JPH07505270A - 暗号通信の方法およびシステム - Google Patents
暗号通信の方法およびシステムInfo
- Publication number
- JPH07505270A JPH07505270A JP5516900A JP51690093A JPH07505270A JP H07505270 A JPH07505270 A JP H07505270A JP 5516900 A JP5516900 A JP 5516900A JP 51690093 A JP51690093 A JP 51690093A JP H07505270 A JPH07505270 A JP H07505270A
- Authority
- JP
- Japan
- Prior art keywords
- key
- smart card
- random
- card
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
- Circuits Of Receivers In General (AREA)
- Mobile Radio Communication Systems (AREA)
- Radar Systems Or Details Thereof (AREA)
- Communication Control (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるため要約のデータは記録されません。
Description
【発明の詳細な説明】
暗号通信の方法およびシステム
本発明は暗号通信の方法とシステム、および特にスマートカード(smart
card)およびスマートカードを初期化する方法に関する。
暗号技術は、2つの端局間で取扱いに慎重を要する通信を暗号化し解読するのに
用いられる。クレジットカードと中央処理局またはホストの間の安全保障された
通信を確保するには特別の問題が存在し、取扱いに慎重を要するデータを送受信
することが意図されるスマートカードに関しては、その問題はより重要なものに
なる。従来の暗号化技術は、スマートカードが、任意の取扱いに慎重を要するデ
ータがカードに書込まれる前に、1つの秘密の鍵(キイ)をもっていることを要
求した。スマートカードについての現在の解決法は、通常、2つの技術のうちの
1つにもとづいている。第1の技術は、秘密の情報を、運悪く常には実用的では
ない物理的な安全保障の通信チャンネルを通して、カードに書込むことを必然的
にともなう。
第2の技術は、カード製造業者に依存して、カードに初期の秘密のキイを書込み
、そのうえでカード所有者が該秘密のキイを用いてカードの用途に要求される取
扱いに慎重を要するデータを書込むことを必然的にともなう。不運なことである
が、そのときに、カード製造業者は、カードにともなう通信を解読しカードに書
込まれたあらゆる秘密の情報を再生させるに必要な情報のすべてを思いのままに
することができる。
ヨーロッパ特許公報第138386号は、ホストとのスマートカード通信用のシ
ステムを記述しており、該システムにおいては暗号化および解読のキイが、ホス
トにより発生させられる乱数およびカードに割当てられ予め付与されるコード番
号PNにもとづいてカードおよびホストにより内部的に発生させられる。しかし
、このシステムもまた、予め付与されるコード番号が、製造時またはその他に際
してカードに記憶させられねばならず、物理的に安全保障された環境下において
カードに書込まれねばならぬという不利益を受けるのである。
予め付与されるコード番号PNが物理的に安全保障された環境下では移転するこ
とができないとすると、こんどは、該予め付与されるコード番号PNが資格のあ
る使用者以外の誰かに知られる可能性があるという危険性がある。ひとたびPN
および、暗号化キイを発生させるに用いられる論理が知られてしまうと、カード
は、単にカードに適切な乱数を提供することにより無許可の態様で使用される可
能性がある。したがって、スマートカードについて用いられることができ、暗号
化キイがそこから導出されることができる情報をもつ第3者をも、予め付与され
るコード番号がそのなかで移転されねばならぬ安全保障された環境をも要求しな
いシステムを備えることが有利である。
たいていの暗号化技術はキイを用い、該キイは、一般的には、暗号化および解読
のプロセスがそれにもとづくところの大きい数である。送信端局が送信されてき
たデータを暗号化するために、公開のキイを使用し受信端局が該データを解読す
るために秘密キイを使用する公開キイ式暗号化技術が、特に有利であることが判
明している。
データは秘密キイを必要とせずにすぐに暗号化されることができ、暗号化された
通信は傍受することができず、そして、秘密キイを知ることなしに解読される。
秘密キイは、公開キイには関係しているが公開キイからは効率的には導出される
ことができないものであることが必要である。そのような公開キイおよび秘密キ
イの技術を用いる暗号化方法は、R5Aとして知られており、米国特許第440
5829号に記述されている。このR3Aの方法によれば、メツセージMは暗号
文Cに下記を用いて暗号化される。
C=M’ (mod n)
ここにn=p ’ qであり、pおよびqは素数であり、Cは(p−1)(Q−
1)に相対的に近い素数である。メツセージすなわち平文は伝送された暗号文か
ら下記
M=C’ (mod n)
を用いて再建され、ここにdはp、q、およびCを用いて下記の関係
e −d=1(mod(見cm(p l)、(q−1)))を用いて決定され、
ここに叉c、mは最小公倍数の略語(acronym)である。指数eおよびモ
ジュラスnは公開キイとして用いられ、素数pおよびq、およびべき数dは秘密
に保たれ秘密キイを構成する。nが充分に大、例えば512ビツト、であるとす
ると、素数はnから効率的に決定されることはできない。しかしR3A法は、計
算の観点からは集中的なものであり強力なプロセシングのシステムに、本来、適
している。公開キイの技術またはアルゴリズムは、計算の観点からは集中的なも
のであり、付加的な特殊化されたハードウェアなしでスマートカードについて使
用して実用的であるには、命令実行が低速に過ぎ、必要なメモリが多過ぎる。た
いていのスマートカードは、データとプログラムの両方の記憶のための極めて制
限されたメモリを有し、マイクロプロセッサ例えば8ビツトのマイクロプロセッ
サを使用するが、該マイクロプロセッサは、パーソナルコンピュータおよびコン
ピュータワークステーションで使用される、より強力なプロセッサに比べて極め
て低速である。スマートカードの応用の多くは、プログラムメモリのすべてがカ
ードについて利用可能であることを要求し、またデータ用としてできるだけ多く
のメモリを要求するが、このことは公開キイのアルゴリズムの永久的ハードウェ
アおよびソフトウェア的な実現を非実用的なものにする。
本発明は暗号通信の方法を提供し、該方法は、スマートカードにランダムキイを
記憶させ、公開キイにもとづいて該ランダムキイを暗号化し、中央処理局へ暗号
化されたランダムキイを供給し、
該中央処理局において秘密キイにもとづいて該暗号化されたランダムキイを解読
し、および、
該スマートカードにおける暗号化されたデータを該ランダムキイにもとづいて解
読する、
各過程を具備する。
本発明はまた、スマートカード手段と中央処理局を有する通信システムを提供し
、該スマートカード手段は、スマートカードにランダムキイを記憶させる手段、
公開キイにもとづいて該ランダムキイを暗号化する手段、および該ランダムキイ
にもとづいて暗号化されたデータを解読する手段を包含し、該中央処理局は、
秘密キイにもとづいて暗号化されたランダムキイを解読する手段、および
該ランダムキイにもとづいてデータを解読し該解読されたデータを該スマートカ
ードへ伝送する手段、
を具備する。
さらに本発明はスマートカードを初期化する方法を提供し、該方法は、
ランダムキイを発生させ、
該ランダムキイを、外部からはアドレスすることができないスマートカードのメ
モリ区域に記憶させ、
公開キイにもとづいて該ランダムキイを解読し、中央処理局に暗号化されたラン
ダムキイを供給し、該中央処理局において秘密キイにもとづいて該暗号化された
ランダムキイを解読し、
該中央処理局において該ランダムキイにもとづいて秘密データを暗号化し、
該暗号化された秘密データを該スマートカードへ伝送し、および該スマートカー
ドにおいて該ランダムキイにもとづいて該暗号化された秘密データを解読する、
各過程を具備する。
本発明はまた、
ランダムキイおよび公開キイを記憶する読取りの保護された記憶装置、
該公開キイにもとづいて該ランダムキイを暗号化する手段、および
該ランダムキイにもとづいて暗号化されたデータを解読する手段、を具備するス
マートカードを提供する。
本発明の好適な実施例が添付の図面を参照しつつ以下に記述されるが、該図面に
おいて、第1図は本発明による好適な通信システムのブロック線図である。
第1図に示されるように、通信システム2はキイ発生センター4およびスマート
カード(smart card) 6を包含する。キイ発生センター(KGC)
4は、中央のホスト局であり記憶ユニットlOに接続された処理システム8を
包含する。キイ発生センターKGCはパーソナルコンピュータ9で実現されるこ
とが可能である。処理ユニット8は、遠隔通信ライン14上の公共交換遠隔通信
ネットワーク(PSTN) 12によりスマートカード6に接続されるのに適合
している。KGC4は、処理システム8に接続されることができるスマートカー
ド6のすべてにおける情報をユニットIOに記憶させ、該情報はカード6の通し
番号を参照しつつ記憶される。各スマートカード6は、8ビツトのマイクロプロ
セッサ16、ERPROM形メモリ18、真の乱数発生装置19、および通信イ
ンターフェイス20を包含し、該通信インターフェイスは、ライン14または中
間ターミナル例えばスマートカード読取り装置21に接続され、該中間ターミナ
ルは、ライン14に接続されKGC4の計算機と通信を行うことができる。ER
FROMlBは、読取りの保護されたメモリの区域23、およびERFROMl
Bからの実行されるべきコードの記憶用の他の区域25を包含する。区域25も
また読取りの保護されたものであることが好適である。読取りの保護された区域
23は、外部装置によってアドレスされることはできない。カード6はまた、そ
れに記憶された固有の通し番号を包含する。カード読取り装置21はポイント・
オブ・セール(PO3)端末の一部であることが可能である。カード6およびK
GC4は、バンキングシステムまたは移動可能の遠隔端末を備えている移動可能
の遠隔通信システムと共働することが可能であり、該バンキングシステムまたは
移動可能の遠隔通信システムは適切な認証データをもつスマートカードが端末に
挿入されたときだけ使用されることができるものである。
KGC4の計算機9およびスマートカード6は、下記のように定義されるモント
・パワー(Mont−power)関数を計算するソフトウェアを包含し、
Mont−power (a、b、 m) =a’ * (2−”)”−”(m
od m)ここに、好適な計算の実行においてはR=512である。スマートカ
ード6における暗号化についての指数すは、小なる数であって3に等しくなるよ
うに選択される。MOnt−pOWer関数は、R3Aアルゴリズムの変形であ
り、参考として本明細書に組込まれるP、 L、モンゴメリ“試行の除算なしの
モジュール的乗算”マセスティクス オブ コンピユーティジョンVo1.44
. No、170. pp519−521.1985年4月、の論文で論ぜられ
ているモンゴメリ モジューロ リダクション法を用いることによりR3Aアル
ゴリズムの性能およびプログラムサイズを改良する。この論文はMOnt−pO
Wer関数の実行用の効率的なアルゴリズムを論じている。該モジューロ リダ
クションの段階は、MOnt−power関数を演算するために、多重精密の乗
算ループに組込まれることができる。モジューロ リダクションの段階は、最小
位桁を零に設定し、結果として得られるビットを各乗算過程においてシフトする
ことを必然的にともなう。このことは、計算的に集中した長い除算を実行する必
要を除去するので、特に有利なことである。
計算機9はまた、2つの素数pおよびqから、昇降演算が困難な大なる合成数m
を発生させるためのソフトウェアを包含し、ここに2 ′ll <m< 2!l
!であり、該素数p、qの各個は、3で除算されたとき剰余2を生じ、すなわち
p mod 3ミ2およびqmod3=2であり、 (p−1)(Q−1)は3
では割り切れない。
スマートカード6のI!EPROM18には実行可能なプログラムコードが書込
まれカード6の標準の応用および通信の機能が拡大されて下記のルーチンが包含
されるようになる。
1、ランダム数発生装置19を用い512ビツトのランダム数Tを2 All
≦y<mであるように発生させ、γをEEPROM18の読取りの保護された部
分23に記憶させるC1ルーチン。
2、x=Mont−power (7,3,m)を演算し通信インターフェイス
20へ出力させるC2ルーチンであって、この関係式は指数3を用いMont−
power関数によりr暗号化されるものをあられす。
3.512ビツトのデータを入力し、該データとrとの排他的論理和(excl
usive−OR)をとり、その結果を読取りの保護された区域23へ記憶させ
るC3ルーチン。次いでこのルーチンはm、 Tを抹消し、C1,C2、および
C3ルーチンを行う。通信システム2を確立させるためにKGC4は、前記され
ているように2つの素数pおよびqを、pとqの積の昇降演算が実行不可能であ
るように掌生させる。
素数は、各カード6についてまたはカード6のバッチ22について発生させられ
るが、このことは製造工程をより簡単にする可能性がある。次いでKGC4は、
m=p”q、φ(p−1)(q−1)、および解読キイd、ここに3d=1mo
dφである、を演算することができる。次いでMont−power (z、3
. m)を用いて暗号化された平文2は、下記のようにMOnt−pOWer関
数を用いて解読されることができる。
Mont−power (Mont−power (z、3. m)、d、 m
)=((29*(2−”)り’*(2−”)”−” mod (m)=z”*(
2””)”*(2−”)”−” mad (m)ミz ”* (2″)”−’
mod (m)= z mod (m)
この場合に0≦Z<mのとき任意の整数ZについてZ”=ZmodrR3A暗号
化アルゴリズムは正常には大なる指数を利用するが、小なる指数3を使用するこ
とは特に有利であり、その理由は、そのことが、プロセッサ16の限定された能
力にもかかわらず、Mont−power関数を用い、小なるプログラム規模お
よびメモリ使用により合理的な長さの時間内で、スマートカードが公開の暗号化
機能を実行することを可能にするからである。
KGC4は、カード6のバッチ22を作るカード製造業者に一連番号および生成
値mを提供する。生成値mは秘密としてカード製造業者に与えられるが、その理
由は、該生成値は、以下に論ぜられるように、PO8の出口におけるKGCとの
その後の通信において、カード6らである。素数p、q、およびφおよび秘密キ
イdはすべて秘密保持され、カード6の一連番号に対応させてKGC4の記憶ユ
ニツト10に記憶される。
カード製造業者はEEFROM18の読取りの保護された部分23へmを記憶さ
せ、また区域25ヘルーチンCI、C2、およびC3を包含するプログラムコー
ドを記憶させる。プログラムコードの実行は、個人通し番号(PIN)が実行に
際して提供されるべきであるとの要求によって保護されることが可能である。
製造にひきつづきカード製造業者はカードを、カード6が顧客に販売されること
ができるポイント・オブ・セール(PO3)販売店へ配送する。カード6は、顧
客に販売された後、ポイント・オブ・セール21に接続され、C1ルーチンを作
動させ乱数γを内部的に発生させる。次いでカード6はC2の公開キイ暗号化ル
ーチンを実行し、Xおよび通し番号をライン14を通してKGC4へ出力する。
乱数γおよび通し番号は、Y’=Mont−power (x、d、 m)を用
いて解読したのち、KGC4に記憶される。次いでKGC4はカードについての
乱数として適用、マスター、または認証のキイに、を発生させ、それは、任意の
他の取扱いに慎重を要する秘密の情報、例えばGSMディジタル遠隔通信ネット
ワーク用のGSM加入者識別番号とともにカード6へ伝送される。適用キイおよ
びその他の取扱いに慎重を要する情報は、乱数・rにもとづき、カード6への伝
送のために暗号化される。
暗号化の技術は、暗号文Xを得るために、単に・Yとに1の排他的論理和をとる
ことである。カード6は、記憶されているキイrであってC3ルーチンを用いて
単にXとの排他的論理和をとられたものにもとづいて、適用キイおよびその他の
データを得るためにXを解読することができる。ひとたび適用キイおよびその他
のデータがカーブ・セールから離れることができるようになる。適用キイはスマ
ートカード6に書込まれている適用に用いられ、以後の通信用のセツションキイ
の発生の基礎として用いられることができる。
ルーチンC1,C2,C3、およびmおよびfは、以前にルーチンおよびmおよ
びビで占有されていたメモリ空間をカード6が使用することを有利に許容するよ
うに、認証キイおよびその他のデータがカード6に記憶された後、ルーチンC3
より消去される。したがって、当初の秘密データを受理するカード6は、RSA
アルゴリズムの公開の暗号化部分を遂行することだけを必要とし、この部分を実
行するのに用いられるメモリは、秘密データが受理された後に回復させられる。
公開キイ暗号化システムは、従来は、この態様で用いられることはない。
取扱いに慎重を要するデータをKGC4からカード6へ伝送する前記の方法はま
た、特に有利であり、その理由は、製造業者が、カード6へ送られるべき任意の
秘密データを回復することを援助する可能性のある追加の情報を得ることなく、
カードへ設定するためにモジュラスmがカード製造業者に与えられることができ
るからである。
暗号化キイとは、それが第3者、例えばカード製造業者、ポイント・オブ・セー
ルの販売店における店員、または顧客、に漏洩することを必要とすることなく、
発生させられカード内に内部的に記憶される。Yは内部的に発生させられ記憶さ
れるから、rは、カード6の完全性を破壊することによってしか獲得することが
できない。
その代りとして、PO8の販売店への発送の前にキイヒをカードに記憶させるた
めに、カード製造業者は、ひとたびカードが製造されたとき、ルーチンCIおよ
びC2を実行することを要請されるようにすることができる。ルーチンC2によ
り発生させられる暗号値Xは、各カード6の対応する通し番号とともにKGC4
へ伝送される。
カード6の通し番号および対応するXの値は、修正がなされないように保護され
た安全保障のファイルに書込まれ、記憶のためにKGC4へ伝送される。次いで
カード6は配布され、POSターミナルにおいてカード6がカード読取り装置2
1に接続されると、カード6はその通し番号をKGC4へ伝送する。KGC4は
、通し番号にもとづいて対応するX値をアクセスし、X値を解読し、%r=Mo
nt−power (x。
d、 m)を用いてrを得る。次いで、前記されるように、秘密データと1の排
他的論理和をとり、次いでカードルーチンC3を用いて秘密データを受理し解読
することにより、秘密データはカード6へ伝送することができる。カード6によ
り内部的に発生した情報、例えば値Xはモジュラスmの代りにカードを認証する
ことに用いられることができる。CMおよびPOSの販売店は依然として、カー
ド6の完全性を破壊することなしではランダムキイrを獲得することができない
。
CMがルーチンCIおよびC2を実行するとき、該ルーチンは、カードにおいて
実行される代りに、カード6について安全保障された通信環境をもつカードに接
続された装置において実行されることが可能である。乱数とはカード6において
は発生しないから、このことは、当然のことであるが、システムの安全保障を有
意に低減させるものではない。
国際調査報告 −一□−
Pws PeTIuA/210 (sm□ *l fln+−0110uF!
1例ηl 帥カ鍵国際調査報告 −一□動
Pct/AU?3/−・11)
h肩にゴ愚跪座−−−鯛−絶句1期)−一フロントページの続き
(81)指定国 EP(AT、BE、CH,DE。
DK、ES、FR,GB、GR,IE、IT、LU、MC,NL、PT、SE)
、0A(BF、BJ、CF、CG、CI、CM、GA、GN、ML、MR,NE
、SN。
TD、TG)、AT、AU、BB、BG、BR,CA。
CH,CZ、DE、DK、ES、FI、GB、HU、JP、KP、KR,KZ、
LK、LU、MG、MN、MW、NL、No、NZ、PL、PT、RO,RU、
SD。
SE、SK、UA、US、VN
Claims (39)
- 1.スマートカード(smartcard)にランダムキイを記憶させ、公開キ イにもとづいて該ランダムキイを暗号化し暗号化されたランダムキイを中央処理 局へ供給し、 秘密キイにもとづいて該中央処理局において該暗号化されたランダムキイを解読 し、 該ランダムキイにもとづいてデータを暗号化し、暗号化されたデータを該中央処 理局から該スマートカードへ伝送し、および、該ランダムキイにもとづいて該ス マートカードにおいて暗号化されたデータを解読する、 各過程を具備する暗号通信の方法。
- 2.該ランダムキイは、外部からはアドレスすることができないスマートカード のメモリ区域に記憶される、請求の範囲1記載の通信方法。
- 3.該データは、該カード用の適用キイを包含する、請求の範囲2記載の通信方 法。
- 4.該スマートカードにおいて該ランダムキイを発生させる過程を包含する、請 求の範囲3記載の通信方法。
- 5.該データを受理した後に、該公開キイにもとづいて、該ランダムキイ、該公 開キイ、および暗号化用のプログラムコードの少くとも1つを削除する過程を包 含する、請求の範囲4記載の通信方法。
- 6.該スマートカードにおいて識別番号を記憶させ、該識別番号を該中央処理局 へ伝送し、該識別番号にもとづいて該中央処理局において該秘密キイをアクセス する、各過程を包含する、請求の範囲5記載の通信方法。
- 7.該局において該公開キイおよび秘密キイを発生させ、該識別番号にもとづい て該秘密キイを記憶させる、各過程を包含する、請求の範囲6記載の通信方法。
- 8.該公開キイおよび秘密キイは該スマートカードについて独特のものである、 請求の範囲7記載の通信方法。
- 9.該公開キイおよび秘密キイはスマートカードのバッチについて独特のもので ある、請求の範囲7記載の通信方法。
- 10.公開キイ暗号化および秘密キイ解読の過程は、モジュラスmおよび小なる 暗号化指数を用いるRSAにもとづくアルゴリズムを具備する、請求の範囲7記 載の通信方法。
- 11.該指数は3である、請求の範囲10記載の通信方法。
- 12.該モジュラスを秘密に保ち、該モジュラスを該スマートカードを認証する 基礎として用いる、各過程を包含する、請求の範囲10記載の通信方法。
- 13.該暗号化されたランダムキイを該スマートカードを認証する基礎として用 いる過程を包含する、請求の範囲10記載の通信方法。
- 14.該アルゴリズムは、値Zを、 Zb*(2−R)(b−1)(modm)ここに、bは指数、Rは定数である、 を用いて暗号化し解読することを具備する、請求の範囲10記載の通信方法。
- 15.スマートカード(smartoard)手段および中央処理局を具備する 通信システムであって、該スマートカード手段は、スマートカードにランダムキ イを記憶させる手段、公開キイにもとづいて該ランダムキイを暗号化する手段、 および該ランダムキイにもとづいて暗号化されたデータを解読する手段、を包含 し、該中央処理局は、 秘密キイにもとづいて暗号化されたランダムキイを解読する手段、および 該ランダムキイにもとづいてデータを暗号化し、暗号化されたデータを該スマー トカードへ伝送する手段、を包含する、通信システム。
- 16.該記憶手段は外部からはアドレスすることができないものである、請求の 範囲15記載の通信システム。
- 17.該データは該カード用の適用キイを包含する、請求の範囲16記載の通信 システム。
- 18.該スマートカード手段は、該スマートカードにおいて該ランダムキイを発 生させる手段を包含する、請求の範囲17記載の通信システム。
- 19.該スマートカードは、該公開キイにもとづいて暗号化を行うプログラムコ ードを包含し、該プログラムコード、該公開キイ、および該ランダムキイの少く とも1つは該スマートカードが該データを受理した後に削除されるようになって いる、請求の範囲18記載の通信システム。
- 20.該スマートカードは、識別番号、および該識別番号を該中央処理局へ伝送 する手段を包含し、該中央処理局は該識別番号にもとづいて該秘密キイをアクセ スする手段を包含する、請求の範囲19に記載の通信システム。
- 21.該中央処理局は、該公開キイおよび秘密キイを発生させ、該識別番号にも とづいて該秘密キイを記憶させる手段を包含する、請求の範囲20記載の通信シ ステム。
- 22.該公開キイおよび秘密キイは該スマートカードについて独特のものである 、請求の範囲21記載の通信システム。
- 23.該公開キイおよび秘密キイはスマートカードのバッチについて独特のもの である、請求の範囲21記載の通信システム。
- 24.該公開キイ暗号化手段および該秘密キイ解読手段は、モジュラスmおよび 小なる暗号化指数を用いて、RSAにもとづくアルゴリズムを実行する、請求の 範囲21記載の通信システム。
- 25.該指数は3である、請求の範囲24記載の通信システム。
- 26.該モジュラスは秘密に保たれ、該スマートカードを認証する基礎として用 いられる、請求の範囲24記載の通信システム。
- 27.該暗号化されたランダムキイは該スマートカードを認証する基礎として用 いられる、請求の範囲24記載の通信システム。
- 28.該アルゴリズムは、値Zを Zb*(2−R)(b−1)(modn)ここに、bは指数、Rは定数である、 を用いて暗号化および解読することを具備する、請求の範囲24記載の通信シス テム。
- 29.ランダムキイを発生させ、 該ランダムキイを、外部からアドレスすることができない該スマートカードのメ モリ区域に記憶させ、 公開キイにもとづいて該ランダムキイを暗号化し、中央処理局に暗号化されたラ ンダムキイを供給し、秘密キイにもとづいて該中央処理局において該暗号化され たランダムキイを解読し、 該ランダムキイにもとづいて該中央処理局において秘密データを暗号化し、 暗号化された秘密データを該スマートカードへ伝送し、および、該ランダムキイ にもとづいて該スマートカードにおいて該暗号化された秘密データを解読する、 各過程を具備する、スマートカードを初期化する方法。
- 30.該秘密データはスマートカード用の適用キイを包含する、請求の範囲29 記載の方法。
- 31.該ランダムキイは該カードにおいて発生させられる、請求の範囲30記載 の方法。
- 32.該ランダムキイ、該公開キイ、および、該秘密データを受理した後に該ス マートカードからの該公開キイにもとづいて暗号化を行うためのプログラムコー ド、の少くとも1つを削除する過程を包含する、請求の範囲30記載の方法。
- 33.該中央処理局において該スマートカード用の該公開キイおよび秘密キイを 発生させる過程を包含する、請求の範囲30記載の方法。
- 34.該公開キイ暗号化および秘密キイ解読の過程は、モジュラスmおよび小な る暗号化指数を用いる、モンゴメリモジューロ低減のRSAにもとづくアルゴリ ズムを具備する、請求の範囲30記載の方法。
- 35.ランダムキイおよび公開キイを記憶する読取りから保護されたメモリ、 該公開キイにもとづいて該ランダムキイを暗号化する手段、および、 該ランダムキイにもとづいて暗号化されたデータを解読する手段、を具備するス マートカード。
- 36.該データは適用キイを包含する、請求の範囲35記載のスマートカード。
- 37.該ランダムキイを発生させる手段を包含する、請求の範囲35記載のスマ ートカード。
- 38.該キイおよび該データを受理した後に該公開キイにもとづいて暗号化を行 うためのプログラムコードの少くとも1つを削除する手段を包含する、請求の範 囲35記載のスマートカード。
- 39.該暗号化の手段は、モジュラスmおよび小なる暗号化指数を用いて、モン ゴメリモジューロ口低減のRSAにもとづくアルゴリズムの公開キイ成分を実行 する、請求の範囲35記載のスマートカード。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
AU1602 | 1992-03-30 | ||
AUPL160292 | 1992-03-30 | ||
PCT/AU1993/000137 WO1993020538A1 (en) | 1992-03-30 | 1993-03-30 | A cryptographic communications method and system |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH07505270A true JPH07505270A (ja) | 1995-06-08 |
Family
ID=3776059
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP5516900A Pending JPH07505270A (ja) | 1992-03-30 | 1993-03-30 | 暗号通信の方法およびシステム |
Country Status (9)
Country | Link |
---|---|
US (1) | US5745571A (ja) |
EP (1) | EP0634038B1 (ja) |
JP (1) | JPH07505270A (ja) |
AT (1) | ATE207642T1 (ja) |
AU (1) | AU671986B2 (ja) |
CA (1) | CA2133200C (ja) |
DE (1) | DE69331006D1 (ja) |
SG (1) | SG46692A1 (ja) |
WO (1) | WO1993020538A1 (ja) |
Families Citing this family (129)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6166650A (en) * | 1991-05-29 | 2000-12-26 | Microchip Technology, Inc. | Secure self learning system |
FR2704341B1 (fr) * | 1993-04-22 | 1995-06-02 | Bull Cp8 | Dispositif de protection des clés d'une carte à puce. |
US5841866A (en) * | 1994-09-30 | 1998-11-24 | Microchip Technology Incorporated | Secure token integrated circuit and method of performing a secure authentication function or transaction |
US5604801A (en) * | 1995-02-03 | 1997-02-18 | International Business Machines Corporation | Public key data communications system under control of a portable security device |
US6324558B1 (en) * | 1995-02-14 | 2001-11-27 | Scott A. Wilber | Random number generator and generation method |
US7492905B2 (en) | 1995-05-17 | 2009-02-17 | The Chamberlain Group, Inc. | Rolling code security system |
US6690796B1 (en) | 1995-05-17 | 2004-02-10 | The Chamberlain Group, Inc. | Rolling code security system |
US6980655B2 (en) | 2000-01-21 | 2005-12-27 | The Chamberlain Group, Inc. | Rolling code security system |
US6038551A (en) * | 1996-03-11 | 2000-03-14 | Microsoft Corporation | System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer |
US6055314A (en) * | 1996-03-22 | 2000-04-25 | Microsoft Corporation | System and method for secure purchase and delivery of video content programs |
US6058476A (en) * | 1996-05-22 | 2000-05-02 | Matsushita Electric Industrial Co., Inc. | Encryption apparatus for ensuring security in communication between devices |
CA2177622A1 (en) * | 1996-05-29 | 1997-11-30 | Thierry Moreau | Cryptographic data integrity apparatus and method based on pseudo-random bit generators |
JPH1020778A (ja) * | 1996-07-08 | 1998-01-23 | Harumi Takeda | 暗号化装置および復号化装置、並びにicカード |
JP3549676B2 (ja) * | 1996-07-24 | 2004-08-04 | 富士通株式会社 | 端末id自動割付方式 |
DE19629856A1 (de) * | 1996-07-24 | 1998-01-29 | Ibm | Verfahren und System zum sicheren Übertragen und Speichern von schützbaren Informationen |
DE19633802A1 (de) * | 1996-08-22 | 1998-02-26 | Philips Patentverwaltung | Verfahren und System zum Einschreiben einer Schlüsselinformation |
DE19650549A1 (de) * | 1996-12-05 | 1998-06-10 | Ods Gmbh & Co Kg | Verfahren zum gesicherten nachträglichen Programmieren einer Mikroprozessorkarte für eine zusätzliche Anwendung |
US6317832B1 (en) | 1997-02-21 | 2001-11-13 | Mondex International Limited | Secure multiple application card system and process |
US6131090A (en) * | 1997-03-04 | 2000-10-10 | Pitney Bowes Inc. | Method and system for providing controlled access to information stored on a portable recording medium |
CA2231210A1 (en) * | 1997-03-04 | 1998-09-04 | Pitney Bowes Inc. | Key management system for use with smart cards |
GB9709135D0 (en) * | 1997-05-02 | 1997-06-25 | Certicom Corp | Two way authentication protocol |
US6108326A (en) | 1997-05-08 | 2000-08-22 | Microchip Technology Incorporated | Microchips and remote control devices comprising same |
WO1998052316A1 (en) * | 1997-05-09 | 1998-11-19 | Connotech Experts-Conseils Inc. | Initial secret key establishment including facilities for verification of identity |
US6385723B1 (en) * | 1997-05-15 | 2002-05-07 | Mondex International Limited | Key transformation unit for an IC card |
US6230267B1 (en) | 1997-05-15 | 2001-05-08 | Mondex International Limited | IC card transportation key set |
US6328217B1 (en) * | 1997-05-15 | 2001-12-11 | Mondex International Limited | Integrated circuit card with application history list |
ES2133100B1 (es) * | 1997-05-28 | 2000-05-01 | Univ Madrid Politecnica | Sistema seguro de gestion de transacciones en redes abiertas mediante el uso de tarjeta con circuito (s) integrado(s) |
FR2765709B1 (fr) * | 1997-07-04 | 2001-10-12 | Schlumberger Ind Sa | Methode de chargement de donnees dans une carte a microprocesseur |
DE59813069D1 (de) * | 1997-08-06 | 2006-02-02 | Infineon Technologies Ag | Einrichtung zum sicheren erstellen von elektronischen unterschriften |
SE512167C2 (sv) * | 1997-10-06 | 2000-02-07 | Ericsson Telefon Ab L M | Förfarande och anordning i datornät |
US6357665B1 (en) | 1998-01-22 | 2002-03-19 | Mondex International Limited | Configuration of IC card |
US6199762B1 (en) * | 1998-05-06 | 2001-03-13 | American Express Travel Related Services Co., Inc. | Methods and apparatus for dynamic smartcard synchronization and personalization |
EP1082710A1 (en) * | 1998-06-05 | 2001-03-14 | Landis & Gyr Communications S.A. | Preloaded ic-card and method for authenticating the same |
DE19841676A1 (de) * | 1998-09-11 | 2000-03-16 | Giesecke & Devrient Gmbh | Zugriffsgeschützter Datenträger |
EP0989699A3 (de) * | 1998-09-23 | 2003-08-20 | Rohde & Schwarz SIT GmbH | Schlüsselverteilverfahren mit verringerter Schlüsselaustauschzeit |
EP1203332A4 (en) | 1999-02-12 | 2002-09-25 | Mack Hicks | SYSTEM AND METHOD FOR PROVIDING CERTIFICATION-RELATED AND OTHER SERVICES |
US7499551B1 (en) | 1999-05-14 | 2009-03-03 | Dell Products L.P. | Public key infrastructure utilizing master key encryption |
DE19925389A1 (de) * | 1999-06-02 | 2000-12-21 | Beta Res Gmbh | Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards |
US7437560B1 (en) * | 1999-07-23 | 2008-10-14 | Cubic Corporation | Method and apparatus for establishing a secure smart card communication link through a communication network |
AU6796600A (en) * | 1999-08-23 | 2001-03-19 | Presideo, Inc. | System, method, and article of manufacture for identifying an individual and managing an individual's health records |
US6289455B1 (en) * | 1999-09-02 | 2001-09-11 | Crypotography Research, Inc. | Method and apparatus for preventing piracy of digital content |
US7889052B2 (en) | 2001-07-10 | 2011-02-15 | Xatra Fund Mx, Llc | Authorizing payment subsequent to RF transactions |
US7239226B2 (en) | 2001-07-10 | 2007-07-03 | American Express Travel Related Services Company, Inc. | System and method for payment using radio frequency identification in contact and contactless transactions |
US20020029200A1 (en) | 1999-09-10 | 2002-03-07 | Charles Dulin | System and method for providing certificate validation and other services |
CA2384242A1 (en) * | 1999-09-24 | 2001-04-05 | Mary Mckenney | System and method for providing payment services in electronic commerce |
DE19953321C2 (de) * | 1999-11-05 | 2001-09-06 | Beta Res Gmbh | Reproduktionsschutz von Geheimnissen auf Chipkarten |
US6724894B1 (en) * | 1999-11-05 | 2004-04-20 | Pitney Bowes Inc. | Cryptographic device having reduced vulnerability to side-channel attack and method of operating same |
JP4501197B2 (ja) * | 2000-01-07 | 2010-07-14 | ソニー株式会社 | 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置 |
CN1364365B (zh) * | 2000-01-14 | 2010-08-18 | 松下电器产业株式会社 | 认证通信装置及认证通信系统 |
US7172112B2 (en) | 2000-01-21 | 2007-02-06 | American Express Travel Related Services Company, Inc. | Public/private dual card system and method |
JP3587751B2 (ja) * | 2000-01-25 | 2004-11-10 | 村田機械株式会社 | 共通鍵生成器,暗号通信方法,暗号通信システム及び記録媒体 |
AU2001284882A1 (en) * | 2000-08-14 | 2002-02-25 | Peter H. Gien | System and method for facilitating signing by buyers in electronic commerce |
EP1325599A1 (en) * | 2000-09-08 | 2003-07-09 | Guy S. Tallent | System and method for providing authorization and other services |
WO2002021409A1 (en) * | 2000-09-08 | 2002-03-14 | Tallent Guy S | System and method for transparently providing certificate validation and other services within an electronic transaction |
US20020066039A1 (en) * | 2000-11-30 | 2002-05-30 | Dent Paul W. | Anti-spoofing password protection |
US20040059952A1 (en) * | 2000-12-14 | 2004-03-25 | Peter Newport | Authentication system |
FR2820916B1 (fr) * | 2001-02-15 | 2004-08-20 | Gemplus Card Int | Module d'identification pourvu d'un code d'authentification securise |
US7023998B2 (en) * | 2001-03-30 | 2006-04-04 | Lucent Technologies Inc. | Cryptographic key processing and storage |
FR2825495B1 (fr) * | 2001-05-31 | 2003-09-26 | Schlumberger Systems & Service | Terminal electronique de paiement, carte a puce adaptee a un tel terminal et procede de chargement d'une cle secrete dans un tel terminal |
KR20030001721A (ko) * | 2001-06-27 | 2003-01-08 | 주식회사 케이티 | 개방형 네트워크 상에서 스마트 카드의 원격 온라인 인증시스템 및 그 인증방법 |
US8294552B2 (en) * | 2001-07-10 | 2012-10-23 | Xatra Fund Mx, Llc | Facial scan biometrics on a payment device |
US7249112B2 (en) * | 2002-07-09 | 2007-07-24 | American Express Travel Related Services Company, Inc. | System and method for assigning a funding source for a radio frequency identification device |
US7493288B2 (en) | 2001-07-10 | 2009-02-17 | Xatra Fund Mx, Llc | RF payment via a mobile device |
US7119659B2 (en) | 2001-07-10 | 2006-10-10 | American Express Travel Related Services Company, Inc. | Systems and methods for providing a RF transaction device for use in a private label transaction |
US7735725B1 (en) | 2001-07-10 | 2010-06-15 | Fred Bishop | Processing an RF transaction using a routing number |
US7705732B2 (en) | 2001-07-10 | 2010-04-27 | Fred Bishop | Authenticating an RF transaction using a transaction counter |
US7303120B2 (en) | 2001-07-10 | 2007-12-04 | American Express Travel Related Services Company, Inc. | System for biometric security using a FOB |
US9024719B1 (en) | 2001-07-10 | 2015-05-05 | Xatra Fund Mx, Llc | RF transaction system and method for storing user personal data |
US9454752B2 (en) | 2001-07-10 | 2016-09-27 | Chartoleaux Kg Limited Liability Company | Reload protocol at a transaction processing entity |
US20040236699A1 (en) * | 2001-07-10 | 2004-11-25 | American Express Travel Related Services Company, Inc. | Method and system for hand geometry recognition biometrics on a fob |
US8548927B2 (en) | 2001-07-10 | 2013-10-01 | Xatra Fund Mx, Llc | Biometric registration for facilitating an RF transaction |
US8284025B2 (en) | 2001-07-10 | 2012-10-09 | Xatra Fund Mx, Llc | Method and system for auditory recognition biometrics on a FOB |
US7746215B1 (en) | 2001-07-10 | 2010-06-29 | Fred Bishop | RF transactions using a wireless reader grid |
US7360689B2 (en) * | 2001-07-10 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for proffering multiple biometrics for use with a FOB |
SE0102474L (sv) * | 2001-07-11 | 2003-01-12 | Anoto Ab | Krypteringsprotokoll |
US7249256B2 (en) * | 2001-07-11 | 2007-07-24 | Anoto Ab | Encryption protocol |
DE10137152A1 (de) * | 2001-07-30 | 2003-02-27 | Scm Microsystems Gmbh | Verfahren zur Übertragung vertraulicher Daten |
JP4969745B2 (ja) * | 2001-09-17 | 2012-07-04 | 株式会社東芝 | 公開鍵基盤システム |
US7925878B2 (en) * | 2001-10-03 | 2011-04-12 | Gemalto Sa | System and method for creating a trusted network capable of facilitating secure open network transactions using batch credentials |
US7233663B2 (en) * | 2001-10-29 | 2007-06-19 | Safenet, Inc. | Key generation performance improvement |
US7543159B2 (en) * | 2001-11-14 | 2009-06-02 | International Business Machines Corporation | Device and method with reduced information leakage |
US20030165242A1 (en) * | 2001-11-19 | 2003-09-04 | Adrian Walker | Confusion encryption |
US7165718B2 (en) * | 2002-01-16 | 2007-01-23 | Pathway Enterprises, Inc. | Identification of an individual using a multiple purpose card |
US6880079B2 (en) * | 2002-04-25 | 2005-04-12 | Vasco Data Security, Inc. | Methods and systems for secure transmission of information using a mobile device |
GB0210692D0 (en) | 2002-05-10 | 2002-06-19 | Assendon Ltd | Smart card token for remote authentication |
US20040025027A1 (en) * | 2002-07-30 | 2004-02-05 | Eric Balard | Secure protection method for access to protected resources in a processor |
US6805287B2 (en) | 2002-09-12 | 2004-10-19 | American Express Travel Related Services Company, Inc. | System and method for converting a stored value card to a credit card |
KR20040036402A (ko) * | 2002-10-25 | 2004-04-30 | 한국전자통신연구원 | 스마트 카드를 이용한 온라인 시스템과 이의 접속 및 응용프로그램 로딩 방법 |
EP1435558A1 (en) * | 2003-01-02 | 2004-07-07 | Texas Instruments Incorporated | On-device random number generator |
EP1596528A1 (en) * | 2003-01-22 | 2005-11-16 | Semiconductores Investigacion Y Diseno S.A. -(SIDSA) | Encryption and copy-protection system based on personalised configurations |
GB2397676A (en) * | 2003-01-23 | 2004-07-28 | Sema Uk Ltd | Privacy enhanced system using fact assertion language |
JP4729839B2 (ja) * | 2003-05-20 | 2011-07-20 | 株式会社日立製作所 | Icカード |
US20050135622A1 (en) * | 2003-12-18 | 2005-06-23 | Fors Chad M. | Upper layer security based on lower layer keying |
US8750522B2 (en) * | 2004-08-26 | 2014-06-10 | Deutsche Telekom Ag | Method and security system for the secure and unequivocal encoding of a security module |
WO2006053958A1 (fr) * | 2004-11-17 | 2006-05-26 | David Fauthoux | Support personnel de mémoire de masse portatif et système informatique d'accès sécurisé a un espace utilisateur via un réseau |
US8049594B1 (en) | 2004-11-30 | 2011-11-01 | Xatra Fund Mx, Llc | Enhanced RFID instrument security |
US20230336342A1 (en) | 2005-01-27 | 2023-10-19 | The Chamberlain Group Llc | Method and apparatus to facilitate transmission of an encrypted rolling code |
US9148409B2 (en) | 2005-06-30 | 2015-09-29 | The Chamberlain Group, Inc. | Method and apparatus to facilitate message transmission and reception using different transmission characteristics |
US8422667B2 (en) | 2005-01-27 | 2013-04-16 | The Chamberlain Group, Inc. | Method and apparatus to facilitate transmission of an encrypted rolling code |
DE102005022019A1 (de) * | 2005-05-12 | 2007-02-01 | Giesecke & Devrient Gmbh | Sichere Verarbeitung von Daten |
EP1748343A1 (en) * | 2005-07-29 | 2007-01-31 | STMicroelectronics Limited | Circuit personalisation |
US8050405B2 (en) * | 2005-09-30 | 2011-11-01 | Sony Ericsson Mobile Communications Ab | Shared key encryption using long keypads |
JP4670585B2 (ja) * | 2005-10-26 | 2011-04-13 | ソニー株式会社 | 設定装置および方法、並びにプログラム |
US7699233B2 (en) * | 2005-11-02 | 2010-04-20 | Nokia Corporation | Method for issuer and chip specific diversification |
US7499552B2 (en) | 2006-01-11 | 2009-03-03 | International Business Machines Corporation | Cipher method and system for verifying a decryption of an encrypted user data key |
US7971062B1 (en) | 2006-04-12 | 2011-06-28 | Oracle America, Inc. | Token-based encryption key secure conveyance |
US8050407B2 (en) * | 2006-04-12 | 2011-11-01 | Oracle America, Inc. | Method and system for protecting keys |
US7523495B2 (en) | 2006-04-19 | 2009-04-21 | Multos Limited | Methods and systems for IC card application loading |
US8670564B1 (en) | 2006-08-14 | 2014-03-11 | Key Holdings, LLC | Data encryption system and method |
US7774607B2 (en) * | 2006-12-18 | 2010-08-10 | Microsoft Corporation | Fast RSA signature verification |
KR100840904B1 (ko) * | 2007-06-22 | 2008-06-24 | 주식회사 케이티프리텔 | Ota 서비스를 제공하기 위한 시스템 및 그 방법 |
KR100840901B1 (ko) * | 2007-06-22 | 2008-06-24 | 주식회사 케이티프리텔 | Ota 서비스를 제공하기 위한 시스템 및 그 방법 |
WO2009091611A1 (en) * | 2008-01-18 | 2009-07-23 | Identrust, Inc. | Binding a digital certificate to multiple trust domains |
DE102010019195A1 (de) * | 2010-05-04 | 2011-11-10 | Giesecke & Devrient Gmbh | Verfahren zur Personalisierung eines tragbaren Datenträgers, insbesondere einer Chipkarte |
US9325677B2 (en) * | 2010-05-17 | 2016-04-26 | Blackberry Limited | Method of registering devices |
EP2426652A1 (fr) * | 2010-09-06 | 2012-03-07 | Gemalto SA | Procédé simplifié de personnalisation de carte à puce et dispositif associé |
WO2013049213A1 (en) | 2011-09-26 | 2013-04-04 | Cubic Corporation | Personal point of sale |
US10019704B2 (en) | 2011-09-26 | 2018-07-10 | Cubic Corporation | Personal point of sale |
US9473295B2 (en) | 2011-09-26 | 2016-10-18 | Cubic Corporation | Virtual transportation point of sale |
ITVI20120034A1 (it) * | 2012-02-09 | 2013-08-10 | Bentel Security S R L | Dispositivo e metodo per la gestione di installazioni elettroniche di edifici |
EP2908568A1 (en) * | 2014-02-18 | 2015-08-19 | Gemalto SA | Method of provisioning a server with a group of keys |
FR3034466B1 (fr) * | 2015-04-03 | 2018-03-16 | Safran Helicopter Engines | Limiteur de debit |
ES2962479T3 (es) * | 2017-02-24 | 2024-03-19 | Covation Inc | Proceso para preparar poli(furandicarboxilato de alquileno) |
US10652743B2 (en) | 2017-12-21 | 2020-05-12 | The Chamberlain Group, Inc. | Security system for a moveable barrier operator |
US11074773B1 (en) | 2018-06-27 | 2021-07-27 | The Chamberlain Group, Inc. | Network-based control of movable barrier operators for autonomous vehicles |
US11423717B2 (en) | 2018-08-01 | 2022-08-23 | The Chamberlain Group Llc | Movable barrier operator and transmitter pairing over a network |
DE102018123203A1 (de) * | 2018-09-20 | 2020-03-26 | Rheinmetall Electronics Gmbh | Anordnung mit einer kontaktlosen Smartcard, einem Kleidungsstück für eine Einsatzkraft mit einer Aufnahme-Einrichtung zum Aufnehmen der Smartcard und mit einem elektronischen System sowie Verfahren zum Betreiben einer solchen Anordnung |
US10997810B2 (en) | 2019-05-16 | 2021-05-04 | The Chamberlain Group, Inc. | In-vehicle transmitter training |
CN114598466B (zh) * | 2022-03-08 | 2024-05-28 | 山东云海国创云计算装备产业创新中心有限公司 | 一种生产数据处理方法、装置、计算机设备及存储介质 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2401459A1 (fr) * | 1977-08-26 | 1979-03-23 | Cii Honeywell Bull | Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable |
JPS6062252A (ja) * | 1983-09-16 | 1985-04-10 | Toshiba Corp | 暗号回路内蔵カード及びそのサービスセンター |
JPS6084686A (ja) * | 1983-10-17 | 1985-05-14 | Toshiba Corp | 情報記録媒体の記録方式 |
GB8524020D0 (en) * | 1985-09-30 | 1985-11-06 | British Telecomm | Electronic funds transfer |
FR2601795B1 (fr) * | 1986-07-17 | 1988-10-07 | Bull Cp8 | Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme pour la mise en oeuvre |
DE3631797A1 (de) * | 1986-09-18 | 1988-03-31 | Siemens Ag | Verfahren und vorrichtung zur verschluesselung von nutzdaten |
JPH081950B2 (ja) * | 1986-11-21 | 1996-01-10 | 株式会社東芝 | 半導体装置の製造方法 |
US5218637A (en) * | 1987-09-07 | 1993-06-08 | L'etat Francais Represente Par Le Ministre Des Postes, Des Telecommunications Et De L'espace | Method of transferring a secret, by the exchange of two certificates between two microcomputers which establish reciprocal authorization |
DK279089D0 (da) * | 1989-06-07 | 1989-06-07 | Kommunedata I S | Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden |
FR2651347A1 (fr) * | 1989-08-22 | 1991-03-01 | Trt Telecom Radio Electr | Procede de generation de nombre unique pour carte a microcircuit et application a la cooperation de la carte avec un systeme hote. |
JP3114991B2 (ja) * | 1990-11-30 | 2000-12-04 | 株式会社東芝 | データ通信システム |
JPH04213242A (ja) * | 1990-12-07 | 1992-08-04 | Hitachi Ltd | 限定同報通信システム |
EP0722596A4 (en) * | 1991-11-12 | 1997-03-05 | Security Domain Pty Ltd | METHOD AND SYSTEM FOR SECURE, DECENTRALIZED PERSONALIZATION OF CHIP CARDS |
-
1993
- 1993-03-30 AU AU38180/93A patent/AU671986B2/en not_active Ceased
- 1993-03-30 CA CA002133200A patent/CA2133200C/en not_active Expired - Fee Related
- 1993-03-30 EP EP93907642A patent/EP0634038B1/en not_active Revoked
- 1993-03-30 WO PCT/AU1993/000137 patent/WO1993020538A1/en not_active Application Discontinuation
- 1993-03-30 US US08/313,214 patent/US5745571A/en not_active Expired - Lifetime
- 1993-03-30 DE DE69331006T patent/DE69331006D1/de not_active Expired - Lifetime
- 1993-03-30 AT AT93907642T patent/ATE207642T1/de not_active IP Right Cessation
- 1993-03-30 JP JP5516900A patent/JPH07505270A/ja active Pending
- 1993-03-30 SG SG1996008460A patent/SG46692A1/en unknown
Also Published As
Publication number | Publication date |
---|---|
ATE207642T1 (de) | 2001-11-15 |
US5745571A (en) | 1998-04-28 |
EP0634038A4 (en) | 2000-04-05 |
EP0634038B1 (en) | 2001-10-24 |
AU671986B2 (en) | 1996-09-19 |
AU3818093A (en) | 1993-11-08 |
EP0634038A1 (en) | 1995-01-18 |
CA2133200A1 (en) | 1993-10-14 |
SG46692A1 (en) | 1998-02-20 |
CA2133200C (en) | 1998-08-11 |
DE69331006D1 (de) | 2001-11-29 |
WO1993020538A1 (en) | 1993-10-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH07505270A (ja) | 暗号通信の方法およびシステム | |
US4736423A (en) | Technique for reducing RSA Crypto variable storage | |
US12206763B2 (en) | Secret material exchange and authentication cryptography operations | |
EP0725512B1 (en) | Data communication system using public keys | |
EP0002579B1 (en) | A method of creating a secure data file | |
EP1440535B1 (en) | Memory encrytion system and method | |
EP0950302B1 (en) | Public key cryptographic apparatus and method | |
JP3114991B2 (ja) | データ通信システム | |
EP0002390B1 (en) | Method for cryptographic file security in multiple domain data processing systems | |
US9077537B2 (en) | Generating secure private keys for use in a public key communications environment | |
KR100833828B1 (ko) | 중매인의 사기 가능성을 감소시키면서 익명의 사용자를인증하는 방법 | |
US6061791A (en) | Initial secret key establishment including facilities for verification of identity | |
JP4369618B2 (ja) | 高速復号化を備えた暗号システムおよび方法 | |
US6189095B1 (en) | Symmetric block cipher using multiple stages with modified type-1 and type-3 feistel networks | |
KR20020025630A (ko) | 비밀 정보의 처리 장치, 프로그램 또는 시스템 | |
JP2002520905A (ja) | 漏洩抵抗力を有する暗号索引付き鍵の更新方法及びデバイス | |
CN101647228A (zh) | 用于证书分发的系统和方法 | |
WO2004002054A1 (en) | Secure data transfer in mobile terminals and methods therefor | |
JP2004512570A (ja) | 非安全な暗号加速器を用いる方法と装置 | |
JPH1020778A (ja) | 暗号化装置および復号化装置、並びにicカード | |
US7979712B2 (en) | Network system, server and information terminal for list matching | |
US20050123131A1 (en) | Cryptographic system comprising an encryption and decryption system and a key escrow system, and the associated equipment and devices | |
JPH02204768A (ja) | メッセージ変換方法 | |
JPH09205419A (ja) | 秘密鍵の保持管理方法 | |
JPH1155244A (ja) | 鍵回復方法および装置 |