DE69012692T2 - Karte mit festverdrahteter Mikroschaltung und Verfahren zur Durchführung einer Transaktion zwischen einer solchen Karte und einem Endgerät. - Google Patents
Karte mit festverdrahteter Mikroschaltung und Verfahren zur Durchführung einer Transaktion zwischen einer solchen Karte und einem Endgerät.Info
- Publication number
- DE69012692T2 DE69012692T2 DE69012692T DE69012692T DE69012692T2 DE 69012692 T2 DE69012692 T2 DE 69012692T2 DE 69012692 T DE69012692 T DE 69012692T DE 69012692 T DE69012692 T DE 69012692T DE 69012692 T2 DE69012692 T2 DE 69012692T2
- Authority
- DE
- Germany
- Prior art keywords
- bits
- card
- memory
- value
- transaction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 36
- 230000015654 memory Effects 0.000 claims description 161
- 230000006870 function Effects 0.000 claims description 71
- 238000012545 processing Methods 0.000 claims description 19
- 238000013475 authorization Methods 0.000 claims description 14
- 230000005540 biological transmission Effects 0.000 claims description 11
- 238000004891 communication Methods 0.000 claims description 8
- 125000004122 cyclic group Chemical group 0.000 claims description 8
- 230000003993 interaction Effects 0.000 claims description 3
- 230000002427 irreversible effect Effects 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 6
- 238000004364 calculation method Methods 0.000 description 4
- 238000012217 deletion Methods 0.000 description 4
- 230000037430 deletion Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000005855 radiation Effects 0.000 description 1
- 230000008672 reprogramming Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000033764 rhythmic process Effects 0.000 description 1
- 239000000523 sample Substances 0.000 description 1
- 238000012163 sequencing technique Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3672—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3676—Balancing accounts
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0866—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
Description
- Die Erfindung betrifft das technische Gebiet von Karten mit festverdrahteter Mikroschaltung, d.h. von Speicherkarten ohne Mikroprozessor.
- Die Erfindung betrifft insbesondere die Durchführung von Transaktionen zwischen einer Karte mit festverdrahteter Mikroschaltung und einem Datenendgerät wie die Durchführung von Geld-, Handels und Finanztransaktionen.
- Karten mit festverdrahteter Mikroschaltung weisen allgemein eine Schnittstelle zur Kommunikation mit einem Datenendgerät, einen internen Speicher sowie eine sehr einfache festverdrahtete Verarbeitungseinheit auf, die die Adressierung des internen Speichers von außen ermöglicht.
- In Anbetracht ihrer geringen Kosten, da kein Mikroprozessor vorgesehen ist, fanden die Karten mit festverdrahteter Mikroschaltung rasch zahlreiche Anwendungen, insbesondere die sogenannten Telefonkarten des Vorauszahlungstyps, die in Frankreich mit öffentlichen Fernsprechern funktionieren. Bei diesen sogenannten Vorauszahlungskarten besitzt jedes Speicherbit von vornherein einen festen Wert. Wie der Name schon sagt, bezahlt der Besitzer einer solchen Karte den Gegenwert, ehe er sich ihrer bedient.
- Heute eignen sich die Karten des Vorauszahlungstyps für weitere Anwendungen als diese Telefonkarten, womit aus einer Karte ein elektronischer Geldbeutel oder eine elektronische Brieftasche wird (EP-A-0 241 379).
- Dann stellt sich ein Problem bei der Sicherung der Karte mit festverdrahteter Mikroschaltung, da bekanntlich Speicherbits, denen ein bestimmter Wert zugeordnet ist, leicht zu fälschen sind.
- Eine Lösung für dieses Problem liegt darin, die Karte mit Authentifizierungseinrichtungen für die Karte sowie ihren Inhalt auszustatten. Allerdings erfordert die herkömmliche Verwendung solcher Einrichtungen den Rückgriff auf kostspielige Techniken wie die Programmierte Logik auf der Grundlage von Mikroprozessoren, die die weite Verbreitung solcher Karten bremsen, indem sich ihr Einheitspreis erhöht (EP-A-0 250 309).
- Die Erfindung liefert für dieses Problem eine Lösung.
- Die Erfindung zielt darauf ab, eine Karte mit festverdrahteter Mikroschaltung einfach und kostengünstig gegen eine betrügerische Kopie zu sichern sowie Transaktionen zwischen einer Karte mit festverdrahteter Mikroschaltung und einem Datenendgerät sicher zu gestalten.
- Demnach liegt eine Aufgabe der Erfindung darin, eine Karte mit festverdrahteter Mikroschaltung mit fest verdrahteten elektronischen Einrichtungen auszustatten, die einfach und kostengünstig zu erstellen ist, und es ermöglichen, die betrügerische Kopie der Karte zu verhindern sowie den Inhalt der Karte zu authentifizieren (d.h. die betrügerische Herstellung von falschen Karten zu verhindern).
- Eine weitere Aufgabe der Erfindung liegt darin, die Transaktionen zwischen einer Karte mit festverdrahteter Mikroschaltung und einem Datenendgerät zu sichern; dies hauptsächlich bei der Authentifizierung oder Zugangsberechtigung der Karte vor der Transaktion und bei der Aktualisierung des Inhalts der Karte nach der Transaktion.
- Die Erfindung betrifft also eine Karte mit Mikroschaltung, die folgendes aufweist:
- - eine Kommunikationsschnittstelle;
- - einen internen Speicher; sowie
- - eine festverdrahtete Verarbeitungseinheit, die eine Adressierung des internen Speichers von außen gestattet.
- Nach einer allgemeinen Definition der Erfindung ist ein versteckter, von außen nicht adressierbarer Speicherbereich vorgesehen, während die Verarbeitungseinheit eine festverdrahtete Schaltung, mit welcher unter Heranziehung des Inhalts des versteckten Speicherbereichs eine erste serielle Verschlüsselungsfunktion mit zwei Operanden erstellbar ist, sowie Einrichtungen aufweist, die auf die Abfrage vorgegebener Adressen im internen Speicher mit begleitendem Paßwort ansprechen, wobei dieses Paßwort und die Ausgangsinformation des internen Speichers als Operanden für die festverdrahtete Schaltung eingesetzt werden, während die Ausgangsinformation von der festverdrahteten Schaltung an die Schnittstelle geführt wird.
- Nach einem weiteren Gesichtspunkt der Erfindung weist die festverdrahtete Schaltung folgendes auf:
- - eine erste boolesche Verknüpfungslogik, welche das Paßwort und das Ausgangssignal vom internen Speicher (11) empfängt;
- - ein Logikschaltelement mit Laufzeitkette, das eine Laufzeitketteneinrichtung aufweist, und das unter Zwischenschaltung einer Eingangseinrichtung zur Übernahme des Ausgangssignals der ersten booleschen Verknüpfungslogik sowie der Ausgangssignale der Laufzeitketteneinrichtung zwischen den Adressenausgängen und den Adresseneingängen des versteckten Speichers eine Schleife bildet, während das Logikschaltelement mit Laufzeitkette weiterhin eine Ausgangseinrichtung zur Übernahme der Ausgangssignale der Ausgangssignale der Laufzeitketteneinrichtung aufweist, deren Ausgangssignal das Ausgangssignal der festverdrahteten Schaltung liefert.
- In der Praxis weist die Eingangseinrichtung folgendes auf:
- - eine zweite boolesche Verknüpfungslogik, die einerseits das Ausgangssignal des ersten Logikschaltelements und andererseits ein Ausgangssignal der Laufzeitketteneinrichtung übernimmt, wobei zumindest die zweite boolesche Verknüpfungslogik als Binärlogik mit Äquivalenz-Wahrscheinlichkeitsfunktion, beispielsweise als exklusive ODER-Schaltung ausgeführt ist.
- In der Praxis weist die Laufzeitketteneinrichtung eine Vielzahl von Flipflopschaltungen auf, die zwischen den Adressenausgängen und den Adresseneingängen des versteckten Speichers in einer Schleife geschaltet sind, wobei zumindest eine der Flipflopschaltungen das Ausgangssignal der zweiten booleschen Verknüpfungslogik übernimmt, die ihrerseits zum einen das Ausgangssignal der ersten booleschen Verknüpfungslogik und zum anderen ein Ausgangssignal des versteckten Speichers übernimmt, während eine der Flipflopschaltungen das Ausgangssignal der festverdrahteten Schaltung liefert.
- Die beiden booleschen Verknüpfungslogik-Elemente sind vorteilhaft als exklusive ODER-Schaltung ausgeführt.
- Nach einer bevorzugten Ausführungsform der Erfindung ist das Paßwort eine veränderliche vorgegebene Größe, die von der Schnittstelle kommt.
- Nach einem weiteren Gesichtspunkt weist der interne Speicher folgendes auf:
- - Kennungsbits zur Identifizierung der Karte;
- - Wertbits, denen eine im Aufzeichnungsbetrieb verwertbare Werteinheit zugeordnet ist; und
- - Signaturbits als Signatur für die Karte.
- Nach einem wichtigen Merkmal der Erfindung sind die Signaturbits das Resultat einer Chiffierung mit einer zweiten versteckten Verschlüsselungsfunktion außerhalb der Karte, bei der das Ausgangssignal des internen Speichers der Operand ist.
- In der Praxis sind die Kennungsbits und die Wertbits die Operanden der zweiten Verschlüsselungsfunktion.
- Nach einer Ausführungsform der Erfindung ist der interne Speicher ein elektrisch löschbarer und erneuerbarer Festwertspeicher vom EEPROM-Typ.
- Der versteckte Speicherbereich ist vorteilhaft ein Festwertspeicher vom PROM-Typ und hat einen unveränderlichen Speicherinhalt.
- Die Erfindung betrifft auch ein Verfahren zur Übertragung zwischen mindestens einem Datenendgerät und mindestens einer zum Zusammenwirken mit diesem Datenendgerät geeigneten Karte mit festverdrahteter Mikroschaltung.
- Aus dem Dokument EP-A-0 241 379 ist ein Verfahren zur Übertragung zwischen mindestens einem Datenendgerät und mindestens einer zum Zusammenwirken mit diesem Datenendgerät geeigneten Karte mit festverdrahteter Mikroschaltung nach dem Oberbegriff von Anspruch 14 bekannt.
- Nach einer allgemeinen Definition des Verfahrens nach der Erfindung ist das Verfahren durch die folgenden Schritte gekennzeichnet:
- - a) Anordnen eines von außerhalb nicht adressierbaren versteckten internen Speicherbereichs in der Karte;
- - b) vorläufiges Abspeichern in der Karte von:
- Signaturbits als Signatur für die Karte;
- - c) Ausstatten der Verarbeitungseinheit der Karte mit einer festverdrahteten Schaltung, mit welcher unter Heranziehung des Inhalts des versteckten Speichers eine erste serielle Verschlüsselungsfunktion mit zwei Operanden erstellbar ist;
- - d) während einer laufenden Anforderung der Zugriffsberechtigung für eine als von der Karte kommend vermutete Transaktion:
- d1) Empfangen des Ausgangssignals vom internen Speicher im Datenendgerät;
- d2) Ausstatten des Datenendgeräts mit geeigneten Einrichtungen zum Erzeugen eines Paßworts;
- d3) Übermitteln des Paßworts vom Datenendgerät;
- d4) Berechnen der Transformierten des Paßworts und des Ausgangssignals des internen Speichers auf der Kartenebene unter Heranziehung der ersten Verschlüsselungsfunktion;
- d5) Übernehmen der mit der ersten Verschlüsselungsfunktion erstellten Transformierten von der Karte;
- d6) Berechnen der Transformierten des Paßworts und des Ausgangssignals des internen Speichers auf der Ebene des Datenendgeräts unter Heranziehung der ersten Verschlüsselungsfunktion;
- d7) Entscheiden über die Zugriffsberechtigung in Abhängigkeit vom Vergleich der von der Karte übernommenen Transformierten mit der vom Datenendgerät berechneten Transformierten.
- In der Praxis dienen auf der Kartenebene die Signaturbits mit dem Paßwort als Operanden bei der ersten Verschlüsselungsfunktion.
- Dis Signaturbits sind bevorzugt die Transformierte einer zweiten außerhalb der Karte vorgesehenen versteckten Verschlüsselungsfunktion, bei welcher das Ausgangssignal des internen Speichers als Operand herangezogen wird, z.B. die Kennungsbits und die Wertbits.
- Nach einer bevorzugten Ausführungsform des Verfahrens nach der Erfindung wird bei dem Verfahren das Datenendgerät des weiteren mit einer zur Ausführung einer zweiten Verschlüsselungsfunktion unter Heranziehung des Ausgangssignals des internen Speichers als Operand geeigneten Einrichtung ausgestattet, z.B. der Kennungsbits und der Wertbits, während bei einer laufenden Anforderung der Zugriffsberechtigung für eine Transaktion der Schritt d1) den folgenden zusätzlichen Schritt umfaßt:
- Berechnen der Transformierten des Ausgangssignals des internen Speichers, z.B. der Kennungsbits und der Wertbits, unter Heranziehung der zweiten Verschlüsselungsfunktion im Datenendgerät, um die Signaturbits zu erhalten;
- während der Schritt d6) darin besteht, daß im Datenendgerät die Transformierte der ersten Verschlüsselungsfunktion berechnet wird, wobei als Operanden das Paßwort und die Transformierte der zweiten Verschlüsselungsfunktion eingesetzt werden, d.h. die Signaturbits.
- Der Fachmann wird verstehen, daß die Sicherung des Verfahrens zur Übertragung zwischen einem Datenendgerät und einer Karte nach der Erfindung insbesondere dank der zweiten Verschlüsselungsfunktion erhalten wird, die für das Datenendgerät spezifisch ist und es ermöglicht, die Karte zu unterzeichnen, ohne daß ein Austausch der Signaturbits der Karte zwischen dem Datenendgerät und der Karte in Klarschrift stattfindet.
- Nach einer weiteren bevorzugten Ausführungsform des Verfahrens nach der Erfindung, bei welchem die Karte mit festverdrahteter Mikroschaltung zumindest Wertbits beinhaltet, deren Wert im voraus festgelegt ist und die zur Verarbeitung im Datenendgerät zur Gültigmachung der Transaktion entsprechend gewählten Kriterien vorgesehen sind, umfaßt das Verfahren die folgenden Schritte nach Abschluß der Transaktion:
- - a) Erhalten der Wertbits nach der Transaktion im Datenendgerät;
- - b) Vergleichen der Wertbits nach der Transaktion mit den Wertbits vor der Transaktion im Datenendgerät;
- - c) Berechnen im Datenendgerät, ob die Wertbits nach der Transaktion größer als die Wertbits vor der Transaktion sind, sowie der Transformierten der Kennungsbits und der Wertbits nach der Transaktion unter Heranziehung der zweiten Verschlüsselungsfunktion;
- - d) Verschieben der auf diese Weise berechneten Transformierten aus der zweiten Verschlüsselungsfunktion um eine Bitstelle in einer zyklischen Permutation;
- - e) Erhalten eines mit dem Ergebnis einer exklusiven ODER- Verknüpfung der vor der Transaktion berechneten Transformierten aus der zweiten Verschlüsselungsfunktion mit der nach der Transaktion berechneten und selbst zyklisch permutierten Transformierten aus der zweiten Verschlüsselungsfunktion chiffrierten Zwischensignales;
- - f) Übermitteln der Kennungsbits und der Wertbits nach der Transaktion;
- - g) Übermitteln des chiffrierten Zwischensignals vom Datenendgerät aus;
- - h) Einschreiben der Kennungsbits und Wertbits nach der Transaktion in den Speicher;
- - i) Abspeichern des Ergebnisses der exklusiven Oder-Verknüpfung der Signaturbits vor der Transaktion mit dem chiffrierten Zwischensignal in der Karte;
- - j) Einschreiben der Signaturbits in den Speicher nach der Transaktion mit Hilfe des auf diese Weise gespeicherten Ergebnisses der exklusiven ODER-Verknüpfung.
- Eine erste Variante des Verfahrens nach der Erfindung, bei der der Speicher wie ein Rechenbrett verwaltet wird, sieht auch die Berechnung der Transformierten durch die erste Verschlüsselungsfunktion mit dem Paßwort als ersten Operanden und den Wertbits sowie den Signaturbits als zweitem Operanden in Serie.
- Diese Variante sieht auch einen Nachlademodus für die Karte für den Fall der Ausschöpfung der Wertbits vor, wobei diese Variante des Verfahrens die folgenden Schritte umfaßt:
- - a) Rücksetzen der Kennungsbits, der Wertbits und der Signaturbits vor dem Nachladen auf Null;
- - b) Hochzählen eines Nachladezählers; und
- - c) Nachladen der Karte mit den neuen Kennungsbits, den Wertbits und den Signaturbits.
- Eine zweite Variante des Verfahrens nach der Erfindung, bei der der Speicher wie ein Binärzähler verwaltet wird, sieht einen Modus zur Aktualisierung der Wertbits nach der Transaktion vor, der die folgenden Schritte aufweist:
- - a) Übermitteln der für den Betrag der Transaktion repräsentativen Bits vom Datenendgerät aus;
- - b) Vergleichen der für den Betrag repräsentativen Bits mit den Wertbits;
- - c) Subtrahieren der für den Betrag repräsentativen Bits von den Wertbits;
- - d) Setzen einer Markierung in Abhängigkeit vom Vorzeichen des Ergebnisses der Subtraktion.
- Weitere Merkmale und Vorteile der Erfindung ergeben sich aus dem Studium der folgenden detaillierten Beschreibung und der beigefügten Zeichnungen; darin zeigen
- - Fig. 1 veranschaulichend eine Ausführungsform eines Übertragungssystems zur Durchführung der Erfindung;
- - Fig. 2 ein Schema zur Veranschaulichung der Struktur einer Karte mit festverdrahteter Mikroschaltung nach der Erfindung;
- - Fig. 3 ein allgemeines Schema der festverdrahteten Schaltung nach der Erfindung;
- - Fig. 4 ein detailliertes Schema eines Ausführungsbeispiels einer festverdrahteten Schaltung nach der Erfindung, die die Erstellung der ersten Verschlüsselungsfunktion ermöglicht;
- - Fig. 5 ein detailliertes Schema eines weiteren Ausführungsbeispiels einer festverdrahteten Schaltung nach der Erfindung, die die Erstellung der ersten Verschlüsselungsfunktion ermöglicht;
- - Fig. 6 bis 6d veranschaulichend die Schritte bezüglich der Zugriffsberechtigung für eine Karte, die mit einem EEPROM-Speicher versehen ist, vor der Transaktion, während
- Fig. 7 bis 7d die Schritte bezüglich der Aktualisierung einer solchen Karte nach der Transaktion veranschaulichen;
- - Fig. 8a bis 8d veranschaulichend die Schritte bezüglich der Zugriffsberechtigung für eine Karte, die mit einem EPROM-Speicher versehen ist, vor der Transaktion;
- - Fig. 9 den Schritt bezüglich des Aufbrauchens der Wertbits eines EPROM-Speichers;
- - Fig. 10a bis 10d veranschaulichend die Schritte bezüglich des Nachladens des Speichers einer EPROM-Karte;
- - Fig. 11 ein detailliertes Schema eines Mechanismus zum Herunterzählen von Wertbits nach der Erfindung, während
- Fig. 12 den Schritt bezüglich des Herunterzählens veranschaulicht.
- Die beigefügten Zeichnungen sind im wesentlichen sicher. Damit bilden sie einen integralen Bestandteil der Beschreibung und können nicht nur zu deren besserem Verständnis, sondern auch gegebenenfalls zur Definition der Erfindung beitragen.
- In Fig. 1 steht ein mit Verarbeitungseinrichtungen 3 ausgestattetes Datenendgerät 1 mit einer Karte mit einer festverdrahteten Mikroschaltung 5 in Verbindung, die eine Kommunikationsschnittstelle 7, einen internen Speicher 11 sowie eine festverdrahtete Verarbeitungseinheit 9 aufweist, die die Adressierung dieses internen Speichers von außerhalb gestattet.
- Der interne Speicher 11 ist beispielsweise ein elektrisch nicht löschbarer Festwertspeicher vom EPROM-Typ. Als Variante kann er ein elektrisch löschbarer und erneuerbarer Festwertspeicher, also vom EEPROM-Typ sein, der manchmal mit e²PROM bezeichnet wird.
- Dies sind die Haupttypen der gegenwärtig handelsüblich verfügbaren Karten.
- Die erfindungsgemäß verwendbaren Speicher sind elektrisch programmierbare Festwertspeicher, bei denen diese elektrisch gesteuerte Programmieroperation dem oben definierten permanenten Einschreiben entspricht. Bei einer vorausbezahlten Karte wird einem nicht eingeschriebenen Bit eine Werteinheit zugeordnet, die durch das Einschreiben dieses Bits verwertet wird.
- Die erneute Programmierung der Karte setzt voraus, daß sie gelöscht werden kann. Nur e²PROM-Speicher sind elektrisch löschbar. Speicher nach der EPROM-Technologie sind ihrerseits nur durch andere Mittel wie durch Ultraviolettstrahlung löschbar.
- In Fig. 2 ist schematisch der Aufbau einer erfindungsgemäßen Karte mit festverdrahteter Mikroschaltung dargestellt. Der interne Speicher 11 enthält beispielsweise 256 Bits, die durch einen Adressenzähler 13 über einen Adressenbus 26 adressiert werden. Der Zähler 13 ist für 8 Bits ausgelegt und wird durch ein Rücksetzsignal 15 auf Null zurückgesetzt. Der Adressenbus 26 liegt an einer Steuereinheit 28, die Steuer- und Verzweigungsfunktionen für den Speicher 11 gewährleistet. Der Speicher 11 ist ein serieller Speicher, der im Rhythmus eines Taktsignals 17 am Eingangs-Ausgangs- Anschluß 19 der Steuereinheit 28 ausgelesen oder eingeschrieben wird. Das Schreib-/Lese-Signal 21 der Steuereinheit 28 ermöglicht die Wahl des Lese- oder Schreibmodus. Das Taktsignal 17 kommt vom Datenendgerät 1. Die Karte 5 wird durch ein Versorgungssignal 23 versorgt, während sie durch die Leitung 25 an Masse gelegt ist. Eine Eingangs-Ausgangs-Leitung 20 verbindet den internen Speicher 11 mit der Steuereinheit 28, die erfindungsgemäß eine festverdrahtete Schaltung 30 besitzt, die im folgenden genauer beschrieben wird, während eine Steuerleitung 22 von der Steuereinheit 28 an den Speicher 11 angeschlossen ist.
- Der Speicher 11 weist Bits zur Identifizierung der Karte i, Wertbits D, denen eine durch Einschreiben verwertbare Werteinheit zugeordnet ist, sowie Signaturbits S für die Karte auf.
- Die Kennungsbits i sind beispielsweise auf 64 Bits an Adressen gespeichert, die von A0 bis A63 gehen, wobei die Wertbits D auf 128 Bits an Adressen gespeichert sind, die von A64 bis A191 gehen, während die Signaturbits S auf 64 Bits an Adressen gespeichert sind, die von A192 bis A255 gehen.
- In Fig. 2 ist die festverdrahtete Schaltung 30 dargestellt, die ein wesentliches Element der Erfindung darstellt. Sie weist eine erste boolesche Verknüpfungslogik 31 des exklusiven ODER-Typs auf, die zwei Operanden empfängt, die von der Eingangs-Ausgangs-Leitung 19 der Karte bzw. der Eingangs-Ausgangs-Leitung 20 kommen.
- Die festverdrahtete Schaltung 30 besitzt einen versteckten, von außen nicht adressierbaren internen Speicher 40. Der Speicher 40 ist beispielsweise vom PROM-Typ mit 4 binären Adressenelementen und 16 Wörtern aus 4 Binärelementen, d.h. einer Kapazität von 64 Binärelementen.
- Schließlich weist die festverdrahtete Schaltung 30 eine Logikschaltung mit einer Laufzeitketteneinrichtung 36 auf, die zwischen den Adressenausgängen 34 und den Adresseneingängen 28 auf 4 Bits des versteckten Speichers unter Zwischenschaltung einer Eingangseinrichtung 32 eine Schleife bildet, die einerseits den Ausgang 35 der ersten booleschen Verknüpfungslogik 1 und andererseits die Ausgänge 38 der Laufzeitketteneinrichtung 36 übernimmt. Die Ausgangssignale 38 der Laufzeitketteneinrichtungen 36 sind auch an eine boolesche Ausgangsverknüpfungslogik 42 angelegt. Das Ausgangssignal 39 der booleschen Verknüpfungslogik 32 liefert das Ausgangssignal der festverdrahteten Schaltung 30, die ihrerseits mit der Eingangs-Ausgangs-Leitung 19 der Karte verbunden ist.
- In Fig. 4 ist eine Ausführungsform der unter Bezug auf Fig. 3 beschriebenen Laufzeitketteneinrichtung dargestellt. Die Eingangseinrichtungen sind aus einer zweiten booleschen Verknüpfungslogik 33 des exklusiven ODER-Typs gebildet, die einerseits das Ausgangssignal 35 der ersten booleschen Verknüpfungslogik 31 und andererseits ein Ausgangssignal des versteckten Speichers 40 übernimmt.
- Die Laufzeitketteneinrichtung 36 ist aus einer Vielzahl von Flipflopschaltungen R gebildet. Insoweit als der versteckte Speicher 40 4 binäre Adressenelemente aufweist, besitzt die Laufzeitketteneinrichtung 36 4 Flipflopschaltungen auf, die im einzelnen als R0 bis R3 realisiert und in einer Schleife zwischen den Adresseneingängen und -ausgängen des versteckten Speichers 40 geschaltet sind. Genauer übernimmt die Flipflopschaltung R0 das Ausgangssignal 41 der zweiten booleschen Verknüpfungslogik 33. Einer der Ausgänge 43 der Flipflopschaltung R0 ist mit dem Adressendecodierer 45 des versteckten Speichers 40 verbunden.
- Die Flipflopschaltung R1 übernimmt das Ausgangssignal 49 einer dritten booleschen Verknüpfungslogik 51 des exklusiven ODER-Typs, die einerseits das andere Ausgangssignal 47 der Flipflopschaltung R0 und andererseits das Ausgangssignal 53 des versteckten Speichers 40 übernimmt. Einer der Ausgänge 55 der Flipflopschaltung R1 ist mit dem Adressendecodierer 45 des versteckten Speichers 40 verbunden.
- Die Flipflopschaltung R2 übernimmt das Ausgangssignal 57 einer vierten booleschen Verknüpfungslogik 59 des exklusiven ODER-Typs, die einerseits das andere Ausgangssignal der Flipflopschaltung R1 und andererseits ein Ausgangssignal 63 des versteckten Speichers 40 übernimmt. Einer der Ausgänge 65 der Flipflopschaltung R2 ist mit dem Adressendecodierer 45 des versteckten Speichers 40 verbunden.
- Die Flipflopschaltung R3 übernimmt das Ausgangssignal 67 einer fünften booleschen Verknüpfungslogik 69 des exklusiven ODER-Typs, die einerseits das andere Ausgangssignal der Flipflopschaltung R2 und andererseits das Ausgangssignal 73 des versteckten Speichers 40 übernimmt. Einer der Ausgänge 75 der Flipflopschaltung R3 ist mit dem Adressendecodierer 45 des versteckten Speichers 40 verbunden.
- Der andere Ausgang 39 der Flipflopschaltung R3 spielt die Rolle einer Ausgangseinrichtung 42, die mit der Eingangs- Ausgangsleitung 19 der Karte 5 verbunden ist, die ihrerseits mit der Kommunikationsschnittstelle i der Karte verbunden ist.
- Die Flipflopschaltungen R0 bis R3 sind beispielsweise D- Flipflops.
- Selbstverständlich handelt es sich hier um ein Ausführungsbeispiel der festverdrahteten Schaltung, die sich für einen auf 4 Bits adressierbaren versteckten Speicher eignet. Natürlich könnte die Anzahl der Flipflopschaltungen R für einen versteckten Speicher anders sein, der auf eine andere Anzahl von Binärelementen adressierbar ist.
- Die booleschen Verknüpfungslogiken sind vorteilhaft als Binärlogik mit Äquivalenz-Wahrscheinlichkeitsfunktion wie als exklusive ODER-Schaltung ausgeführt.
- Die verwendete festverdrahtete Schaltung 30 zieht den Inhalt des versteckten Speichers 40 heran, um eine serielle Verschlüsselungsfunktion f von zwei Operanden zu erstellen, von denen der erste ein Paßwort 19 und der zweite das Ausgangssignal des internen Speichers 11 ist.
- Das Paßwort ist vorteilhaft ein variables Datenwort (eine von dem Datenendgerät 1 gewählte Zufallszahl), das vom Datenendgerät 1 kommt und über die Kommunikationsschnittstelle durch die Eingangs-Ausgangs-Leitung 19 der Karte 5 übermittelt wird.
- Dank der Erfindung wird es bei Wahrung mehrerer Paare aus den Paßworten und den Transformierten durch die Verschlüsselungsfunktion f mit den heute dem Fachmann bekannten Mitteln verunmöglicht, die Geheimnisse der Karte aufzudecken.
- Der zweite Operand der booleschen Verknüpfungslogik 31 weist die Signaturbits S auf, die über die Leitung 20 von dem internen Speicher 11 kommen.
- Diese Signaturbits S werden vorher in dem Speicher 11 gespeichert und stammen aus einer Chiffrierung nach einer weiteren Verschlüsselungsfunktion H, die geheim ist und außerhalb der Karte liegt, wobei das Ausgangssignal des internen Speichers als Operand herangezogen wird.
- Die Signaturbits S sind beispielsweise die Transformierte der Kennungsbits i und der Wertbits D durch die zweite Verschlüsselungsfunktion H.
- Um die Fälschung der Signaturbits S zu vermeiden, werden nur die Kennungsbits i und die Wertbits D nach außen ausgetauscht, während die Signaturbits S ausschließlich zwischen dem internen Speicher 11 und der festverdrahteten Schaltung 30 übertragen werden, womit die Karte gesichert werden kann. Aus der Kenntnis von i, D und S ließen sich nämlich betrügerisch falsche Karten herstellen.
- Fig. 5 veranschaulicht ein detailliertes Schema einer weiteren Ausführungsform der festverdrahteten Schaltung nach der Erfindung.
- Hier sind wieder die 4 Flipflopschaltungen R0 bis R3, die als Schleife zwischen die Adresseneingänge und -ausgänge des versteckten Speichers 40 geschaltet sind, sowie die beiden booleschen Verknüpfungslogiken 31 und 33 zu finden. Dagegen sind die Verknüpfungslogiken 51, 59 und 69 hier weggelassen, um die Verschaltungen zwischen den Flipflopschaltungen R0 bis R3 einfacher darzustellen.
- Die Karte mit festverdrahteter Mikroschaltung nach der Erfindung ist allgemein dazu bestimmt, mit einem Datenendgerät zusammenzuwirken, um eine Geld-, Finanz- oder Handelstransaktion abzuschließen. Zur Sicherung dieser Transaktion bietet die Erfindung ein Informatik- oder Telematik- Zugriffsberechtigungsverfahren zwischen wenigsten einem Datenendgerät und wenigstens einer Karte mit Mikroschaltung an, die unter Bezug auf Fig. 1 bis 5 beschrieben ist und zum Zusammenwirken mit diesem Datenendgerät geeignet ist.
- Dieses Informatik-Zugriffsberechtigungsverfahren weist die folgenden Schritte auf:
- - a) Ausstatten der Karte 5 mit einer Kommunikationsschnittstelle 7, einem internen Speicher 11 sowie einer festverdrahteten Verarbeitungseinheit 9, die die Adressierung dieses internen Speichers von außen gestattet;
- - b) Vorsehen eines versteckten, von außen nicht adressierbaren Speicherbereichs 40 in der Karte;
- - c) vorläufiges Abspeichern in der Karte 5 von Kennungsbits i, Wertbits D, denen eine durch Einschreiben verwertbare Werteinheit zugeordnet ist, sowie Signaturbits S für die Karte;
- - d) Ausstatten der Verarbeitungseinheit 9 der Karte mit einer festverdrahteten Schaltung 30, mit welcher unter Heranziehung des Inhalts des versteckten Speichers 40 eine erste serielle Verschlüsselungsfunktion f mit zwei Operanden erstellbar ist;
- - e) während einer laufenden Anforderung für eine als von der Karte kommend vermutete Transaktion:
- e1) Empfangen des Ausgangssignals des internen Speichers im Datenendgerät;
- e2) Ausstatten des Datenendgeräts mit geeigneten Einrichtungen zum Erzeugen eines Paßworts;
- e3) Übermitteln des Paßworts vom Datenendgerät;
- e4) Berechnen der Transformierten des Paßworts und des Ausgangssignals des internen Speichers auf der Kartenebene unter Heranziehung der ersten Verschlüsselungsfunktion f;
- e5) Übernehmen der mit der ersten Verschlüsselungsfunktion f erstellten Transformierten von der Karte;
- e6) Berechnen der Transformierten des Paßworts und des Ausgangssignals des internen Speichers auf der Ebene des Datenendgeräts unter Heranziehung der ersten Verschlüsselungsfunktion;
- e7) Entscheiden über die Zugriffsberechtigung in Abhängigkeit von dem Vergleich der von der Karte übernommenen Transformierten mit der vom Datenendgerät berechneten Transformierten.
- Nun wird auf Fig. 6 Bezug genommen, die die Schritte e1), e4), e6) des Verfahrens nach der Erfindung veranschaulicht.
- Genauer ist im Teil a von Fig. 6 die Konfiguration der Karte für den Schritt e1) bezüglich der Übermittlung der Kennungsbits der Karte zum Datenendgerät dargestellt. Dabei handelt es sich um das Lesen der Speicherfächer bezüglich der Kennungsbits i. Hier handelt es sich beispielsweise um das Lesen der Adressenspeicherfächer A0 bis A63.
- Im Teil b von Fig. 6 wurde die Konfiguration der Karte 5 nach der Erfindung im Rahmen des Schritts bezüglich der Übermittlung der Wertbits D zum Datenendgerät über die Eingangs-Ausgangsleitung 19 der Karte dargestellt. Es handelt sich um das Lesen der Speicherfächer bezüglich der an den Adressen A64 bis A191 gespeicherten Wertbits D.
- Im Teil c von Fig. 6 wurde die Konfiguration der Karte 5 für den Schritt bezüglich der Berechnung der Transformierten des Paßworts und des Ausgangs unter Heranziehung der Verschlüsselungsfunktion f dargestellt, die durch die festverdrahtete Schaltung 30 erstellt wurde. Hier handelt es sich einerseits um das Lesen der im Speicher an den Adressen A192 bis A255 enthaltenen Signaturbits S sowie die Übernahme des über die Eingangs-Ausgangs-Leitung 19 der Karte 5 kommenden Paßworts.
- Im Teil d von Fig. 6 wurde die Konfiguration der Karte 5 bei dem Schritt bezüglich der Übermittlung der Transformierten mit der Verschlüsselungsfunktion f über die Eingangs-Ausgangs-Leitung 19 zu dem Datenendgerät dargestellt. Hier handelt es sich um das Lesen der Transformierten unter Heranziehung der Verschlüsselungsfunktion. Dieses Lesen findet an den Adressen A256 bis A259 statt.
- Die Transformierte des Paßworts und des Ausgangssignals des internen Speichers unter Heranziehung der Verschlüsselungsfunktion f der festverdrahteten Schaltung 30 wird von dem Datenendgerät übernommen. Das Paßwort ist beispielsweise ein von dem Datenendgerät erzeugtes variables Datenwort mit einer Länge von 64 Bits, während das Ausgangssignal des internen Speichers durch die Signaturbits S gebildet ist und sich ebenfalls über 64 Bits erstreckt.
- Die Verarbeitungs- und Recheneinrichtungen 3 des Datenendgeräts 1 berechnen zuerst die Transformierte der Signaturbits S der Karte und des Paßworts durch die Verschlüsselungsfunktion. Die Signaturbits S werden vorläufig unter Heranziehung der Verschlüsselungsfunktion H mit Hilfe der vorläufig von dem Datenendgerät 1 übernommenen Kennungsbits i und der Wertbits D erstellt. Es sei beachtet, daß die Signaturbits S niemals über die Schnittstelleneinrichtungen zwischen der Karte und dem Datenendgerät übertragen werden. Im gegenteiligen Fall wäre es für einen Fälscher leicht möglich, eine falsche Karte betrügerisch herzustellen.
- Dann vergleichen die Einrichtungen 3 die so unter Heranziehung der Verschlüsselungsfunktion f auf Höhe des Datenendgeräts berechnete Transformierte mit der von der Karte übernommenen Transformierten.
- Bei Identität zwischen den beiden Transformierten schließen die Berechnungs- und Verarbeitungseinrichtungen 3 auf die Authentizität der Karte beschließen ihre Zugriffsberechtigung für eine Transaktion zwischen der Karte und dem Datenendgerät.
- Am Ende der Transaktion sind die Wertbits D und die Signaturbits S zu aktualisieren. Es ist nicht möglich, daß das Datenendgerät die neuen Werte D' und S' der Wertbits D und der Signaturbits S nach der Transaktion in Klarschrift schickt, denn dann könnte ein Benutzer betrügerisch eine Kopie der Karte anfertigen, indem er D' und S' abfängt.
- Um diesem Nachteil abzuhelfen, sieht die Erfindung die Chiffrierung des neuen Werts der Signaturbits S' auf solche Weise vor, daß die Dechiffrierung auf Höhe der Karte einfach in einer festverdrahteten Logik durchzuführen ist.
- Erfindungsgemäß wird die Chiffriermethode U für die Signaturbits S nach der Transaktion durch die Verarbeitungs- und Recheneinrichtungen 3 des Datenendgeräts durchgeführt. Genauer bestimmen diese Verarbeitungs- und Recheneinrichtungen 3 zunächst den neuen Wert der Bits mit dem Wert D' nach der Transaktion in Abhängigkeit von je nach der erstellten Transaktion gewählten Kriterien. Dann bestimmen diese Verarbeitungs- und Recheneinrichtungen den neuen Wert der Signaturbits S mit Hilfe der zweiten Verschlüsselungsfunktion H, deren Operanden nun i und D' sind. Schließlich chiffrieren diese Verarbeitungs- und Rechenmittel 3 diesen neuen Wert der Signaturbits S' so, daß ein Fälscher diesen Wert nicht zur Erzeugung einer falschen Karte verwenden kann.
- Nach einem wichtigen Merkmal der Erfindung besteht die Chiffrierung U der Signaturbits S' darin, die exklusive ODER-Summe des alten Werts der Signaturbits S einerseits und andererseits des neuen Werts der Signaturbits S' durchzuführen, die nach einer zyklischen Permutation eines Binärelements modifiziert ist.
- Die zyklische Permutation eines Binärelements kann nach rechts oder links durchgeführt werden.
- Der Fachmann versteht, daß diese zyklische Permutation, die gegenüber der exklusiven ODER-Verknüpfung nicht kommutativ ist, einen Fälscher daran hindert, aus der exklusiven ODER- Summe den neuen Wert der Signaturbits S' abzuleiten.
- Nun wird auf Fig. 7 Bezug genommen, wo die oben beschriebene Methode zum Chiffrieren der Signaturbits veranschaulicht ist.
- Im Teil a von Fig. 7 werden die Kennungsbits i in den internen Speicher 11 an den Adressen A0 bis A63 eingeschrieben.
- Im Teil b von Fig. 7 werden die Wertbits D' in den internen Speicher 11 an den Adressen A64 bis A191 eingeschrieben.
- Im Teil c von Fig. 7 werden die Signaturbits S vor der Transaktion mit Hilfe einer booleschen exklusiven ODER-Verknüpfungslogik 60, die in der Steuereinheit 28 untergebracht ist, mit den chiffrierten Signaturbits U addiert, die sich aus der exklusiven ODER-Verknüpfung der Signaturbits S vor der Transaktion einerseits und der Signaturbits S' nach der Transaktion, die nach einer Binärverschiebung eines Binärelements modifiziert wurden, andererseits ergeben.
- Ein Register 62 ermöglicht die Verwaltung dieser zyklischen Verschiebungsoperation. Diese Operation erfordert:
- - a) Auslesen der Signaturbits S vor der Transaktion;
- - b) exklusive ODER-Verknüpfung der Signaturbits S vor der Transaktion der chiffrierten Signaturbits U, die vom Datenendgerät kommen;
- - c) Verzögerung um eine Takteinheit für die zyklische Permutation;
- - d) Einschreiben der so erhaltenen Signaturbits S' nach der Transaktion.
- Die Ablaufsteuerung dieser Operation der zyklischen Verschiebung kann unter Heranziehung der Vorder- und Hinterflanke des Taktsignals 17 durchgeführt werden.
- Das Signal 22 steuert in Reaktion auf das Taktsignal 17 und das Schreib-Lese-Signal 21 die Ablaufsteuerung, indem der Lese- und dann der Schreibmodus des Speichers 11 positioniert wird, wodurch es möglich wird, die Signaturbits S vor der Transaktion zu lesen und dann die Signaturbits S' nach der Transaktion einzuschreiben.
- Zur Vervollständigung der Operation muß dann, wenn das Adressenregister des Speichers 11 die Adresse A256 enthält, das im Speicher angezeigte Bit das Adressenbit A192 sein. So wird die exklusive ODER-Verknüpfung des Bits S63, das das an der Adresse A255 gespeicherte Signaturbit darstellt, und des Bits U63, das das chiffrierte Signaturbit U darstellt, in dem Speicherbereich S'0 mit der Adresse A192 gespeichert.
- Die Steuersignale des Speichers 11 werden durch die festverdrahtete Logik in Abhängigkeit von den Adressen des Adressenregisters des Speichers geführt.
- Im Teil d von Fig. 7 werden die neuen Werte der Bits i, D' und S' in der Karte nach der Transaktion gespeichert.
- Die oben beschriebenen Prinzipien zur Zugangsberechtigung oder Authentifizierung einer Karte mit festverdrahteter Mikroschaltung sind auf die Verwendung einer solchen Karte als elektronischer Geldbeutel. Die Verwaltung des Nutzspeicherbereichs, d.h. desjenigen, in dem die Bits gespeichert sind, denen eine Werteinheit zugeordnet sind, kann eine Verwaltung vom Typ Binärzähler oder vom Typ eines Rechenbretts sein, bei dem die Werteinheit beispielsweise gleich einer Telefonmünze ist. Die Verwaltung vom Typ Rechenbrett steht der Verwaltung des Typs Binärzähler entgegen, bei der die Werteinheit gleich einem Franc oder einem Centime sein kann.
- In einem Speicher mit einer Verwaltung vom Typ Rechenbrett, ist jede Münze durch ein Bit repräsentiert; mit 0 ist sie nicht verwertet, mit 1 ist sie verwertet. Den Bits können nach ihrer Adresse verschiedene Stellenwerte zugeordnet werden. Dann kann das Herunterzählen unumkehrbar gemacht werdden, indem nur die Schreiboperationen von Bits von 0 bis 1 zugelassen werden, was den Verwertungen entspricht. Diese ist nicht der Fall bei einem binären Zählen, wo die Bits, die das Guthaben der Karte repräsentieren, je nach dem Inhalt des Zählers und dem Betrag der Verwertung von 0 zu 1 oder von 1 zu 0 übergehen.
- Die Erfindung sieht eine Karte vor, die eine noch einfachere festverdrahtete Logik als die oben beschriebene vorsieht und die die Eigenschaften des Speichers mit Verwaltung vom Typ eines Rechenbretts berücksichtigt, wie sie oben beschrieben wurden.
- Bei dieser Variante weist der Speicher Kennungsbits für die Karte i über beispielsweise 64 Bits auf, Wertbits D, die sich über 128 Bits mit einer Verwaltung vom Typ Rechenbrett erstrecken, sowie Signaturbits S, die sich über 64 Bits erstrecken. Die Signaturbits S werden ausgehend von einer zweiten Verschlüsselungsfunktion H bestimmt, wobei anstelle der beiden Operanden i und D wie oben nur die Kennungsbits i den Operanden bilden. Damit brauchen die Signaturbits nicht bei jeder Verwertung von Münzen aktualisiert werden, wodurch die festverdrahtete Logik vereinfacht wird, indem die unter Bezug auf Fig. 7 beschriebenen Elemente 60, 62 zur Aktualisierung von S nach der Transaktion weggelassen werden.
- Trotz allem muß die Karte bei dieser Variante die Zugriffsbedingungen zu den Speicherbereichen i, D und S überprüfen. Erstens können die Kennungsbits i frei gelesen, eingeschrieben und gelöscht werden. Zweitens können die Wertbits D frei gelesen werden, während ihr Einschreiben nur von 0 bis 1 zugelassen ist. Dagegen darf das Löschen von D (was einem Einschreiben der Bits von 1 bis 0 zum Nachladen der Karte entspricht) nicht frei sein. Eine Lösung besteht darin, das Löschen von D nur gleichzeitig mit dem Löschen von S zu ermöglichen, womit ein Fälscher, der seine Karte nachladen wollte, diese unbrauchbar macht, da er den einzuschreibenden Wert von S nicht kennt. Dieses gleichzeitige Löschen von D und von S kann sich auf das gleichzeitige Löschen von i, D und S erstrecken.
- Drittens können die Signaturbits S nicht gelesen werden, während ihr Einschreiben und ihr Löschen frei sind.
- Ein (nicht dargestellter) Nachladezähler kann in die Kennungsbits gesetzt sein, z.B. ein Zähler von 6 Bits für 64 Nachladungen. Dieser Nachladezähler gestattet damit die Begrenzung der Anzahl von Nachladungen der Karte. Dieser Nachladezähler wird von dem Datenendgerät und nicht von der Karte kontrolliert.
- Allerdings ist die Variante vom Typ des Rechenbretts nur möglich, wenn die Datenendgeräte zum Nachladen der Karte sicher sind, d.h. es darf einem Fälscher nicht möglich sein, eine Sonde zwischen die Karte und das Datenendgerät zu setzen, um zur Herstellung von falschen Karten die Werte der Bits i, D und S zu erfassen.
- Jedenfalls kann diese Möglichkeit begrenzt werden, indem das Wiedereinschreiben der Kennungsbits i untersagt wird. Allerdings kompliziert dieses Hindernis die festverdrahtete Logik der Karte, da diese Personalisierungs- oder Verwendungszustände verwalten muß, es sei denn, die Kennungsbits befinden sich in einem physikalisch löschbaren Teil des Speichers, was die Ausrüstung der Karte mit mehreren Speichertypen bedeuten würde.
- Eine weitere Lösung besteht darin, unabhängig von den Signaturbits S eine Nachladechiffrierung vorzusehen. Diese Chiffrierung besteht in der Transformation der Wertbits D unter Heranziehung einer dritten Verschlüsselungsfunktion g, die nur den Nachladedatenendgeräten bekannt ist.
- In diesem Fall ist das Löschen der Wertbits D nicht mit dem Löschen der Signaturbits S verbunden. Die Nachladedatenendgeräte brauchen nur die dritte Verschlüsselungsfunktion g zu kennen, ohne daß sie die zweite Verschlüsselungsfunktion h kennen.
- Nun wird auf Fig. 8 Bezug genommen, die die Schritte der Variante des Verfahrens nach der Erfindung mit einem Speicher vom Typ Rechenbrett zeigt.
- Genauer wurde im Teil a von Fig. 8 die Konfiguration dargestellt, die die Übermittlung von Kennungsbits i von der Karte zu dem Datenendgerät betrifft. Es handelt sich um das Lesen der Adressenspeicherfächer A0 bis A63.
- Im Teil b von Fig. 8 wurde die Konfiguration der Karte im Rahmen der Übermittlung der Wertbits D zum Datenendgerät über die Eingangs-Ausgangs-Leitung 19 sowie der Eingabe der Wertbits D in die festverdrahtete Schaltung 30 über die serielle Leitung 20 dargestellt. Es handelt sich um das Lesen der Speicherfächer bezüglich der an den Adressen A64 bis A191 gespeicherten Wertbits D.
- Im Teil c von Fig. 8 wurde die Konfiguration der Karte im Rahmen der Eingabe des Paßworts über die Eingangs-Ausgangs- Leitung 19 und der Signaturbits S über die Leitung 20 in die festverdrahtete Schaltung 30 dargestellt. Es handelt sich um das Lesen der Signaturbits S und des Paßworts. Dieses Lesen wird an den Adressen A192 bis A255 durchgeführt.
- Im Teil d von Fig. 8 wurde die Konfiguration der Karte im Rahmen der Berechnung der Transformierten der Bits D, S und des Paßworts unter Heranziehung der Verschlüsselungsfunktion f dargestellt. Diese Transformierte wird dann über die Leitung 19 zu dem Datenendgerät übertragen.
- Hier wird die Verschlüsselungsfunktion f mit Hilfe des Paßworts, der Wertbits D und der Signaturbits S erstellt. Durch die Durchführung dieser Verschlüsselungsfunktion f wird die oben beschriebene festverdrahtete Logik nicht modifiziert, insoweit als die Wertbits D mit den Signaturbits S durch den seriellen Eingang 20 in die festverdrahtete Schaltung 30 eingegeben werden.
- Die Einführung der Wertbits D in die Verschlüsselungsfunktion f ist erforderlich, um Fälschungen zu vermeiden, die im Entwurf einer Kopie der Karte mit Hilfe eines Mikroprozessors und einer Teils der festverdrahteten Logik der Karte bestehen. Im Falle dieser Fälschung übernimmt der Mikroprozessor nämlich die Signale des Datenendgeräts, während er zur Durchführung der Berechnung der Transformierten unter Heranziehung der Verschlüsselungsfunktion f mit dem Paßwort und den Signaturbits S als Operanden auf den Teil der festverdrahteten Logik zurückgreift. Diese Fälschung wird vermieden, wenn das Datenendgerät die Authentifizierung der Karte vor und nach der Aktualisierung der Wertbits D zu D' mit Hilfe des Paßworts, der Signaturbits S und der Wertbits D durchführt.
- Nun wird auf Fig. 9 Bezug genommen, die die Konfiguration der Karte bei der Verwertung der Wertbits während der Transaktion darstellt. Es handelt sich um eine Operation des Einschreibens der Bits mit 1, die durch die Schreib- Lese-Leitung 21 gesteuert wird. Das Einschreiben der Bits mit 1 wird an den Adressen A64 bis A191 durchgeführt.
- Nun wird auf Fig. 10 Bezug genommen, die die Konfiguration der Karte beim Löschen (Fig. 10b) und Nachladen (Fig. 10c bis 10e) der Karte darstellt.
- Im Teil b von Fig. 10 werden die Bits des Speichers gelöscht (Einschreiben mit 0).
- Im Teil c von Fig. 10 werden die Kennungsbits i' nach dem Nachladen in den Speicher 11 an den Adressen A0 bis A63 eingeschrieben. Die Kennungsbits i' nach dem Nachladen weisen ferner das Hochzählen des Nachladezählers auf.
- Im Teil d von Fig. 10 werden die Wertbits D' in den Speicher an den Adressen A64 bis A191 eingeschrieben. Die Wertbits D' entsprechen dem nachgeladenem Wert, dem der frühere Saldo hinzugefügt wird.
- Im Teil e von Fig. 10 werden die Signaturbits S' in den Speicher an den Adressen A192 bis A255 eingeschrieben. Die Signaturbits S' werden mit Hilfe der Verschlüsselungsfunktion H erstellt, deren Operand hier durch die Kennungsbits i gebildet ist.
- Die Variante bezüglich einer Karte mit einem Speicher unter Verwaltung vom Typ Rechenbrett, die unter Bezug auf Fig. 8 bis 10 beschrieben wurde, eignet sich für Speicherkarten des EPROM-Typs.
- Die Aktualisierung der Wertbits D und der Signaturbits S kann je nach der Verwertung der Wertbits nach den gewählten Kritieren der Transaktion durchgeführt werden. Diese sogenannte Aktualisierung "mit dem Strom" ist unbedingt erforderlich, wenn der Benutzer die Karte zu jedem Zeitpunkt herausziehen kann. Eine weitere Methode besteht darin, nur die Datenbits D mit dem Strom zu aktualisieren, d.h. im Falle von Münzen sind nur einige Bits betroffen. Am Ende der Verbindung müssen die Wertbits D und die Signaturbits S dann aktualisiert werden. Ein zu frühes Herausziehen macht die Karte dann unbrauchbar.
- Eine weitere Variante der Erfindung bezüglich eines Speichers mit Verwaltung des Typs Binärzähler sieht die nicht umkehrbare Aktualisierung der Wertbits D vor.
- Bei dieser anderen Variante enthalten die Wertbits D den binär geschriebenen Saldo der Transaktion. Das Datenendgerät führt, wie oben beschrieben, das Lesen der Wertbits D durch.
- Das Datenendgerät 1 kontrolliert, ob das Guthaben D der Karte über dem zu verwertenden Betrag m liegt.
- In der Verwertungsphase präsentiert das Datenendgerät nun der Karte den zu verwertenden Betrag m und schreibt nicht direkt in die Wertbits D die neuen Bits nach der Transaktion ein (Fig. 11). Ein in der Steuereinheit 28 untergebrachter 1-Bit-Addierer 70 übernimmt an seinem ersten Eingang 72 den vom Datenendgerät kommenden Betrag m. Der Addierer 70 übernimmt an seinem zweiten Eingang 74 die vom Speicher 11 kommenden Wertbits D. Der Addierer 70 führt Bit für Bit die Operation D - m durch. Der Ausgang 76 des Addierers 70 liefert das Ergebnis dieser Operation, das in dem den Wertbits D zugeordneten Speicherbereich gespeichert wird.
- Ist das Ergebnis der Operation D - m negativ, dann besteht Veranlassung, einen Zeiger vorzusehen, der in dem Speicher der Karte positioniert sein muß und angibt, daß das Guthaben verbraucht ist.
- Dieser nicht dargestellte Zeiger wird in dem Speicher 11 beispielsweise über ein Flipflop 80 gespeichert, das in einer Schleife zwischen dem Ausgang 82 des Addierers 70 und dem Eingang 84 des Addierers geschaltet ist. Das Flipflop 80 wird durch das Taktsignal der Karte gesteuert.
- Im Falle des Nachladens einer solchen Karte wird der Zeiger auf Null zurückgesetzt. Aus Sicherheitsgründen ist das Löschen dieses Zeigers ausschließlich mit dem Löschen der Signaturbits S verknüpft.
- In Fig. 12 ist die Konfiguration der Karte im Rahmen der Aktualisierung der Wertbits D eines Speichers mit Verwaltung vom Typ Binärzähler dargestellt.
- Diese weitere Variante der Erfindung eignet sich ausschließlich für Karten mit einem Speicher vom EEPROM-Typ.
- Der in der Erfindung beschriebene Binärinhalt des versteckten Speichers 40 ist allen Karten gemeinsam. Selbstverständlich kann der Inhalt des Speichers je nach den Karten und ihren Anwendungen unterschiedlich sein
Claims (28)
1. Karte mit Mikroschaltung, die folgendes aufweist:
- eine Kommunikationsschnittstelle (7);
- einen internen Speicher (11);
- eine festverdrahtete Verarbeitungseinheit (9), die eine
Adressierung des internen Speichers von außen gestattet,
dadurch gekennzeichnet, daß ein versteckter, von außen nicht
adressierbarer interner Speicherbereich (40) vorgesehen ist,
und daß die Verarbeitungseinheit (9) eine festverdrahtete
Schaltung (30), mit welcher unter Heranziehung des Inhalts
des versteckten Speicherbereichs eine erste serielle
Verschlüsselungsfunktion (f) mit zwei Operanden erstellbar ist,
sowie Einrichtungen aufweist, die auf die Abfrage
vorgegebener Adressen im internen Speicher (11) mit begleitendem
Paßwort (19) ansprechen, wobei dieses Paßwort (19) und die
Ausgangsinformation (20) des internen Speichers (11) als
Operanden für die festverdrahtete Schaltung (30) eingesetzt werden,
während die Ausgangsinformation (39) von der festverdrahteten
Schaltung an die Schnittstelle (7) geführt wird.
2. Karte nach Anspruch 1, dadurch gekennzeichnet, daß die
festverdrahtete Schaltung (30) folgendes aufweist:
- eine erste boolesche Verknüpfungslogik (31), welche das
Paßwort (19) und das Ausgangssignal (20) vom internen
- ein Logikschaltelement mit Laufzeitkette, das eine
Laufzeitketteneinrichtung (36) aufweist und unter
Zwischenschaltung einer Eingangseinrichtung (32) zur Übernahme des
Ausgangssignals (35) der ersten booleschen
Verknüpfungslogik sowie der Ausgangssignale (38) der
Laufzeitketteneinrichtung (36) zwischen den Adressenausgängen (34) und den
Adresseneingängen (28) des versteckten Speichers (40) eine
Schleife bildet, während das Logikschaltelement mit
Laufzeitkette weiterhin eine Ausgangseinrichtung (42) zur
Übernahme der Ausgangssignale (38) der
Laufzeitketteneinrichtung (36) aufweist, deren Ausgangssignal (39) das
Ausgangssignal der festverdrahteten Schaltung (30) liefert.
3. Karte nach Anspruch 2, dadurch gekennzeichnet, daß die
Eingangseinrichtung eine zweite boolesche Verknüpfungslogik
(33) aufweist, die einerseits das Ausgangssignal (35) des
ersten Logikschaltelements und andererseits ein Ausgangssignal
(37) der Laufzeitketteneinrichtung (35) übernimmt, wobei
zumindest die zweite boolesche Verknüpfungslogik (33) als
Binärlogik mit Äquivalenz-Wahrscheinlichkeitsfunktion,
beispielsweise als exklusive ODER-Schaltung, ausgeführt ist.
4. Karte nach Anspruch 2 und Anspruch 3, dadurch
gekennzeichnet, daß die Laufzeitketteneinrichtung eine Vielzahl
von Flipflopschaltungen (R0 bis R3) aufweist, die
zwischen den Adressenausgängen und den Adresseneingängen des
versteckten Speichers (40) in einer Schleife geschaltet
sind, wobei zumindest eine der Flipflopschaltungen (R0)
das Ausgangssignal (41) der zweiten booleschen
Verknüpfungslogik (33) übernimmt, die ihrerseits zum einen das
Ausgangssignal (35) der ersten booleschen
Verknüpfungslogik und zum anderen ein Ausgangssignal (37) des
versteckten Speichers übernimmt, während eine der
Flipflopschaltungen (R3) das Ausgangssignal (39) der festverdrahteten
Schaltung liefert.
5. Karte nach einem der Ansprüche 2 bis 4, dadurch
gekennzeichnet, daß die beiden booleschen
Verknüpfungslogik-Elemente (31, 33) als exklusive ODER-Schaltung ausgeführt sind.
6. Karte nach Anspruch 1, dadurch gekennzeichnet, daß das
Paßwort eine veränderliche vorgegebene Größe ist, die von der
Schnittstelle (7) kommt.
7. Karte nach Anspruch 1, dadurch gekennzeichnet, daß der
interne Speicher folgendes aufweist:
- Kennungsbits (i) zur Identifizierung der Karte;
- Wertbits (D), denen eine im Aufzeichnungsbetrieb
verwertbare Werteinheit zugeordnet ist; und
- Signaturbits (S) als Signatur für die Karte.
8. Karte nach Anspruch 7, dadurch gekennzeichnet, daß die
Signaturbits (S), die in den internen Speicher (11) eingegeben
sind, das Resultat einer Chiffrierung mit einer zweiten
versteckten Verschlüsselungsfunktion (H) außerhalb der Karte
sind, bei der das Ausgangssignal des internen Speichers der
Operand ist.
9. Karte nach Anspruch 7, dadurch gekennzeichnet, daß die
Signaturbits (S), die in den internen Speicher (11) eingegeben
sind, das Resultat einer Chiffrierung mit einer zweiten
versteckten Verschlüsselungsfunktion (H) außerhalb der Karte
sind, bei der die Kennungsbits (i) und die Wertbits (D) die
Operanden sind.
10. Karte nach Anspruch 1, dadurch gekennzeichnet, daß der
Speicher (11) ein auf elektrischem Wege nicht löschbarer
Festwertspeicher vom EPROM-Typ ist.
11. Karte nach Anspruch 1, dadurch gekennzeichnet, daß der
Speicher (11) ein auf elektrischem Wege löschbarer und
erneuerbarer Festwertspeicher vom EEPROM-Typ ist.
12. Karte nach Anspruch 1, dadurch gekennzeichnet, daß der
versteckte Speicher (40) ein Festwertspeicher ist.
13. Karte nach Anspruch 1, dadurch gekennzeichnet, daß der
versteckte Speicher (40) ein Festwertspeicher vom PROM-Typ
ist und einen unveränderlichen binären Speicherinhalt hat.
14. Verfahren zur Übertragung zwischen mindestens einem
Datenendgerät und mindestens einer zum Zusammenwirken mit
diesem Datenendgerät geeigneten Karte mit festverdrahteter
Mikroschaltung, bei welchem vorgesehen ist, die Karte mit einer
Kommunikationsschnittstelle (7), einem einem internen
Speicher (11), und einer festverdrahteten Verarbeitungseinheit
(9) auszustatten, welche die Adressierung des internen
Speichers von außen gestattet, und bei welchem darüberhinaus
vorgesehen ist, vorläufig in der Karte (5) Kennungsbits (i) zur
Identifizierung der Karte und Wertbits (D), denen eine im
Aufzeichnungsbetrieb verwertbare Werteinheit zugeordnet ist,
abzuspeichern, gekennzeichnet ist durch die folgenden
Schritte:
- a) Anordnen eines von außerhalb nicht adressierbaren
versteckten internen Speicherbereichs (40) in der Karte (5);
- b) vorläufiges Abspeichern in der Karte (5) von:
Signaturbits (i) als Signatur für die Karte;
- c) Ausstatten der Verarbeitungseinheit mit einer
festverdrahteten Schaltung (30), mit welcher unter Heranziehung des
Inhalts des versteckten Speichers eine erste serielle
Verschlüsselungsfunktion (f) mit zwei Operanden erstellbar ist,
- d) während einer laufenden Anforderung der
Zugriffsberechtigung für eine als von der Karte kommend vermutete
Transaktion:
d1) Empfangen des Ausgangssignals vom internen Speicher
im Datenendgerät;
d2) Ausstatten des Datenendgeräts mit geeigneten
Einrichtungen zum Erzeugen eines Paßworts;
d3) Übermitteln des Paßworts vom Datenendgerät;
d4) Berechnen der Transformierten des Paßworts und des
Ausgangssignals des internen Speichers auf der Kartenebene
unter Heranziehung der ersten verschlüsselungsfunktion;
d5) Übernehmen der mit der ersten
Verschlüsselungsfunktion erstellten Transformierten von der Karte;
d6) Berechnen der Transformierten des Paßworts und des
Ausgangssignals des internen Speichers auf der Ebene des
Datenendgeräts unter Heranziehung der ersten
Verschlüsselungsfunktion;
d7) Entscheiden über die Zugriffsberechtigung in
Abhängigkeit vom Vergleich der von der Karte übernommenen
Transformierten mit der vom Datenendgerät berechneten
Transformierten.
15. Verfahren nach Anspruch 14, dadurch gekennzeichnet, daß
auf der Kartenebene die Signaturbits (S) mit dem Paßwort (19)
als Operanden bei der ersten Verschlüsselungsfunktion (f)
dienen.
16. Verfahren nach Anspruch 14 und Anspruch 15, dadurch
gekennzeichnet, daß die Signaturbits (S), die in die Karte
eingegeben sind, die Transformierte einer zweiten außerhalb der
Karte vorgesehenen versteckten Verschlüsselungsfunktion (H)
darstellen, bei welcher das Ausgangssignal des internen
Speichers (i, D) als Operand herangezogen wird.
17. Verfahren nach einem der Ansprüche 14 bis 16, dadurch
gekennzeichnet, daß dabei das Datenendgerät des weiteren mit
einer zur Ausführung einer zweiten Verschlüsselungsfunktion
(H) unter Heranziehung des Ausgangssignals des internen
Speichers (i, D) als Operand geeigneten Einrichtung ausgestattet
wird, während bei einer laufenden Anforderung der
Zugriffsberechtigung für eine Transaktion der Schritt d1) den
zusätzlichen Schritt umfaßt, daß im Datenendgerät die Signaturbits
(S) mit der Transformierten des Ausgangssignals des internen
Speichers (i, D) unter Heranziehung der zweiten
Verschlüsselungsfunktion
(H) berechnet werden, und daß der Schritt d6)
darin besteht, daß im Datenendgerät die Transformierte der
ersten Verschlüsselungsfunktion (f) berechnet wird, wobei als
Operanden das Paßwort (19) und die Transformierte der zweiten
Verschlüsselungsfunktion (H) eingesetzt werden, d.h. die vom
Datenendgerät auf diese Weise berechneten Signaturbits (S).
18. Verfahren nach einem der Ansprüche 14 bis 17, bei welchem
die Karte mit festverdrahteter Mikroschaltung zumindest
Wertbits beinhaltet, deren Wert im voraus festgelegt ist und die
zur Verarbeitung im Datenendgerät zur Gültigmachung der
Transaktion entsprechend gewählten Kriterien vorgesehen sind,
dadurch gekennzeichnet, daß das Verfahren folgende Schritte
nach Abschluß der Transaktion umfaßt:
- a) Erhalten der Wertbits (D') nach der Transaktion im
Datenendgerät;
- b) Vergleichen der Wertbits (D') nach der Transaktion mit
den Wertbits (D) vor der Transaktion im Datenendgerät;
- c) Berechnen im Datenendgerät, ob die Wertbits nach der
Transaktion (D') größer als die Wertbits vor der Transaktion
(D) sind, sowie der Transformierten (S') der Kennungsbits (i)
und der Wertbits (D') nach der Transaktion unter Heranziehung
der zweiten Verschlüsselungsfunktion (H);
- d) Verschieben der auf diese Weise berechneten
Transformierten (S') aus der zweiten Verschlüsselungsfunktion um eine
Bitstelle in einer zyklischen Permutation;
- e) Erhalten eines mit dem Ergebnis einer exklusiven ODER-
Verknüpfung der vor der Transaktion (S) berechneten
Transformierten aus der zweiten Verschlüsselungsfunktion (H) mit der
nach der Transaktion berechneten und selbst zyklisch
permutierten Transformierten (S') aus der zweiten
Verschlüsselungsfunktion (H) chiffrierten Zwischensignals (U);
- f) Übermitteln der Wertbits nach der Transaktion (D');
- g) Übermitteln des chiffrierten Zwischensignals (U) vom
Datenendgerät aus;
- h) Einschreiben der Wertbits nach der Transaktion (D') in
den Speicher;
- i) Abspeichern des Ergebnisses der exklusiven
ODER-Verknüpfung der Signaturbits vor der Transaktion (S) mit dem
chiffrierten Zwischensignal (U) in der Karte;
- j) Eintragen der Signaturbits nach der Transaktion (S') mit
Hilfe des auf diese Weise gespeicherten Ergebnisses der
exklusiven ODER-Verknüpfung.
19. Verfahren nach einem der Ansprüche 14 bis 18 zur
Aktualisierung der Wertbits nach der Transaktion, dadurch
gekennzeichnet, daß es die folgenden Schritte umfaßt:
- a) Übermitteln der für den Betrag (m) der Transaktion
repräsentativen Bits vom Datenendgerät aus;
- b) Vergleichen der für den Betrag repräsentativen Bits (m)
mit den Wertbits (D);
- c) Subtrahieren der für den Betrag (m) repräsentativen Bits
von den Wertbits (D);
- d) Setzen einer Markierung in Abhängigkeit vom Vorzeichen
des Ergebnisses der Subtraktion.
20. Verfahren nach einem der Ansprüche 14 bis 19, bei welchem
jedem Wertbit eine je nach dem Stellenwert des Bits
veränderliche Werteinheit zugeordnet wird, dadurch gekennzeichnet,
daß die Wertbits (S) durch nicht umkehrbares Umschreiben von
0 auf 1 verwertet werden.
21. Verfahren nach Anspruch 14 und Anspruch 20, dadurch
gekennzeichnet, daß der Schritt d4) darin besteht, daß auf der
Kartenebene die Transformierte mit der ersten
Verschlüsselungsfunktion (f) unter Einbeziehung des Paßworts (19) als
erstem Operanden und der Wertbits (D) sowie der Signaturbits
(S) als zweitem seriellen Operanden berechnet wird.
22. Verfahren nach einem der Ansprüche 14 bis 20 für den Fall
der Ausschöpfung der Wertbits, dadurch gekennzeichnet, daß es
die folgenden Schritte umfaßt:
a) Rücksetzen der Kennungsbits (i) mit dem Wert (D) und der
Signaturbits (S) vor dem Nachladen auf Null;
b) Hochzählen eines Nachladezählers; und
c) Nachladen der Karte mit den neuen Kennungsbits (i'),
Wertbits (D') und Signaturbits (S').
23. Verfahren nach Anspruch 14, dadurch gekennzeichnet, daß
die Wertbits mit einer für die Karte spezifischen dritten
Verschlüsselungsfunktion (g) chiffriert werden.
24. Verfahren nach Anspruch 23 für den Fall der Ausschöpfung
der Wertbits (D), dadurch gekennzeichnet, daß es die
folgenden Schritte umfaßt:
a) Rücksetzen der Kennungsbits (i) und der Wertbits vor dem
Nachladen auf Null;
b) Hochzählen eines Nachladezählers; und
c) Nachladen der Karte mit den Kennungsbits (i') und den
Wertbits (D') nach dem Nachladen.
25. Karte mit festverdrahteter Mikroschaltung nach einem der
Ansprüche 1 bis 13, zur Durchführung des Verfahren nach
Anspruch 18, dadurch gekennzeichnet, daß sie außerdem folgendes
Elemente aufweist:
- eine erste exklusive ODER-Schaltung (60), die einen ersten
Eingang zur Übernahme der Signaturbits (S) vor der
Transaktion und einen zweiten Eingang zur Übernahme des chiffrierten
zwischensignals (U) aufweist, sowie
- ein Speicherregister (62) mit einem mit dem Ausgang der
ersten exklusiven ODER-Schaltung (60) verbundenen Eingang und
einem mit dem Ausgang des internen Speichers verbundenen
Ausgang.
26. Karte mit festverdrahteter Mikroschaltung nach einem der
Ansprüche 1 bis 13, zur Durchführung des Verfahrens nach
Anspruch 19, dadurch gekennzeichnet, daß sie außerdem folgendes
aufweist:
- eine Additionsschaltung (70) mit einem ersten Eingang (72)
zur Übernahme der vom Datenendgerät kommenden und für den
Betrag (m) der Transaktion repräsentativen Bits, mit einem
zweiten Eingang (74), der mit dem Ausgang des internen
Speichers verbunden ist, und mit einem ersten Ausgang (76), der
mit dem Ausgang des internen Speichers verbunden ist; sowie
- ein Speicherflipflop (80), das unter Bildung einer Schleife
zwischen die Eingänge und Ausgänge der Additionsschaltung
geschaltet ist.
27. Karte mit festverdrahteter Mikroschaltung nach einem der
Ansprüche 1 bis 13, zur Durchführung des Verfahrens nach den
Ansprüchen 21 und 23, dadurch gekennzeichnet, daß die
Wertbits (D) mittels einer für die Karte spezifischen dritten
Verschlüsselungsfunktion (g) chiffriert sind.
28. Karte mit festverdrahteter Mikroschaltung nach einem der
Ansprüche 1 bis 13 zur Durchführung des Verfahrens nach
Anspruch 22 oder nach Anspruch 24, dadurch gekennzeichnet, daß
der interne Speicher zusätzlich einen Nachladezähler
aufweist.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR8909734A FR2650097B1 (fr) | 1989-07-19 | 1989-07-19 | Carte a microcircuit cable et procede de transaction entre une carte a microcircuit cable correspondante et un terminal |
Publications (3)
Publication Number | Publication Date |
---|---|
DE69012692D1 DE69012692D1 (de) | 1994-10-27 |
DE69012692T2 true DE69012692T2 (de) | 1995-01-19 |
DE69012692T3 DE69012692T3 (de) | 1998-10-29 |
Family
ID=9383938
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE199090402021T Pending DE409701T1 (de) | 1989-07-19 | 1990-07-12 | Karte mit festverdrahteter mikroschaltung und verfahren zur durchfuehrung einer transaktion zwischen einer solchen karte und einem endgeraet. |
DE69012692T Expired - Lifetime DE69012692T3 (de) | 1989-07-19 | 1990-07-12 | Karte mit festverdrahteter Mikroschaltung und Verfahren zur Durchführung einer Transaktion zwischen einer solchen Karte und einem Endgerät. |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE199090402021T Pending DE409701T1 (de) | 1989-07-19 | 1990-07-12 | Karte mit festverdrahteter mikroschaltung und verfahren zur durchfuehrung einer transaktion zwischen einer solchen karte und einem endgeraet. |
Country Status (5)
Country | Link |
---|---|
US (1) | US5128997A (de) |
EP (1) | EP0409701B2 (de) |
JP (1) | JP3240131B2 (de) |
DE (2) | DE409701T1 (de) |
FR (1) | FR2650097B1 (de) |
Families Citing this family (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU651584B2 (en) * | 1990-04-27 | 1994-07-28 | Scandic International Pty Ltd | Smart card validation device and method |
JPH06501324A (ja) * | 1990-04-27 | 1994-02-10 | スキャンディック・インターナショナル・プロプライエタリー・リミテッド | スマートカード妥当性検証装置および方法 |
US5453601A (en) | 1991-11-15 | 1995-09-26 | Citibank, N.A. | Electronic-monetary system |
US5249230A (en) * | 1991-11-21 | 1993-09-28 | Motorola, Inc. | Authentication system |
JPH06251206A (ja) * | 1993-02-26 | 1994-09-09 | Fujitsu Ltd | 複数の機能を発揮するカードの処理方式 |
FR2703800B1 (fr) * | 1993-04-06 | 1995-05-24 | Bull Cp8 | Procédé de signature d'un fichier informatique, et dispositif pour la mise en Óoeuvre. |
FR2704341B1 (fr) * | 1993-04-22 | 1995-06-02 | Bull Cp8 | Dispositif de protection des clés d'une carte à puce. |
FR2709582B1 (fr) * | 1993-09-02 | 1995-09-29 | Gemplus Card Int | Procédé de paiement électronique, notamment au moyen d'une carte à puce. |
DE4333388A1 (de) * | 1993-09-30 | 1995-04-06 | Giesecke & Devrient Gmbh | System zur Durchführung von Transaktionen mit einer Multifunktionskarte mit elektronischer Börse |
US5799087A (en) * | 1994-04-28 | 1998-08-25 | Citibank, N.A. | Electronic-monetary system |
DE4419805A1 (de) * | 1994-06-06 | 1995-12-07 | Giesecke & Devrient Gmbh | Verfahren zur Echtheitsprüfung eines Datenträgers |
CN1091911C (zh) * | 1994-09-30 | 2002-10-02 | 西门子公司 | 数据传送系统及对可携带数据载体重加载的方法 |
WO1996010811A1 (de) * | 1994-09-30 | 1996-04-11 | Siemens Aktiengesellschaft | Verfahren zum erzeugen elektronischer signaturen und verwendung eines pseudo-zufallsgenerators hierzu |
DE4445847A1 (de) * | 1994-12-22 | 1996-06-27 | Sel Alcatel Ag | Verfahren zum Verkaufen von Datensätzen sowie Verkaufsautomat, Speichereinrichtung und Chip-Karte dafür und Verkaufs-System für Telekommunikations-Software damit |
US5832090A (en) * | 1995-08-10 | 1998-11-03 | Hid Corporation | Radio frequency transponder stored value system employing a secure encryption protocol |
FR2739706B1 (fr) * | 1995-10-09 | 1997-11-21 | Inside Technologies | Perfectionnements aux cartes a memoire |
FR2739737B1 (fr) * | 1995-10-09 | 1997-11-21 | Inside Technologies | Perfectionnements aux cartes a memoire |
FR2739994B1 (fr) * | 1995-10-17 | 1997-11-14 | Henri Gilbert | Procede cryptographique de protection contre la fraude |
CH689812A5 (de) * | 1995-12-01 | 1999-11-30 | Ip Tpg Holdco Sarl | Verfahren bei einer Benutzung von synchron betriebenen Chipkarten. |
NL1001863C2 (nl) * | 1995-12-08 | 1997-06-10 | Nederland Ptt | Werkwijze voor het beveiligd afwaarderen van een elektronisch betaalmid- del, alsmede betaalmiddel voor het ten uitvoer leggen van de werkwijze. |
DE19622533A1 (de) * | 1996-06-05 | 1997-12-11 | Deutsche Telekom Ag | Verfahren und Vorrichtung zum Laden von Inputdaten in einen Algorithmus bei der Authentikation |
FR2751104B1 (fr) * | 1996-07-11 | 1998-12-31 | Stoffel Laurent | Procede de controle de transactions securisees independantes utilisant un dispositif physique unique |
US5923884A (en) * | 1996-08-30 | 1999-07-13 | Gemplus S.C.A. | System and method for loading applications onto a smart card |
FR2757979B1 (fr) * | 1996-12-27 | 1999-01-29 | Gemplus Card Int | Procede d'interpretation dynamique de donnees pour une carte a puce |
US6575372B1 (en) | 1997-02-21 | 2003-06-10 | Mondex International Limited | Secure multi-application IC card system having selective loading and deleting capability |
US6317832B1 (en) | 1997-02-21 | 2001-11-13 | Mondex International Limited | Secure multiple application card system and process |
US6328217B1 (en) | 1997-05-15 | 2001-12-11 | Mondex International Limited | Integrated circuit card with application history list |
US6220510B1 (en) | 1997-05-15 | 2001-04-24 | Mondex International Limited | Multi-application IC card with delegation feature |
US6488211B1 (en) * | 1997-05-15 | 2002-12-03 | Mondex International Limited | System and method for flexibly loading in IC card |
US6164549A (en) * | 1997-05-15 | 2000-12-26 | Mondex International Limited | IC card with shell feature |
US6385723B1 (en) | 1997-05-15 | 2002-05-07 | Mondex International Limited | Key transformation unit for an IC card |
US6736325B1 (en) | 1998-01-22 | 2004-05-18 | Mondex International Limited | Codelets |
US6357665B1 (en) | 1998-01-22 | 2002-03-19 | Mondex International Limited | Configuration of IC card |
US6742120B1 (en) | 1998-02-03 | 2004-05-25 | Mondex International Limited | System and method for controlling access to computer code in an IC card |
JP2000200222A (ja) * | 1999-01-07 | 2000-07-18 | Nec Corp | 模倣品防止装置 |
DE19913326A1 (de) * | 1999-03-24 | 2000-10-05 | Giesecke & Devrient Gmbh | Vorrichtung zur Prüfung der Echtheit eines tragbaren Datenträgers |
FR2806858B1 (fr) | 2000-03-22 | 2002-05-03 | France Telecom | Procede cryptographique de protection contre la fraude |
FR2807245B1 (fr) * | 2000-03-30 | 2002-05-24 | France Telecom | Procede de protection d'une puce electronique contre la fraude |
US6700076B2 (en) * | 2000-09-28 | 2004-03-02 | Eic Corporation | Multi-layer interconnect module and method of interconnection |
FR2826531B1 (fr) | 2001-06-26 | 2003-10-24 | France Telecom | Procede cryptographique pour la protection d'une puce electronique contre la fraude |
US8396809B1 (en) | 2002-05-14 | 2013-03-12 | Hewlett-Packard Development Company, L.P. | Method for reducing purchase time |
US6934664B1 (en) | 2002-05-20 | 2005-08-23 | Palm, Inc. | System and method for monitoring a security state of an electronic device |
JP3927151B2 (ja) * | 2003-05-30 | 2007-06-06 | 株式会社東芝 | 記憶装置 |
FR2873471B1 (fr) * | 2004-07-26 | 2006-10-13 | Ascom Sa | Systeme a carte a memoire sans contact a mot de passe |
WO2008054512A2 (en) | 2006-04-19 | 2008-05-08 | Stepnexus Holdings | Methods and systems for ic card application loading |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2480539B1 (fr) * | 1980-04-09 | 1985-09-13 | Cii Honeywell Bull | Procede et systeme de transmission de messages signes |
JPH0762854B2 (ja) * | 1985-03-05 | 1995-07-05 | カシオ計算機株式会社 | Icカードシステム |
FR2597229B1 (fr) * | 1986-04-11 | 1991-01-11 | Flonic Sa | Dispositif de traitement de cartes a memoire electronique pour la fourniture de prestations |
FR2600189B1 (fr) * | 1986-06-16 | 1991-02-01 | Bull Cp8 | Procede pour faire authentifier par un milieu exterieur un objet portatif tel qu'une carte a memoire accouplee a ce milieu |
JP2537199B2 (ja) * | 1986-06-20 | 1996-09-25 | 株式会社東芝 | Icカ―ド |
FR2601476B1 (fr) * | 1986-07-11 | 1988-10-21 | Bull Cp8 | Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire |
CH694306A5 (de) * | 1988-04-11 | 2004-11-15 | Syspatronic Ag Spa | Chipkarte. |
JPH02170272A (ja) * | 1988-12-23 | 1990-07-02 | Hitachi Maxell Ltd | 秘密情報の照合方式 |
US5001752A (en) * | 1989-10-13 | 1991-03-19 | Fischer Addison M | Public/key date-time notary facility |
-
1989
- 1989-07-19 FR FR8909734A patent/FR2650097B1/fr not_active Expired - Lifetime
-
1990
- 1990-07-12 DE DE199090402021T patent/DE409701T1/de active Pending
- 1990-07-12 EP EP90402021A patent/EP0409701B2/de not_active Expired - Lifetime
- 1990-07-12 DE DE69012692T patent/DE69012692T3/de not_active Expired - Lifetime
- 1990-07-17 US US07/554,122 patent/US5128997A/en not_active Expired - Lifetime
- 1990-07-19 JP JP19184590A patent/JP3240131B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
FR2650097B1 (fr) | 1992-12-31 |
US5128997A (en) | 1992-07-07 |
EP0409701B1 (de) | 1994-09-21 |
EP0409701A1 (de) | 1991-01-23 |
DE409701T1 (de) | 1991-06-13 |
DE69012692D1 (de) | 1994-10-27 |
DE69012692T3 (de) | 1998-10-29 |
JPH03141487A (ja) | 1991-06-17 |
JP3240131B2 (ja) | 2001-12-17 |
FR2650097A1 (fr) | 1991-01-25 |
EP0409701B2 (de) | 1998-07-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69012692T2 (de) | Karte mit festverdrahteter Mikroschaltung und Verfahren zur Durchführung einer Transaktion zwischen einer solchen Karte und einem Endgerät. | |
DE69823649T2 (de) | Multi-anwendungs ic-kartensystem | |
DE4339460C1 (de) | Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Informationsübertragungssystems nach dem Challenge-and Response-Prinzip | |
DE2760486C2 (de) | ||
DE3700663C2 (de) | ||
DE3704814C3 (de) | Karte mit integrierter Schaltung | |
DE69211407T2 (de) | Verfahren zum elektronischen Bezahlen per Chipkarte mit Hilfe von numerierten Wertmarken und Karte zur Durchführung | |
DE69320900T3 (de) | IC-Karte mit hierarchischer Dateienstruktur | |
DE68919483T2 (de) | Chipkarten. | |
DE2738113C2 (de) | Vorrichtung zur Durchführung von Bearbeitungsvorgängen mit einem Identifikanden | |
DE69021935T2 (de) | Verfahren zum Überprüfen der Integrität eines Programms oder von Daten und Einrichtung zur Durchführung dieses Verfahrens. | |
EP0313967A1 (de) | Verfahren zur Echtheitsprüfung eines Datenträgers mit integriertem Schaltkreis | |
DE69821545T2 (de) | Elektronische Geldkarte, Empfangs-/Auszahlungsmaschine für elektronisches Geld und Editiervorrichtung für eine elektronische Geldkarte | |
EP0895203A2 (de) | Vorrichtung in Form eines Kartenbediengerätes | |
DE4230866B4 (de) | Datenaustauschsystem | |
DE19718115A1 (de) | Chipkarte und Verfahren zur Verwendung der Chipkarte | |
EP0990226B1 (de) | System zum gesicherten lesen und bearbeiten von daten auf intelligenten datenträgern | |
DE3636703A1 (de) | Tragbare elektronische vorrichtung | |
DE19901829A1 (de) | Schaltungsanordnung zur elektronischen Datenverarbeitung | |
WO1998028718A2 (de) | Chipkarte und verfahren zur verwendung der chipkarte | |
DE68905505T3 (de) | Personenkontrollsystem unter Verwendung von IC-Karten. | |
DE19856362C2 (de) | Datenaustauschsystem | |
DE60116658T2 (de) | Datenträger mit zusatzvorrichtung | |
EP2169579A1 (de) | Verfahren und Vorrichtung zum Zugriff auf ein maschinenlesbares Dokument | |
EP0818749A2 (de) | Verfahren und System zum Sichern von Daten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8363 | Opposition against the patent | ||
8366 | Restricted maintained after opposition proceedings |