FI88766C - Foerfarande foer transport av kodnycklar till saekerhetsmoduler och anvaendarkort i databehandlingsnaet - Google Patents

Foerfarande foer transport av kodnycklar till saekerhetsmoduler och anvaendarkort i databehandlingsnaet Download PDF

Info

Publication number
FI88766C
FI88766C FI881540A FI881540A FI88766C FI 88766 C FI88766 C FI 88766C FI 881540 A FI881540 A FI 881540A FI 881540 A FI881540 A FI 881540A FI 88766 C FI88766 C FI 88766C
Authority
FI
Finland
Prior art keywords
key
module
diversified
algorithm
security module
Prior art date
Application number
FI881540A
Other languages
English (en)
Swedish (sv)
Other versions
FI88766B (fi
FI881540A (fi
FI881540A0 (fi
Inventor
Michel Hazard
Jean-Michel Desjardins
Francois Chemin
Original Assignee
Bull Cp8
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=9349779&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=FI88766(C) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Bull Cp8 filed Critical Bull Cp8
Publication of FI881540A0 publication Critical patent/FI881540A0/fi
Publication of FI881540A publication Critical patent/FI881540A/fi
Publication of FI88766B publication Critical patent/FI88766B/fi
Application granted granted Critical
Publication of FI88766C publication Critical patent/FI88766C/fi

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Bus Control (AREA)
  • Communication Control (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

1 8 8 7 6 6
Menetelmä eala-avainten kuljettamiseksi turvallieuuamoduuleihin ja käyttäjäkortteihin tietojenkäeittelyverkoetossa
Eeillä oleva keksintö koskee menetelmää eala-avainten ja nimenomaan uuden palvelun käyttöavainten kuljettamiseksi turvalli-suusmoduuleihin ja käyttäjäkortteihin tietojenkäsittelyverkostossa .
Tämä keksintö koskee nimenomaan uuden palvelusuorituksen toteutusta ja käyttöä olemassa olevassa verkostossa. Se mahdollistaa myös talletus- ja t ieto jenkäs ittel ykort. i n käyttäjälle pääsyn uuteen tai olemassa olevaan palvelusuoritukseen verkostossa.
Verkosto koostuu useammasta tietojen käsittely- tai vaihtoyksikös-ta kuten esimerkiksi yhdestä tai useasta keskeisestä käsittely-yksiköstä, yhdestä tai useasta kuhunkin keskusyksikköön liitetystä päätteestä, jotka voivat olla yhteydessä palvelusuorituskäyttäjäkortteihin. Palvelusuoritukset voivat esimerkiksi olla pankkieli- • men, pos t imyynt i e 1 imen , jne. tarjoama. Tiedetään, että verkostossa *;· kukin käsittely- tai vaihtoyksikkö käsittää itse niinsanotun tur- • vällisuuemoduulin, joka yleensä käsittää muistiin liitetyn mik-roproeessorin, joka on toteutettu monoliittisena. Kukin turvalli-suusmoduuli sallii oikeutetun elimen ladata moduuliin ainakin yksi I I salainen perusavain. Turva 11isuusmoduu1i pystyy laskemaan tämän perusavaimen perusteella ja sopivalla monipuo1istamisaIgoritmi 1la vähintään yhden monipuolistetun avaimen. Kukin turva 11isuusmoduu1i • ·" pystyy sopivalla ohjelmalla todentamaan monipuolistetun avaimen ·.· * ennakolta määrätyn perusavaimen perusteella laadituksi.
.···, Käy t tä jäkor 11 i toteutetaan myös turva 11 i suusmoduul ina .
Tämäntyyppistä turva 11 i suusmoduul ia sekä perusavaimen monipuolis-’...· tamismenetelmää ja siten saadun monipuolistetun avaimen todennus-menetelmää esitetään hakijan nimissä olevassa FR patentt. ihakemuk- 2 88766 sessa Να 86 10416.
Kaikki turva 11isuusmoduu1it jotka kuuluvat tietojen käsitfcely-tai liikenneyksikköön tai jatka muodostavat käyttäjäkortin verkostossa sisältävät monipuolistetun avaimen, verkoston toimiessa ennakolta määrättyä palvelusuoritusta varten.
Tiedetään, että monipuolistetut ja sala-avaimet joilla verkoston eri moduulit voivat olla keskenään yhteydessä varmistaen yllämainitun todennuksen tallennetaan verkoston eri turva 11isuusmoduu-leihin, näiden moduulien rakentajan tai oikeutetun elimen toimesta tarkoin valvotussa tilassa, jotta estettäisiin vilpillisiä saamasta tietoonsa perusavaimia ja perusavainten perusteella laskettuja monipuo1istettuja sa1a-avaimi a.
Siten kullakin turva 11isuusmoduu1i11 a on oma monipuolistettu sala-avaimensa joka on erilainen kuin muille turva!1isuusmoduulei 1 le tai kortille annetut monipuolistetut sala-avaimet. Näillä monipuolistetuilla avaimilla voi kukin verkoston turva 11isuusmoduu1i (korttia voidaan sinänsä pitää turva 11isuusmoduu1ina) tarkistaa että ennakolta määrättyyn moduulin tallennettu monipuolistettu avain vastaa salaista perusavainta, joka on sallinut tämän monipuolistetun sala-avaimen saamisen; tämä perusavain tallennetaan toiseen turva 11isuusmoduu1iin johon ennakolta määrätty moduuli on kytketty. Tällaista monipuolistettujen avainten todennus- ja varmistusmekanismia esitetään yllämainitussa FR patenttihakemuksessa No 86 10416.
Uuden palvelun hyödyntäminen verkostossa vaatii, siitä huolimatta että se vaatii salaisten perusavainten ja kunkin perusavaimen perusteella saatujen monipuolistettujen sa1a-avainten käyttöä, sekä yllä esitettyjen monipuolistettujen avainten todennusnmene-telmien soveltamista, myöskin verkoston turval1isuusmoduuleihin salaisten perusavainten lisäämistä, joita sanotaan palvelujen kävttöavaimiksi; näitä käyttöavaimia monipuo1j stetaan vasta verkoston viimeisessä turva 11isuusmoduu1issa (esimerkiksi käyttäjä-kortissa'* jolloin mahdol1istetaan tälle viimeiselle moduulille 3 88766 pääsy uuteen siten verkostoon sijoitettuun palveluun.
Tällä hetkellä ei osata sijoittaa uutta pa 1ve1usuoritusta olemassa olevaan verkostoon lähettämättä tämän verkoston turva 11isuusmo-duuleja Ckäyttäjäkortit mukaanluettuina) oikeutettuun tarkan valvonnan alaiseen elimeen, jotta tämä tallentaa näihin moduuleihin tämän uuden palvelun salaiset käyttöavaimet, (monipuolistettuina käyttäjäkortissa) .
Tästä johtuen uuden palvelun sisällyttäminen on monimutkaista, koska se vaatii verkoston turva 11isuusmoduu1 ien poistamisen niiden lähettämiseksi oikeutetulle elimelle ja sitten näiden moduulien takaisin asettamista verkostoon. Nämä toimenpiteet ovat pitkiä ja. estävät verkostoa toimimasta suorittamisen aikana, ja ovat siten kalliita. Lisäksi ne aiheuttavat verkostosta väliaikaisesti poistettujen yhden tai useamman turva 11isuusmoduuIin hä-viamis- tai tuhoamisvaaraa, tai jopa vaaraa, että ne kavalletaan.
Keksinnön kohteena on nimenomaan näiden haittojen poistaminen ja uuden palvelusuorituksen sijoittamisen mahdollistaminen olemassa olevaan verkostoon, sekä käyttäjien pääsy tähän uuteen palveluun tarvitsematta lähettää tämän verkoston eri moduulien turvalli-,*··, suusmo duu 1 e ja ja käyttä jäkortte ja oikeuteulle elimelle, jotta näihin moduuleihin ja kortteihin sijoitetaan verkoston uuden pal-vei un salaisia käyttöavaimia.
Tavoitteet saavutetaan nimenomaan käyttämällä käyttöavainten 1atausmoduu1ia, joka on liitetty verkoston yhteen tai useampaan turva 1 1 isuusmoduu 1 i in . Käyttöavaimet väistyvät koodin mukaisesti yhä lähemmäksi hierarkiassa yhä vähemmän tärkeitä turva 11isuusmo-duuleja (keskusyksikköön liitetyn päätteen turval 1 isuusmoduu). i , ja sen jälkeen käyttäjäkortti esimerkiksi)·, näitä käyttöavaimia moni-puolistetaan vasta viimeisessä turva 1 1 isuumoduu 1 issa (valitussa esimerkissä käyttä jäkortti ) . Käyttöavainten siirtämisellä lataus-moduulista verkoston muihin moduuleihin, joka suoritetaan koodin : mukaan, vältetään petoksia siirron aikana.
4 88766
Keksintö esittää siis menetelmää ainakin yhden ennakolta määrätyn sala-avaimen kuljettamiseksi palvelusuorituksen hyödyntämisen varmentamiseksi, palvelun käyttöverkoston keskusyksikön (Cl) eräästä turva 11isuumoduu1ista tämä verkoston päätteen toista turva 11isuusmoduu1ia kohti tai käyttäjäkortteja kohti jotka ovat kytkettävissä pätteesesn ja muodostavat sinänsä turva 11isuusmoduu-leja, ja sille on tunnusomaista että siinä välitetään ennakolta määrätty käyttöavain koodin muodossa ennakolta määrättyä hierarkiatasoa edustavasta turva 11isuusmoduulista ennakolta määrättyä hierarkiatasoa alempaa turval1isuusmoduulia kohti (pääte tai kortti), jolloin koodaus tapahtuu käyttämällä koodausalgoritmia joka sisältyy ennakolta määrätyn hierarkiatason moduuliin, ja käyttämällä ennakolta määrättyä käyttöavainta sekä ainakin yhtä monipuolistettua avainta, joka on tallennettu ennakolta määrättyä hierarkiatasoa alempaan moduuliin, ja koodaukseen tarvittava mo-nipuolistamisavain saadaan monipuolistamisalgoritmi1lä joka sisältyy ennakolta määrättyä hierarkiatasoa olevaan moduuliin, ja käyttämällä tämän monipuolistetun avaimen perusava .intä , sekä moni pu oi istamis tiet oja jotka ovat peräisin hierarkiassa alemmasta moduulista, ja ennakolta määrätty koodattu käyttöavain käännetään selväkielelle käyttämällä ennakolta määrättyä hierarkiatasoa alemmassa moduulissa koodin purkausalgoritmiä joka on päinvastainen koodausalgoritmiin nähden.
Erään toisen tunnusmerkin mukaan kaikki ennakolta määrättyä hierarkiatasoa edustavasta moduulista alemman hierakiatason moduuliin siirretyt, ja. siinä tallennetut monipuolistetut avaimet koodataan, ja menetelmässä käytetään koodausalgoritmia joka sisältyy ennakolta määrättyä hierarkiatasoa olevaan moduuliin, ja se käyttää siirrettävää monipuolistettua avainta sekä toista monipuolistettua avainta joka lasketaan monipuo1istamisa1goritmi 11ä, joka sisältyy ennakolta määrättyä hierarkiatasoa olevaan moduuliin ja tallennetaan tätä hierarkiatasoa alempaan moduuliin, ja siten koodattua monipuolistettua avainta puretaan koodausalgoritmiin nähden päinvastaiset 1 a algoritmillä joka sisältyy ennakolta määrättyä hierarkiatasoa alempaan moduuliin.
5 88766
Erään toisen tunnusmerkin mukaan menetelmässä käytetään latausmo-duulia joka on kytkettävissä verkoston korkeimpaa hierarkiatasoa edustavaan moduuliin ja tämä moduuli sisältää oikeutetun elimen tallentamat perusavaimet, ja nämä perusavaimet vastaavat kuljetettavia ennakolta määrättyjä käyttöavaimi a, sekä monipuolistettuja avaimia joita käytetään kunkin ennakolta määrätyn salaisen käyttöavaimen koodattuun siirtämiseen, ja tämä 1atausmoduu1i sisältää ainakin yhden perusavainten monipuo1istamisa1goritmi n ja ainakin yhden perusavainten tai verkoston mooduleihin välitettävien monipuolistettujen avainten koodausalgoritmin käyttöavainten kuljetusta varten.
Erään toisen tunnusmerkin mukaan monipuolistettuja avaimia esi-tallennetään mooduleihin tai kortteihin oikeutetun elimen toimesta ennen moduulien ja korttien käyttöä verkostossa.
Erään toisen tunnusmerkin mukaan menetelmässä koodataan latausmo-duuliin sisältyvällä koodausa1goritmi 11ä ensimmäinen ennakolta määrätty palvelusuorituksen peruskäyttöavain joka on tallennettu tähän 1atausmoduu1iin, ja tämä koodattu avain välitetään latausmo-duulista keskusyksikön turva 11isuusmoduuliin jossa se puretaan koodausalgoritmiin nähden vastakkaise11 a a 1gortimi11ä, ja tätä .··. ensimmäistä avainta koodataan uudelleen keskusyksikön turvalli- suusmoduu1iin sisältyvällä koodausalgoritmi11ä sen välittämiseksi 1 . päätteen turval1isuusmoduuliin jossa se puretaan koodausa1gorit- " ; miin nähden vastak ka i se 1 1 a algoritmillä, ja tätä ensimmäistä.
avainta monipuolistetaan ja koodataan keskusyksikön turvallisuus-moduulissa keskusyksikön moduuliin sisältyvillä monipuo1istamis-ja koodausalgoritmeilla, sen välittämiseksi käyttä jäkoctti in , missä se puretaan koodausalgoritmiin nähden päinvastaisella algoritmi 1 lä .
Frään toisen tunnusmerkin mukaan ensimmäisen 1atausmoduu1ista keskusyksikön turva 11isuusyksikköön välitetyn käyttöavaimen koo-- dausa1goritmi käyttää tämän ensimmäisen avaimen perusavainta, se- T kä toista monipuolistettua ku1jetusavaintä joka saadaan monipuo- 1istamisa1goritmi 11ä joka sisältyy 1 atausmoduu 1 i i n ja käyttämällä tämän ensimmäisen 1atausmoduu1iin sisältyvän ku1jetusavaimen pe- 6 88766 rusavainta, sekä monipuol istamistietoja jotka tulevat, keskuksyk-sikön turva 11isuusmoduulista.
Erään toisen tunnusmerkin mukaan, keskusyksikön turva 11isuusmo-duulista päätteen turva 11isuusmodu1iin välitetyn ensimmäisen koodatun avaimen koodausalgoritmi käyttää tätä ensimmäistä keskusyksikön turva 11isuusmoduu1iin sisältyvää avainta, sekä monipuolistettua yhteysavaintä joka tallennetaan päätteen turvallisuus-moduuliin ja lasketaan keskusyksikön turva 11isuusmoduu1issa monipuol istamisal goritmi 1 lä , jossa käytetään tämän keskusyksikön tur-val1isuusmoduuliin tallennetun monipuolistetun yhteysavaimen pe-rusavainta, sekä päätteen turva! 1 isuusmoduul ista peräisin olevia, monipuolistamistietoja.
Erään toisen tunnusmerkin mukaan keskukyksikön turva 11isuusmoduu-liin tallennettu perusyhteysavain välitetään koodattuna latausmo-duulista keskusyksikön turva 11isuusmoduu1iin, ja tämän yhteysavaimen koodaus käyttää 1atausmoduu1iin sisältyvää koodausalgoritmia ja 1atausmoduu1iin sisältyvää perusavainta, sekä ensimmäistä 1atausmoduu1issa laskettua monipuolistettua ku1jetusavainta, ja päätteen turval1isuusmoduliin tallennettava monipuolistettu yh-teysavain välitetään 1atausmoduu1ista päätteen turva 11isuusmoduu-liin monipuolistetussa ja koodatussa muodossa, ja tämän avaimen monipuolistamisessa käytetään 1 atausmoduu 1 in monipu.o 1 istamisa 1 go-rit.miä, jossa käytetään 1 atausmoduu 1 i in sisältyvää perusy hteysa-vainta, sekä päätteen turval1isuusmoduulista peräisin olevia mo-nipuolistamistietoja.
Erään toisen tunnusmerkin mukaan keskusyksikön turval1isuusmo-duuliin sisältyvä monipuolistamisa1goritmi käyttäjäkorttiin välitettävän käyttöavaimen monipuolistamiseksi käyttää tähän turval. li-suusmoduu1iin sisältyvän käyttöavaimen perusavainta sekä käyttä-jäkortista peräisin olevia monipuolistamistietoja ja monipuolistetun käyttöavaimen koodaus saadaan keskusyksikön turva 11isuusmo-duuliin sisältyvällä algoritmillä ja käyttämällä monipuolistettua käyttöavainta sekä käyttökorttiin tallennettua monipuolistettua avausavainta joka lasketaan keskusyksikön turva 11isuusmoduulissa 7 88766 monipuo 1 istamisa 1 goritmi 11 ä käyttämällä tämän avausavaimen perus-avainta joka on tallennettu keskusyksikön turval1isuusmoduu1iin sekä käyttä jäkortist-a peräisin olevia monipuol istamistieto ja .
Erään toisen tunnusmerkin mukaan keskuskyksikön turva 11isuusmo-duuliin tallennettu perusavausavain välitetään koodattuna lataus-moduulin toimesta, ja tämän perusavaimen koodaus saadaan latausmo-duuliin sisältyvällä koodausalgoritmilla käyttämällä mainittua ensimmäistä monipuolistettua kuljetusavainta.
Erään toisen tunnusmerkin mukaan käyttäjäkorttiin tallennettu monipuolistettu avausavain välitetään käyttäjäkorttiin koodattuna keskuskyksikön turval1isuusmoduulin toimesta, ja tämän monipuolistetun avausavaimen koodaus käyttää keskusyksikön turvallisuus-moduuliin sisältyvää koodausa1goritmiä käyttämällä tätä monipuolistettua avausavainta sekä korttiin es itä 11ennettua monipuolistettua va1 mi stusavainta joka lasketaan keskusyksikön turva 11isuus-yksikön toimesta perusvaImistusava imen perusteella.
Erään toisen tunnusmerkin mukaan käyttäjäkortteihin esita 11ennet-tujen monipuolistettujen va1mistusavainten perusavain välitetään keskuskyksikön turval1isuusmoduuliin koodatussa mudossa, ja J a-tausmoduuli sisältää koodausalgoritmin joka käyttää esital lennet-tujen monipuolistettujen avainten perusavainta sekä ensimmäistä . ' 1atausmoduulin laskemaa kuljetusavainta joka on keskusyksikön turva 11isuusmoduu1issa.
Erään toisen tunnusmerkin mukaan ensimmäinen ja toinen monipuolis-.·.· tettu ku 1 jetusavain esita 1 1 ennetään keskuskyksikön turval 1 i- suu.smoduu !i in ja päätteen turval 1 isuusmoduul iin.
Keksinnön tunnusmerkit ja edut ilmenevät paremmin seuraavasta se-lityksestä viitaten oheisiin piirustuksiin, joissa: - kuva 1 esittää kaaviomaisesti esimerkkinä verkostoa jossa - keksinnön mukaista menetelmää on sovellettu, -...· - kuva 2 esittää kaaviomaisesti monipuolistetun ku 1 jetusavaimen e S8766 esilataustoimenpiteitä , joka hoitaa yhteyksiä 1atausmoduu1in j* myöhemmin verkostoon 1iittettävien turva 11isuusmoduu1 ien välillä, - kuva 3 esittää k aaviomaisesti CXdsssä monipuolistetun yhteysa-vaimen CX esilataustoimenpiteitä verkoston moduuliin, toiseen moduuliin palvelusuorituksen käytt,öavainten siirtämiseksi moduulista toiseen, - kuva A esittää kaaviomaisesti CP palvelusuoritusavaimen lataus-toimenpiteitä verkoston moduuleihin, - kuva 5 esittää kaaviomaisesti pa 1 ve 1 usuouritu.savaimen CPd lataus- ja monipuolistamistoimenpiteitä verkoston moduuliin joka edustaa alhaisinta hierarkiatasoa <käyttäjäkortti esimerkiksi) - kuva A esittää kaaviomaisesti avausavaimen CO lataustoimenpiteitä turva 11isuusmoduu1 eihin jotka liitetään keskusyksikköihin MSC1 1atausmoduulista MCH lähtien - kuva 7 esittää kaaviomaisesti monipuolistetun avausavaimen CO lataustoimenpiteitä alhaisinta hierarkiatasoa edustavaan moduuliin (kortti) va1mistuskortin CF avulla joka on esita 11ennettu korttiin monipuolistettuun muotoon ja ladattu moduuliin MSC1 la-tausmoduulin toimesta monipuolistetussa muodossa välitettävän avausavaimen koodauksen varmistamiseksi.
Kuvassa 1 esimerkkinä esitetty verkosto käsittää esimerkiksi tietojenkäsittelylaitteistossa keskusyksikön Ci joka on liitetty päätteisiin Tl, T2, joihin voidaan kytkeä käyttäjäkortteja kuten UI ja U2. Käsittelylaitteisto voi tietenkin käsittää yhden tai useita muita keskusyksikköä kuten C2, muita päätteitä kuten T3, ja muita kortteja kuten U3, jotka keksinnön mukaisen menetelmän sovellutusesimerkissä eivät kuulu kyseiseen verkostoon, mutta voisivat mahdollisesti kuulua siihen.
Pääte Tl käsittää tunnetulla tavalla turvallisuusmoduulin MST1 jota ei esitetä tässä yksityiskohtaisesti, ja joka käsittää muistin ja käsittelypiirejä, kuten esimerkiksi mikroprosessorin, jotka on toteutettu monoliittisina. Tällä turva 11isuusmo-duulilla voidaan tallentaa sala-avaimia joilla voidaan esimerkiksi tunnistaa sopivilla algoritmeillä käyttäjäkortti ; tällä moduulilla voidaan myös koodata koodausa1goritmei11ä tietoja jotka on annettu 9 88766 korttiin UI tai keskusyksikköön Cl. Nämä algoritmit ovat palautuvia jotta voidaan samalla tavalla purkaa tietoja tai avaimia jotka ovat peräisin keskusyksiköstä Cl tai päätteestä T2 tai kortista UI. Eräs käytetty monoliittinen mikroprosessorityyppi voi olla sellainen kuin FR patenttihakemuksessa 2 S36 880 on esitetty.
Keskusyksikössä Cl on myös turva 11isuusmoduu1i NSC1 jonka toiminta ja rakenne ovat verrattavissa päätteen Tl turva 11isuusmoduu1iin MSTl. Päätteen Tl ja kortin IJ1 välillä kiertävät tiedot ovat koodattuja. Sama koskee päätteen Tl ja keskusyksikön Cl välillä kiertäviä tietoja joita koodataan sopivilla palautuvilla algoritmeillä. Tämä turva 11isuusmoduu1i sisältää päätteen turva 11isuusyk-sikköön MSTl tai korttiin UI välitettyjen avainten monipuo1ista-mis- ja koodausa1goritmejä.
Käyttäjäkorti 11 a (UI tai U2 kuvassa 1!) on talletus- ja käsittely-toimintoja ja se muodostaa myös keskusyksikön turva 11isuusmoduu-liin verrattavan turva 11isuusmoduu1in.
Verkostossa keskuskyksikö11ä, tässä tapauksessa Cl, ja siihen liitetyllä turva 11isuusmoduu1i11 a MSC1 on tässä verkostossa korkein hierarkiataso tämän yksikön käsittelytehon suhteen. Päätteillä ja ... niihin liitetyillä turva 11 isuusmoduu 1 ei 1 1 a on alemmat hierarkia tasot kuin keskusyksikön ennakolta määrätty hierarkiataso, ja nämä : : tasot ovat sinänsä korkeammat kuin korttien hierarkiatasot, jotka ovat verkoston alhaisimmat.
Kun verkostoa käytetään ennakolta määrättyä palvelusuoritusta varten pa 1ve1usuoritusavaimia tallennetaan keskuksyksikön turva-1isuusmoduuliin ja eräitä tallennetaan asianomaiseen päätteeseen. Nämä avaimet monipuolistetaan käyttäjäkortissa ja tehdään tälle käyttäjälle mahdolliseksi päästä ennakolta määrättyyn palveluun kytkemällä kortti päätteeseen sen jälkeen kun ainakin yksi monipuolistettu suorittajan avain on tallennettu tähän kortiin.
ίο 8 8 766
Kulon yllä ori eritetty, tekniikan la eon mukaan ·>η vä lit äma t.r,n la , eilisin kun kortin käyttäjä haluaa pii ä o t ä pe Ivoluouorj tukueen jota ei oltu ennakoitu sillä hetkellä kun kortti on annettu hänelle, että tämä käyttäjä palauttaa kortin oikeutettuun keskukseen jotta tämä keskus lisää tähän korttiin sen tai ne monipuo1ip* etut paIvolusuorituoavaimet jotka vastaavat toivot tuo palvelusuoritus to. Senjälkeen kun oikeutettu keskus on lisännyt nämä monipuolistetut avaimet korttiin, se palauttaa kortin käyttäjälle joka voi tällöin käyttää sitä tätä uutta palvelua varten, mutta oltuaan ilman korttiaan ja alttiina yllämainituille vaaroille. Keskusyk sikon ja päätteen 1 urva 1 1 imiusraodmi] i t. on myös palautettava m keutettuun keskukseen , jossa niitä ladataan pii w 1 uouur ι lun.i va i millä, jotka vastaavat uutta verkostossa tarjott.ua pa 1 ve 1 ur.uor i -tueta, mikäli tätä ei oltu jo sisällytetty verkostoon.
Keksinnön mukaisen menetelmän mukaan ei enää ole tarpeen, halut taessa sisällyttää palvelusuoritus olemassa olevaan verkostoon, palauttaa tämän verkoston turva 11isuusmoduuJe ja sekä palvelua hyväksi käyttävien käyttäjien kortteja oikeutettuun keskukseen joka tallentaa näihin moduuleihin ja näihin kortteihin sai aina • palvelueuoritusavaimia. Kun palvelusuoritus on jo olemassa ver kostossa ei. tarvitse palauttaa oikeutettuun keskukseen niitä kortteja joiden osalta halutaan pääsyä tähän palveluun.
Keksinnön mukaista menetelmää kuvataan alla yksityiskohtaisesti olettaen että halutaan lisätä uusi palvelusuoritus verkostoon ja että halutaan siten sallia pääsy tähän uuteen suoritukseen sellaisilta käyttäjäkorteilta joilta tätä pääsyä ei oltu ennakoitu.
Keksinnön mukaisessa menetelmässä käytetään avainten latauemoduu-lia MCH joka on liitetty kyseisen verkoston keskusyksikön Cl tur-va .11 i suusmoduu 1 i j n MSC1 . Tämä latauamoduul i sisältää menetelmän soveltamiseen tarvittavat perunavaimet. Näitä avaimia lataa tässä moduulissa oikeutettu elin. Moduuli MCH sallii ainakin yhden palvelusuoritusavaimen CP lataamisen keskusyksikön turvalli-euuemoduuliin, joka on tallennettu monipuolistetussa muodossa CPd: n vain siihen turva 11isuusmoduulιin jolla on verkostossa alhaisin 11 88766 hierarkiataso (esimerkiksi käyttäjäkortti).
Latausmoduulin MCH antama pa 1ve1usuoritusavain CP välitetään tästä 1atausmoduu1ista keskusyksikön Cl turva 11isuusmoduu1iin MS Cl, ja sen jäi keen päätteen turva 11 isuusmoduu 1 i in MST1. koodatussa muodossa monipuolistettujen ku1jetusvainten toimesta (CTdl, CXd). Se välitetään monipuo1istettuna ja senjälkeen koodattuna toisen samoin monipuolistetun ku1jetusavaimen COd toimesta keskusyksikön turvallisuusmoduulista käyttäjäkorttiin.
Pa 1ve1usuoritusavaimen CP koodaustulos CPol käyttää sen välittämiseksi 1atausmoduu1ista MCH keskusyksikön turval1isuusmoduu1iin MSC1 monipuolistettua ku 1 jetusavainta CTdl, joka laatii hiera-kian kahden moduulin MCH ja MSC1 välisessä viestinnässä. Avaimen CP koodauksen tulokset CPc2 käyttää sen välittämiseksi keskusyksikön turva 11isuusmoduu1ista MSC1 päätteen turva 11isuusmoduu1iin MST1 monipuolistettua yhteysavaintä CXd joka laatii toisen hiera-kian kahden moduulin MSC1, MST1 välisessä viestinnässä. Avainta CP monipuolistetaan ja koodataan CPdc:ssa sen välittämiseksi keskusyksikön turval1isuusmoduulista MSC1 käyttäjäkortiin UI. Tämä koodaus käyttää palvelusuorituksen monipuolistettua avauskorttia COd. Eri avainten monipuolistamisessa ja koodauksessa käytetään erityisiä algoritmejä joita kuvataan alla yksityiskohtaisesti.
- ^ * Monipuolistetut ku1jetusavaimet CTdl ja CTd2 vastaavat ainakin yhtä perusavainta CT joka sisältyy 1 atausmoduu 1 iin. CTd2 on se monipuolistettu kuljetusavain joka laatii hierarkian latausmoduu-lien MCh ja päätteen MST1 välisessä viestinnässä. Samoin monipuolistettu yhteysavain CXd ja avausavain COd vastaavat perusavaimia Cx ja CO jotka sisältyvät 1atausmoduu1iin ja ladataan tässä moduulissa oikeutetun elimen toimesta vaadittavassa turva 1 1 isuu.sym-päristössä.
Seuraavien kuvien avulla ymmärretään paremmin keksinnön mukaisen j*-‘- menetelmän soveltamista ja nimenomaan erilaisia avainten lataus- .···. toimenpiteitä jotka suoritetaan 1 atausmoduu 1 ista MCH lähtien, sekä siirto-, koodaus- ja monipuo1istamistoimenpiteitä jotka suorite- 12 88766 taan tämän sovellutuksen aikana.
Nämä toimenpiteet käsittävät hierarkiaan asetettujen viestintävälineiden asentamiseksi: A1ustusvaiheen, joka mahdollistaa 1atausmoduu1in MCH ja keskusyksikköjen C tai päätteiden T välisten viestintävälineiden CT asentamisen;
Keskusyksikköjen turva 11isuusmoduu1 ien MSC ja päätteiden turval-1isuusmoduu1 ien MST välisten viestintävälineiden CX asennusvaiheen .
Viestintävälineiden toisen asennusvaiheen avauskortilla CO keskusyksikköjen turva 11isuusmoduu1 ien MSC ja käyttäjäkorttien välillä. Jatkossa näitä välineitä käytetään suorituksen asentamiseksi verkostoon lisäämällä turvatusti ainakin yksi palvelusuorituksen perusavain CP.
Kuvassa 2 esitetään kaaviomaisesti a 1ustusvaiheen monipuolistettujen ku 1 jetusavainten CTdl ja CTd2 latausta, joita lataa oikeutettu elin, turva! 1isuusmoduuleissa perusku1jetusavaimen C perusteella joka sisältyy 1atausmoduu1iin MCH. Näitä monipuolistettuja avaimia ladataan turval1isuusmoduuleihin ennen näiden moduulien asentamista verkostoon. Kukin latausmoduuliin MCH sisäänmenevä nuoli edustaa sen osoittamien avainten lisäämistä seivätekstinä. Latausmoduu1ista tai muista moduuleista lähtevät nuolet edustavat näiden nuolien kohdalla sijatsevien mahdollisesti monipuolistettujen avainten koodattua siirtoa.
Monipuolistetut ku1jetusavaimet CTdl ja CTd2 saadaan monipuolis-tamisa1goritmi11ä fA joka sisältyy 1atausmoduu1iin MCH. Tämä algoritmi käyttää tunnetulla tavalla 1atausmoduu1iin sisältyvää perusku 1 jetusavainta CT, sekä monipuolistamistietoja jotka tulevat turval1isusmoduuleista MSI ja MS2, jotka myöhemmin voidaan liittää keskusyksikköön tai päätteeseen. Nämä monipuolistamistiedot annetaan tietenkin 1atausmoduu1iin. Monipuo1istamisa1goritmi on esimerkiksi yllämainitussa patenttihakemuksessa no 86 10616 kuvattua tyyppiä.
13 8 8 7 6 6
Sen seurauksena saadaan: CTdl = fA (CT, MSl:n monipuolistamistiedot1 ja CTd2 = £A (CT, MS2:n monipuo1istamistiedot)
Turval1isuusmoduuleihin MSI ja MS2 näin tallennetut monipuolistetut ku1jetusavaimet CTdl ja CTd2 mahdollistavat kuten alla nähdään yksityiskohtaisemmin koodattujen avainten turvattujen siirtojen saamisen 1atausmoduu1 in MCH ja turval1isuusmoduulien MSI ja MS2 välillä.
Seuraava, kuvassa 3 esitetty vaihe käsittää eri turvallisuus-moduulien välisen hierarkian laatimisen riippuen niiden suuntaamisesta keskyskyksikköihin tai päätteisiin esitallentämällä näihin hierarkiaan asetettuja viestintäavaimia jotka mahdollistavat tai estävät viestintää riippuen siitä, onko niillä vastaavat avaimet vai ei.
Tällöin keskusyksikköön Cl liitetystä moduulista MSI tulee keskusyksikön turva 11isuusmoduuli MSC1 ja samoin päätteeseen Tl liitetystä moduulista MS2 tulee päätteen MST1 turval1isuusmoduuli. Nämä tavoitteet saavutetaan lisäämällä ns. hierarkiaan asetettu ... viestintäperusavain CX 1 atausmoduu 1 i in MCH.
Avain CX tallennetaan monipuolistamattomana turva 11isuusmoduu1iin MSC1. Sen välitys MCH:n ja MSClin välillä suoritetaan koodattuna CCXc kuvassa 3). Avaimen Cx koodaus saadaan 1atausmoduu1in koodausalgoritmin fA perusteella, jossa käytetään avainta CX, sekä monipuolistettua kuljetusavainta CTdl, jonka laskee etukäteen lataus mo duu 1 i .
Siten saadaan: CTdl = fA (CT, MSCl:n monipuolistamistiedot> ja : - - CXc = fA (CTdl, CX) 14 8 8 766
Avaimen CXc purkaa CX turva 11isuusmoduu1i MSC1 koodausalgoritmiin näiden päinvastaisella algoritmillä, koska tämä moduuli sisältää jo monipuolistetun kuljetusavaimen CTdl. Avaimen CX koodausalgoritmi fA voi tietenkin olla erilainen kuin avaimen CT moni-puolistamisa1goritmi fA.
Avain CX tallennetaan monipuolistettuna CXd päätteen turvallisuus-moduuliin MStl. Tämä avain CXd saadaan moduulin MCH viestintäa-vaimen CX perusteella. Se välitetään monipuolistettuna ja koodattuna CXdc moduulista MCH moduuliin MST1.
Avaimen CX monipuolistus CXd saadaan 1atausmoduu1in MCH monipuo-1istamisalgoritmi1lä fB käyttäen avainta CX, sekä päätteen tur-val1isuumoduulista MST1 peräisin olevia monipuolistamistietoja.
Siten saadaan: CXd= fB (CX MSTlsn monipuo1istamistiedot)
Moduulien MSC1 ja MST1 välinen hierarkia saadaan siis avaimilla Cx ja CXd muuta kummankin avaimen CX, CXd on antanut 1atausmoduu1i MCH.
Avaimen CXd koodaus CXdc tämän monipuolistetun viestintäavaimen välittämiseksi 1atausmodu1 in MCH ja turva 11isuusmdouu1 in MST1 välillä saadaan 1atausmoduu1iin MCH sisältyvällä koodausa1goritmi 1 -lä fA käyttäen monipuolistettua kuljetusavainta CTd2, sekä la-tausmoduu1issa MCH laskettua monipuolistettua avainta CXd.
Latausmoduu1i laskee siis: CTd2 = fA (CT, M S T 1 :n monipuolistamistiedot> ja senjälkeen CXdc = fA (CTd2, CXd).
15 8 8 766
Monipuolistettu ja koodattu avain CXdc puretaan CXd turva! li-suusntoduu 1 issa MST1 koodausalgoritmiin nähden päinvastaisella algoritmillä, ja tämä moduuli sisältää jo monipuolistetun kuljetus-avaimen CTd2. Siinä tapauksessa että yksi tai useammat keskusyksikön turva 11isuusmoduu1it MSC1 ovat oikeutettuja antamaan uusia palveluja verkoston korttien UI haltijoille, on sisällyttävä näihin moduuleihin MSC1 avausavaimia CO joilla voidaan laatia hierarkiaan asetettu viestintäväline pa 1 ve1usuorittajän moduulien MSC1 ja käyttijäkorttien UI kesken.
Tätä varten on asennettava kuhunkin keskusmoduu1iin MSC1 avausa-vain CO ja korteissa on oltava ainakin yksi monipuolistettu avaus-avain COd, kunkin kortin käyttöönottoa edeltävässä vaiheessa.
Tämä edeltävä vaihe voidaan suorittaa verkoston turvausvaiheesta riippumatta, joka vastaa avainten CT, CX ja CO asentamista verkostoon ja edullisesti voidaan suorittaa käyttöverkoston ulkopuolella.
Avaimen CO asennus suoritetaan seuraavalla tavalla:
Latausmoduu1issa MCH oikeutetun elimen lataama avain CO välitetään kuten kuvassa 6 koodattuna COc keskusyksikön turvalli-suusmoduu 1 i in MSC1. Tämä koodaus saadaan 1 atausmoduu 1 i in MCH si-sältyvällä koodausal goritmi 1 1 ä fA käyttäen turva)1 isuusmoduul iin MSC1 sisältyvää monipuolistettua kuljetusavainta CTdl sekä avainta CO. Tätä varten 1atausmoduu1i laskee kuten yllä: CTdl = fA (Ct, MSCl:n monipuo1istamistiedot) , / ja senjälkeen COc = fA (CTdl, CO).
Avain COc puretaan päinvastaisella algoritmillä turva 1lisuusmo-duulissa MSC1 koska monipuolistettu kuljetusavain Ctdl on jo tallennettu tähän moduuliin.
16 S8766
Monipuolistetun avausavaimen COd asentaminen ennakolta kortteihin suoritetaan seuraavaasti:
Monipuolistettu avausavain COd tallennetaan käyttäjäkortiin UI ja sen siirtäminen keskusyksikkömoduu1ista MSC1 korttiin UI suoritetaan koodattuna COdc kuten kuvassa 7 esitetään.
Kuvan 7 moduuli MSC1 on keskusyksikön turva 11isuusmoduu1i jota voidaan ainoastaan käyttää ennakkolatausta varten tai jälkeenpäin verkoston keskusyksikkönä.
Monipuolistetun avausavaimen COd koodaus COdc saadaan turvalli-suusmoduu1iin MSC1 sisältyvällä koodausalgoritmilla fB käyttäen monipuolistettua avainta COd, sekä monipuolistettua avainta CFd, jota sanotaan valmistusavaimeksi ja on jo tallennettu korttiin sen valmistuksen yhteydessä; tämä avain CFd on tunnusomainen kortille.
Saadaan COdc = fB (COd, CFd).
COd laskee keskuskyksikön MSC1 turval1isuusmoduuli MSC1 käyttämällä avausavainta CO seuraavan kaavan mukaisesti: COd = fB (CO Ul:n monipuolistamistiedot) Tämä vaatii että moduuli MSC1 laskee etukäteen avaimen CFd. Tätä varten va1 mistusperusavain CF jonka lisää oikeutettu elin la-tausmoduu1iin MCH siirretään koodattuna CFc keskusyksikön turval-1isuusmoduuliin. Tämä avaimen CF koodaus saadaan 1atausmoduu1in algoritmillä fA, käyttäen avainta CF sekä monipuolistettua kulje-tusavainta Ctd.
Latausmoduu1i laskee siis ensin: CTdl * fA (CT MSC1: monipuolistamistiedot) ja sitten CFc = fA (CTdl, CF>.
17 8 H 7 6 6 Tämä moduuliin MSC1 välitetty koodattu avain puretaan päinvastaisella a 1 gor t imi 11 ä , koska MSC1 sisältää jo monipuolistetun ki.tlje-tu.savaimen CTdl.
Moduuli MSC1 voi tällöin laskea monipuo1istamisa1goritmi 11ä fB monipuolistetun va1mistusavaimen CFd, ja tämä algortimi käyttää turval1isuusmoduuliin MSC1 sisältyvää perusavainta CF sekä kortista UI tulevia monipuo1istamistietoja. Saadaan: CFd = fB CCF Ul:n monipuolistamistiedot) .
Tämän viimeisen laskennan jälkeen voi, kuten yllä esitetään, moduuli MSC1 laskea monipuolistetun ja koodatun avausavaimen COdc = fB (COd, CFd) joka siirretään korttiin UI, jossa se puretaan (COd) koska kortti sisältää jo avaimen Cfd, sen valmistuksesta lähtien. Avainten CX ja CF monipuo1 istamisa1goritmi fB voi olla erilainen kuin avinten Cf ja COd koodausalgortimi fB. On selvää, että mikäli ei ladattaisi etukäteen monipuolistettuja avausavaimia COd kortteihin, vaan ne ladattaisiin asennetulla verkostolla, asennettaisiin ensin verkoston keskusyksikön turval1isuusmoduuli11a MSC1 avain CF ja sitten avain CO ja monipuolistettu avain COd. Tässä tapauksessa sisällytetään etukäteen monipuolistettu valmistusavain CFd korttiin.
Seuraava kuvassa A esitetty vaihe käsittää palvelusuorituksen sisällyttämisen verkostoon joka on siten asennettu käsittäen turval 1 isuusmoduul it MSC1 ja MST1 ja jota varten edelliset vaiheet ovat mahdollistaneet yhteydet 1atausmoduu1 in MCH ja turvallisuus-moduulien MSC1 ja MST1 välillä, ja keskuskyksikön turva 11isuusmo-duulin MSC1 ja päätteen turva 11isuusmoduu1 in MST1 välillä.
Tämä palvelusuorituksen lisääminen käsittää ainakin yhden palve-1usuoritusavaimen CP käyttämisen jonka on tallentanut lataus-moduuliin MCH oikeutettu elin. Tämä avain voidaan kuten alla nähdään välittää moduuleihin MSC1 ja MST1. Se tallennetaan senjäl-keen monipuolistettuna CPd käyttäjäkortiin Ui jolla on siitä lähtien pääsy palveluun.
ie 88766
Palvelusoritueavain CP välitetään koodattuna (CPd ) turvalli-suusmoduuliin MSC1.
Avaimen CP koodaus saadaan 1atausmoduulin MCH algoritmillä fA käyttäen MCH:n laskemaa monipuolistettua kuljetusavainta CTdl MSCl:n antamien monipuolistamistietojen perusteella sekä avainta CP. Tätä varten 1atausmoduu1i laskee ensin monipuolistetun kulje-tusavaimen CTdl: CTdl = fA (CT, MSCltn monipuo1istami stiedot) ja laskee senjälkeen: CPr1 fA (CTdl, CP).
Koodattu avain CPcl, jonka turval 1 isuusmoduul i MSC1 on ottanut-vastaan, puretaan päinvastaisella algoritmillä koska tämä moduuli sisältää jo monipuolistetun avaimen CTdl.
Senjälkeen palvelusuoritusavain CP siirretään koodattuna (CPc2) keskusyksikön turva 11isuusmoduu1ista MSC1 päätteen turvallisuus-moduuliin MST1. Tämä koodaus saadaan tuva11isuusmoduu1iin MSC1 sisältyvällä koodausa1goritmi 11ä fB käyttäen MSCl:n laskemaa monipuolistettua viestintäavainta CXd MStl:n antamien monipuolis-tamistietojen perusteella sekä avainta CP. Turva 11isuusmoduu1i MSC1 laskee siis:
Cxd = fB (CX, STl:n manipuo1istamistiedot>. ja sitten CPc2 = fB (CXd, CP).
Turval1isuusmoduuliin MST1 sisältyvällä päinvastaisella algoritmillä voidaan tietenkin johtaa CP CPc2:n perusteella koska tämä moduuli sisältää jo monipuolistetun viestint.äavaimen CXd.
19 88766
On selvää, että kaikki avaimen siirrot vaativat lähettäjän etukäteen suorittamaa vastaanottajän todennusta. Tämä todennus on esimerkiksi tunnettu y11ämainitusta patenttihakemuksesta no 8A 1041A.
Tämän toimenpiteen loputtua voidaan katsoa että palvelusuoritus on nyttemmin sisällytetty verkostoon joka sisältää yhden ainoan keskusyksikön ja yhden ainoan päätteen mutta toimittaisiin samalla tavalla jos verkostossa on yksi keskus ja monta päätettä tai monta hierarkiaan asetettua keskusta jossa kussakin on monta päätettä. Sensijaan käyttäjäkorti1 la ei ole tässä vaiheessa vielä pääsyä tähän suoritukseen.
Seuraava kuvassa 5 esitetty toimenpide käsittää käyttäjäkorti1 le UI sen käyttöön verkostossa vaadittavien avainten antamisen kyseistä palvelusuoritusta varten, ja nimenomaan avaimesta CP tulleen monipuolistetun avaimen CPd.
Tätä varten käytetään avausavaimen CO ja sen monipuolistettujen käyttäjäkortei11 e UI omistettujen avainten COd perustamaa yhteysvälinettä. Monipuolistetun pa 1 veiusuoritusavaimen CPd koodattu siirto keskusyksikön turval1isuusmoduu1ista MSC1 käyttäjäkorttiin UI ei kulje päätteen turva 11isuusmoduu1in MST1 kautta turvallisuuden lisäämiseksi. Tässä toimenpiteessä päätteen turva 11isuus-moduuli MST1 on tuntumaton koska kortti on kytketty päätteeseen ja moduulia MST1 ei käytetä.
Pa 1velusuoritusavain CP tallennetaan käyttäjäkorttiin UI monipuo-1 istetussa muodossa kuten kuvassa 5 esitetään.
Kuten yllä on mainittu avaimen CP tallentaa oikeutettu elin.
Se välitetään senjälkeen keskusyksikön turva 11isuusmoduu1iin MSC1 koodatussa muodossa CPcl jossa se puretaan CP ja tallenne-taan koodaamattomana CP.
• · · 20 8 8 766
Avain CP monipuolistetaan ja koodataan nyt CPdc jotta se siirretään turva 11isuusmoduu1ista MSC1 käyttäjäkorttiin UI jossa se puretaan CPd ja tallennetaan.
Avaimen CP monipuolistaminen CPd saadaan turval1isuusmoduulin MSC1 algoritmillä fB, joka käyttää avainta CP sekä käyttäjäkor-tista UI peräisin olevia monipuolistamistietoja.
Saadaan: CPd = fB (CPUltn monipuo1istamistiedot) .
Tämä algoritmi fB voi olla erilainen kuin yllämainittu algoritmi fB.
Avaimen CPd koodaus CPdc saadaan turva 11isuusmoduu1 in algoritmillä fB jossa käytetään monipuolistettua avausavainta COd ja monipuolistettua pa 1ve1usuoritusavainta CPd, joka lasketaan kuten yllä on esitetty.
Monipuolistettu avausavain COd saadaan keskusyksikön turval li-suusmoduulin MSC1 monipuo1istamisa1goritmi11ä.
Tässä algoritmissä käytetään avausperusavainta CO, jonka antaa 1 a -tausmoduuli, sekä käyttäjäkortin UI antamia monipuolistamistieto- ja ·
Saadaan: COd = fB (CO Ul:n monipuolistamistiedot) ja sitten CPdc = fB (COd, CPd).
Tämä monipuolistettu ja koodattu pa 1ve1usuoritusavain CPdc voidaan purkaa kortissa koodausalgoritmiin päinvastaisella algortimillä koska kortti sisältää nyt monipuolistetun avausavaimen COd.
2-1 8 8 7 O 6 Tästä lähtien kortin haltija voi käyttää hyväkseen tätä uutta palvelusuoritusta.
Keksinnön selitykessä verkoston turva 11isuusmoduu1i MSC1 sisältää jo toivottuun palvelusuoritukseen liittyvän avaimen CP ja menetelmä käsittää tällöin korteille pääsyn antamisen tähän jo sisällettyyn palvelusuoritukseen. Menetelmä käsittäisi tällöin vain avaimen CPd siirtämisen korttiin käyttämällä tietenkin tähän siirtoon tarvittavia avaimia.
Keksinnön esityksessä on tehty ero toisaalta algoritmin f A , joka on kuljetustoiminnolle ominainen algortimi ja jonka on oltava mooduleissa MSc, MCH, MST ja toisaalta algoritmin fB välillä, joka on järjestelmän käyttämien käyttäjäkortteihin sisältyvälle sovellutukselle ominainen. On kuitenkin selvää että voidaan käyttää yhtä ja samaa algoritmiä keksinnön soveltamiseksi tai liittää kuhunkin avaimeen ja/tai koodaus- ja monipuolistamistoimintoon eri algortimi jonka tällöin on oltava käytettävissä moduuleissa joissa sitä tarvitaan.
Muut alan ammattilaisen tiedossa olevat muunnelmat kuuluuvat myös keksinnön piiriin.

Claims (17)

  1. 22 Μ7ϋ6
  2. 1. Menetelmä ainakin yhden ennakolta määrätyn sala-avaimen (CP) siirtämiseksi palvelusuorituksen käytön turvaamiseksi, palvelukäyttöverkoston keskusyksikön (Cl) turvallisuusmoduu-lista (MSC1) tämän verkoston toisen päätteen (Tl) turvalli-suusmoduuliin (MST1) tai päätteeseen (Tl) liitettävään yhteen käyttäjäkorttiin (UI), jotka sinänsä muodostavat tur-vallisuusmoduuleja, tunnettu siitä, että menetelmässä välitetään ennakolta määrätty käyttöavain (CPd) koodattuna ennakolta määrättyä hierarkiatasoa edustavasta turvallisuusmo-duulista (MSC1) ennakolta määrättyä hierarkiatasoa alempaan turvallisuusmoduuliin (MST1) tai korttiin (U), ja koodauksessa käytetään ennakolta määrättyä hierarkiatasoa olevaan moduuliin sisältyvää koodausalgoritmiä käyttäen ennakolta määrättyä käyttöavainta sekä ainakin yhtä ennakolta määrättyä hierarkiatasoa alempaa tasoa olevaan moduuliin tallennettua monipuolistettua siirtoavainta (Ctd; CXd; COd), ja tämä koodaukseen tarvittava monipuolistettu siirtoavain saadaan ennakolta määrättyä hierarkiatasoa edustavaan moduuliin sisältyvällä monipuolistamisalgoritmillä ja käyttäen tämän monipuolistetun avaimen perusavainta (CT) sekä alempaa hierarkiatasoa olevasta moduulista peräisin olevia monipuolis-tamistietoja, ja ennakolta määrätty koodattu käyttöavain (CPd) puretaan käyttämällä ennakolta määrättyä tasoa alempaa hierarkiatasoa olevassa moduulissa purkausalgoritmiä, joka on päinvastainen koodausalgoritmiin nähden.
  3. 2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että jokainen ennakolta määrättyä hierarkiatasoa olevasta moduulista alempaa hierarkiatasoa olevaan moduuliin välitetty, siihen tallennettava monipuolistettu avain (CPd) koodataan, ja menetelmässä käytetään ennakolta määrättyä hierarkiatasoa olevaan moduuliin sisältyvää koodausalgoritmiä käyttäen siirrettävää monipuolistettua avainta (CPd) sekä toista monipuolistettua siirtoavainta (Ctd; CXd; COd), joka on laskettu ennakolta määrättyä hierarkiatasoa olevaan moduuliin sisältyvällä monipuolistamisalgoritmillä ja on tallennettu ennakolta määrättyä tasoa alempaa hierarkiatasoa 23 '' ^ ' o 6 olevaan moduuliin, ja siten koodattu monipuolistettu avain (CPd) puretaan koodausalgoritmiin nähden päinvastaisella algoritmillä, joka sisältyy ennakolta määrättyä tasoa alempaa hierarkiatasoa olevaan moduuliin.
  4. 3. Patenttivaatimuksen 2 mukainen menetelmä, tunnettu siitä, että siinä käytetään verkoston korkeinta hierarkiatasoa olevaan moduuliin kytkettävää latausmoduulia (MCH), ja tämä moduuli sisältää oikeutetun elimen tallentamia perusavaimia, jotka vastaavat kuljetettavia ennakolta määrättyjä käyttö-avaimia (CPd) sekä kunkin ennakolta määrätyn salaisen käyt-töavaimen koodattuun välitykseen käytettäviä monipuolistettuja avaimia, ja latausmoduuli sisältää ainakin yhden perus-avainten monipuolistamisalgoritmin ja ainakin yhden perus-avainten tai monipuolistettujen, verkoston moduuleihin käyt-töavainten kuljetusta varten siirrettävien avainten koodausalgoritmin .
  5. 4. Patenttivaatimuksen 3 mukainen menetelmä, tunnettu siitä, että monipuolistettuja avaimia esitallennetaan moduuleihin ja kortteihin oikeutetun elimen toimesta ennen moduulien ja korttien käyttöä verkostossa.
  6. 5. Patenttivaatimuksen 4 mukainen menetelmä, tunnettu siitä, että siinä koodataan (CPcl) latausmoduuliin (MCH) sisältyvällä koodausalgoritmillä ensimmäinen ennakolta määrätty palvelusuorituksen käytön perusavain (CP), joka on tallennettu tähän latausmoduuliin, ja tämä ensimmäinen koodattu avain (CPcl) siirretään latausmoduulista (MCH) keskusyksikön turvallisuusmoduuliin (MSCl), jossa se puretaan (CP) koodausalgoritmiin nähden päinvastaisella algoritmillä, tämä ensimmäinen avain (CP) koodataan uudelleen (CPc2) keskusyksikön turvallisuusmoduuliin (MSCl) sisältyvällä koodausalgoritmillä ja siirretään sitten päätteen turvallisuusmoduuliin (MST1), jossa se puretaan koodausalgoritmiin nähden päinvastaisella algoritmillä, ja ensimmäistä avainta monipuolistetaan ja koodataan (CPdc) keskusyksikön turvallisuusmoduulis-sa keskusyksikön moduuliin sisältyvillä monipuolistamis- 24 "«706 (CPd) ja koodausalgoritmeillä (CPdc), ja siirretään sitten käyttäjäkorttiin jossa se puretaan koodausalgoritmiin nähden päinvastaisella algoritmillä.
  7. 6. Patenttivaatimuksen 5 mukainen menetelmä, tunnettu siitä, että latausmoduulista (MCH) keskusyksikön turvallisuusmoduu-liin (MSCl) siirretyn ensimmäisen käyttöavaimen koodausalgoritmi käyttää tämän ensimmäisen avaimen perusavainta (CP) sekä ensimmäistä monipuolistettua kuljetusavainta (CTd), joka saadaan latausmoduuliin sisältyvällä monipuolistamisalgoritmillä ja käyttäen latausmoduuliin sisältyvän ensimmäisen kuljetus-avaimen perusavainta (CT) sekä keskusyksikön turvallisuusmo-duulista (MSCl) peräisin olevia monipuolistamistietoja.
  8. 7. Patenttivaatimuksen 5 mukainen menetelmä, tunnettu siitä, että keskusyksikön turvallisuusmoduulista (MSCl) päätteen turvallisuusmoduuliin (MST) siirretyn ensimmäisen koodatun avaimen (CPc2) koodausalgoritmi käyttää tätä keskusyksikön turvallisuusmoduuliin (MSCl) sisältyvää ensimmäistä avainta (CP) sekä monipuolistettua yhteysavainta (CXd), joka on tallennettu päätteen turvallisuusmoduuliin (MST1) ja laskettu keskusyksikön turvallisuusmoduulissa monipuolistamisalgoritmillä, jossa käytetään keskusyksikön turvallisuusmoduuliin (MSCl) tallennetun monipuolistetun yhteysavaimen perusavainta (CX) sekä päätteen turvallisuusmoduulista (MST1) peräisin olevia monipuolistamistietoja.
  9. 8. Patenttivaatimuksen 7 mukainen menetelmä, tunnettu siitä, että keskusyksikön turvallisuusmoduuliin (MSCl) tallennettu yhteysperusavain (CX) välitetään koodattuna (CXc) latausmoduulista (MCH) keskusyksikön turvallisuusmoduuliin, ja tämän yhteysavaimen koodauksessa käytetään latausmoduuliin sisältyvää koodausalgoritmiä ja käyttäen latausmoduuliin sisältyvää perusavainta (CX) sekä latausmoduulissa laskettua ensimmäistä monipuolistettua kuljetusavainta (CTdl), ja päätteen turvallisuusmoduuliin (MST1) tallennettava monipuolistettu yhteysavain (CXd) siirretään latausmoduulista (MCH) päätteen turvallisuusmoduuliin monipuolistetussa ja kooda- 25 ί;Η7ύό tussa muodossa (CXdc), ja tämän avaimen monipuolistamisessa (CXd) käytetään latausmoduulin monipuolistamisalgoritmiä, jossa käytetään latausmoduuliin sisältyvää yhteysperusavain-ta (CX) sekä päätteen turvallisuusmoduulista (MST1) peräisin olevia monipuolistamistietoja, ja tämän monipuolistetun yh-teysavaimen (CXdc) koodauksessa käytetään koodausalgoritmiä, jossa sovelletaan monipuolistettua yhteysavainta (CXd) sekä toista monipuolistettua kuljetusavainta (CTd2), joka saadaan latausmoduuliin siältyvällä monipuolistamisalgoritmillä ja käyttäen latausmoduuliin (MCH) sisältyvän toisen kuljetus-avaimen perusavainta (CT) sekä päätteen turvallisuusmoduulista (MST1) peräisin olevia monipuolistamistietoja.
  10. 9. Patenttivaatimuksen 8 mukainen menetelmä, tunnettu siitä, että keskusyksikön turvallisuusmoduuliin (MSC1) sisältyvä monipuolistamisalgoritmi käyttäjäkorttiin siirrettävän käyttöavaimen monipuolistamiseksi (CPd) käyttää turvallisuusmoduuliin sisältyvän käyttöavaimen perusavainta (CP) sekä käyttäjäkortista peräisin olevia monipuolistamistietoja, ja monipuolistetun käyttöavaimen (CPdc) koodaus saadaan algoritmillä, joka sisältyy keskusyksikön turvallisuusmoduuliin ja käyttäen monipuolistettua käyttöavainta (CPd) sekä monipuolistettua avausavainta (COd), joka on tallennettu käyttäjäkorttiin ja lasketaan keskusyksikön turvallisuusmo-duulissa monipuolistamisalgoritmillä, joka käyttää tämän avausavaimen perusavainta (CO), joka on tallennettu keskusyksikön turvallisuusmoduuliin, sekä käyttäjäkortista peräisin olevia monipuolistamistietoja.
  11. 10. Patenttivaatimuksen 9 mukainen menetelmä, tunnettu siitä, että keskusyksikön turvallisuusmoduuliin tallennettu avausperusavain (CO) siirretään koodattuna (COc) latausmoduulin toimesta, ja tämän perusavaimen koodaus saadaan la-tausmoduuliin sisältyvällä koodausalgoritmillä ja käyttämä! lä mainittua ensimmäistä monipuolistettua kuljetusavainta (CTdl). 26 1*7 6b
  12. 11. Patenttivaatimuksen 10 mukainen menetelmä, tunnettu siitä, että käyttäjäkorttiin tallennettu monipuolistettu avausavain (COd) siirretään käyttäjäkorttiin koodattuna (COdc) keskusyksikön turvallisuusmoduulin (MSCl) toimesta, ja tämän monipuolistetun avausavaimen koodauksessa käytetään keskusyksikön turvallisuusmoduuliin sisältyvää koodausalgo-ritmiä ja käyttäen tätä monipuolistettua avausavainta (COd) sekä monipuolistettua valmistusavainta (Cfd), joka on esi-tallennettu korttiin ja jonka on laskenut turvallisuusmoduu-li (MSCl) valmistusperusavaimen (CF) perusteella.
  13. 12. Patenttivaatimuksen 11 mukainen menetelmä, tunnettu siitä, että käyttäjäkortteihin esitallennettujen monipuolistettujen valmistusavainten perusavain (CF) siirretään keskusyksikön turvallisuusmoduuliin (MSCl) koodattuna (CFc) ja latausmoduuli sisältää koodausalgoritmin, joka käyttää esitallennettujen monipuolistettujen avainten tätä perusavainta (CF) sekä ensimmäistä kuljetusavainta (Ctdl), jonka on laskenut latausmoduuli ja joka on keskusyksikön turvallisuusmo-duulissa (MSCl).
  14. 13. Jonkin patenttivaatimuksen 6, 8, 10 mukainen menetelmä, tunnettu siitä, että ensimmäiset ja toiset monipuolistetut kuljetusavaimet esitailennetään keskusyksikön turvallisuus-moduuliin (MSCl) ja päätteen turvallisuusmoduuliin (MST1).
  15. 14. Jonkin patenttivaatimuksen 1-13 mukaisen menetelmän sovellus verkostossa, joka koostuu keskusyksiköstä (Cl) ja ainakin yhdestä päätteestä (Tl), joista kukin käsittää ainakin yhden turvallisuusmoduulin (MSCl, MST1), tunnettu siitä, että ennen turvallisuusmoduulien asentamista verkostoon on tallennettu kuhunkin niistä määrätty, yhtä latausmoduulia vastaava monipuolistettu kuljetusavain.
  16. 15. Patenttivaatimuksen 14 mukainen sovellus, tunnettu siitä, että verkoston toimiessa yhdessä käyttäjäkorttien (UI) kanssa on näistä kuhunkin rekisteröity etukäteen ainakin yksi monipuolistettu avausavain (COd) ennen niiden käyttöönottoa.
  17. 27 HR 766
FI881540A 1987-04-03 1988-03-31 Foerfarande foer transport av kodnycklar till saekerhetsmoduler och anvaendarkort i databehandlingsnaet FI88766C (fi)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR8704729A FR2613565B1 (fr) 1987-04-03 1987-04-03 Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations
FR8704729 1987-04-03

Publications (4)

Publication Number Publication Date
FI881540A0 FI881540A0 (fi) 1988-03-31
FI881540A FI881540A (fi) 1988-10-04
FI88766B FI88766B (fi) 1993-03-15
FI88766C true FI88766C (fi) 1993-06-28

Family

ID=9349779

Family Applications (1)

Application Number Title Priority Date Filing Date
FI881540A FI88766C (fi) 1987-04-03 1988-03-31 Foerfarande foer transport av kodnycklar till saekerhetsmoduler och anvaendarkort i databehandlingsnaet

Country Status (13)

Country Link
US (1) US4910773A (fi)
EP (1) EP0285520B1 (fi)
JP (1) JPH0793622B2 (fi)
AT (1) ATE84651T1 (fi)
CA (1) CA1299266C (fi)
DE (1) DE3877401T2 (fi)
DK (1) DK171320B1 (fi)
ES (1) ES2037852T3 (fi)
FI (1) FI88766C (fi)
FR (1) FR2613565B1 (fi)
HK (1) HK92195A (fi)
MX (1) MX169350B (fi)
NO (1) NO174730C (fi)

Families Citing this family (127)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5146575A (en) * 1986-11-05 1992-09-08 International Business Machines Corp. Implementing privilege on microprocessor systems for use in software asset protection
US4969188A (en) * 1987-02-17 1990-11-06 Gretag Aktiengesellschaft Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management
DE68928170T2 (de) * 1988-10-18 1998-02-19 Oki Electric Ind Co Ltd Klassifizierungssystem für persönliche geheimzahlen
JPH02251880A (ja) * 1989-03-25 1990-10-09 Fujitsu Ltd パスワードセキユリテイ方式
DK279089D0 (da) * 1989-06-07 1989-06-07 Kommunedata I S Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden
NO168860C (no) * 1989-11-13 1992-04-08 Alcatel Stk As Kommunikasjonsnettverk
USRE36310E (en) * 1990-06-07 1999-09-21 Kommunedata I/S Method of transferring data, between computer systems using electronic cards
FR2666671B1 (fr) * 1990-09-12 1994-08-05 Gemplus Card Int Procede de gestion d'un programme d'application charge dans un support a microcircuit.
US5144664A (en) * 1990-11-16 1992-09-01 General Instrument Corporation Apparatus and method for upgrading terminals to maintain a secure communication network
US5185795A (en) * 1991-02-27 1993-02-09 Motorola, Inc. Authentication of rekey messages in a communication system
FR2680589A1 (fr) * 1991-08-19 1993-02-26 France Telecom Procede d'emission et de reception de programmes personnalises.
JPH06175905A (ja) * 1992-12-03 1994-06-24 Fujitsu Ltd 暗号化ファイル共有方法
US5491752A (en) * 1993-03-18 1996-02-13 Digital Equipment Corporation, Patent Law Group System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
US5475763A (en) * 1993-07-01 1995-12-12 Digital Equipment Corp., Patent Law Group Method of deriving a per-message signature for a DSS or El Gamal encryption system
US5483598A (en) * 1993-07-01 1996-01-09 Digital Equipment Corp., Patent Law Group Message encryption using a hash function
US5351295A (en) * 1993-07-01 1994-09-27 Digital Equipment Corporation Secure method of neighbor discovery over a multiaccess medium
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
DE19649292A1 (de) * 1996-11-28 1998-06-04 Deutsche Telekom Ag Verfahren zum Sichern eines durch eine Schlüsselhierarchie geschützten Systems
EP0956678B1 (de) * 1997-02-03 2004-07-28 ATX Europe GmbH Verfahren und einrichtung zur einbringung eines dienstschlüssels in ein endgerät
DE19747827C2 (de) * 1997-02-03 2002-08-14 Mannesmann Ag Verfahren und Einrichtung zur Einbringung eines Dienstschlüssels in ein Endgerät
US6738907B1 (en) 1998-01-20 2004-05-18 Novell, Inc. Maintaining a soft-token private key store in a distributed environment
FI107769B (fi) * 1999-12-23 2001-09-28 Setec Oy Salaisen avaimen käsittely
FR2810139B1 (fr) * 2000-06-08 2002-08-23 Bull Cp8 Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
US8281136B2 (en) * 2005-10-21 2012-10-02 Novell, Inc. Techniques for key distribution for use in encrypted communications
US8627406B2 (en) 2007-07-31 2014-01-07 Bull S.A.S Device for protection of the data and executable codes of a computer system
WO2009121197A1 (de) * 2008-04-01 2009-10-08 Kaba Ag System und verfahren zum bereitstellen von benutzermedien
US10546444B2 (en) 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication
US10607214B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
JP2022508026A (ja) 2018-10-02 2022-01-19 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー 非接触カードの暗号化認証のためのシステムおよび方法
US10783519B2 (en) 2018-10-02 2020-09-22 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10748138B2 (en) 2018-10-02 2020-08-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10592710B1 (en) 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10542036B1 (en) 2018-10-02 2020-01-21 Capital One Services, Llc Systems and methods for signaling an attack on contactless cards
US10554411B1 (en) 2018-10-02 2020-02-04 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771253B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10505738B1 (en) 2018-10-02 2019-12-10 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771254B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for email-based card activation
SG11202102798TA (en) 2018-10-02 2021-04-29 Capital One Services Llc Systems and methods for cryptographic authentication of contactless cards
US10733645B2 (en) 2018-10-02 2020-08-04 Capital One Services, Llc Systems and methods for establishing identity for order pick up
CA3108399A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10581611B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10582386B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072687A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072440A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10489781B1 (en) 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10511443B1 (en) 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10841091B2 (en) 2018-10-02 2020-11-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10680824B2 (en) 2018-10-02 2020-06-09 Capital One Services, Llc Systems and methods for inventory management using cryptographic authentication of contactless cards
CA3110521A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10579998B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11210664B2 (en) 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
CA3115252A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3108917A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10565587B1 (en) 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10949520B2 (en) 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
BR112021004710A2 (pt) 2018-10-02 2021-06-08 Capital One Services, Llc sistema e método para transmitir dados
US10909527B2 (en) 2018-10-02 2021-02-02 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
US20200226581A1 (en) 2019-01-11 2020-07-16 Capital One Services, Llc Systems and methods for touch screen interface interaction using a card overlay
US11037136B2 (en) 2019-01-24 2021-06-15 Capital One Services, Llc Tap to autofill card data
US10467622B1 (en) 2019-02-01 2019-11-05 Capital One Services, Llc Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms
US10510074B1 (en) 2019-02-01 2019-12-17 Capital One Services, Llc One-tap payment using a contactless card
US11120453B2 (en) 2019-02-01 2021-09-14 Capital One Services, Llc Tap card to securely generate card data to copy to clipboard
US10425129B1 (en) 2019-02-27 2019-09-24 Capital One Services, Llc Techniques to reduce power consumption in near field communication systems
US10523708B1 (en) 2019-03-18 2019-12-31 Capital One Services, Llc System and method for second factor authentication of customer support calls
US10438437B1 (en) 2019-03-20 2019-10-08 Capital One Services, Llc Tap to copy data to clipboard via NFC
US10984416B2 (en) 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
US10535062B1 (en) 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
US10643420B1 (en) 2019-03-20 2020-05-05 Capital One Services, Llc Contextual tapping engine
US10970712B2 (en) 2019-03-21 2021-04-06 Capital One Services, Llc Delegated administration of permissions using a contactless card
US10467445B1 (en) 2019-03-28 2019-11-05 Capital One Services, Llc Devices and methods for contactless card alignment with a foldable mobile device
US11521262B2 (en) 2019-05-28 2022-12-06 Capital One Services, Llc NFC enhanced augmented reality information overlays
US10516447B1 (en) 2019-06-17 2019-12-24 Capital One Services, Llc Dynamic power levels in NFC card communications
US11392933B2 (en) 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US10871958B1 (en) 2019-07-03 2020-12-22 Capital One Services, Llc Techniques to perform applet programming
US11694187B2 (en) 2019-07-03 2023-07-04 Capital One Services, Llc Constraining transactional capabilities for contactless cards
US10713649B1 (en) 2019-07-09 2020-07-14 Capital One Services, Llc System and method enabling mobile near-field communication to update display on a payment card
US10498401B1 (en) 2019-07-15 2019-12-03 Capital One Services, Llc System and method for guiding card positioning using phone sensors
US10885514B1 (en) 2019-07-15 2021-01-05 Capital One Services, Llc System and method for using image data to trigger contactless card transactions
US11182771B2 (en) 2019-07-17 2021-11-23 Capital One Services, Llc System for value loading onto in-vehicle device
US10832271B1 (en) 2019-07-17 2020-11-10 Capital One Services, Llc Verified reviews using a contactless card
US10733601B1 (en) 2019-07-17 2020-08-04 Capital One Services, Llc Body area network facilitated authentication or payment authorization
US11521213B2 (en) 2019-07-18 2022-12-06 Capital One Services, Llc Continuous authentication for digital services based on contactless card positioning
US10506426B1 (en) 2019-07-19 2019-12-10 Capital One Services, Llc Techniques for call authentication
US10541995B1 (en) 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
WO2021066823A1 (en) 2019-10-02 2021-04-08 Capital One Services, Llc Client device authentication using contactless legacy magnetic stripe data
US10885410B1 (en) 2019-12-23 2021-01-05 Capital One Services, Llc Generating barcodes utilizing cryptographic techniques
US10733283B1 (en) 2019-12-23 2020-08-04 Capital One Services, Llc Secure password generation and management using NFC and contactless smart cards
US11651361B2 (en) 2019-12-23 2023-05-16 Capital One Services, Llc Secure authentication based on passport data stored in a contactless card
US10657754B1 (en) 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US11615395B2 (en) 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
US11113685B2 (en) 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
US10862540B1 (en) 2019-12-23 2020-12-08 Capital One Services, Llc Method for mapping NFC field strength and location on mobile devices
US10664941B1 (en) 2019-12-24 2020-05-26 Capital One Services, Llc Steganographic image encoding of biometric template information on a card
US10853795B1 (en) 2019-12-24 2020-12-01 Capital One Services, Llc Secure authentication based on identity data stored in a contactless card
US11200563B2 (en) 2019-12-24 2021-12-14 Capital One Services, Llc Account registration using a contactless card
US10909544B1 (en) 2019-12-26 2021-02-02 Capital One Services, Llc Accessing and utilizing multiple loyalty point accounts
US10757574B1 (en) 2019-12-26 2020-08-25 Capital One Services, Llc Multi-factor authentication providing a credential via a contactless card for secure messaging
US11038688B1 (en) 2019-12-30 2021-06-15 Capital One Services, Llc Techniques to control applets for contactless cards
US10860914B1 (en) 2019-12-31 2020-12-08 Capital One Services, Llc Contactless card and method of assembly
US11455620B2 (en) 2019-12-31 2022-09-27 Capital One Services, Llc Tapping a contactless card to a computing device to provision a virtual number
US11210656B2 (en) 2020-04-13 2021-12-28 Capital One Services, Llc Determining specific terms for contactless card activation
US11222342B2 (en) 2020-04-30 2022-01-11 Capital One Services, Llc Accurate images in graphical user interfaces to enable data transfer
US11030339B1 (en) 2020-04-30 2021-06-08 Capital One Services, Llc Systems and methods for data access control of personal user data using a short-range transceiver
US10861006B1 (en) 2020-04-30 2020-12-08 Capital One Services, Llc Systems and methods for data access control using a short-range transceiver
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys
US11823175B2 (en) 2020-04-30 2023-11-21 Capital One Services, Llc Intelligent card unlock
US10963865B1 (en) 2020-05-12 2021-03-30 Capital One Services, Llc Augmented reality card activation experience
US11100511B1 (en) 2020-05-18 2021-08-24 Capital One Services, Llc Application-based point of sale system in mobile operating systems
US11063979B1 (en) 2020-05-18 2021-07-13 Capital One Services, Llc Enabling communications between applications in a mobile operating system
US11062098B1 (en) 2020-08-11 2021-07-13 Capital One Services, Llc Augmented reality information display and interaction via NFC based authentication
US11482312B2 (en) 2020-10-30 2022-10-25 Capital One Services, Llc Secure verification of medical status using a contactless card
US11165586B1 (en) 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11373169B2 (en) 2020-11-03 2022-06-28 Capital One Services, Llc Web-based activation of contactless cards
US11216799B1 (en) 2021-01-04 2022-01-04 Capital One Services, Llc Secure generation of one-time passcodes using a contactless card
US11682012B2 (en) 2021-01-27 2023-06-20 Capital One Services, Llc Contactless delivery systems and methods
US11562358B2 (en) 2021-01-28 2023-01-24 Capital One Services, Llc Systems and methods for near field contactless card communication and cryptographic authentication
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
US11792001B2 (en) 2021-01-28 2023-10-17 Capital One Services, Llc Systems and methods for secure reprovisioning
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators
US11777933B2 (en) 2021-02-03 2023-10-03 Capital One Services, Llc URL-based authentication for payment cards
US11637826B2 (en) 2021-02-24 2023-04-25 Capital One Services, Llc Establishing authentication persistence
US11245438B1 (en) 2021-03-26 2022-02-08 Capital One Services, Llc Network-enabled smart apparatus and systems and methods for activating and provisioning same
US11961089B2 (en) 2021-04-20 2024-04-16 Capital One Services, Llc On-demand applications to extend web services
US11935035B2 (en) 2021-04-20 2024-03-19 Capital One Services, Llc Techniques to utilize resource locators by a contactless card to perform a sequence of operations
US11902442B2 (en) 2021-04-22 2024-02-13 Capital One Services, Llc Secure management of accounts on display devices using a contactless card
US11354555B1 (en) 2021-05-04 2022-06-07 Capital One Services, Llc Methods, mediums, and systems for applying a display to a transaction card
US12041172B2 (en) 2021-06-25 2024-07-16 Capital One Services, Llc Cryptographic authentication to control access to storage devices

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
US4203166A (en) * 1977-12-05 1980-05-13 International Business Machines Corporation Cryptographic file security for multiple domain networks
US4193131A (en) * 1977-12-05 1980-03-11 International Business Machines Corporation Cryptographic verification of operational keys used in communication networks
FR2469760A1 (fr) * 1979-11-09 1981-05-22 Cii Honeywell Bull Procede et systeme d'identification de personnes demandant l'acces a certains milieux
US4578530A (en) * 1981-06-26 1986-03-25 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4500750A (en) * 1981-12-30 1985-02-19 International Business Machines Corporation Cryptographic application for interbank verification
GB2131586B (en) * 1982-12-03 1985-11-20 Burroughs Corp Autoteller systems
EP0118995A1 (en) * 1983-02-22 1984-09-19 BRITISH TELECOMMUNICATIONS public limited company Generation of identification keys
NL8301458A (nl) * 1983-04-26 1984-11-16 Philips Nv Werkwijze voor het distribueren en benutten van vercijferingssleutels.
JPS6163128A (ja) * 1984-09-04 1986-04-01 Nippon Telegr & Teleph Corp <Ntt> 暗号鍵配送方式
US4694492A (en) * 1984-11-09 1987-09-15 Pirmasafe, Inc. Computer communications security control system
JPH0691527B2 (ja) * 1985-03-08 1994-11-14 株式会社東芝 通信ネツトワ−クシステム
US4649233A (en) * 1985-04-11 1987-03-10 International Business Machines Corporation Method for establishing user authenication with composite session keys among cryptographically communicating nodes
US4731840A (en) * 1985-05-06 1988-03-15 The United States Of America As Represented By The United States Department Of Energy Method for encryption and transmission of digital keying data

Also Published As

Publication number Publication date
DE3877401D1 (de) 1993-02-25
FI88766B (fi) 1993-03-15
US4910773A (en) 1990-03-20
FI881540A (fi) 1988-10-04
EP0285520B1 (fr) 1993-01-13
JPH0793622B2 (ja) 1995-10-09
NO881437D0 (no) 1988-03-30
DK181888A (da) 1988-10-04
JPH01173939A (ja) 1989-07-10
NO881437L (no) 1988-10-04
EP0285520A1 (fr) 1988-10-05
FI881540A0 (fi) 1988-03-31
FR2613565A1 (fr) 1988-10-07
NO174730C (no) 1994-06-22
MX169350B (es) 1993-06-30
ATE84651T1 (de) 1993-01-15
DK181888D0 (da) 1988-03-30
FR2613565B1 (fr) 1989-06-23
NO174730B (no) 1994-03-14
HK92195A (en) 1995-06-16
DK171320B1 (da) 1996-09-02
CA1299266C (fr) 1992-04-21
DE3877401T2 (de) 1993-05-06
ES2037852T3 (es) 1993-07-01

Similar Documents

Publication Publication Date Title
FI88766C (fi) Foerfarande foer transport av kodnycklar till saekerhetsmoduler och anvaendarkort i databehandlingsnaet
CN103329584B (zh) 用于把第一终端的sim应用发送到第二终端的方法
EP2696531B1 (en) Initialization of embedded secure elements
US7362869B2 (en) Method of distributing a public key
US8195941B2 (en) Authentication method for IC cards
CN100469000C (zh) 利用批量设备的身份凭证创建安全网络的***和方法
CN1550115B (zh) 校验下载软件的方法和相关设备
CN101088249B (zh) 用于保护与终端用户标识模块相连的电信终端的方法
CN101010903B (zh) 用于生成并验证电子签名的方法
CN101511051A (zh) 电信智能卡的应用业务下载方法、***及设备
CN116670673A (zh) 从远程有限访问钱包转移加密货币
CN101300808A (zh) 安全认证的方法和设置
CN110169031A (zh) 具有本地移动密钥分配的门禁控制***
US20200235921A1 (en) Method and system for recovering cryptographic keys of a blockchain network
CN101322424A (zh) 用于初始化无线终端中的安全元件的方法和装置
CN101777978A (zh) 一种基于无线终端的数字证书申请方法、***及无线终端
CN102930435A (zh) 移动支付认证方法及***
US6076162A (en) Certification of cryptographic keys for chipcards
CN110381103A (zh) 一种下载运营商配置文件的方法、装置和***
JP2015537399A (ja) モバイル決済のためのアプリケーションシステム及びモバイル決済手段を提供する及び用いるための方法
CN105634742A (zh) 一种协商会话密钥的方法及智能密钥设备
CN114267100B (zh) 开锁认证方法、装置、安全芯片及电子钥匙管理***
CN108768941B (zh) 一种远程解锁安全设备的方法及装置
CN104702566A (zh) 一种虚拟设备的授权使用方法及装置
CN111435389A (zh) 一种配电终端运维工具安全防护***

Legal Events

Date Code Title Description
BB Publication of examined application
FG Patent granted

Owner name: BULL CP8

PC Transfer of assignment of patent

Owner name: CP8 TECHNOLOGIES

Free format text: CP8 TECHNOLOGIES

MA Patent expired