[go: up one dir, main page]

JP2001514454A - 安全通信システム用携帯型電子装置、およびパラメータの初期設定の方法 - Google Patents

安全通信システム用携帯型電子装置、およびパラメータの初期設定の方法

Info

Publication number
JP2001514454A
JP2001514454A JP2000508090A JP2000508090A JP2001514454A JP 2001514454 A JP2001514454 A JP 2001514454A JP 2000508090 A JP2000508090 A JP 2000508090A JP 2000508090 A JP2000508090 A JP 2000508090A JP 2001514454 A JP2001514454 A JP 2001514454A
Authority
JP
Japan
Prior art keywords
data
personalization
key
secret
per
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000508090A
Other languages
English (en)
Inventor
オードベール,イヴ・ルイ・ガブリエル
Original Assignee
アクティブカード
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アクティブカード filed Critical アクティブカード
Publication of JP2001514454A publication Critical patent/JP2001514454A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3558Preliminary personalisation for transfer to user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Transceivers (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

(57)【要約】 本発明は、少なくとも1つの電子ユニットとの安全な通信を行うための携帯型電子装置に関し、この携帯型電子装置は、データ記憶手段(8、9)、データを前記記憶手段にロードするために少なくとも外部ツールとのインタフェースを行う手段(10)、および秘密個人専用化アクセス・コードの適用に応答して、前記アクセス・コードおよび前記記憶手段への個人専用化データのローディングを変更することを可能にする初期設定手段を含むデータ処理のための手段(7)を含む。前記装置は、複数の機能および互い(KPERX、KPERY)に異なり各々が前記装置の特定の機能(X、Y、...)を個人専用化することに割り当てられた特定の再プログラム可能秘密アクセス・コード、および機能に割り当てられたアクセス・コードの適用に応答してだけ、前記機能に特有な個人専用化データのローディングおよび/または読取りのための前記処理手段のアクセスを許可するようになっている抑止手段(7、222)を含む。

Description

【発明の詳細な説明】
【0001】 本発明は、広義には安全な電子通信システムに関し、特に、携帯型の安全な電
子装置を使用して他の電子ユニットに呼出しまたは通信をセットアップし、およ
び/または他の電子ユニットにアクセスするこの種のシステムに関する。
【0002】 多くの電子通信システムでは、制御すべき特定のアプリケーションにユーザが
アクセスすることが必要であるが、一般にこのような制御は認証する人および/
またはメッセージを必要とする。正式に認可を受けた人が使用するように予約さ
れているコンピュータ、またはより一般的にはデータ処理ネットワークへのアク
セスを制御するときには、特にそうである。そのようなネットワークを使用して
、例えば、通常経済的な動機で、電子購買、ペイ・パー・ビュー方式のテレビジ
ョン、ホーム・バンキング、対話型ビデオ・ゲーム、その他などの取引を含むあ
らゆる種類のサービスを提供することができる。
【0003】 この種のアクセス制御システムは、特に、US−A−3 806 874、U
S−A4 601 011、US−A4 720 860、US−A4 800 590、およびUS−A5 060 263の書類に記載されている。上記の
書類に記載されているシステムでは、変数を暗号化してパスワードを生成する携
帯型の安全な電子装置を使用する。検証ユニットが、同じまたはほぼ同じ変数に
ついて同じ計算または同様の計算を行い、携帯型の装置と検証ユニットで生成さ
れた各パスワードが一致する場合に要求されたアプリケーションへのアクセスを
許可する。変数は、乱数または疑似乱数であってもよく、以下ではダイと呼び、
検証ユニットから携帯型装置に送信される。または、それは、例えばクロック・
カウンタおよび/またはイベント・カウンタを用いて、携帯型装置と検証ユニッ
トで独立に生成することができる。
【0004】 携帯型装置と検証ユニットで使用される暗号化プロセスで、対称的なアルゴリ
ズムおよび秘密鍵、例えばDES(データ暗号化規格)のアルゴリズムを使用す
る場合には、システムのセキュリティは、携帯型装置と検証ユニットの両方に格
納された鍵の秘密キャラクタを保全することに依拠する。
【0005】 いくつかの場合には、鍵は静的である。すなわち、携帯型装置の使用寿命中ず
っと同じ値を保持する。
【0006】 別の場合には、鍵は動的である。すなわち、それは、例えばクロック信号およ
び/またはイベント・カウンタでインクリメントされるカウンタの内容に応じて
時間的に変化する。
【0007】 鍵が静的であろうと動的であろうと、最初に、すなわち装置が個人専用のもの
になった時に、鍵には、携帯型電子装置と検証ユニットに関連付けられたデータ
ベースとの両方に格納された特定の値がなければならない。ユーザがアクセスを
要求する時に、彼または彼女は、何らかの形で、例えば公開識別番号または個人
識別番号(PIN)を使用して、データベースから静的な鍵を得る、または動的
な鍵の場合には現在鍵を計算するために必要な情報を得る検証ユニットに彼自身
または彼女自身を識別しなければならない。
【0008】 同じ様な種類のセキュリティの問題が、公開鍵と専用鍵とともに非対称アルゴ
リズムを用いて暗号化と解読を行う携帯型電子装置と検証ユニットを使用する暗
号化電子通信システムで生じる。上記の種類のアルゴリズムで使用される機構(
認証、シグナチュア、その他)は、装置および/または検証ユニットに格納され
た1つまたは複数の鍵の秘密キャラクタを保持しなければならないものである。
【0009】 個人専用化プロセスの間に、装置をエンド・ユーザに供給するエンティティ(
主体)が、鍵およびその他の秘密個人専用化データを装置のメモリにロードする
。スマート・カードの供給元が、カード製造業者がインストールした最初の鍵を
個人専用化データへのアクセスを制御する新しいマスタ鍵と置き換えることがで
きるようにして個人専用化データを保護することは、当技術分野ではよく知られ
ている。特に、WO93/10509の書類から知られている。
【0010】 そのうえ、暗号化電子通信システムの急速な拡大によって、多くの異なるアプ
リケーションを実現し同じアプリケーションに対して多くの異なるセキュリティ
・レベルを備えている製品を設計するようになっている。そこで、アプリケーシ
ョンとその関連するセキュリティ・レベルの独立性、すなわち、装置が実現する
さまざまな機能の独立性を保証するという問題が生じる。
【0011】 本発明の1つの目的は、他の電子ユニットと通信する安全な携帯型電子装置で
あって、この機能の独立性を保証することができる安全な携帯型電子装置を提供
することである。
【0012】 このために、本発明は、上記の種類の装置に関するものであって、データ記憶
手段、データをその記憶手段にロードする少なくとも1つの外部ツールとのイン
タフェース手段、秘密個人専用化アクセス・コードの適用に応答して、そのアク
セス・コードの変更および個人専用化データの記憶手段へのロードを可能にする
初期設定手段を含むデータ処理手段を含み、本装置が複数の機能を使用するよう
になっており、さらに、それぞれ異なる特定のアクセス秘密コードを表し、かつ
各々が本装置の特定の機能を個人専用化するのに割り当てられている複数の特定
の秘密データをロードする手段、および機能に割り当てられた特定のアクセス・
コードの適用に応答してだけ、前記機能に特有な個人専用化データのローディン
グおよび/または読取りに対する前記処理手段のアクセスを許可するようになっ
ている抑止手段を含むことを特徴とする。
【0013】 本発明の1つの特徴によれば、前記抑止手段が、秘密データのどれに対する読
取りモードのアクセスも禁止するようになっている。
【0014】 本発明の他の特徴によれば、前記ローディング手段が、前記機能の全てに共通
な固有秘密コードを表す少なくとも1つの固有再プログラム可能秘密データを含
み、前記抑止手段が、前記固有秘密コードにより前記処理手段の前記特定の個人
専用化データへのアクセスを禁止するようになっている。
【0015】 本発明の他の特徴によれば、前記データ処理手段が、機能に特有なアクセス・
コードを表し、かつ前記特定のアクセス・コードの適用に応答して前記固有アク
セス秘密コードを介して前記記憶手段にロードされた秘密データの変更を許可す
るようになっている。
【0016】 本発明の他の特徴によれば、前記ローディング手段が、前記固有再プログラム
可能秘密データを用いて、特定の秘密データおよび前にロードされた特定の個人
専用化データの削除、および新しい特定の秘密データのローディングを許可する
ようになっている。
【0017】 前記固有秘密コードが、装置の全ての前記機能に共通な個人専用化データの個
人専用化へのアクセス・コードであることが好ましい。
【0018】 本発明の他の特徴によれば、別個に、または組み合わせて、下記のことが行わ
れる。すなわち、 −前記記憶手段が、基本秘密鍵が格納されている少なくとも1つの不揮発性メ
モリを含み、前記初期設定手段が、前記基本秘密鍵および最初の秘密パラメータ
に応じて前記固有秘密データの初期値を計算する第1の手段を含み、 −前記抑止手段が、前記アクセス・コードを用いた新しいアクセス・コードを
表す新しい秘密データのローディングに応答して、前記記憶手段から、アクセス
・コードを表す前記秘密データの1つを削除し、 −前記秘密データが、前記データが表すアクセス・コードを確認するコードを
計算する秘密鍵であり、 −前記処理装置が、前記計算秘密鍵を用いて、変数を暗号化することで前記検
証コードを計算する第2の手段を含み、 −前記個人専用化データが、互いに異なりかつその各々が前記機能の1つに割
り当てられている少なくとも1つの複数の認証秘密鍵を含み、前記処理手段が、
前記認証秘密鍵の1つに応じて検証ユニットと比較する認証コードを計算する第
3の手段を含むこと。
【0019】 また、本発明は以上で定義されている装置を初期設定する方法を提供し、 −前記装置に固有な個人専用化鍵を定義し前記記憶手段に格納する初期設定ス
テップである第1のステップと、 −前記固有個人専用化鍵に依存した固有アクセス・コードを用いて、前記機能
に共通な個人専用化データ、および各々が前記機能の1つに関係のある個人専用
化データをロードすることに割り当てられている前記特定のアクセス秘密コード
を計算する秘密鍵を前記記憶手段にロードする個人専用化である第2のステップ
と、 −対応する特定のアクセス秘密コードを用いて、前記機能ごとに、前記機能に
関係する個人専用化データを前記記憶手段にロードする個人専用化である第3の
ステップとを含むことを特徴とする。
【0020】 前記第3のステップが、前記機能の少なくとも1つに関係のある個人専用化デ
ータをロードする時に、前記機能に割り当てられた前記特定のアクセス秘密コー
ドを計算するために前記秘密鍵を変更することであるステップを含むことが好ま
しい。
【0021】 本発明の1つの特徴によれば、初期設定の第1のステップが、 ・同じエンティティ(主体)のための一組の装置に共通な少なくとも1つの秘
密データを定義することである少なくとも1つの初期設定の第1の段階と、 ・前記組の装置ごとに、 a)前記装置が所持する固有識別データを読み取るステップ、 b)前記共通秘密データおよび前記識別データに応じて第1の固有個人専用化
鍵を計算するステップ、および、 c)前記識別データおよび前記第1の固有個人専用化鍵を前記記憶手段に格納
するステップを含む少なくとも1つの第2の初期設定段階と、 ・ 前記組の装置ごとに、 d)前記装置から前記固有識別データを抽出するステップ、 e)第1の外部ツールで、前記共通秘密データおよび前記固有識別データに応
じて、前記第1の固有個人専用化鍵を計算するステップ、 f)前記外部ツールで、前記固有個人専用化鍵および前記装置が送った質問に
応じて、第1のアクセス・コードを計算するステップ、 g)前記第1のツールから前記装置に、前記第1の個人専用化鍵と異なる第2
の個人専用化鍵を含む個人専用化パラメータとともに、前記第1のアクセス・コ
ードを送るステップ、 h)前記装置で、前記第1の固有個人専用化鍵および前記質問に応じて、前記
第1のアクセス・コードを検証するコードを計算するステップ、 i)前記装置で、前記第1のアクセス・コードと前記検証コードを比較するス
テップ、前記コードの一致に応答して、 j)前記個人専用化パラメータを前記記憶手段に格納するステップ、さらに、
k)前記記憶手段で、前記第1の個人専用化鍵を前記第2の個人専用化鍵と置
き換えるステップを含む少なくとも1つの初期設定の第3の段階とを含む。
【0022】 本発明の実施態様によれば、前記方法は、最初に共通基本秘密鍵を前記記憶手
段の永久メモリに格納することである第4の段階を含み、およびステップa)と
b)が、 ・前記秘密データおよび前記基本鍵を第2の外部ツールに適用すること、 ・前記識別データを前記第2のツールを用いて読み取ること、 ・前記固有個人専用化鍵を前記第2のツールを用いて計算すること、 ・前記固有個人専用化鍵を前記共通基本鍵を用いて前記第2の外部ツールで暗
号化すること、 ・前記暗号化の結果を前記第2のツールから前記装置に送ること、および、 ・前記結果を前記装置で前記基本鍵を用いて解読して、前記固有個人専用化鍵
を再構成することであることを特徴とする。
【0023】 本発明の他の実施態様によれば、前記方法は、最初に共通基本鍵を前記記憶手
段の永久メモリに格納することである第4の段階を含み、前記第1の段階が、同
様に、前記共通秘密データを前記共通基本鍵を用いて暗号化し、その暗号化の結
果を第2の外部ツールに適用することであること、および前記第2の段階が、同
様に、 a)前記固有識別データを前記第2のツールを用いて読み取り、前記識別デー
タおよび前記暗号化の結果を前記装置に送ること、および、 b)前記装置で前記基本鍵を用いて前記結果を解読して、前記共通秘密データ
を復元し、その後で、前記固有個人専用化鍵を計算することであることを特徴と
する。
【0024】 また、本発明は、以上で定義される一組の装置、および以上で定義される方法
の前記第3の段階を使用する個人専用化パラメータを初期設定する少なくとも1
つのツールを含む安全通信システムを提供する。
【0025】 本発明の1つの特徴によれば、前記システムは、以上で定義される方法の前記
第2の段階を使用する生産パラメータを初期設定するツールをさらに含む。
【0026】 最後に、本発明は、また、認証機構を実現するために以上で定義される手段を
含む一組の装置および少なくとも1つの検証ユニットを含む安全通信システムを
提供する。
【0027】 本発明の他の特徴および利点は、例として与えられ、添付の図面で図示される
本発明の実施形態についての説明から明らかになるであろう。
【0028】 図1に示されるアクセス制御システムにより、長方形1で表されるアプリケー
ションへの条件付きアクセスが可能になる。「アプリケーション」という用語は
、非常に広い意味で理解しなければならない。それは、要求が正当であるかどう
かを決定するために、要求を公式化するのに用いる装置(カード)の検証、およ
び好ましくはアプリケーションへのアクセスを要求する人の識別も包含した認証
を含む許可をアクセスの条件とする任意のアプリケーションを意味する。
【0029】 アプリケーションはどのような種類のものであってもよく、例えば構内、デー
タ処理ネットワーク、またはコンピュータへのアクセスの制御、金銭上またはそ
の他の取引(電子購買、ホーム・バンキング、対話型ビデオ・ゲーム、ペイ・パ
ー・ビュー方式のテレビジョンなど)の実行である。さらに、人および/または
メッセージ(電子シグナチュア)の認証は、本発明の範囲内に明確に含まれる。
【0030】 図1に示される実施形態では、アクセス制御システムは、以下で「カード」と
呼ぶ第1の携帯型ユニット2および少なくとも1つの第2の検証ユニット3を含
む。本発明によるアクセス制御システムは、多数のカード2、および1つまたは
複数の検証ユニット3(全ての場合に、一般により小さな数である)を含む。カ
ード2およびユニット3の数は、決して本発明の限定にはならない。
【0031】 カード2は、例えばポケット計算機またはクレジット・カードの形状であり、
情報、例えば個人識別番号PINを入力するキーパッド4、および様々な機能キ
ー5を含む。また、それは、表示画面6、例えば液晶表示画面、およびプログラ
ム・マイクロコントローラ7、不揮発性読取り専用メモリ(ROM)8、ランダ
ムアクセスメモリ(RAM)および場合によっては電気的消去可能なプログラム
可能読取り専用メモリ(EEPROM)から成る再プログラム可能メモリ9を含
む集積電子回路も含む。不揮発性メモリ8、再プログラム可能メモリ9およびマ
イクロコントローラ7のデータ・バスとアドレス・バスは、カードの外からアク
セス不可能であり、カードの外から不正にメモリ8と9に含まれている情報の読
取りまたは変更を行うことができないようになっている。
【0032】 不揮発性メモリ(ROM)の領域8は、プログラム領域とデータ領域を含む。
【0033】 プログラム領域は、下記の機構を実現することに関係するプログラム命令を含
む。すなわち、 1.セキュリティ機構 ・携帯者の識別 ・検証ユニットによる携帯者の認証 ・検証ユニットおよび個人専用化ユニットの認証 ・メッセージの認証 ・暗号化/解読 ・可能な電子シグナチュア ・その他 2.個人専用化機構 ・生産時に ・顧客による様々な個人専用化動作の時に 3.カードのアプリケーションに関係する機構 4.通信機構 ・ユーザとの通信。表示、キーパッド ・検証ユニットまたは個人専用化ユニットとの通信 *赤外線 *DTMF *読取り装置との通信 ・スマート・カードとの通信 ・その他
【0034】 データ領域は、製造マスクに共通なデータを含む。 1.ROM鍵(KROM) 2.ソフトウエアのバージョン番号 3.その他
【0035】 再プログラム可能メモリ(RAMおよび場合によってはEEPROM)の領域
9は、下記の情報を格納する。 1.生産パラメータおよび個人専用化パラメータを初期設定する様々な段階の
間に入力されるデータ。
【0036】 データは、セキュリティ・レベルおよびアプリケーションに従って構造化され
、データ領域の変更は個人専用化を要求するエンティティの認証を条件とする。
すなわち、カードによって生成される質問に応じたアクセス・コード、シグナチ
ュア、その他。
【0037】 このデータは、秘密(秘密鍵)または読取り専用のデータでもよく、 *個人専用化秘密鍵、 *セキュリティ機構に関係する秘密鍵:エンティティ認証、メッセージ認証、
質問生成、 *アプリケーションに関係するデータ:メッセージの内容、要求されたセキュ
リティ機構の種類、その他、 *特定のアプリケーションでのカードの使用に関係するデータ:個人識別番号
(PIN)の要求された長さ、質問の長さ、アクセス・コードのフォーマット、
その他、および *全てのアプリケーションに共通なデータ:PINの値、クロックの値、カウ
ンタの値、標準メッセージの内容を含む。
【0038】 2.ワーキング・データ カード2は、以下に説明されているように、直接にか、または長いかより短い
長さの伝送リンクを介してかいずれかで、検証ユニット3と、または生産ツール
か個人専用化ツールと通信する通信システム10を含むことができる。通信シス
テム10は、様々な形をとることができる。例えば、双方向ケーブル・リンク、
双方向DTMF電話リンク、双方向赤外線リンク、カードが適当な読取り装置に
挿入される双方向「連結モード」リンク、例えばEP−A−0 399 897
の書類に記載されているように画面6に表示された情報を読み取る手段とユニッ
ト3で関連付けられた光受信手段、または当技術分野でよく知られているその他
の任意の伝送システムなどである。
【0039】 最後に、カード2の様々な回路に電力を供給し、自律的にする電源(図示せず
)、例えば小さな蓄電池が設けられる。
【0040】 ユニット3は、通信システム10を用いてカード2と通信することを可能にす
るインタフェース手段を含む。長方形12で表されるインタフェース手段は、非
常に多くの形態をとることができる。例えば、専用の読取り装置、コンピュータ
端末、ネットワークに接続されたパーソナル・コンピュータなどである。インタ
フェース手段12の特別な機能は、通信システム10を介して関連したカード2
との通信を可能にすることである。
【0041】 また、インタフェース手段12は、キーパッド13や表示画面14を含み、ユ
ーザが通信すべき情報、例えばアプリケーション1に関係する認証すべきパスワ
ードまたはデータをユニット3の部分15に入力させる。しかし、これらのデー
タは、他の方法で、特にユーザの手動動作なしに自動的に入力することができる
方法、例えば、ただ単にカード2をインタフェース12に挿入することによって
、または機能キー5の1つで命令された変調された赤外線ビームの放射によって
入力することができる。
【0042】 インタフェース12は、「サーバ」と呼ばれるユニット3の部分15と通信す
る。この通信は、接続16で表され、短い距離または長い距離にわたって可能で
あり、任意の適当な手段を使用することができる。この接続で伝えられる情報に
は、サーバ15で検査すべきパスワードおよび場合によってはサーバで認証しか
つ使用すべきデータが含まれる。
【0043】 サーバ15は、プロセッサ17およびメモリ18を含む。プロセッサ17は、
カード2で公式化されたアクセス要求が照会するアプリケーション1を条件次第
で解放することができる。
【0044】 カード2のマイクロコントローラ7は、検証ユニット3と連携して最も広い意
味で呼出しのセキュリティを保証するようにプログラムされている。例えば、カ
ード2を持っているユーザの認証、メッセージの証明、トランザクションの保護
、その他である。これらの認証、証明、その他の機構は当業者にはよく知られて
いるので、この出願では詳細に説明しない。これらの機構では、公開鍵と専用鍵
のアルゴリズムまたは秘密鍵のアルゴリズムを用いた1つまたは複数の情報項目
の暗号化および/または解読をカード2および/またはユニット3で使用する。
これらの鍵は、マイクロコントローラ7に関連付けられたプログラム可能メモリ
9および/または「サーバ」15のメモリ18に格納される。
【0045】 下記の説明では、本発明は秘密鍵のアルゴリズムを使用するが、本発明はこの
種のアルゴリズムに限定されないことを理解すべきである。
【0046】 例えば、ユーザが彼自身または彼女自身を検証ユニットに識別した後で、秘密
鍵のアルゴリズムを使用する認証手順は、そのアルゴリズムおよび共用秘密鍵K SEA を用いてカード2と検証ユニット3で並列に変数を暗号化し、次に、その変
数の暗号化で生じる2つのパスワードASEA を、一般には検証ユニット3で比較
することを必要とする。非同期システムと呼ばれるシステムでは、変数は検証ユ
ニット3で生成されカード2に伝送される乱数(質問)である。同期システムと
呼ばれるシステムでは、変数は動的である。すなわち、クロック・カウンタおよ
び/またはイベント・カウンタの内容に応じてカード2およびユニット3で変化
する数である。同期システムは、カード2のクロック・カウンタおよび/または
イベント・カウンタの内容と、検証ユニット3の一部であるかまたは検証ユニッ
トが認証プロセスを実現するためにアクセスできるデータベースのカード2に関
連付けられたアドレスの内容とが、特定の許容差を条件として、一致することを
前提にしている。これらの認証機構の詳細な例が、例えば、文献EP−A0 3
38 936および1996年4月17日に出願されたフランス特許出願第96
04797号に記載されている。これらは、もっと多くの情報について参照す
ることができる。
【0047】 先に示したように、カード2およびサーバ15に格納されている秘密暗号化鍵
および/または解読鍵は、静的であることも可能であり、すなわち、製品の使用
寿命の間ずっと同じ値であるか、あるいは、動的で、すなわち、その値は時間と
ともに変化することもできる。動的な鍵の値それ自身は、例えば1996年4月
17日に出願されたフランス特許出願第96 04798号に記載されているよ
うに、クロック・カウンタおよび/またはイベント・カウンタの内容に応じて変
化する。
【0048】 鍵が静的な鍵であろうと動的な鍵であろうと、カード2の生産パラメータまた
は個人専用化パラメータを初期設定する段階の間に、静的な鍵、最初の動的な鍵
、または最初の動的な鍵を計算できるルートを構成する初期値を、そのプログラ
ム可能メモリ9にロードすることが必要である。例えば数千から数万の非常に多
くのカードを含むシステムでは、各カードに固有で、その他の全てのカードの秘
密鍵と異なった1つまたは複数の秘密鍵を管理することが、セキュリティの問題
となる。カードの生産パラメータおよび/または個人専用化パラメータを初期設
定する責任のあるエンティティが上流側で行うプログラム動作で、カードの提供
するセキュリティが損なわれないことをカードのエンド・ユーザに保証すること
が望ましい。
【0049】 非常に多数のアプリケーションおよびアプリケーションに対する非常に多数の
セキュリティのレベルに関係する要求に応じることができなければならない安全
通信システムが現在のように拡大したことで、これらのセキュリティの問題は一
層悪化している。例えば、ある特定の構成のセキュリティ・システム、すなわち
、一組のカードと特定の機能を行うためにカード2および検証ユニット3にイン
ストールされた関連するソフトウエアについて、同じカードを異なるアプリケー
ションに使用することができる。例えば、そのネットワークの1つまたは複数の
資源にアクセス(各資源に対するアクセスは別個の認証を必要とする)するデー
タ処理または同様のネットワークと比較する認証、電子購入、その他に使用でき
る。さらに、同じアプリケーションに対していくつかのセキュリティ・レベルが
ある。例えば、ユーザの異なるカテゴリに従ったレベルであり、その場合には、
カードはそのエンド・ユーザに従って個人専用化しなければならない。
【0050】 同じセキュリティ・システムに対して非常に多数のアプリケーションがあり、
同じアプリケーションに対して非常に多数のセキュリティ・レベルがあることが
、製造とエンド・ユーザへの供給の間のシステムの寿命の様々な段階と組み合わ
さって、同じシステムについて、同時にまたは同時ではなく、複数の管理者がセ
キュリティの問題を管理する責任を持つことが有り得ることを意味している。
【0051】 セキュリティ・システムがたった1つのアプリケーションを含む簡単な場合を
考えると、カードは、そのライフ・サイクルの間に多くのエンティティの間を回
ることがある。すなわち、 −製造業者または供給元が、セキュリティ・システムを顧客に売る。 −顧客のセキュリティ管理者である総管理者が、いくつかの地域のサイトを持
ち、各サイトが他のサイトのものと独立したそれ自身のセキュリティ・システム
の管理機構を持つことがある。 −地域管理者各々が、1つの地域サイトのレベルでビジネスのセキュリティ・
システムの機構に対して責任を持っている。さらに、 −各々のエンド・ユーザが、カード2を持ち、1つまたは複数の特定の地域サ
イトでそれを使用する。
【0052】 供給元または製造業者が1バッチのカードをいったん顧客に売ったら、総管理
者だけがそのバッチのカードを使用することができ、他の顧客はそれを使用でき
ないということが、この種のシステムの管理の前提となっている。したがって、 −一方では、製造業者または供給元は、生産中に特定の顧客のための1バッチ
のカードに共通な多くのパラメータを初期設定しなければならない。また、その
特定の顧客だけはそのカードに自分の個人専用化パラメータを初期設定すること
ができる。 −顧客による個人専用化は非可逆的でなければならない。いったん総管理者が
カードを個人専用化したら、供給元や製造業者はそのカードを使用できない。
【0053】 そのバッチのカードを入手すると、総管理者は全てのサイトに共通な全ての個
人専用化パラメータをカードに初期設定する。次に、カードは、様々なサイトに
配布され、その各々のサイトで地域管理者が関係するサイトに固有な個人専用化
パラメータを初期設定する。1つよりも多いサイトでカードを使用し認識しなけ
ればならない場合には、カードを第1の地域管理者に引き渡して、第1のサイト
の個人専用化パラメータを初期設定し、次に、第2の地域管理者に引き渡して、
第2のサイトの個人専用化パラメータを初期設定するなどを行う。このような関
係で、管理手段の独立性を保証することが必要である。言いかえると、 −地域管理者Xは、サイトXの個人専用化パラメータだけを初期設定できなけ
ればならない。サイトXの個人専用化パラメータを初期設定できるだけで、サイ
トYの個人専用化パラメータを初期設定すること、またはサイトYの個人専用化
パラメータを知ることができるようにはならない。さらに、 −各サイトの管理が自律的であることを保証するために、総管理者であること
は、様々なサイトの個人専用化パラメータを知ることを意味してはならない。
【0054】 これらの様々な機能は、図2から図4を参照しながら次に説明する生産パラメ
ータおよび個人専用化パラメータを初期設定する機構を用いて実現される。
【0055】 図2は、以下で生産パラメータと呼ばれるデータまたはパラメータを初期設定
する生産の中の機構を示す図である。この生産パラメータは、ある特定の顧客の
ための1バッチのカードに共通である。図で、左側の縦の列は、カードの供給元
、すなわち、顧客にセキュリティ・システムを供給する責任のあるエンティティ
が行う動作を示す。中の縦の列は、カード2を製造するツール20が行う動作を
示す。製造業者は供給元と同じエンティティである場合もあり、そうでない場合
もある。最後に、右手の縦の列は、カード2の中に実現される動作を示す。製造
業者が使用する生産ツール20は、ここで説明する必要のない従来のハードウェ
アおよびソフトウェアを含み、それらは、とりわけ、データを生成しそれをカー
ド2に送ってプログラム可能メモリ9をプログラムするために使用する。
【0056】 図2の左側の列は、多くの秘密鍵KROM、KPEM、KALE、およびKMESを示すが
、これらは特定の顧客の全バッチのカードに共通である。
【0057】 鍵KROMは、供給元が決め、供給元だけに知られている。鍵KROM集積回路をマ
スクする時にカードの永久的な読取り専用メモリ8にインストールするが、カー
ド2の製造業者が供給元と同じエンティティでない場合には、製造業者には知ら
れていない。この目的のために、鍵KROM は、例えば、カードの生産ツールを制
御するソフトウェアに暗号化した形で埋め込むことができる。
【0058】 また、供給元は、鍵KPEM、KALE、およびKMES を選択し、それらを暗号化し
た形で生産ツールを制御するソフトウェアに入れる。これら3つの鍵の値は、好
ましくはバッチのカードとは別個に、内密に顧客に伝える。鍵KPEM は、マスタ
個人専用化鍵であり、下記に説明するように、その通し番号に従って各カードに
固有な個人専用化鍵を生成するために使用する。鍵KALE は、カードが質問を生
成することができるようにする鍵であり、鍵KMES は、アルファベットおよびメ
ッセージをカードにロードすることを可能にする鍵である。
【0059】 図2の真中の列に示されているように、生産ツール20が特定のカードに関連
付けられた通し番号NSを読み取り、アルゴリズムにより、その番号NSはマス
タ個人専用化鍵KPEM を使用する暗号化動作Eを受ける(ブロック100)。こ
の暗号化の結果は、カードに固有な固有個人専用化鍵KPER であり、アルゴリズ
ムと鍵KROMによる逆動作E−1を受けて、データE(KPER)を生成する。鍵K PER をブロック102と103で使用して、逆動作E−1を使用して鍵KMESとK ALE からそれぞれデータE(KMES)とE(KALE)を生成する。前記の説明で、
および後の説明で、B=E[KX](A)は鍵KXを用いたデータAの暗号化Eの
結果であるとすれば、E−1は、逆動作A=E−1[KX](B)を示し、鍵KX を用いて、データBを暗号化する鍵を入力に適用してデータAが出力に得られる
ようにする。
【0060】 特定のカード2に対して、特に生産パラメータ(ブロック104)は、通し番
号NS、ブロック101、102および103の出力データ、および、システム
が動的な鍵および/または変数を使用する場合には、カード2のクロック・カウ
ンタを初期設定することを可能にする生産ツールの内部クロック・カウンタの状
態を含む。
【0061】 パラメータがゼロにリセットされ、関係するカード2の内部パラメータが初期
設定された後で、カードは生産フレームを受け取るのを待つ(ブロック105)
。ステップ106で、カード2は、前に列挙したデータ(ブロック104)から
成る生産フレームを受け取る。次に、マイクロコントロ−ラ7は、そこにプログ
ラムされたソフトウェアを用いて、動作Eを使用して、データE(KPER )と鍵
ROMから鍵KPERを計算する(ブロック107)。また、動作Eを使用してデー
タE(KMES)と鍵KPERから鍵KMES を計算し(ブロック108)、データE(
ALE)と鍵KPERから鍵KALEを計算する(ブロック109)。
【0062】 ステップ110で、通し番号NSと鍵KPER、KALEおよびKMES がメモリに格
納され、カードを個人専用化すべき顧客に送る用意が完了した。
【0063】 上記のプロセスで、パラメータをカードにロードするためには、この動作はア
クセス・コードを必要としないから、生産フレーム(ブロック104)のフォー
マットを知ることで十分である。しかし、生産フレームのフォーマットを所有す
る略奪者でも、彼または彼女は鍵KROM を知らないだろうから、それでもやはり
、カードを個人専用化して使用することはできない。
【0064】 図3は、生産パラメータを初期設定するプロセスの変形を示し、生産ツール2
0の生産パラメータを初期設定するソフトウェアに鍵KROMとKPEMを導入しない
という利点がある。この目的のために、供給元(左手の列)は、それ自身のソフ
トウェアを用いて、データKPER、KMESおよびKALE、さらに鍵KROMからそれぞ
れデータE(KPER)、E(KMES)およびE(KALE )を計算する。動作E−1
(ブロック111、112および113)でこのデータを計算した後で、供給元
は、生産ツールの生産パラメータを初期設定するソフトウェアにデータを導入す
る(ステップ114)。
【0065】 ツール20で関係するカードの通し番号を読み取り(ステップ115)、パラ
メータをゼロにリセットし、カードの内部パラメータを初期設定した後で(ステ
ップ116)、生産ツール20で生産パラメータをカードに送る(ステップ11
7)。これらのパラメータは、通し番号NS、データE−1(KPER )、E−1
(KMES)およびE−1(KALE)、および内部クロック・カウンタの状態である
。マイクロコントローラ7は、対応するフレームを受け取った後で(ステップ1
18)、動作Eを使用してデータE(KPEM)と鍵KROMから鍵KPEM を計算する
(ステップ119)。次に、マイクロコントローラ7は、動作E、データNSお
よびマスタ個人専用化鍵KPEMを使用して、カードに固有な個人専用化鍵KPER
計算する(ステップ120)。最後に、マイクロコントローラ7は、動作Eを使
用して、データE(KALE)とE(KMES)、およびカードの永久メモリ8に格納
されている鍵KROM からそれぞれ鍵KALEとKMESを計算する(ステップ121お
よび122)。ステップ123で、データNS、KPER、KALEおよびKMES をカ
ード2のプログラム可能メモリ9に格納する。このデータは、図2に関して説明
した生産パラメータを初期設定するプロセスで得られるものと同じである。
【0066】 特定の顧客からの1バッチのカードの生産パラメータをこのようにして初期設
定してから、カードを顧客に送る。このバッチに共通な鍵、すなわち、マスタ個
人専用化鍵KPEM、質問を生成する鍵KALE、およびアルファベットおよびメッセ
ージをロードする鍵KMES は、内密に顧客に伝える。各カードは、バッチのカー
ドに共通な鍵KALE とKMES、およびそのカードに固有な鍵KPERと通し番号NS
をメモリに保持している。
【0067】 さらに、各カード2は、そのカードの集積回路にマスクでプログラムしたソフ
トウェアのバージョンを識別するコードまたは数をメモリに保持している。ソフ
トウェア・バージョンはカードのバッチごとに異なるようにでき、また、カード
の使用についての顧客の要求に基づいて、特定の顧客のための同じバッチのカー
ドの中に、異なるバージョンのソフトウェアを持ついくつかのグループのカード
をつくることができる。顧客に出荷したカードにプログラムされたソフトウェア
の各バージョンを識別するコードまたは数を供給元が顧客に提供する。また、顧
客は、カードにプログラムされているソフトウェアのバージョンに従ってそのカ
ードを個人専用化するソフトウェアを持っている。
【0068】 図4は顧客がカード2を個人専用化するプロセスを示す。左側の列は、個人専
用化ツール30が行う動作を表し、右側の列はカード2の中で行われる動作を示
す。個人専用化ツール30の構成は、検証ユニット3の構成に似ている。すなわ
ち、それは、カード2と通信する手段、データ・プロセッサ、カードにプログラ
ムされたソフトウェアのバージョンに従ってそのカードを個人専用化するために
必要なソフトウェアを特に含むメモリ、および鍵KPEM、KALEとKMES の値およ
びカード2にプログラムされたソフトウェアのバージョンに従ってそのカード2
にロードすべき個人専用化パラメータを含むデータベースを含む。
【0069】 図4において、ステップ200で、カードは個人専用化ツールからのフレーム
を開く呼出しまたは通信を待っている。ステップ201で、個人専用化ツールは
個人専用化すべきカードとの通信を開き、フレームINIT−MATを開く通信
を送る。ステップ202で、カードは、フレームINIT−MATを開く通信を
受け取り、そのカードが含むソフトウェアのバージョンのコードまたは数を含む
識別フレームIDENT−MATを個人専用化ツールに送る。ステップ203で
、個人専用化ツール30は、識別フレームIDENT−MATを受け取り、ソフ
トウェアのバージョン番号をデータベースに入力して、そこでとりわけカードに
ロードすべき個人専用化パラメータを読み取る。ステップ204で、個人専用化
ツール30は、ソフトウェア初期設定フレームINIT−LOGを送り、ステッ
プ205で、それをカードが受け取り、次にステップ206に進む。
【0070】 ステップ206で、カードは動作Eを使用して、鍵KALE を用いて質問を計算
し(ブロック207)、次に、ステップ207で計算した質問を使用してソフト
ウェアのバージョン番号NLを論理関数Fを用いて暗号化した結果そのものであ
る鍵を使用して、カードの通し番号NSを暗号化してデータE(NS)を計算す
る。これらの暗号化動作208と209の後で、カードは、質問とE(NS)を
含む識別フレームIDENT−LOGを送る(ステップ210)。個人専用化ツ
ール30は、ステップ211でこのフレームを受け取り、カードから送られた質
問を使用する番号NLに対するステップ212の動作F、およびステップ212
で行われる動作の結果を用いたE(NS)に対するステップ213の動作E−1
を用いて、カードの通し番号NSを生成する。個人専用化されたカードの通し番
号NSをデータベースに入力して、顧客がカードごとの個人専用化データの表を
保持することができるようにする。ステップ214で、個人専用化ツールは、ツ
ール30のデータベースが与えるマスタ個人専用化鍵KPEM を用いて通し番号N
Sを暗号化する動作Eにより、カードに固有な鍵KPER を計算する。次に、ツー
ルは、鍵KPERを用いて質問を暗号化する動作F、すなわち、APO=F[KPER
(質問)によって、認証パスワードAPO(これは、カードを個人専用化するアク
セス・コードを構成する)を計算する(ステップ215)。
【0071】 ステップ216で、個人専用化ツールは、ステップ215で計算されたパスワ
ード、およびデータベースから受け取った個人専用化パラメータからカードに共
通な個人専用化データを構築する。共通個人専用化データは、個人専用化コマン
ド・コード、個人専用化ツールを認証するパスワードAPO、カードに固有であっ
て最初の個人専用化鍵KPERと置き換えるべき新しい秘密個人専用化鍵NKPER
および、例えば、検証ユニット3と比較する認証パスワードASEA を計算する1
つまたは複数の秘密鍵KSEA(APEA =E[KSEA](質問))、およびカードを
個人専用化しなければならない各サイトX、Y、その他に固有な第2または特定
の秘密個人専用化鍵KPERX、KPERY、その他などの様々な個人専用化パラメータ
を含む。
【0072】 ステップ217で、個人専用化データをいくつかのフレームの形でカードに送
る。
【0073】 ステップ218で、カードは、個人専用化フレームを受け取り、個人専用化コ
マンド・コードを確認し、受け取ったデータを格納し、個人専用化ツールに肯定
応答を送る。
【0074】 ステップ219で、カードは、論理関数Fおよびステップ110または123
でそのメモリに格納された固有個人専用化鍵KPERを使用して質問を暗号化(AP C =F[KPER](質問))して、認証パスワードAPOを確認するコードまたはパ
スワードAPCを計算する。
【0075】 ステップ220で、カードは、個人専用化ツール30から受け取った認証パス
ワードAPOがカードで計算した検証パスワードAPCと無矛盾であることを確認し
、そうである場合には、ステップ221で個人専用化データを格納する。例えば
、無矛盾性は、図4に示されるように2つのパスワードが同一であること、また
は2つのパスワードが別の所定の関係でリンクされていることであってもよい。
【0076】 最後に、ステップ222で、カードは、古い鍵KPER を個人専用化ツールから
受け取った新しい個人専用化鍵NKPERで置き換える。新しい鍵NKPERは供給元
には知られていないので、供給元はその後顧客の個人専用化データにアクセスす
ることはできない。個人専用化データに対する読取りモードおよび/または書込
みモードのアクセスには、ステップ219に関して説明したようにカードで計算
された検証パスワードNAPCと無矛盾である新しい認証パスワードNAPO=F[
NKPER ](質問)を、個人専用化ツールでカードに与えることが必要である。
ここで、NAPOとNAPCは、カードで生成された新しい質問に基づいて計算され
、個人専用化ツールに送られる。
【0077】 しかし、共通秘密個人専用化鍵NKPER を知ることで、ステップ221でカー
ドにロードされた第2の個人専用化秘密鍵KPERX、KPERY、その他、またはどの
ような他の秘密鍵も読み取ることはできない。
【0078】 その理由は、マイクロコントローラ7のプログラムはこれらのパタメータを読
み取るためのコマンドを何も含まないので、秘密鍵を読み取ることができないか
らである。
【0079】 ステップ222の後で、総管理者は、サイトX、Y、その他の地域管理者にカ
ードを送ることができ、各々の地域管理者は、それぞれの第2の鍵KPERX、KPE RY 、その他、および図4に示したものとほぼ同じで再度詳細に説明する必要がな
いプロセスを使用して、彼または彼女が責任を持つサイトに固有な個人専用化パ
ラメータをカードにロードすることができるようになる。この目的のために、総
管理者は、各サイトのカードの個人専用化に固有な第2の鍵を関係する地域管理
者に内密に伝える。
【0080】 彼または彼女に伝えられた第2の鍵を使用して、地域管理者は、関係するサイ
トに固有な個人専用化データ、例えば、そのサイトの検証ユニットと比較する認
証パスワードを計算する認証鍵をカードにロードする。このようにして、サイト
Xの地域管理者は、認証鍵KSEAXをロードすることができ、サイトYの地域管理
者は認証鍵KSEAYをロードすることができるなどである。特定のサイトXのため
にカードを個人専用化するプロセスの間に、地域管理者は、図4に関して説明し
たように、関係するサイトの総管理者から受け取ったカードの第2の個人専用化
鍵KPERXを新しい第2の個人専用化鍵NKPERXで置き換えることができる。これ
によって、総管理者が、第2の個人専用化鍵が変更されたカードの個人専用化パ
ラメータに読取りモードおよび/または変更モードでアクセスできなくなる。ま
た、第2の鍵を変更することで、カードの様々なセグメントまたは機能の間にシ
ールを設けることができる。第2の鍵KPERX、KPERY、その他を変更することで
(NKPERX、NKPERY、その他で置き換える)、セグメントに他の秘密データを
書き込む目的を持ったハッキングを防止することができる。たとえ対応する第2
の秘密個人専用化鍵が知られても秘密データを読み取ることはできないので、こ
の種のハッキングの効果は限られている。しかし、鍵KPER、NKPERを使った共
通個人専用化データへの排他的なアクセスと同様に、各セグメントを個人専用化
する排他的なアクセスは保証される。
【0081】 第2の鍵KPERX、KPERY、NKPERX、NKPERYを用いてセグメントを個人専用
化した後で、必要であれば、カードの全ての個人専用化パラメータを初期設定す
る新しいプロセスを行うために、カードに固有な鍵KPER,NKPERでそれらを上
書きできることが好ましい。この機能は、異常の場合に、装置が永久に使用不能
にならないようにするのに有用である。
【0082】 しかし、1つの変形では、この可能性が禁じられる場合がある。
【0083】 図5は、共通個人専用化パラメータを初期設定した後で、カードを用いて各セ
グメントに固有な機能を使用するために、セグメントに固有な個人専用化パラメ
ータで初期設定しなければならない複数のセグメントが設けられたカード2で動
作するプログラムの主な段階を示す一般的な流れ図である。
【0084】 プログラムは、ステップ300でスタートし、ステップ301で、これがリセ
ット以来最初のスタートであるかどうかを決定する試験を行う。
【0085】 そうである場合には、ステップ302でメモリをゼロにリセットし、その後、
ステップ303で、生産中のパラメータ(製造業者が初期設定したパラメータ)
の初期設定を表すフラグがアクティブであるかどうかを決定する試験を行う。ス
テップ301の試験に対する応答が否定である場合は、次のステップは試験ステ
ップ303である。
【0086】 試験ステップ303に対する応答が否定の場合は、プログラムは生産パラメー
タの初期設定を待つ(ステップ304)。次のステップ305は、図2と図3に
関して説明されているようにカード2の生産パラメータの初期設定に対応する。
この初期設定が完了した時に、ステップ306で、フラグが活動化され、プログ
ラムは試験ステップ303の入口に戻る。
【0087】 試験ステップ303に対する応答が肯定である場合は、すなわち、生産パラメ
ータが初期設定されている場合は、プログラムは、共通個人専用化パラメータの
顧客による初期設定を表すフラグがアクティブであるかどうかを決定する試験ス
テップ307を実行する。アクティブでない場合は、プログラムは、共通個人専
用化パラメータの初期設定を待つ(ステップ308)。次のステップ309は、
図4に関して説明されているようにカード2の共通個人専用化パラメータの初期
設定に対応する。共通個人専用化パラメータは、各セグメントまたは機能に固有
な再プログラム可能個人専用化鍵KPERX、KPERYを含む。この初期設定が完了し
た時に、ステップ310でフラグが活動化され、プログラムは試験ステップ30
7の入口に戻る。
【0088】 試験ステップ307に対する応答が肯定の場合は、プログラムは、カードの様
々なセグメントに固有なまたは特有な個人専用化パラメータの初期設定を表すフ
ラグがアクティブであるかどうかを決定する試験ステップ311まで移る。アク
ティブでない場合は、プログラムは、セグメントに特有な個人専用化パラメータ
の初期設定を待つ(ステップ312)。ステップ313は、セグメントに特有な
個人専用化パラメータのカード2の中の初期設定に対応する。各セグメントにつ
いて、この初期設定は、図4に関して説明されているように、そのセグメントに
割り当てられた鍵KPERX、KPERYとカードが個人専用化ツールに与えた質問とに
依存した正しいアクセス・コードAPX、APYをカードに供給することに従属して
いる。前に説明されているように、この初期設定は、適切であるように、総管理
者または様々な地域のサイトの地域管理者が行う。特定の個人専用化パラメータ
を初期設定するこのプロセスの間に、責任のある管理者が、関係するセグメント
の最初の個人専用化鍵KPERX、KPERY(ステップ309でロードされた)を新し
い特定の個人専用化鍵NKPERX,NKPERYで置き換えることができる。新しい鍵
NKPERX、NKPERYの保持者だけが、新しいアクセス・コードNAPX、NAPY
生成し、その後、対応するセグメントに特有な個人専用化データにアクセスする
ことができるが(処理手段がどのようにプログラムされているかによって、読取
りモードおよび/または書込みモードで)、固有個人専用化鍵KPER(または、 それが変更されている場合は、NKPER)の保持者は、彼または彼女が新しい特 定の個人専用化鍵を知らなければ、それにアクセスできない。
【0089】 全てのセグメントの個人専用化パラメータの初期設定が完了した時に、ステッ
プ314でフラグが活動化され、試験ステップ311に対する応答が肯定であり
、プログラムはステップ315に移る。このステップ315は、カードのプログ
ラムで実現されるカードの様々な機能に対するエンド・ユーザのアクセスを表す
【0090】 前に示したように、本発明は、秘密鍵を使用する対称アルゴリズムの使用に限
定されるものではなく、カードのパラメータを初期設定する機構が公開鍵および
専用鍵を使用する非対称アルゴリズムを使う場合は、同様に当てはまる。この場
合に、公開鍵はカードまたは装置2に格納され、質問は装置2で生成され、専用
鍵は個人専用化ツールまたは個人専用化ツールで使用されるスマート・カードに
格納される。
【0091】 しかし、マザー鍵の概念はこの種のアルゴリズムに存在しないので、非対称ア
ルゴリズムを使用することで、鍵の導出は可能にならない。
【0092】 また、説明した実施形態は、単なる例であり、特に均等な技術的手段を代用す
ることで、本発明の範囲から逸脱することなく、修正することができる。
【図面の簡単な説明】
【図1】 アクセス制御に適用された本発明による安全通信システムの一般的なブロック
図である。
【図2】 図1のシステムの一部である携帯型電子装置のパラメータを生産中に初期設定
する機構を示す図である。
【図3】 図1のシステムの一部である携帯型電子装置のパラメータを生産中に初期設定
する機構の変形を示す図である。
【図4】 図1のシステムの一部である携帯型電子装置の個人専用化パラメータを初期設
定する機構を示す図である。
【図5】 図1のシステムの一部である携帯型電子装置を初期設定する様々な段階を合成
する一般的なブロック図である。
【手続補正書】特許協力条約第34条補正の翻訳文提出書
【提出日】平成12年2月21日(2000.2.21)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正内容】
【特許請求の範囲】

Claims (19)

    【特許請求の範囲】
  1. 【請求項1】 少なくとも1つの機能を使用するために少なくとも1つの電
    子ユニットと安全通信を行うための携帯型電子装置であって、 *データ記憶手段と、 *データを前記記憶手段にロードする少なくとも1つの外部ツールとのインタ
    フェース手段と、 *秘密個人専用化アクセス・コードの適用に応答して、前記アクセス・コード
    の変更および個人専用化データの前記記憶手段へのロードを可能にする初期設定
    手段を含むデータ処理手段とを含み、 前記装置が複数の機能(X、Y、その他)を使用するようになっており、さら
    に、 *それぞれ異なる特定のアクセス秘密コード(APX、APY、その他)を表し、
    かつ各々が前記装置の特定の機能(X、Y、その他)を個人専用化することに割
    り当てられている複数の特定の秘密データ(KPERX、KPERY、その他)をロード
    する手段(KPER、NKPER、その他)と、 *機能に割り当てられた特定のアクセス・コードの適用に応答してだけ、前記
    機能に特有な個人専用化データのローディングおよび/または読取りに対する前
    記処理手段のアクセスを許可するようになっている抑止手段(7、222)とを
    含むことを特徴とする装置。
  2. 【請求項2】 前記抑止手段(7)が、前記秘密データ(KPER、KPERX、 KPERY、その他)のどれに対する読取りモードのアクセスも禁止するようになっ
    ていることを特徴とする請求項1に記載の装置。
  3. 【請求項3】 前記ローディング手段が、前記機能の全てに共通な固有秘密
    コード(APO)を表す少なくとも1つの固有再プログラム可能秘密データ(KPE R )を含むこと、および前記抑止手段が、前記固有秘密コード(APO)により前 記処理手段(7)の前記特定の個人専用化データへのアクセスを禁止するように
    なっていることを特徴とする請求項1または請求項2に記載の装置。
  4. 【請求項4】 前記データ処理手段(7)が、機能(X、Y、その他)に特
    有なアクセス・コードを表し、かつ前記特定のアクセス・コード(APX、APY
    の適用に応答して前記固有アクセス秘密コード(APO)を介して前記記憶手段に
    ロードされた秘密データ(KPERX、KPERY)の変更を許可するようになっている
    ことを特徴とする請求項3に記載の装置。
  5. 【請求項5】 前記ローディング手段が、前記固有再プログラム可能秘密デ
    ータ(KPER、NKPER)を用いて、特定の秘密データ(KPERX、KPERY、その他
    )および前にロードされた特定の個人専用化データ(KSEAX、KSEAY、その他)
    の削除、および新しい特定の秘密データのローディングを許可するようになって
    いることを特徴とする請求項4に記載の装置。
  6. 【請求項6】 前記固有秘密コード(APO)が、前記装置の全ての前記機能
    に共通な個人専用化データの個人専用化へのアクセス・コードであることを特徴
    とする請求項3ないし5のいずれか一項に記載の装置。
  7. 【請求項7】 前記記憶手段が、基本秘密鍵(KROM)が格納されている少 なくとも1つの不揮発性メモリ(8)を含み、前記初期設定手段(7)が、前記
    基本秘密鍵(KROM)および最初の秘密パラメータ(E(KPER)、E(KPEM) )に応じて前記固有秘密データ(KPER)の初期値を計算する第1の手段(7、 107)を含むことを特徴とする請求項3ないし6のいずれか一項に記載の装置
  8. 【請求項8】 前記抑止手段(7、222)が、前記アクセス・コード(A PO 、APX、APY)を用いた新しいアクセス・コード(NAPO、NAPX、NAPY
    を表す新しい秘密データ(NKPER、NKPERX、NKPERY)のローディングに応 答して、前記記憶手段(9)から、アクセス・コードを表す前記秘密データ(K PER 、KPERX、KPERY)の1つを削除するようになっていることを特徴とする請 求項1ないし7のいずれか一項に記載の装置。
  9. 【請求項9】 前記秘密データ(KPER、NKPER)が、前記データが表すア
    クセス・コード(APO、NAPO)を確認するコード(APC、NAPC)を計算する
    秘密鍵であることを特徴とする請求項1ないし8のいずれか一項に記載の装置。
  10. 【請求項10】 前記処理手段(7)が、前記計算秘密鍵(KPER、KPERX 、KPERY、その他)を用いて、変数を暗号化することで前記検証コード(APC
    NAPC)を計算する第2の手段を含むことを特徴とする請求項9に記載の装置。
  11. 【請求項11】 前記個人専用化データが、互いに異なりかつその各々が前
    記機能の1つに割り当てられている少なくとも1つの複数の認証秘密鍵(KSEAX 、KSEAY)を含むこと、および前記処理手段(7)が、前記認証秘密鍵(KSEAX 、KSEAY)の1つに応じて検証ユニット(3)と比較する認証コード(APEA) を計算する第3の手段を含むことを特徴とする請求項1ないし10のいずれか一
    項に記載の装置。
  12. 【請求項12】 −前記装置に固有な個人専用化鍵(NKPER)を定義し前 記記憶手段(9)に格納することである初期設定の第1のステップと、 −前記固有個人専用化鍵(NKPER)に依存した固有アクセス・コード(NAP O )を用いて、前記機能に共通な個人専用化データ、および各々が前記機能(X 、Y)の1つに関係のある個人専用化データをロードすることに割り当てられて
    いる前記特定のアクセス秘密コード(APX、APY)を計算する秘密鍵(KPERX
    PERY)を前記記憶手段にロードすることである個人専用化の第2のステップと
    、 −対応する特定のアクセス秘密コード(APX、APY)を用いて、前記機能(X
    、Y)ごとに、前記機能に関係する個人専用化データを前記記憶手段にロードす
    ることである個人専用化の第3のステップとを含むことを特徴とする請求項1な
    いし11のいずれか一項に記載の装置を初期設定する方法。
  13. 【請求項13】 前記第3のステップが、前記機能(X、Y)の少なくとも
    1つに関係のある個人専用化データをロードする時に、前記機能に割り当てられ
    た前記特定のアクセス秘密コード(APX、APY)を計算するために前記秘密鍵(
    PERX、KPERY)を変更することであるステップを含むことを特徴とする請求項
    12に記載の方法。
  14. 【請求項14】 前記初期設定の第1のステップが、 ・同じエンティティのための一組の装置に共通な少なくとも1つの秘密データ
    (KPEM、E(KPEM))を定義することである少なくとも1つの初期設定の第1
    の段階と、 ・前記組の装置ごとに、 a)前記装置が所持する固有識別データ(NS)を読み取るステップ、 b)前記共通秘密データ(KPEM、E(KPEM))および前記識別データ(NS
    )に応じて第1の固有個人専用化鍵(KPER)を計算するステップ、および、 c)前記識別データ(NS)および前記第1の固有個人専用化鍵(KPER)を 前記記憶手段(9)に格納するステップを含む少なくとも1つの第2の初期設定
    段階と、 ・ 前記組の装置ごとに、 d)前記装置(2)から前記固有識別データ(NS)を抽出するステップ、 e)第1の外部ツール(30)で、前記共通秘密データ(KPEM)および前記 固有識別データ(NS)に応じて、前記第1の固有個人専用化鍵(KPER)を計 算するステップ、 f)前記外部ツール(30)で、前記固有個人専用化鍵(KPER)および前記 装置が送る質問に応じて、第1のアクセス・コード(APO)を計算するステップ
    、 g)前記第1のツールから前記装置(2)に、前記第1の個人専用化鍵(KPE R )と異なる第2の個人専用化鍵(NKPER)を含む個人専用化パラメータととも
    に、前記第1のアクセス・コード(APO)を送るステップ、 h)前記装置で、前記第1の固有個人専用化鍵(KPER)および前記質問に応 じて、前記第1のアクセス・コード(APO)を確認するコード(APC)を計算す
    るステップ、 i)前記装置で、前記第1のアクセス・コード(APO)と前記検証コード(A PC )を比較するステップ、および、前記コードの一致に応答して、 j)前記個人専用化パラメータを前記記憶手段(9)に格納するステップ、さ
    らに、 k)前記記憶手段(9)で、前記第1の個人専用化鍵(KPER)を前記第2の 個人専用化鍵(NKPER)と置き換えるステップを含む少なくとも1つの初期設 定の第3の段階とを含むことを特徴とする請求項12または請求項13に記載の
    方法。
  15. 【請求項15】 最初に共通基本秘密鍵(KROM)を前記記憶手段の永久メ モリ(8)に格納することである第4の段階を含むこと、およびステップa)と
    b)が、 ・前記秘密データ(KPEM)および前記基本鍵(KROM)を第2の外部ツール(
    20)に適用すること、 ・前記識別データ(NS)を前記第2のツールを用いて読み取ること、 ・前記固有個人専用化鍵(KPER)を前記第2のツール(20)を用いて計算 すること、 ・前記固有個人専用化鍵(KPER)を前記共通基本鍵(KROM)を用いて前記第
    2の外部ツール(20)で暗号化すること(101)、 ・前記暗号化の結果(E(KPER))を前記第2のツール(20)から前記装 置(2)に送ること(104)、および、 ・前記結果(E(KPER))を前記装置で前記基本鍵(KROM)を用いて解読(
    107)して、前記固有個人専用化鍵(KPER)を再構成することであることを 特徴とする請求項14に記載の方法。
  16. 【請求項16】 最初に共通基本鍵(KROM)を前記記憶手段の永久メモリ (8)に格納することである第4の段階を含むこと、前記第1の段階が、同様に
    、前記共通秘密データ(KPEM)を前記共通基本鍵(KROM)を用いて暗号化し前
    記暗号化の結果(E(KPEM))を第2の外部ツール(20)に適用することで あること、および前記第2の段階が、同様に、 a)前記固有識別データ(NS)を前記第2のツール(20)を用いて読み取
    り、前記識別データ(NS)および前記暗号化の結果(E(KPEM))を前記装 置に送ること、および、 b)前記装置(2)で前記基本鍵(KROM)を用いて前記結果(E(KPEM))
    を解読して、前記共通秘密データ(KPEM)を復元し、その後で、前記固有個人 専用化鍵(KPER)を計算することであることを特徴とする請求項14に記載の 方法。
  17. 【請求項17】 請求項1ないし11のいずれか一項に記載の一組の装置、
    および請求項14ないし16のいずれか一項に記載の方法の前記第3の段階を使
    用するために個人専用化パラメータを初期設定する少なくとも1つのツール(3
    0)を含むことを特徴とする安全通信システム。
  18. 【請求項18】 請求項14ないし16のいずれか一項に記載の方法の前記
    第2の段階を使用するために生産パラメータを初期設定するツール(20)をさ
    らに含むことを特徴とする請求項17に記載の安全通信システム。
  19. 【請求項19】 請求項11に記載の一組の装置および少なくとも1つの検
    証ユニット(3)を含むことを特徴とする安全通信システム。
JP2000508090A 1997-08-21 1998-08-19 安全通信システム用携帯型電子装置、およびパラメータの初期設定の方法 Pending JP2001514454A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR9710548A FR2767624B1 (fr) 1997-08-21 1997-08-21 Dispositif portable electronique pour systeme de communication securisee, et procede d'initialisation de ses parametres
FR97/10548 1997-08-21
PCT/FR1998/001820 WO1999010848A1 (fr) 1997-08-21 1998-08-19 Dispositif portable electronique pour systeme de communication securisee, et procede d'initialisation de ses parametres

Publications (1)

Publication Number Publication Date
JP2001514454A true JP2001514454A (ja) 2001-09-11

Family

ID=9510423

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000508090A Pending JP2001514454A (ja) 1997-08-21 1998-08-19 安全通信システム用携帯型電子装置、およびパラメータの初期設定の方法

Country Status (10)

Country Link
US (1) US6308268B1 (ja)
EP (1) EP1004100B1 (ja)
JP (1) JP2001514454A (ja)
CN (1) CN1271448A (ja)
AT (1) ATE239956T1 (ja)
AU (1) AU735885B2 (ja)
CA (1) CA2300933A1 (ja)
DE (1) DE69814406T2 (ja)
FR (1) FR2767624B1 (ja)
WO (1) WO1999010848A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4841790B2 (ja) * 2000-03-22 2011-12-21 フランス・テレコム 不正行為に対する保護のための暗号通信方法

Families Citing this family (97)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999019846A2 (en) 1997-10-14 1999-04-22 Visa International Service Association Personalization of smart cards
EP0932124B1 (en) * 1998-01-14 2002-05-02 Irdeto Access B.V. Integrated circuit and smart card comprising such a circuit
US7809642B1 (en) 1998-06-22 2010-10-05 Jpmorgan Chase Bank, N.A. Debit purchasing of stored value card for use by and/or delivery to others
US6615189B1 (en) 1998-06-22 2003-09-02 Bank One, Delaware, National Association Debit purchasing of stored value card for use by and/or delivery to others
US7660763B1 (en) 1998-11-17 2010-02-09 Jpmorgan Chase Bank, N.A. Customer activated multi-value (CAM) card
US6032136A (en) 1998-11-17 2000-02-29 First Usa Bank, N.A. Customer activated multi-value (CAM) card
US6882984B1 (en) 1999-06-04 2005-04-19 Bank One, Delaware, National Association Credit instrument and system with automated payment of club, merchant, and service provider fees
US7370004B1 (en) 1999-11-15 2008-05-06 The Chase Manhattan Bank Personalized interactive network architecture
US8793160B2 (en) 1999-12-07 2014-07-29 Steve Sorem System and method for processing transactions
US6615190B1 (en) 2000-02-09 2003-09-02 Bank One, Delaware, National Association Sponsor funded stored value card
US6941279B1 (en) 2000-02-23 2005-09-06 Banke One Corporation Mutual fund card method and system
US7113914B1 (en) 2000-04-07 2006-09-26 Jpmorgan Chase Bank, N.A. Method and system for managing risks
FR2810139B1 (fr) * 2000-06-08 2002-08-23 Bull Cp8 Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
AU2001282935A1 (en) 2000-08-01 2002-02-13 First Usa Bank, N.A. System and method for transponder-enabled account transactions
FR2816731B1 (fr) * 2000-11-14 2003-01-03 Gemplus Card Int Procede de chargement et de personnalisation des informations et programmes charges dans une carte a puce
US6631849B2 (en) 2000-12-06 2003-10-14 Bank One, Delaware, National Association Selectable multi-purpose card
US7433829B2 (en) 2000-12-12 2008-10-07 Jpmorgan Chase Bank, N.A. System and method for managing global risk
US6985873B2 (en) 2001-01-18 2006-01-10 First Usa Bank, N.A. System and method for administering a brokerage rebate card program
US7313546B2 (en) 2001-05-23 2007-12-25 Jp Morgan Chase Bank, N.A. System and method for currency selectable stored value instrument
US7133662B2 (en) * 2001-05-24 2006-11-07 International Business Machines Corporation Methods and apparatus for restricting access of a user using a cellular telephone
US7133971B2 (en) * 2003-11-21 2006-11-07 International Business Machines Corporation Cache with selective least frequently used or most frequently used cache line replacement
US6834795B1 (en) * 2001-06-29 2004-12-28 Sun Microsystems, Inc. Secure user authentication to computing resource via smart card
US6983364B2 (en) * 2001-06-29 2006-01-03 Hewlett-Packard Development Company, Lp. System and method for restoring a secured terminal to default status
WO2003010701A1 (en) 2001-07-24 2003-02-06 First Usa Bank, N.A. Multiple account card and transaction routing
US7809641B2 (en) 2001-07-26 2010-10-05 Jpmorgan Chase Bank, National Association System and method for funding a collective account
US8800857B1 (en) 2001-08-13 2014-08-12 Jpmorgan Chase Bank, N.A. System and method for crediting loyalty program points and providing loyalty rewards by use of an electronic tag
US7311244B1 (en) 2001-08-13 2007-12-25 Jpmorgan Chase Bank, N.A. System and method for funding a collective account by use of an electronic tag
US6945453B1 (en) 2001-08-13 2005-09-20 Bank One Delaware N.A. System and method for funding a collective account by use of an electronic tag
US8020754B2 (en) 2001-08-13 2011-09-20 Jpmorgan Chase Bank, N.A. System and method for funding a collective account by use of an electronic tag
FR2829603A1 (fr) * 2001-09-11 2003-03-14 St Microelectronics Sa Procede et dispositif de stockage et de lecture de donnees numeriques sur un support physique
US7099850B1 (en) 2001-09-21 2006-08-29 Jpmorgan Chase Bank, N.A. Methods for providing cardless payment
US7103576B2 (en) 2001-09-21 2006-09-05 First Usa Bank, Na System for providing cardless payment
US6970817B2 (en) * 2001-10-31 2005-11-29 Motorola, Inc. Method of associating voice recognition tags in an electronic device with records in a removable media for use with the electronic device
US20030097582A1 (en) * 2001-11-19 2003-05-22 Yves Audebert Method and system for reducing personal security device latency
US7512566B1 (en) 2001-12-11 2009-03-31 Jpmorgan Chase Bank, N.A. System and method for using a stored value account having subaccount feature
US6857565B2 (en) * 2001-12-14 2005-02-22 Damon Eugene Smith Electronic traveler's checks
US20030163716A1 (en) * 2002-02-28 2003-08-28 Robins Mark Nelson Card key security system and method
US20030163703A1 (en) * 2002-02-28 2003-08-28 Robins Mark Nelson Image key security system and method
US7756896B1 (en) 2002-03-11 2010-07-13 Jp Morgan Chase Bank System and method for multi-dimensional risk analysis
US7899753B1 (en) 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
US20180165441A1 (en) 2002-03-25 2018-06-14 Glenn Cobourn Everhart Systems and methods for multifactor authentication
US20040210498A1 (en) 2002-03-29 2004-10-21 Bank One, National Association Method and system for performing purchase and other transactions using tokens with multiple chips
WO2003083619A2 (en) 2002-03-29 2003-10-09 Bank One, Delaware, N.A. System and process for performing purchase transaction using tokens
DE10216384A1 (de) * 2002-04-12 2003-10-30 Scm Microsystems Gmbh Zugangskontrollnetzwerk
US6941468B2 (en) * 2002-05-06 2005-09-06 Thomson Licensing Hand-held device forgotten password notification
US20030220145A1 (en) * 2002-05-22 2003-11-27 Erickson Craig S. Digital camera and networking accessories for a portable video game device
US8239304B1 (en) 2002-07-29 2012-08-07 Jpmorgan Chase Bank, N.A. Method and system for providing pre-approved targeted products
US7809595B2 (en) 2002-09-17 2010-10-05 Jpmorgan Chase Bank, Na System and method for managing risks associated with outside service providers
US20040122736A1 (en) 2002-10-11 2004-06-24 Bank One, Delaware, N.A. System and method for granting promotional rewards to credit account holders
TW595195B (en) * 2003-04-04 2004-06-21 Benq Corp Network lock method and related apparatus by ciphered network lock and inerasable deciphering key
US8306907B2 (en) 2003-05-30 2012-11-06 Jpmorgan Chase Bank N.A. System and method for offering risk-based interest rates in a credit instrument
US7669236B2 (en) * 2004-11-18 2010-02-23 Biogy, Inc. Determining whether to grant access to a passcode protected system
US7086586B1 (en) 2003-08-13 2006-08-08 Bank One, Delaware, National Association System and method for a card payment program providing mutual benefits to card issuers and cardholders based on financial performance
US7953663B1 (en) 2003-09-04 2011-05-31 Jpmorgan Chase Bank, N.A. System and method for financial instrument pre-qualification and offering
US8239323B2 (en) 2003-09-23 2012-08-07 Jpmorgan Chase Bank, N.A. Method and system for distribution of unactivated bank account cards
TWI283524B (en) * 2004-04-09 2007-07-01 Lite On Technology Corp Method to control and manage an authentication mechanism using an active identification device
US7467106B1 (en) 2004-06-18 2008-12-16 Jpmorgan Chase Bank, N.A. System and method for offer management
US8429006B1 (en) 2004-06-18 2013-04-23 Jpmorgan Chase Bank, N.A. System and method for offer targeting
US7676834B2 (en) * 2004-07-15 2010-03-09 Anakam L.L.C. System and method for blocking unauthorized network log in using stolen password
EP1766839B1 (en) * 2004-07-15 2013-03-06 Anakam, Inc. System and method for blocking unauthorized network log in using stolen password
US8528078B2 (en) 2004-07-15 2013-09-03 Anakam, Inc. System and method for blocking unauthorized network log in using stolen password
US8296562B2 (en) 2004-07-15 2012-10-23 Anakam, Inc. Out of band system and method for authentication
US8533791B2 (en) 2004-07-15 2013-09-10 Anakam, Inc. System and method for second factor authentication services
US7392222B1 (en) 2004-08-03 2008-06-24 Jpmorgan Chase Bank, N.A. System and method for providing promotional pricing
US20060107312A1 (en) * 2004-11-18 2006-05-18 Michael Fiske System for handing requests for access to a passcode protected entity
US7886155B2 (en) 2004-12-20 2011-02-08 Biogy, Inc. System for generating requests to a passcode protected entity
US7565548B2 (en) 2004-11-18 2009-07-21 Biogy, Inc. Biometric print quality assurance
US20060107309A1 (en) * 2004-11-18 2006-05-18 Michael Fiske Using an access key
US7979716B2 (en) 2004-11-18 2011-07-12 Biogy, Inc. Method of generating access keys
US7707622B2 (en) 2004-11-18 2010-04-27 Biogy, Inc. API for a system having a passcode authenticator
US7702911B2 (en) * 2004-11-18 2010-04-20 Biogy, Inc. Interfacing with a system that includes a passcode authenticator
US8209751B2 (en) * 2004-11-18 2012-06-26 Biogy, Inc. Receiving an access key
US20090228714A1 (en) * 2004-11-18 2009-09-10 Biogy, Inc. Secure mobile device with online vault
US7770018B2 (en) * 2004-11-18 2010-08-03 Biogy, Inc. Setting up a security access system
US20060107315A1 (en) * 2004-11-18 2006-05-18 Michael Fiske System that uses access keys
US20080288786A1 (en) * 2004-12-20 2008-11-20 Michael Stephen Fiske System with access keys
EP1691338A1 (en) * 2005-02-14 2006-08-16 Axalto S.A. Method for diversifying a protective key in an authentication token
US8630898B1 (en) 2005-02-22 2014-01-14 Jpmorgan Chase Bank, N.A. Stored value card provided with merchandise as rebate
US7401731B1 (en) 2005-05-27 2008-07-22 Jpmorgan Chase Bank, Na Method and system for implementing a card product with multiple customized relationships
US8408455B1 (en) 2006-02-08 2013-04-02 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to both customers and non-customers
US7784682B2 (en) 2006-02-08 2010-08-31 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to both customers and non-customers
US7753259B1 (en) 2006-04-13 2010-07-13 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to both customers and non-customers
US7505918B1 (en) 2006-05-26 2009-03-17 Jpmorgan Chase Bank Method and system for managing risks
KR100854731B1 (ko) * 2006-07-21 2008-08-27 (주)네오프리라인 휴대용 전자기기의 인증방법 및 그 장치
DE102006037879A1 (de) * 2006-08-11 2008-02-14 Bundesdruckerei Gmbh Lesegerät für ein Dokument, Verfahren zum Lesen eines Datenobjekts und Computerprogrammprodukt
FR2905216B1 (fr) * 2006-08-25 2009-03-06 Thales Sa Procede de personnalisation d'un composant de securite, notamment en milieu non protege
US8533821B2 (en) * 2007-05-25 2013-09-10 International Business Machines Corporation Detecting and defending against man-in-the-middle attacks
US8676642B1 (en) 2007-07-05 2014-03-18 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to financial account holders
US8417601B1 (en) 2007-10-18 2013-04-09 Jpmorgan Chase Bank, N.A. Variable rate payment card
USD582977S1 (en) 2008-02-21 2008-12-16 Jpmorgan Chase Bank, N.A. Transaction device
US8515996B2 (en) 2008-05-19 2013-08-20 Emulex Design & Manufacturing Corporation Secure configuration of authentication servers
US20100269162A1 (en) 2009-04-15 2010-10-21 Jose Bravo Website authentication
EP2312437A1 (en) * 2009-09-30 2011-04-20 Thomson Licensing Detecting client software versions
US8683609B2 (en) * 2009-12-04 2014-03-25 International Business Machines Corporation Mobile phone and IP address correlation service
US8838988B2 (en) 2011-04-12 2014-09-16 International Business Machines Corporation Verification of transactional integrity
US8917826B2 (en) 2012-07-31 2014-12-23 International Business Machines Corporation Detecting man-in-the-middle attacks in electronic transactions using prompts
CN112491558A (zh) * 2020-11-26 2021-03-12 湖南中育至诚数字科技有限公司 多应用芯片卡的数据写入方法、系统及存储介质

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE381940B (sv) 1972-04-11 1975-12-22 Gretag Ag Anordning for enskild identifiering av ett flertal individer
IL64675A0 (en) 1981-12-30 1982-03-31 Greenberg Avigdor Data verification system
US4650975A (en) * 1984-08-30 1987-03-17 Casio Computer Co., Ltd. IC card and an identification system thereof
US4800590A (en) 1985-01-14 1989-01-24 Willis E. Higgins Computer key and computer lock system
GB2206431B (en) * 1987-06-30 1991-05-29 Motorola Inc Data card circuits
FR2626095B1 (fr) 1988-01-20 1991-08-30 Sgs Thomson Microelectronics Systeme de securite pour proteger des zones de programmation d'une carte a puce
US5060263A (en) 1988-03-09 1991-10-22 Enigma Logic, Inc. Computer access control system and method
DE3927270C2 (de) * 1989-08-18 1996-07-11 Deutsche Telekom Ag Verfahren zum Personalisieren von Chipkarten
US5534857A (en) * 1991-11-12 1996-07-09 Security Domain Pty. Ltd. Method and system for secure, decentralized personalization of smart cards
JPH06236447A (ja) * 1993-02-09 1994-08-23 Mitsubishi Electric Corp Icカード用マイクロコンピュータ
FR2731536B1 (fr) * 1995-03-10 1997-04-18 Schlumberger Ind Sa Procede d'inscription securisee d'informations dans un support portable

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4841790B2 (ja) * 2000-03-22 2011-12-21 フランス・テレコム 不正行為に対する保護のための暗号通信方法

Also Published As

Publication number Publication date
CN1271448A (zh) 2000-10-25
AU9077098A (en) 1999-03-16
ATE239956T1 (de) 2003-05-15
US6308268B1 (en) 2001-10-23
EP1004100A1 (fr) 2000-05-31
EP1004100B1 (fr) 2003-05-07
AU735885B2 (en) 2001-07-19
CA2300933A1 (en) 1999-03-04
WO1999010848A1 (fr) 1999-03-04
FR2767624B1 (fr) 2002-05-10
FR2767624A1 (fr) 1999-02-26
DE69814406D1 (de) 2003-06-12
DE69814406T2 (de) 2004-05-27

Similar Documents

Publication Publication Date Title
JP2001514454A (ja) 安全通信システム用携帯型電子装置、およびパラメータの初期設定の方法
US6694436B1 (en) Terminal and system for performing secure electronic transactions
US7257708B2 (en) Steganographic authentication
TW518489B (en) Data processing system for application to access by accreditation
US6044154A (en) Remote generated, device identifier key for use with a dual-key reflexive encryption security system
US8572392B2 (en) Access authentication method, information processing unit, and computer product
CN1717893B (zh) 设备密钥
US7380125B2 (en) Smart card data transaction system and methods for providing high levels of storage and transmission security
US5146499A (en) Data processing system comprising authentification means viz a viz a smart card, an electronic circuit for use in such system, and a procedure for implementing such authentification
US7730312B2 (en) Tamper resistant module certification authority
US5802176A (en) System for controlling access to a function, using a plurality of dynamic encryption variables
US6343361B1 (en) Dynamic challenge-response authentication and verification of identity of party sending or receiving electronic communication
US5781723A (en) System and method for self-identifying a portable information device to a computing unit
KR20030057565A (ko) 스프핑 방지 패스워드 보호 방법 및 장치
EP0981807A2 (en) Integrated circuit card with application history list
JPH11154140A (ja) 電子的に提供されるサービスへのアクセスを制御する方法及びシステム
WO1998052161A2 (en) Key transformation unit for an ic card
CN112257093B (zh) 数据对象的鉴权方法、终端及存储介质
JPH11306088A (ja) Icカードおよびicカードシステム
US20050125698A1 (en) Methods and systems for enabling secure storage of sensitive data
EP1504424B1 (en) An authentication token
CN110533417A (zh) 一种数字资产管理装置、发行方法及系统
JP2003123032A (ja) Icカード端末および本人認証方法
KR20010054151A (ko) 휴대용 카드에서의 일회용 패스워드 생성방법 및 이를기록한 기록매체
JP7211472B2 (ja) データ書き込み方法