DE60214539T2 - Elektronisches bezahlungsendgerät, an ein solches endgerät angepasste chipkarte und verfahren zum laden eines geheimschlüssels in einem solchen endgerät - Google Patents

Elektronisches bezahlungsendgerät, an ein solches endgerät angepasste chipkarte und verfahren zum laden eines geheimschlüssels in einem solchen endgerät Download PDF

Info

Publication number
DE60214539T2
DE60214539T2 DE60214539T DE60214539T DE60214539T2 DE 60214539 T2 DE60214539 T2 DE 60214539T2 DE 60214539 T DE60214539 T DE 60214539T DE 60214539 T DE60214539 T DE 60214539T DE 60214539 T2 DE60214539 T2 DE 60214539T2
Authority
DE
Germany
Prior art keywords
terminal
microcontroller
microprocessor
card
payment terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60214539T
Other languages
English (en)
Other versions
DE60214539D1 (de
Inventor
Dominique Quesselaire
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Axalto SA
Original Assignee
Axalto SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Axalto SA filed Critical Axalto SA
Application granted granted Critical
Publication of DE60214539D1 publication Critical patent/DE60214539D1/de
Publication of DE60214539T2 publication Critical patent/DE60214539T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • G07F7/0886Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Details Of Connecting Devices For Male And Female Coupling (AREA)
  • Lock And Its Accessories (AREA)
  • Credit Cards Or The Like (AREA)

Description

  • Die vorliegende Erfindung bezieht sich auf ein elektronisches Bezahlungs- und Kartenlesegerät – auch Bezahlungsendgerät genannt – sowie auf eine Chipkarte, die zur Integration in die elektronische Schaltung des besagten Endgeräts bestimmt ist. Die vorliegende Erfindung bezieht sich auch auf ein Verfahren zum Fernladen von vertraulichen Daten in ein solches Endgerät.
  • Heutzutage gibt es zahlreiche Bezahlungsend- und Kartenlesegeräte, die alle eine elektronische Schaltung für die Steuerung des Betriebs des Geräts haben, welche aus einer Platte mit einer gedruckten Schaltung besteht, auf der zahlreiche elektronische Komponenten und insbesondere Mikrocontroller geschweißt sind.
  • Herkömmlicherweise besteht ein Bezahlungs- und Kartenlesegerät für Geldkarten aus einem in der Regel tragbaren Terminal mit oder ohne Draht, das alleine oder mit einer Basisstation funktioniert.
  • Die jeweils der Basisstation und dem Terminal zugeordneten Funktionen können von einer Ausführung zur anderen variieren. Die Basisstation ist in der Regel über ein gekoppeltes Telefonnetz mit einem Zahlungszentrum verbunden und überträgt als Antwort auf vom Terminal erhaltenene Mitteilungen Mitteilungen an Bankserver. Die Basisstation dient auch als Ladegerät zum Speisen des elektrischen Akkus im Terminal. Außerdem kann die Basisstation dazu dienen Transaktionstickets auszudrucken.
  • Das tragbare Terminal umfasst also mindestens ein Kartenlesegerät für Zahlungen, eine Tastatur zur Datenerfassung, einen Display, eine elektrische Versorgung in der Form insbesondere eines wiederaufladbaren Akkus und eine elektronische Steuerschaltung in Form einer Karte mit gedruckter Schaltung, die insbesondere einen Hauptmikrocontroller mit einem Mikroprozessor und verschiedenen Eingangs- und Ausgangsschnittstellen umfasst. Dieser Hauptmikrocontroller hat in erster Linie die Aufgabe das Terminal und vor allem die einzelnen Peripheriegeräte funktionieren zu lassen.
  • Aus dem US-Patent 5 887 266 ist zudem bekannt, solche tragbaren Geräte mit einem oder mehreren Miniaturchipkartenlesegeräten auszustatten, die den GSM-Anforderungen 11.11 entsprechen. Diese Miniaturchipkarten werden im Allgemeinen auch SAM-Karten (Secure Access Module) genannt. Diese SAM-Karten haben einen Eingangs-/Ausgangsschalter (I/O pad), der der ISO-Norm (Cnet) für Chipkarten entspricht. Solche SAM-Karten können aufgrund ihrer kleinen Größe leicht in ein tragbares elektronisches Gerät installiert werden und daher insbesondere in ein Bezahlungsend- und Kartenlesegerät.
  • Die Anwendung solcher SAM-Karten in Bezahlungsendgeräten ist heute der Ausführung spezifischer Aufgaben zugeordnet, wie z. B. Identifikationsvorgänge, Prüfvorgänge von Passwörtern, Verwaltungsvorgänge von Finanzapplikationen elektronischer Geldbörsen, bei denen Algorithmen und vertrauliche Daten zum Einsatz kommen, die die verwaltenden Organismen und Eigentümer nicht weitergeben wollen und also direkt in die elektronische Schaltung des Endgeräts inkorporieren.
  • Diese bei den tragbaren Endgeräten – wie z. B. Bezahlungsendgeräte oder Handys – zum Einsatz kommenden SAM-Karten enthalten also vertrauliche Informationen und werden von Operatoren (Bankoperatoren usw.) an vollständig identifizierte Anwender (Händler usw.) ausgegeben, die damit beauftragt sind, sie für die Operatoren in die Endgeräte zu stecken, um an diesen Geräten spezifische Applikationen wie Belastung/Gutschrift einer elektronischen Geldbörse durchführen zu können.
  • Karten und Endgeräte werden also völlig unabhängig voneinander entwickelt. Das Endgerät mit SAM-Kartenlesegeräten betrachtet die SAM-Karten einfach als Peripherien, und der Mikrocontroller des Endgeräts ist zum Dialogieren mit Letzteren gemäß vorbestimmter Protokolle und zum Erfüllen vordefinierter Aufgaben bestimmt, die sich in der Regel auf das Übertragen von Daten und/oder Befehlen zwischen diesen Chipkarten und der Zahlkarte beschränken.
  • Die vorliegende Erfindung bietet sich an, die Infrastruktur der Endgeräte mit SAM-Kartenlesegerät(en) zu benutzen, um das Konzept der elektronischen Schaltung der Endgeräte zu ändern.
  • Erfindungsgemäß werden die normalerweise von einem einzigen Mikroprozessor im Endgerät ausgeführten Aufgaben auf mehrere, parallel zueinander funktionierende Mikroprozessoren aufgeteilt, wobei mindestens einer dieser Mikroprozessoren in einen Träger integriert ist, der dem Format der SAM-Karten entspricht, d. h. der GSM-Norm 11.11.
  • Nach der im Anschluss folgenden Beschreibung einer Ausführungsweise der Erfindung, die als nicht einschränkendes Beispiel aufgeführt wird, sowie in Anlehnung an die Zeichnungen wird man die Zielsetzungen, Aspekte und Vorteile der vorliegenden Erfindung besser verstehen. Es zeigen:
  • 1 eine schematische perspektivische Ansicht eines erfindungsgemäßen Zahlungsgerätes;
  • 2 eine schematische perspektivische Ansicht der Unterseite des in 1 dargestellten Gerätes;
  • 3 ein Blockschema der elektronischen Schaltung eines erfindungsgemäßen Zahlungsgerätes.
  • Zur Vereinfachung der Beschreibung wurden nur die Elemente dargestellt, die zum Verstehen der Erfindung erforderlich sind. Außerdem werden dieselben Elemente in allen Figuren mit derselben Bezugszahl bezeichnet.
  • In 1 wurde ein Bezahlungsend- und Geldkartenlesegerät dargestellt. Dieses Gerät besteht aus einem tragbaren mit 1 bezeichneten Terminal mit Mitteln zum Lesen der Zahlkarten mit elektronischen Chips und/oder Magnetstreifen.
  • Dieses tragbare Terminal 1 umfasst auf an sich bekannte Weise mindestens einen Schlitz 2 zum Einführen einer Zahlkarte ICC – mit einem elektronischen Chip – die mit nicht aufgeführten Mitteln zum Lesen zusammenwirkt. Das Terminal 1 umfasst auch nicht dargestellte Mittel zum Lesen von Zahlkarten mit Magnetstreifen. Das Terminal umfasst auch eine Tastatur KB zur Datenerfassung sowie einen Anzeigedisplay DU.
  • Das Terminal 1 weist herkömmlicherweise auch eine elektrische Speisung auf, insbesondere in Form eines wiederaufladbaren Akkus, eine elektronische Steuerschaltung, insbesondere in Form einer Karte mit gedruckter Schaltung, an der insbesondere mindestens ein Mikrocontroller und Mittel zum Senden/Empfangen von Mitteilungen über Radiofrequenz angeschlossen sind, die mit einer Antenne 5 zusammenwirken.
  • Selbstverständlich ist diese Liste der Ausstattungen des Terminals 1 für die vorliegende Erfindung nicht einschränkend. Das Zahlungsterminal 1 kann zudem Mittel zum Drucken eines Transaktionstickets umfassen. Ebenso kann das Terminal mit einem Drahtanschluss ausgestattet sein und nicht über Mittel zum Senden/Empfangen von Mitteilungen über Radiofrequenz ausgestattet sein. Zudem kann dieses Terminal dazu veranlasst sein, mit einer festen Basisstation zusammenzuwirken. Eine solche Basisstation kann zum Beispiel als Batterieladegerät oder als Drucker dienen, wenn dieser nicht am Terminal vorhanden ist, oder auch als Anschluss an das öffentliche gekoppelte Telekommunikationsnetz. Das Terminal muss, egal ob über ein Funktelekommunikationsnetz oder über das öffentliche gekoppelte Telekommunikationsnetz, auf die Bankserver Zugriff haben, um Genehmigungen zu erhalten oder auch um die durchgeführten Finanzoperationen zu übertragen.
  • Die in 2 dargestellte Rückseite des Terminals 1 umfasst durch einen abnehmbaren Deckel 6 geschützte Fächer zum Einstecken von Miniaturchipkarten, die der GSM-Norm 11.11 entsprechen, also SAM-Chipkarten.
  • Unter Bezugnahme auf 3 besteht die elektronische Schaltung des Terminals schematisch aus einer Platte mit gedruckter Schaltung, auf der die für die Funktion des Terminals erforderlichen elektronischen Komponenten und insbesondere ein Hauptmikrocontroller UC geschweißt sind, bei dem es sich um einen speziell für das Terminal (ASIC) entwickelten Mikrocontroller handeln kann. Dieser Mikrocontroller UC ist einem nicht flüchtigen Programmspeicher EEPROM und einem RAM-Datenspeicher sowie den I/O-Eingangs- und Ausgangsschnittstellen zugeordnet, die die einzelnen elektronischen Komponenten steuern und insbesondere das Radiofrequenz-Sender-/Empfängermodul RFI, das Anzeigedisplay DU und die Tastatur KB. Der Hauptmikrocontroller UC ist ebenfalls über eine geeignete Schnittstelle SCI an verschiedene Chipkartenlesegeräte angeschlossen, von denen eines an eine Mikrochipkarte MIC angeschlossen ist, auf deren Rolle nachfolgend näher eingegangen wird. Der Mikrocontroller kann also zusätzlich zur MIC-Karte über die Schnittstelle SCI an eine SAM-Karte und an eine Chipzahlkarte ICC angeschlossen sein. Die Platte mit gedruckter Schaltung kann auch einen gesicherten Mikrocontroller SUC umfassen, an den in diesem Fall die Tastatur KB und die grafische Anzeige DU angeschlossen sind.
  • Der Sicherheitsmikrocontroller SUC ist in der Regel vorhanden, wenn das Terminal Magnetstreifenkarten lesen muss und/oder er die Vertraulichkeit des geheimen Identifikationscodes – auch PIN-Code genannt – gewährleisten muss, der vom Anwender eingegeben wird. Hauptaufgabe des Sicherheitsmikrocontrollers SUC ist es in diesem Fall, die übertragenen Signale zu verstümmeln, sodass das Erkennen der auf der Tastatur KB eingegebenen Informationen durch einfache Analyse der in den Mikrocontroller UC eingehenden Signale untersagt wird. Der Mikrocontroller SUC enthält auch geheime Bankschlüssel und entsprechende Verschlüsselungsalgorithmen mit Geheimschlüssel zur sicheren Kommunikation des PIN-Codes über die Telekommunikationsnetze an die Bankserver, die über die gleichen Schlüssel verfügen. Wenn der Sicherheitsmikrocontroller SUC vorhanden ist, ist er über einen Kommunikationsbus direkt mit dem Hauptmikrocontroller verbunden.
  • Aufgabe der eventuell im Terminal vorhandenen SAM-Karte ist es, spezifische Eigentümerapplikationen zu verwalten, wie z. B. eine Applikation einer elektronischen Geldbörse. Die Zahlkarte der elektronischen Geldbörse wird also direkt über die SAM-Karte gemäß spezifischen und geheimen Mechanismen und Algorithmen, die das exklusive Eigentum des verwaltenden Organs dieser Applikation sind, belastet oder gutgeschrieben. In diesem Fall hat das Terminal 1 und insbesondere seine elektronische Schaltung nur eine transparente Rolle, die sich auf den Datenaustausch zwischen der Zahlkarte, der Tastatur, der Anzeige und der SAM-Karte, insbesondere auf die von der SAM-Karte erstellten Befehle beschränkt.
  • Die einen arithmetischen Coprozessor definierende Mikrochipkarte MIC besteht im Wesentlichen aus einem Mikroprozessor IC, einem ROM-Speicher mit einem Betriebssystem der Karte, einem nicht flüchtigen EEPROM-Speicher und einem RAM-Speicher für die Bearbeitung der vom Hauptmikrocontroller UC eingehenden Daten.
  • Erfindungsgemäß werden mehrere Softwareapplikationen in die Programmspeicher der Mikrochipkarte MIC geladen.
  • Aufgabe dieser in die Mikrochipkarte MIC inkorporierten Applikationen ist es, den Hauptmikrocontroller UC bei der Anwendung von Algorithmen zu unterstützen, die umfangreiche Rechenkapazitäten erfordern können, insbesondere bei Verschlüsselungs-/Entschlüsselungsoperationen, bei denen RSA-Algorithmen zum Einsatz kommen.
  • Eine der auf der Karte MIC geladenen Softwares kann der Berechnung der Authentifikation mit öffentlichem Schlüssel der Zahlkarte gewidment werden, wenn ein Authentifikationssystem mit öffentlichem Schlüssel der Art PKI (Public Key Infrastructure) der Zahlkarten zum Einsatz kommt.
  • Ein solches System ist demnach unter dem Namen DDA für Dynamic Data Authentification bekannt. Dieses System basiert auf einer asymmetrischen Verschlüsselungsmethode, wie zum Beispiel dem RSA-Algorithmus (nach seinen Erfindern Rivest, Shamir und Adleman benannt), der auf der modularen Exponentialfunktion basiert. Das Prinzip einer solchen asymmetrischen Verschlüsselungsmethode besteht darin, über zwei Schlüssel zum Ver- und Entschlüsseln zu verfügen. Der Entschlüsselungsschlüssel kann nicht vom Verschlüsselungsschlüssel und umgekehrt abgeleitet werden. Ein Schlüssel wird bekannt gegeben (Public Key), während der andere Schlüssel vertraulich gehalten wird, d. h. der persönliche Schlüssel (Private Key).
  • Das System DDA besteht also darin, eine einzige Zertifizierungsstelle, Verwaltungsorgane der Zahlkarten (VISA, MASTERCARD usw.) und Banken oder Finanzorganismen zu benutzen, die die Zahlkarten an die Endanwender ausstellen. Jede dieser Stellen verfügt über einen asymmetrischen Verschlüsselungsalgorithmus und folglich über einen öffentlichen Schlüssel (Public Key) – jeweils PCA, PI und PIC – sowie über einen persönlichen Schlüssel (Private Key) – jeweils SCA, SI und SIC. Jede authentische Zahlkarte erhält also zwei Authentifikationszertifikate, die öffentlichen Schlüssel PI und PIC des entsprechenden Verwaltungsorgans und der entsprechenden Bank, die jeweils mit dem persönlichen Schlüssel SCA der Zertifikationsstelle und mit dem persönlichen Schlüssel des Verwaltungsorgans SI zertifiziert sind, sowie den Geheimschlüssel der Ausstellerbank SIC.
  • Zum Prüfen, ob eine in das Terminal eingeführte Karte authentisch ist, verlangt das Terminal von der Karte ihm den durch den Schlüssel SCA zertifizierten Schlüssel PI mitzuteilen, wobei das über den Schlüssel PCA verfügende Terminal in der Lage ist, die Authentizität dieser Signatur zu prüfen und davon die Authentizität des Schlüssels PI abzuleiten. Das Terminal verlangt dann den durch den Schlüssel SI zertifizierten Schlüssel PIC. Auf wie dem vorausgehenden Schritt ähnliche Weise prüft das Terminal mit dem Schlüssel PI die Authentizität der Signatur und leitet davon die Authentizität des PIC ab. Das Terminal braucht dann nur noch die Signatur zu prüfen, die ihm die Zahlkarte in Form einer willkürlich gewählten Zahl N und in Form des dieser verschlüsselten Zahl N entsprechenden Zertifikats übermittelt hat, indem der Geheimschlüssel SIC angewendet wird. Das über den Schlüssel PIC verfügende Terminal ist dann dazu fähig die Authentizität der Signatur zu ermitteln, indem das Zertifikat entschlüsselt und geprüft wird, ob das Ergebnis tatsächlich N ist.
  • Die von der Zahlkarte ICC an die Karte MIC übermittelten Daten laufen durch den Mikrocontroller, wobei die Karte MIC es übernimmt, den asymmetrischen Verschlüsselungsalgorithmus für jeden der vorab genannten Schritte zum Einsatz zu bringen, wobei diese somit in eine einzige Bearbeitung zusammengefasst werden. Der öffentliche Schlüssel PCA wird entweder von Anfang an in der Karte aufgenommen oder später zum Beispiel durch Fernladen.
  • Erfindungsgemäß werden die vorab genannten kaskadenartig verschachtelten arithmetischen Berechnungen, die das Terminal im Falle einer Authentifikation der Zahlkarte ICC gemäß der Methode DDA erbringen muss, auf die Karte MIC verlagert. Dadurch kann die Ausführung dieser Berechnungen optimiert werden, insbesondere wenn man über integrierte Schaltungen mit verkabelter Logik verfügt, die eine verkürzte Berechnungsdauer ermöglichen.
  • Der öffentliche Schlüssel PCA und die bei der Methode DDA eingesetzten Algorithmen werden den Herstellern von Terminalen frei übermittelt und werden vorzugsweise während der Fertigung der Karte MIC oder während der Initialisierung des Terminals 1 in dieser geladen.
  • Eine andere mögliche Applikation, die leicht umgesetzt werden kann, ist das Verschlüsseln des vom Anwender eingegebenen und an die Chipkarte ICC übertragenen PIN-Codes. Um die Sicherheit zu erhöhen, ist es wünschenswert den PIN-Code an die Karte nicht unverschlüsselt sondern verschlüsselt zu übermitteln. In diesem Fall durchläuft der PIN-Code die Karte MIC, die ihn unter Anwendung des öffentlichen Schlüssels PIC und der Zahl N, die ihr die Karte während ihrer Authentifizierung übermittelt hat, auf verschlüsselte Art zurücksendet. Nur eine Karte, die N und den Geheimschlüssel SIC kennt, kann dann von der eingegangenen Nachricht den PIC-Code des Anwenders ableiten.
  • Eine andere, leicht umsetzbare Applikation ist die Personalisierung des Terminals. Für bestimmte Applikationen und insbesondere zur Bearbeitung von Magnetkarten muss das Terminal besondere Informationen erhalten, wie zum Beispiel vertrauliche Codes, die zur Durchführung von Verschlüsselungsvorgängen mit Geheimschlüssel vom Typ DES (Data Encryption System) erforderlich sind. Magnetkarten erfordern in der Tat vor jeder Transaktion online einen Genehmigungsschritt, der das Senden des Geheimcodes des Anwenders bzw. des PIN-Codes voraussetzt. Die Verschlüsselung des PIN-Codes wird vom gesicherten Prozessor SUC vorgenommen, der einen von der Bank bzw. der Verwaltungsbehörde der Karten bereitgestellten Geheimschlüssel Ks enthält. Das vom Anwender eingegebene Passwort PIN wird durch den Geheimschlüssel Ks verschlüsselt und durch ein geeignetes Telekommunikationsnetz an einen Server zur Genehmigung übermittelt, welcher ebenfalls über den Schlüssel Ks verfügt und dazu in der Lage ist, den PIN des Anwenders herauszufinden und damit die verlangte Genehmigung erteilen kann.
  • Das Laden des Geheimschlüssels Ks im gesicherten Prozessor SUC des Terminals 1 ist eine langwierige und komplexe Operation, insbesondere aufgrund der Sicherheitsanforderungen. Diese Operation wird in der Regel ausgehend von spezialisierten Instrumenten, die dazu fähig sind, Daten oder Programme in den gesicherten Mikrocontroller SUC des Terminals zu laden, von den Banken vorgenommen.
  • Das Fernladen dieses Schlüssels Ks kann auf einfachere Art durch die Mikrochipkarte MIC erfolgen. Dazu ist die Karte MIC mit einem geeigneten Programm ausgestattet, wobei der Programmablauf schematisch folgender ist. Die Karte MIC wird bei ihrer Konzeption mit einem persönlichen Schlüssel S1 und einem öffentlichen Schlüssel P1 ausgestattet. Diese Schlüssel sind zum Beispiel das Eigentum des Herstellers des Terminals bzw. der Karte MIC. Die Karte MIC stellt eine Verbindung zum geeigneten Bankserver her, der auch über einen persönlichen Schlüssel P1 und über einen öffentlichen Schlüssel P2 verfügt. Die Karte MIC erstellt mit geeigneten Mitteln zur Erzeugung von Zufallszahlen eine Zufallszahl M1. Diese Zahl M1 wird mittels dem öffentlichen Schlüssel P2 verschlüsselt und in verschlüsselter Form an den Bankserver gesendet. Dieser Server, der über den Schlüssel S2 verfügt, nimmt die Zahl M1 wieder auf.
  • Der Server erzeugt wiederum eine Zahl M2 und sendet diese mittels dem öffentlichen Schlüssel P1 in verschlüsselter Form zurück. Unter Anwendung des Geheimschlüssels S1 ist die Karte MIC also dazu fähig, M2 wieder aufzunehmen. Durch die Karte MIC sind das Terminal und der Server also die einzigen, die die Kombination M1 und M2 kennen; diese Kombination ist also in der Lage einen Geheimschlüssel TMK zu bilden, der ausgehend von einem der Karte MIC und dem Mikrocontroller SUC bekannten Schlüssel in verschlüsselter Form an den Microcontroller SUC kommuniziert wird. Der Bankserver kann dann auf sichere Art und Weise den Geheimschlüssel Ks an den Mikrocontroller SUC übertragen, indem er ihn mittels eines Algorithmus vom Typ DES und des Schlüssels TMK verschlüsselt.
  • Als Ausführungsvariante könnte die Karte MIC durch Anwendung ihres persönlichen Schlüssels S1 die Zahl M1 verschlüsseln, wobei der Bankserver dann in der Lage ist, M1 zu entschlüsseln, da er über den öffentlichen Schlüssel P1 verfügt. Bei dieser Variante braucht der Server zur Genehmigung keine Schlüssel.
  • Ebenfalls als Ausführungsvariante ist es denkbar, während der Verbindungsherstellung des Terminals mit dem Bankserver zum Fernladen des Geheimschlüssels einen ursprünglichen Authentifikationsschritt vorzusehen.
  • Durch diese Möglichkeit, auf vollkommen zuverlässige und sichere Weise entfernt Geheimschlüssel fernzuladen, kann der vom Mikrocontroller SUC zum Übertragen der PIN-Codes verwendete Schlüssel Ks regelmäßig geändert werden, was zusätzliche Sicherheit gewährleistet.
  • Die Kommunikation des Geheimschlüssels aus M1 und M2 zwischen der Karte MIC und dem Mikroprozessor SUC kann durch Anwendung des Schlüssels S1 erfolgen, der vorab im Mikroprozessor SUC geladen wurde.
  • Die vorliegende Erfindung bezüglich der Anwendung von mindestens einer Mikrochipkarte MIC, kombiniert mit dem zentralen Mikrocontroller UC, bezieht sich insbesondere auf den Einsatz von zusätzlichen, zum Beispiel arithmetischen Rechenmitteln oder dergleichen in einem bestimmten Terminal. Diese in die Mikrochipkarte MIC integrierten Mittel sind insbesondere dazu bestimmt, die Rechenkapazität des Mikrocontrollers UC zu stärken, der auf der Platte der gedruckten Schaltung des Terminals vorhanden ist. Diese Mittel eignen sich zudem zur wie oben beschriebenen Durchführung der Personalisierung des Terminals.
  • Die Anwendung der Mikrochipkarte MIC als dem Hauptmikrocontroller UC des Terminals zugeordneter Coprozessor weist zahlreiche Vorteile auf und hat insbesondere im Vergleich zu einem Terminal, das nur einen einzigen Mikrocontroller UC hat, eine erhöhte Leistung, da die Anzahl der Iterationen größer ist. Außerdem kann man dadurch neue Berechnungsressourcen und applikative Programme nutzen, da alle Bezahlungsendgeräte über eine Lesestelle für Mikrochipkarten vom Typ SAM verfügen. Dies gilt sowohl für die neuen Endgeräte als auch für die bereits kommerzialisierten. Dadurch wird es auch leichter, die Leistungen des Terminals zu steigern (das Auswechseln der Mikrochipkarte MIC ist ein einfacherer Vorgang als das Auswechseln der Mutterkarte UC). Außerdem ist die allgemeine Sicherheit des Terminals verstärkt und zwar deswegen, weil eine Chipkarte aufgrund ihres Konzepts im Vergleich zu einer herkömmlichen elektronischen Karte nur sehr schwer penetrierbar ist.
  • Selbstverständlich wurde die dargestellte Ausführungsart nur als Beispiel aufgeführt und ist in keiner Weise für sämtliche Lösungen, die dank der vorliegenden Erfindung umgesetzt werden können, einschränkend zu verstehen.
  • Insbesondere kann in Anbetracht gezogen werden, die Karte MIC nicht direkt demontierbar zu machen, indem im Gehäuse des Terminals ein Fach vorgesehen wird, das von außen nicht zugänglich ist. Außerdem kann das Verschweißen der Karte MIC auf der Platte der gedruckten Schaltung vorgesehen werden.

Claims (8)

  1. Bezahlungsend- und Kartenlesegerät (1) (ICC) mit einer elektronischen Schaltung bestehend aus mindestens einer gedruckten Schaltung, an die elektronische Komponenten angeschlossen sind, insbesondere ein Mikrocontroller (UC) zur Steuerung verschiedener Peripherien (RFI, KB, DU), wobei dieser Mikrocontroller (UC) an mindestens einen zugeordneten Mikroprozessor (IC) angeschlossen ist und dieser mindestens eine Mikroprozessor (IC) in eine Chipkarte (MIC) integriert ist, die eine Standardverbindung zur Herstellung der Verbindung mit dem besagten Mikrocontroller (UC) umfasst, dadurch gekennzeichnet, dass die besagte Chipkarte (MIC) einen Coprozessor definiert, der vom besagten Mikrocontroller (UC) zur Erstellung von Programmen, wie zum Beispiel arithmetischen Berechnungen, verwendet wird, wobei der besagte Mikrocontroller (UC) des Endgeräts (1) und der besagte Mikroprozessor (IC) der mindestens einen Chipkarte (MIC) zur Ausführung von Aufgaben parallel funktionieren.
  2. Bezahlungsendgerät (1) gemäß Anspruch 1, dadurch gekennzeichnet, dass der mindestens eine Mikroprozessor (IC) gedruckte Schaltungen mit verkabelter Logik einschließt, die eine reduzierte Berechnungsdauer ermöglichen.
  3. Bezahlungsendgerät (1) gemäß einem beliebigen der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass der mindestens eine Mikroprozessor (IC) ausgehend von einem System vom Typ PKI mit öffentlichem(n) und privatem(n) Schlüssel(n) zur Durchführung der Authentifizierung der Chipzahlkarten (ICC) geeignet ist.
  4. Bezahlungsendgerät (1) gemäß Anspruch 3, dadurch gekennzeichnet, dass der mindestens eine Mikroprozessor (IC) ausgehend von öffentlichen Schlüsseln (PCA, PI, PIC) und bekannten asymmetrischen Verschlüsselungsalgorithmen vom Typ RSA die Authentifizierung der Chipzahlkarten (ICC) vornimmt.
  5. Bezahlungsendgerät (1) gemäß einem beliebigen der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass das Endgerät mit Telekommunikationsmitteln und Mitteln für den Zugang zu einem entfernten Genehmigungsserver zusammenwirkt und dadurch, dass der mindestens eine Mikroprozessor (IC) zum Fernladen eines Geheimschlüssels (Ks) geeignet ist, der zum Verschlüsseln der Kommunikationen zwischen dem besagten Endgerät (1) und dem besagten Server bestimmt ist.
  6. Bezahlungsendgerät (1) gemäß Anspruch 5, dadurch gekennzeichnet, dass das Endgerät einen gesicherten Mikrocontroller (SUC) umfasst, der mittels einem symmetrischen Verschlüsselungsalgorithmus vom Typ DES unter Anwendung des besagten Geheimschlüssels (Ks) zum Verschlüsseln der den Geheimcode des Kartenanwenders bildenden Ziffern bestimmt ist, welche auf einer für das Endgerät 1 geeigneten Tastatur (KB) eingegeben werden.
  7. Bezahlungsendgerät (1) gemäß Anspruch 6, dadurch gekennzeichnet, dass der gesicherte Mikrocontroller (SUC) und der mindestens eine Mikroprozessor (IC) über denselben internen Geheimschlüssel (SI) verfügen, mit dem sie mittels einem symmetrischen Verschlüsselungsalgorithmus vom Typ DES unter Anwendung des besagten internen Geheimschlüssels (SI) verschlüsselte Daten austauschen können.
  8. Bezahlungsendgerät (1) gemäß einem beliebigen der Ansprüche 5 bis 7, dadurch gekennzeichnet, dass der besagte Mikrocontroller (UC) und der mindestens eine Mikroprozessor (IC) zur regelmäßigen Durchführung des Fernladens von Geheimschlüsseln (Ks) geeignet sind.
DE60214539T 2001-05-31 2002-05-27 Elektronisches bezahlungsendgerät, an ein solches endgerät angepasste chipkarte und verfahren zum laden eines geheimschlüssels in einem solchen endgerät Expired - Lifetime DE60214539T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0107204A FR2825495B1 (fr) 2001-05-31 2001-05-31 Terminal electronique de paiement, carte a puce adaptee a un tel terminal et procede de chargement d'une cle secrete dans un tel terminal
FR0107204 2001-05-31
PCT/FR2002/001766 WO2002097747A1 (fr) 2001-05-31 2002-05-27 Terminal electronique de paiement, carte a puce adaptee a un tel terminal et procede de chargement d'une cle secrete dans un tel terminal

Publications (2)

Publication Number Publication Date
DE60214539D1 DE60214539D1 (de) 2006-10-19
DE60214539T2 true DE60214539T2 (de) 2007-05-31

Family

ID=8863867

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60214539T Expired - Lifetime DE60214539T2 (de) 2001-05-31 2002-05-27 Elektronisches bezahlungsendgerät, an ein solches endgerät angepasste chipkarte und verfahren zum laden eines geheimschlüssels in einem solchen endgerät

Country Status (9)

Country Link
US (2) US7971788B2 (de)
EP (1) EP1390921B1 (de)
AT (1) ATE338992T1 (de)
CA (1) CA2448301C (de)
DE (1) DE60214539T2 (de)
ES (1) ES2272728T3 (de)
FR (1) FR2825495B1 (de)
WO (1) WO2002097747A1 (de)
ZA (1) ZA200309305B (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013021935A1 (de) * 2013-12-20 2015-06-25 Giesecke & Devrient Gmbh Verfahren und Vorrichtungen zum Verwenden eines Sicherheitselements mit einem mobilen Endgerät

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7814337B2 (en) * 2000-01-06 2010-10-12 Super Talent Electronics, Inc. Secure flash-memory card reader with host-encrypted data on a flash-controller-mastered bus parallel to a local CPU bus carrying encrypted hashed password and user ID
FR2842060B1 (fr) * 2002-07-04 2004-12-31 Cit Alcatel Procede de securisation d'un terminal mobile de telecommunication
FR2842059B1 (fr) * 2002-07-04 2004-12-24 Cit Alcatel Procede de verouillage d'un terminal mobile de telecommunication
DE10235498A1 (de) * 2002-08-02 2004-02-19 Wincor Nixdorf International Gmbh Vorrichtung zum Durchführen gesicherter Transaktionen an einem Bankautomaten
DE10340181A1 (de) * 2003-09-01 2005-03-24 Giesecke & Devrient Gmbh Verfahren zur kryptographischen Absicherung der Kommunikation mit einem tragbaren Datenträger
US7997476B2 (en) 2005-09-15 2011-08-16 Capital One Financial Corporation Wireless devices for storing a financial account card and methods for storing card data in a wireless device
US8099603B2 (en) * 2006-05-22 2012-01-17 Corestreet, Ltd. Secure ID checking
US8326264B2 (en) * 2006-09-15 2012-12-04 Ntt Docomo, Inc. Mobile communication network system and locking method of a mobile terminal apparatus
EP2462567A2 (de) * 2009-05-03 2012-06-13 Logomotion, s.r.o. Zahlungsterminal mit einer mobilen kommunikationsvorrichtung wie etwa einem mobiltelefon, und verfahren für zahlungstransaktionen mit direktabbuchung
JP2015513738A (ja) 2012-02-29 2015-05-14 モビーウェイブ インコーポレイテッド 装置上でセキュアな金融取引を行うための方法、装置及びセキュア要素
JP5861069B2 (ja) * 2014-03-27 2016-02-16 パナソニックIpマネジメント株式会社 可搬型決済端末装置
US11088855B2 (en) 2016-07-29 2021-08-10 Workday, Inc. System and method for verifying an identity of a user using a cryptographic challenge based on a cryptographic operation
US20200294040A9 (en) * 2016-07-29 2020-09-17 Trusted Key Solutions Inc. System and method for payment transaction authentication based on a cryptographic challenge
US11336432B2 (en) 2016-07-29 2022-05-17 Workday, Inc. System and method for blockchain-based device authentication based on a cryptographic challenge
US10637665B1 (en) 2016-07-29 2020-04-28 Workday, Inc. Blockchain-based digital identity management (DIM) system
US11514418B2 (en) * 2017-03-19 2022-11-29 Nxp B.V. Personal point of sale (pPOS) device with a local and/or remote payment kernel that provides for card present e-commerce transaction
US10140612B1 (en) * 2017-12-15 2018-11-27 Clover Network, Inc. POS system with white box encryption key sharing
US10185955B1 (en) * 2018-01-10 2019-01-22 Capital One Services, Llc Electronic wallet device for business transactions
US11620623B2 (en) 2018-05-31 2023-04-04 Nxp B.V. Merchant transaction mirroring for personal point of sale (pPOS) for card present e-commerce and in vehicle transaction
CZ2020467A3 (cs) * 2020-08-21 2021-05-26 Lukáš Glimmer Platební systém
WO2023211899A1 (en) * 2022-04-27 2023-11-02 Viam Inc. Device control system and method

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63118873A (ja) * 1986-11-06 1988-05-23 Sharp Corp 金融関連のトランザクシヨンの認証方式
DE69331006D1 (de) * 1992-03-30 2001-11-29 Telstra Corp Ltd Geheimübertragungsverfahren und -system
IL103062A (en) 1992-09-04 1996-08-04 Algorithmic Res Ltd Data processor security system
WO1995035549A1 (en) * 1994-06-21 1995-12-28 Soltesz John A Modular optical memory card image display point of sale terminal
FI99071C (fi) * 1995-02-15 1997-09-25 Nokia Mobile Phones Ltd Menetelmä sovellusten käyttämiseksi matkaviestimessä ja matkaviestin
FR2739737B1 (fr) * 1995-10-09 1997-11-21 Inside Technologies Perfectionnements aux cartes a memoire
FR2759833A1 (fr) * 1997-02-19 1998-08-21 Gemplus Card Int Procede de protection d'une cle mere destinee a permettre l'authentification de cartes utilisateurs
SE511507C2 (sv) * 1997-06-10 1999-10-11 Digital Equipment Bcfi Ab Säkerhetsmodul för transaktionsstation samt transaktionsstation
FR2765709B1 (fr) * 1997-07-04 2001-10-12 Schlumberger Ind Sa Methode de chargement de donnees dans une carte a microprocesseur
FI973788A (fi) * 1997-09-25 1999-03-26 Nokia Telecommunications Oy Elektroninen maksujärjestelmä
US6097606A (en) * 1998-05-28 2000-08-01 International Verifact Inc. Financial transaction terminal with limited access
US7228427B2 (en) * 2000-06-16 2007-06-05 Entriq Inc. Method and system to securely distribute content via a network

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013021935A1 (de) * 2013-12-20 2015-06-25 Giesecke & Devrient Gmbh Verfahren und Vorrichtungen zum Verwenden eines Sicherheitselements mit einem mobilen Endgerät

Also Published As

Publication number Publication date
EP1390921B1 (de) 2006-09-06
WO2002097747A1 (fr) 2002-12-05
CA2448301C (en) 2008-04-08
US8690060B2 (en) 2014-04-08
DE60214539D1 (de) 2006-10-19
ES2272728T3 (es) 2007-05-01
US20110226855A1 (en) 2011-09-22
CA2448301A1 (en) 2002-12-05
US20040236693A1 (en) 2004-11-25
ATE338992T1 (de) 2006-09-15
FR2825495A1 (fr) 2002-12-06
EP1390921A1 (de) 2004-02-25
US7971788B2 (en) 2011-07-05
FR2825495B1 (fr) 2003-09-26
ZA200309305B (en) 2005-09-28

Similar Documents

Publication Publication Date Title
DE60214539T2 (de) Elektronisches bezahlungsendgerät, an ein solches endgerät angepasste chipkarte und verfahren zum laden eines geheimschlüssels in einem solchen endgerät
DE69824437T2 (de) Personalisieren von chipkarten
DE69814406T2 (de) Tragbare elektronische vorrichtung für systeme zur gesicherten kommunikation und verfahren zur initialisierung der parameter
DE69834180T2 (de) Schlüsseltransformationseinheit für eine chipkarte
DE60104411T2 (de) Verfahren zur übertragung einer zahlungsinformation zwischen einem endgerät und einer dritten vorrichtung
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
DE60315552T2 (de) IC-Karte und Methode zur Authentisierung in einem elektronischen Ticket-Verteiler-System
EP0355372B1 (de) Datenträger-gesteuertes Endgerät in einem Datenaustauschsystem
EP1360644B1 (de) Sicherheitsmodul mit flüchtigem speicher zur speicherung eines algorithmuscodes
EP2041729B1 (de) Lesegerät für ein dokument, verfahren zum lesen eines datenobjekts und computerprogrammprodukt
EP0970447B1 (de) Netzwerkunterstütztes chipkarten-transaktionsverfahren
DE102007000589B9 (de) Verfahren zum Schutz einer Chipkarte gegen unberechtigte Benutzung, Chipkarte und Chipkarten-Terminal
EP2982046A1 (de) Vorrichtung mit kommunikationsmitteln und einer aufnahme für eine chipkarte
EP2052370B1 (de) Lesegerät für ein dokument, verfahren zum lesen eines datenobjekts und computerprogrammprodukt
WO1999008237A2 (de) Verfahren zum sicheren umgang mit elektronischen zahlungsmitteln und zur sicheren abwicklung von geschäftlichen vorgängen sowie vorrichtung zur durchführung des verfahrens
EP3391278B1 (de) Id-token mit geschütztem mikrocontroller
DE60313087T2 (de) Sichere Übertragung digitaler Wertmarken
DE60123380T2 (de) Verfahren zum beglaubigen eines tragbaren gegenstandes, dazugehöriger tragbarer gegenstand, und vorrichtung zum durchführen des verfahrens
DE19718547C2 (de) System zum gesicherten Lesen und Ändern von Daten auf intelligenten Datenträgern
EP2272025B1 (de) System und verfahren zum bereitstellen von benutzermedien
DE102016123019A1 (de) Verfahren zum elektronischen Initiieren einer Aktion und elektronisches System zum elektronischen Initiieren einer Aktion
DE19841862A1 (de) Inegration von Chipkartenfunktionen in ein mobiles Kommunikationsgerät
DE10259270A1 (de) Personalisierung von Sicherheitsmoduln
EP3671506B1 (de) Chipkarte, computersystem, verfahren zur aktivierung einer chipkarte und verfahren zur personalisierung einer chipkarte
EP0971324A1 (de) Verfahren zum Schutz von Daten auf einem Datenträger sowie dazu ausgestaltete Chipkarte, Lesegerät und Chipsatz

Legal Events

Date Code Title Description
8364 No opposition during term of opposition