DE69914623T2 - Verfahren zur authentifikation zwischen einer speicherkarte und einem endgerät - Google Patents

Verfahren zur authentifikation zwischen einer speicherkarte und einem endgerät Download PDF

Info

Publication number
DE69914623T2
DE69914623T2 DE69914623T DE69914623T DE69914623T2 DE 69914623 T2 DE69914623 T2 DE 69914623T2 DE 69914623 T DE69914623 T DE 69914623T DE 69914623 T DE69914623 T DE 69914623T DE 69914623 T2 DE69914623 T2 DE 69914623T2
Authority
DE
Germany
Prior art keywords
terminal
card
transaction
memory card
new
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69914623T
Other languages
English (en)
Other versions
DE69914623D1 (de
Inventor
Pascal Cooreman
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus SA filed Critical Gemplus SA
Publication of DE69914623D1 publication Critical patent/DE69914623D1/de
Application granted granted Critical
Publication of DE69914623T2 publication Critical patent/DE69914623T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Credit Cards Or The Like (AREA)
  • Coupling Device And Connection With Printed Circuit (AREA)

Description

  • Die Erfindung betrifft Speicherkarten und Terminals, an die sie zeitweilig angeschlossen werden können, und insbesondere ein Verfahren, das der Speicherkarte und dem Terminal die gegenseitige Authentifizierung erlaubt.
  • Aufgrund der Tatsache, dass sie keinen Mikroprozessor umfassen, können Speicherkarten keinen Authentifizierungsalgorithmus umsetzen, der Berechnungen impliziert. Dennoch setzen bestimmte Speicherkarten einen Algorithmus in verkabelter Form um, der die sogenannte „aktive" Authentifizierung der Karte durch das Terminal zulässt, jedoch nicht die umgekehrte Authentifizierung des Terminals durch die Karte. Zum Beispiel schlägt die Patentschrift EP0423035 eine gesicherte Authentifizierungslösung einer Speicherkarte basierend auf der Überprüfung und der Berechnung von in der Speicherkarte gespeicherten Zertifikaten durch das Terminal bei jeder Transaktion vor.
  • Aufgrund ihrer geringen Kosten werden Speicherkarten in zahlreichen Anwendungen, wie zum Beispiel Kundenkarten, Zugangskontrollkarten, privaten Zahlungen, usw. sehr stark eingesetzt. Aufgrund der fehlenden Authentifizierung jedoch ist ihre Nutzungssicherheit angreifbar, so dass man ihnen für bestimmte Anwendungen mitunter Karten mit Mikroprozessoren vorzieht. Doch sind diese Karten mit Mikroprozessoren deutlich teurer, umso mehr, als der Authentifizierungsalgorithmus kompliziert ist, was dazu führt, sie von kostengünstigen Anwendungen auszuschließen.
  • Somit besteht die Aufgabe dieser Erfindung in der Erreichung der Nutzungssicherheit von Speicherkarten.
  • Dieses Ziel wird durch Umsetzen eines Authentifizierungsprozesses erreicht, in dem alle algorithmischen Berechnungen durch das Terminal erfolgen, an die die Speicherkarte angeschlossen ist.
  • Im Übrigen werden Operationen zur Authentifizierung vor Beginn einer Transaktion im eigentlichen Sinne und nach dem Abschluss dieser Transaktion zwecks Authentifizierung zu Beginn der nachfolgenden Transaktion durchgeführt.
  • Die Erfindung betrifft daher ein Authentifizierungsverfahren zwischen einer Speicherkarte mit wenigstens einem Zähler und einem Terminal, umfassend die nachfolgenden Stufen, bestehend aus:
    • (a) Einführen der Speicherkarte in das Terminal,
    • (b) Berechnen eines Geheimcodes CSCI im Terminal gemäß einer kryptographischen Funktion F mit mehreren Variablen mit wenigstens einem die Speicherkarte und den Wert des genannten Zählers identifizierenden Codes CSN,
    • (c) Übertragen des Geheimcodes CSC1 auf die Karte (CM),
    • (d) Vergleichen dieses Geheimcodes CSC1 in der Karte mit einem in der Karte (CM) beim Abschluss der vorherigen Authentifizierung registrierten Geheimcode CSC0 gemäß der nachstehenden Operation (h),
    • (e) Zulassung des folgenden Ablaufs der Operation, wenn der Vergleich die Identität CSC0 = CSC1 angibt oder andernfalls Verweigerung des Ablaufs
    • (f) Ausführung der vorgesehenen Transaktion und Änderung des Wertes des genannten Zählers,
    • (g) Berechnung eines neuen Geheimcodes CSC2 im Terminal gemäß der kryptographischen Funktion F des die Speicherkarte und den neuen Wert des genannten Zählers identifizierenden Codes CSN,
    • (h) Aktualisierung der Speicherkarte für die nächste Transaktion durch Registrieren des neuen, durch die Operation (g) berechneten Geheimcodes CSC2 im Speicher.
  • Zwecks Erhalt der Authentifizierung der Karte durch das Terminal umfasst das Verfahren vorteilhaft die zusätzlichen nachfolgenden Stufen zwischen den Stufen (e) und (f), bestehen aus:
    • (x) Berechnen eines Authentifizierungszertifikats CA1 im Terminal gemäß einer kryptographischen Funktion G mit mehreren Variablen, umfassend wenigstens den die Speicherkarte und den Wert des genannten Zählers identifizierenden Codes CSN,
    • (y) Authentifizierung der Karte durch das Terminal, wenn das berechnete Authentifizierungszertifikat CA1 mit einem beim Abschluss der vorherigen Transaktion gemäß den nachstehenden Stufen (g') und (h') berechneten und registrierten Zertifikat CA0 identisch ist:
    • – dass die Stufe (g) durch die nachfolgende Stufe vervollständigt wird, bestehend aus:
    • (g') Berechnen eines neuen Authentifizierungszertifikats CR2 im Terminal gemäß der kryptographischen Funktion G,
    • – und dass die Stufe (h) durch die nachfolgende Stufe vervollständigt wird, bestehend aus:
    • (h') Aktualisieren der Speicherkarte für die nächste Transaktion durch Registrieren des neuen, gemäß der Stufe (g') berechneten Zertifizierungszertifikats CA2 im Speicher (M).
  • Die Erfindung bezieht sich auch auf ein Terminal und eine Speicherkarte, die zur Umsetzung des oben beschriebenen Authentifizierungsverfahrens geeignet sind.
  • Weitere Merkmale und Vorteile der vorliegenden Erfindung werden bei der Lektüre der nachfolgenden Beschreibung eines besonderen Realisierungsbeispiels deutlich, wobei die genannte Beschreibung im Zusammenhang mit der beigefügten Zeichnung erfolgt, in der:
  • 1 ein vereinfachtes Schema einer Speicherkarte ist und
  • 2 ein die zwischen dem Terminal und der Speicherkarte bei einer Transaktion durchgeführten Operationen aufzeigendes Diagramm ist.
  • Das Verfahren der Erfindung wird (1) auf eine Speicherkarte CM angewendet, die selbstverständlich einen Speicher M umfasst, aber auch einen sogenannten Transaktionszähler CT, der die zwischen der Karte CM und einem Terminal TE durchgeführten Transaktionen zählt, an das die Karte durch Einfügen angeschlossen ist.
  • Die Speicherkarte CM kann auch einen zweiten, sogenannten Authentifizierungs-Zähler CE umfassen, der die Authentifizierungsanfragen zählt, wobei diese Authentifizierungsanfragen jederzeit bei einer Transaktion und abhängig von dieser erfolgen können.
  • Diese beiden Zähle CE und CT können Bestandteil des Speichers M gemäß bekannten Vorrichtungen sein.
  • Darüber hinaus umfasst der Speicher M der Karte einen ersten Bereich mit beim Lesen nicht geschütztem Zugang, in dem zum Beispiel die Seriennummer CSN der Karte in einem Teil ZCSN registriert wird, und einen zweiten Bereich mit geschütztem Zugang für den Rest des Speichers, wobei dieser zweite Bereich Teile umfasst, die für die Registrierung von besonderen Werten bestimmt sind, wie zum Beispiel ein Authentifizierungszertifikat CA im Teil ZCA und einen Saldo BAL und sein Authentifizierungszertifikat CBAL im Teil ZBAL.
  • Ein dritter Bereich ZCSC ist der Registrierung eines Geheimcodes CSC vorbehalten, und sein Zugang zur Registrierung unterliegt der Vorlage des Geheimcodes CSC.
  • Der Speicher M wird durch einen Adressierungsschaltkreis ADR adressiert, und die bilaterale übertragung der Zeichen zwischen dem Terminal TE und der Karte CM erfolgt mittels eines Schnittstellenschaltkreises INT.
  • Im Übrigen umfasst die Karte einen Komparator CP, der den im Teil ZCSC gelesenen Code CSC mit einem vom Terminal TE gelieferten Code vergleicht, wobei das Ergebnis des Vergleichs die Adressierung des geschützten Bereichs des Speichers M zulässt oder auch nicht.
  • Das erfindungsgemäße Verfahren wird im Rahmen einer gegenseitigen Authentifizierung zwischen der Karte und dem Terminal durch Umsetzung des einzigen Transaktionszählers CT und den kryptographischen Funktionen beschrieben, die als Funktionen in einer Richtung bezeichnet werden, doch das erfindungsgemäße Verfahren kann ebenfalls allein auf die Authentifizierung des Terminals durch die Karte, auf die gleichzeitige Umsetzung der beiden Zähler CE und CT und auf kryptographische Funktionen angewendet werden, die keine Funktionen in einer Richtung sind. Die unterschiedlichen Operationen, insbesondere die kryptographischen, können entweder im Terminal TE realisiert werden oder in einem Sicherheitsmodul, oder auch in einer entfernten Vorrichtung.
  • Das erfindungsgemäße gegenseitige Authentifizierungsverfahren umfasst die folgenden Stufen, bestehend aus:
    • (m) Einführen der Karte CM in das Terminal TE, wobei diese Stufe das Präsentieren eines persönlichen PIN-Codes des Nutzers der Karte beinhalten kann,
    • (n) Berechnen eines Sitzungsschlüssels Ks1 im Terminal TE durch:
    • (n1) Lesen der Seriennummer CSN der Karte CM,
    • (n2) Lesen des Inhalts CTC1 des Transaktionszählers CT der Karte CM und
    • (n3) Berechnen eines Sitzungsschlüssels Ks1 gemäß einer kryptographischen Funktion in einer Richtung Fks, wie zum Beispiel: Ks1 = Fks(Km, CSN, CTC1)
    • – wobei Km ein im Terminal TE registrierter Mutterschlüssel ist,
    • – wobei Fks zum Beispiel eine Funktion vom Typ Zerhacker ist
    • (o) Berechnen eines Geheimcodes CSC1 der Karte im Terminal TE mithilfe einer kryptographischen Funktion F, wie zum Beispiel: CSC1 = F(Ks1),
    • (p) Authentifizieren des Terminals TE durch die Karte CM durch:
    • (p1) Übertragen des Geheimcodes CSC1 auf die Karte CM,
    • (p2) Vergleichen dieses Geheimcodes CSC1 im Komparator CP mit einem in der Karte CM beim Abschluss der vorherigen Transaktion mit der Karte registrierten Geheimcode CSC0, und
    • (p3) Zulassen der Folge der Operationen, wenn der Vergleich die Identität CSC0 = CSC1 angibt, oder durch Verweigerung der Zulassung im umgekehrten Fall;
    • (q) Berechnen eines Authentifizierungszertifikats CA1 im Terminal TE, wie zum Beispiel: CA1 = G(Ks1)
    • – wobei G eine kryptographische Funktion ist, und
    • (r) Authentifizieren der Karte CM durch das Terminal TE durch:
    • (r1) Lesen des Inhalts CA0 des Bereichs ZCA des Speichers der Karte CM.
    • (r2) Übertragen des Inhalts CA0 dieses geschützten Bereichs ZCm, der einem bei Abschluss der vorherigen Transaktion berechneten Authentifizierungszertifikat CA0 entspricht, auf das Terminal,
    • (r3) Vergleich des berechneten Authentifizierungszertifikats CA1 im Terminal mit dem Zertifikat CA0, und
    • (r4) Zulassen der Folge der Operationen, wenn der Vergleich die Identität CA1 = CA0 angibt;
    • (s) Durchführen der Transaktion, wobei diese Transaktion zum Beispiel in der Aktualisierung eines Speicherbereichs ZBAL bestehen kann, der den Stands des Guthabens oder des in der Karte CM verbleibenden Saldos BAL angibt, durch:
    • (s1) Lesen des Wertes BAL0 des verbleibenden Saldos der vorherigen Transaktion und des entsprechenden Zertifikats CABL0 im Bereich ZBAL,
    • (s2) Überprüfen, dass das Zertifikat CBAL0 effektiv dem Ergebnis der kryptographischen Funktion entspricht, wie zum Beispiel: CBAL0 = H(Kt, BAL0, CSN, CTC1),
    • – wobei Kt ein Transaktionsschlüssel ist,
    • (s3) Inkrementieren des Transaktionszählers auf den Wert (CTC1 + 1) = CTC2
    • (s4) Registrieren des neuen Saldos BAL1 im Bereich ZBAL,
    • (s5) Berechnung eines Zertifikats CBAL1 des neuen Saldos BAL1, wie zum Beispiel: CBAL1 = H(Kt, BAL1, CSN, CTC2) und
    • (s6) Registrieren von CBAL1 im Bereich ZBAL;
    • (t) Aktualisieren der Karte CM für die nächste Transaktion mit einem neuen Geheimcode CSC2 und einem neuen Zertifikat CA2, durch
    • (t1) Berechnen im Terminal TE:
    • – des zukünftigen Sitzungsschlüssels Ks2, wie zum Beispiel: Ks2 = F(Km, CSN, CTC2)
    • – des zukünftigen Geheimcodes CSC2, wie zum Beispiel: CSC2 = F(Ks2),
    • – des zukünftigen Authentifizierungszertifikats CA2, wie zum Beispiel: CA2 = G(Ks2)
    • (t2) Registrieren des Geheimcodes CSC2 im Speicher M der Karte CM im geschützten Bereich und des Authentifizierungszertifikats CA2 im geschützten Bereich ZCA.
  • Die Erfindung wurde mit einem besonderen Realisierungsbeispiel beschrieben, in dem die Transaktion eine Operation auf den Saldowert der Karte ist; die Erfindung wird jedoch auch jede andere Transaktion angewendet, je nach den für die betrachtete Karte vorgesehenen Anwendungen.
  • In diesem besonderen Beispiel endet die Transaktion durch ein Inkrementieren des Transaktionszählers CT mit einem Wert CTC2, der üblicherweise gleich (CTC1 + 1) ist. Dieser Wert CTC2 kann jedoch unterschiedlich von (CTC1 + 1) und zum Beispiel gleich (CTC1 + 3) sein.
  • Dieser Transaktionszähler muss bei jeder Transaktion inkrementiert oder dekrementiert werden, selbst wenn die Operation dazu führt, den Saldo nicht zu verändern; in diesem Fall muss die Transaktion durch erneutes Registrieren des unveränderten Saldos erfolgen, doch das Zertifikat CBAL1 wird unterschiedlich sein, denn der Transaktionszähler wird inkrementiert worden sein. Das Gleiche gilt für den neuen Geheimcode CSC2 das Zertifikat CA2.
  • Die Variablen der Funktionen F, G und Fks, die im Beispiel gewählt wurden, sind der Mutterschlüssel, die Seriennummer CSN und der Wert CTC des Transaktionszählers. Dennoch können zusätzliche Variable eingesetzt werden, wie zum Beispiel der persönliche PIN-Code des Nutzers der Karte, wobei dieser Code nach dem Einführen der Karte in das Terminal eingegeben wird.
  • Die Erfindung wurde im Rahmen einer gegenseitigen Authentifizierung Karte/Terminal beschrieben, doch findet sie ganz allgemein zunächst auf eine Authentifizierung des Terminals durch die Karte Anwendung, wobei dieser ersten Authentifizierung eine Authentifizierung der Karte durch das Terminal folgen kann oder auch nicht, wobei alle beide Authentifizierungen gemeinsam eine gegenseitige Authentifizierung realisieren.
  • Das beschriebene Beispiel beschreibt kryptographische Funktionen F, G und Fks, die Variable wie zum Beispiel einen Mutterschlüssel Km, einen Sitzungsschlüssel Ks und einen Transaktionsschlüssel Kt einsetzen, doch derartige Schlüssel sind zur Umsetzung der Erfindung nicht erforderlich.
  • Der Wert des Authentifizierungszählers CE wird bevorzugt für die Berechnung des Geheimcodes CSN eingesetzt, während der Wert des Transaktionszählers CT bevorzugt für die Berechnung des Authentifizierungszertifikats CA genutzt wird.

Claims (14)

  1. Authentifizierungsverfahren zwischen einer Speicherkarte (CM) mit wenigstens einem Zähler (CE, CT) und einem Terminal (TE), umfassend die folgenden Stufen, bestehend aus: (a) Einführen der Speicherkarte (CM) in das Terminal (TE), (b) Berechnen eines Geheimcodes CSCI im Terminal gemäß einer kryptographischen Funktion F mit mehreren Variablen mit wenigstens einem die Speicherkarte und den Wert (CTE1, CTC1) des genannten Zählers (CE, CT) identifizierenden Codes CSN, (c) Übertragen des Geheimcodes CSC1 auf die Karte (CM), (d) Vergleichen dieses Geheimcodes CSC1 in der Karte mit einem in der Karte(CM) beim Abschluss der vorherigen Authentifizierung registrierten Geheimcode CSC0 gemäß der nachstehenden Operation (h), (e) Zulassung des folgenden Ablaufs der Operation, wenn der Vergleich die Identität CSC0 = CSC1 angibt oder andernfalls Verweigerung des Ablaufs (f) Ausführung der vorgesehenen Transaktion und Änderung des Wertes (CTE2, CTC2) des genannten Zählers (CE, CT), (g) Berechnung eines neuen Geheimcodes CSC2 im Terminal (TE) gemäß der kryptographischen Funktion F des die Speicherkarte (CM) und den neuen Wert (CTE2, CTC2) des genannten Zählers (CE, CT) identifizierenden Codes CSN, (h) Aktualisierung der Speicherkarte (CM) für die nächste Transaktion durch Registrieren des neuen, durch die Operation (g) berechneten Geheimcodes CSC2 im Speicher (M).
  2. Verfahren gemäß Anspruch 1, dadurch gekennzeichnet, dass: – es die zusätzlichen nachfolgenden Stufen zwischen den Stufen (e) und (f) umfasst, bestehend aus: (x) Berechnen eines Authentifizierungszertifikats CA1 im Terminal (TE) gemäß einer kryptographischen Funktion G mit mehreren Variablen, umfassend wenigstens den die Speicherkarte und den Wert (CTE1, CTC1) des Zählers (CE, CT) identifizierenden Codes CSN, (y) Authentifizierung der Karte (CM) durch das Terminal (TE), wenn das berechnete Authentifizierungszertifikat CA1 mit einem beim Abschluss der vorherigen Transaktion gemäß den nachstehenden Stufen (g') und (h') berechneten und registrierten Zertifikat CA0 identisch ist: – dass die Stufe (g) durch die nachfolgende Stufe vervollständigt wird, bestehend aus: (g') Berechnen eines neuen Authentifizierungszertifikats CA2 im Terminal (TE) gemäß der kryptographischen Funktion G des die Speicherkarte und den neuen Wert (CTE2, CTC2) des genannten Zählers (CE, CT) identifizierenden Codes CSN – und dass die Stufe (h) durch die nachfolgende Stufe vervollständigt wird, bestehend aus: (h') Aktualisieren der Speicherkarte (CM) für die nächste Transaktion durch Registrieren des neuen, gemäß der Stufe (g') berechneten Zertifizierungszertifikats CA2 im Speicher (M).
  3. Verfahren gemäß Anspruch 1, dadurch gekennzeichnet: – dass die Stufe (b) in Folgendem besteht: – Zunächst im Terminal (TE) einen Sitzungsschlüssel Ks1 gemäß einer kryptographischen Funktion Fks mit mehreren Variablen berechnen, umfassend wenigstens einen dem Terminal (TE) bekannten Mutterschlüssel K, wobei der Code CSN die Speicherkarte (CM) und den Wert (CTE1, CTC1) des genannten Zählers (CE, CT) identifiziert, – Anschließend im Terminal (TE) den Geheimcode CSC1 gemäß der kryptographischen Funktion F des Sitzungsschlüssels Ks1 berechnen, – dass die Stufe (g) in Folgendem besteht: – Zunächst im Terminal (TE) einen neuen Sitzungsschlüssel Ks2 gemäß der kryptographischen Funktion Fks mit dem neuen Wert (CTE2, CTC2) des genannten Zählers (CE, CT) berechnen, – Anschließend im Terminal (TE) den neuen Geheimcode CS2 gemäß der kryptographischen Funktion F des neuen Sitzungsschlüssels Ks2 berechnen.
  4. Verfahren gemäß Anspruch 2 und 3, dadurch gekennzeichnet, dass: – die Stufe (g') in der Berechnung des neuen Authentifizierungszertifikats CA2 gemäß der kryptographischen Funktion G des neuen Sitzungsschlüssels Ks2 besteht.
  5. Verfahren gemäß einem der vorherigen Ansprüche 1 bis 4 in seiner Anwendung auf eine Speicherkarte (CM) mit zwei Zählern, wobei einer (CE) die Authentifizierungen und der andere (CT) die Zahlungstransaktionen umfasst, dadurch gekennzeichnet, dass die Variablen der kryptographischen Funktionen F, G und Fks die Werte (CTE1, CTE2, CTC1, CTC2) der genannten Zähler umfassen.
  6. Verfahren gemäß einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die kryptographischen Funktionen F, G und Fks Funktionen in einer Richtung sind.
  7. Verfahren gemäß Anspruch 6, dadurch gekennzeichnet dass die kryptographischen Funktionen F, G und Fks „Zerhacker"-Funktionen sind.
  8. Verfahren gemäß einem der vorherigen Ansprüche 3 bis 7, dadurch gekennzeichnet, dass die Stufe (b) die folgenden Stufen umfasst, bestehend aus: (b1) Lesen der Seriennummer CSN der Karte (CM), (b2) Lesen des Inhaltes (CTE1 und/oder CTC1) des Zählers und (b3) Berechnen des Sitzungsschlüssels gemäß einer kryptographischen Funktion Fks, wie zum Beispiel: Ks1 = Fks (Km, CSN, CTC1).
  9. Verfahren gemäß Anspruch 2 bis 8, dadurch gekennzeichnet, dass die Stufe (y) die nachfolgenden Stufen umfasst, bestehend aus: (y1) Lesen des Inhalts CA0 des Bereichs ZCA des Speichers der Karte (CM), (y2) Übermittlung des Inhalts CA0 dieses Bereichs ZCR, der einem bei Abschluss der vorherigen Transaktion berechneten Authentifizierungszertifikat CA0 entspricht, an das Terminal (TE), (y3) Vergleichen des berechneten Authentifizierungszertifikats CA1 mit dem Zertifikat CA0 im Terminal (TE), und (y4) Zulassung der Folge der Operationen, wenn der Vergleich die Identität CA1 = CA0 angibt.
  10. Verfahren gemäß Anspruch 1 bis 9, dadurch gekennzeichnet, dass die Stufe (f) im Falle einer Modifikation des Saldos BAL0 die folgenden Stufen umfasst, bestehend aus: (f1) Lesen des Wertes BAL0 des aus der vorherigen Transaktion resultierenden Saldos und des entsprechenden Zertifikats CBAL0 in Bereich ZBAL des Speichers (M), und (f2) Überprüfen, dass das Zertifikat CABAL0 effektiv dem Ergebnis der kryptographischen Funktion entspricht, wie zum Beispiel: CBAL0 = H (Kt, BAL0, CSN, CTC1),– Kt, als ein Transaktionsschlüssel, (f3) Inkrementieren des Transaktionszählers auf den Wert (CTC1 + 1) = CTC2 (f4) Registrieren des neuen Saldos BAL1 im Bereich ZBAL, (f5) Berechnen eines Zertifikats CBAL1 des neuen Saldos BAL1, wie zum Beispiel: CBAL1 = H (Kt, BAL1, CSN, CTC2) und(f6) Registrieren von CBAL1 im Bereich ZBAL.
  11. Verfahren gemäß einem der vorherigen Ansprüche 1 bis 10, dadurch gekennzeichnet, dass es darüber hinaus eine Eingabestufe des persönlichen PIN-Codes des Anwenders umfasst.
  12. Verfahren gemäß einem der vorherigen Ansprüche 3 bis 11, dadurch gekennzeichnet, dass: – in der Stufe (b) eine der für die Sitzungsberechnung Ks1 verwendete Variable der persönliche PIN-Code des Anwenders ist.
  13. Speicherkarte mit einem Speicher (M) mit wenigstens einem Zähler (CE, CT) und einem Geheimcode CSC0, umfassend einen Komparator zum Vergleichen eines durch ein Terminal (TE) gelieferten Geheimcodes CSC1 mit dem Geheimcode CSC0, um eine Transaktion zuzulassen, wenn der Vergleich CSC0 = CSC1 angibt, und Mittel zum Aktualisieren des Geheimcodes CSC0 durch Registrieren eines neuen, durch das Terminal nach der Ausführung der Transaktion berechneten Geheimcodes CSC2.
  14. Speicherkartenterminal mit einem Mittel zum Berechnen eines Geheimcodes CSC1 gemäß einer kryptographischen Funktion F mit mehreren Variablen, umfassend wenigstens einen eine Speicherkarte (CM) und den durch die Karte übertragenen Wert (CTE1, CTC1) eines Zählers (CE, CT) der Speicherkarte (CM) identifizierenden Code CSN und mit einem Mittel zum Übertragen des Geheimcodes CSC1 auf die Karte (CM) und mit Mitteln zum Umsetzen der beiden Mittel einerseits nach dem Einführen der Speicherkarte (CM) und andererseits nach der Ausführung einer Transaktion zwecks Authentifizierung durch die Karte.
DE69914623T 1998-11-12 1999-11-04 Verfahren zur authentifikation zwischen einer speicherkarte und einem endgerät Expired - Lifetime DE69914623T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR9814224A FR2786013B1 (fr) 1998-11-12 1998-11-12 Procede d'authentification entre une carte a memoire et un terminal
FR9814224 1998-11-12
PCT/FR1999/002692 WO2000030048A1 (fr) 1998-11-12 1999-11-04 Procede d'authentification entre une carte a memoire et un terminal

Publications (2)

Publication Number Publication Date
DE69914623D1 DE69914623D1 (de) 2004-03-11
DE69914623T2 true DE69914623T2 (de) 2004-12-23

Family

ID=9532652

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69914623T Expired - Lifetime DE69914623T2 (de) 1998-11-12 1999-11-04 Verfahren zur authentifikation zwischen einer speicherkarte und einem endgerät

Country Status (12)

Country Link
US (1) US6839840B1 (de)
EP (1) EP1129438B1 (de)
JP (1) JP2002530701A (de)
CN (1) CN1145116C (de)
AT (1) ATE259087T1 (de)
AU (1) AU1051500A (de)
BR (1) BR9915233A (de)
CA (1) CA2351652A1 (de)
DE (1) DE69914623T2 (de)
ES (1) ES2217830T3 (de)
FR (1) FR2786013B1 (de)
WO (1) WO2000030048A1 (de)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6131811A (en) 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
US6755341B1 (en) 2000-05-15 2004-06-29 Jacob Y. Wong Method for storing data in payment card transaction
US6592044B1 (en) 2000-05-15 2003-07-15 Jacob Y. Wong Anonymous electronic card for generating personal coupons useful in commercial and security transactions
US6609654B1 (en) 2000-05-15 2003-08-26 Privasys, Inc. Method for allowing a user to customize use of a payment card that generates a different payment card number for multiple transactions
US6805288B2 (en) 2000-05-15 2004-10-19 Larry Routhenstein Method for generating customer secure card numbers subject to use restrictions by an electronic card
US7996324B2 (en) 2001-07-10 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
US7735725B1 (en) * 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
JP2003087238A (ja) * 2001-09-11 2003-03-20 Hitachi Ltd 家庭内ネットワークにおけるセキュリティ実現方式
US7740168B2 (en) 2003-08-18 2010-06-22 Visa U.S.A. Inc. Method and system for generating a dynamic verification value
US7761374B2 (en) 2003-08-18 2010-07-20 Visa International Service Association Method and system for generating a dynamic verification value
US7370202B2 (en) * 2004-11-02 2008-05-06 Voltage Security, Inc. Security device for cryptographic communications
US7823214B2 (en) * 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
US7475812B1 (en) 2005-12-09 2009-01-13 Lenel Systems International, Inc. Security system for access control using smart cards
US9065643B2 (en) 2006-04-05 2015-06-23 Visa U.S.A. Inc. System and method for account identifier obfuscation
US7818264B2 (en) * 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
WO2007149830A2 (en) * 2006-06-19 2007-12-27 Visa U.S.A. Inc. Portable consumer device configured to generate dynamic authentication data
US20090097657A1 (en) * 2007-10-05 2009-04-16 Scheidt Edward M Constructive Channel Key
US8656177B2 (en) * 2008-06-23 2014-02-18 Voltage Security, Inc. Identity-based-encryption system
US20120303533A1 (en) * 2011-05-26 2012-11-29 Michael Collins Pinkus System and method for securing, distributing and enforcing for-hire vehicle operating parameters
US9037852B2 (en) 2011-09-02 2015-05-19 Ivsc Ip Llc System and method for independent control of for-hire vehicles
US20130060721A1 (en) 2011-09-02 2013-03-07 Frias Transportation Infrastructure, Llc Systems and methods for pairing of for-hire vehicle meters and medallions
US8898088B2 (en) 2012-02-29 2014-11-25 Google Inc. In-card access control and monotonic counters for offline payment processing system
US9020858B2 (en) 2012-02-29 2015-04-28 Google Inc. Presence-of-card code for offline payment processing system
WO2013130912A2 (en) * 2012-02-29 2013-09-06 Google Inc. In-card access control and monotonic counters for offline payment processing system
US8959034B2 (en) 2012-02-29 2015-02-17 Google Inc. Transaction signature for offline payment processing system
US10192214B2 (en) 2013-03-11 2019-01-29 Google Llc Pending deposit for payment processing system
FR3076014B1 (fr) 2017-12-26 2020-09-25 Ledger Controle d'integrite d'un dispositif electronique
US11392933B2 (en) * 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0762862B2 (ja) * 1985-09-17 1995-07-05 カシオ計算機株式会社 Icカ−ドシステムにおける認証方式
FR2600188A1 (fr) * 1986-06-16 1987-12-18 Bull Cp8 Procede d'habilitation d'un milieu exterieur par un objet portatif relie a ce milieu
FR2653248B1 (fr) * 1989-10-13 1991-12-20 Gemolus Card International Systeme de paiement ou de transfert d'information par carte a memoire electronique porte monnaie.
FR2685520B1 (fr) * 1991-12-23 1998-06-12 Monetel Carte a memoire rechargeable, procede de securisation et terminal d'utilisation.
JPH06259452A (ja) * 1993-03-09 1994-09-16 Fujitsu Ltd Icカードを用いたプリペイドカード・システム
WO1996024913A2 (en) * 1995-02-08 1996-08-15 Nexus 1994 Limited Two-way messaging network using debit cards
JPH09231328A (ja) * 1996-02-23 1997-09-05 Dainippon Printing Co Ltd Icメモリカードのカウンタ初期化方法

Also Published As

Publication number Publication date
CN1326579A (zh) 2001-12-12
AU1051500A (en) 2000-06-05
EP1129438A1 (de) 2001-09-05
EP1129438B1 (de) 2004-02-04
ATE259087T1 (de) 2004-02-15
DE69914623D1 (de) 2004-03-11
JP2002530701A (ja) 2002-09-17
WO2000030048A1 (fr) 2000-05-25
ES2217830T3 (es) 2004-11-01
FR2786013A1 (fr) 2000-05-19
CN1145116C (zh) 2004-04-07
CA2351652A1 (fr) 2000-05-25
FR2786013B1 (fr) 2001-01-19
US6839840B1 (en) 2005-01-04
BR9915233A (pt) 2001-07-24

Similar Documents

Publication Publication Date Title
DE69914623T2 (de) Verfahren zur authentifikation zwischen einer speicherkarte und einem endgerät
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
DE4339460C1 (de) Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Informationsübertragungssystems nach dem Challenge-and Response-Prinzip
EP0281057B1 (de) Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte
DE3688316T2 (de) Sicherheitssystem zur Gültigkeitsprüfung von Bauteilen.
DE69533328T2 (de) Beglaubigungseinrichtung
DE69031889T2 (de) Verfahren zur Erzeugung einer einmaligen Zahl für eine Mikroschaltungskarte und Verwendung derselben zur Zusammenarbeit der Karte mit einem Wirtssystem
EP0281058B1 (de) Datenaustauschsystem
EP1076887A1 (de) Verfahren zur authentisierung einer chipkarte innerhalb eines nachrichtenübertragungs-netzwerks
EP0805607B1 (de) Verfahren zum Zugriff auf zumindest einen Teil der Daten einer Mikroprozessorkarte
EP2289225B1 (de) Verfahren zum personalisieren eines sicherheitselements eines mobilen endgeräts
EP1395943A2 (de) Verfahren zum prüfen eines fingerabdrucks
DE19925389A1 (de) Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
EP0570924A2 (de) Verfahren zur Authentifizierung eines Systemteiles durch einen anderen Systemteil in einem Informationsübertragungssystem bestehend aus einem Terminal und einer tragbaren Datenträgeranordnung
DE60123380T2 (de) Verfahren zum beglaubigen eines tragbaren gegenstandes, dazugehöriger tragbarer gegenstand, und vorrichtung zum durchführen des verfahrens
DE60105550T2 (de) Verfahren zum schutz gegen den diebstahl eines geheimkodes auf einer chipkarte fur mehrfachanwendungen, und chipkarten zur durchführung dieses verfahrens
DE19523466C1 (de) Verfahren zur gegenseitigen Authentifikation von elektronischen Partnern mit einem Rechnersystem
DE10048939B4 (de) Bedingte Unterdrückung der Überprüfung eines Karteninhabers
DE69629941T2 (de) Verfahren und einrichtung zur datenkommunikation
DE60223703T2 (de) Authentisierungsprotokoll mit speicherintegritaetsverifikation
EP0117907A2 (de) Verfahren zur Überprüfung elektronischer Daten sowie Modul für das Verfahren
WO2008000369A1 (de) Verfahren zum delegieren von privilegien an eine niedriger-privilegierte instanz durch eine höher-privilegierte instanz
DE19818998B4 (de) Verfahren zum Schutz vor Angriffen auf den Authentifizierungsalgorithmus bzw. den Geheimschlüssel einer Chipkarte
EP3367285B1 (de) Terminal, id-token, computerprogramm und entsprechende verfahren zur authentisierung einer zugangsberechtigung
DE4441413C2 (de) Datenaustauschsystem

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
R082 Change of representative

Ref document number: 1129438

Country of ref document: EP

Representative=s name: HOFFMANN - EITLE, DE