AT512958B1 - Method for transmitting card data - Google Patents

Method for transmitting card data Download PDF

Info

Publication number
AT512958B1
AT512958B1 ATA595/2012A AT5952012A AT512958B1 AT 512958 B1 AT512958 B1 AT 512958B1 AT 5952012 A AT5952012 A AT 5952012A AT 512958 B1 AT512958 B1 AT 512958B1
Authority
AT
Austria
Prior art keywords
card
card reader
data
cryptogram
pci
Prior art date
Application number
ATA595/2012A
Other languages
German (de)
Other versions
AT512958A1 (en
AT512958B8 (en
Inventor
Edith Dipl Ing Gruber
Original Assignee
Card Complete Service Bank Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Card Complete Service Bank Ag filed Critical Card Complete Service Bank Ag
Priority to ATA595/2012A priority Critical patent/AT512958B8/en
Publication of AT512958A1 publication Critical patent/AT512958A1/en
Publication of AT512958B1 publication Critical patent/AT512958B1/en
Application granted granted Critical
Publication of AT512958B8 publication Critical patent/AT512958B8/en

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Übertragung von auf einer Karte (1)gespeicherten Kartendaten über einen Kartenleser (2) an einen Endpunkt (3), wobei derKartenleser (2) vom Endpunkt (3) authentifiziert wird, wobei das Verfahren folgendeSchritte umfasst: der Kartenleser (2) generiert eine Zufallszahl, legt sie in einemgeschützten Speicherbereich ab und verschlüsselt sie als erstes Kryptogramm (4); daserste Kryptogramm wird gemeinsam mit einer Identifikationsnummer des Kartenlesers(2) in einer Datenbank (5) abgelegt; der Kartenleser (2) verschlüsselt die in seinemgeschützten Speicherbereich abgelegte Zufallszahl gemeinsam mit weiteren von derKarte gelesenen Kartendaten und sendet sie als zweites Kryptogramm (6) gemeinsammit seiner Identifikationsnummer an den Endpunkt (3); der Endpunkt (3) empfängt daszweite Kryptogramm (6), bezieht durch Abfrage der Datenbank (5) das ersteKryptogramm (4), entschlüsselt das erste Kryptogramm (4) und das zweiteKryptogramm (6) und vergleicht die resultierende erste Zufallszahl mit derresultierenden zweiten Zufallszahl.The invention relates to a method for transmitting card data stored on a card (1) via a card reader (2) to an endpoint (3), wherein the card reader (2) is authenticated by the endpoint (3), the method comprising the steps of: the card reader (2) generates a random number, places it in a protected memory area and encrypts it as the first cryptogram (4); the first cryptogram is stored together with an identification number of the card reader (2) in a database (5); the card reader (2) encrypts the random number stored in its protected memory area together with other card data read from the card and sends it as the second cryptogram (6) together with its identification number to the end point (3); the end point (3) receives the second cryptogram (6), obtains the first cryptogram (4) by polling the database (5), decrypts the first cryptogram (4) and the second cryptogram (6) and compares the resulting first random number with the resulting second random number.

Description

Beschreibungdescription

VERFAHREN ZUR ÜBERTRAGUNG VON KARTENDATENMETHOD FOR TRANSMITTING MAP DATA

[0001] Die Erfindung betrifft ein Verfahren zur Übertragung von auf einer Karte gespeicherten Kartendaten über einen Kartenleser an einen Endpunkt, wobei der Kartenleser vom Endpunkt authentifiziert wird, sowie ein Bezahlsystem auf dem dieses Verfahren ausgeführt wird.The invention relates to a method for transmitting card data stored on a card via a card reader to an endpoint, wherein the card reader is authenticated by the endpoint, and a payment system on which this method is performed.

[0002] Die Karte ist in diesem Kontext eine Bezahlkarte, also eine Kreditkarte oder eine Debitkarte mit der ein Kunde an Verkaufsstandorten (Points-of-Sale) bargeldlos bezahlen kann. Der Begriff Kartendaten bezeichnet bestimmte Daten, die auf diesen Bezahlkarten gespeichert sind. Es ist dabei unerheblich, ob diese Daten auf einem Magnetstreifen der Bezahlkarte gespeichert sind oder auf einem darauf befindlichen Chip.The card is in this context, a payment card, so a credit card or a debit card with a customer at points of sale (points-of-sale) can pay cashless. The term card data refers to certain data stored on these payment cards. It is irrelevant whether this data is stored on a magnetic stripe of the payment card or on a chip thereon.

[0003] Viele Händler akzeptieren an ihren Verkaufsstandorten die Bezahlung mittels Bezahlkarten wie Kreditkarten oder Debitkarten. Ein Teil davon wickelt Zahlungstransaktionen auf Basis eines auf der Karte befindlichen Magnetstreifens ab. Die im Einsatz befindlichen technischen Systeme lesen dazu zunächst den Magnetstreifen der Bezahlkarte und übermitteln die gelesenen Kartendaten an ein zentrales System, das die Zahlungstransaktionen sammelt. In periodischen Abständen wird ein Abrechnungsfile generiert, in dem die gespeicherten Kartendaten, gemeinsam mit den einzuhebenden Rechnungsbeträgen an eine Stelle übermittelt werden, die die Verrechnung durchführt. Diese Stelle wird als Acquirer bezeichnet. Anhand dieses Abrechnungsfiles verarbeitet der Acquirer die Zahlungstransaktionen.Many merchants accept payment at their retail locations by means of payment cards such as credit cards or debit cards. Part of it handles payment transactions based on a magnetic strip on the card. The technical systems in use first read the magnetic stripe of the payment card and transmit the card data read to a central system that collects the payment transactions. At periodic intervals, a billing file is generated, in which the stored card data, together with the invoiced amounts to be invoiced, are transmitted to a body which carries out the billing. This job is called an acquirer. Based on this billing file, the acquirer processes the payment transactions.

[0004] Der gelesene Magnetstreifen beinhaltet Kartendaten, insbesondere die Primary Account Number (PAN), also die Kartennummer der Bezahlkarte. Zum Schutz dieser sicherheitstechnisch sensiblen Kartendaten existieren PCI-Richtlinien, da Kartendaten einschließlich der PAN gelesen, gespeichert und verarbeitet werden. PCI ist die Payment Card Industry, eine Organisation, die Anforderungen für die Abwicklung von Kartenzahlungen definiert und von allen wichtigen Kreditkartenorganisationen unterstützt wird.The read magnetic stripe contains card data, in particular the Primary Account Number (PAN), ie the card number of the payment card. To protect this security-sensitive card data there are PCI guidelines, since card data including the PAN are read, stored and processed. PCI is the payment card industry, an organization that defines card payment processing requirements and is supported by all major credit card organizations.

[0005] Viele der Händler erfüllen aktuell diese PCI-Richtlinien nicht. Dies gilt ebenfalls in vielen Fällen für die technischen Systeme und Komponenten dieser Systeme, die von den Händlern eingesetzt werden.Many of the merchants currently do not meet these PCI guidelines. This also applies in many cases to the technical systems and components of these systems used by the dealers.

[0006] Aus dem Stand der Technik sind Systeme bekannt, bei denen Kartendaten gelesen und übertragen werden. Fig. 1 zeigt ein derartiges System aus dem Stand der Technik. Die Bezahlautomaten in Fig. 1 stehen exemplarisch für Systeme, die im Zuge der Zahlung Kartendaten lesen. Je nach Einsatzbereich sind auch andere Geräte anzutreffen. In Parkgaragen gibt es häufig Ausfahrtssäulen, die ebenfalls die Bezahlung mittels Karte unterstützen, und ebenfalls als Bezahlautomaten bezeichnet werden.Systems are known from the prior art in which map data is read and transmitted. Fig. 1 shows such a system of the prior art. The payment machines in FIG. 1 are exemplary of systems which read card data in the course of the payment. Depending on the area of application, other devices can also be found. In parking garages, there are often exit pillars, which also support payment by card, and are also referred to as payment machines.

[0007] Die Bezahlautomaten sind über eine Datenverbindung mit einem System verbunden, das die gelesenen Kartendaten sammelt und abspeichert. In Fig. 1 ist dies das lokale Konzentratorsystem. Häufig werden derartige Systeme standortbezogen betrieben - daher die Bezeichnung „Lokal“. Gerade bei mehreren Standorten ist es üblich die gesammelten Daten - bestehend aus Kartendaten und den einzuhebenden Gebühren - in der Folge an ein zentrales Konzentratorsystem zu senden. Dort werden die Daten standortübergreifend gesammelt und gespeichert. Periodisch wird ein Abrechnungsfile generiert und über eine Internet-Verbindung an den Acquirer zur Verarbeitung gesendet.The payment machines are connected via a data link to a system that collects and stores the read card data. In Fig. 1, this is the local concentrator system. Frequently, such systems are operated location-related - hence the term "local". Especially in the case of several locations, it is customary to send the collected data - consisting of map data and the fees to be levied - to a central concentrator system. There, the data is collected and stored across locations. Periodically, a billing file is generated and sent via an Internet connection to the acquirer for processing.

[0008] Die wesentlichen Probleme bei der Systemarchitektur laut Fig.1 bestehen darin, dass das Ausspähen und der Missbrauch von Kartendaten möglich ist. Ein Angreifer kann unterschiedliche Systemkomponenten der dargestellten Architektur kompromittieren, je nachdem wo ein Angriff am einfachsten durchzuführen ist. Im schlimmsten Fall entsteht dadurch in der Folge finanzieller Schaden, falls die Bezahlkarte des Kunden missbräuchlich belastet wird.The main problems with the system architecture according to Figure 1 are that the spying and misuse of card data is possible. An attacker can compromise different system components of the architecture shown, depending on where an attack is easiest to perform. In the worst case, this will subsequently result in financial loss if the customer's payment card is charged improperly.

[0009] Durch Einhaltung der PCI-Richtlinien soll es einem Angreifer schwierig gemacht werden, Kartendaten auszuspähen und Schaden anzurichten. Da diese Richtlinien eine [0010] Vielzahl an technischen und organisatorischen Anforderungen beinhalten, ist es allerdings für Händler üblicherweise sehr schwierig und aufwendig diese Richtlinien einzuhalten.By adhering to the PCI guidelines, an attacker should be made difficult to spy card data and cause damage. However, because these guidelines involve a variety of technical and organizational requirements, it is usually very difficult and expensive for merchants to comply with these guidelines.

[0011] Aus diesem Grund wurde von PCI ein Standard für eine Punkt-zu-Punkt Verschlüsselung (point-to-point encryption) veröffentlicht. Für Händler, die eine Systemarchitektur wie in Fig. 1 im Einsatz haben, ist dieser Standard besonders interessant, da es damit deutlich einfacher wird, PCI-konform zu handeln.For this reason, PCI has published a standard for point-to-point encryption. For merchants using a system architecture as shown in Figure 1, this standard is particularly interesting, as it significantly simplifies PCI-compliant operation.

[0012] Das Grundprinzip des neuen Standards besteht darin, dass es zwei Endpunkte gibt. An einem Endpunkt, dem point-of-sale, werden im Zuge der Bezahlung Kartendaten gelesen. Die Kartendaten werden schließlich einem zweiten Endpunkt, dem Acquirer übermittelt. Zwischen diesen Endpunkten liegen üblicherweise mehrere zwischengeschaltete Systeme. Grundsätzlich stellt PCI klar, dass die PCI- Anforderungen für alle Systemkomponenten gelten, in denen Kartendaten gelesen, übertragen, gespeichert und verarbeitet werden - diese Systeme zählen zur sog. „Karteninhaberdaten-Umgebung“. Der Betrachtungsbereich von PCI dehnt sich weiters auch auf die umliegenden Systeme aus, sofern keine Maßnahmen ergriffen werden, die Karteninhaberdaten-Umgebung davon abzuschotten.The basic principle of the new standard is that there are two endpoints. At one end point, the point-of-sale, card data is read as part of the payment. The card data is finally transmitted to a second endpoint, the acquirer. Between these endpoints are usually several intermediate systems. Basically, PCI makes clear that the PCI requirements apply to all system components in which card data is read, transferred, stored and processed - these systems belong to the so-called "cardholder data environment". The scope of PCI also extends to the surrounding systems unless action is taken to foreclose the cardholder data environment.

[0013] Weiters stellt PCI klar, dass grundsätzlich kein Unterschied zwischen verschlüsselten und unverschlüsselten Kartendaten gemacht wird. Auch beispielsweise Systeme, die Kartendaten vor der Speicherung verschlüsseln müssen betrachtet werden, da ein Angreifer diese Systeme auch missbräuchlich zur Entschlüsselung der Kartendaten verwenden könnte.Furthermore, PCI clarifies that basically no difference between encrypted and unencrypted map data is made. Also, for example, systems that need to encrypt card data prior to storage must be considered, as an attacker could also misuse those systems to decrypt the card data.

[0014] Um eine Reduktion des Systemumfelds, das hinsichtlich PCI zu betrachten ist, zu erreichen, müssen die Kartendaten bereits unmittelbar beim Lesen verschlüsselt werden. Die Verschlüsselung muss dabei derart erfolgen, dass außerhalb des Endpunkts keine Entschlüsselung der Kartendaten möglich ist. Es darf also in der gesamten Systemumgebung des Händlers, einschließlich aller Netzwerkverbindungen und Netzwerkkomponenten zur Datenübertragung, sowie weiterer Zwischensysteme zur Sammlung und Weiterleitung von Kartendaten, keine Entschlüsselung möglich sein. Nur der zweite Endpunkt darf in der Lage sein, die Kartendaten zu entschlüsseln. Wenn eine Systemarchitektur diese Anforderung erfüllt, dann reduziert sich der PCI- Betrachtungsbereich ausschließlich auf die beiden Endpunkte. Für Händler, die eine derartige System arch itektur einsetzen, reduzieren sich somit die PCI-Anforderungen erheblich.In order to achieve a reduction of the system environment to be considered in terms of PCI, the card data must already be encrypted immediately upon reading. The encryption must be done in such a way that no decryption of the map data is possible outside the endpoint. Thus, decryption must not be possible in the entire system environment of the merchant, including all network connections and network components for data transmission, as well as further intermediate systems for collecting and forwarding card data. Only the second endpoint may be able to decrypt the card data. If a system architecture meets this requirement, then the PCI viewing area is reduced to only the two endpoints. For merchants who use such a system architcture, thus reducing the PCI requirements significantly.

[0015] Fig.2 zeigt eine Systemarchitektur nach diesem Standard aus dem Stand der Technik.Fig. 2 shows a system architecture according to this standard from the prior art.

[0016] Ein Kartenleser (Secure Card Reader, SCR) ist dabei Bestandteil eines jeden Bezahlautomaten. Die Kartendaten werden bereits im jeweiligen Kartenleser verschlüsselt, also direkt beim Lesen der Daten. Zu keinem Zeitpunkt verlassen Kartendaten den Kartenleser in unverschlüsselter Form.A card reader (Secure Card Reader, SCR) is part of each payment machine. The card data is already encrypted in the respective card reader, ie directly when reading the data. At no time do card data leave the card reader in unencrypted form.

[0017] Der Kartenleser kann die Kartendaten ausschließlich verschlüsseln. Weder der Kartenleser noch die anderen System-Komponenten (Bezahlautomat, Konzentratorsysteme), Netzwerk-Komponenten, etc. verfügen über die kryptografischen Schlüssel, die eine Entschlüsselung ermöglichen würden. Ein Angreifer kann diese Systeme nicht missbräuchlich dazu nutzen, verschlüsselte Kartendaten zu entschlüsseln. Die Entschlüsselung der Daten kann nur vom Acquirer vorgenommen werden, da nur dieser im Besitz des Decoders mit dem erforderlichen privaten Schlüssel ist. Es findet somit eine Punkt-zu-Punkt Verschlüsselung zwischen dem Kartenleser einerseits und dem Acquirer andererseits statt.The card reader can encrypt the card data exclusively. Neither the card reader nor the other system components (payment machine, concentrator systems), network components, etc. have the cryptographic keys that would allow decryption. An attacker can not misuse these systems to decrypt encrypted card data. The decryption of the data can only be done by the acquirer, since only this is in the possession of the decoder with the required private key. Thus, there is a point-to-point encryption between the card reader on the one hand and the acquirer on the other.

[0018] Bereits am Markt verfügbar sind Kartenleser, die die PCI-Anforderungen für sog. Encryption end-points erfüllen. Diese sind auch PCI-zertifiziert und können von Händlern jederzeit in ihre Systemarchitektur integriert werden. Dies gilt ebenso für die Entschlüsselungsendpunkte. Diesbezüglich gibt es HSMs (Hardware Security Module), die die PCI-Anforderungen erfüllen und von Acquirern zur Entschlüsselung von Kartendaten in ihre Systemumgebung integriert werden können.Already available on the market card readers that meet the PCI requirements for so-called. Encryption end-points. These are also PCI-certified and can be integrated at any time into their system architecture by retailers. This also applies to the decryption endpoints. In this regard, there are HSMs (Hardware Security Modules) that can meet PCI requirements and integrate with acquirers to decrypt card data into their system environment.

[0019] Für Offline-Systeme aus dem Stand der Technik entsprechend der in Fig. 1 gezeigten Systemarchitektur ist in der Regel kein Mechanismus vorgesehen, um festzustellen, ob verschlüsselte Kartendaten tatsächlich von einem authentischen Kartenleser stammen. Verwendet ein Händler beispielsweise unsichere Leser, die die PCI Anforderungen an Verschlüsselungsendpunkte nicht erfüllen, dann würde das bei der Entschlüsselung nicht bemerkt werden. Es würde ebenfalls nicht bemerkt werden, wenn ein Angreifer einen Kartenleser durch einen unsicheren Kartenleser ersetzt, um Kartendaten auszuspähen.For prior art off-line systems according to the system architecture shown in Figure 1, no mechanism is usually provided to determine if encrypted map data is indeed from an authentic card reader. For example, if a merchant uses insecure readers who do not meet PCI requirements for encryption endpoints, then they would not be noticed during decryption. It would also not be noticed if an attacker replaced a card reader with an insecure card reader to spy on card data.

[0020] Zur Lösung dieses Problems sind grundsätzlich sog. Challenge-Response Verfahren im Stand der Technik bekannt: Ein System, das die Authentizität eines Geräts feststellen möchte, generiert zunächst eine Zufallszahl (Challenge). Diese wird zum Gerät geschickt und dort mit einem geheimen Schlüssel verschlüsselt (= Response). Die Response wird an das System zurückgegeben. Das anfragende System prüft die Response gegen den Erwartungswert. Bei Übereinstimmung ist sichergestellt, dass das Gerät im Besitz des geheimen Schlüssels ist.To solve this problem, in principle so-called. Challenge-response methods are known in the art: A system that wants to determine the authenticity of a device, first generates a random number (Challenge). This is sent to the device and encrypted there with a secret key (= response). The response is returned to the system. The requesting system checks the response against the expected value. If there is a match, it is ensured that the device is in possession of the secret key.

[0021] Derartige klassische Authentifizierungsverfahren sind beispielsweise aus der DE 19641776 AI und der US 2007 168674 AI bekannt.Such classical authentication methods are known for example from DE 19641776 AI and US 2007 168674 AI.

[0022] In der System arch itektur aus dem Stand der Technik sind diese Verfahren nicht geeignet. Der Acquirer hat im Zuge der Entschlüsselung festzustellen, ob die Kartendaten von einem authentischen Kartenleser stammen. Der Acquirer müsste also eine Challenge generieren und dann zum Kartenleser schicken. Es gibt allerdings keinen Kommunikationsweg zwischen Acquirer und Kartenleser, da es sich um eine Offline-Umgebung handelt. Die Anwendung der etablierten Challenge-Response Verfahren ist somit nicht praktikabel.[0022] In the system architec ture from the prior art, these methods are not suitable. In the course of the decryption, the acquirer must determine whether the card data originates from an authentic card reader. The acquirer would have to generate a challenge and then send it to the card reader. However, there is no communication path between acquirer and card reader because it is an offline environment. The application of the established challenge-response method is thus not practical.

[0023] Ein weiteres Problem der Systemarchitektur aus dem Stand der Technik besteht darin, dass die Kartenleser aus dem Stand der Technik sämtliche Kartendaten verschlüsseln. Es wird kein Unterschied zwischen PCI-relevanten Kartendaten und nicht PCI- relevanten Kartendaten gemacht.Another problem of the prior art system architecture is that the prior art card readers encrypt all card data. There is no difference between PCI-relevant map data and non-PCI-relevant map data.

[0024] Darüber hinaus dürfen besonders sensible Kartendaten (sensitive authentication data, SAD) nicht dauerhaft gespeichert werden. Sie dürfen nur für den Zweck der Online- Autorisie-rung von Kartendaten verwendet werden und müssen daraufhin sofort gelöscht werden. Sofern also verschlüsselte Kartendaten länger gespeichert werden müssen, dürfen diese keine SAD-Elemente beinhalten. Im gegenständlichen Systemumfeld werden jedoch verschlüsselte Kartendaten zunächst gesammelt und periodisch einem Acquirer übermittelt. Diese Kartendaten dürfen daher keine SAD-Elemente beinhalten (auch nicht verschlüsselt). Nur falls in dieser Systemumgebung ebenfalls eine Online- Autorisierung stattfinden soii, dann dürfen dafür auch die verschlüsselten SAD- Elemente verwendet werden - allerdings dürfen diese nicht gespeichert werden.In addition, particularly sensitive card data (sensitive authentication data, SAD) must not be stored permanently. They may only be used for the purpose of online authorization of card data and must be deleted immediately thereafter. If encrypted map data has to be stored for a longer period, it may not contain any SAD elements. In the subject system environment, however, encrypted map data is first collected and periodically transmitted to an acquirer. Therefore, these map data must not contain any SAD elements (not encrypted either). Only if an online authorization also takes place in this system environment, then the encrypted SAD elements may also be used for this - however, these must not be stored.

[0025] Die Aufgabe der vorliegenden Erfindung besteht demnach darin, ein Verfahren zur Übertragung von Kartendaten zu schaffen, welches eine einfache Authentifizierung von Kartenlesern ermöglicht, das insbesondere in Offline-Umgebungen angewandt werden kann. Eine weitere Aufgabe besteht darin, dass das Verfahren in der Lage sein soll, zwischen PCI-relevanten Kartendaten und nicht PCI-relevanten Kartendaten zu unterscheiden. Eine weitere Aufgabe besteht darin, die Speicherung von besonders sensitiven SAD-Kartendaten zu vermeiden.The object of the present invention is therefore to provide a method for the transmission of card data, which enables a simple authentication of card readers, which can be used in particular in offline environments. Another object is that the method should be able to distinguish between PCI-relevant card data and non-PCI-relevant card data. Another object is to avoid the storage of particularly sensitive SAD map data.

[0026] Diese Aufgaben werden erfindungsgemäß in einem Verfahren zur Übertragung von auf einer Karte gespeicherten Kartendaten über einen Kartenleser an einen Endpunkt dadurch gelöst, dass das Verfahren folgende Schritte umfasst: [0027] - der Kartenleser generiert eine Zufallszahl (Challenge), legt sie in einem geschütztenThese objects are achieved according to the invention in a method for transmitting card data stored on a card via a card reader to an endpoint, in that the method comprises the following steps: - the card reader generates a random number (challenge), places it in a protected

Speicherbereich ab und verschlüsselt sie als erstes Kryptogramm; [0028] - das erste Kryptogramm wird gemeinsam mit einer Identifikationsnummer des Karten lesers in einer Datenbank abgelegt; [0029] - der Kartenleser verschlüsselt die in seinem geschützten Speicherbereich abgelegteMemory area and encrypts it as the first cryptogram; - The first cryptogram is stored together with an identification number of the card reader in a database; The card reader encrypts the files stored in its protected storage area

Zufallszahl gemeinsam mit weiteren von der Karte gelesenen Kartendaten und sendet sie als zweites Kryptogramm gemeinsam mit seiner Identifikationsnummer an den Endpunkt; [0030] - der Endpunkt empfängt das zweite Kryptogramm, bezieht durch Abfrage der Daten bank das erste Kryptogramm, entschlüsselt das erste Kryptogramm und das zweite Kryptogramm und vergleicht die resultierende erste Zufallszahl mit der resultierenden zweiten Zufallszahl, [0031] wobei die ersten beiden Schritte in einer Konfigurationsphase durch ein aufrufendes System angestoßen werden, welches nur von autorisierten Benutzern und zum Zweck der Konfiguration verwendbar ist.Random number together with other card data read from the card and sends it as a second cryptogram together with its identification number to the endpoint; [0030] the endpoint receives the second cryptogram, retrieves the first cryptogram by querying the database, decrypts the first cryptogram and the second cryptogram and compares the resulting first random number with the resulting second random number, the first two steps in FIG a configuration phase are triggered by a calling system, which is only usable by authorized users and for the purpose of configuration.

[0032] Kartenleser entsprechend der gegenständlichen Erfindung unterstützen ein Kommando (in der Folge als CREATE_CHALLENGE bezeichnet). Die konkrete Bezeichnung des Kommandos ist hierbei nicht relevant, sondern lediglich die zugrunde liegende Funktion. Wird dieses Kommando an einen Kartenleser gesendet, generiert er eine Zufallszahl. Typischerweise erfolgt dies mittels eines TRNG (True Random Number Generators), den Kartenleser üblicherweise integriert haben, wenn sie dem Stand der Technik entsprechen. Der eigentliche Generierungsprozess der Zufallszahl ist kein Merkmal der Erfindung. Erfindungsgemäß speichert der Kartenleser die Zufallszahl sicher in einem internen, sicherheitstechnisch geschützten Speicherbereich ab. Typischerweise erfolgt das in einem Secure Access Module (SAM), das Bestandteil von Kartenlesern ist, die dem Stand der Technik entsprechen.Card readers according to the subject invention support a command (hereinafter referred to as CREATE_CHALLENGE). The concrete name of the command is not relevant here, but only the underlying function. If this command is sent to a card reader, it will generate a random number. Typically, this is done by means of a TRNG (True Random Number Generator), which card readers usually have integrated, if they correspond to the state of the art. The actual generation process of the random number is not a feature of the invention. According to the invention, the card reader stores the random number securely in an internal, security-protected memory area. Typically this is done in a secure access module (SAM) that is part of prior art card readers.

[0033] Erfindungsgemäß bleibt die Zufallszahl dann über den gesamten Lebenszyklus des Kartenlesers gespeichert. Sie kann allerdings neu generiert werden, beispielsweise falls der Kartenleser neu konfiguriert wird.[0033] According to the invention, the random number then remains stored over the entire life cycle of the card reader. However, it can be regenerated, for example if the card reader is reconfigured.

[0034] In der Antwort zum Kommando CREATE CHALLENGE liefert der Kartenleser die Zufallszahl an das aufrufende System in verschlüsselter Form zurück. Die Verschlüsselung erfolgt dabei mit einem Schlüssel, der sicher im Kartenleser gespeichert ist. Eine Entschlüsselung ist nur im Entschlüsselungsendpunkt möglich.In response to the CREATE CHALLENGE command, the card reader returns the random number to the calling system in encrypted form. The encryption is done with a key that is safely stored in the card reader. Decryption is only possible in the decryption endpoint.

[0035] Erfindungsgemäß kann vorgesehen sein, dass zum Vergleich der Zufallszahl aus dem ersten Kryptogramm mit der Zufallszahl aus dem zweiten Kryptogramm am Endpunkt ein Hardware Security Module eingesetzt wird, welches beide Kryptogramme entschlüsselt und die resultierenden Zufallszahlen miteinander vergleicht.According to the invention it can be provided that a hardware security module is used to compare the random number from the first cryptogram with the random number from the second cryptogram at the endpoint, which decrypts both cryptograms and compares the resulting random numbers with each other.

[0036] Die Firmware des Kartenlesers kann derart eingerichtet sein, dass sie die Daten, die von der Karte geliefert werden, entsprechend ihres Inhalts interpretiert. Sofern es sich um PCI-relevante Daten handelt, werden diese nie im Klartext zurückgeliefert. Folgende Datenelemente sind PCI-relevant: Kartennummer; Karteninhaber-Name; Ablaufdatum; Service-Code; Sensitive Authentication Data - (CVC, PW, etc.).The firmware of the card reader may be arranged to interpret the data provided by the card according to its content. If PCI-relevant data is concerned, it will never be returned in clear text. The following data elements are PCI-relevant: card number; Cardholder name; Expiry Date; Service code; Sensitive Authentication Data - (CVC, PW, etc.).

[0037] Der Bezahlautomat sendet beispielsweise das Kommando zum Lesen des Magnetstreifens an den Kartenleser. Der Kartenleser liest den Magnetstreifen und stellt fest, dass PCI-relevante Daten enthalten sind. Die entsprechenden Datenelemente werden daher ausschließlich „maskiert“ - also ersetzt durch Platzhalter-Zeichen (zB: „0“) - zurückgeliefert.The payment machine sends, for example, the command to read the magnetic stripe to the card reader. The card reader reads the magnetic stripe and finds that PCI relevant data is included. The corresponding data elements are therefore exclusively "masked" - that is replaced by wildcard characters (eg: "0") - returned.

[0038] Wenn der Bezahlautomat Kartendaten vom Chip anfordert (zB: track2 equivalent data der EMV-Applikation), verhält sich der Kartenleser ebenso. Sofern es sich um PCI- relevante Daten handelt, werden diese durch Platzhalter ersetzt. Der Kartenleser durchsucht die Antwortdaten der Karte dabei auf die zugehörigen EMV-Tags (zB: Tag „5A“ = PAN, etc.).If the payment machine requests card data from the chip (eg: track2 equivalent data of the EMC application), the card reader behaves as well. In the case of PCI-relevant data, these are replaced by placeholders. The card reader searches the card's response data for the corresponding EMC tags (eg tag "5A" = PAN, etc.).

[0039] Für die Kartennummer (PAN) kann erfindungsgemäß folgende Sonderbehandlung vorgesehen sein: Die ersten 6 Stellen und die letzen 4 Stellen werden belassen und nur die restlichen Stellen maskiert. Damit können Bezahlsysteme erkennen, um welche Karte es sich handelt und gegebenenfalls einen Fehler ausgeben, wenn beispielsweise die Karte nicht zur Bezahlung unterstützt wird. Die letzten 4-Stellen der PAN werden häufig für den Belegdruck benötigt.According to the invention, the following special treatment can be provided for the card number (PAN): The first 6 digits and the last 4 digits are left and only the remaining digits are masked. This allows payment systems to recognize which card is concerned and possibly issue an error if, for example, the card is not supported for payment. The last 4 digits of the PAN are often needed for document printing.

[0040] Der Kartenleser liefert somit ausschließlich Kartendaten an das aufrufende System zurück, die nicht im Betrachtungsbereich von PCI sind. PCI-relevante Kartendaten werden maskiert - also durch Platzhalter ersetzt - bevor sie zurückgeliefert werden. Die ersten 6-Stellen und die letzten 4-Stellen der Kartennummer (PAN) können belassen und nur die übrigen Stellen maskiert werden.The card reader thus returns only card data to the calling system, which are not within the scope of PCI. PCI-relevant card data is masked - ie replaced by placeholders - before they are returned. The first 6 digits and the last 4 digits of the card number (PAN) can be left and only the remaining digits masked.

[0041] Jene Kartendaten, die der Kartenleser maskiert an den Bezahlautomaten zurückgeliefert hat, können über ein eigenes Kommando verschlüsselt vom Kartenleser angefordert werden. Alternativ können ohne Bereitstellung eines eigenen Kommandos die PCI-relevanten Kartendaten sowohl in maskierter Form, als auch verschlüsselt übertragen werden.Those card data which the card reader has returned to the payment machine in masked form can be requested in encrypted form from the card reader via a separate command. Alternatively, without providing a separate command, the PCI-relevant card data can be transmitted both in masked form and in encrypted form.

[0042] Weitere erfindungsgemäße Merkmale ergeben sich aus der Beschreibung, den Ansprüchen oder den Figuren.Further features of the invention will become apparent from the description, the claims or the figures.

[0043] Die Erfindung wird nun anhand exemplarischer Ausführungsbeispiele beschrieben. Es zeigen [0044] Fig. 1: eine Systemarchitektur aus dem Stand der Technik; [0045] Fig. 2: eine verbesserte Systemarchitktur aus dem Stand der Technik; [0046] Fig. 3: eine Ausführungsform des erfindungsgemäßen Verfahrens; [0047] Fig. 4: ein Detail der Ausführungsform aus Fig. 4; [0048] Fig. 5: eine weitere Ausführungsform des erfindungsgemäßen Verfahrens; [0049] Fig. 6: eine weitere Ausführungsform des erfindungsgemäßen Verfahrens.The invention will now be described by way of exemplary embodiments. FIG. 1 shows a system architecture of the prior art; FIG. FIG. 2 shows an improved system architecture of the prior art; FIG. FIG. 3 shows an embodiment of the method according to the invention; FIG. Fig. 4: a detail of the embodiment of Fig. 4; FIG. 5 shows a further embodiment of the method according to the invention; FIG. FIG. 6 shows a further embodiment of the method according to the invention. FIG.

[0050] Fig. 1 zeigt eine Systemarchitektur aus dem Stand der Technik. Die Bezahlautomaten 7 sind zum Lesen einer Karte 1 eingerichtet und übermitteln die gelesenen Kartendaten an ein lokales Konzentratorsystem 8 und in Folge über ein zentrales Konzentratorsystem 9 an einen Endpunkt 3, der in Form eines Acquirers ausgeführt ist. Die Konzentratorsysteme 8, 9 speichern die gesammeiten Daten ab und übermitteln diese periodisch an den Endpunkt 3 zur Verarbeitung, wodurch ein potentielles Sicherheitsrisiko generiert wird.Fig. 1 shows a system architecture of the prior art. The payment machines 7 are set up to read a card 1 and transmit the read card data to a local concentrator system 8 and in succession via a central concentrator system 9 to an end point 3, which is designed in the form of an acquirer. The concentrator systems 8, 9 store the collected data and transmit it periodically to the endpoint 3 for processing, thereby generating a potential security risk.

[0051] Zur Einhaltung der PCI-Richtlinien ist eine verbesserte Systemarchitektur bekannt, die in Fig. 2 gezeigt ist. Ein Kartenleser 2 (Secure Card Reader, SCR) ist dabei Bestandteil jedes Bezahlautomaten 7. Die Kartendaten werden gelesen und direkt im Kartenleser verschlüsselt. Zu keinem Zeitpunkt verlassen Kartendaten den Kartenleser 2 in unverschlüsselter Form. Erst beim Endpunkt 3, dem Acquirer, werden die Daten entschlüsselt. Zu diesem Zweck ist im Endpunkt 3 ein Decoder vorgesehen.To comply with the PCI guidelines, an improved system architecture is known, which is shown in Fig. 2. A card reader 2 (Secure Card Reader, SCR) is part of each payment machine 7. The card data are read and encrypted directly in the card reader. At no time do card data leave the card reader 2 in unencrypted form. Only at endpoint 3, the acquirer, is the data decrypted. For this purpose, a decoder is provided in the end point 3.

[0052] Fig. 3 zeigt eine Ausführungsform des erfindungsgemäßen Verfahrens. Die jeweils verwendeten Kartenleser 2 (Secure Card Reader, SCR) werden vor deren Inbetriebnahme konfiguriert. Diese Konfiguration führt typischenweise der Acquirer durch oder ein Dienstleister, der vom Acquirer damit beauftragt wurde. Für die Konfiguration steht ein aufrufendes System 10 zur Verfügung, das nur von autorisierten Benutzern zum Zweck der Konfiguration verwendet wird.Fig. 3 shows an embodiment of the method according to the invention. The card readers 2 (Secure Card Reader, SCR) used are configured before they are put into operation. This configuration is typically performed by the acquirer or a service provider mandated by the acquirer. For the configuration, a calling system 10 is available which is used only by authorized users for the purpose of configuration.

[0053] Dieses System 10 sendet im Zuge der Konfiguration das Kommando CREATE_CHAL-LENGE zum Kartenleser 2. Der Kartenleser generiert eine Zufallszahl und speichert die Zufallszahl in einem internen Speicherbereich. Weiters verschlüsselt er die Zufallszahl und liefert diese als erstes Kryptogramm 4 dem aufrufenden System 10 zurück. Das aufrufende System 10 speichert die verschlüsselte Zufallszahl 4 gemeinsam mit der Identifikationsnummer 11 (zB: Seriennummer) des Kartenlesers 2 in einem System 5. Dabei handelt es sich typischerweise um eine Datenbank, die die verschlüsselten Zufallszahlen (Challenges) aller Kartenleser und deren zugehörige identifikationsnummer gespeichert hat.As part of the configuration, this system 10 sends the command CREATE_CHAL-LENGE to the card reader 2. The card reader generates a random number and stores the random number in an internal memory area. Furthermore, it encrypts the random number and returns it as the first cryptogram 4 to the calling system 10. The calling system 10 stores the encrypted random number 4 together with the identification number 11 (eg: serial number) of the card reader 2 in a system 5. This is typically a database which stores the encrypted random numbers (challenges) of all card readers and their associated identification number Has.

[0054] Wenn der Kartenleser in der Folge beim Händler in Betrieb genommen wird und Karten-daten verschiüsseit, wird ebenfalls die Zufallszahl mitverschlüsselt, die im Zuge der Konfiguration generiert wurde und im Kartenleser gespeichert ist.When the card reader is subsequently put into operation at the merchant and verschiüsseit card data, also the random number is coded, which was generated during the configuration and stored in the card reader.

[0055] Wie oben beschrieben gelangen die verschlüsselten Kartendaten schließlich zum Acquirer und dessen Decryption Endpunkt 3, der die verschlüsselten Kartendaten zunächst entschlüsseln muss, um die Zahlungstransaktionen verarbeiten zu können. Im Zuge der Entschlüs- selung findet nun auch die Authentifizierung der Kartenleser statt.As described above, the encrypted card data finally reaches the acquirer and its decryption endpoint 3, which first has to decrypt the encrypted card data in order to be able to process the payment transactions. In the course of the decryption, the authentication of the card readers now takes place.

[0056] Fig. 4 zeigt die eigentliche Authentifizierung. Der Decryption Endpunkt 3 erhält verschlüsselte Kartendaten, die von Kartenlesern stammen. Der Request enthält die Identifikationsnummer 11 des Kartenlesers, der die Kartendaten verschlüsselt hat, sowie das zweite Kryptogramm 6. Anhand der Identifikationsnummer 11 liest der Decryption Endpunkt 3 das erste Kryptogramm 4 - also die verschlüsselte erwartete Zufallszahl - aus der Datenbank 5, die im Zuge der Konfiguration des Kartenlesers generiert wurde.4 shows the actual authentication. The Decryption endpoint 3 receives encrypted card data originating from card readers. The request contains the identification number 11 of the card reader, which has encrypted the card data, as well as the second cryptogram 6. Based on the identification number 11, the decryption endpoint 3 reads the first cryptogram 4 - ie the encrypted expected random number - from the database 5 Configuration of the card reader was generated.

[0057] Das erste Kryptogramm 4 und das zweite Kryptogramm 6 werden an das Hardware Security Module 12 übergeben. Das Hardware Security Module 12 entschlüsselt zunächst das erste Kryptogramm 4, das somit im Klartext im Hardware Security Module 12 vorliegt. Weiters entschlüsselt das Hardware Security Module 12 das zweite Kryptogramm 6, das somit ebenfalls im Klartext vorliegt. Das Hardware Security Module 12 vergleicht die Zufallszahl aus dem entschlüsselten ersten Kryptogramm 4 mit der Zufallszahl aus dem entschlüsselten zweiten Kryptogramm 6. Stimmen die beiden Werte überein, dann stammen die Kartendaten vom „echten“ (authentischen) Kartenleser.The first cryptogram 4 and the second cryptogram 6 are transferred to the hardware security module 12. The hardware security module 12 first decrypts the first cryptogram 4, which is thus present in plain text in the hardware security module 12. Furthermore, the hardware security module 12 decrypts the second cryptogram 6, which is therefore also in plain text. The hardware security module 12 compares the random number from the decrypted first cryptogram 4 with the random number from the decrypted second cryptogram 6. If the two values match, then the map data comes from the "real" (authentic) card reader.

[0058] Fig. 5 beschreibt eine weitere Ausführungsform des erfindungsgemäßen Verfahrens. Der Bezahlautomat 7 fordert zunächst mit Kommando a Kartendaten vom Chip der Karte 1 an, die in den Kartenleser (Secure Card Reader) 2 eingesteckt wurde. Der Kartenleser 2 liest die Kartendaten von der eingesteckten Karte 1 mittels Kommando b und stellt fest, dass in der Rückantwort c PCI-relevante Kartendaten enthalten sind.Fig. 5 describes a further embodiment of the method according to the invention. The payment machine 7 requests first with command a card data from the chip of the card 1, which was inserted into the card reader (Secure Card Reader) 2. The card reader 2 reads the card data from the inserted card 1 by means of command b and determines that the reply c contains PCI-relevant card data.

[0059] Der Kartenleser 2 maskiert die PCI-relevanten Kartendaten und liefert die modifizierten Kartendaten an den Bezahlautomaten 7 zurück (Nachricht d). Gleichzeitig verschlüsselt der Kartenleser 2 die PCI-relevanten Kartendaten und speichert diese zunächst intern ab.The card reader 2 masks the PCI-relevant card data and returns the modified card data to the payment machine 7 (message d). At the same time, the card reader 2 encrypts the PCI-relevant card data and initially stores it internally.

[0060] Der Bezahlautomat 7 fordert in der Folge diese verschlüsselten Kartendaten vom Kartenleser 2 an - mittels Kommando e. Der Kartenleser 2 liefert die verschlüsselten Kartendaten zurück (Nachricht f). Das Kommando e zum Lesen der verschlüsselten Kartendaten wird als GET_ENC_DATA bezeichnet.The payment machine 7 requests in the sequence of this encrypted card data from the card reader 2 - using command e. The card reader 2 returns the encrypted card data (message f). The command e for reading the encrypted map data is called GET_ENC_DATA.

[0061] Fig. 6 zeigt eine alternative Ausführungsform des Verfahrens, die ohne ein zusätzliches Kommando auskommt. Der Bezahlautomat 7 fordert zunächst Kartendaten vom Chip der Karte 1 an (Kommando a), die in den Kartenleser 2 eingesteckt wurde. Der Kartenleser 2 liest die Kartendaten von der eingesteckten Karte 1 mittels Kommando b und stellt fest, dass in der Antwort c PCI-relevante Kartendaten enthalten sind.Fig. 6 shows an alternative embodiment of the method which manages without an additional command. The payment machine 7 first requests card data from the chip of the card 1 (command a), which has been inserted into the card reader 2. The card reader 2 reads the card data from the inserted card 1 by means of the command b, and determines that the card contains PCI-relevant card data in the answer.

[0062] Der Kartenleser 2 maskiert die PCI-relevanten Kartendaten und liefert die modifizierten Kartendaten an den Bezahlautomaten 7 zurück (Nachricht d). Gleichzeitig verschlüsselt der Kartenleser 2 die PCI-relevanten Kartendaten (die er maskiert hat) und liefert diese ebenfalls in der Nachricht d zusätzlich zu den maskierten Kartendaten an den Bezahlautomaten 7 zurück. In diesem Ablauf entfällt somit ein eigenes Kommando zum Lesen der verschlüsselten Kartendaten. PCI point-to-point Encryption sieht vor, dass „Sensitive Authentication Data“ (= SAD) nicht dauerhaft gespeichert werden dürfen - auch nicht verschlüsselt. Sie dürfen nur für den Zweck der Online-Autorisierung von Kartendaten verwendet werden und müssen daraufhin sofort gelöscht werden. Sofern also verschlüsselte Kartendaten länger gespeichert werden müssen, dürfen diese keine SAD-Elemente beinhalten.The card reader 2 masks the PCI-relevant card data and returns the modified card data to the payment machine 7 (message d). At the same time, the card reader 2 encrypts the PCI-relevant card data (which it has masked) and also returns this in the message d to the payment machine 7 in addition to the masked card data. This process eliminates the need for a separate command to read the encrypted map data. PCI point-to-point Encryption provides that "Sensitive Authentication Data" (= SAD) must not be stored permanently - also not encrypted. They may only be used for the purpose of online authorization of map data and must be deleted immediately thereafter. If encrypted map data has to be stored for a longer period, it may not contain any SAD elements.

[0063] Die Kartendaten dürfen daher keine SAD-Elemente beinhalten (auch nicht verschlüs-seit). Nur falls in dieser Systemumgebung ebenfaiis eine Oniine-Autorisierung stattfinden soii, dann dürfen dafür auch die verschlüsselten SAD-Elemente verwendet werden - allerdings dürfen diese nicht gespeichert werden. Der Kartenleser muss daher die Datenelemente Kartennummer, Karteninhaber-Name, Ablaufdatum und Service-Code getrennt von den SAD-Elementen verschlüsseln. Der Bezahlautomat kann diese entweder mit einem zusätzlichen Kommando GET_ENC_DATA_SAD vom Kartenieser anfordern oder sie werden ebenfaiis in der Nachricht d zurückgeliefert.The map data must therefore not contain any SAD elements (not even encrypted). Only if an oniine authorization also takes place in this system environment, then the encrypted SAD elements may also be used for this - however, these must not be stored. The card reader must therefore encrypt the data elements card number, cardholder name, expiration date and service code separately from the SAD elements. The payment machine can either request this from the card holder with an additional command GET_ENC_DATA_SAD or they can also be returned in the message d.

[0064] Zusätzlich zu den Kartendaten wird ebenfalls die Zufallszahl (Challenge), die im Karten- leser gespeichert ist, mitverschlüsselt. Zusammengefasst bildet somit der Kartenleser folgende Kryptogramme: [0065] - Kryptogramm über PCI-relevante Kartendaten und Zufallszahl (Challenge) ohne SAD-Elemente: Kartennummer, Karteninhaber-Name, Ablaufdatum, Service-Code, Challenge.In addition to the map data, the random number (challenge) stored in the card reader is also encrypted. In summary, the card reader thus forms the following cryptograms: Cryptogram of PCI-relevant card data and random number (challenge) without SAD elements: card number, cardholder name, expiration date, service code, challenge.

[0066] - Kryptogramm über SAD-Elemente und Zufallszahl (Challenge) bestehend aus: Sensi tive Authentication Data - (CVC, PW, etc.) und Challenge.- Cryptogram on SAD elements and random number (Challenge) consisting of: Sensitive Authentication Data - (CVC, PW, etc.) and Challenge.

[0067] Je nachdem für welchen Zweck die Kartendaten benötigt werden (Online-Autorisierung oder Clearing) kann der Bezahlautomat diese Daten mittels unterschiedlicher Kommandos anfordern (gegenständlich als GET_ENC_DATA und GET_ENC_DATA_SAD bezeichnet).Depending on the purpose for which the card data are required (online authorization or clearing), the payment machine can request this data by means of different commands (representatively referred to as GET_ENC_DATA and GET_ENC_DATA_SAD).

[0068] Alternativ können diese Kryptogramme auch in der Nachricht d an den Bezahlautomaten 7 zurückgeliefert werden. In diesem Fall sind die beiden Kommandos nicht erforderlich.Alternatively, these cryptograms can also be returned to the payment machine 7 in the message d. In this case, the two commands are not required.

[0069] Die Erfindung umfasst nicht ausschließlich die dargestellten Ausführungsformen, sondern auch andere erfindungsgemäße Verfahren im Rahmen der vorliegenden Beschreibung, Figuren und Patentansprüche. Insbesondere können auch Merkmale, die in unterschiedlichen Ausführungsformen genannt sind, miteinander kombiniert sein. Weiters umfasst die Erfindung auch ein Bezahlsystem auf dem ein erfindungsgemäßes Verfahren ausgeführt wird.The invention includes not only the illustrated embodiments, but also other inventive methods within the context of the present description, figures and claims. In particular, features that are mentioned in different embodiments can be combined with each other. Furthermore, the invention also includes a payment system on which a method according to the invention is carried out.

BEZUGSZEICHENLISTE 1 Karte 2 Kartenleser 3 Endpunkt 4 Erstes Kryptogramm 5 Datenbank 6 Zweites Kryptogramm 7 Bezahlautomat 8 Lokales Konzentratorsystem 9 Zentrales Konzentratorsystem 10 Aufrufendes System 11 Identifikationsnummer 12 Hardware Security ModuleREFERENCE LIST 1 Card 2 Card Reader 3 End Point 4 First Cryptogram 5 Database 6 Second Cryptogram 7 Paying Machine 8 Local Concentrator System 9 Central Concentrator System 10 Calling System 11 Identification Number 12 Hardware Security Module

Claims (6)

Patentansprücheclaims 1. Verfahren zur Übertragung von auf einer Karte (1) gespeicherten Kartendaten über einen Kartenieser (2) an einen Endpunkt (3), wobei der Kartenleser (2) vom Endpunkt (3) authentifiziert wird, dadurch gekennzeichnet, dass das Verfahren folgende Schritte umfasst: a) der Kartenleser (2) generiert eine Zufallszahl, legt sie in einem geschützten Speicherbereich ab und verschlüsselt sie als erstes Kryptogramm (4); b) das erste Kryptogramm wird gemeinsam mit einer Identifikationsnummer des Kartenlesers (2) in einer Datenbank (5) abgelegt; c) der Kartenleser (2) verschlüsselt die in seinem geschützten Speicherbereich abgelegte Zufallszahl gemeinsam mit weiteren von der Karte gelesenen Kartendaten und sendet sie als zweites Kryptogramm (6) gemeinsam mit seiner Identifikationsnummer an den Endpunkt (3); d) der Endpunkt (3) empfängt das zweite Kryptogramm (6), bezieht durch Abfrage der Datenbank (5) das erste Kryptogramm (4), entschlüsselt das erste Kryptogramm (4) und das zweite Kryptogramm (6) und vergleicht die resultierende erste Zufallszahl mit der resultierenden zweiten Zufallszahl; wobei die Schritte a) und b) in einer Konfigurationsphase durch ein aufrufendes System (10) angestoßen werden, welches nur von autorisierten Benutzern und zum Zweck der Konfiguration verwendbar ist.A method for transmitting card data stored on a card (1) via a card reader (2) to an endpoint (3), wherein the card reader (2) is authenticated by the endpoint (3), characterized in that the method comprises the following steps a) the card reader (2) generates a random number, places it in a protected memory area and encrypts it as a first cryptogram (4); b) the first cryptogram is stored together with an identification number of the card reader (2) in a database (5); c) the card reader (2) encrypts the random number stored in its protected memory area together with other card data read from the card and sends it as a second cryptogram (6) together with its identification number to the end point (3); d) the endpoint (3) receives the second cryptogram (6), obtains the first cryptogram (4) by polling the database (5), decrypts the first cryptogram (4) and the second cryptogram (6) and compares the resulting first random number with the resulting second random number; wherein steps a) and b) are initiated in a configuration phase by a calling system (10) which is usable only by authorized users and for the purpose of configuration. 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass in Schritt d) zum Vergleich der resultierenden ersten Zufallszahl mit der resultierenden zweiten Zufallszahl am Endpunkt (3) ein Hardware Security Module eingesetzt wird, welches beide Kryptogramme (4, 6) entschlüsselt und die resultierenden Zufallszahlen miteinander vergleicht.2. The method according to claim 1, characterized in that in step d) for comparing the resulting first random number with the resulting second random number at the endpoint (3) a hardware security module is used, which decrypts both cryptograms (4, 6) and the resulting Comparing random numbers with each other. 3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass im Schritt c) die Kartendaten zumindest teilweise durch Platzhalter ersetzt werden.3. The method according to claim 1 or 2, characterized in that in step c) the map data are at least partially replaced by wildcards. 4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass Schritt c) folgende Schritte umfasst: c1. der Kartenleser (2) liest Kartendaten von der Karte (1); c2. der Kartenleser (2) erkennt PCI (payment card industry) - relevante Kartendaten, verschlüsselt sie und legt sie in einem internen Speicher ab; c3. der Kartenleser (2) überträgt PCI-relevante Kartendaten in maskierter Form an den Endpunkt (3); c4. der Endpunkt (3) fordert die PCI-relevanten Kartendaten vom Kartenleser (2) an; c5. der Kartenleser (2) liefert die PCI-relevanten Kartendaten in verschlüsselter Form an den Endpunkt (3).4. The method according to any one of claims 1 to 3, characterized in that step c) comprises the following steps: c1. the card reader (2) reads card data from the card (1); c2. the card reader (2) recognizes PCI (payment card industry) - relevant card data, encrypts it and stores it in an internal memory; c3. the card reader (2) transfers PCI-relevant card data in masked form to the end point (3); c4. the end point (3) requests the PCI-relevant map data from the card reader (2); c5. the card reader (2) supplies the PCI-relevant card data in encrypted form to the end point (3). 5. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass Schritt c) folgende Schritte umfasst: c1. der Kartenleser (2) liest Kartendaten von der Karte(l); c2. der Kartenleser (2) erkennt PCI-relevante Kartendaten (1), verschlüsselt sie, und überträgt die PCI-relevanten Kartendaten sowohl in maskierter Form als auch in verschlüsselter Form an den Endpunkt (3).5. The method according to any one of claims 1 to 3, characterized in that step c) comprises the following steps: c1. the card reader (2) reads card data from the card (1); c2. the card reader (2) recognizes PCI-relevant card data (1), encrypts it, and transmits the PCI-relevant card data both in masked form and in encrypted form to the endpoint (3). 6. Bezahlsystem mit einem Kartenleser (2) und einem Endpunkt (3), dadurch gekennzeichnet, dass ein Verfahren nach einem der vorhergehenden Ansprüche ausgeführt wird.6. payment system with a card reader (2) and an end point (3), characterized in that a method according to any one of the preceding claims is performed.
ATA595/2012A 2012-05-21 2012-05-21 Method for transmitting card data AT512958B8 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
ATA595/2012A AT512958B8 (en) 2012-05-21 2012-05-21 Method for transmitting card data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ATA595/2012A AT512958B8 (en) 2012-05-21 2012-05-21 Method for transmitting card data

Publications (3)

Publication Number Publication Date
AT512958A1 AT512958A1 (en) 2013-12-15
AT512958B1 true AT512958B1 (en) 2014-07-15
AT512958B8 AT512958B8 (en) 2014-08-15

Family

ID=49919819

Family Applications (1)

Application Number Title Priority Date Filing Date
ATA595/2012A AT512958B8 (en) 2012-05-21 2012-05-21 Method for transmitting card data

Country Status (1)

Country Link
AT (1) AT512958B8 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19641776A1 (en) * 1996-09-04 1997-03-13 Telecash Kommunikations Servic Program-controlled selective line connection for chip card terminal
JPH11282998A (en) * 1998-03-31 1999-10-15 Oki Electric Ind Co Ltd User card, communication terminal equipment, communication server, communication system and user authentication method for communication system
FR2796232A1 (en) * 1999-07-09 2001-01-12 Scm Schneider Microsysteme Mic METHOD AND DEVICE FOR SECURING ACCESS AND TRANSFERS OF DATA IN A COMPUTER SYSTEM
EP1701312A1 (en) * 2005-03-11 2006-09-13 NTT DoCoMo Inc. Authentication device, mobile terminal, and authentication method
US20070168674A1 (en) * 2003-12-09 2007-07-19 Masao Nonaka Authentication system, authentication apparatus, and recording medium

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19641776A1 (en) * 1996-09-04 1997-03-13 Telecash Kommunikations Servic Program-controlled selective line connection for chip card terminal
JPH11282998A (en) * 1998-03-31 1999-10-15 Oki Electric Ind Co Ltd User card, communication terminal equipment, communication server, communication system and user authentication method for communication system
FR2796232A1 (en) * 1999-07-09 2001-01-12 Scm Schneider Microsysteme Mic METHOD AND DEVICE FOR SECURING ACCESS AND TRANSFERS OF DATA IN A COMPUTER SYSTEM
US20070168674A1 (en) * 2003-12-09 2007-07-19 Masao Nonaka Authentication system, authentication apparatus, and recording medium
EP1701312A1 (en) * 2005-03-11 2006-09-13 NTT DoCoMo Inc. Authentication device, mobile terminal, and authentication method

Also Published As

Publication number Publication date
AT512958A1 (en) 2013-12-15
AT512958B8 (en) 2014-08-15

Similar Documents

Publication Publication Date Title
DE19539801C2 (en) Monitoring transactions with smart cards
DE102009034436A1 (en) Method for payment of cash value amount in form of electronic money, involves transmitting signed data set to non-central instance by transmission of signed data set from central instance and receiving of signed data set
DE102009038645A1 (en) Method for transferring monetary amount in form of electronic record between two non-central entities, involves receiving private key of asymmetric key non central entity, and signing of record
EP0970447B1 (en) Network-assisted chip card transaction process
DE102015200313A1 (en) Method for reading attributes from an ID token
DE102011116489A1 (en) A mobile terminal, transaction terminal and method for performing a transaction at a transaction terminal by means of a mobile terminal
AT519025B1 (en) Procedure for exchanging data fields of certified documents
EP2916252B1 (en) Electronic transaction method and computer system
AT512958B1 (en) Method for transmitting card data
DE102005014194B4 (en) Reader with integrated cryptography unit
EP3035270A1 (en) Card-based offline token generation
DE19705620C2 (en) Arrangement and method for decentralized chip card identification
DE102006017911B4 (en) Electronic payment system and method for carrying out a payment transaction
DE102015209073A1 (en) Method for reading attributes from an ID token
EP1047028A1 (en) Communication system and method for efficiently processing electronical transactions in mobile communication networks
EP3186741B1 (en) Access protection for external data in the non-volatile memory of a token
EP3361436B1 (en) Method for releasing a transaction
EP1533937B1 (en) Method for authenticating an object
EP3360099A1 (en) Management, authentication and activation of a data carrier
EP3283999A1 (en) Electronic system for producing a certificate
EP3198546A1 (en) Transaction method
WO2022253424A1 (en) Transaction system for cryptographic financial assets stored decentrally in a computer network
WO2023046237A1 (en) Method for the digital exchange of information
DE112021003140T5 (en) METHOD AND SYSTEM FOR CARRYING OUT TRANSACTIONS IN NON-FIAT CURRENCIES IN A CARD INFRASTRUCTURE
DE102013022435B3 (en) Electronic transaction process and computer system