KR100287097B1 - 칩카드용암호키확인방법 - Google Patents

칩카드용암호키확인방법 Download PDF

Info

Publication number
KR100287097B1
KR100287097B1 KR1019970052456A KR19970052456A KR100287097B1 KR 100287097 B1 KR100287097 B1 KR 100287097B1 KR 1019970052456 A KR1019970052456 A KR 1019970052456A KR 19970052456 A KR19970052456 A KR 19970052456A KR 100287097 B1 KR100287097 B1 KR 100287097B1
Authority
KR
South Korea
Prior art keywords
key
chip card
certificate
public key
verification
Prior art date
Application number
KR1019970052456A
Other languages
English (en)
Other versions
KR19980070017A (ko
Inventor
왈테르 헤넬
미하엘 데인들
알베르트 샬
Original Assignee
포만 제프리 엘
인터내셔널 비지네스 머신즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=7817967&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR100287097(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 포만 제프리 엘, 인터내셔널 비지네스 머신즈 코포레이션 filed Critical 포만 제프리 엘
Publication of KR19980070017A publication Critical patent/KR19980070017A/ko
Application granted granted Critical
Publication of KR100287097B1 publication Critical patent/KR100287097B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Footwear And Its Accessory, Manufacturing Method And Apparatuses (AREA)

Abstract

본 발명은 칩카드용 암호 키의 확인을 위한 방법에 관한 것이다. 상기 절차에서, 확인-키와 증명서는 상기 칩카드로 전달된다. 상기 증명서의 제1 부분은 상기 암호 키를 포함하고 상기 증명서의 제2 부분은 상기 증명서 제1 부분의 디지털 서명을 포함한다. 상기 디지털 증명서는 그 후에 상기 칩카드 상에서 상기 확인-키에 의하여 검사된다.

Description

칩카드용 암호 키 확인 방법{CERTIFICATION OF CRYPTOGRAPHIC KEYS FOR CHIPCARDS}
본 발명은 칩카드용 암호 키(cryptographic keys for chipcards)의 확인에 관한 것이다. 칩카드에 데이터를 보호하고 기밀로 유지하는 것은 자기 스트립 카드(magnetic strip cards) 또는 디스켓과 같은 다른 데이터 보유 매체와 비교할때 주요 장점들 중 하나가 된다. 이러한 이유로, 상기 목적을 달성하기에 적절한 형태의 칩(chip) 하드웨어와 다양한 암호화 절차가 필요하다.
암호화 방법에는, 대칭 방법(symmetrical procedure)과 비대칭 방법(asymmetrical procedure)이 있다. 대칭 암호화 방법의 경우에는, 상기 칩카드와 교환될 수 있는 데이터의 인코딩(encoding) 및 디코딩(decoding)을 위해 사용되는 단지 하나의 키(key)만이 있다. 상기 키를 아는 사람은 누구라도 부호화된 데이터로 구성되는 정보를 또한 판독할 수 있기 때문에 상기 키는 비밀로 유지되어야 한다. 이에 따라 통신 상대방 사이에 상기 키가 어떤 방법으로 교환될 수 있는가 하는 문제점이 대두된다. 상기 키를 공중 통신망으로 보내게 되면 그 후로는 상기 키가 본질적으로 더 이상 비밀 상태에 있지 않으므로 상기 키를 공중망으로 보내는 것은 가능하지 않다.
이 문제는 비대칭 암호화 방법에 의해 부분적으로 해결될 수 있다. 이 경우에는, 인코딩을 위한 키 V와 디코딩을 위한 키 E가 있다. 여기에서, 특별한 점은 두 키 중 단지 하나만이 비밀로 유지된다는 것이다. 키 E는 비밀인 반면, 키 V는 공중에게 알려진다. 만약 발신자가 비밀 메시지를 수신자에게 보내기를 바라면, 이 정보를 부호화하기 위하여 공중에게 알려진 키 V를 사용한다. 수신자가 상기 인코딩된 정보를 수신한 때, 수신자는 비밀 키 E를 사용하여 상기 정보를 디코딩할 수 있다. 물론, 키 V가 비밀이고 키 E가 공중에게 알려진 반대의 경우도 또한 생각할 수 있다.
비대칭 암호화 방법은 키 교환에서 발생하는 문제점을 해결한다. 하지만, 새로운 문제점이 다시 발생한다. 공지된 키(publicly-known key)의 신뢰성이 조사되어야 한다. 이는 상기 공지된 키가 신뢰할 만한 기관(이하,"신뢰 기관"이라함)에 의해 확인됨으로써 이루어진다. 이를 위해, 아래 구성 부분을 나타내는 증명서(certificate)가 발급된다.
- 공지된 키
- 공지된 키 소유권자의 성명
- 상기 공지된 키가 사용될 수 있는 사용처/사용 범위, 및
- 신뢰 기관의 디지털 서명(digital signature).
정보 기술의 관점에서 보았을 때, 디지털 서명은 규정된 데이터 스트링(prescribed data string)을 통한 MAC(Message Authentication Code)과 유사한 증명서의 다른 구성 부분의 암호 검사-합계(check-sum)의 한 종류 이다. 상기 신뢰 기관은 증명서의 데이터 요소들(구성 부분들)이 서로에 속해있음을 확인하기 위하여 디지털 서명을 사용한다.
증명서의 구문(construction)과 포맷(format)을 위한 표준, 즉 X.509가 있다. 이 표준은 큰 데이터 뱅크와 연관되어 생겨났기 때문에, 높은 처리 용량을 가진 컴퓨터에의 액세스(access)를 전제로 한다. 칩카드의 프로세서에 의하여 X.509 증명서를 평가하는 것은 가능하지 않다. 따라서, 칩카드로 비대칭 암호 방법을 사용하는 경우에, 상기 칩카드는 단지 키의 보존을 위한 첫 번째 경우에만 이용될 수 있다. 이에 반하여, 상기 비대칭 암호 방법에 따른 상기 키 사용의 확인은 칩카드 외부에서 더 큰 처리 용량을 가진 컴퓨터를 사용하여 성취될 수 있다.
본 발명의 과제는 칩카드용 암호 키의 확인을 위한 개선된 방법을 제공하는 것이다.
도 1은 본 발명에 따른 확인 방법의 순서도
이 과제는 독립 청구항 제1항과 제17항에 나타내어진 기술적인 원리들에 의해 수행되어 진다.
현재 기술 상황과 비교할 때 본 발명에 의해 얻을 수 있는 본질적인 장점은 확인될 암호 키를 칩카드에서 구현할 수 있다는 것이다. 이러한 방식으로, 비대칭 암호 방법의 기능이 칩카드 상에서 완벽하게 집적될 수 있다. 새로운 보안 수준이 형성되고 칩카드의 응용 가능한 범위가 확장된다. 이는 간단한 구조를 가지며, 칩카드에 맞게 만들어져서, 칩카드 상에서 수행될 수 있도록 된 확인 방법에서 사용될 수 있는 증명서에 의하여 성취된다.
본 발명의 확장된 개념에 따르면, 칩카드 상에서 디지털 서명에 관한 검사가 아래의 단계들, 즉
확인-키에 의해 칩카드 상에서 디지털 서명을 변환하고, 증명서의 제1 부분에 대한 전자 지문(electronic fingerprint)을 생성하고, 또한 변환된 디지털 서명을 증명서의 제1 부분의 전자 지문과 비교하는 단계들을 포함한다. 이러한 방식으로, 비-부호화된(non-encoded) 데이터는 유리하게 비교되고, 암호화되고(encrypted), 해독된다(decrypted).
칩카드 상에서의 디지털 서명의 검사는 아래 단계들, 즉,증명서의 제1 부분에서 전자 지문을 생성하며, 확인-키와 한 세트의 방정식들에 의해서 전자 지문을 변환하고, 또한 변환된 전자 지문을 증명서와 함께 칩카드로 전달된 참조값과 비교하는 단계들을 적절히 포함할 수 있다.
이러한 방식으로, 비부호 데이터가 방정식에 사용되기 때문에 인코딩과 디코딩 동작이 필요하지 않게된다.
본 발명은 적절히 응용하면, 디지털 서명을 검사하는 동안에 확인된 키가 증명서 제1 부분의 디지털 서명으로서 확인되는 경우, 상기 암호 키는 상기 확인된 키로서 표시된다. 이러한 방식으로, 칩카드로 정확하게 전달되고 칩카드에 정확하게 저장된 키들만이 확인된 키로 사용되는 것이 확실하게 보증된다. 표시(marking)를 함으로써, 암호 키가 사용될 때, 암호 키의 상태(status)가 아주 적은 노력으로 결정될 수 있다.
암호 키 확인을 위해 확인-키가 사용될 수 있는지를 결정하기 위한 검사가 유리하게 행해질 수 있다. 이는 암호키를 확인하기 위하여, '신뢰 기관'에 의해 이러한 목적으로 이전에 확인된 확인키들만이 사용될 수 있도록 보장한다.
본 발명의 유리한 형태는 확인된 키가 기밀-감응 명령(security-sensitive instruction)의 실행을 위해 사용되고, 그것에 의하여 칩카드의 기밀 기준이 개선 되도록 한다.
확인된 키는 그 다음의 암호 키의 확인을 위해서 그 다음의 확인 키로서 유용하게 사용될 수 있다. 이러한 방식으로, 어떠한 종류의 확인 체인(certifica tion chain)도 만들어 낼 수 있다.
본 발명을 유리하게 확장하면 증명서가 칩카드로 전달된 후 비기밀 감응 명령들(non-security-sensitive instructions)의 실행을 위해 암호 키가 사용될 수 있다. 이로 인해 확인 결정 이전에도 암호 키를 칩카드의 실행 가능한 애플리케이션들로 통합하는 것이 가능하게 된다.
해시값(hash-value)은 증명서의 제1 부분의 디지털 서명 또는 증명서의 제1부분의 전자 지문을 만들어내는 동안에 해싱법(hash algorithm)에 의하여 유리하게 계산될 수 있다. 이것은 확인 작업 동안 처리되는 데이터를 압축하고, 그 결과로서 이 데이터는 그 다음의 확인 절차 동안 시간과 노력을 보다 적게 소모하면서 처리될 수 있다.
본 발명의 유리한 형태에 따르면, 증명서의 제1 부분과 제2 부분이 서로 독립적으로 칩카드로 전달되며, 따라서 증명서에 불법으로 접속하는 것이 더 어렵게 된다. 더 나아가서, 전달 작업들이 별도로 분리됨에 의해, 칩카드 상에서의 증명서의 처리가 더 효율적인 방식으로 행해질 수 있다. 특히, 증명서의 한 부분은 오프라인(off-line)으로 처리되고, 다른 부분은 온라인(on-line)으로 처리될 수 있다.
증명서의 제1 부분이 관리용 데이터를 포함하는 방식으로 본 발명을 유용하게 확장할 수 있다. 특히, 이에 따르면, 암호 키의 사용과 애플리케이션(application)을 위한 제한 조건들을 결정할 수 있다.
본 발명의 유용한 형태에 따르면, 암호 키는 관리용 데이터에 의해서 칩카드의 하나 또는 그 이상의 애플리케이션에 할당되고, 그렇게 함으로써 키가 사용될 수 있는 애플리케이션들이 명확하게 확인될 수 있다. 다른 애플리케이션을 위한 암호 키의 임의의 오용도 방지될 수 있다.
본 발명의 유용한 형태에 따르면, 칩카드를 기밀화(personalization)하는 동안, 상기 확인 키는 칩카드로 전달되어 다른 기밀 관련 데이터와 함께 칩카드로 로드(load)된다.
암호 키를 확인된 키로 표시하는 것은 암호 키의 상태 바이트(status-byte)에 한개의 비트를 배치함으로써 유리하게 이루어질 수 있다. 이는 칩카드의 프로세서에 의해서 쉽게 평가될 수 있는 확인된 키 표시(marking)에 대한 가능성을 보여준다.
본 발명의 유용한 형태에 따르면, 암호 키를 확인된 키로 표시하는 것은 칩카드 상의 표(table)에 암호 키를 입력함으로써 수행될 수 있다. 이러한 방법으로, 모든 확인된 키들은 검사될 수 있는 방식으로 칩카드에 저장될 수 있다.
암호 키를 확인된 키로 표시하는 것은 암호 키를 칩카드의 특정한 메모리 저장 영역에 저장함으로써 유용하게 수행될 수 있다. 그 후의 날짜에 이 암호 키를 사용하기 위하여는, 특정 메모리 저장 영역을 전적으로 참조(exclusive refer ence)하는 것이 요구된다.
청구항 17의 종속항들은 이들에 의존하는 대응되는 방법 청구항들의 장점을 설명하고 있다.
본 발명을 유용하게 확장하면, 관리용 데이터가 칩카드 상의 메모리 저장 영역에 관한 경로 지시(indication of path)를 포함하여, 암호 키가 상기 메모리 저장 영역에 배타적으로 저장될 수 있도록 한다. 이러한 방식으로, 기밀 기준을 충분하게 만족하는 칩카드 상의 일정한 메모리 저장 영역이 암호 키에 할당될 수 있다.
이하, 본 발명의 적용 예를 도면을 참조하여 보다 상세히 설명하도록 한다.
이러한 맥락에서, 도 1은 확인 방법의 순서도를 도시한다.
본 발명에 기초한 암호 키의 확인에 따라 칩카드에 사용되는 증명서는 두 부분, 즉 암호 키를 포함한 실 데이터를 포함하는 제1 부분과 제1 부분으로부터 온 데이터의 디지털 서명을 포함하는 제2 부분으로 이루어져 있다.
도 1에 도시된 바와 같이, 증명서의 제1 부분은 확인 절차 중에 생성된다. 제1 부분은 표 1에 도시된 것과 같은 구성 부분들을 나타낸다.
구성 부분 바이트 설명
1 0 비트 7: 0 = 비밀키 1 = 공개키 비트 6 - 0: 키 증명
2 1 알고리즘-증명
3 2 해시-알고리즘-증명
4 3 패딩-알고리즘-증명
5 4 바이트 0 사용
6 5 바이트 1 사용
7 7 비트 단위의 노미널 키 길이
8 9 데이터 블럭 길이
9 10 서명 길이
10 11 사용자 정보 길이
11 12 사용자 정보 항목
12 13 키 데이터 길이
13 15 키 데이터
상기 증명서의 구성 부분 1에는, 확인 암호 키가 공개키인지 비밀키인지를 나타내었다. 더 나아가서, 증명서의 제1 부분은 키 확인자(key identification)를 또한 표시한다. 이 키 확인자는 증명서에 있는 암호 키의 허가된 애플리케이션을 지시한다. 확인이 성공적으로 완료된 후에, 만약 상기 암호 키가 특정 애플리케이션을 수행하는데 사용되면, 상기 확인된 키가 상기 특정한 애플리케이션에 대해 사용될 수 있는지를 조사하기 위하여 상기 키 확인자를 검사한다. 이 검사 결과에 따라서, 상기 암호 키가 사용될 수도 있고 에러 공고(error announcement)가 발행된다.
뒤따르는 구성 부분들 2, 3, 및 4를 사용하여, 알고리즘 확인자들이 주어진다. 구성 부분 2는 확인되는 키에 적절한 비대칭 암호 방법들을 지시한다. 예를 들어, 상기 확인된 키가 사용될 때, 해시-알고리즘 및/또는 패딩 알고리즘(padding-algorithm)이 사용될 수 있다. 이것은 구성 부분 3 및 4에 의하여 결정된다. 해시-알고리즘의 목적은 데이터를 압축하는데 있다. 이 압축은 실제 인코딩/디코딩이 일어나기 전에 수행된다. 패딩-알고리즘을 사용함으로써, 데이터는 임의의 필요한 블록 길이(block length)를 가득 채우기 위하여 확장될 수 있다.
구성 부분 5 및 6을 사용하여, 암호 키의 애플리케이션 영역이 설정될 수 있다. 예를 들어, 구성 부분 5에 의하여, 단지 전자 서명의 생성을 위해 암호 키가 배타적으로 사용될 수 있다는 것이 확정된다. 구성 부분 7은 증명서에 의하여 확인되는 비트 단위의 암호 키 길이를 나타낸다. 구성 부분 8, 9 및 10은 암호 키 사용자에게 블록-길이 데이터를 전송하는 것을 가능하게 한다.
구성 부분 11은 암호 키에 대한 텍스트 정보를 제공한다. 특히, 이것은 사용자에 대한 애플리케이션 통지 또는 기밀 통지에 관련될 수 있다. 구성 부분 12는 확인되는 암호 키의 실제 길이를 지시한다. 상기 키에 관련된 데이터는 구성 부분 13에서 찾을 수 있다.
증명서의 제1 부분이 표 1을 따라 생성된 후에, 동작은 증명서의 제2 부분을 준비하면서 도 1에서와 같이 진행된다. 이를 위해, 증명서 제1 부분의 전자 서명이 생성된다. 전자 서명은 주로 전자적으로 전송된 정보 또는 전자 문서의 신뢰성을 확인하기 위하여 사용된다. 본 발명에 따른 확인 방법의 경우에, 디지털 서명을 검사함으로써 증명서가 수정없이 칩카드로 전송되었는지의 여부를 결정할 수 있게된다.
디지털 서명을 생성하는 동안 뒤따르는 순서는 이하에서와 같이 예증될 수 있다. 해시-알고리즘은 증명서의 제1 부분으로부터 해시-값을 만들어내기 위하여 사용된다. 해시-알고리즘의 목적은 증명서의 제1 부분을 형성하는 데이터를 압축하는 것이다. 상기 해시-값은 또한 관련 데이터의 지문(finger-print)으로 기술된다. 이 다음에, 상기 해시-값은, 예를 들어, RSA와 같은 암호-알고리즘(crypto-algorithm)에 의해 해독된다. 이를 해독하기 위하여, 사용자는 적절한 확인 절차의 한 부분으로서 입력되는 한 쌍의 키로 된 비밀 키를 사용한다. 이들 쌍으로 된 키들 중 공개 키, 즉 확인 키는 칩카드에서 제공될 수 있다. 디지털 서명을 준비하는 동안 해독 동작(decoding operation)을 하는 이유는 RSA 알고리즘에 있어서, 비밀 키는 항상 디코딩을 위해서, 공개 키는 항상 인코딩을 위해서 사용되어 온 관례에 기초한다. 디코딩 동작의 결과는 증명서 제2 부분의 내용이 되는 실제 서명이다.
본 발명에 따른 절차는 비밀 및 공개 키를 포함하는 쌍으로 된 키들에 기초하는 선택된 임의의 다른 절차를 이용하여 유리한 방식으로 수행될 수 있다. 명확한 디코딩/인코딩이 수행되지 않는 애플리케이션 동안에 쌍으로 된 키들이 또한 사용될 수 있다. 특히, 변수들, 즉 해시-값, 비밀 키, 및 공개 키에 대한 수학 방정식을 푸는 것이 비대칭 절차를 수행하기 위한 선행 요소인 절차가 사용될 수 있다.
증명서의 제1 부분과 제2 부분이 생성된 후, 두 부분은 칩카드로 전달될 수 있다. 증명서의 두 부분은 함께 또는 서로 독립적으로 전달될 수 있다. 분리된 전달 절차에 따르면 상기 관련 공정들(processes)로 전달되는 데이터의 양이 보다 더 작게 되고, 결과적으로, 이러한 데이터의 양들이 보다 더 쉽게 처리된다는 장점을 가지게 된다.
증명서의 제1 부분이 칩카드에 저장된 후, 칩카드에 담겨진 암호 키는 칩카드상에서 비-임계(non-critical), 비기밀 감응 동작을 위해 처음으로 사용될 수 있다. 특히, 이러한 비-임계 동작들은 검사 작업의 결과가 단지 칩카드와 신호를 주고 받는 장치의 항목으로 전달될 뿐이고, 상태의 변화 또는 어떤 다른 변화도 카드상에서 일어나지 않는, 간단한 디지털 서명의 검사를 포함한다.
도 1에 도시된 바와 같이, 다음 단계 동안, 상기 칩카드 상에서 확인 키에 대한 검색이 이루어진다. 이 확인 키는 상기 쌍으로 된 키들 중 공개 키이고, 확인을 릴리스(release)하기 위해서는 반드시 인가되어야 하며, 또한 반드시 이미 그 자체가 확인되었어야 한다. 이는 확인 키가 칩카드 상에 완벽하게 결합되어야 함을 의미한다. 바람직하게는, 확인 키가 칩카드의 기밀화의 맥락에서 카드 발급자에 의해서 설치되고 확인되어야 한다. 그러나, 확인 키들은 또한 기밀 작업이 완료된 후에 칩카드로 입력될 수 있다. 그 전제 조건은 확인 키가 적당한 기밀 기준을 만족하는 상황에서 확인 키가 칩카드로 전달되는 것이다.
칩카드로 전달된 증명서의 확인을 위해 확인 키가 사용될 수 있는지를 확실히 하기 위한 검사가 행해진 후에, 디지털 서명을 포함하는 증명서의 제2 부분은 확인 키에 의하여 변환된다. 이 동작을 위하여, 디지털 서명은 RSA 알고리즘의 관례에 따라 인코딩된다. 상기 계산의 결과는 해시-값이다.
더나아가서, 해시-값에 유사한 증명서의 제1 부분의 지문은 칩카드 상에서 계산된다. 상기 지문은 그 후에 앞에서 기술된 인코딩 동작의 결과와 비교된다. 만약 둘 다 서로 부합하면, 증명서에 포함된 암호 키는 확인 키로 표시된다.
증명서의 칩카드로의 전달이 적절하게 수행되었는지를 테스트하고, 전달된 키를 그 후에 확인하기 위하여 다른 암호화 절차가 사용될 수 있다. 예를 들어, 공지된 DSA-절차(DSA-digital signature algorithm)가 거론될 수 있다. 이러한 경우, 쌍으로 된 키들 중 비밀 키와 일반적으로 알려진 방정식을 이용하는 다른 수학변수에 의하여 증명서 제1 부분에 대한 값 r이 계산될 수 있다.
증명서가 전달된 후, 전달된 증명서 및 쌍으로 된 키들 중 공개 키와 공동으로 공지된 방정식에 의해서 v 값을 계산하기 위해 r 값은 칩보드(chipboard)상에서 사용된다. 만약 r 과 v가 서로 부합하면, 암호 키는 확인 키로 표시된다. 해시-알고리즘은 DSA-방법을 이용할 때 또한 사용된다. 만약 비대칭 방법이 기밀에 필요한 기준을 보장하면, 이들 다른 비대칭 방법도 확인 작업을 위해 사용될 수 있다.
특히, “확인된” 으로 암호 키를 표시하는 것은 암호 키와 연관된 상태-바이트에서 한 비트를 바꿈으로써 이루어질 수 있다. 그러나, 표시를 위한 다른 방법들도 또한 생각되어질 수 있다. 이들 방법에는 암호 키를 칩카드의 특정한 메모리 영역에 저장하거나 또는 “확인된”이라고 표시된 모든 암호 키들을 포함하는 목록을 작성하는 것들이 포함된다.
어떠한 형식의 표시가 선택될 것인가에 대한 결정은 관련 칩카드와 그것의 애플리케이션 양식에 의존한다.
암호 키에 대한 표시 작업이 완료된 후에, 상기 확인된 키는 기밀-감응 동작을 위해 사용될 수 있다. 상기 표시는 암호 키가 액세스될 때마다 시험된다. 일단 확인이 결정되면, 확인된 키는 수반되는 데이터와 함께 칩카드에 저장된다 (증명서 제1 부분의 구성 부분 참조). 상기 수반 데이터는 상기 키가 액세스 될 때마다 매번 시험될 수 있을 뿐만 아니라, 상기 키에 대한 정보를 제공하기 위해서도 시험될수 있다.
만약 칩카드 상에서 기밀-감응 동작을 수행하기 위하여 확인된 키가 요구될 때, 만약 암호 키의 표시가 확인된 키를 포함한다고 나타나면 상기 요구되는 암호 키는 그 동작만을 위해 사용된다. 만약 표시에 대한 질문이 부정적인 결과를 제시하면, 즉 확인된 키의 경우가 아닌 경우, 에러 공고가 발행된다. 특히,외부 인가(external authorisation)는 기밀-감응 동작의 부분을 형성한다. 이것은 칩카드의 교신 상대방의 신원(identity)과 신뢰성(authenticity)을 검사하는 것을 포함한다. 칩카드와 그것의 교신 상대방은 교신 상대방(예, 터미널)이 진짜 터미널인지 또는 진짜 칩카드인지를 상호간에 확인한다.
표 1에 따른 증명서의 주요한 장점은 상기 증명서에 포함된 비공식 데이터에 의해서, 암호키가 특정한 애플리케이션에 할당될 수 있다는 것이다. 여기에서의 암호 키들은 개개의 사람들에게 보다는 개개의 애플리케이션들에 활당되어야 하기 때문에 칩카드의 영역에서 아주 특히 중요하다. 예를 들어, 이러한 애플리케이션들은 유사한 자동 캐쉬 포인트 머신(automatic cash point machine)들의 집단을 포함한다.
증명서에서의 애플리케이션 영역에 관한 수치적 결정은 (바람직하게는 구성 부분 1, 5 및 6에 의해서) 다른 애플리케이션을 위한 암호 키의 오용 가능성을 배제하는 기회를 제공한다.
만약 이 확인된 키로의 액세스 개시시에, 특정한 애플리케이션을 수행하는 것과 관련하여 확인된 키가 사용되면, 상기 확인된 키가 특정 애플리케이션에 대해서 인가되었는지에 관한 조사가 있을 것이다. 이는 증명서 제1 부분에 있는 확인된 정보에 의하여 이루어질 수 있다. 이 정보는 확인이 완료된 후 암호 키와 함께 칩카드에 저장된다.
만약 데이터가 칩카드의 애플리케이션에 포함되면, 이것은 데이터 파일 형태로 보존된다. 이러한 데이터 파일들은 예를 들어 상기 칩카드를 발급하는 관계자에 의해 결정되는 특성을 가진다. 바람직하게는, 이러한 특성들은 관련 데이터 파일을 써서 특정한 동작를 위해 사용되어야 하는 확인된 키의 키 확인자를 참조하는 것을 포함한다. 상기 특성에 따른 키 확인자는 확인된 키(증명서 구성 부분 2)에 의한 키 확인자와 부합되어야 한다. 만약 이러한 경우가 아니면, 상기 동작은 수행되지 않는다. 이러한 방법으로, 확인된 키의 임의의 부적절한 사용이 예방된다.

Claims (16)

  1. 칩카드(chipcard)용 암호 키(cryptographic key)의 확인(certificat ion)을 위한 방법에 있어서,
    a) 신뢰 기관(trusted authority)에서 비대칭 알고리즘 암호 키 쌍을 생성하는 단계;
    b) 상기 신뢰 기관에서 상기 키 쌍의 공개 키(public key)의 해시(hash) 및 상기 공개 키에 관련된 관리 정보(administrative information)를 생성하는 단계;
    c) 상기 신뢰 기관에서 비대칭 알고리즘의 확인 키 쌍(certified key pair)의 확인 비밀 키(certified secret key)를 사용하여 상기 해시를 디코딩함으로써 디지털 서명(digital signature)을 생성하는 단계 - 상기 확인 키 쌍의 확인 공개 키는 상기 신뢰 기관으로부터 상기 칩카드로 이미 전송되었음 - ;
    d) 제1 부분과 제2 부분을 갖는 증명서를 상기 칩카드에 전송하는 단계 - 상기 제1 부분은 상기 관리 정보 및 상기 공개 키를 포함하고 상기 제2 부분은 상기 증명서의 제1 부분의 디지털 서명을 포함함 - ;
    e) 상기 칩카드에 이미 전송된 상기 확인 키 쌍의 확인 공개 키를 사용하여 상기 칩카드에서 상기 증명서의 제2 부분의 디지털 서명을 인코딩(encoding)하는 단계;
    f) 상기 칩카드에서 상기 증명서의 제1 부분의 해시를 생성하는 단계;
    g) 상기 인코딩된 디지털 서명을 상기 증명서의 제1 부분의 해시와 비교하는 단계; 및
    h) 상기 증명서의 제1 부분의 해시가 상기 증명서의 제2 부분의 인코딩된 디지털 서명과 일치할 때 상기 공개 키를 상기 칩카드에 대한 확인 키(certified key)로서 수용하는 단계
    를 포함하는 칩카드용 암호 키 확인 방법.
  2. 제1항에 있어서, 상기 공개 키를 확인 키로서 수용하는 단계는 상기 칩카드의 주어진 메모리 영역 내에 상기 공개 키를 저장함으로써 수행되는 칩카드용 암호 키 확인 방법.
  3. 제1항에 있어서, 상기 공개 키를 확인 키로서 수용하는 단계는 상기 공개 키의 스테이터스-바이트(status-byte)내의 한 비트를 세팅(setting)함으로써 수행되는 칩카드용 암호 키 확인 방법.
  4. 제1항에 있어서, 상기 증명서의 제1 부분의 해시를 생성하는 단계는 사용될 해시 알고리즘에 관한 해시 알고리즘 정보에 대한 관리 정보를 억세싱(accessing)하는 단계를 더 포함하는 칩카드용 암호 키 확인 방법.
  5. 제1항에 있어서, 상기 디지털 서명을 인코딩하는 단계는 상기 공개 키가 확인되기 전에 비기밀 감응 명령(nonsecurity sensitive instructions)을 수행하기 위해 상기 공개 키가 사용되도록 하는 단계를 더 포함하는 칩카드용 암호 키 확인 방법.
  6. 제1항에 있어서,
    i) 상기 확인 키(certified key)를 추가 공개 키의 확인을 위한 확인 공개 키로서 사용하는 단계
    를 더 포함하는 칩카드용 암호 키 확인 방법.
  7. 제1항에 있어서, 상기 확인 키는 상기 관리 데이타에 의해 상기 칩카드의 하나 또는 여러 애플리케이션(application)에 할당되는 칩카드용 암호 키 확인 방법.
  8. 칩카드용 암호 키의 확인을 위한 방법에 있어서,
    a) 신뢰 기관에서 비대칭 알고리즘 암호 키 쌍을 생성하는 단계;
    b) 상기 신뢰 기관에서 상기 키 쌍의 공개 키의 해시 및 상기 공개 키에 관련된 관리 정보를 생성하는 단계;
    c) 상기 신뢰 기관에서 비대칭 알고리즘의 확인 키 쌍의 확인 비밀 키를 사용하여 상기 해시를 인코딩함으로써 디지털 서명을 생성하는 단계 - 상기 확인 키 쌍의 확인 공개 키는 상기 신뢰 기관으로부터 상기 칩카드로 이미 전송되었음 - ;
    d) 제1 부분과 제2 부분을 갖는 증명서를 상기 칩카드에 전송하는 단계 - 상기 제1 부분은 상기 관리 정보 및 상기 공개 키를 포함하고 상기 제2 부분은 상기 증명서의 제1 부분의 디지털 서명을 포함함 - ;
    e) 상기 칩카드에 이미 전송된 상기 확인 키 쌍의 확인 공개 키를 사용하여 상기 칩카드에서 상기 증명서의 제2 부분의 디지털 서명을 디코딩(decoding)하는 단계;
    f) 상기 칩카드에서 상기 증명서의 제1 부분의 해시를 생성하는 단계;
    g) 상기 인코딩된 디지털 서명을 상기 증명서의 제1 부분의 해시와 비교하는 단계; 및
    h) 상기 증명서의 제1 부분의 해시가 상기 증명서의 제2 부분의 인코딩된 디지털 서명과 일치할 때 상기 공개 키를 상기 칩카드에 대한 확인 키로서 수용하는 단계
    를 포함하는 칩카드용 암호 키 확인 방법.
  9. 제8항에 있어서, 상기 공개 키를 확인 키로서 수용하는 단계는 상기 칩카드의 주어진 메모리 영역 내에 상기 공개 키를 저장함으로써 수행되는 칩카드용 암호 키 확인 방법.
  10. 제8항에 있어서, 상기 공개 키를 확인 키로서 수용하는 단계는 상기 칩카드의 테이블에서의 공개 키의 입력에 의해 수행되는 칩카드용 암호 키 확인 방법.
  11. 제8항에 있어서, 상기 공개 키를 확인 키로서 수용하는 단계는 상기 공개 키의 스테이터스-바이트의 한 비트를 세팅함으로써 수행되는 칩카드용 암호 키 확인 방법.
  12. 제8항에 있어서, 상기 디지털 서명을 디코딩하는 단계는 상기 공개 키가 확인 키로서 수용되기 전에 상기 공개 키가 비기밀 감응 명령을 수행하기 위해 사용되도록 하는 칩카드용 암호 키 확인 방법.
  13. 제8항에 있어서,
    i) 상기 확인 키를 추가 공개 키의 확인을 위해 확인 공개 키로서 사용하는 단계
    를 더 포함하는 칩카드용 암호 키 확인 방법.
  14. 제8항에 있어서, 상기 확인 키는 상기 관리 데이타에 의해 상기 칩카드의 하나 또는 여러 애플리케이션에 할당되는 칩카드용 암호 키 확인 방법.
  15. 칩카드상에서 사용되는 암호 키의 증명을 위한 컴퓨터를 구비한 칩카드에 있어서,
    상기 컴퓨터는,
    a) 신뢰 받고 있는 소스(trusted source)로부터의 칩카드에서, 제1 부분과 제2 부분을 갖는 증명서를 수신하는 단계 - 상기 제1 부분은 관리 정보 및 비대칭 알고리즘 암호 키 쌍을 포함하고, 상기 제2 부분은 상기 증명서의 제1 부분의 해시의 디지털 서명을 포함함 - ;
    b) 상기 신뢰 받고 있는 소스로부터 상기 칩카드로 이미 전송된 확인 키 쌍의 확인 공개 키를 사용하여 상기 칩카드의 증명서의 제2 부분의 디지털 서명을 인코딩하는 단계;
    c) 상기 칩카드에서 상기 증명서의 제1 부분의 해시를 생성하는 단계;
    d) 상기 인코딩된 디지털 서명을 상기 증명서의 제1 부분의 해시와 비교하는 단계; 및
    e) 상기 증명서의 제1 부분의 해시가 상기 증명서의 제2 부분의 인코딩된 디지털 서명과 일치할 때 상기 공개 키를 상기 칩카드에 대한 확인 키로서 수용하는 단계
    를 수행하는 칩카드.
  16. 제15항에 있어서, 상기 칩카드에서 증명서의 제1 부분의 해시를 생성하는 단계는, 상기 제1 부분을 해싱(hashing)하는데 사용되는 해시 알고리즘에 관한 해시 알고리즘 정보에 대한 관리 정보를 억세싱하는 것을 더 포함하는 칩카드.
KR1019970052456A 1997-01-22 1997-10-14 칩카드용암호키확인방법 KR100287097B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19702049.6 1997-01-22
DE19702049A DE19702049C1 (de) 1997-01-22 1997-01-22 Zertifizierung kryptografischer Schlüssel für Chipkarten

Publications (2)

Publication Number Publication Date
KR19980070017A KR19980070017A (ko) 1998-10-26
KR100287097B1 true KR100287097B1 (ko) 2001-04-16

Family

ID=7817967

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019970052456A KR100287097B1 (ko) 1997-01-22 1997-10-14 칩카드용암호키확인방법

Country Status (5)

Country Link
US (1) US6076162A (ko)
EP (1) EP0855815B1 (ko)
JP (1) JP3980145B2 (ko)
KR (1) KR100287097B1 (ko)
DE (2) DE19702049C1 (ko)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5305338A (en) * 1990-09-25 1994-04-19 Mitsubishi Denki Kabushiki Kaisha Switch device for laser
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
CA2290170C (en) * 1999-01-29 2005-06-14 International Business Machines Corporation Improved digital signature
DE19961151A1 (de) 1999-01-29 2000-08-03 Ibm Verfahren zum Erstellen und Lesen eines neuen Zertifikatstyps zur Zertifizierung von Schlüsseln
DE19940341A1 (de) * 1999-08-25 2001-03-01 Kolja Vogel Verfahren zum Schutz von Daten
FI19992197A (fi) * 1999-10-12 2001-04-30 Sonera Oyj Varmenteiden jakelu
US7668315B2 (en) 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US6944300B2 (en) 2001-06-22 2005-09-13 International Business Machines Corporaton Method for migrating a base chip key from one computer system to another
US7165718B2 (en) * 2002-01-16 2007-01-23 Pathway Enterprises, Inc. Identification of an individual using a multiple purpose card
DE10207056A1 (de) * 2002-02-20 2003-09-04 Giesecke & Devrient Gmbh Verfahren zum Nachweis der Berechtigung einer Person zur Nutzung eines tragbaren Datenträgers
FR2840748B1 (fr) * 2002-06-05 2004-08-27 France Telecom Procede et systeme de verification de signatures electroniques et carte a microcircuit pour la mise en oeuvre du procede
US7574607B1 (en) * 2002-10-29 2009-08-11 Zix Corporation Secure pipeline processing
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US20050132226A1 (en) * 2003-12-11 2005-06-16 David Wheeler Trusted mobile platform architecture
US7818574B2 (en) * 2004-09-10 2010-10-19 International Business Machines Corporation System and method for providing dynamically authorized access to functionality present on an integrated circuit chip
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
JP4996904B2 (ja) * 2006-10-04 2012-08-08 株式会社日立製作所 生体認証システム、登録端末、認証端末、及び認証サーバ
JP5042109B2 (ja) * 2008-04-17 2012-10-03 株式会社リコー 電子証明書発行システム、電子証明書発行方法、及び電子証明書発行プログラム
US9077537B2 (en) 2008-11-13 2015-07-07 International Business Machines Corporation Generating secure private keys for use in a public key communications environment

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5018196A (en) * 1985-09-04 1991-05-21 Hitachi, Ltd. Method for electronic transaction with digital signature
US5218637A (en) * 1987-09-07 1993-06-08 L'etat Francais Represente Par Le Ministre Des Postes, Des Telecommunications Et De L'espace Method of transferring a secret, by the exchange of two certificates between two microcomputers which establish reciprocal authorization

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3244537A1 (de) * 1982-12-02 1984-06-07 Ant Nachrichtentech Verfahren zur ver- und entschluesselung von datenbloecken
FR2663141B1 (fr) * 1990-06-11 1992-08-21 France Etat Procede de transfert de secret, par echange de deux certificats entre deux microcalculateurs s'authentifiant reciproquement.
US4868877A (en) * 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5016274A (en) * 1988-11-08 1991-05-14 Silvio Micali On-line/off-line digital signing
US5293029A (en) * 1989-01-17 1994-03-08 Kabushiki Kaisha Toshiba System for mutually certifying an IC card and an IC card terminal
SE470001B (sv) * 1991-09-12 1993-10-18 Televerket Förfarande för identifiering och kryptonyckelutbyte mellan två kommunicerande apparater för krypterad trafik
FR2697929B1 (fr) * 1992-11-10 1995-01-13 Innovatron Sa Protocole sécurisé d'échange de données entre un dispositif de transfert et un objet portatif.
US5299263A (en) * 1993-03-04 1994-03-29 Bell Communications Research, Inc. Two-way public key authentication and key agreement for low-cost terminals
US5420927B1 (en) * 1994-02-01 1997-02-04 Silvio Micali Method for certifying public keys in a digital signature scheme
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
DE69534490T2 (de) * 1994-07-19 2006-06-29 Certco, Llc Verfahren zur sicheren anwendung digitaler unterschriften in einem kommerziellen verschlüsselungssystem
US5541994A (en) * 1994-09-07 1996-07-30 Mytec Technologies Inc. Fingerprint controlled public key cryptographic system
US5768389A (en) * 1995-06-21 1998-06-16 Nippon Telegraph And Telephone Corporation Method and system for generation and management of secret key of public key cryptosystem
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
US5604804A (en) * 1996-04-23 1997-02-18 Micali; Silvio Method for certifying public keys in a digital signature scheme
US5781723A (en) * 1996-06-03 1998-07-14 Microsoft Corporation System and method for self-identifying a portable information device to a computing unit

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5018196A (en) * 1985-09-04 1991-05-21 Hitachi, Ltd. Method for electronic transaction with digital signature
US5218637A (en) * 1987-09-07 1993-06-08 L'etat Francais Represente Par Le Ministre Des Postes, Des Telecommunications Et De L'espace Method of transferring a secret, by the exchange of two certificates between two microcomputers which establish reciprocal authorization

Also Published As

Publication number Publication date
DE19702049C1 (de) 1998-05-14
DE69737905T2 (de) 2008-04-03
JPH10224345A (ja) 1998-08-21
JP3980145B2 (ja) 2007-09-26
DE69737905D1 (de) 2007-08-23
KR19980070017A (ko) 1998-10-26
EP0855815A2 (en) 1998-07-29
US6076162A (en) 2000-06-13
EP0855815B1 (en) 2007-07-11
EP0855815A3 (en) 2002-04-17

Similar Documents

Publication Publication Date Title
KR100287097B1 (ko) 칩카드용암호키확인방법
US7421079B2 (en) Method and apparatus for secure key replacement
US6401206B1 (en) Method and apparatus for binding electronic impressions made by digital identities to documents
US8417946B2 (en) Method and apparatus for accessing an electronic device by a data terminal
US20020026578A1 (en) Secure usage of digital certificates and related keys on a security token
JP4638990B2 (ja) 暗号鍵情報の安全な配布と保護
US20030101348A1 (en) Method and system for determining confidence in a digital transaction
US20020144117A1 (en) System and method for securely copying a cryptographic key
US20030163687A1 (en) Method and system for key certification
IL94633A (en) A data transfer system encoded in a key between computers
US7096365B1 (en) Digital signature
CN112699353B (zh) 一种金融信息传输方法以及金融信息传输系统
KR20120053929A (ko) 전자서명키 이중 암호화를 이용한 전자서명 대행 시스템과 웹 저장소에 저장을 특징으로 하는 그 방법
JP4047573B2 (ja) 電子情報管理装置及びプログラム
EP2077517A1 (en) Delegation of access conditions between portable tokens
CN1322335A (zh) 利用生物统计数据来进行端对端确认的设备和方法
KR100720738B1 (ko) 고주파 무선 태그에 기밀성, 상호인증, 무결성을 제공하는 방법
US20090037744A1 (en) Biometric pin block
JP5300026B2 (ja) Icカードシステムにおけるカード認証システム
Bakker Mutual authentication with smart cards
US6493823B1 (en) Instrument for making secure data exchanges
WO2004015918A1 (en) System and method for signing a document and verifying its authenticity
KR100649858B1 (ko) 공중전화 스마트 카드 발급/인증 시스템 및 그 방법
JP2005038222A (ja) Icカードを利用した金融システム
Aichinger Security Target

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20101210

Year of fee payment: 11

LAPS Lapse due to unpaid annual fee