ES2217830T3 - Procedimiento de autentificacion entre una tarjeta de memoria y un terminal. - Google Patents
Procedimiento de autentificacion entre una tarjeta de memoria y un terminal.Info
- Publication number
- ES2217830T3 ES2217830T3 ES99954056T ES99954056T ES2217830T3 ES 2217830 T3 ES2217830 T3 ES 2217830T3 ES 99954056 T ES99954056 T ES 99954056T ES 99954056 T ES99954056 T ES 99954056T ES 2217830 T3 ES2217830 T3 ES 2217830T3
- Authority
- ES
- Spain
- Prior art keywords
- terminal
- card
- code
- transaction
- new
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Credit Cards Or The Like (AREA)
- Coupling Device And Connection With Printed Circuit (AREA)
Abstract
Procedimiento de autentificación entre una tarjeta de memoria TM que comprende por lo menos un contador (CE, CT) y un terminal (TE), que consta de las siguientes etapas consistiendo en: (a) Introducir la tarjeta de memoria (TM) en el terminal (TE), (b) Calcular en el terminal un código secreto CSC1 según una función criptográfica F de algunas variables, que comprenden por lo menos un código CSN identificando la tarjeta de memoria y el valor (CTE1, CTC1) de dicho contador (CE, CT), (c) Transmitir el código secreto CSC1 a la tarjeta (TI), (d) Comparar en la tarjeta este código secreto CSC1 con un código secreto CSC0 registrado en la tarjeta (TM) con el fin de la precedente autentificación, según la operación (h) a continuación, (e) Autorizar la continuación de las operaciones si la comparación indica la identidad CSC0 = CSC1 o rechazándola en el caso contrario, (f) Efectuar la transacción prevista y modificar el valor (CTE2, CTC2) de dicho contador (CE, CT), (g) Calcular en el terminal (TE) un nuevo código secreto CSC2 según la función criptográfica F del código CSN que identifica la tarjeta de memoria (TM) y el nuevo valor (CTE2, CTC2) de dicho contador (CE, CT), (h) Actualizar la tarjeta de memoria (TM) para la próxima transacción registrando en la memoria (M) el nuevo código secreto CSC2 calculado por la operación (g).
Description
Procedimiento de autentificación entre una
tarjeta de memoria y un terminal.
El invento concierne las tarjetas de memoria y
los terminales a los que son susceptibles de estar conectadas de
vez en cuando y, más especialmente, un procedimiento que permite
que se autentifiquen la tarjeta de memoria y el terminal.
Las tarjetas de memoria, debido a que sólo tienen
un microprocesador, no pueden poner en ejecución un algoritmo de
autentificación que implique cálculos. Sin embargo, algunas tarjetas
de memoria ponen en práctica un algoritmo en forma cableada que
permite la autentificación denominada "activa" de la tarjeta
por el terminal, pero no la autentificación inversa del terminal
por la tarjeta. Por ejemplo, el documento EP0423035 propone una
solución de autentificación asegurada de una tarjeta de memoria,
basada en la verificación y el cálculo por el terminal, en cada
transacción, de certificados almacenados en la tarjeta de
memoria.
A raíz de su bajo coste, las tarjetas de memoria
son muy utilizadas en numerosas aplicaciones, tales como las
tarjetas de fidelidad, los controles de acceso, los pagos privados,
etc... Sin embargo, como consecuencia de la ausencia de
autentificación, su seguridad de empleo es vulnerable, de tal modo
que se prefieren, en algunas ocasiones, tarjetas de
microprocesador para ciertas aplicaciones. Pero estas tarjetas de
microprocesador son de un coste mucho más elevado, tanto más cuanto
que el algoritmo de autentificación es elaborado, lo que impulsa a
dejarlas de lado para elegir aplicaciones de costo asequible.
Igualmente, el objetivo del presente invento
consiste en obtener la seguridad de empleo de las tarjetas de
memoria.
Este objetivo puede lograrse poniendo en práctica
un procedimiento de autentificación en el que todos los cálculos
algorítmicos se efectúan mediante el terminal al que está conectada
la tarjeta de memoria.
Por otra parte, las operaciones relativas a la
autentificación se efectúan antes del inicio de una transacción
propiamente dicha, y después del final de esta transacción, con
vistas a la autentificación al principio de la siguiente
transacción.
El invento concierne, así pues, un procedimiento
de autentificación entre una tarjeta de memoria que comprende por
lo menos un contador, y un terminal que incluye las siguientes
etapas consistiendo en:
- (a)
- Insertar la tarjeta de memoria en el terminal,
- (b)
- Calcular en el terminal un código secreto CSC1 según una función criptográfica F de algunas variables que comprenden por lo menos un código CSN que identifica la tarjeta de memoria y el valor de dicho contador,
- (c)
- Transmitir el código secreto CSC1 a la tarjeta (TI),
- (d)
- Comparar en la tarjeta este código secreto CSC1 con un código secreto CSC0 registrado en la tarjeta (TI) con el fin de la precedente autentificación según la operación (h) a continuación,
- (e)
- Autorizar la continuación de las operaciones si la comparación indica la identidad CSC0 = CSC1, o rechazándola en el caso contrario,
- (f)
- Ejecutar la transacción prevista y modificar el valor de denominado contador,
- (g)
- Calcular en el terminal un nuevo código secreto CSC2 según la función criptográfica F del código CSN que identifica la tarjeta de memoria y el nuevo valor de denominado contador,
- (h)
- Actualizar la tarjeta de memoria para la próxima transacción, registrando en la memoria el nuevo código secreto CSC2 calculado por la operación (g).
Ventajosamente para obtener la autentificación de
la tarjeta por el terminal, el procedimiento comprende las
siguientes etapas suplementarias, entre las etapas (e) y (f) que
consisten en:
- (x)
- calcular en el terminal un certificado de autentificación CA1 según una función criptográfica G de varias variables que constan por lo menos del código CSN, que identifica la tarjeta de memoria y el valor de denominado contador,
- (y)
- autentificar la tarjeta por el terminal cuando el certificado de autentificación calculado, CA1 es idéntico a un certificado CAO calculado, y registrado en la tarjeta al final de la precedente transacción según las etapas (g') y (h') a continuación:
- -
- porque la etapa (g) está completada por la siguiente etapa que consiste en:
- (g')
- calcular en el terminal un nuevo certificado de autentificación CA2 según la función criptográfica G,
- -
- y porque la etapa (h) está completada por la siguiente etapa que consiste en:
- (h')
- actualizar la tarjeta de memoria para la próxima transacción registrando en la memoria el nuevo certificado de autentificación CA2 calculado según la etapa (g'). El invento trata también de un terminal y una tarjeta de memoria en condiciones de poner en ejecución el procedimiento de autentificación descrito seguidamente.
Otras características y ventajas del presente
invento aparecerán cuando se lea la siguiente descripción de un
ejemplo particular de realización, dicha descripción se hace en
relación con el dibujo adjunto en el que:
- la figura 1 es un esquema simplificado de una
tarjeta de memoria, y
- la figura 2 es un diagrama que muestra las
operaciones efectuadas entre el terminal y la tarjeta de memoria
durante una transacción.
El procedimiento del invento se aplica (figura 1)
a una tarjeta de memoria TI, que comprende evidentemente una
memoria M, pero asimismo un contador CT, denominado de
transacciones, que cuenta las transacciones efectuadas entre la
tarjeta TM y un terminal TE al que está conectado la tarjeta por
inserción.
La tarjeta de memoria TM puede así comprender un
segundo contador CE, denominado de autentificación que cuenta las
solicitudes de autentificación, estas solicitudes de
autentificación pueden intervenir en cualquier momento durante una
transacción, e independientemente de ésta última.
Estos dos contadores CE y CT pueden formar parte
de la memoria M según dispositivos conocidos.
Además, la memoria M de la tarjeta comprende una
primera zona de acceso no protegido en lectura, en la que está
registrado, por ejemplo, el número de serie CSN de la tarjeta en una
parte ZCSN, y una segunda zona de acceso protegido para el resto de
la memoria, esta segunda zona comprende partes que se reservan para
registrar valores particulares, tales como un Certificado de
Autentificación CA en la parte ZCA y un balance BAL y su
certificado de autentificación CBAL en la parte ZBAL.
Una tercera zona ZCSC está reservada al registro
de un código secreto CSC, y su acceso para registro está sometido a
la presentación del código secreto CSC.
La memoria M está enviada por un circuito de
direccionamiento ADR y la transmisión bilateral de las señales
entre el terminal TE y la tarjeta TM se efectúa por mediación de un
circuito de interfaz INT.
Por otra parte, la tarjeta comprende un
comparador CP que compara el código CSC leído en la parte ZCSC, con
un código suministrado por el terminal TE, el resultado de la
comparación permite o no el direccionamiento de la zona protegida
de la memoria M.
El procedimiento según el invento se describirá
en el marco de una autentificación mutua entre la tarjeta y el
terminal, poniendo en ejecución el único contador de transacciones
CT y las funciones criptográficas llamadas de dirección única, pero
el procedimiento del invento puede igualmente aplicarse a la sola
autentificación del terminal por la tarjeta, a la puesta en
ejecución simultánea de los dos contadores CE y CT y a funciones
criptográficas otras que las que tienen dirección única. Las
diferentes operaciones, principalmente criptográficas, pueden
realizarse, ya sea en el terminal TE, ya sea en un módulo de
seguridad, ya sea aún en un dispositivo distante.
De preferencia, el procedimiento de
autentificación mutua según el invento comprende las siguientes
etapas que consisten en:
- (m)
- Introducir la tarjeta TM en el terminal TE, esta etapa puede comprender la presentación de un código personal PIN del usuario de la tarjeta,
- (n)
- Calcular en el terminal TE una clave de sesión Ks_{1} en:
- (n_{1})
- que lee el número de serie CSN de la tarjeta TM,
- (n_{2})
- que lee el contenido CTC_{1} del contador de transacciones CT de la tarjeta TM, y
- (n_{3})
- que calcula una clave de sesión Ks_{1} según una función criptográfica de dirección única F_{ks} tal como:
Ks_{1} = F_{ks} \ (K_{m},
CSN,
CTC_{1})
- -
- K_{m} es una clave matriz registrada en el terminal TE,
- -
- F_{ks} es por ejemplo una función del tipo troceado,
- (o)
- Calcular, en el terminal TE, un código secreto CSC_{1} de la tarjeta mediante una función criptográfica F tal como:
CSC_{1} = F \
(Ks_{1}),
- (p)
- Autentificar el terminal TE por la tarjeta TM en:
- (p_{1})
- al transmitir el código secreto CSC_{1} a la tarjeta TM,
- (p_{2})
- al comparar en el comparador CP este código secreto CSC_{1} con un código secreto CSC_{0} registrado en la tarjeta TM al final de la precedente transacción con la tarjeta, y
- (p_{3})
- al autorizar la continuación de las operaciones si la comparación indica la identidad CSC_{0} = CSC_{1}, o rechazándola en caso contrario;
- (q)
- Calcular en el terminal TE un Certificado de Autentificación CA_{1}, tal como:
CA_{1} = G \
(Ks_{1})
- -
- G es una función criptográfica, y
- (r)
- Autentificar la tarjeta TM por el terminal TE en:
- (r_{1})
- al leer el contenido CA_{0} de la zona ZCA de la memoria de la tarjeta TM,
- (r_{2})
- al transmitir al terminal TE el contenido CA_{0} de esta zona protegida ZCA que corresponde a un Certificado de Autentificación CA_{0} calculado al final de la precedente transacción,
- (r_{3})
- al comparar en el terminal TE el Certificado de Autentificación calculado CA_{1} con el certificado CA_{0}, y
- (r_{4})
- al autorizar la continuación de las operaciones si la comparación indica la identidad CA_{1} = CA_{0};
- (s)
- Ejecutar la transacción, esta transacción puede consistir por ejemplo en actualizar una zona de memoria ZBAL, que indica el estado del crédito o balance BAL que queda en la tarjeta TM en:
- (s_{1})
- al leer en la zona ZBAL el valor BAL_{0} del balance resultante de la transacción precedente y el certificado correspondiente CBAL_{0},
- (S_{2})
- al verificar que el certificado CBAL_{0} corresponda debidamente al resultado de la función criptográfica tal como:
CBAL_{0} = H \ (K_{t},
BAL_{0}, CSN,
CTC_{1}),
- -
- K_{t} es una clave de transacción,
- (s_{3})
- al incrementar el contador de transacciones al valor (CTC_{1} + 1) = CTC_{2}
- (s_{4})
- al registrar el nuevo balance BAL_{1} en la zona ZBAL,
- (s_{5})
- al calcular un Certificado CBAL_{1} del nuevo balance BAL_{1}, tal como:
CBAL_{1} = H \ (K_{t},
BAL_{1}, CSN, CTC_{2}),
y
- (s_{6})
- al registrar CBAL_{1} en la zona ZBAL;
- (t)
- Actualizar la tarjeta TM para la próxima transacción con un nuevo código secreto CSC_{2} y un nuevo certificado CA_{2}, en
- (t_{1})
- al calcular en el terminal TE:
- -
- la futura clave de sesión Ks_{2}, tal como:
Ks_{2} = F \ (K_{m}, CSN,
CTC_{2})
- -
- el futuro código secreto CSC_{2}, tal como:
CSC_{2} = F \
(Ks_{2}),
- -
- el futuro certificado de autentificación CA_{2}, tal como:
CA_{2} = G \
(Ks_{2}),
- (t_{2})
- al registrar el código secreto CSC_{2} en la memoria M de la tarjeta TM en la zona protegida, y el certificado de autentificación CA_{2} en la zona protegida ZCA.
El invento se ha descrito con un ejemplo
particular de realización, en el que la transacción es una
operación sobre el valor balance de la tarjeta; no obstante, el
invento se aplica a cualquier otra transacción según las
aplicaciones previstas para la tarjeta considerada.
En este ejemplo particular, la transacción se
termina por un incremento del contador de transacciones CT a un
valor CTC_{2} que es igual habitualmente a (CTC_{1} + 1). Sin
embargo, este valor de CTC_{2} puede ser diferente de (CTC_{1}
+ 1) y ser igual, por ejemplo, a (CTC_{1} + 3).
Este contador de transacciones debe incrementarse
o decrementarse en cada transacción, incluso si la operación no
impulsa a cambiar el balance; en este caso, se precisa efectuar la
transacción registrando de nuevo el balance incambiable pero el
certificado CBAL_{1} será diferente, puesto que el contador de
transacciones habrá sido incrementado. Lo mismo resultará con el
nuevo código secreto CSC_{2} y el certificado CA_{2}.
Las variables de las funciones F, G y F_{ks}
que se retuvieron en el ejemplo, son la clave matriz, el número de
serie SCN y el valor CTC del contador de transacciones.
No obstante, pueden utilizarse variables
adicionales, tales como el código personal PIN del usuario de la
tarjeta, este código se entra en el terminal después de haber
introducido la tarjeta.
El invento se ha descrito en el marco de una
autentificación mutua tarjeta/terminal, pero puede aplicarse de
manera más general, en primer lugar a una autentificación del
terminal por la tarjeta, esta primera autentificación puede ir
seguida o no, por una autentificación de la tarjeta por el terminal,
el conjunto de las dos autentificaciones realiza una
autentificación mutua.
El ejemplo descrito utiliza funciones
criptográficas F, G y Fk_{s} que utilizan variables tales como
una clave matriz K_{m}, una clave de sesión K_{s}, y una clave
de transacción K_{t}, pero dichas claves no son necesarias para
poner en ejecución el invento.
El valor del contador de autentificaciones CE se
utiliza de preferencia para el cálculo del código secreto CSN,
mientras que el valor del contador de transacciones CT se utiliza
de preferencia para el cálculo del certificado de autentificación
CA.
Claims (14)
1. Procedimiento de autentificación entre una
tarjeta de memoria TM que comprende por lo menos un contador (CE,
CT) y un terminal (TE), que consta de las siguientes etapas
consistiendo en:
- (a)
- Introducir la tarjeta de memoria (TM) en el terminal (TE),
- (b)
- Calcular en el terminal un código secreto CSC1 según una función criptográfica F de algunas variables, que comprenden por lo menos un código CSN identificando la tarjeta de memoria y el valor (CTE1, CTC1) de dicho contador (CE, CT),
- (c)
- Transmitir el código secreto CSC1 a la tarjeta (TI),
- (d)
- Comparar en la tarjeta este código secreto CSC1 con un código secreto CSC0 registrado en la tarjeta (TM) con el fin de la precedente autentificación, según la operación (h) a continuación,
- (e)
- Autorizar la continuación de las operaciones si la comparación indica la identidad CSC0 = CSC1 o rechazándola en el caso contrario,
- (f)
- Efectuar la transacción prevista y modificar el valor (CTE2, CTC2) de dicho contador (CE, CT),
- (g)
- Calcular en el terminal (TE) un nuevo código secreto CSC2 según la función criptográfica F del código CSN que identifica la tarjeta de memoria (TM) y el nuevo valor (CTE2, CTC2) de dicho contador (CE, CT),
- (h)
- Actualizar la tarjeta de memoria (TM) para la próxima transacción registrando en la memoria (M) el nuevo código secreto CSC2 calculado por la operación (g).
2. Procedimiento según la reivindicación 1
caracterizado:
- -
- porque comprende las siguientes etapas suplementarias entre las etapas (e) y (f) consistiendo en:
- (x)
- calcular en el terminal (TE) un certificado de autentificación CA1 según una función criptográfica G de varias variables, que constan por lo menos del código CSN que identifica la tarjeta de memoria y el valor (CTE1, CTC1) de dicho contador (CE, CT),
- (y)
- autentificar la tarjeta (TM) por el terminal (TE) cuando el certificado de autentificación calculado CA1 es idéntico a un certificado CAO calculado, y registrado en la tarjeta al final de la precedente transacción según las etapas (g') y (h') a continuación:
- -
- porque la etapa (g) está completada por la siguiente etapa que consiste en:
- (g')
- calcular en el terminal (TE) un nuevo certificado de autentificación CA2 según la función criptográfica G, del código CSN que identifica la tarjeta de memoria y el nuevo valor (CTE2, CTC2) del contador (CE, CT),
- -
- y porque la etapa (h) está completada por la siguiente etapa que consiste en:
- (h')
- actualizar la tarjeta de memoria (TM) para la próxima transacción registrando en la memoria (M) el nuevo certificado de autentificación CA2 calculado según la etapa (g').
3. Procedimiento según la reivindicación 1,
caracterizado:
- -
- porque la etapa (b) consiste en:
- -
- calcular en primer lugar en el terminal (TE) una clave de sesión Ks_{1} según una función criptográica Fks de algunas variables, que comprenden por lo menos una clave matriz Km conocida por el terminal (TE), el código CSN identifica la tarjeta de memoria (TM) y el valor (CTE1, CTC1) de dicho contador (CE, CT),
- -
- calcular seguidamente en el terminal (TE) el código secreto CSC1 según la función criptográfica F de la clave de sesión Ks1,
- -
- porque la etapa (g) consiste en:
- -
- calcular en primer lugar en el terminal (TE) una nueva clave de sesión Ks2 según la función criptográfica Fks con el nuevo valor (CTE2, CTC2) de dicho contador (CE, CT),
\newpage
- -
- calcular seguidamente en el terminal (TE) el nuevo código secreto SCS2 según la función criptográfica F de la nueva clave de sesión Ks2.
4. Procedimiento según las reivindicaciones 2 y
3, caracterizado porque:
- -
- la etapa (g') consiste en calcular el nuevo certificado de autentificación CA2 según la función criptográfica G de la nueva clave de sesión Ks2.
5. Procedimiento según cualquiera de las
reivindicaciones anteriores 1 a 4, en su aplicación a una tarjeta
de memoria (TM) que comprende dos contadores, uno (CE) que cuenta
las autentificaciones y otro (CT) que cuenta las transacciones de
pago, caracterizado porque las variables de las funciones
criptográficas F, G y Fks constan de los valores (CTE, CTE2, CTC1,
CTC2) de dichos contadores.
6. Procedimiento según cualquiera de las
reivindicaciones anteriores caracterizado porque las
funciones criptográficas F, G y Fks son funciones de dirección
única.
7. Procedimiento según la reivindicación 6,
caracterizado porque las funciones criptográficas F, G y Fks
son funciones de "troceado".
8. Procedimiento según una de las
reivindicaciones anteriores de 3 a 7, caracterizado porque
la etapa (b) comprende las siguientes etapas que consisten en:
- (b1)
- leer el número de serie CSN de la tarjeta (TM),
- (b2)
- leer el contenido (CTE1 y/o CTC1) del contador, y
- (b3)
- calcular la clave de sesión según una función criptográfica Fks tal como:
Ks1 = Fks (Km, CSN,
CTC1)
9. Procedimiento según una de las
reivindicaciones de 2 a 8, caracterizado porque la etapa (y)
comprende las siguientes etapas consistiendo en:
- (y1)
- leer el contenido CAO de la zona ZCA de la memoria de la tarjeta TM,
- (y2)
- transmitir al terminal (TE) el contenido CAO de esta zona ZCA que corresponde a un Certificado de Autentificación CAO calculado al final de la precedente transacción,
- (y3)
- comparar en el terminal (TE) el Certificado de Autentificación calculado CA1 con el certificado CAO, Y
- (y4)
- autorizar la continuación de las operaciones si la comparación indica la identidad CA1 = CAO.
10. Procedimiento según una de las
reivindicaciones de 1 a 9, caracterizado porque la etapa (f)
comprende, en caso de una modificación del balance BALO, las
siguientes etapas consistiendo en:
- (f1)
- leer en una zona ZBAL de la memoria (M) el valor BALO del balance resultante de la transacción precedente y el certificado correspondiente CBALO, y
- (f2)
- verificar que el certificado CBALO corresponde debidamente al resultado de la función criptográfica tal como:
CBALO = H (Kt, BALO, CSN,
CTC1),
- - Kt, como una clave de transacción,
- (f3)
- incrementar el contador de transacciones al valor (CTC1 + 1) = CTC2
- (f4)
- registrar el nuevo balance BAL1 en la zona ZBAL,
- (f5)
- calcular un Certificado CBAL1 del nuevo balance BAL tal como:
CBAL1 = H (Kt, BAL1, CSN,
CTC2),
y
- (f6)
- registrar CBAL1 en la zona ZBAL.
11. Procedimiento según una de las
reivindicaciones precedentes de 1 a 10 caracterizado porque
comprende además una etapa de entrada del código personal PIN del
usuario.
12. Procedimiento según una de las
reivindicaciones precedentes de 3 a 11, caracterizado
porque:
- en la etapa (b), una de las variables
utilizadas para el cálculo de sesión Ksl es el código personal PIN
del usuario.
13. Tarjeta de memoria que comprende una memoria
(M) constando de por lo menos un contador (CE,CT) y un código
secreto CSCO, comprendiendo un comparador para comparar un código
secreto CSC1 suministrado por un terminal (TE) con el código
secreto CSCO, con el fin de autorizar una transacción si la
comparación indica CSCO = CSC1, y medios para actualizar el código
secreto CSCO registrando un nuevo código secreto CSC2 calculado por
el terminal después de la ejecución de la transacción.
14. Terminal de tarjeta de memoria comprendiendo
un medio para calcular un código secreto CSC1 según una función
criptográfica F de algunas variables que constan por lo menos de un
código CSN identificando una tarjeta de memoria (TM) y el valor
(CTE1, CTC1) de un contador (CE, CT) de la tarjeta de memoria (TM)
transmitido por la tarjeta (TM) y comprendiendo un medio para
transmitir el código secreto CSC1 a la tarjeta (TM), y medios para
poner en ejecución los dos medios, por una parte después de haber
introducido la tarjeta de memoria (TM),y por otra parte tras la
ejecución de una transacción, con el fin de que pueda
autentificarla la tarjeta.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9814224A FR2786013B1 (fr) | 1998-11-12 | 1998-11-12 | Procede d'authentification entre une carte a memoire et un terminal |
FR9814224 | 1998-11-12 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2217830T3 true ES2217830T3 (es) | 2004-11-01 |
Family
ID=9532652
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES99954056T Expired - Lifetime ES2217830T3 (es) | 1998-11-12 | 1999-11-04 | Procedimiento de autentificacion entre una tarjeta de memoria y un terminal. |
Country Status (12)
Country | Link |
---|---|
US (1) | US6839840B1 (es) |
EP (1) | EP1129438B1 (es) |
JP (1) | JP2002530701A (es) |
CN (1) | CN1145116C (es) |
AT (1) | ATE259087T1 (es) |
AU (1) | AU1051500A (es) |
BR (1) | BR9915233A (es) |
CA (1) | CA2351652A1 (es) |
DE (1) | DE69914623T2 (es) |
ES (1) | ES2217830T3 (es) |
FR (1) | FR2786013B1 (es) |
WO (1) | WO2000030048A1 (es) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6131811A (en) | 1998-05-29 | 2000-10-17 | E-Micro Corporation | Wallet consolidator |
US6805288B2 (en) | 2000-05-15 | 2004-10-19 | Larry Routhenstein | Method for generating customer secure card numbers subject to use restrictions by an electronic card |
US6609654B1 (en) | 2000-05-15 | 2003-08-26 | Privasys, Inc. | Method for allowing a user to customize use of a payment card that generates a different payment card number for multiple transactions |
US6755341B1 (en) | 2000-05-15 | 2004-06-29 | Jacob Y. Wong | Method for storing data in payment card transaction |
US6592044B1 (en) | 2000-05-15 | 2003-07-15 | Jacob Y. Wong | Anonymous electronic card for generating personal coupons useful in commercial and security transactions |
US7996324B2 (en) | 2001-07-10 | 2011-08-09 | American Express Travel Related Services Company, Inc. | Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia |
US7735725B1 (en) * | 2001-07-10 | 2010-06-15 | Fred Bishop | Processing an RF transaction using a routing number |
JP2003087238A (ja) * | 2001-09-11 | 2003-03-20 | Hitachi Ltd | 家庭内ネットワークにおけるセキュリティ実現方式 |
US7740168B2 (en) * | 2003-08-18 | 2010-06-22 | Visa U.S.A. Inc. | Method and system for generating a dynamic verification value |
US7761374B2 (en) | 2003-08-18 | 2010-07-20 | Visa International Service Association | Method and system for generating a dynamic verification value |
US7370202B2 (en) * | 2004-11-02 | 2008-05-06 | Voltage Security, Inc. | Security device for cryptographic communications |
US7823214B2 (en) * | 2005-01-07 | 2010-10-26 | Apple Inc. | Accessory authentication for electronic devices |
US7475812B1 (en) | 2005-12-09 | 2009-01-13 | Lenel Systems International, Inc. | Security system for access control using smart cards |
US9065643B2 (en) | 2006-04-05 | 2015-06-23 | Visa U.S.A. Inc. | System and method for account identifier obfuscation |
US7818264B2 (en) * | 2006-06-19 | 2010-10-19 | Visa U.S.A. Inc. | Track data encryption |
WO2007149830A2 (en) * | 2006-06-19 | 2007-12-27 | Visa U.S.A. Inc. | Portable consumer device configured to generate dynamic authentication data |
US20090097657A1 (en) * | 2007-10-05 | 2009-04-16 | Scheidt Edward M | Constructive Channel Key |
US8656177B2 (en) * | 2008-06-23 | 2014-02-18 | Voltage Security, Inc. | Identity-based-encryption system |
US20120303533A1 (en) * | 2011-05-26 | 2012-11-29 | Michael Collins Pinkus | System and method for securing, distributing and enforcing for-hire vehicle operating parameters |
US9037852B2 (en) | 2011-09-02 | 2015-05-19 | Ivsc Ip Llc | System and method for independent control of for-hire vehicles |
US20130060721A1 (en) | 2011-09-02 | 2013-03-07 | Frias Transportation Infrastructure, Llc | Systems and methods for pairing of for-hire vehicle meters and medallions |
US8959034B2 (en) | 2012-02-29 | 2015-02-17 | Google Inc. | Transaction signature for offline payment processing system |
WO2013130912A2 (en) * | 2012-02-29 | 2013-09-06 | Google Inc. | In-card access control and monotonic counters for offline payment processing system |
US8898088B2 (en) | 2012-02-29 | 2014-11-25 | Google Inc. | In-card access control and monotonic counters for offline payment processing system |
US9020858B2 (en) | 2012-02-29 | 2015-04-28 | Google Inc. | Presence-of-card code for offline payment processing system |
US10192214B2 (en) | 2013-03-11 | 2019-01-29 | Google Llc | Pending deposit for payment processing system |
FR3076014B1 (fr) | 2017-12-26 | 2020-09-25 | Ledger | Controle d'integrite d'un dispositif electronique |
US11392933B2 (en) * | 2019-07-03 | 2022-07-19 | Capital One Services, Llc | Systems and methods for providing online and hybridcard interactions |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0762862B2 (ja) * | 1985-09-17 | 1995-07-05 | カシオ計算機株式会社 | Icカ−ドシステムにおける認証方式 |
FR2600188A1 (fr) * | 1986-06-16 | 1987-12-18 | Bull Cp8 | Procede d'habilitation d'un milieu exterieur par un objet portatif relie a ce milieu |
FR2653248B1 (fr) * | 1989-10-13 | 1991-12-20 | Gemolus Card International | Systeme de paiement ou de transfert d'information par carte a memoire electronique porte monnaie. |
FR2685520B1 (fr) * | 1991-12-23 | 1998-06-12 | Monetel | Carte a memoire rechargeable, procede de securisation et terminal d'utilisation. |
JPH06259452A (ja) * | 1993-03-09 | 1994-09-16 | Fujitsu Ltd | Icカードを用いたプリペイドカード・システム |
WO1996024913A2 (en) * | 1995-02-08 | 1996-08-15 | Nexus 1994 Limited | Two-way messaging network using debit cards |
JPH09231328A (ja) * | 1996-02-23 | 1997-09-05 | Dainippon Printing Co Ltd | Icメモリカードのカウンタ初期化方法 |
-
1998
- 1998-11-12 FR FR9814224A patent/FR2786013B1/fr not_active Expired - Fee Related
-
1999
- 1999-11-04 AU AU10515/00A patent/AU1051500A/en not_active Abandoned
- 1999-11-04 EP EP99954056A patent/EP1129438B1/fr not_active Expired - Lifetime
- 1999-11-04 AT AT99954056T patent/ATE259087T1/de not_active IP Right Cessation
- 1999-11-04 CN CNB998132519A patent/CN1145116C/zh not_active Expired - Fee Related
- 1999-11-04 WO PCT/FR1999/002692 patent/WO2000030048A1/fr active IP Right Grant
- 1999-11-04 CA CA002351652A patent/CA2351652A1/fr not_active Abandoned
- 1999-11-04 JP JP2000582979A patent/JP2002530701A/ja active Pending
- 1999-11-04 ES ES99954056T patent/ES2217830T3/es not_active Expired - Lifetime
- 1999-11-04 US US09/831,634 patent/US6839840B1/en not_active Expired - Fee Related
- 1999-11-04 BR BR9915233-9A patent/BR9915233A/pt not_active Application Discontinuation
- 1999-11-04 DE DE69914623T patent/DE69914623T2/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
US6839840B1 (en) | 2005-01-04 |
ATE259087T1 (de) | 2004-02-15 |
FR2786013A1 (fr) | 2000-05-19 |
CA2351652A1 (fr) | 2000-05-25 |
EP1129438B1 (fr) | 2004-02-04 |
DE69914623D1 (de) | 2004-03-11 |
FR2786013B1 (fr) | 2001-01-19 |
DE69914623T2 (de) | 2004-12-23 |
CN1326579A (zh) | 2001-12-12 |
WO2000030048A1 (fr) | 2000-05-25 |
AU1051500A (en) | 2000-06-05 |
JP2002530701A (ja) | 2002-09-17 |
CN1145116C (zh) | 2004-04-07 |
EP1129438A1 (fr) | 2001-09-05 |
BR9915233A (pt) | 2001-07-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2217830T3 (es) | Procedimiento de autentificacion entre una tarjeta de memoria y un terminal. | |
ES2202344T3 (es) | Procedimiento de carga de una zona de memoria protegida de un dispositivo de tratamiento de la informacion y dispositivo asociado. | |
US5068894A (en) | Method of generating a unique number for a smart card and its use for the cooperation of the card with a host system | |
JP4221680B2 (ja) | スマートカードを使用した認証システム | |
US4295039A (en) | Method and apparatus for achieving secure password verification | |
ES2319722T3 (es) | Procedimiento de telepago y sistema para la puesta en practica de este procedimiento. | |
US7357309B2 (en) | EMV transactions in mobile terminals | |
AU764621B2 (en) | A system and method for locking and unlocking an application in a smart card | |
ES2896274T3 (es) | Método, dispositivo, servidor y sistema para autenticar a un usuario | |
ES2894899T3 (es) | Procedimiento de refuerzo de la seguridad de procesamiento de datos de transacciones, terminal y programa de ordenador correspondiente | |
BR112012007872B1 (pt) | Método para proporcionar acesso a uma conta mantida por uma instituição, método para fornecer credenciais de login a um terminal de transação envolvendo um dispositivo móvel e método para proporcionar acesso a uma conta de um usuário identificado por identificador único | |
JPH09179951A (ja) | 携帯可能情報記憶媒体及びそのシステム | |
ES2236137T3 (es) | Metodo anticlonacion. | |
ES2958670T3 (es) | Método de registro de un dato biométrico de referencia en una tarjeta inteligente biométrica | |
US7529369B2 (en) | Data processing with a key | |
CN101657822B (zh) | 数据保管方法、客户端装置、存储装置以及数据保管系统 | |
ES2603585T3 (es) | Sistema y procedimiento de transacción segura en línea | |
US20130218771A1 (en) | Electronic payment unit, electronic payment origin authentication system and method | |
ES2240766T3 (es) | Procedimiento criptografico para la proteccion de un chip electronico contra el fraude. | |
EP3975012A1 (en) | Method for managing a pin code in a biometric smart card | |
KR101606540B1 (ko) | 오티피 스마트 카드 장치 | |
CN108875412A (zh) | 一种inSE安全模块 | |
JP2002298097A (ja) | アプリケーションでの本人認証方式及びシステム | |
JPH10149103A (ja) | 認証方法及び認証システム | |
ES2744269T3 (es) | Procedimiento de desactivación de un módulo de pago, producto de programa de ordenador, medio de almacenamiento y módulo de pago correspondientes |