DE69526300T2 - Schaltkreis und seine Wirkungsweise - Google Patents

Schaltkreis und seine Wirkungsweise

Info

Publication number
DE69526300T2
DE69526300T2 DE69526300T DE69526300T DE69526300T2 DE 69526300 T2 DE69526300 T2 DE 69526300T2 DE 69526300 T DE69526300 T DE 69526300T DE 69526300 T DE69526300 T DE 69526300T DE 69526300 T2 DE69526300 T2 DE 69526300T2
Authority
DE
Germany
Prior art keywords
circuit
card
query
value
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69526300T
Other languages
English (en)
Other versions
DE69526300D1 (de
Inventor
Frederick Johannes Bruwer
Theodor Johannes Dippenaar
Pieter Jacobus Pretorius
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microchip Technology Inc
Original Assignee
Microchip Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=25584425&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE69526300(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Microchip Technology Inc filed Critical Microchip Technology Inc
Application granted granted Critical
Publication of DE69526300D1 publication Critical patent/DE69526300D1/de
Publication of DE69526300T2 publication Critical patent/DE69526300T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Description

    Hintergrund der Erfindung
  • Die Erfindung bezieht sich im weitesten Sinne auf den Betrieb eines Schaltkreises, als eine Wertkarte, in einem Zugangskontrollsystem und in ähnlichen Anwendungen. Die Erfindung bezieht sich weiterhin auf ein Verfahren zur Durchführung eines Vorgangs auf einem Schaltkreis und auf einen Schaltkreis, der für einen bestimmten Dienst programmiert werden kann und der mit Werteinheiten beschrieben oder wiederbeschrieben werden kann. Die Erfindung bezieht sich insbesondere auf integrierte Schaltkreise (IC's) für solche Karten und auf IC's, die für Zugangskontrollkodierer, die über verschiedenartige Kommunikationsmedien wie Infrarot, induktive Kopplung, Hochfrequenz oder Mikrowellenverbindungen bedient werden, verwendet werden können.
  • Die bestehende Smart Card Technologie kann in Speicherbasierte Systeme und komplexere Mikroprozessorbasierte System unterteilt werden. Diese System wurden bereits in unterschiedlichen Anwendungen für elektronische Geldtransfers und Geldkarten eingesetzt. Die Notwendigkeit eines elektronisches Zahlungsmittel für hochanzahlige Vorgänge und relativ geringem Geldwert pro Vorgang erfordert günstige, frei verfügbare Karten.
  • Die Hauptanwendungsgebiete von speicherbasierten Karten sind öffentliche Fernsprecher, Nahverkehrssysteme, heimische Energieversorgungs- und Verkaufseinrichtungen, Zugangskontrollen und Authentifikation. Bei diesen Anwendungen stellt der Dienstanbieter Einrichtungen pro Werteinheiten zur Verfügung. Diese Smart Cards werden deshalb als Wertkarten bezeichnet. Diese Karten sind üblicherweise nicht zwischen unterschiedlichen Diensten und Dienstanbietern austauschbar und sie sind für eine bestimmte Dienstart und einen spezifischen Dienstanbieter programmiert.
  • Mit dem rapiden Wachstum das bezüglich vorbezahlter bargeldloser Vorgänge stattfindet, werden die herkömmlichen Wertkartensysteme sowohl auf Grund ihrer eingeschränkten Funktionalität als auch dem Fehlen eines eingebauten Sicherheitsmechanismus weniger akzeptiert. Bei der Verwendung von Wertmarken ist der Preis pro Werteinheit, die Anzahl der Werteinheiten, die pro Karte programmiert werden, die mögliche Nutzungsfrequenz und der Bedienungskomfort zu bedenken. Um die Kosten für Wertkarten so gering wie möglich zu halten, wurde die Sicherheit und daher die Komplexität dieser Karten übersehen. Der Sicherheitsaspekte wurde strittig als Wertkartenbetrug durch technische Veränderungen vereinfacht wurde. Eine weitere Anforderung in einigen Anwendungen ist die Möglichkeit eine Karte mit Werteinheiten wiederaufzuwerten oder wiederzubeladen, ein Umstand der sich als ein Haupthindernis herausstellt.
  • Eine sogenannte verbindungsbasierte Wertkarte ist seit einigen Jahren im weltweiten kartenbasierten Münzfernsprechersystemen im Einsatz. Die verwendete Technologie stellt die Eigenschaft einer veränderbaren Struktur auf Silizium zur Verfügung und die Werteinheiten sind als jeweilige funktionstüchtige Sicherungen ausgeführt.
  • Eine Karte dieses Typs wird von einem Aussteller mit der benötigten Anzahl von funktionstüchtigen Sicherungen oder Werteinheiten programmiert. Eine Diensteinheit wird von einem Dienstanbieter gewährt, nachdem eine Verbindung oder Sicherung auf der Karte erfolgreich entfernt oder durchgeschmolzen wurde. Die verbindungsbasierte Wertkarte ist unkompliziert und kostengünstig aufzubauen. Die Werteinheiten werden in einer einfachen Art dargestellt. Dieser Kartentyp ist mit Technologie, die vor einigen Jahren zur Verfügung stand, verträglich. Wenn einmal alle Verbindungen geschmolzen sind wird ein Wiederaufladen der Karte unmöglich und die Karte kann nur ausrangiert werden. Hierdurch wird illegales Wiederaufladen verhindert. Der Schmelzprozess ist üblicherweise dauerhaft und macht das Wiederaufladen einen spezifischen Karte unmöglich oder zumindest unausführbar.
  • Auf der anderen Seite zeigen verbindungsbasierte Wertkarten bestimmte Nachteile, besonders im Sicherheitsbereich. Die Karten sind alle gleich und es gibt kein Mittel zur Identifikation einer speziellen Karte, was eine Dienstprüfung unmöglich macht. Elektronischer Betrug ist einfach, da eine Wertkarte entweder geklont oder Vorgänge zwischen einem Terminal und einer gültigen Karte aufgezeichnet und wiedergegeben werden können. Dieser Vorgang ist nicht nachweisbar und kann daher weder entdeckt noch verhindert werden. Eine Karte kann nicht auf eine schwarze Liste gesetzt werden, da die Karten nicht nummeriert und somit nicht individuell identifizierbar sind.
  • Um Betrug einzuschränken und zur Funktionalität der verbindungsbasierten Karte beizutragen wurde eine sichere Logikspeicherchip Lösung entwickelt.
  • Die verbindungsbasierten Systeme haben eine Eins zu Eins Verknüpfung von Werteinheiten und Verbindungen und erfordern ein Speichergebiet, dessen Größe direkt mit der Anzahl der Werteinheiten auf dem Chip zusammenhängt. Mit der Einführung nicht- flüchtiger Speicher ist es möglich geworden die Anzahl der verbleibenden Werteinheiten in einer kompakteren Weise darzustellen. Werteinheiten können in einem oder mehreren Zählern auf der Karte festgehalten werden, die nur heruntergezählt werden und wenn einmal aufgebraucht, wird die Karte ausrangiert. Das Problem, das die Information auf dem Karten IC offen zugänglich und einfach gelesen werden und zu Betrug verwendet werden kann, bleibt jedoch.
  • Sicherheitsverwandte Verbesserungen zu dieser Art von IC werden durch die Verwendung einer IC Identifikationsnummer, auf dem IC gespeicherten geheimen Codes und der für einen IC einzigartigen Verifikationsdaten erreicht.
  • Der sichere Logikspeicher IC wird in 3 Stadien hergestellt, und zwar dem Herstellerstadium, dem Ausstellerstadium und dem Benutzerstadium.
  • Während des Herstellungs- oder ersten Stadiums erhält ein Karten IC eine eindeutige Identifizierungs- oder Seriennummer. Diese Information wird in einem Speicher vom PROM - Typ gespeichert und kann während der Lebensdauer des IC nicht geändert werden. Dies ermöglicht mit der Karte ausgeführt Vorgänge zu überwachen.
  • Die Karte mit dem IC verlässt das Herstellungsstadium mit einem geheimen in einem nicht-lesbaren Speicher gespeicherten Los- oder Transportcode. Im zweiten oder Ausstellerstadium wird die Karte in den Ausstellermodus durch Erfolgreiche Eingabe des Transportcodes versetzt. Hierdurch wird die Herstellung unautorisierter Karten verhindert. Nun wird die Anzahl der benötigten Werteinheiten auf die Karte geladen. Die Karte wird durch Schmelzen einer Sicherung, die das Wiederaufladen von Werteinheiten verhindert, in das dritte oder Benutzerstadium versetzt.
  • Eine geheime, abgeleitete Zahl wird aus einer ausstellerspezifischen Funktion und der IC oder Kartenseriennummer berechnet und auf der Karte gespeichert. Wenn die Karte an einem Terminal verwendet wird, wird diese Zahl vom Terminal aus der Seriennummer berechnet, um festzustellen, ob eine legitime Karte verwendet wird. Dies ermöglicht einen gewissen Grad an Verifikation der Karte, da die geheime, abgeleitete Zahl weder verändert noch neu berechnet werden kann. Ein derartiges System ist in EP-A 0 522 392 und EP-A 0 427 465 offenbart.
  • Diese Karten bieten ein e Reihe von Vorteilen. Die Anzahl der Werteinheiten auf einer Karte wird in einer kompakteren Weise dargestellt, die ein größeren Siliziumbereich für zusätzliche Funktionen belässt. Der Transportcode stellt Schutz vor betrügerischer Aufladung mit Werteinheiten zur Verfügung. Eine Kartenüberwachung ist möglich, da jede Karte eine eindeutige Seriennummer enthält, und eine schwarze Liste auf jedes Terminal geladen werden kann, was den Gebrauch einer unautorisierten Karte beseitigt. Die auf jeder Karte gespeicherte abgeleitete Kartennummer erschwert die Fälschung einer Karte, da der Benutzer die abgeleitete Nummer nicht aus der Seriennummer berechnen kann, wenn der Algorithmus unbekannt ist.
  • Auf der anderen Seite leiden diese Karten unter bestimmten Nachteilen. Betrugserkennung und die Verwaltung von schwarzen Listen Einrichtungen können sich oft als unpraktikabel zeigen. Das Klonen einer Karte ist relativ einfach, da alle Daten auf der Karte direkt gelesen werden können. Die Wiederholung einer Vorgangssequenzen zwischen einem Terminal und der Karte ist weiterhin möglich, da die Wiederholung und die Reaktion auf eine gültige Karte nicht voneinander unterscheidbar sind.
  • Internationale Standards schreiben das physikalische Format und die elektronische Schnittstelle von Werkarten vor. Kommunikation zwischen der Smart Card und einem Lesegerät findet über eine elektronische Schnittstelle statt. Die Schnittstelle ist durch die International Standards Organisation (ISO) vorgeschrieben und ISO 7816 ist der üblicherweise angewendete Standard.
  • Zusammenfassung der Erfindung
  • Gegenstand der vorliegenden Erfindung ist ein Verfahren zur Durchführung eines Vorganges auf einem Schaltkreis, der ein Integrierter Schaltkreis sein kann, das eine erhöhte Sicherheit aufweist.
  • Es ist weiterhin Gegenstand der Erfindung, einen Schaltkreis zur Verfügung zu stellen, der ein Integrierter Schaltkreis sein kann, zur Verwendung in, z. B. einer Wertkarte.
  • Die Erfindung stellt im ersten Fall ein Verfahren nach Anspruch 1 zur Verfügung.
  • Die Abfrage kann eine Zahl enthalten, die zumindest teilweise zufällig ist, und kann einen Befehl oder andere Informationen enthalten.
  • Die Antwort kann ein kodierter Wert sein, der von einem auf einen geheimen, abgeleiteten Schlüssel, der Abfrage und anderer Information, z. B. einem Zähler auf dem Schaltkreis, operierenden Algorithmus erstellt wurde. Der geheime, abgeleitete Schlüssel kann aus der Schaltkreisseriennummer und einem Ausstellerschlüssel abgeleitet werden. Wenn die Speicherkarte oder andere Informationen auf dem Schaltkreis mit der Abfrage verwendet wird, stellt die Antwort eine Prüffunktion oder eine Form einer elektronischen Unterschrift der Information auf dem Schaltkreis dar.
  • Die Kodierfunktion auf die in dieser Beschreibung Bezug genommen wird, kann eine lineare oder nicht-lineare Kodierfunktion, oder ein Chiffrierfunktion sein und sie kann durch die folgende Gleichung dargestellt werden.: fKodier(geheimer oder abgeleiteter Schlüssel, ( Seriennummer oder Abfrage)) = kodierte Information.
  • Die bevorzugte Kodierfunktion ist eine nicht-lineare Funktion. Dieser Funktionstyp wird häufig auf dem Gebiet der Kryptografie verwendet und wird üblicherweise wegen seiner Eigenschaften gewählt, welche die Vorhersage der Eingabe, selbst wenn die Ausgabe bekannt ist, verhindern oder zumindest behindern.
  • Die Antwort kann durch Übertragung einer Seriennummer vom Schaltkreis zum Terminal validiert werden, indem auf die übertragene Schaltkreisseriennummer und einen Ausstellerschlüssel eine Kodierfunktion angewendet wird, um einen geheimen, abgeleiteten Schlüssel zu erzeugen, eine Kodierfunktion unter Verwendung des geheimen abgeleiteten Schlüssels auf die Abfrage und anderer Informationen ausgeführt und die kodierte Ausgabe mit der übertragenen Antwort verglichen wird.
  • Der Abwärtszählbefehl kann das Herunterzählen einer benötigten Anzahl von Werteinheiten auf dem Schaltkrens veranlassen. Der Abwärtszählbefehl kann als erfolgreich implementiert angesehen werden, wenn die benötigte Anzahl von Werteinheiten in der Tat auf dem Schaltkreis vorhanden ist und die Anzahl der Werteinheiten in Übereinstimmung mit dem Abwärtszählbefehl heruntergezählt wird.
  • Der Schaltkreis kann durch den Transfer eines abgeleiteten Validationsschlüssels mit Werteinheiten wiederbeladen werden, indem der übertragene abgeleitete Validationsschlüssel mit einem noch auf der Karte befindlichen abgeleiteten Validationsschlüssel verglichen wird und falls der Vergleich annehmbar ist, den Schaltkreis für die Wiederbeladung von Werteinheiten öffnet.
  • Der Schaltkreis kann von Begin an einen Transportcode tragen, der Ausstellerspezifisch sein kann und der es dem Aussteller erlaubt in einem Anfangsstadium Werteinheiten auf die Karte zu laden. Der Transportcode kann durch den abgeleiteten Validationsschlüssel ersetzt werden, um eine unautorisierte Programmierung oder Wiederbeladung des Schaltkreises zu verhindern, falls der Transportcode bekannt wird.
  • Die Erfindung stellt außerdem einen Schaltkreis nach Anspruch 7 zur Verfügung. Ausführungsformen der Erfindung sind in den abhängigen Ansprüchen enthalten.
  • Kurzbeschreibung der Zeichnungen
  • Die Erfindung wird an Hand von einem Beispiel mit Bezug auf die zugehörigen Zeichnungen näher beschrieben, wobei
  • Fig. 1 ein Blockdiagramm eines erfindungsgemäßen integrierten Schaltkreises ist
  • Fig. 2 ein Blockdiagramm, welches den Ablauf eines integrierten Schaltkreises und eines Terminals darstellt, und
  • Fig. 3 ein Speicherbelegplan eines erfindungsgemäßen IC ist und Speichervariablen zeigt, die im Herstellung-, Ausstellungs- und Nutzerstadium im Zyklus des IC definiert und geändert werden können.
  • Beschreibung der bevorzugten Ausführungsform
  • Insbesondere Bezug nehmend auf Fig. 1 der zugehörigen Zeichnungen, beinhaltet der integrierte Schaltkreis unter Verwendung von EEPROM Technologie einen nicht- flüchtigen 256-bit Direktzugriffsspeicher (RAM) 10.
  • Fig. 3 zeigt einen Plan 12 des Speicherraumes, der in Abschnitte unterteilt ist, den Speicher 14 für den geheimen, abgeleiteten Schlüssel 16, Speicher 18 für den Transportcode 20 oder den abgeleiteten Validationsschlüssel 20A, einen Abschlussindikatorraum 22, Speicher 24 für einen Herstellercode 26, Speicher 28 für einen Kartenseriennummer 30, ein Raum 32 für eine Werteinheitenzahl 34 und einen Anwendungs- oder Nutzraum 36 beinhaltet.
  • Der geheime, abgeleitete Schlüssel 16 verwendet 64 Bit des Speichers. Der Transportcode 20 oder abgeleitete Validationsschlüssel 20A verwendet 64 Bit wobei 16 Bit mit 16 Bits des abgeleiteten, geheimen Schlüssels überlappen. Der überlappende Abschnitt wird mit der Schraffur 38 gekennzeichnet.
  • Der Abschlussindikatorgebiet 22 wird zur Kennzeichnung, ob die Karte für Zugriff von außen gesperrt ist oder nicht, verwendet und nutzt 16 Bits.
  • Der Herstellercode 26 umfasst 16 Bit und enthält einen geheimen Code, der zur Verhinderung der Ausgabe von Schaltkreisen durch unautorisierte Hersteller dient.
  • Die integrierte Schaltkreis Seriennummer 30 besteht aus 48 Bit.
  • Der Raum 34 besteht aus 48 Bits und speichert die Anzahl der Werteinheiten, die von eine m Aussteller ausgestellt wurden ebenso wie eine Fehlerkorrekturbefehl 40, siehe Fig. 2, die auf den Werteinheitenzählerraum operiert, um eine verlässliche Zähleroperation sicherzustellen.
  • Der Anwendungs- oder Nutzraum 36 besteht aus 16 Bit und wird für allgemeine IC Einzelheiten oder Einzelangaben verwendet, die zu einer Anwendung gehören.
  • Die Anzahl von Bits, die für jedes Element verwendet werden, sind nur als praktische Beispiele in dieser Beschreibung aufgeführt. Die Bit-Anzahlen sind kurz genug gewählt, damit die Implementierung praktisch zu realisieren ist, aber lang genug, um sicher in den Anwendungen zu sein, für welche die Erfindung gedacht ist.
  • Bezugnehmend auf Fig. 1, umfasst der integrierte Schaltkreis eine serielle Schnittstelle 42, die eine Standard ISO 7816-3 Schnittstelle 43 zum IC zur Verfügung stellt, bestehend aus einer seriellen synchronen Schreibinformation zum IC oder einer seriellen synchronen Leseinformation vom IC. Die Schnittstelle enthält weiterhin für die Taktinformation Vorkehrung 44 für den IC.
  • Befehle, die über die serielle Schnittstelle 43 in den IC eingegeben werden können, beinhalten Rücksetzen, z. B. beim Einschalten, lesen von, schreiben zum, übertragen des Transportcodes nach, herunterzählen der Werteinheiten auf, primäre Validation und sekundäre Validation. Die Anweisungen werden entsprechend eines definierten Protokolls ausgeführt.
  • Der zeitliche Ablauf von internen und externen elektrischen Signalen wird durch einen on- Chip Oszillator 46 kontrolliert.
  • Ein Einschaltrücksetzschaltkreis 48 ist zur Rückzusetzung des Schaltkreis auf dem IC beim Einschalten vorgesehen, um sicherzustellen, dass die Schaltkreise des IC in einem bekannten Zustand sind, wenn er aktiviert wird. Der Schaltkreis 48 stellt außerdem sicher, dass der IC unterhalb einer vorbestimmten Versorgungsspannung nicht funktionstüchtig ist.
  • Eine Zähl- und Fehlerkorrekturfunktion wird von einem Modul 50 ausgeführt. Der IC enthält weiterhin eine Verarbeitungseinrichtung 52 zur Ausführung einer Validationskodierfunktion, siehe Fig. 2. Die Kodierfunktion, auf die in dieser Beschreibung Bezug genommen wird, kann eine lineare oder nicht-lineare Funktion oder eine Verschlüsselungsfunktion sein.
  • Fig. 2 ist ein Blockdiagramm, das den Ablauf des IC in Verbindung mit einem IC Leser oder Terminal veranschaulicht. Die serielle Schnittstelle 42 des IC ist auf der Mittellinie von Fig. 2 angeordnet. Komponenten auf der linken Seite der seriellen Schnittstelle sind dem Terminal zugeordnet, während Komponenten auf der rechten Seite der seriellen Schnittstelle dem IC zugeordnet sind.
  • In Fig. 2 werden Numerale verwendet um Teile zu bezeichnen die gleichartig zu entsprechenden, in Zusammenhang mit Fig. 1 und Fig. 3 beschriebenen, Teilen sind.
  • Der Lebenszyklus eines IC besteht aus 3 Stadien, nämlich dem Herstellungs-, dem Ausstellungs- und dem Benutzerstadium.
  • Während des Herstellungsstadiums wird der Zugriff auf den Speicher durch spezielle physikalische Zugangskontrollen sowie Zugangsschutz auf dem IC selbst vorgesehen. Die Zugangskontrollen werden typischerweise durch Sondierung spezieller Kontakte direkt auf dem Schaltkreis realisiert. Die IC Seriennummer 30 und der Herstellercode 26 werden in den IC einprogrammiert. Der geheime Transportcode 20 wird ebenso in den IC programmiert. Nach diesem Stadium ist dieser Code von außerhalb des IC nicht mehr lesbar. Der geheime Transportcode wird zur Identifizierung eines spezifischen Nutzers verwendet. Der geheime Transportcode wird durch den elektronischen Schaltkreis auf dem IC geschützt.
  • Während des Ausstellungsstadiums werden anwendungsspezifische Informationen auf den IC programmiert. Anwendungsspezifische Informationen gehören zu spezifischen Anwendungen für die der IC verwendet werden soll, zum Beispiel ein spezifischer Typ von Verkaufsmaschine. Zur Aktivierung der Programmierung muss der korrekte, entsprechende geheime Transportcode durch den Aussteller dem IC eingegeben werden. Der eingegebene Transportcode wird mit dem gespeicherten Transportcode 20 durch Verwendung der Vergleichsfunktion 54 verglichen. Der Zugriff auf den Speicherbereich 12 des IC ist durch eine Zugangskontrollfunktion 56 geschützt.
  • Wenn der richtige Transportcode dem IC eingegeben wurde, dann kann auf den Speicherbereich auf der Karte zugegriffen werden. Hierdurch wird die Programmierung des Anwendungs- oder Nutzraum 36 erlaubt. Die Information, die in diesen Bereich programmiert wird, kann verschiedenartig sein und zum Beispiel ein Terminal betreffen, mit dem der IC benutzt werden kann, die Verwendung des IC in einer bestimmten Art einschränkt, oder irgendeine andere benötigte Information enthält.
  • Die Werteinheitenanzahl 34 wird ebenso in den Bereich 32 programmiert. Die Anzahl der Werteinheiten ist abhängig von der Anwendung des IC.
  • Der geheime, abgeleitete Schlüssel wird vom Aussteller unter Verwendung der IC Seriennummer 30 und einer geheimen, ausstellerdefinierten Funktion berechnet und dann gespeichert.
  • Nach der Erstbenutzung des Transportcodes durch den Aussteller kann ein neuer geheimer Wert als der abgeleitete Validationsschlüssel 20A an der Stelle des Transportcodes 20 gespeichert werden.
  • Dem Ausstellerstadium folgt das Benutzerstadium. Es ist nur eingeschränkter Lesezugriff zum Speicher erlaubt. Zugriff auf den Speicher wird durch eine spezielles auf dem Chip zur Verfügung gestelltes Schaltschema nicht erlaubt. Der Inhalt des Speichers kann nur durch Herunterzählen des Werteinheitenzählers 34 geändert werden, oder durch Schreiben eines Wertes in den Anwendungs- oder Nutzraum 36. Jeder andere Zugriff ist auf das Lesen des Speicherinhaltes beschränkt, den geheimen abgeleiteten Schlüssel 16 ausgenommen.
  • Bezugnehmend auf die linke Seite der seriellen Schnittstelle in Fig. 2, enthält der IC Leser oder das Terminal einen IC Seriennummernleser 58, eine Kodierfunktion 60 des Ausstellers, einen Zufallszahlengenerator 62, Speicher 64 für einen abgeleiteten Schlüssel, eine Validationsverschlüsselungsfunktion 66, ein Vergleichsmodul 68, einen Speicher für den Ausstellerschlüssel 70 und einen Befehlsgenerator 72.
  • Wenn der IC in das Terminal eingegeben wird, wird die IC Seriennummer 30 durch den Leser 58 offen gelesen, d. h. ohne dass eine Kodierung der IC Seriennummer stattfindet. Ein abgeleiteter Validationsschlüssel oder geheimer abgeleiteter Schlüssel 64 wird vom Terminal unter Verwendung der Seriennummer, des Ausstellerschlüssel 70 und der Kodierfunktion 60 errechnet.
  • Befehle werden dem IC über das Modul 72 mitgeteilt. Befehle können aus einem Validationsbefehl, einem Befehl zum Werteinheiten herunterzählen oder einem Seriennummer Lesekommando bestehen, sind aber nicht hierauf beschränkt. Zum selben Zeitpunkt wird eine durch den Generator 62 erzeugte Zufallszahl 74 an den IC übertragen.
  • Im Spezielen wird Bezug genommen auf die Situation in welcher der Befehl vom Modul 72 ein Befehl zum Werteinheiten herunterzählen ist. Der Herunterzählbefehl kann eine kodierter Bitfolge sein, die durch die Steuerung 56 dekodiert werden kann, um den gewählten Vorgang zu ermöglichen. Die Steuerung 56 übermittelt einen Befehl zum Werteinheiten Herunterzähleinrichtung 76, um die Werteinheitenzahl, die im Werteinheitenzähler 34 gespeichert ist, der einen Teil des Speichers 10 bildet, herunterzuzählen. Falls der Befehl erfolgreich ausgeführt wird, und dies besagt, dass die benötigte Anzahl von Werteinheiten im Werteinheitenzähler 34 vorhanden und durch die Steuerung 56 überprüft ist, wird die Validationskodierfunktion angewendet mittels 52 auf den geheimen, abgeleiteten Schlüssel 16 und die und die Abfrage oder Zufallszahl 74 operierend. Der Werteinheitenzähler 34 zählt die Werteinheitenzahl herunter. Die Antwort 78, welch durch die Validationskodierfunktion 52 erstellt wurde und durch die Steuerung 56 überprüft wird, wir durch die serielle Schnittstelle 42 dem Vergleichsmodul 68 zugeführt. Falls eine nichtausreichende Anzahl von Werteinheiten vorhanden ist, antwortetet der IC entweder nicht oder antwortet mit einer ungültigen Antwort 78. Die Andere Eingabe an das Vergleichsmodul ist die Ausgabe der Kodierfunktion 66, die auf den geheimen abgeleiteten Schlüssel 64 im Terminal und auf die Abfrage 74 operiert.
  • Die Befehle von 72 bis 56 können aus einem Validationsbefehl, einem Befehl zum Werteinheiten herunterzählen oder einem Kartenseriennummer Lesebefehl bestehen, sind jedoch nicht hierauf beschränkt. Die Befehl werden kodiert und werden über die serielle Schnittstelle 42 transportiert.
  • Das Operieren der Kodierfunktion 60 auf den Ausstellerschlüssel und die IC Seriennummer, die für jedes IC Leseterminal eindeutig ist, erstellt einen geheimen abgeleiteten Schlüssel, der mit dem geheimen abgeleiteten Schlüssel 16 im IC identisch sein sollte. Die Kodierfunktionen 52 und 66 sind identisch und daher sollte die kodierte Ausgabe der Funktion 66, für einen g iltigen IC, identisch zur Antwort 78 sein.
  • Der Werteinheitenzähler auf den IC ist durch die Fehlerkorrekturfunktion 40 fehlerkorrigiert. Diese stellt sicher, dass Fehler während eines IC-Vorgang korrigiert werden, um die Zuverlässigkeit der Werteinheitenspeicherung zu verbessern. Zum Beispiel könnte ein Fehler während eines vorhergehenden Vorgang aufgetreten sein, derart, dass es eine Netzunterbrechung gab oder der IC aus dem Terminal entnommen wurde, bevor die vorhergehende Aktion abgeschlossen war.
  • Daher berechnet der IC Leser unter Verwendung des Abfragewertes 74 und dem geheimen Schlüssel 64 für den IC eine vorhergesagte Antwort. Die vorhergesagte Antwort wird mit der IC Antwort 78 verglichen. Falls die beiden Werte übereinstimmen, werden der IC und der Vorgang als gültig akzeptiert. Falls keine Übereinstimmung festgestellt wird, wird der IC zurückgewiesen. Wenn keine Werteinheiten auf dem IC vorhanden sind, dann antwortet der IC nicht und der Vorgang wird storniert.
  • Im Abfragewert 74 können Informationen enthalten sein. Daher kann der Abfragewert völlig zufällig sein, alternativ kann er teilweise zufällig sein, wobei der Rest des Wertes dazu verwendet werden kann Informationen für irgendeinen benötigten Zweck an den IC zu übertragen. Diese Informationen kann z. B. zur Bestätigung der Werteinheitenanzahl verwendet werden.
  • Auf der anderen Seite kann der abzufragende IC ebenso einen Teil der Abfrage mit Informationen oder einem Befehlswert austauschen, bevor sie dem Algorithmus oder der Kodierfunktion 52 eingespeist wird um die Antwort 78 zu erzeugen. Die Einrichtung, von der die Antwort stammt, kann dann den Umkehralgorithmus (Dekodierung oder Entschlüsselung) ausführen, um zu verifizieren, dass das resultierende Ergebnis einem Teil der Abfrage entspricht. Falls sie entspricht, kann sie den anderen Teil als gültige Information oder als gültiges Kommando akzeptieren. Dieser Mechanismus kann nutzbringend bei IC Kartensystem angewendet werden, ebenso auch bei anderen Anwendungen.
  • In mancher Hinsicht kann die Funktion des Systems wie folgt zusammengefasst werden. Das Terminal übergibt durch Erzeugung einer Zufallszahl und Übersendung an das IC ein Abfrage an den IC. Der IC wandelt diese Abfragein eine eindeutige Antwort um, indem er einen Algorithmus verwendet, jedoch nur falls die Anzahl der benötigten Werteinheiten zur Verfügung steht und nur nachdem die Werteinheiten erfolgreich vom Werteinheitenzähler abgezogen wurden. Die Antwort wird an den IC Leser zurückgegeben und wird mit der vom Kartenleser vorhergesagten Antwort korreliert. Der IC und der IC Leser verwenden die geheime Nummer als Schlüssel für den Algorithmus.
  • Falls die Korrelation erfolgreich ist, ist die Gültigkeit des IC bestätigt und der Werteinheitenvorgang wird akzeptiert.
  • Der vorgenante Mechanismus unterscheidet sich von einem Design bei dem ein IC mit einem Abfrage und einer Antwortvorgang authentisiert wird, der nicht mit dem erfolgreichen Abzug von Werteinheiten direkt verbunden ist.
  • Der IC auf den vorstehend hier Bezug genommen wird, kann in jeder geeigneten Form zur Verfügung gestellt werden, insbesondere für Wertkartengebrauch auf einer Plastik- oder einer ähnlichen Karte. Außerdem, auch wenn die Erfindung in Zusammenhang mit einem IC beschrieben wurde, können die hervorgehenden Prinzipien in jedem sachgerechten Schaltkreis ausgeführt werden.

Claims (12)

1. Verfahren zum Betreiben einer Schaltung mit den Schriten:
a. Akzeptieren einer Abfrage (74) und eines Zählwert-Abwärtszählbefehls,
b. Implementieren des Abwärtszählbefehls,
c. Erzeugen einer ersten Antwort (78) auf die Abfrage (74) unter Verwendung eines ersten Algorithmus', der zumindest auf die Abfrage (74) und einen geheimen Schlüssel (16, 20A), der aus die einzelnen Schaltung identifizierenden Informationen hergeleitet wird, hin arbeitet,
dadurch gekennzeichnet, dass die erste Antwort (78) nur dann erzeugt wird, wenn der Abwärtszählbefehl erfolgreich implementiert worden ist.
2. Verfahren nach Anspruch 1, bei dem die Abfrage erzeugt und akzeptiert wird durch die Schaltung und eine korrespondierende Abfrage außerhalb der Schaltung erzeugt wird.
3. Verfahren nach Anspruch 2, bei dem die Abfrage durch Zählermittel in der Schaltung erzeugt wird.
4. Verfahren nach Anspruch 3, bei dem die Zählermittel zumindest teilweise durch Mittel außerhalb der Schaltung gesteuert wird.
5. Verfahren nach Anspruch 1, bei dem die Abfrage außerhalb der Schaltung erzeugt wird und dann durch die Schaltung akzeptiert wird.
6. Verfahren nach Anspruch 5, bei dem die Abfrage zumindest eines der folgenden umfasst: Eine Zahl, die zumindest teilweise zufällig, ein Befehl und auf die Schaltung bezogene Daten ist.
7. Schaltung mit
a. Mitteln (72, 52) zum Akzeptieren einer Abfrage (74) und eines Zählwert- Abwärtszählbefehls,
b. Mittel (76) zum Implementieren des Abwärtszählbefehls,
c. Mittel (52) zum Erzeugen einer ersten Antwort (78) auf die Abfrage (74) unter Verwendung eines ersten Algorithmus', der zumindest auf die Abfrage (74) und einen geheimen Schlüssel (16, 20a), der aus die einzelne Schaltung identifizierenden Informationen hergeleitet ist, hinarbeitet;
dadurch gekennzeichnet, dass
die Mittel (52) zum Erzeugen einer ersten Antwort (78) die erste Antwort nur dann erzeugt, wenn die Mittel (76) zum Implementieren des Abwärtszählbefehles den Abwärtsbefehl erfolgreich implementiert haben.
8. Schaltung nach Anspruch 7, die Mittel zum Erzeugen der Abfrage umfasst.
9. Schaltung nach Anspruch 8, bei der die die Abfrage erzeugenden Mittel Zählermittel umfassen.
10. Schaltung nach Anspruch 7, bei der die Abfrage mindestens eines der folgenden umfasst: eine Zahl, die zumindest teilweise zufällig, ein Befehl und auf die Schaltung bezogene Daten ist.
11. Schaltung nach einem der Ansprüche 7 bis 10, die eine integrierte Schaltung ist.
12. Schaltung nach Anspruch 11, bei der die integrierte Schaltung auf einer Karte angeordnet ist.
DE69526300T 1994-09-30 1995-10-02 Schaltkreis und seine Wirkungsweise Expired - Lifetime DE69526300T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ZA947654 1994-09-30

Publications (2)

Publication Number Publication Date
DE69526300D1 DE69526300D1 (de) 2002-05-16
DE69526300T2 true DE69526300T2 (de) 2003-01-23

Family

ID=25584425

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69526300T Expired - Lifetime DE69526300T2 (de) 1994-09-30 1995-10-02 Schaltkreis und seine Wirkungsweise

Country Status (3)

Country Link
EP (1) EP0708413B1 (de)
DE (1) DE69526300T2 (de)
ZA (1) ZA958377B (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6101254A (en) * 1996-10-31 2000-08-08 Schlumberger Systemes Security method for making secure an authentication method that uses a secret key algorithm
FR2755267B1 (fr) * 1996-10-31 1998-12-24 Solaic Sa Procede de securisation d'un procede d'authentification utilisant un algorithme a cle secrete
EP3639248A4 (de) * 2017-06-12 2021-03-10 The Coca-Cola Company Kostengünstiger kontrollguss

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2051780T3 (es) * 1987-03-04 1994-07-01 Siemens Nixdorf Inf Syst Disposicion de circuito para asegurar el acceso a un sistema de proceso de datos con la ayuda de una tarjeta de chips.
GB2206431B (en) * 1987-06-30 1991-05-29 Motorola Inc Data card circuits
JPH02170272A (ja) * 1988-12-23 1990-07-02 Hitachi Maxell Ltd 秘密情報の照合方式
US5120939A (en) * 1989-11-09 1992-06-09 At&T Bell Laboratories Databaseless security system
DE59205856D1 (de) * 1992-01-22 1996-05-02 Siemens Nixdorf Inf Syst Verfahren zur gegenseitigen Authentifikation einer Chipkarte und eines Terminals

Also Published As

Publication number Publication date
DE69526300D1 (de) 2002-05-16
EP0708413A1 (de) 1996-04-24
EP0708413B1 (de) 2002-04-10
ZA958377B (en) 1996-04-24

Similar Documents

Publication Publication Date Title
US5841866A (en) Secure token integrated circuit and method of performing a secure authentication function or transaction
DE69529103T2 (de) Verfahren zum Handhaben der Sicherheit einer Speicherkarte, und Speicherkarte und geeignete Transaktionsvorrichtung
DE3889017T2 (de) Datenkartenschaltungen.
DE2560689C2 (de)
DE69610439T2 (de) Verfahren zum abbuchen eines elektronischen zahlungsmittels
DE2760486C2 (de)
DE3700663C2 (de)
DE69031889T2 (de) Verfahren zur Erzeugung einer einmaligen Zahl für eine Mikroschaltungskarte und Verwendung derselben zur Zusammenarbeit der Karte mit einem Wirtssystem
DE3041109C2 (de)
DE69314659T2 (de) Verfahren und schaltung zur verschluesselung und authentisierung von speicherkarten
EP0313967B1 (de) Verfahren zur Echtheitsprüfung eines Datenträgers mit integriertem Schaltkreis
DE3809170C2 (de)
DD282308A5 (de) Schaltungsanordnung mit einer zumindest einen teil der anordnung enthaltenden karte fuer geschaefts-, indentifizierungs- und/oder betaetigungszwecke
DE2738113A1 (de) Vorrichtung zur durchfuehrung von bearbeitungsvorgaengen mit einem in eine aufnahmeeinrichtung der vorrichtung eingebbaren identifikanden
DE3689089T3 (de) Chipkartensystem.
DE69405664T2 (de) Verfahren zur Aufzeichnung von Gebrauchsdaten von kartenbetätigten Vorrichtungen
DE10005487A1 (de) Verfahren zur Nutzeridentitätskontrolle
EP0712520B1 (de) Verfahren zur echtheitsprüfung eines datenträgers
DE19718547C2 (de) System zum gesicherten Lesen und Ändern von Daten auf intelligenten Datenträgern
US6152367A (en) Wired logic microcircuit and authentication method having protection against fraudulent detection of a user secret code during authentication
DE69526300T2 (de) Schaltkreis und seine Wirkungsweise
EP1066607B1 (de) Gerät und verfahren zur gesicherten ausgabe von wertscheinen
DE69900566T2 (de) Verfahren zur Personalisierung einer IC-Karte
DE2858829C2 (de) Verfahren zum Betreiben eines mit einem Mikroprozessor und wenigstens einem programmierbaren ROM-Speicher versehenen Informationsträgers
DE10360998B4 (de) Schutz von Chips gegen Attacken

Legal Events

Date Code Title Description
8363 Opposition against the patent
8328 Change in the person/name/address of the agent

Representative=s name: DF-MP, 80333 MUENCHEN

8365 Fully valid after opposition proceedings