CN1259218A - 读数器内累积的校验方法 - Google Patents

读数器内累积的校验方法 Download PDF

Info

Publication number
CN1259218A
CN1259218A CN98805708A CN98805708A CN1259218A CN 1259218 A CN1259218 A CN 1259218A CN 98805708 A CN98805708 A CN 98805708A CN 98805708 A CN98805708 A CN 98805708A CN 1259218 A CN1259218 A CN 1259218A
Authority
CN
China
Prior art keywords
smart card
verification
information
reader
public code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN98805708A
Other languages
English (en)
Inventor
M·梅斯洛蒂
J·L·瓦拉蒂尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus SCA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus SCA filed Critical Gemplus SCA
Publication of CN1259218A publication Critical patent/CN1259218A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F9/00Details other than those peculiar to special kinds or types of apparatus
    • G07F9/08Counting total of coins inserted

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Automatic Analysis And Handling Materials Therefor (AREA)
  • Medicines Containing Antibodies Or Antigens For Use As Internal Diagnostic Agents (AREA)

Abstract

在电子钱包和读数器之间进行信息交换时,从读数器向电子钱包输送(22)存在读数器内的累积;一种与该累积相关的校验和一个编成密码的公用码,这个公用码对应于一个无人知晓的个人码,利用这个个人码可根据累积形成一种校验。在智能卡里,用公用码对校验解码(24),并检验(25)累积是否相关。对下一次交易,要通过适宜于接收智能卡的专用个人码计算(21)一个新累积、随后是核准一个新校验(31)。然后向读数器发送(33)新累积、新校验和与刚刚进行过运算的智能卡相符的公用码。这样做表明人们不再需要在读数器里装上旨在校验检查的安全电路了。

Description

读数器内累积的校验方法
本发明涉及一种当读数器与一种便携式支付载体共同使用时(例如,优选的是一种智能卡)在读数器或终端内累积的校验方式。在本申请中,智能卡的含义包括电子电路便携式载体这个术语。
累积过程主要是贷币的算术运算(或按单元进行的计算),校验是为了防止作弊。  “累积”这个词可以表示某种性质的信息,校验可用来确保对这类信息的认证。尽管在后面常常提到累积,为了便于理解,毫无疑义,人们可以采用本发明对某些信息进行校验,尤其是用于仅仅校验交易总额。
就技术现状而言,通过理携载体支付,实际上是用智能卡,其运作方式如下。买方在支付购物款时,将他的银行付款智能卡放进卖方拥有的智能卡读数器里。该卡起动下列具体的付款程序。对买方而言,在读数器的显示屏上显示所购物品的总额。并请买方拨出其智能卡的密码。当他拨出他的智能卡密码并确认后,购物就结束了。事实上,在结束之际,读数器进行了两种操作。首先,电存储了买方的银行数据(顺便从买方的卡内提取),同时还有购物总额以及其它的附属数据(日期、时间、读数器或卖方的参数)。此外,读数器进行累积运算,是将商店内由同一台读数器服务的这位买主的购物总额与以前买主的购物累积额相加。这两种信息既是买方现金帐户支出的必要信息,又是卖方帐户信贷的必要信息。
因此,这样记录的累积量有金融价值,适合于从作弊操作中来保护该数值的完整性。为达此目的,已知的方法是给读数器装配上对累积进行校验的安全电路,即SAM(安全操作模块)它可对累积进行校验。校验就是来计算一种验证,即一个二进制字符串,它是用编码算法对累积作编码运算的结果。编码算法一般有DES方式、RSA方式或其它。本方式算法的特点是能被一个编码密码参数化。编码密码通常是保密的,它被存储在SAM电路里。上述编码运算的复杂性在于目前人们要求这些运算不能中断,也就是说人们不可能从一个已经被编码,并且知道编码结果的总额数据中再去找寻编码密码了,密码编码结果则就是这个校验。
换一种说法,人们用这个安全系统把一个敏感信息,即累积信息换成了一对受保护的信息,累积信息及与其相关的校验信息。
一天工作结束后,清理收款台时,卖方将其读数器接到中央服务器上,一般是接到所属银行的中央服务器上。这时它向银行传送与买方相关的信息以及与自身相关的信息:商店内进行购物的累积以及与该累积对应的校验。中央处理器内进行检查,主要利用校验,累积的总额与卖方帐号的款额要一致。
对于中央运算器,随着时间推移,每天晚上联接上的读数器数量可能很多,可能达到数百万个。
目前,由于某些可以理解的慎重理由,允许必要时定期更换所有读数器的SAM电路。例如,大约两至三年为一个周期。这种操作既费钱,又很难实施,因为该操作不能全部同期进行,但它又是必要的,可不是很方便的。
换一种更通俗的说法,如果用电子钱包式卡替换掉顾客的银行支付卡,问题会变得更加关键。事实上,在使用卡或便携载体、电子钱包的情况下,已不再有顾客帐户识别了。电子钱包可以是不具名的,并且有数种贷币单位。因此,对这个事实就没有检验的可能性。
后种情况和前种情况一样,人们认为灵巧的作弊者会企图通过非常惯用的操作来修改或查找出SAM电路的密码。
本发明提倡不给读数器装配安全电路用来克服这个缺陷。因此,读数器的管理将被完全取消,一点都不保留。然而,设计上保留一个这样的系统,是为了保持与校验相配合的累积系统所带来的安全方便。在本发明中,编码算法参数化不再由装在读数器中的安全系统中的个人密码运作,而是由装在顾客智能卡上的一个存储器中的个人密码来运作。这里表明读数器完全可以不需要SAM电路。实践中编码算法同样是在卡内进行。当然,这种运作也能通过读数器中的一个微处理器在读数器内进行,其条件是该读数器能接收卡上的编码个人密码。
因此,本发明涉及一种在读数器内进行信息校验的方法,其特点如下:
-在一个智能卡内存有一对相关的编码密码,本卡的个人码和公用码。
-向智能卡内输入一个与先前信息相对应的先前校验和一个先前公用码。
-使用先前公用码进行先前校验的编码算法,可以获取先前信息的图象,最好在智能卡内。
-检查该信息图象是否相关。
-在前信息和一个交易信息的基础上计算出一个新信息。
-通过对新信息参数的编码计算和智能卡的密码来计算一个新的校验,最好在智能卡内,可以获得与该新信息相对应的新的校验。
-将对应于新信息的新校验,以及智能卡的公用码存储在读数器内。
应该提示,用这两个相关的密码可以标志数据,即用一个密码(比如个人码)作数据编码,用另一个相关密码(比如公用码)作数据译码,或者反而用之。此外,这相关的密码只有在一个方向时才能顺序出现,即一个个人码可以生成一个公用码。在用DES算法的情况下,涉及的是母码和子码,一个母码可以有数个子码。
本发明的原理是在一个终端里存储着一个与总额和公用码CP0相关的校验CERTIFICAT 0。公用码CP0与个人码CS0相对应。与个人码相配合,校验CERTIFICAT 0以保密方式形成(在卡内)。这个公用码CP0是一个智能卡的公用码,用这个智能卡进行了前述交易。从一次交易到另一次交易,记录在终端里的公用码可以改变。依照发明,在每次交易后,在终端里存储了另一个公用码。被存储的公用码要与用其计算过的最后一个校验的个人码相对应。从这个结论可以得出:一个智能卡可以检查存储在一个终端的累积CUMUL 0是否与存储在这个终端里的CERTIFICAT 0确实相符,因为人们可以通过同样存储在终端里的公用码(CERTIFICAT 0的公用码)在卡内得到它。
详读后面的说明和审视附图就会对本发明更加理解。这些附图仅作为提示,并且决不局限于本发明。附图表明:
-图1:一套带智能(芯片)卡的系统,和采用本发明方法的读数器。
-图2和图3:优选的两种算法的主要步骤,表明了本发明方法的不同步骤。
-图4a至4e:智能卡和/或读数器电子电路中的运作示意图。
图1表示一个智能卡1,它带有电子电路和智能芯片2。智能卡1用来和读数器3相连。读数器3本身具有和中央服务器4相连的装置,例如定期工作的银行信息服务器。读数器3和银行服务器4之间由已知的方式联接,并且不影响本发明方式。智能卡的电子电路2有一个微处理器5,通过母线6与一个程序存储器7,一个拥有一整套从9至13的寄存器的随机存取存储器8相连。母线6还与一个非易失性存储器14以及由联接器15表示的一个联接接口相连。程序存储器7和非易失性存储器14将由存储单元,诸如EPROM(可擦可编程只读存储器)、或EEPROM(电可擦可编程只读存储器)、或由受保护的随机存取存储器组成,而存储器8只有一套易消去的静态或动态存储器。此时的存储器8不必为易消去的。读数器3有一个联接器16。当智能卡插入读数器时,它用来与智能卡1上的联接器15相连。读数器3同样有一个微处理器17为好。它通过母线18和一个程序存储器19和一个数据存储器20相连。存储器19和20为非易失的为好。
程序存储器7和19拥有分别由微处理器5和17执行的程序。以便一方面执行符合本发明方法的运算,另一方面保证定期将存在存储器20内的信息传输给银行服务器4。在该方法的起始阶段,中央处理器4可以先向读数器3远程加载一个对应于累积为零的校验。该校验是由一个虚拟卡的原始个人码对这个为零的累积进行编码算法(例如RSA)后得出来的。对应这个累积为零的公用码也同样被远程载入读数器3。这个校验个人码由中央处理器4保存(它的智能卡的发送器),而对应的校验公用码则被远程加载进终端。
本发明方法致使在智能卡1的电路2上,尤其在不易失存储器14内存储一对相关编码密码:用于智能卡1的个人密码CS1和同样用于智能卡1的公用码CP1。此外,在断电的情况下,最好以不易失的方式,存在读数器中存储器20里一个先前校验,CERTIFICAT 0,一个与前述智能卡相关的公用码CP0,这个智能卡建立了已存储的校验CERTIFICAT 0。
再说明一种更好的方案,CUMUL 0本身同样被存储在读数器3中。然而如同后面将看到的那样,鉴于校验是累积的冗余信息,人们甚至可以避免非要存储这种累积。目前,人们允许把与前一个交易相关的累积,CUMUL 0,同样存在存储器20内。
在步骤21的第一个运算中,图2或图3,人们采用了使智能卡1与读数器3相关的输入规约协议。这个规约是发明的起端。就发明而言,它是已知的方式,不需要任何特殊性。用一种灵活的说法,这个识别和相关输入的规约有要求买方在读数器键盘上拨出密码的义务,使该密码能受到读数器的检验。
图2中,本方法中的第一个步骤,即步骤22包括由读数器3向智能卡1输送已存储在该读数器内的最后累积状态信息。因此,读数器发送给智能卡1的是CERTIFICAT 0,CERTIFICAT 0的公用码CP0,最好还有CUMUL 0。智能卡1在第23步收到这些信息元,且存在存储器7内的程序引起累积CUMUL 0存放在累积寄存器9内,校验CERTIFICAT 0存放在校验寄存器10内,并将校验CERTIFICAT 0的公用码CP0存在存储器8的寄存器11内。
根据本发明,智能卡首先致力于读数器的相关检验运算。它实际上是检验信息的相关性:校验的结构或格式,要使用公用码对该校验编码后进行。从某种意义上讲,智能卡测试是想得知读数器不是伪造的或虚假的,或信息并没有被动手脚。为达此目的,最好的方式是在智能卡内作第24步运算,计算累积CUMUL 0的图象,这里被称作CUMUL0。图4a表明了步骤24的工作原理。这一步骤是由系统中保留的方式算法对校验CERTIFICAT 0进行编码(目前可用在寄存器11内)。例如,此处为了简便,采用了RSA算法。使用寄存器11内的公用码CP0来启用该算法。
应该指出,与前述智能卡相关的公用码CP0与一个未知的个人码CS0相关连。事实上,个人码CS0是以保密方式存在前述没有作过存取的智能卡0内。由前述智能卡组成的校验CERTIFICAT 0要用个人码CS0对CUMUL 0编码,以便获取校验CERTIFICAT 0。
根据上述密码关联的原理,使用与个人码CS0相关的公用码CP0,有可能获得累积CUMUL 0。图4a表示的是有关CUMUL 0的情况。因为事实上人们不知最好存在读数器3中的真正COMUL 0是否是一个真实的累积。第24步工作后,在随机存取寄存器12内有了CUMUL 0。这时,可以用存储器7的程序指令进行第25步工作,累积CUMUL 0和累积MUMUL 0’的比较。如果比较出现了差值,程序7将造成交易失败,并且拒绝继续工作。如果该比较是正确的,运算照常继续。
最好用微处理器5执行存储器7里的程序来计算累积CUMUL 0’(第24步)和两个累积的比较(第25步)。此时连接器15和16完全有可能将程序7的码元传输给微处理器17,并使其部分地执行一个不必要存在存储器19里的程序。另一种方式,检验程序存在存储器19内,但由微处理器5执行。
此外,24和25步运算中的检验会引起累积CUMUL 0的存储和转移,这种检验可以由已计算过的累积CUMUL 0’的内部整体性检验所代替。事实上,众所周知,在算法中,尤其是RSA式算法中。以校验CERTIFICAT 0和正常公用码CP0为基准计算的累积CUMUL 0’的结果(图4a)应该有一个特殊的位构形。这样就可对这种构形进行格式检验。例如,对一个在512位上编码的累积CUMUL 0’上,只有十几位用于累积本身。所有其它的位都是构形位(结构、格式、识别)。仅就此例,人们可以得到一些位组,诸如64位。根据码的性质,每个位组的奇偶校验应该能从一组到另一组交替进行,或者全都是同样的奇偶校验或其它形式。其它的内部检验可以考虑。这些内部检验如下:如果使用个人码CS0没有产生校验CERTIFICAT 0(因为作弊者最终不知道这个密码,并设立了一个公用码CP0),在这种情况下,已计算过的累积CUMUL 0’没有任何相关意义。使用算法固有的结构时,可以看出该结果完全是错误的,即便是让作弊者满意,用于累积的位数显示也是个高数值。
一旦前一个累积检验运算结束,终端3将买方正在交易的总额发送给智能卡1。实践中,总额的发送不是在后面的26步上进行,在22步的同一期间就可以进行。
后面的27步上,智能卡接收到这个总额,并在第28步上计算出一个新的累积:即累积CUMUL 1。实践中累积CUMUL 1是累积CUMUL 0与人们正在进行的交易总额之和。
总额在读数器屏幕29上显示之前,以及买方在键盘30上没使其密码生效之前,22至25运算还可以参与进来。
本发明方法在步骤31继续进行。在该步骤中,图4b,微处理器5应用存储器7里的程序,在步骤31中计算校验CERTIFICAT 1。通过累积CUMUL 1,即新累积的编码,并用智能卡1的个人码CS1起动了编码运算(例如RSA式),获得了校验CRTIFICAT 1。最好累积CUMUL1在被编码之前事先成形(格式、结构、附加识别符)。这样要有这个信息的相关性内部检测或检验阶段。这一步骤可由读数器启动或下一个智能卡启动。
智能卡1随后在步骤32向读数器3发送刚刚被计算过的校验CERTIFICAT 1和与个人码CS1相关的公用码CP1。通过CS1码计算出校验CERTIFICAT 1。最好的方式是累积CUMUL 1本身被发送到读数器3。
这些信息在步骤33时被读数器3中的存储器20接收。这些信息或是取代了以前的信息。或是被记录在文件中,作为后面的记录20’一样。此时系统已备好作下一次交易。被说成与智能卡0相关的这种情况对智能卡1就会成为事实。
图3表示发明的另一种优选方式。在该方式中,人们使系统更加复杂化了,以便它能更加有效地面对作弊者。目前,在智能卡内有一些相配合的密码对,CS1和CP1。CS1码处在智能卡内的保密区内。在读出时,它不会因显示或传输被取出。实际上,从这一观点来看保密已达到了令人满意的程度。公用码CP1本身由于要被传输到读数器3去,不会被存入在不可存取区,它被存入在存储器14的完全可认读区域里。
在这种型式中,人们用另一对密码或一组三位密码替换了这一对密码。这种变型的目的是阻止作弊者在知道一对相关的,可兼容的个人和公用码的情况下采取行动。三元组合密码如前述拥有智能卡个人码CS1。它有一个已校验的公用码CPC1代替了公用码CP1。让智能卡1的公用码CP1通过一个采用编码算法的校验电路,就能获得到已校验公用码CPC1,图4C。校验电路以及算法都使用一个校验机构所知的校验个人码CS。举例说明,校验机构就是中心台。例如,银行管理服务器4。在这种情况下,校验个人码CS无人所知(除服务器4之外)。个人码CS既不存在智能卡1中,也不存在任何读数器3中。个人码CS帮助生成了已校验公用码CPC1,然而,与校验个人码CS相关的校验公用码CP本身存储在智能卡1内,或在读数器3内,甚至两者皆有之。
最好它只存储在智能卡1内。其优点是,在不断更换智能卡时,能使这对校验个人码/校验公用码自身更换,同时系统还能使用旧的校验个人码/校验公用码工作。
图3表示,第21步骤结束后,如以前一样,第33步运算中读数器3向智能卡发送累积CUMUL 0(如以前一样,这不是必需的,但最好这样做)。校验CERTIFICAT 0和智能卡的已校验公用码CPC0,与该码配合形成了校验CERTIFICAT 0。在第35步运算中,智能卡1接收到这些码元,并在第36步运算中开始从智能卡0中输出公用码CP0。这步运算由图4d表示。第36步运算是使用校验公用码CP来启动编码算法(RSA),从而对校验CERTIFICAT 0的已校验公用码CPC0进行编码。CP码是与校验个人码相关的码。在第36步运算中,可以生成卡的公用码CP0,与其配合可以产生校验CERTIFICAT 0(理论上)。上述情况由图4d表示。在选择的第37步而且是优选的运算中(用破折号表示),它完成了已获得的CP0码内部相关检验。这项相关检验符合前面所述的情况。如果没有获得相关性,就会出现拒绝,运算不执行。如果该运算顺利通过,第38步如同第24步一样,(图4e)进行累积CUMUL 0计算。随后,第39步如同第25步一样,进行累积CUMUL 0和CUMUL 0’的比较。在比较失败的情况下,就会出现前面所述的拒绝。否则,第40步如同第26步一样,读数器将总额发送给智能卡。
在第41步中智能卡接收了总额信息,新累积CUMUL 1在第42步内计算。新校验CERTIFICAT 1在第43步中计算(图4b)。第44步中,智能卡向读数器发出计算好的码元,主要是CERTIFICAT 1,最好有最佳型式中的CUMUL 1,以及还有智能卡1的已校验公用码CPC1。当校验公用码均装在智能卡内,且这些校验公用码都要定期更换的情况下,在可能进行的第45步运算中,智能卡1又向读数器3发送它所拥有的校验公用码CP。这样,当校验机构决定更换校验公用码CP时,可以保证校验公用码CP周转方便。只需校验机构向它的顾客分发带有与个人密码CS对应的新校验公用码CP的买方智能(芯片)卡就行了。与个人码CS配合智能智能卡的公用码CP1本身也受到了校验。
这些信息在第46步中被读数器接收,并如前面一样被存在存储器20内。此时,读数器最好致力于第47步运算,检验智能卡1刚刚提供的已校验的公用码的相关性。这项相关检验完全与前面所见的检验为一种类型。图4f部分地表示出第47步运算。它首先要对通过同样使用已接收的校验公用码CP来做RSA编码算法对已校验公用码CPC1进行编码,可计算出这个公用码CP1。在相关检验失败的情况下,不会进行第48步累积存储的运算。
在拒绝的情况下,读数器3处在它的初始阶段,拥有作为最后的输入数据累积CUMUL 0和校验CERTIFICAT 0。
一个码是一个大的位串,例如,一个码长为512位或1024位。
累积可以有多种方式,可以是支付交易累积,或者偿还交易累积,或者是在两个电子钱包之间由读数器进行的转帐累积。此外,正如前面所说,与其说是一些货币单元累积,不如说是某些已经验证的信息累积。在这种情况下,尤其信息只是一个交易总额时,就没有必要使发明方法中有一个以前面的信息和一个交易信息为基础来计算新信息的步骤。这个新信息会在未被该卡自己的个人码标记之前由智能卡接收、推算或阅读出。
图4a至4f表明,与其说是仅由密码对信息编码,还不如说可以由密码和已知的信息变量做编码。这些信息变量如日期、智能卡序号,这些智能卡集成电路计数器的状态等。在这种情况下,这些信息元同样被智能卡传输到读数器,使其将信息存储,并在下一步运算时,读数器将它们再传送到下一个智能卡,使该卡能以校验为基础进行累积解码。这些信息在远距离采集时同样被送到中央处理器。
在读数器远距离采集时,全部电子交易和/或交易总额以及相关的校验都被传输到采集中心。此时,采集中心进行下列检查。
-检查每个交易电子签名的有效性,保证签字没有被改动。
-检查终端接收总额与有关校验的相关性。
-检查终端接收的总额与电子交易累积相符,以确保每次交易都没有被附加或被取消过。

Claims (10)

1.读数器内信息的校验方法,其特征在于:
-在智能卡内存有一对相关联的编码密码、个人卡码和公用卡码,
-智能卡接收(28)一个对应于先前信息的先前校验(CERTIFICAT0)和一个先前公用码(CP0),
-智能卡从先前校验(CERTIFICAT 0)中取得(24)一个先前信息的图象(CUMUL 0’),是通过使用先前公用码启动了该先前校验编码的算法(RSA)而实现的,
-智能卡检查(25)信息图象是否相关,
-以先前信息和一个交易信息(26)为基础计算出(28)一个新信息,
-智能卡用它的个人码(CS1)标记新信息,启用了编码算法,以便获得与新信息相符的一个新校验(31),
-把与新信息相符的新校验和智能卡的公用码(CP1)存储在(32,33)读数器内,
2.在读数器内信息的校验方法,其特征在于:
-在智能卡内存有一对相关联的编码密码,智能卡的个人码(CS0)和智能卡的已校验公用码(CPC0),
-在智能卡或读数器内存有一个校验公用码(CP),这个校验公用码与一个校验个人码(CS)相关联,记录在智能卡内的卡的已校验公用码是通过使用这个校验个人码作编码算法的方式来对智能卡的这个公用码进行编码后而得到的,
-智能卡从读数器接收(23)一个与先前信息相对应的前校验(CERTIFICAT 0)和一个前智能卡上的已校验公用码(CPC0),
-通过对使用校验公用码的前智能卡接收到的已校验公用码进行编码算法,智能卡输出(图4a)前智能卡的公用码,
-通过对使用事先已输出的前智能卡的公用码(CP0)的前校验执行编码算法,智能卡输出(24)前信息的图象(CUMUL 0’),
-智能卡检验(25)信息图象是否相关。
-在前信息和一个交易信息的基础上,智能卡计算(42)一个新信息。
-智能卡用它的个人码(CS1)标记新信息,方式是启用了使用智能卡个人码的编码算法,从而获得一个与新信息相符的新校验。
-把新校验和智能卡的已校验公用码存储在(44,46)读数器内。
3.根据权利要求2所述的方法,其特征在于:
-在读数器里检验(37)智能卡的已校验公用码的相关性。
4.根据权利要求1所述的方法,其特征在于:
-在读数器内检验新校验的相关性。
5.根据权利要求2或3所述的方法,其特征在于:
-智能卡检验所输出公用码的相关性。
6.根据权利要求1至5中任一权利要求所述的方法,其特征在于:
-通过适用于编码运算的内部检测来查验相关性。
7.根据权利要求1至6中任一权利要求所述的方法,其特征在于:
-向智能卡输送先前信息(CUMUL 0)。
-检验先前信息的图象是否和这个先前信息相关。
-向读数器发送新信息(CUMUL 1)。
8.根据权利要求1至7中任一权利要求所述的方法,其特征在于:
-将密码中的校验公用码(CP)存在智能卡内。
9.根据权利要求1至8中任一权利要求所述的方法,其特征在于:
-在读数器内存储(20’)信息、校验和连续公用码。
10.根据权利要求1至9中任一权利要求所述的方法,其特征在于信息表示累积而交易信息表示交易总额。
CN98805708A 1997-04-03 1998-03-11 读数器内累积的校验方法 Pending CN1259218A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9704090A FR2761840B1 (fr) 1997-04-03 1997-04-03 Procede de certification d'un cumul dans un lecteur
FR97/04090 1997-04-03

Publications (1)

Publication Number Publication Date
CN1259218A true CN1259218A (zh) 2000-07-05

Family

ID=9505494

Family Applications (1)

Application Number Title Priority Date Filing Date
CN98805708A Pending CN1259218A (zh) 1997-04-03 1998-03-11 读数器内累积的校验方法

Country Status (11)

Country Link
EP (1) EP0979495B1 (zh)
JP (1) JP4334021B2 (zh)
KR (1) KR20010006006A (zh)
CN (1) CN1259218A (zh)
AT (1) ATE313129T1 (zh)
AU (1) AU723525B2 (zh)
BR (1) BR9808120A (zh)
CA (1) CA2285642A1 (zh)
DE (1) DE69832785T2 (zh)
FR (1) FR2761840B1 (zh)
WO (1) WO1998044464A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002039342A1 (fr) * 2000-11-08 2002-05-16 Matsushita Electric Industrial Co., Ltd. Systeme de banque de valeurs electroniques privees
FR2915302B1 (fr) 2007-04-20 2009-07-03 Ingenico Sa Terminal de paiement,procede et programme associes

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0622030B2 (ja) * 1988-10-03 1994-03-23 富士通株式会社 取引の正当性確認方式
FR2651906B1 (fr) * 1989-09-08 1992-09-04 Automatisme Cie Gle Systeme permettant d'effectuer sans risque de fraude un paiement au moyen d'une carte electronique, et procede pour utiliser un tel systeme.
FR2704081B1 (fr) * 1993-04-16 1995-05-19 France Telecom Procédé de mise à jour d'une carte à mémoire et carte à mémoire pour la mise en Óoeuvre de ce procédé.
NL9301271A (nl) * 1993-07-20 1995-02-16 Nederland Ptt Werkwijze en inrichting voor het registreren van gebruiksgegevens van op een betaalkaart werkende toestellen.
FR2717286B1 (fr) * 1994-03-09 1996-04-05 Bull Cp8 Procédé et dispositif pour authentifier un support de données destiné à permettre une transaction ou l'accès à un service ou à un lieu, et support correspondant.
GB9405362D0 (en) * 1994-03-18 1994-05-04 Transmo Limited Improved card charging system
NL1000741C2 (nl) * 1995-07-06 1997-01-08 Nederland Ptt Werkwijze voor het traceren van betalingsgegevens in een anoniem betalingssysteem, alsmede betalingssysteem waarin de werkwijze wordt toegepast

Also Published As

Publication number Publication date
AU723525B2 (en) 2000-08-31
KR20010006006A (ko) 2001-01-15
DE69832785T2 (de) 2006-07-20
WO1998044464A1 (fr) 1998-10-08
AU6923098A (en) 1998-10-22
EP0979495A1 (fr) 2000-02-16
FR2761840A1 (fr) 1998-10-09
ATE313129T1 (de) 2005-12-15
BR9808120A (pt) 2000-03-08
FR2761840B1 (fr) 2000-04-07
JP2001519943A (ja) 2001-10-23
DE69832785D1 (de) 2006-01-19
CA2285642A1 (fr) 1998-10-08
EP0979495B1 (fr) 2005-12-14
JP4334021B2 (ja) 2009-09-16

Similar Documents

Publication Publication Date Title
US6434238B1 (en) Multi-purpose transaction card system
JP2889486B2 (ja) クレジットカード照合システム
US9123042B2 (en) Pin block replacement
US4357529A (en) Multilevel security apparatus and method
US6816058B2 (en) Bio-metric smart card, bio-metric smart card reader and method of use
EP0758777B1 (en) Stored value system employing a secure encryption protocol
RU2324979C2 (ru) Способ и система для проведения транзакций с использованием бесконтактного устройства
US8595490B2 (en) System and method for secure transaction
Lacmanović et al. Contactless payment systems based on RFID technology
US20060153380A1 (en) Personal cryptoprotective complex
US20100228668A1 (en) Method and System for Conducting a Transaction Using a Proximity Device and an Identifier
EP0437616A1 (en) Ic card system having function of confirming destroyed data
US6615351B1 (en) Method for checking the authenticity of a data medium
CN101048794A (zh) 使用动态授权码授权交易的方法和系统
US20070075130A1 (en) Mid-Level Local Biometric Identification Credit Card Security System
US6662151B1 (en) System for secured reading and processing of data on intelligent data carriers
CN1370311A (zh) 卡存储设备
JP2943861B2 (ja) 電子貨幣カードの発行照合方法およびその方式
EP0818762A2 (en) Coding device, decoding device and IC circuit
US20090037744A1 (en) Biometric pin block
CN1259218A (zh) 读数器内累积的校验方法
JP3792808B2 (ja) 認証方法及び認証システム
JPH11282983A (ja) 指紋データによる本人識別方法
US20020062441A1 (en) Authentication apparatus for authentication to permit electronic document or payment by card using personal information of individual, verification apparatus for verifying individual at payment site, and electronic authentication system interconnecting the same
CN102301384A (zh) 用于信用卡的安全措施

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication