CN101842792A - 保护芯片卡未经授权而被使用的方法、芯片卡以及芯片卡终端 - Google Patents

保护芯片卡未经授权而被使用的方法、芯片卡以及芯片卡终端 Download PDF

Info

Publication number
CN101842792A
CN101842792A CN200880114650A CN200880114650A CN101842792A CN 101842792 A CN101842792 A CN 101842792A CN 200880114650 A CN200880114650 A CN 200880114650A CN 200880114650 A CN200880114650 A CN 200880114650A CN 101842792 A CN101842792 A CN 101842792A
Authority
CN
China
Prior art keywords
chip card
communication channel
described chip
symmetric key
communications parameter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200880114650A
Other languages
English (en)
Other versions
CN101842792B (zh
Inventor
金·尤依恩
法兰克·毕赛奥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bundesdruckerei GmbH
Original Assignee
Bundesdruckerei GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bundesdruckerei GmbH filed Critical Bundesdruckerei GmbH
Priority to CN201310194924.5A priority Critical patent/CN103258169B/zh
Publication of CN101842792A publication Critical patent/CN101842792A/zh
Application granted granted Critical
Publication of CN101842792B publication Critical patent/CN101842792B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3013Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种防止芯片卡(104)未经授权而被使用的方法,其包括如下步骤:-在芯片卡终端(100)输入第一识别符(116);-借助由第一识别符导出的第一对称密钥(S1),从至少一个第一通讯参数(K1;KA1,D1)生成密码,其中,借助通讯参数在所述芯片卡终端和所述芯片卡之间定义出一受保护的第一通讯频道(112);-通过一预定义的通讯频道(108)将所述的密码由所述芯片卡终端传送至所述芯片卡;-借助第二对称密钥(S2),通过所述芯片卡,尝试对所述密码进行解码,其中,只有当所述第一对称密钥与所述第二对称密钥相同时,解码的结果才为所述第一通讯参数,使得只有当所述第一识别符准确时,才在所述芯片卡终端和所述芯片卡之间定义出受保护的第一通讯频道。

Description

保护芯片卡未经授权而被使用的方法、芯片卡以及芯片卡终端
技术领域
本发明涉及一种防止未经授权使用芯片卡的方法(或称集成电路卡、智能卡、IC卡)、芯片卡和芯片卡终端。
背景技术
现有技术中,自由激活芯片卡的功能都要求芯片卡进行用户识别。最常用的用户识别就是输入密码,一般是PIN(Personal Identifica-tion Number,私人识别数码)或者CHV(Cadr Holder Verification,卡持有者身份核实)。一般情况下,这种识别都是数字或者字母的字符串。用户识别时,都是通过与芯片卡阅读器连接的芯片卡终端键盘或者计算机键盘输入密码,再发送给芯片卡。将输入的密码与所储存的识别符进行对比,结果就以相应的信号发送给终端或者计算机。
PIN可以分为固定PIN和可变PIN两种。固定PIN是一种用户永远都不能更改的PIN,必须牢牢记住。如果密码被窃用,卡用户必须将芯片卡毁掉,防止非法使用,再办理一张具有其它固定PIN的新卡。同样,如果用户忘记了固定PIN,也必须重新更换芯片卡。
而对于可变PIN来说,用户可以随意更改PIN。出于安全原因,更改PIN需要提交当前有效的PIN,通过设备用现在的PIN来代替。
另外,还有超级PIN或PUK(Personal Unlocking Key,私人钥匙)。一般情况下,它们比PIN的字符多,主要用于对PIN的最大值错误输入计数器(也称为错误操作计数器)进行复位。通过PUK同时也向芯片卡传递新的PIN,因为如果忘记了PIN,很少使用复位的错误操作计数器。如果错误操作计数器达到最大值,就会向芯片卡传递新的PIN。
其同样也应用于运输PIN。芯片卡配有私人化的随机PIN,卡用户在PIN短信中会得到这个随机PIN。第一次输入时,芯片卡会要求用自已的PIN来代替私人化的PIN。在一个类似的方法“零PIN方法”中提到,芯片卡预置了“0000”作为运输PIN,同样在第一次使用的时候必须更换(参照DE 35 23 237 A1,DE 195 07 043 A1,DE 195 07 044 C2,DE 198 50 307 C2,EP 0 730 253 B1)。通过这种方法,首次用户功能就认证了使用者的安全性,这次使用前第三方都不能非法使用芯片卡。
DE 198 50 307 C2公开了一种防止误使用芯片卡的方法。其芯片卡具有首次用户功能,在第一次使用芯片卡的数据和/或功能时,要求设置用户喜欢的可选的、私人的密码(PIN),通过输入私人密码将芯片卡的数据和/或功能设置到使用状态。对私人密码之后的更改则通过更高级的解码来实现。
现有技术中已经公开了一些用于检查识别符的方法,这些方法不要求传递识别符本身,例如基于指数交换密钥协商的简单密码认证协议(SPEKE)、Diffie-Hellman加密密钥交换(DH-EKE)、Bellovin-Merritt协议或者建立密码认证连接(PACE)。例如,SPEKE协议可从www.jablon.org/speke97.html、US 6,792,533 B2和US,139,917 B2中获知。另外,从www.jablon.org/speke97.html可以获知DH-EKE协议;从US 5,241,599可以获知Bellovin-Merritt协议;从www.heise.de/secu- rity/news/meldung/85024可以获知PACE协议,其特别适合于椭圆曲线密码。
发明内容
本发明的目的之一是提供一种保护芯片卡未经授权使用的改良方法。本发明的另外的目的是提供改良的芯片卡和改良的芯片卡终端。
本发明的目的可分别由独立权利中记载的技术方案来实现;而从属权利要求中则给出了本发明的优选实施方式。
根据本发明,其提供了一种防止未经授权使用芯片卡的方法。该方法除了涉及芯片卡本身之外,还涉及芯片卡终端。
本发明中,术语“芯片卡终端”是指与芯片卡建立通讯的所有设备,它用于在芯片卡上执行对芯片卡的指令,以及接收从芯片卡发出的相应的回应。芯片卡和芯片卡终端之间的通讯可以通过接触接口、无线接口(如无线射频识别(RFID)方法)来实现,或者选择通过接触接口或无线接口进行通讯,特别是所谓的复合模式接口。芯片卡终端可以是带或者不带键盘的1级、2级或者3级芯片卡阅读器,或者是与芯片卡阅读器连接的计算机。芯片卡终端同样也可以是用于特定目的所设置的终端,例如用于开展银行业务的银行终端、支付终端(例如用于购买电子票)或者用于准许进入保护区域的准入终端。
本发明中,术语“保护芯片卡”可以理解为保护整个芯片卡或者保护芯片卡的一个功能或者多个功能。根据本发明,可以特别保护芯片卡的具有保护价值的功能,例如用于生成电子签名的签名功能、支付功能、认证功能或者类似的功能。
根据本发明方法的一具体实施方式,授权的用户从芯片卡发行处得到密码,一般是PIN。为了使用芯片卡,必须首先在芯片卡终端输入密码,下面称其为PIN’。只有当PIN’与PIN一致时,才可以使用芯片卡或者受保护的芯片卡功能。
这样,芯片卡终端在第一对称密钥的辅助下生成由至少一个第一通讯参数组成的密码。第一对称密钥可以是PIN’本身或者是由PIN’所导出的对称密钥。例如,PIN′作为所谓的种子值通过芯片卡终端用来生成第一对称密钥。
至少一个的通讯参数时如此获得的,其通过在芯片卡终端和芯片卡之间生成一个受保护的第一通讯频道。为了能够在芯片卡和芯片卡终端之间能够建立受保护的第一通讯频道,首先要将在第一对称密钥的辅助下产生的第一通讯参数的密码通过预置的通讯频道从芯片卡终端传输给芯片卡。该预置的通讯频道是标准的,用于建立芯片卡终端和芯片卡之间的初始通讯。
通过预置的通讯频道从芯片卡终端向芯片卡传输密码后,在第二对称密钥的辅助下,从芯片卡方面尝试对该密码进行解码。只有当第二对称密钥与第一密钥一致的情况下,也就是前提条件是PIN′=PIN,解码才能成功。
也只有在满足PIN′=PIN时,才有可能实现通过受保护的第一通讯频道建立通讯联系,因为只有在这种情况下芯片卡才能识别第一通讯参数,通过它确定受保护的第一通讯频道。
例如,第一通讯参数可以是传输频率的说明(数据)、跳频模式(Frequenz-Hopping-Schemas)的说明(数据)、编码方法的说明(数据)和/或调制方法的说明(数据)。
如果不满足条件PIN′=PIN,从PIN′导出的第一密钥与芯片卡的第二密钥就不一致。其结果是,从芯片卡终端接收到的密码在第二密钥的辅助下通过芯片卡进行解码,不会产生第一通讯参数,而是产生例如第二通讯参数,这就偏离了第一通讯参数。
通过第二通讯参数可以定义第二通讯频道,其偏离第一通讯频道。如果芯片卡在第一通讯频道上接收到一个信号,也可予以忽略,因为芯片卡期待第二通讯频道上的信号。其结果是如果不满足条件PIN′=PIN,在芯片卡终端和芯片卡之间就不能建立通讯。
根据本发明一具体实施方式,通讯参数可为芯片卡终端非对称密钥对的公钥。为了确定芯片卡终端和芯片卡之间通讯的对称密钥,根据Diffie-Hellman方法,芯片卡终端的公钥与从第一识别符得到的第一对称密钥一起被加密(编码),并通过预置的通讯频道发送给芯片卡。
只有当满足条件PIN′=PIN时,芯片卡才能得到芯片卡终端的正确公钥。根据Diffie-Hellman方法,芯片卡终端从芯片卡的公钥(例如由密钥服务器查寻)生成第三密钥;接下来也是根据Diffie-Hellman方法,芯片卡从其私钥以及在第二对称密钥辅助下解码的密码生成第四密钥,其中,只有满足条件PIN′=PIN时,第三密钥才与第四密钥一致。
第三和相同的第四对称密钥用于对信号进行加密,特别是芯片卡指令和对这类芯片卡指令的响应,这些信号在芯片卡终端和芯片卡之间通过第一通讯频道进行交换。第一通讯频道至少另外地通过第三密钥来定义,在其辅助下采用对称加密的方法对第一通讯频道的通讯进行加密。
根据本发明一具体实施方式,采用离散对数密码文(dikrete loga-rithmischen Kryptographie,DLC)的方法来生成用于芯片卡终端的第三密钥和用于芯片卡的第四密钥,其中,只有满足条件PIN′=PIN时,第四密钥才与第三密钥一致。
原则上来说,使用离散对数密码文的程序来确定第三密钥,例如在国家标准和技术研究所(NIST)的标准(国家标准和技术研究所(NIST)特别出版800-56A,2007年3月)以及密码标准SEC1:椭圆曲线密码(Certicom研究所,2000年9月20日,版本1.0)中有提到。这样的方法需要所谓的生成域名参数,生成用于芯片卡终端和芯片卡的相同的第三和第四密钥。
根据本发明一具体实施方式,椭圆曲线密码(ECC)的方法可以作为DLC,特别是椭圆曲线Diffie-Hellman(ECDH)。
根据本发明一具体实施方式,第一识别符,也就是PIN′,被输入到芯片卡终端,作为所谓的种子,值用于导出第一对称密钥。这样就产生一个长度较大的密钥,它在使用第一识别符时直接作为密钥使用。
根据本发明一具体实施方式,在芯片卡中储存了第二识别符,也就是PIN,从该识别符能导出用于根据芯片卡终端接收的初始密码进行解码的第二密钥。为了从第二标识码中导出第二密钥,第二标识码可以作为种子值(Seed Value)。
根据本发明一具体实施方式,PIN没有储存在芯片卡中,而是只有第二密钥。第二密钥建议储存在芯片卡的永久保护储存区。与现有技术不同的是,PIN在芯片卡中不要求储存作为参数值。
根据本发明一具体实施方式,芯片卡具有错误操作计数器。当因为错误输入PIN′使得第一和第二通讯频道不一致时,芯片卡增加或者减少错误操作计算器并附具每次报告,芯片卡时通过另一个作为第二通讯频道或者预置通讯频道的通讯频道来接收该报告。此外,这种由芯片卡通过另一个作为第二通讯频道或者预置通讯频道的通讯频道所接收的报告,被芯片卡所忽略。如果错误操作的数量超过了预置的临界值,整个芯片卡或其某一特定的芯片卡功能将被可逆或不可逆地锁定。
根据本发明一具体实施方式,芯片卡具有首次用户功能。未使用过的芯片卡处于首次使用状态,其中,有一特定的通讯参数用于第一通讯频道的第一选择。如果第一次在该第一通讯频道接收到芯片卡指令,芯片卡就从首次使用状态进入使用状态。继续使用芯片卡时,必须从芯片卡终端选择另一通讯参数。
另一方面,本发明还涉及一种芯片卡,其具有一种通过预置的通讯频道或更多其它的通讯频道,与芯片卡终端进行通讯的接口(界面),还具有借助第二对称密钥对在预置频道接收到的密码进行解码的手段,该密码是借助第一对称密钥进行编码的;其中,如果之前在芯片卡终端中所输入的第一识别符准确的话,该解码至少会生成一个通讯参数,通过该通讯参数在芯片卡和芯片卡终端之间就会确定一个或多个用于受保护通讯的通讯频道。
再一方面,本发明还涉及一种芯片卡终端,其具有用于输入第一识别符的手段、借助第一识别符导出的第一对称密钥而从至少一个第一通讯参数生成密码的工具、以及通过预置的通讯频道向芯片卡发送密码的工具,其中,借助通讯参数在芯片卡终端和芯片卡之间定义一个受保护的第一通讯频道。
下面借助附图,来详细地描述本发明的优选实施方式。其中:
附图说明
图1是根据本发明第一具体实施方式所设计的芯片卡和芯片卡终端的方框图;
图2是根据本发明方法的一具体实施方式的流程图;
图3是根据本发明另一具体实施方式所设计的芯片卡和芯片卡终端的方框图;
图4是根据本发明方法的另一具体实施方式的流程图。
在下面针对附图的说明中,相应的元件使用相同的附图标记。
图1显示的是芯片卡终端100的方框图。芯片卡终端100具有接口102,用于与芯片卡104进行通讯,相应地芯片卡104上具有接口106。优选地,接口102和106是用于无线通讯的,例如通过无线电,特别是根据无线射频识别(RFID)方法形成的。
接口102和106可以如此形成,使得在接口102和106之间可以建立不同的通讯频道,其中,这些通讯频道可以在物理层面和/或逻辑层面上能够互相区分。例如,可以建立不同传输频率的通讯频道;另外,通讯频道也可以在不同的跳频模式的基础上建立。“跳频”可以理解成跳频方法,其中,可以根据预定的模式持续地更改用于数据传输的不同频率。
接口102和106同样也可以如此形成,使得借助不同编码方法和/或调制方法而建立不同的通讯频道,例如,频率调制、振幅调制、相位调制、脉冲宽度调制或者其它的调制方法。
在接口102和106之间建立的不同的通讯频道,下面称为“通讯频道群”。
通讯频道群中的一个通讯频道108被预定为用于芯片卡终端100和芯片卡104之间的初始通讯。例如,通讯频道可以根据其传输频率以及所运用的调制和编码方法进行预定义。
为了通知芯片卡104,预定义的通讯频道用于从芯片卡终端100向芯片卡104传输至少一个通讯参数K1的密码110,以便芯片卡104通知,在接下来与芯片卡终端100的通讯中,应该使用通讯频道群中通讯频道112的哪一个。
通讯参数K1包括一个说明(数据),其清楚地定义了通讯频道112。这个说明(数据)可以是密码单词。在芯片卡104的永久储存区内保存了Lookup表(查寻表),其中设置了通讯频道群中每一通讯频道规格的可能的密码单词。
为了从通讯频道群中选择一个通讯频道,可以提供在接口102和106之间建立的通讯频道或者从中选择,其中,实际上用于接口102和106之间通讯的通讯频道群中的每一个设置了清楚的密码单词的通讯频道,可以作为从芯片卡终端100发送给芯片卡104的通讯参数110。
芯片卡终端100具有一个用户接口114,例如键盘或者图形式用户界面,通过它可以输入第一识别符116。另外,如果下面没有一般性的限制,该第一识别符称为PIN′。
芯片卡终端100具有至少一个处理器118,用于执行应用程序120。应用程序120可以促使生成芯片卡指令122,用于传呼芯片卡104的特定芯片卡功能124。例如,应用程序120需要芯片卡功能124用于认证,用于生成数字签名,用于核查资格,特别是准入资格,执行金融交易或者类似的资格。
处理器118另外用于执行通讯模块126的程序指令,从通讯频道群中选择通讯频道112,并由此来选择通讯参数110。通讯参数110可以根据预定的方案或者随机选择,特别是虚拟随机。例如,在通讯模块126中储存了具有不同通讯参数110的、循环工作的表格。
另外,处理器118还用于执行程序指令128,对通讯参数110进行对称编码。编码是借助PIN′进行的。此处,程序指令128包括一个密钥生成器130。
密钥生成器130可以如此设置,其从作为种子值的PIN′生成第一对称密钥,在下面称为S1。密钥S1用于对称编码由通讯模块126选择的通讯参数K1。用密钥S1对称编码而得到的通讯参数K1的密码,通过预定义的通讯频道108从接口102传输给接口106。
芯片卡104具有一个处理器132,其用于执行通讯模块134的程序指令。通讯模块134用于处理由芯片卡终端100接收的通讯参数K1。通讯模块134可以借助通讯参数K1选择表格中的密码,特别是lookup表,以此来检查由芯片卡终端100选择的通讯频道112的参数,例如,其传输频率和/或编码方法和调制方法。
处理器132另外用于执行程序指令136,用以对芯片卡104从芯片卡终端100接收到的密码110进行对称解码。例如,芯片卡104具有一个受保护的储存区138,其中储存了第二识别符140。另外,如果没有一般性的限制,下面将第二识别符称为PIN。在交付芯片卡104时,PIN将被另外通知芯片卡的授权用户,例如以所谓的PIN短信的形式进行通知。
程序指令136可以包括一个密钥生成器142,PIN作为种子值导出第二密钥。另外,下面将对称的第二密钥称为S2。
另一种方案中,密钥S2代替PIN 140储存在芯片卡104受保护的存储区138中。这样就不需要密钥生成器142和在芯片卡104中储存PIN140。与现有技术不同的是,芯片卡104上不需要无条件地将PIN 140储存作为参考值,用于检测PIN′116的正确性。
另外,芯片卡104可以具有错误操作计数器144。错误操作计数器144可以计算芯片卡104的每一次错误操作。将错误操作的次数与预置的临界值进行比较。如果达到临界值,至少错误操作计数器144设置的芯片卡功能124会被可逆或不可逆地锁定。
芯片卡104另外还可以设置首次使用功能。例如,芯片卡104的首次使用状态可以通过特定的通讯参数来定义,此参数特别定义通讯频道群中必须用于芯片卡的首次使用的一个。
可以按下列步骤使用芯片卡104:用户通过芯片卡终端100的用户接口114输入PIN′116。在应用程序120的相应的要求下会执行它。通讯模块126接下来将选择一个可能的第一通讯参数,例如从通讯参数预置表中选择,作为通讯参数K1。
密钥生成器130从PIN′生成密钥S1。通讯参数K1接下来将通过执行程序指令128借助对称密钥S1进行编码。由此所得到的通讯参数K1的密码110将通过预定义的通讯频道108由接口102发送给芯片卡104的接口106。
如果有需要,芯片卡104将从PIN导出密钥S2,或者直接在受保护的储存区138中提取密钥S2。借助密钥S2,通过执行芯片卡104的程序指令136,尝试对由芯片卡终端100接收到的通讯参数K1的密码110进行解码。
解码结果就是第二通讯参数,下面将其称为K2,它将传送给通讯模块134。只有当满足条件PIN′=PIN时,通讯参数K2才与通讯参数K1一致,因为只有用于对称编码的密钥S1与密钥S2相同,密钥S2才能用于对通讯参数K1进行对称解码。
通过通讯参数K2就可以定义第二通讯频道146,其中,带通讯参数K2的通讯模块134提取其配置表(中的数据)。只有满足条件PIN′=PIN时,第二通讯频道146才会再次与第一通讯频道112相同。
当通讯参数K1的密码通过预定义的通讯频道108传输了之后,芯片卡终端100会生成芯片卡命令122,该命令通过第一通讯频道112由接口102发送给接口106。芯片卡106或其通讯模块134设置为在基于通讯参数K2的第二通讯频道146上进行接收。
如果第二通讯频道146与第一通讯频道112一致,来自芯片卡104的芯片卡命令122则被处理,并且芯片卡功能124被传呼。结果是,芯片卡104生成芯片卡命令122的回应(答复),并且将此回应通过第一通讯频道112再传送给芯片卡100。
如果第二通讯频道146与第一通讯频道112不一致,芯片卡104则忽略第一通讯频道112所接收到的芯片卡命令,并增加错误操作计数器144的计数。
例如,通讯频道108定义为9GHz的传输频率,通讯频道112则定义为10GHz的传输频率,通讯频道146则定义为11GHz的传输频率,其中,通讯频道112和146的传输频率是不一样的,因为输入到芯片卡终端100中的PIN’与PIN不一样。如果在这种情况下,芯片卡104从芯片卡终端100接收到频率为10GHz的信号,即使它希望接收频率为11GHz的信号,但是这个信号将被忽略,并错误操作计数器将增加计数。这样,对PIN’进行内在地检测,可以不需要将PIN’与PIN进行直接比对,也不需要必须在芯片卡中储存PIN。
图2显示的是相应的流程图。在第200步,于芯片卡终端输入PIN′。接下来在第202步,芯片卡终端100从通讯频道群中选择一个通讯频道,确定通讯参数K1。在第204步,通讯参数K1借助PIN′进行对称编码。其可以如此进行,借助密钥生成器,从PIN′导出对称密钥S1,之后其将用于对通讯参数K1进行编码。
在第206步,借助密钥S1生成的通讯参数K1的密码,通过预定义的通讯频道由芯片卡终端传送给芯片卡。
在第208步,芯片卡104在PIN的基础上尝试对通讯参数K1进行解码。准确的PIN可以储存在芯片卡受保护的储存区,并将用于导出对称密钥S2。另一种方案中,密钥S2也可以直接储存在芯片卡受保护的储存区内。
借助密钥S2,对通讯参数K1的密码解码后得到通讯参数K2。通过通讯参数K2可以定义通讯频道群中的第二通讯频道。只有当PIN′准确,也就是满足条件PIN′=PIN时,由通讯参数K1和K2配置的通讯频道是一致的。
在第210步,芯片卡终端生成芯片卡命令,并且通过由通讯参数K1定义的第一通讯频道发送给芯片卡(第212步)。在第214步,第二通讯频道用于芯片卡接收信号,只有当其与第一通讯频道一致时,也就是满足条件PIN′=PIN时,芯片卡才能够接收芯片卡命令。在相反的情况下,芯片卡则忽略在第一通讯频道接收到的密码,并且增加错误操作计数器的计数。
在本发明一具体实施方式中,通讯参数K1可以是芯片卡终端的公钥。公钥的密码,其可以借助密钥S1通过对称编码生成,将由芯片卡终端传输给芯片卡。只有在满足条件PIN′=PIN时,芯片卡才能接收芯片卡终端正确的公钥,因为只有在密钥S2的辅助下成功对密码进行解码,才能满足这个条件(参考图1的具体实施方式)。芯片卡终端可以通过例如来自连接网络的外置密钥服务器,特别是因特网,访问芯片卡的公钥。
根据Diffie-Hellman方法,芯片卡终端可以从芯片卡终端私钥和芯片卡的公钥导出对称密钥S3。相应地,根据Diffie-Hellman方法,芯片卡也可以由芯片卡终端的公钥和其私钥导出对称密钥S4。如果满足条件PIN′=PIN,密钥S3和S4就是一致的。
在该具体实施方式中,第一通讯频道(参考图1中的通讯频道112)至少通过对称密钥S3=S4进行附加定义。从芯片卡终端发送给芯片卡的芯片卡命令通过对称密钥S3进行编码,而且只有在借助密钥S4可以解码芯片卡命令时,才能由芯片卡进行解码,也就是接收。否则,将忽略该芯片卡命令,错误操作计数器将增加计数。
图3显示的是根据本发明的芯片卡的一具体实施方式,和根据本发明的芯片卡终端的一具体实施方式,其中,一种离散对数密码的方法将应用于生成密钥S3和S4的。对图1中的具体实施方式进行补充的是,处理器11用于执行程序指令148,通过它可以得到用于生成对称密钥S3的所谓的密钥建立方案。
根据离散对数密码(DLC)的方法,密钥建立方案开始工作,特别是椭圆曲线密码(EEC),优选根据椭圆曲线Diffie-Hellman方法(ECDH)。为了生成对称密钥S3,程序指令148首先生成第一域名参数,下面将其称为D1。
另外,通讯模块126生成第一频道参数KA1或者从预置表格中读出,其定义了第一通讯频道的物理特性。第一频道参数KA1与图1的具体实施方式的频道参数K1是相应的。
域名参数D1和频道参数KA1在密钥S1的辅助下由程序指令128进行编码。借助密钥S1,由KA1和D1得到的密码110通过预定义的通讯频道108从接口102发送给接口106。
芯片卡104借助对称密钥S2,对密码110进行解码。作为解码的结果,芯片卡104得到第二频道参数KA2,其与图1的具体实施方式的通讯参数K2是相应的。另外,芯片卡得到域名参数D2。频道参数KA2通过通讯模块134进行处理,例如用来确定第二通讯频道146的物理配置。
对图1的具体实施方式补充的是,芯片卡104具有程序指令150,它与其功能性的程序指令148是相应的,并且通过密钥建立方案从芯片卡这一面进行植入。
通过执行程序指令148,芯片卡终端会从域名参数D1导出对称密钥S3,其将储存在芯片卡终端100的储存器152内。与之相应地,通过执行程序指令150,芯片卡104会从域名参数D2导出对称密钥S4,它储存在芯片卡104的储存器154中。
芯片卡命令122在发送前通过芯片卡终端通过对称密钥S3进行编码,然后通过由频道参数KA1定义的第一通讯频道112传输。只有当KA2=KA1、D2=D1时,芯片卡104才可能接收芯片卡命令122,也就是只有满足条件PIN′=PIN时,才能实现。
这种具体实施方式特别的优点在于,通过预定义的通讯频道108传输域名参数D1,不能由第三方探出,因为域名参数D1的传输是在编码形式下进行的。
图4显示的是相应的流程图。在第400步,用户在芯片卡终端输入PIN′。从PIN′导出对称密钥S1。
在第402步,启动密钥建立方案。接下来在第404步产生一组域名参数D1。借助域名参数D1,芯片卡终端生成对称密钥S3。另外,在第406步,芯片卡终端生成频道参数KA1,或者从预置表格中读出。
在第408步,域名参数D1和/或频道参数KA1通过密钥S1来编码。例如,域名参数D1和频道参数KA1互相影响,由此得到一个唯一的通讯参数,它通过密钥S1进行编码。另一种方案中,只有域名参数D1或者只有频道参数KA或者部分域名参数和/或频道参数用密钥S1来编码。用密钥S1编码得到的密码以及同时没有编码的域名和/或频道参数在第410步由芯片卡终端通过预定义的频道传输给芯片卡(与图1和3中的通讯频道108比较)。
在第412步,芯片卡在密钥S2的辅助下尝试对密码进行解码。由此,芯片卡104得到频道参数KA2和域名参数D2。芯片卡104从域名参数D2导出密钥S4。
在第414步,芯片卡终端100生成芯片卡命令,其通过密钥S3进行编码(第416步),并通过由频道参数KA1定义的第一通讯频道进行传输(比较图1和3中具体实施方式的通讯频道112)。芯片卡终端100在第418步发送芯片卡命令。
在第420步,只有当第二通讯频道146与第一通讯频道112一致时,也就是KA2=KA1时,除此之外还要通过密钥S4对芯片卡命令成功解码时,也就是S4=S3时,芯片卡才能正确接收密码。如果客户在芯片卡终端输入的PIN’正确,也就是PIN′=PIN,才能满足条件KA2=KA1和S4=S3。
附图标记清单
---------------------------------
100    产品
102    接口
104    芯片卡
106    接口
108    通讯频道
110    通讯参数
112    通讯频道
114    用户接口
116    PIN′
118    处理器
120    应用程序
122    芯片卡命令
124    芯片卡功能
126    通讯模块
128    程序指令
130    密钥生成器
132    处理器
134    通讯模块
136    程序指令
138    储存区
140    PIN
142    密钥生成器
144    错误操作计数器
146    第二通讯频道
148    程序指令
150    程序指令
152    储存器
154    储存器

Claims (22)

1.一种防止芯片卡(104)未经授权而被使用的方法,其包括如下步骤:
-在芯片卡终端(100)输入第一识别符(116);
-借助由第一识别符导出的第一对称密钥(S1),从至少一个第一通讯参数(K1;KA1,D1)生成密码,其中,借助通讯参数在所述芯片卡终端和所述芯片卡之间定义出一受保护的第一通讯频道(112);
-通过一预定义的通讯频道(108)将所述的密码由所述芯片卡终端传送至所述芯片卡;
-借助第二对称密钥(S2),通过所述芯片卡,尝试对所述密码进行解码,其中,只有当所述第一对称密钥与所述第二对称密钥相同时,解码的结果才为所述第一通讯参数,使得只有当所述第一识别符准确时,才在所述芯片卡终端和所述芯片卡之间定义出受保护的第一通讯频道。
2.如权利要求1所述的方法,其中,所述的第一通讯参数是指传输频率的说明数据、跳频模式的说明数据、编码方法的说明数据和/或调制方法的说明数据。
3.如权利要求1或2所述的方法,其中,所述的第一通讯参数是指所述芯片卡终端的公钥;其中,如果所述密码的解码是成功的,所述芯片卡根据Diffie-Hellman(DH)方法由所述公钥导出另一对称密钥(S4),该对称密钥用于对所述芯片卡终端和所述芯片卡之间的通讯进行编码;其中,通过利用所述另一对称密钥进行编码而定义出所述第一通讯频道。
4.如权利要求1-3之一所述的方法,其中,所述第一通讯参数是一第一域名参数(D1),该第一域名参数用于通过所述芯片卡执行离散对数密码方法以通过第四对称密钥(S4)的芯片卡终端生成第三对称密钥(S3);其中,当所述第一识别符是准确的,所述第三和第四密钥是相同的;其中,所述第三和第四对称密钥是用于通过受保护的第一通讯频道对所述芯片卡终端和所述芯片卡之间的通讯进行编码。
5.如权利要求4所述的方法,其中,所述的离散对数密码方法是指椭圆曲线密码方法。
6.如权利要求4或5所述的方法,其中,所述的离散对数密码方法是指椭圆曲线Diffie-Hellman方法。
7.如前述权利要求之一所述的方法,其中,所述的第一识别符是作为种子值,用于通过所述芯片卡终端导出所述第一对称密钥。
8.如前述权利要求之一所述的方法,其中,所述的芯片卡存储有第二识别符(140),从该识别符导出第二密钥。
9.如前述权利要求之一所述的方法,其中,所述的第二对称密钥存储在所述芯片卡的受保护的永久存储区中。
10.如前述权利要求之一所述的方法,其中,当所述的第一识别符不准确的话,所述解码的结果是不准确的第二通讯参数(K2;D2,KA2);其中,通过该第二通讯参数和所述芯片卡定义出一不准确的第二通讯频道;该方法进一步包括下列步骤:
-通过受保护的第一通讯频道从所述芯片卡终端向所述芯片卡发送芯片卡命令(122);
-所述芯片卡忽略所述芯片卡命令,并减少错误操作计数器的现有计数;其中,在错误操作超过预定数值时,所述芯片卡或芯片卡的功能被锁定。
11.一种芯片卡,其具有
-通过一个预定义的通讯频道(108)和多个其它的通讯频道(112,146,...)与芯片卡终端(100)进行通讯的接口(106);
-借助第二对称密钥(S2)对在预定义的频道接收到的密码进行解码的手段(132,136),该密码是借助第一对称密钥进行编码的;其中,如果之前在所述芯片卡终端中所输入的第一识别符(116)准确,该解码会生成至少一个通讯参数(K2;KA2,D2),通过该通讯参数就会清楚地确定一个其它的通讯频道,用于保护在所述芯片卡和所述芯片卡终端之间的通讯。
12.如权利要求11所述的芯片卡,其中,所述的第一通讯参数是指传输频率的说明数据、跳频模式的说明数据、编码方法的说明数据和/或调制方法的说明数据。
13.如权利要求11或12所述的芯片卡,其中,通过所述的第一通讯参数指定一公钥,而且,所述的芯片卡还具有借助所述公钥执行Diffie-Hellman方法以导出一个其它的对称密钥(S4)的手段(132)。
14.如权利要求11-13之一所述的芯片卡,其还具有执行离散对数编码方法以生成其它对称密钥(S4)的手段(150),其中,该其它对称密钥通过确定的通讯频道(112)对所述芯片卡终端和所述芯片卡之间的通讯进行对称编码。
15.如权利要求11-14之间的芯片卡,其还具有受保护的永久存储区,以存储第二识别符(140),从该识别符能导出第二密钥。
16.如权利要求11-15之一所述的芯片卡,其还具有受保护的永久存储区,以存储第二密钥。
17.如权利要求11-16之一所述的芯片卡,其还具有错误操作计数器(144),当错误操作的次数达到预定的临界值时,该错误操作计数器能锁定所述芯片卡;其中,向所述芯片卡发送其能收到的报告,该报告是通过一其它的通讯频道发送的,该通讯频道不同于确定的同通讯频道。
18.如权利要求11-17所述的芯片卡,其中,所述的芯片卡是一文件,特别是价值证明文件或安全文件,或是一证明卡、支付手段、签字卡或类似的文件。
19.如权利要求11-18所述的芯片卡,其还具有首次使用功能,其中,在首次使用状态时,在第一次选择第一通讯频道时必须明确一确定的通讯参数,而且当所述芯片卡第一次在其第一通讯频道接收芯片卡命令(122)时,所述芯片卡就由其首次使用状态转变为使用状态。
20.一种芯片卡终端,其包括:
-输入第一识别符(116)的手段(114);
-借助从第一识别符导出的第一对称密钥(S1)、从至少一个第一通讯参数(K1;KA1,D1)生成密码的手段,其中,借助通讯参数,定义出所述芯片卡终端和芯片卡(104)之间的受保护的第一通讯频道(112);
-通过预定义的通讯频道(108)向所述芯片卡发送密码的手段。
21.如权利要求20所述的芯片卡终端,其中,所述的第一通讯参数是指传输频率的说明数据、跳频模式的说明数据、编码方法的说明数据和/或调制方法的说明数据。
22.如权利要求20或21所述的芯片卡终端,其还包括生成域名参数(D1)的手段(148),该域名参数用于执行离散对数密码方法,以导出另外的对称密钥(S3),从而对所述芯片卡终端和芯片卡之间的通讯进行编码,其中,第一通讯参数指定所述的域名参数。
CN2008801146501A 2007-10-29 2008-10-20 保护芯片卡未经授权而被使用的方法、芯片卡以及芯片卡终端 Active CN101842792B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310194924.5A CN103258169B (zh) 2007-10-29 2008-10-20 保护芯片卡未经授权而被使用的方法、芯片卡以及芯片卡终端

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102007000589.1 2007-10-29
DE102007000589A DE102007000589B9 (de) 2007-10-29 2007-10-29 Verfahren zum Schutz einer Chipkarte gegen unberechtigte Benutzung, Chipkarte und Chipkarten-Terminal
PCT/EP2008/064116 WO2009056463A2 (de) 2007-10-29 2008-10-20 Verfahren zum schutz einer chipkarte gegen unberechtigte benutzung, chipkarte und chipkarten-terminal

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201310194924.5A Division CN103258169B (zh) 2007-10-29 2008-10-20 保护芯片卡未经授权而被使用的方法、芯片卡以及芯片卡终端

Publications (2)

Publication Number Publication Date
CN101842792A true CN101842792A (zh) 2010-09-22
CN101842792B CN101842792B (zh) 2013-06-19

Family

ID=40405031

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201310194924.5A Active CN103258169B (zh) 2007-10-29 2008-10-20 保护芯片卡未经授权而被使用的方法、芯片卡以及芯片卡终端
CN2008801146501A Active CN101842792B (zh) 2007-10-29 2008-10-20 保护芯片卡未经授权而被使用的方法、芯片卡以及芯片卡终端

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201310194924.5A Active CN103258169B (zh) 2007-10-29 2008-10-20 保护芯片卡未经授权而被使用的方法、芯片卡以及芯片卡终端

Country Status (7)

Country Link
US (1) US8353054B2 (zh)
EP (3) EP2595085B1 (zh)
CN (2) CN103258169B (zh)
DE (1) DE102007000589B9 (zh)
ES (2) ES2635616T3 (zh)
PL (2) PL2595083T3 (zh)
WO (1) WO2009056463A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102568097A (zh) * 2010-12-08 2012-07-11 邵通 一种增强电子钱包安全的方法和系统

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2821225B1 (fr) * 2001-02-20 2005-02-04 Mobileway Systeme de paiement electronique a distance
DE102009042284A1 (de) 2009-09-22 2011-03-31 Giesecke & Devrient Gmbh Verfahren zum Aufbauen eines gesicherten Kommunikationskanals
US8837732B2 (en) * 2010-01-14 2014-09-16 Nokia Siemens Networks Oy Method and device for data processing in a wireless network
CN101807236B (zh) * 2010-02-08 2012-11-28 深圳市同洲电子股份有限公司 一种鉴权方法、系统及对应的前端设备
WO2012154915A1 (en) * 2011-05-10 2012-11-15 Dynamics Inc. Systems, devices, and methods for mobile payment acceptance, mobile authorizations, mobile wallets, and contactless communication mechanisms
US11392860B2 (en) * 2011-05-10 2022-07-19 Dynamics Inc. Systems and methods for contactless communication mechanisms for cards and mobile devices
DE102011079441A1 (de) * 2011-07-19 2013-01-24 Bundesdruckerei Gmbh Verfahren zum Schutz eines Chipkarten-Terminals gegen unberechtigte Benutzung
US8690054B1 (en) 2013-05-29 2014-04-08 The Toronto-Dominion Bank System and method for chip-enabled card transaction processing and alert communication
CN103619013A (zh) * 2013-12-04 2014-03-05 孙国华 手机与智能卡交互应用的安全绑定方法
US11086797B2 (en) * 2014-10-31 2021-08-10 Hewlett Packard Enterprise Development Lp Systems and methods for restricting write access to non-volatile memory
TWI641966B (zh) * 2018-01-15 2018-11-21 群聯電子股份有限公司 記憶體儲存系統、主機系統驗證方法及記憶體儲存裝置
CN110069934B (zh) * 2018-01-23 2022-12-13 群联电子股份有限公司 存储器存储系统、主机系统验证方法及存储器存储装置
CN114244505B (zh) * 2021-12-09 2024-02-20 武汉天喻信息产业股份有限公司 一种基于安全芯片的安全通信方法

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3523237A1 (de) * 1985-06-28 1987-01-02 Siemens Ag Anordnung zum sichern des transports von chipkarten
US5241599A (en) * 1991-10-02 1993-08-31 At&T Bell Laboratories Cryptographic protocol for secure communications
DE19507044C2 (de) * 1995-03-01 2000-04-06 Deutsche Telekom Ag Verfahren zur Erzeugung und Verteilung persönlicher Identifikations-Nummern (PIN)
DE19507043B4 (de) * 1995-03-01 2006-11-23 Deutsche Telekom Ag Verfahren zur Erzeugung und Verteilung unpersonalisierter vertraulicher elektronischer Schlüssel
US6226383B1 (en) * 1996-04-17 2001-05-01 Integrity Sciences, Inc. Cryptographic methods for remote authentication
DE19850307C2 (de) * 1998-10-30 2002-08-01 T Mobile Deutschland Gmbh Verfahren zum Schutz vor Missbrauch bei Chipkarten
DE19850308B4 (de) * 1998-10-30 2006-07-13 T-Mobile Deutschland Gmbh Verfahren zum Schutz von Chipkarten vor missbräuchlicher Verwendung in Fremdgeräten
EP1022638A3 (en) * 1999-01-12 2001-05-02 International Business Machines Corporation Method and system for securely handling information between two information processing devices
JP4833489B2 (ja) * 2000-06-05 2011-12-07 フィーニックス  テクノロジーズ  リミテッド 複数のサーバを使用した遠隔パスワード認証のためのシステム、方法およびソフトウェア
JP4187935B2 (ja) * 2000-08-23 2008-11-26 株式会社東芝 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法
US7152783B2 (en) * 2001-07-10 2006-12-26 Smart Card Integrators, Inc. Combined card reader and bill acceptor
JP4511459B2 (ja) * 2002-10-17 2010-07-28 ヴォウダフォン・グループ・ピーエルシー トランザクションの容易化および認証
DE10338643A1 (de) * 2003-08-20 2005-03-17 Alkassar, Ammar, Dipl.-Inform. Verfahren zur sicheren Objektidentifikation
US20050182934A1 (en) * 2004-01-28 2005-08-18 Laszlo Elteto Method and apparatus for providing secure communications between a computer and a smart card chip
US7512800B2 (en) * 2004-02-03 2009-03-31 Hewlett-Packard Development Company, L.P. Key management technique for establishing a secure channel
CN100375102C (zh) * 2004-11-30 2008-03-12 国际商业机器公司 非接触卡读卡器和信息处理系统
CN101213512A (zh) * 2005-06-29 2008-07-02 皇家飞利浦电子股份有限公司 保护数据处理设备以抵御攻击或分析的装置和方法
EP1752937A1 (en) * 2005-07-29 2007-02-14 Research In Motion Limited System and method for encrypted smart card PIN entry
JP4823717B2 (ja) * 2006-02-28 2011-11-24 株式会社日立製作所 暗号通信システム、端末状態管理サーバ、暗号通信方法、および端末状態管理方法
CN100345149C (zh) * 2006-03-17 2007-10-24 清华大学 用于射频识别系统的加密验证方法
US9092635B2 (en) * 2006-03-31 2015-07-28 Gemalto Sa Method and system of providing security services using a secure device
CN2898953Y (zh) * 2006-04-13 2007-05-09 上海复旦微电子股份有限公司 集成安全加密认证功能的非接触卡读写装置
FR2906952B1 (fr) * 2006-10-05 2009-02-27 Inside Contactless Sa Procede d'authentification mutuelle entre une interface de communication et un processeur hote d'un chipset nfc.
US7831051B2 (en) * 2007-03-13 2010-11-09 Aladdin Europe Gmbh Secure communication between a hardware device and a computer

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102568097A (zh) * 2010-12-08 2012-07-11 邵通 一种增强电子钱包安全的方法和系统

Also Published As

Publication number Publication date
ES2690366T3 (es) 2018-11-20
PL2595083T3 (pl) 2017-10-31
EP2595085B1 (de) 2018-08-29
EP2218028B1 (de) 2014-12-10
CN103258169A (zh) 2013-08-21
EP2595083A1 (de) 2013-05-22
WO2009056463A2 (de) 2009-05-07
CN101842792B (zh) 2013-06-19
EP2218028A2 (de) 2010-08-18
PL2595085T3 (pl) 2018-12-31
EP2595083B1 (de) 2017-07-05
EP2595085A3 (de) 2014-01-15
WO2009056463A3 (de) 2009-09-17
US8353054B2 (en) 2013-01-08
ES2635616T3 (es) 2017-10-04
US20100223479A1 (en) 2010-09-02
DE102007000589B3 (de) 2009-07-09
DE102007000589B9 (de) 2010-01-28
EP2595085A2 (de) 2013-05-22
CN103258169B (zh) 2017-08-22

Similar Documents

Publication Publication Date Title
CN101842792B (zh) 保护芯片卡未经授权而被使用的方法、芯片卡以及芯片卡终端
Juels " Yoking-proofs" for RFID tags
US8368516B2 (en) Secure data exchange with a transponder
US10650202B1 (en) Enhanced RFID tag authentication
CN108833103B (zh) 射频识别标签和读取设备之间进行安全通信的方法和系统
CN112805757A (zh) 用于非接触式卡的密码认证的系统和方法
CN101847199B (zh) 用于射频识别系统的安全认证方法
US11361174B1 (en) Enhanced RFID tag authentication
CN101162535B (zh) 利用ic卡实现磁条卡交易的方法及系统
Dimitriou rfidDOT: RFID delegation and ownership transfer made simple
KR100723868B1 (ko) Epc c1g2 rfid 시스템에서 태그와 판독장치간의 상호 인증 방법
KR20150030146A (ko) 스마트 칩 인증 장치 및 그 방법
EP1763936A1 (en) Method of choosing one of a multitude of data sets being registered with a device and corresponding device
CN102034307A (zh) 一种基于电子钱包的动态密码认证系统及方法
Fan et al. U2F based secure mutual authentication protocol for mobile payment
JP2022502881A (ja) 非接触カードへの潜在的な攻撃を通知するためのシステムおよび方法
US10511946B2 (en) Dynamic secure messaging
CN104579673B (zh) Rfid卡与读卡器之间的交互认证方法
CN106779672A (zh) 移动终端安全支付的方法及装置
CN106779711A (zh) 基于eID的安全支付方法及装置
CN102473218B (zh) 生成标识符的方法
KR20110117799A (ko) 파라미터 위변조 방지 방법 및 그 방법을 수행하기 위한 단말기
KR101335091B1 (ko) 마스터키 생성이 가능한 금융자동화기기 및 이를 구현하는 방법
CN1286050C (zh) 身份信息加/解密方法及识别系统
Bernardi et al. Design of an UHF RFID transponder for secure authentication

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant