第2小区域ZT2内にロードされた内容を有する区
域が消去され、そして第4領域14の第1小区域ZT1の新
たな値を第3領域13の第2小区域PA22内に書き込まれ、
従って新しい第2パラメータは、先行セッションの内容
と同一の第1小区域PA21の内容及び先行セッションに対
して増分された第1小区域PA21の内容に相当する第2小
区域PA22の内容で構成される。
前記テストが、第1小区域ZT1を上回るのは、第2小区
域ZT2の内容であることを明らかにする際、第2小区域P
A22の内容が第1小区域PA21の内容より大きいことを意
味し、従って揮発性第4領域14の第2小区域ZT2の内容
が増分され、次いで第3領域13の第1小区域PA21の内容
が消去され、そして増分の後得られた第2小区域ZT2の
内容によって入れ換えられる。
以上説明した手順が制限的なものではなく、また他のす
べての手順を選択することも可能であることは勿論であ
る。特にもしメモリのワードの長さに相当する長さを有
する乱数で我慢しようと望む場合は、第2パラメータPA
2は唯一個のワードから成るので十分であり、そして増
分の手順は計算機で行われるようにすれば良いから、は
るかに簡単となるだろう。
それ故以上説明した手順は、特に乱数が十分に有意義で
あるため十分な寸法を有することを欲する時に用いられ
る。
以上説明した手順に従えば、第2パラメータPA2が2つ
のメモリワードから成る場合、このパラメータPA2の変
化は一方のセッションから他方のセッションへ連続する
増分の際、パラメータを構成するワードのそれぞれが2
度に一度修正され、さらにワードの修正はそれが増分さ
れた後このワードを他のワードに取り替えるようにして
行われることが確認された。
しかし、第2パラメータがそれぞれ定められたビット数
Nを有する2つのワードから成るため、この第2パラメ
ータを構成することができるため可能な結合数が有意義
に増加されることはない。先に指摘したとおり、この構
成法は2又は数個のワードの助けをかりて、パラメータ
PA2のフォーマットを希望する乱数のフォーマットに適
用することを可能にする。
実際、第2パラメータの各構成ワードが2度に一度修正
されるから、第2パラメータPA2の総数NTが異なり、こ
の総数計算が以下、即ちNT=2N+1によって得ることが
できることが確かめられる。もしパラメータPA2がNビ
ットの唯一つのワードの助けを借りて構成されるなら
ば、総数NT′は、以下、即ちNT′=2Nとなるだろう。こ
のことは図5A及び5Bに図解され、図4に関して説明した
ように増分された3ビットの2個のワード(図5B)又は
3ビットの一個のワード(図示5A)で構成される場合、
この第2パラメータPA2がどのように変化するかを表し
ている。図5Aでは、第2パラメータPA2が3ビットの唯
一個のワードだけで構成される場合、これについて8つ
の可能性だけが存在することが確認され、図5Bについて
は、9つの可能性があることが確認される。
一実施例では、第2パラメータPA2は32ビットの2つの
ワードで構成され、およそ43億の異なる値をとり得ると
定められる。これは十分であって、その理由はカードが
端末に恒久的に結合され、乱数が毎秒計算されると仮定
して、第2パラメータPA2の初期値がゼロ(2進ゼロ)
であり、各増分が1単位に及ぶと同じく仮定すれば、可
能性を使い尽くすために136年の永久結合を必要とする
であろう。実際、多くの実施例では、寿命又は利用年数
は数年に限られている。
本発明がEEPROMタイプの記憶領域を有する携帯装置又は
カードに適用される時、特にメモリを節約するようにし
て、図のように乱数が発生される。
しかし、カード又は携帯装置を利用したすべての適用例
はEEPROMタイプの記憶領域を所有する。にもかかわら
ず、本発明は図6Aから7Bに示すように、このようなEEPR
OMタイプの記憶領域を所有していないカード又は携帯装
置を用いたシステムに適用可能である。
図6AはEEPROMタイプのメモリを含まないシステムの第1
変形例を表し、図6Bは特にパラメータPA1,PA2,PA3がど
のようにメモリ内に記憶されるかを表す。
図6Aに示すようなシステムはメモリMCとメモリのデータ
の処理回路TCとを有するカードのような携帯装置100を
含んでいる。システムはまた、図1に示すような機械に
同一又は類似の少なくとも一基のトランザクション機械
200を含んでいる。つまり、処理回路TAとメモリMAとを
含み、その一部は作動プログラムPAを記憶するために用
いられる。
携帯装置100のメモリMCはROMタイプのメモリの第1領域
110を含み、ここに携帯装置の作動プログラムPCが書き
込まれることができる。この種のメモリはPROMタイプの
第2領域120つまり不揮発性のプログラミング可能の領
域と、RAMタイプの第3の領域140をも含むであろう。
図6Bは携帯装置のメモリMCの様々な領域内にパラメータ
がどうように管理および分布されるかを表す。
第1パラメータPA1はRAMタイプの領域140の区域RB内に
記憶されている。好ましくは、先行の図1から5に示す
変形例の場合のように、第1パラメータPA1は目下のセ
ッション中に計算された最後の乱数である。同様に、こ
の第1パラメータPA1は数個のメモリワードを占有する
ことができ、このことは図6Bに区域RBを横切る点線で示
されている。
図1から5に関して図示された変形例の場合のように、
同じく数個のメモリワードを占めることができる第3パ
ラメータPA3はPROMタイプの記憶領域120の区域内に記憶
されている。この第3パラメータは携帯装置のシリアル
番号又はこの装置に固有の様々な秘密のデータであるこ
とができる。
これらの図6A及び6Bに示された変形例と先行図面によっ
て示された変形例との間の違いは、EEPROMタイプの記憶
領域が無いため、セッション毎に修正された第2パラメ
ータを異なるやり方で記憶し管理しなければならないこ
とである。この場合、第2パラメータPA2はPROMタイプ
の記憶領域120のデータ、つまり第3パラメータを同じ
ように含むデータによって構成される。図1及び2に関
して指摘したとおり、PROMタイプの記憶領域はその少な
くとも一部が制御メモリとして用いられるもの、つまり
携帯装置の寿命中に起こる事象を記憶するために役立つ
領域である。実際、制御メモリは領域の一定数のワード
から成り、携帯装置の処理回路TCの制御下で修正され
る。本明細書前文に説明したとおり、制御メモリのワー
ドは、各修正が1ビットに及び限りにおいて、ビットを
含む回数だけ修正されることができる。言い換えれば、
もし制御メモリの各ワードが8ビットを含めば、理論的
には各ワードが、制御メモリの次のワードが修正され始
める前に、異なる8つの制御操作を記録することができ
る。実際はこれは全く真実というわけではない。何故な
ら、何らかの制御操作は数ビット、例えば2又は3ビッ
トにコード化されるからである。しかしながら制御メモ
リの1ワードが1回だけ修正されることは極めてまれで
あろうことは良く理解される。こうして、制御メモリの
1ワード内で使用できるビットが残っている限り、つま
り修正された最後のビットとこの修正されたビットが存
在するワードの終わりとの間に、もとの状態に対して修
正されなかったビットがあるかぎり、このワードを再使
用することが可能である。しかしながら本明細書の前文
に同じく説明したとおり、制御メモリの1ワードはこの
メモリ内で以前に修正された別のワードと同じ2進コン
フィギュレーションをとることができ、これは、好まし
い実施例では、第2パラメータPA2は制御メモリの修正
された最後のワードと、このワード記憶アドレスとによ
って構成されるためである。
こうして、制御メモリ内で修正された最後のワードの
値、つまり先行セッションに対して修正されたことが分
かっているワードばかりでなく、このワードのアドレス
値をも考慮することによって、第2パラメータPA2がカ
ードの寿命中同じ値を2度有することができないことが
確実である。
この方法はメモリの節約になる。なぜなら、データが一
方のセッションから他方のセッションへ変化することが
できるメモリの一部の存在を利用することによって、第
2パラメータPA2を構成するため特定記憶領域を備えな
ければならなくなるのを防ぐからである。
携帯装置100のメモリMCが制御メモリを含んでいない場
合、又は更に制御メモリが各セッションに修正されない
場合に利用される変形例では、第2パラメータを構成す
るためPROMタイプの領域120の一部が保留される。さら
に詳細には、この領域の一定数のワードが例えば1ビッ
トずつ保留され、修正可能となる。この領域の修正は、
セッションに連れて第2パラメータを変化させるため以
下のように行われることができる。即ち、PROMタイプの
メモリの領域120の部分の各ワードが1ビットずつ修正
可能であり、その結果、セッションの始めに携帯装置の
処理回路の再初期化の後、1ワードの1ビットが修正さ
れ、そして次のセッションに同じワードの次のビットが
修正される。同じワードのすべてのビットが修正された
際、次の修正がワードの最初のビットにこの領域部分に
したがって加えられる。こうして、1セッション中に乱
数が要求されるたびに、第2パラメータは少なくとも、
この領域部分で修正された最後のワード及びこの修正さ
れた最後のワードのメモリアドレスによって構成され
る。こうして、考慮されたワードが変化する際、第2パ
ラメータが既に有する値に再びなることが防がれる。何
故ならアドレスも又考慮されるからである。
この方法はメモリの消費高が少し高い。何故なら、領域
の一部が第2パラメータのために特に保留され、しかし
補足消費は全く相対的である。実際、メモリが32ビット
のワードで構成される携帯装置を仮定すれば、その寿命
はサービス受給者によって2年に制限され、一日に2セ
ッション使用され、PROMタイプのメモリ領域120で46ワ
ードを保留しなければならず、これは184バイトに相当
する。これはこのタイプの携帯装置のメモリの通常の寸
法に比して比較的小さい。
一般に、制御メモリは外部からの読み出しアクセス可能
でなければならず、第2パラメータが制御メモリ内で修
正された最後のワードによって構成される場合、秘密で
あることはできない。この場合、秘密でなければならな
いのは第3パラメータPA3であって、この第3パラメー
タPA3については、携帯装置に固有のデータが選択され
る。
反対に、第2パラメータがPROMタイプのメモリ領域120
の特定部分の修正された最後のワードによって構成され
る場合、これを秘密にすることが可能で、この場合、第
3パラメータPA3は必ずしも秘密ではなく、単にシリア
ル番号又は携帯装置に固有の全く別のデータによって構
成されることができる。
図7Aは本発明の別の変形例を表し、携帯装置100のメモ
リMCはEEPROMタイプの記憶領域を含んでいない。この変
形例は図6Aのものとは、図6A及び6Bに関して記された領
域の他に、EPROMタイプの記憶領域150、即ち不揮発性だ
が例えば紫外線の露光によって消去可能の領域を含むこ
とが異なっている。EEPROMタイプの領域とは反対に、消
去され得る領域部分を選択することはできず、従って消
去は領域全体に及ぶ。
図7Aに示す変形例は、第2及び第3パラメータがPROMタ
イプの領域120内に、図6A及び6Bに表された変形例の場
合のように記憶化され、抽出されることを可能にする。
第1パラメータのほうはRAMタイプの記憶領域140内に常
時記憶されている。また、第2パラメータは、制御領域
がある場合はその修正された最後のワードによって、更
にこの修正されたワードのアドレスによって、又は修正
された最後のワード及びPROMタイプのこの領域120の特
定部分内のそのアドレスによって構成され得る。第3の
パラメータPA3は携帯装置のシリアル番号、又は携帯装
置に固有の他のすべてのデータによって、第2パラメー
タPA2が秘密であるかそうでないかにしたがって構成さ
れることができる。
反対に、EPROMタイプの領域150の存在が、図6A及び6Bに
関して定められたものと同じ基準で、第2及び/又は第
3パラメータを記憶化するため利用されることは全く可
能である。これは7B図に示したことで、第2パラメータ
を含む区域RIがEPROMタイプの記憶領域150内に表されて
いる。
第2パラメータPA2を含むこの区域は制御メモリ、又は
図6A,6B及び7Aに関して先に説明したように、特定区域
であり得る。
EEPROMタイプの記憶領域を含んでいないシステム内の乱
数の発生はしかし、図3に図解し、対応する説明部分に
述べたものと同一となるであろう。
勿論、本発明は以上説明した実施例にのみ限定されな
い。本発明は当業者に可能な全ての等価の装置にも及
ぶ。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/06 9/14

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】携帯装置(1、100)が処理装置(2,200)
    に接続された際、該携帯装置の処理回路(TC)によっ
    て、データ処理時に要求される各乱数を発生するべく構
    成されており、装置の回路内に記録された計算プログラ
    ムを実施しかつ装置のメモリ(MC)内に記憶されたパラ
    メータを用いるように構成された、電子メモリ及びマイ
    クロ回路を有するカードの様な携帯装置システムにおい
    て乱数を発生させる方法であって、1セッション中に乱
    数が要求される度に、少なくとも、 セッション中に乱数が請求される毎に修正される、装置
    の揮発性記憶領域(14)の区域(RB)のデータによって
    構成される第1のパラメータ(PA1)と、 各セッション中に少なくとも1回修正されかつセッショ
    ンの終わりと次のセッションとの間は保存されている、
    装置の別の記憶領域(120,13,150)のデータによって構
    成される第2のパラメータ(PA2)とを用いており、前
    記別の領域(13)が前記第2パラメータ(PA2)がカー
    ドの寿命の間同じ値を2回有し得ないようになされたこ
    とを特徴とする電子携帯装置システムにおける乱数発生
    方法。
  2. 【請求項2】揮発性記憶領域(14)内に、1セッション
    中連続して計算された各乱数を記憶させるための特定区
    域(RB)を備えており、該区域内に新しい数が以前から
    存続しており、第1パラメータ(PA1)がこの特定区域
    (RB)内に含まれるデータによって構成された特徴とす
    る請求の範囲第1項に記載の乱数発生方法。
  3. 【請求項3】第2パラメータ(PA2)が、携帯装置(1,1
    00)内に含まれるデータの処理装置(2,200)の処理回
    路(TA)で読出し書込みアクセス不可能に守られている
    ことを特徴とする請求の範囲第1項に記載の乱数発生方
    法。
  4. 【請求項4】同じ用途の各携帯装置が、該装置の含む第
    2のパラメータが前記携帯装置の全体内で同一ではない
    ようにして初期化されることを特徴とする請求の範囲第
    3項に記載の乱数発生方法。
  5. 【請求項5】前記2つのパラメータ(PA1,PA2)に加え
    て、携帯装置に固有のデータによって構成される少なく
    とも第3のパラメータ(PA3)を用いることを特徴とす
    る請求の範囲第1項に記載の乱数発生方法。
  6. 【請求項6】第3のパラメータ(PA3)が、携帯装置
    (1,100)に含まれるデータの処理装置(2,200)の処理
    回路(TA)で読出し書込みアクセス不可能に守られてい
    ることを特徴とする請求の範囲第5項に記載の乱数発生
    方法。
  7. 【請求項7】携帯装置(1,100)の適当な処理装置
    (2)への結合に続いて、該携帯装置の回路の再初期化
    の後、第2パラメータ(PA2)が各セッションの始めに
    修正されることを特徴とする請求の範囲第1項に記載の
    乱数発生方法。
  8. 【請求項8】携帯装置の各記憶領域がワードに分割され
    ており、第2パラメータ(PA2)が2つのセッションの
    間に不揮発性記憶領域(120,13,150)の少なくとも1ワ
    ードによって構成されており、この第2パラメータの修
    正がこれらの構成ワード(PA21,PA22)の少なくとも1
    つの値を増分することから成ることを特徴とする請求の
    範囲第1項から第7項のいずれか一項に記載の乱数発生
    方法。
  9. 【請求項9】PROM又はEPROMタイプの領域(120,150)の
    一部において、第2パラメータ(PA2)が、修正された
    最後のワード及びそのメモリアドレスによって構成され
    ており,前記ワードの1つの内容が各セッション中少な
    くとも1回修正されることを特徴とする請求の範囲第8
    項に記載の乱数発生方法。
  10. 【請求項10】前記領域部分(120,150)が携帯装置の
    制御メモリであり、現行のセッション中に、第2パラメ
    ータ(PA2)が前記制御メモリの修正された最後のワー
    ド及び該ワードのメモリアドレスによって構成されるこ
    とを特徴とする請求の範囲第9項に記載の乱数発生方
    法。
  11. 【請求項11】前記領域部分(120,150)が特定の部分
    であり、その内容が携帯装置の処理回路(TC)の要求に
    よって、該装置の電子回路の再初期化の後修正され、前
    記部分の各修正が該部分の1つのワードに別のビットを
    付け加えることであることを特徴とする請求の範囲第9
    項に記載の乱数発生方法。
  12. 【請求項12】第2パラメータが別の領域(13)の区域
    (RI)の2つのワード(PA21,PA22)によって構成され
    ており、前記領域が消去できかつ電気的に再プログラミ
    ング可能のタイプであり、前記第2パラメータ(PA2)
    を増分するために、揮発性メモリの領域(14)のバッフ
    ァメモリの区域(ZT)内にこれら2つの2進ワード(PA
    21,PA22)が記憶されており、2つのワード(ZT1,ZT2)
    が他より大きな値を有する前記バッファメモリ内で検出
    され、より大きな値を有するワードが増分されかつEEPR
    OM記憶領域(13)内で最も小さい値(PA21又はPA22)を
    有するワードに増分された前記ワードが取って代わられ
    ることを特徴とする請求の範囲第8項に記載の乱数発生
    方法。
  13. 【請求項13】メモリ(MC)及び処理マイクロ回路(T
    C)を有するカードの様な電子携帯装置であって、乱数
    計算プログラムを構成するデータが記憶される少なくと
    も1つの不揮発性記憶領域(11,12)と、1セッション
    中に乱数が請求される度に修正される第1パラメータ
    (PA1)を記憶するための区域(RB)が割り当てられる
    少なくとも1つの揮発性記憶領域(14)とを含んでお
    り、2つのセッションの間に不揮発性メモリの別の領域
    (13,120,150)を含んでおり、該領域中に区域(RI)
    が、各セッションに少なくとも1回修正される第2パラ
    メータ(PA2)を記憶させるために割り当てられている
    ことを特徴とする請求の範囲第1項から第12項のいずれ
    か一項に記載の方法を実施するための電子携帯装置。
  14. 【請求項14】2つのセッションの間で不揮発性の別の
    領域(120,150)がPROMタイプ(120)又はEPROMタイプ
    (150)の記憶領域であり、前記別の領域中に第2パラ
    メータ(PA2)を記憶させるための区域(RI)が割り当
    てられていることを特徴とする請求の範囲第12項に記載
    の電子携帯装置。
  15. 【請求項15】第2パラメータ(PA2)を記憶させるた
    めの別の領域(13)がEEPROMタイプであり、第1パラメ
    ータ(PA1)の記憶化に役立つ揮発性記憶領域(14)が
    更に第2パラメータ(PA2)を修正時に一時的に記憶さ
    せるために割り当てられた区域(ZT)を含んでいること
    を特徴とする請求の範囲第13項に記載の携帯装置。
  16. 【請求項16】不揮発性記憶領域(12,13)内に記憶さ
    れた、乱数発生時に要求される第3パラメータ(PA3)
    を構成する、携帯装置に特定の少なくとも1つのデータ
    を含んでいることを特徴とする請求の範囲第13項に記載
    の携帯装置。
  17. 【請求項17】第3パラメータ(PA3)が携帯装置のシ
    リアル番号によって構成されることを特徴とする請求の
    範囲第16項に記載の携帯装置。
  18. 【請求項18】第3パラメータ(PA3)が携帯装置に固
    有の、異なる秘密データによって構成されることを特徴
    とする請求の範囲第16項に記載の携帯装置。
  19. 【請求項19】乱数の各計算に引き続いてメモリの揮発
    性領域(14)の区域(RB)内に記憶された、第1パラメ
    ータ(PA1)が乱数それ自体であることを特徴とする請
    求の範囲第13項に記載の携帯装置。
  20. 【請求項20】請求の範囲第13項から第19項のいずれか
    一項に記載の携帯装置(1)と、携帯装置が結合するこ
    とができる処理装置(2)とを含んでいることを特徴と
    する請求の範囲第1項から第12項のいずれか一項に記載
    の方法を実施するためのシステム。
JP3502092A 1989-12-19 1990-12-18 電子携帯装置システムにおける乱数発生方法及びこの方法を実施するためのシステム Expired - Lifetime JPH0727460B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR8916769A FR2656126B1 (fr) 1989-12-19 1989-12-19 Procede de generation d'un nombre aleatoire dans un systeme a objets portatifs electroniques, et systeme pour la mise en óoeuvre du procede.
FR89/16769 1989-12-19
PCT/FR1990/000924 WO1991009382A1 (fr) 1989-12-19 1990-12-18 Procede de generation d'un nombre aleatoire dans un systeme a objets portatifs electroniques, et systeme pour la mise en ×uvre du procede

Publications (2)

Publication Number Publication Date
JPH04503885A JPH04503885A (ja) 1992-07-09
JPH0727460B2 true JPH0727460B2 (ja) 1995-03-29

Family

ID=9388661

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3502092A Expired - Lifetime JPH0727460B2 (ja) 1989-12-19 1990-12-18 電子携帯装置システムにおける乱数発生方法及びこの方法を実施するためのシステム

Country Status (10)

Country Link
EP (1) EP0434550B1 (ja)
JP (1) JPH0727460B2 (ja)
AT (1) ATE118284T1 (ja)
CA (1) CA2046320C (ja)
DE (1) DE69016764T2 (ja)
DK (1) DK0434550T3 (ja)
ES (1) ES2072410T3 (ja)
FR (1) FR2656126B1 (ja)
HK (1) HK123795A (ja)
WO (1) WO1991009382A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2690258B1 (fr) * 1992-04-17 1997-03-28 France Telecom Procede de controle d'acces du type autorisant l'acces a une fonction d'exploitation d'un module d'exploitation a l'aide d'un mot de controle.
FR2700864B1 (fr) * 1993-01-26 1995-04-14 Monetel Système détecteur de falsification d'informations mémorisées.
FR2719924B1 (fr) * 1994-05-11 1996-08-14 Peugeot Procédé de déverrouillage de l'accès d'un outil de téléchargement d'un fichier, à un calculateur.
DE19629856A1 (de) * 1996-07-24 1998-01-29 Ibm Verfahren und System zum sicheren Übertragen und Speichern von schützbaren Informationen
DE69805155T2 (de) 1998-01-14 2002-09-05 Irdeto Access Bv Integrierte Schaltung und Chipkarte mit einer solchen Schaltung

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2592510B1 (fr) * 1985-12-31 1988-02-12 Bull Cp8 Procede et appareil pour certifier des services obtenus a l'aide d'un support portatif tel qu'une carte a memoire
FR2601535B1 (fr) * 1986-07-11 1988-10-21 Bull Cp8 Procede pour certifier l'authenticite d'une donnee echangee entre deux dispositifs connectes en local ou a distance par une ligne de transmission
DE3885916D1 (de) * 1987-03-04 1994-01-13 Siemens Nixdorf Inf Syst Datenaustauschsystem mit mehreren jeweils eine Chipkarten-Leseeinrichtung enthaltenden Benutzerterminals.
EP0281057B1 (de) * 1987-03-04 1994-05-11 Siemens Nixdorf Informationssysteme Aktiengesellschaft Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte

Also Published As

Publication number Publication date
ATE118284T1 (de) 1995-02-15
CA2046320A1 (fr) 1991-06-20
DE69016764D1 (de) 1995-03-23
HK123795A (en) 1995-08-04
FR2656126B1 (fr) 1994-07-08
DK0434550T3 (da) 1995-07-17
ES2072410T3 (es) 1995-07-16
EP0434550B1 (fr) 1995-02-08
JPH04503885A (ja) 1992-07-09
CA2046320C (fr) 1995-05-02
EP0434550A1 (fr) 1991-06-26
WO1991009382A1 (fr) 1991-06-27
DE69016764T2 (de) 1995-06-22
FR2656126A1 (fr) 1991-06-21

Similar Documents

Publication Publication Date Title
EP0981807B1 (en) Integrated circuit card with application history list
US6481632B2 (en) Delegated management of smart card applications
US6005942A (en) System and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
US6575372B1 (en) Secure multi-application IC card system having selective loading and deleting capability
US5048085A (en) Transaction system security method and apparatus
US5148481A (en) Transaction system security method and apparatus
EP1004992A2 (en) A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
US20010056536A1 (en) Secure multiple application card system and process
US6687800B1 (en) Chip card comprising means and method for managing a virtual memory and associated communication method
US5365466A (en) Method for generating a random number in a system with portable electronic objects, and system for implementing the method
US6357665B1 (en) Configuration of IC card
US5177790A (en) Method for generating a random number in a data processing system/and system for implementing the method
JP2010134933A (ja) Icカードのための鍵配送ユニット
US6941284B2 (en) Method for dynamically using cryptographic keys in a postage meter
EP1053535A1 (en) Configuration of ic card
WO1999040549A1 (en) System and method for controlling access to computer code in an ic card
JPH0727460B2 (ja) 電子携帯装置システムにおける乱数発生方法及びこの方法を実施するためのシステム
US6662283B1 (en) Secure memory management method
KR100300794B1 (ko) 칩카드에정보를입력하는방법
JP2004348526A (ja) Icカード、icカードプログラム及びコード部の入れ替え方法
JP4638135B2 (ja) 情報記憶媒体
ES2212102T3 (es) Procedimiento de almacenamiento de unidades de valor en una tarjeta de chip de manera asegurada y sistema de transaccion monetaria con dicha tarcetas.
JPH03296842A (ja) データ書き込み方法およびicカード
AU770900B2 (en) A system and method for a multi-application smart card which can facilitate a post-issuance download of an application into the smart card