ES2217830T3 - Procedimiento de autentificacion entre una tarjeta de memoria y un terminal. - Google Patents

Procedimiento de autentificacion entre una tarjeta de memoria y un terminal.

Info

Publication number
ES2217830T3
ES2217830T3 ES99954056T ES99954056T ES2217830T3 ES 2217830 T3 ES2217830 T3 ES 2217830T3 ES 99954056 T ES99954056 T ES 99954056T ES 99954056 T ES99954056 T ES 99954056T ES 2217830 T3 ES2217830 T3 ES 2217830T3
Authority
ES
Spain
Prior art keywords
terminal
card
code
transaction
new
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES99954056T
Other languages
English (en)
Inventor
Pascal Cooreman
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus Card International SA
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus Card International SA, Gemplus SA filed Critical Gemplus Card International SA
Application granted granted Critical
Publication of ES2217830T3 publication Critical patent/ES2217830T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Credit Cards Or The Like (AREA)
  • Coupling Device And Connection With Printed Circuit (AREA)

Abstract

Procedimiento de autentificación entre una tarjeta de memoria TM que comprende por lo menos un contador (CE, CT) y un terminal (TE), que consta de las siguientes etapas consistiendo en: (a) Introducir la tarjeta de memoria (TM) en el terminal (TE), (b) Calcular en el terminal un código secreto CSC1 según una función criptográfica F de algunas variables, que comprenden por lo menos un código CSN identificando la tarjeta de memoria y el valor (CTE1, CTC1) de dicho contador (CE, CT), (c) Transmitir el código secreto CSC1 a la tarjeta (TI), (d) Comparar en la tarjeta este código secreto CSC1 con un código secreto CSC0 registrado en la tarjeta (TM) con el fin de la precedente autentificación, según la operación (h) a continuación, (e) Autorizar la continuación de las operaciones si la comparación indica la identidad CSC0 = CSC1 o rechazándola en el caso contrario, (f) Efectuar la transacción prevista y modificar el valor (CTE2, CTC2) de dicho contador (CE, CT), (g) Calcular en el terminal (TE) un nuevo código secreto CSC2 según la función criptográfica F del código CSN que identifica la tarjeta de memoria (TM) y el nuevo valor (CTE2, CTC2) de dicho contador (CE, CT), (h) Actualizar la tarjeta de memoria (TM) para la próxima transacción registrando en la memoria (M) el nuevo código secreto CSC2 calculado por la operación (g).

Description

Procedimiento de autentificación entre una tarjeta de memoria y un terminal.
El invento concierne las tarjetas de memoria y los terminales a los que son susceptibles de estar conectadas de vez en cuando y, más especialmente, un procedimiento que permite que se autentifiquen la tarjeta de memoria y el terminal.
Las tarjetas de memoria, debido a que sólo tienen un microprocesador, no pueden poner en ejecución un algoritmo de autentificación que implique cálculos. Sin embargo, algunas tarjetas de memoria ponen en práctica un algoritmo en forma cableada que permite la autentificación denominada "activa" de la tarjeta por el terminal, pero no la autentificación inversa del terminal por la tarjeta. Por ejemplo, el documento EP0423035 propone una solución de autentificación asegurada de una tarjeta de memoria, basada en la verificación y el cálculo por el terminal, en cada transacción, de certificados almacenados en la tarjeta de memoria.
A raíz de su bajo coste, las tarjetas de memoria son muy utilizadas en numerosas aplicaciones, tales como las tarjetas de fidelidad, los controles de acceso, los pagos privados, etc... Sin embargo, como consecuencia de la ausencia de autentificación, su seguridad de empleo es vulnerable, de tal modo que se prefieren, en algunas ocasiones, tarjetas de microprocesador para ciertas aplicaciones. Pero estas tarjetas de microprocesador son de un coste mucho más elevado, tanto más cuanto que el algoritmo de autentificación es elaborado, lo que impulsa a dejarlas de lado para elegir aplicaciones de costo asequible.
Igualmente, el objetivo del presente invento consiste en obtener la seguridad de empleo de las tarjetas de memoria.
Este objetivo puede lograrse poniendo en práctica un procedimiento de autentificación en el que todos los cálculos algorítmicos se efectúan mediante el terminal al que está conectada la tarjeta de memoria.
Por otra parte, las operaciones relativas a la autentificación se efectúan antes del inicio de una transacción propiamente dicha, y después del final de esta transacción, con vistas a la autentificación al principio de la siguiente transacción.
El invento concierne, así pues, un procedimiento de autentificación entre una tarjeta de memoria que comprende por lo menos un contador, y un terminal que incluye las siguientes etapas consistiendo en:
(a)
Insertar la tarjeta de memoria en el terminal,
(b)
Calcular en el terminal un código secreto CSC1 según una función criptográfica F de algunas variables que comprenden por lo menos un código CSN que identifica la tarjeta de memoria y el valor de dicho contador,
(c)
Transmitir el código secreto CSC1 a la tarjeta (TI),
(d)
Comparar en la tarjeta este código secreto CSC1 con un código secreto CSC0 registrado en la tarjeta (TI) con el fin de la precedente autentificación según la operación (h) a continuación,
(e)
Autorizar la continuación de las operaciones si la comparación indica la identidad CSC0 = CSC1, o rechazándola en el caso contrario,
(f)
Ejecutar la transacción prevista y modificar el valor de denominado contador,
(g)
Calcular en el terminal un nuevo código secreto CSC2 según la función criptográfica F del código CSN que identifica la tarjeta de memoria y el nuevo valor de denominado contador,
(h)
Actualizar la tarjeta de memoria para la próxima transacción, registrando en la memoria el nuevo código secreto CSC2 calculado por la operación (g).
Ventajosamente para obtener la autentificación de la tarjeta por el terminal, el procedimiento comprende las siguientes etapas suplementarias, entre las etapas (e) y (f) que consisten en:
(x)
calcular en el terminal un certificado de autentificación CA1 según una función criptográfica G de varias variables que constan por lo menos del código CSN, que identifica la tarjeta de memoria y el valor de denominado contador,
(y)
autentificar la tarjeta por el terminal cuando el certificado de autentificación calculado, CA1 es idéntico a un certificado CAO calculado, y registrado en la tarjeta al final de la precedente transacción según las etapas (g') y (h') a continuación:
-
porque la etapa (g) está completada por la siguiente etapa que consiste en:
(g')
calcular en el terminal un nuevo certificado de autentificación CA2 según la función criptográfica G,
-
y porque la etapa (h) está completada por la siguiente etapa que consiste en:
(h')
actualizar la tarjeta de memoria para la próxima transacción registrando en la memoria el nuevo certificado de autentificación CA2 calculado según la etapa (g'). El invento trata también de un terminal y una tarjeta de memoria en condiciones de poner en ejecución el procedimiento de autentificación descrito seguidamente.
Otras características y ventajas del presente invento aparecerán cuando se lea la siguiente descripción de un ejemplo particular de realización, dicha descripción se hace en relación con el dibujo adjunto en el que:
- la figura 1 es un esquema simplificado de una tarjeta de memoria, y
- la figura 2 es un diagrama que muestra las operaciones efectuadas entre el terminal y la tarjeta de memoria durante una transacción.
El procedimiento del invento se aplica (figura 1) a una tarjeta de memoria TI, que comprende evidentemente una memoria M, pero asimismo un contador CT, denominado de transacciones, que cuenta las transacciones efectuadas entre la tarjeta TM y un terminal TE al que está conectado la tarjeta por inserción.
La tarjeta de memoria TM puede así comprender un segundo contador CE, denominado de autentificación que cuenta las solicitudes de autentificación, estas solicitudes de autentificación pueden intervenir en cualquier momento durante una transacción, e independientemente de ésta última.
Estos dos contadores CE y CT pueden formar parte de la memoria M según dispositivos conocidos.
Además, la memoria M de la tarjeta comprende una primera zona de acceso no protegido en lectura, en la que está registrado, por ejemplo, el número de serie CSN de la tarjeta en una parte ZCSN, y una segunda zona de acceso protegido para el resto de la memoria, esta segunda zona comprende partes que se reservan para registrar valores particulares, tales como un Certificado de Autentificación CA en la parte ZCA y un balance BAL y su certificado de autentificación CBAL en la parte ZBAL.
Una tercera zona ZCSC está reservada al registro de un código secreto CSC, y su acceso para registro está sometido a la presentación del código secreto CSC.
La memoria M está enviada por un circuito de direccionamiento ADR y la transmisión bilateral de las señales entre el terminal TE y la tarjeta TM se efectúa por mediación de un circuito de interfaz INT.
Por otra parte, la tarjeta comprende un comparador CP que compara el código CSC leído en la parte ZCSC, con un código suministrado por el terminal TE, el resultado de la comparación permite o no el direccionamiento de la zona protegida de la memoria M.
El procedimiento según el invento se describirá en el marco de una autentificación mutua entre la tarjeta y el terminal, poniendo en ejecución el único contador de transacciones CT y las funciones criptográficas llamadas de dirección única, pero el procedimiento del invento puede igualmente aplicarse a la sola autentificación del terminal por la tarjeta, a la puesta en ejecución simultánea de los dos contadores CE y CT y a funciones criptográficas otras que las que tienen dirección única. Las diferentes operaciones, principalmente criptográficas, pueden realizarse, ya sea en el terminal TE, ya sea en un módulo de seguridad, ya sea aún en un dispositivo distante.
De preferencia, el procedimiento de autentificación mutua según el invento comprende las siguientes etapas que consisten en:
(m)
Introducir la tarjeta TM en el terminal TE, esta etapa puede comprender la presentación de un código personal PIN del usuario de la tarjeta,
(n)
Calcular en el terminal TE una clave de sesión Ks_{1} en:
(n_{1})
que lee el número de serie CSN de la tarjeta TM,
(n_{2})
que lee el contenido CTC_{1} del contador de transacciones CT de la tarjeta TM, y
(n_{3})
que calcula una clave de sesión Ks_{1} según una función criptográfica de dirección única F_{ks} tal como:
Ks_{1} = F_{ks} \ (K_{m}, CSN, CTC_{1})
-
K_{m} es una clave matriz registrada en el terminal TE,
-
F_{ks} es por ejemplo una función del tipo troceado,
(o)
Calcular, en el terminal TE, un código secreto CSC_{1} de la tarjeta mediante una función criptográfica F tal como:
CSC_{1} = F \ (Ks_{1}),
(p)
Autentificar el terminal TE por la tarjeta TM en:
(p_{1})
al transmitir el código secreto CSC_{1} a la tarjeta TM,
(p_{2})
al comparar en el comparador CP este código secreto CSC_{1} con un código secreto CSC_{0} registrado en la tarjeta TM al final de la precedente transacción con la tarjeta, y
(p_{3})
al autorizar la continuación de las operaciones si la comparación indica la identidad CSC_{0} = CSC_{1}, o rechazándola en caso contrario;
(q)
Calcular en el terminal TE un Certificado de Autentificación CA_{1}, tal como:
CA_{1} = G \ (Ks_{1})
-
G es una función criptográfica, y
(r)
Autentificar la tarjeta TM por el terminal TE en:
(r_{1})
al leer el contenido CA_{0} de la zona ZCA de la memoria de la tarjeta TM,
(r_{2})
al transmitir al terminal TE el contenido CA_{0} de esta zona protegida ZCA que corresponde a un Certificado de Autentificación CA_{0} calculado al final de la precedente transacción,
(r_{3})
al comparar en el terminal TE el Certificado de Autentificación calculado CA_{1} con el certificado CA_{0}, y
(r_{4})
al autorizar la continuación de las operaciones si la comparación indica la identidad CA_{1} = CA_{0};
(s)
Ejecutar la transacción, esta transacción puede consistir por ejemplo en actualizar una zona de memoria ZBAL, que indica el estado del crédito o balance BAL que queda en la tarjeta TM en:
(s_{1})
al leer en la zona ZBAL el valor BAL_{0} del balance resultante de la transacción precedente y el certificado correspondiente CBAL_{0},
(S_{2})
al verificar que el certificado CBAL_{0} corresponda debidamente al resultado de la función criptográfica tal como:
CBAL_{0} = H \ (K_{t}, BAL_{0}, CSN, CTC_{1}),
-
K_{t} es una clave de transacción,
(s_{3})
al incrementar el contador de transacciones al valor (CTC_{1} + 1) = CTC_{2}
(s_{4})
al registrar el nuevo balance BAL_{1} en la zona ZBAL,
(s_{5})
al calcular un Certificado CBAL_{1} del nuevo balance BAL_{1}, tal como:
CBAL_{1} = H \ (K_{t}, BAL_{1}, CSN, CTC_{2}), y
(s_{6})
al registrar CBAL_{1} en la zona ZBAL;
(t)
Actualizar la tarjeta TM para la próxima transacción con un nuevo código secreto CSC_{2} y un nuevo certificado CA_{2}, en
(t_{1})
al calcular en el terminal TE:
-
la futura clave de sesión Ks_{2}, tal como:
Ks_{2} = F \ (K_{m}, CSN, CTC_{2})
-
el futuro código secreto CSC_{2}, tal como:
CSC_{2} = F \ (Ks_{2}),
-
el futuro certificado de autentificación CA_{2}, tal como:
CA_{2} = G \ (Ks_{2}),
(t_{2})
al registrar el código secreto CSC_{2} en la memoria M de la tarjeta TM en la zona protegida, y el certificado de autentificación CA_{2} en la zona protegida ZCA.
El invento se ha descrito con un ejemplo particular de realización, en el que la transacción es una operación sobre el valor balance de la tarjeta; no obstante, el invento se aplica a cualquier otra transacción según las aplicaciones previstas para la tarjeta considerada.
En este ejemplo particular, la transacción se termina por un incremento del contador de transacciones CT a un valor CTC_{2} que es igual habitualmente a (CTC_{1} + 1). Sin embargo, este valor de CTC_{2} puede ser diferente de (CTC_{1} + 1) y ser igual, por ejemplo, a (CTC_{1} + 3).
Este contador de transacciones debe incrementarse o decrementarse en cada transacción, incluso si la operación no impulsa a cambiar el balance; en este caso, se precisa efectuar la transacción registrando de nuevo el balance incambiable pero el certificado CBAL_{1} será diferente, puesto que el contador de transacciones habrá sido incrementado. Lo mismo resultará con el nuevo código secreto CSC_{2} y el certificado CA_{2}.
Las variables de las funciones F, G y F_{ks} que se retuvieron en el ejemplo, son la clave matriz, el número de serie SCN y el valor CTC del contador de transacciones.
No obstante, pueden utilizarse variables adicionales, tales como el código personal PIN del usuario de la tarjeta, este código se entra en el terminal después de haber introducido la tarjeta.
El invento se ha descrito en el marco de una autentificación mutua tarjeta/terminal, pero puede aplicarse de manera más general, en primer lugar a una autentificación del terminal por la tarjeta, esta primera autentificación puede ir seguida o no, por una autentificación de la tarjeta por el terminal, el conjunto de las dos autentificaciones realiza una autentificación mutua.
El ejemplo descrito utiliza funciones criptográficas F, G y Fk_{s} que utilizan variables tales como una clave matriz K_{m}, una clave de sesión K_{s}, y una clave de transacción K_{t}, pero dichas claves no son necesarias para poner en ejecución el invento.
El valor del contador de autentificaciones CE se utiliza de preferencia para el cálculo del código secreto CSN, mientras que el valor del contador de transacciones CT se utiliza de preferencia para el cálculo del certificado de autentificación CA.

Claims (14)

1. Procedimiento de autentificación entre una tarjeta de memoria TM que comprende por lo menos un contador (CE, CT) y un terminal (TE), que consta de las siguientes etapas consistiendo en:
(a)
Introducir la tarjeta de memoria (TM) en el terminal (TE),
(b)
Calcular en el terminal un código secreto CSC1 según una función criptográfica F de algunas variables, que comprenden por lo menos un código CSN identificando la tarjeta de memoria y el valor (CTE1, CTC1) de dicho contador (CE, CT),
(c)
Transmitir el código secreto CSC1 a la tarjeta (TI),
(d)
Comparar en la tarjeta este código secreto CSC1 con un código secreto CSC0 registrado en la tarjeta (TM) con el fin de la precedente autentificación, según la operación (h) a continuación,
(e)
Autorizar la continuación de las operaciones si la comparación indica la identidad CSC0 = CSC1 o rechazándola en el caso contrario,
(f)
Efectuar la transacción prevista y modificar el valor (CTE2, CTC2) de dicho contador (CE, CT),
(g)
Calcular en el terminal (TE) un nuevo código secreto CSC2 según la función criptográfica F del código CSN que identifica la tarjeta de memoria (TM) y el nuevo valor (CTE2, CTC2) de dicho contador (CE, CT),
(h)
Actualizar la tarjeta de memoria (TM) para la próxima transacción registrando en la memoria (M) el nuevo código secreto CSC2 calculado por la operación (g).
2. Procedimiento según la reivindicación 1 caracterizado:
-
porque comprende las siguientes etapas suplementarias entre las etapas (e) y (f) consistiendo en:
(x)
calcular en el terminal (TE) un certificado de autentificación CA1 según una función criptográfica G de varias variables, que constan por lo menos del código CSN que identifica la tarjeta de memoria y el valor (CTE1, CTC1) de dicho contador (CE, CT),
(y)
autentificar la tarjeta (TM) por el terminal (TE) cuando el certificado de autentificación calculado CA1 es idéntico a un certificado CAO calculado, y registrado en la tarjeta al final de la precedente transacción según las etapas (g') y (h') a continuación:
-
porque la etapa (g) está completada por la siguiente etapa que consiste en:
(g')
calcular en el terminal (TE) un nuevo certificado de autentificación CA2 según la función criptográfica G, del código CSN que identifica la tarjeta de memoria y el nuevo valor (CTE2, CTC2) del contador (CE, CT),
-
y porque la etapa (h) está completada por la siguiente etapa que consiste en:
(h')
actualizar la tarjeta de memoria (TM) para la próxima transacción registrando en la memoria (M) el nuevo certificado de autentificación CA2 calculado según la etapa (g').
3. Procedimiento según la reivindicación 1, caracterizado:
-
porque la etapa (b) consiste en:
-
calcular en primer lugar en el terminal (TE) una clave de sesión Ks_{1} según una función criptográica Fks de algunas variables, que comprenden por lo menos una clave matriz Km conocida por el terminal (TE), el código CSN identifica la tarjeta de memoria (TM) y el valor (CTE1, CTC1) de dicho contador (CE, CT),
-
calcular seguidamente en el terminal (TE) el código secreto CSC1 según la función criptográfica F de la clave de sesión Ks1,
-
porque la etapa (g) consiste en:
-
calcular en primer lugar en el terminal (TE) una nueva clave de sesión Ks2 según la función criptográfica Fks con el nuevo valor (CTE2, CTC2) de dicho contador (CE, CT),
\newpage
-
calcular seguidamente en el terminal (TE) el nuevo código secreto SCS2 según la función criptográfica F de la nueva clave de sesión Ks2.
4. Procedimiento según las reivindicaciones 2 y 3, caracterizado porque:
-
la etapa (g') consiste en calcular el nuevo certificado de autentificación CA2 según la función criptográfica G de la nueva clave de sesión Ks2.
5. Procedimiento según cualquiera de las reivindicaciones anteriores 1 a 4, en su aplicación a una tarjeta de memoria (TM) que comprende dos contadores, uno (CE) que cuenta las autentificaciones y otro (CT) que cuenta las transacciones de pago, caracterizado porque las variables de las funciones criptográficas F, G y Fks constan de los valores (CTE, CTE2, CTC1, CTC2) de dichos contadores.
6. Procedimiento según cualquiera de las reivindicaciones anteriores caracterizado porque las funciones criptográficas F, G y Fks son funciones de dirección única.
7. Procedimiento según la reivindicación 6, caracterizado porque las funciones criptográficas F, G y Fks son funciones de "troceado".
8. Procedimiento según una de las reivindicaciones anteriores de 3 a 7, caracterizado porque la etapa (b) comprende las siguientes etapas que consisten en:
(b1)
leer el número de serie CSN de la tarjeta (TM),
(b2)
leer el contenido (CTE1 y/o CTC1) del contador, y
(b3)
calcular la clave de sesión según una función criptográfica Fks tal como:
Ks1 = Fks (Km, CSN, CTC1)
9. Procedimiento según una de las reivindicaciones de 2 a 8, caracterizado porque la etapa (y) comprende las siguientes etapas consistiendo en:
(y1)
leer el contenido CAO de la zona ZCA de la memoria de la tarjeta TM,
(y2)
transmitir al terminal (TE) el contenido CAO de esta zona ZCA que corresponde a un Certificado de Autentificación CAO calculado al final de la precedente transacción,
(y3)
comparar en el terminal (TE) el Certificado de Autentificación calculado CA1 con el certificado CAO, Y
(y4)
autorizar la continuación de las operaciones si la comparación indica la identidad CA1 = CAO.
10. Procedimiento según una de las reivindicaciones de 1 a 9, caracterizado porque la etapa (f) comprende, en caso de una modificación del balance BALO, las siguientes etapas consistiendo en:
(f1)
leer en una zona ZBAL de la memoria (M) el valor BALO del balance resultante de la transacción precedente y el certificado correspondiente CBALO, y
(f2)
verificar que el certificado CBALO corresponde debidamente al resultado de la función criptográfica tal como:
CBALO = H (Kt, BALO, CSN, CTC1),
- Kt, como una clave de transacción,
(f3)
incrementar el contador de transacciones al valor (CTC1 + 1) = CTC2
(f4)
registrar el nuevo balance BAL1 en la zona ZBAL,
(f5)
calcular un Certificado CBAL1 del nuevo balance BAL tal como:
CBAL1 = H (Kt, BAL1, CSN, CTC2), y
(f6)
registrar CBAL1 en la zona ZBAL.
11. Procedimiento según una de las reivindicaciones precedentes de 1 a 10 caracterizado porque comprende además una etapa de entrada del código personal PIN del usuario.
12. Procedimiento según una de las reivindicaciones precedentes de 3 a 11, caracterizado porque:
- en la etapa (b), una de las variables utilizadas para el cálculo de sesión Ksl es el código personal PIN del usuario.
13. Tarjeta de memoria que comprende una memoria (M) constando de por lo menos un contador (CE,CT) y un código secreto CSCO, comprendiendo un comparador para comparar un código secreto CSC1 suministrado por un terminal (TE) con el código secreto CSCO, con el fin de autorizar una transacción si la comparación indica CSCO = CSC1, y medios para actualizar el código secreto CSCO registrando un nuevo código secreto CSC2 calculado por el terminal después de la ejecución de la transacción.
14. Terminal de tarjeta de memoria comprendiendo un medio para calcular un código secreto CSC1 según una función criptográfica F de algunas variables que constan por lo menos de un código CSN identificando una tarjeta de memoria (TM) y el valor (CTE1, CTC1) de un contador (CE, CT) de la tarjeta de memoria (TM) transmitido por la tarjeta (TM) y comprendiendo un medio para transmitir el código secreto CSC1 a la tarjeta (TM), y medios para poner en ejecución los dos medios, por una parte después de haber introducido la tarjeta de memoria (TM),y por otra parte tras la ejecución de una transacción, con el fin de que pueda autentificarla la tarjeta.
ES99954056T 1998-11-12 1999-11-04 Procedimiento de autentificacion entre una tarjeta de memoria y un terminal. Expired - Lifetime ES2217830T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9814224A FR2786013B1 (fr) 1998-11-12 1998-11-12 Procede d'authentification entre une carte a memoire et un terminal
FR9814224 1998-11-12

Publications (1)

Publication Number Publication Date
ES2217830T3 true ES2217830T3 (es) 2004-11-01

Family

ID=9532652

Family Applications (1)

Application Number Title Priority Date Filing Date
ES99954056T Expired - Lifetime ES2217830T3 (es) 1998-11-12 1999-11-04 Procedimiento de autentificacion entre una tarjeta de memoria y un terminal.

Country Status (12)

Country Link
US (1) US6839840B1 (es)
EP (1) EP1129438B1 (es)
JP (1) JP2002530701A (es)
CN (1) CN1145116C (es)
AT (1) ATE259087T1 (es)
AU (1) AU1051500A (es)
BR (1) BR9915233A (es)
CA (1) CA2351652A1 (es)
DE (1) DE69914623T2 (es)
ES (1) ES2217830T3 (es)
FR (1) FR2786013B1 (es)
WO (1) WO2000030048A1 (es)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6131811A (en) 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
US6805288B2 (en) 2000-05-15 2004-10-19 Larry Routhenstein Method for generating customer secure card numbers subject to use restrictions by an electronic card
US6609654B1 (en) 2000-05-15 2003-08-26 Privasys, Inc. Method for allowing a user to customize use of a payment card that generates a different payment card number for multiple transactions
US6755341B1 (en) 2000-05-15 2004-06-29 Jacob Y. Wong Method for storing data in payment card transaction
US6592044B1 (en) 2000-05-15 2003-07-15 Jacob Y. Wong Anonymous electronic card for generating personal coupons useful in commercial and security transactions
US7996324B2 (en) 2001-07-10 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
US7735725B1 (en) * 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
JP2003087238A (ja) * 2001-09-11 2003-03-20 Hitachi Ltd 家庭内ネットワークにおけるセキュリティ実現方式
US7740168B2 (en) * 2003-08-18 2010-06-22 Visa U.S.A. Inc. Method and system for generating a dynamic verification value
US7761374B2 (en) 2003-08-18 2010-07-20 Visa International Service Association Method and system for generating a dynamic verification value
US7370202B2 (en) * 2004-11-02 2008-05-06 Voltage Security, Inc. Security device for cryptographic communications
US7823214B2 (en) * 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
US7475812B1 (en) 2005-12-09 2009-01-13 Lenel Systems International, Inc. Security system for access control using smart cards
US9065643B2 (en) 2006-04-05 2015-06-23 Visa U.S.A. Inc. System and method for account identifier obfuscation
US7818264B2 (en) * 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
WO2007149830A2 (en) * 2006-06-19 2007-12-27 Visa U.S.A. Inc. Portable consumer device configured to generate dynamic authentication data
US20090097657A1 (en) * 2007-10-05 2009-04-16 Scheidt Edward M Constructive Channel Key
US8656177B2 (en) * 2008-06-23 2014-02-18 Voltage Security, Inc. Identity-based-encryption system
US20120303533A1 (en) * 2011-05-26 2012-11-29 Michael Collins Pinkus System and method for securing, distributing and enforcing for-hire vehicle operating parameters
US9037852B2 (en) 2011-09-02 2015-05-19 Ivsc Ip Llc System and method for independent control of for-hire vehicles
US20130060721A1 (en) 2011-09-02 2013-03-07 Frias Transportation Infrastructure, Llc Systems and methods for pairing of for-hire vehicle meters and medallions
US8959034B2 (en) 2012-02-29 2015-02-17 Google Inc. Transaction signature for offline payment processing system
WO2013130912A2 (en) * 2012-02-29 2013-09-06 Google Inc. In-card access control and monotonic counters for offline payment processing system
US8898088B2 (en) 2012-02-29 2014-11-25 Google Inc. In-card access control and monotonic counters for offline payment processing system
US9020858B2 (en) 2012-02-29 2015-04-28 Google Inc. Presence-of-card code for offline payment processing system
US10192214B2 (en) 2013-03-11 2019-01-29 Google Llc Pending deposit for payment processing system
FR3076014B1 (fr) 2017-12-26 2020-09-25 Ledger Controle d'integrite d'un dispositif electronique
US11392933B2 (en) * 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0762862B2 (ja) * 1985-09-17 1995-07-05 カシオ計算機株式会社 Icカ−ドシステムにおける認証方式
FR2600188A1 (fr) * 1986-06-16 1987-12-18 Bull Cp8 Procede d'habilitation d'un milieu exterieur par un objet portatif relie a ce milieu
FR2653248B1 (fr) * 1989-10-13 1991-12-20 Gemolus Card International Systeme de paiement ou de transfert d'information par carte a memoire electronique porte monnaie.
FR2685520B1 (fr) * 1991-12-23 1998-06-12 Monetel Carte a memoire rechargeable, procede de securisation et terminal d'utilisation.
JPH06259452A (ja) * 1993-03-09 1994-09-16 Fujitsu Ltd Icカードを用いたプリペイドカード・システム
WO1996024913A2 (en) * 1995-02-08 1996-08-15 Nexus 1994 Limited Two-way messaging network using debit cards
JPH09231328A (ja) * 1996-02-23 1997-09-05 Dainippon Printing Co Ltd Icメモリカードのカウンタ初期化方法

Also Published As

Publication number Publication date
US6839840B1 (en) 2005-01-04
ATE259087T1 (de) 2004-02-15
FR2786013A1 (fr) 2000-05-19
CA2351652A1 (fr) 2000-05-25
EP1129438B1 (fr) 2004-02-04
DE69914623D1 (de) 2004-03-11
FR2786013B1 (fr) 2001-01-19
DE69914623T2 (de) 2004-12-23
CN1326579A (zh) 2001-12-12
WO2000030048A1 (fr) 2000-05-25
AU1051500A (en) 2000-06-05
JP2002530701A (ja) 2002-09-17
CN1145116C (zh) 2004-04-07
EP1129438A1 (fr) 2001-09-05
BR9915233A (pt) 2001-07-24

Similar Documents

Publication Publication Date Title
ES2217830T3 (es) Procedimiento de autentificacion entre una tarjeta de memoria y un terminal.
ES2202344T3 (es) Procedimiento de carga de una zona de memoria protegida de un dispositivo de tratamiento de la informacion y dispositivo asociado.
US5068894A (en) Method of generating a unique number for a smart card and its use for the cooperation of the card with a host system
JP4221680B2 (ja) スマートカードを使用した認証システム
US4295039A (en) Method and apparatus for achieving secure password verification
ES2319722T3 (es) Procedimiento de telepago y sistema para la puesta en practica de este procedimiento.
US7357309B2 (en) EMV transactions in mobile terminals
AU764621B2 (en) A system and method for locking and unlocking an application in a smart card
ES2896274T3 (es) Método, dispositivo, servidor y sistema para autenticar a un usuario
ES2894899T3 (es) Procedimiento de refuerzo de la seguridad de procesamiento de datos de transacciones, terminal y programa de ordenador correspondiente
BR112012007872B1 (pt) Método para proporcionar acesso a uma conta mantida por uma instituição, método para fornecer credenciais de login a um terminal de transação envolvendo um dispositivo móvel e método para proporcionar acesso a uma conta de um usuário identificado por identificador único
JPH09179951A (ja) 携帯可能情報記憶媒体及びそのシステム
ES2236137T3 (es) Metodo anticlonacion.
ES2958670T3 (es) Método de registro de un dato biométrico de referencia en una tarjeta inteligente biométrica
US7529369B2 (en) Data processing with a key
CN101657822B (zh) 数据保管方法、客户端装置、存储装置以及数据保管系统
ES2603585T3 (es) Sistema y procedimiento de transacción segura en línea
US20130218771A1 (en) Electronic payment unit, electronic payment origin authentication system and method
ES2240766T3 (es) Procedimiento criptografico para la proteccion de un chip electronico contra el fraude.
EP3975012A1 (en) Method for managing a pin code in a biometric smart card
KR101606540B1 (ko) 오티피 스마트 카드 장치
CN108875412A (zh) 一种inSE安全模块
JP2002298097A (ja) アプリケーションでの本人認証方式及びシステム
JPH10149103A (ja) 認証方法及び認証システム
ES2744269T3 (es) Procedimiento de desactivación de un módulo de pago, producto de programa de ordenador, medio de almacenamiento y módulo de pago correspondientes