JPH11506560A - スマートカードにコマンドを安全に入れる方法 - Google Patents
スマートカードにコマンドを安全に入れる方法Info
- Publication number
- JPH11506560A JPH11506560A JP9534918A JP53491897A JPH11506560A JP H11506560 A JPH11506560 A JP H11506560A JP 9534918 A JP9534918 A JP 9534918A JP 53491897 A JP53491897 A JP 53491897A JP H11506560 A JPH11506560 A JP H11506560A
- Authority
- JP
- Japan
- Prior art keywords
- command
- card
- code
- key
- mac1
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
- Electrotherapy Devices (AREA)
- Credit Cards Or The Like (AREA)
- Telephone Function (AREA)
Abstract
(57)【要約】
本発明はスマートカード(SC)にコマンド(COM)を安全に入れて認証する方法に関するものである。特にアプリケーション・プロバイダ(AP)によって特定アプリケーション・コマンドが入れられる場合、すなわち、カード発行者(CI)に関してオフ・ラインの場合、そのコマンドが有効であることを確かめなければならない。本発明は確認コードによってコマンド(COM)の保護を含む方法を提供する。これらのコード(MAC1,MAC2)は2つの異なるキーを使って発生させられる。1つのキー(K1)はカード発行者(CI)が保存し、もう1つのキー(K2)は信託された第三者(TTP)が保存する。さらに、一組のキー(K3*)から1つのキーを使って発生させられる確認コード(MAC3)が個々のアプリケーション(たとえばAP1,AP2)に対してコマンドを選択的に認証するために使われる。
Description
【発明の詳細な説明】
スマートカードにコマンドを安全に入れる方法
〔発明の背景〕
本発明はスマートカードにコマンドを入れる(load)方法に関するもので
ある。さらに詳しくは、本発明はスマートカードに特定コマンドをオフラインで
入れる方法に関するものである。
現代の支払いシステムでは、電子支払い媒体の使用がますます重要になってき
ている。メモリーカードやスマートカード(一般にICカードと呼ばれている)
のような電子支払い媒体は、その応用が拡張しているという評価を得ている。多
くの国々で電子カードは公衆電話等に用いられている。先進カードは他の機能に
加え、電子「財布」を含むことができる。そのような先進支払い媒体はメモリー
に加え、適切なプログラムを行うことのできるプロセッサを含んでいる。
ここで、スマートカードあるいはカードという用語は、プロセッサおよびメモ
リーからなる集積回路を少なくとも1つ持っている電子支払い媒体を表すために
用いられることに留意すべきである。いわゆるスマートカードの実際の形状がど
んなであるかは重要でない。
スマートカードのプロセッサ上で行われるプログラムは、カードから提供され
るサービス、すなわち、カードにあるソフトに依存してスマートカードの機能お
よび関連するデータ構造(たとえば、財布・ユーザID・ロイヤルティプログラ
ム)を決定する。時が経つにつれ、新機能を加えたり既存機能を改良したりする
ために、カードのプログラムを更新する必要がしばしば生ずる。このため、カー
ドは他のプログラムを置き換える新しいプログラムを受け入れる必要がある。し
かし、その際、新たに入れたプログラムが有効に働くということを確認しなけれ
ばならない。
プログラムの確認はカード発行者とカードとの間で安全なデータ交換プロトコ
ルを使うことによって、比較的容易に達成され得る。しかし、アプリケーション
・プロバイダのような他の関係者は、カード発行者を経由してこれをする必要な
しに、カードに新しいアプリケーション(したがって、新しいコマンド)を入れ
ることができることを望む。
〔発明の要約〕
本発明の目的は、上記および他の問題点を克服し、スマートカードにコマンド
を安全に入れて作動させる方法を提供することにある。さらに本発明の目的は、
コマンドの統合性を保証しながら、アプリケーション・プロバイダによって特定
アプリケーション・コマンドをスマートカードに入れる方法を提供することにあ
る。
これらおよび他の目的は、
第2の当事者(the second party)が第1キーを用いてコマ
ンドの第1確認コードを発生させ、
第三者(a third party)が第2キーを用いてコマンドの第2確
認コードを発生させ、
コードと共にコマンドをカードに移し、
それぞれ第1・第2キーを用いて第1・第2確認コードを再発生させることに
より、カードがコマンドを認証し(validate)、および
該再発生されたコードを移されたコードと比較するステップからなる、
第1の当事者(a first party)によってコマンドを安全にスマ
ートカードに入れる方法によって達成され、カードは第2の当事者によって発行
される。
本発明の方法において、コマンドの確認は2人の異なる、好ましくは独立した
(相手に依存しない)当事者、すなわち通常はカード発行者である第2の当事者
と、通常は中央銀行のような信用ある独立の第三者に確認コードを発生させるこ
とにより、安全保護される。ひとたび双方の確認コードが発生させられると、確
認コードによってこれが気づかれることなしには、コマンドを変更するのは実質
的に不可能である。アプリケーション・プロバイダである第1の当事者は、当事
者と第2の当事者がともにコマンドを「認証した」という証拠をもっている。第
三者はコマンドのコピーを保存するのが好ましい。
本発明の方法は単一のコマンドおよび一組のコマンドの双方に対し、適用され
ることが理解されるであろう。
カードに移すことと次の認証は、認証が失敗したときくり返されることが好ま
しく、認証が成功するまで入れられているコマンドの使用が阻止される。これに
より、無効コマンドすなわち送信エラーや操作をされたコマンドがカードで実行
されるのが防がれる。
有利なことに、認証が予め決められた回数、好ましくは10回未満、失敗すれ
ば、入れられているコマンドは永久に実行できない。これは相手のキーを変える
ことによってなされる。こうして、働かなくなったコマンドの際限のない再ロー
ド(reloading)が終了する。
入れられたコマンドは特定アプリケーション・コマンド、すなわちカードのア
プリケーションに直接作用するコマンドである。このようなコマンドはしばしば
、カードのアプリケーションを操作させる機械語インストラクションである。本
発明の方法を使って、そのようなコマンドの使用が制御されるので、アプリケー
ションの統合性が保証される。
第1・第2確認コードは、ANSI(米国規格協会)×9.19規格に従って
発生させられたメッセージ確認コードであることが好ましい。
有利なことに、第1・第2キーを含まない追加確認コードが相手から発生させ
られる。これにより、そのような方法に影響を与えることなく、当事者に認証チ
ェックをさせられる。
〔図面の簡単な説明〕
図1は本発明の方法に使われるスマートカードの斜視図である。
図2は図1のスマートカードの集積回路のブロック図である。
図3は本発明の方法におけるデータ交換の説明図である。
図4はスマートカードのデータ構造の説明図である。
図5は本発明の方法に使われるフラグ・レジスタの説明図である。
図6は本発明の方法の実施例を示すフローチャートである。
〔実施例〕
図1に、集積回路を内蔵した基板2からなるスマートカードあるいはICカー
ド1を例示する。集積回路はカード・リーダのようなものと接続するための端子
3を有している。なお、本発明はまた、いわゆる非接触スマートカードにも適用
できる。
図2に、プロセッサ11、メモリ12、および入出力回路13からなる集積回
路10を例示する。メモリは一時的なデータ保存のための揮発性(RAM)メモ
リ部と、永久的もしくは半永久的なデータ保存のための不揮発性(ROM)メモ
リ部からなっている。後者はEEPROMタイプのメモリが好ましい。不揮発性
部の保存データは、プログラミング・データ(インストラクション、プログラム
)および支払いデータ、すなわち金銭処理に関するデータの双方を有している。
別個のメモリ(図示せず)がプロセッサ11のインストラクション・セットを保
存するために用いられる。入出力回路13は図1の端子3のような(図2には示
していない)端子を通して外部デバイスと通信できる。集積回路10は図1のカ
ード内に含まれている。
本発明の方法の実施例を図3に例示する。たとえばアプリケーション・プロバ
イダAPのような当事者(a first party)が、その顧客にカード
機能を提供する。スマートカードSCが相手(a second party)
、すなわちカード発行者CIから発行される。本発明によれば、信託された第三
者TTPが後述するようにコマンドの認証に関与する。
一組のコマンドCOMがアプリケーション・プロバイダAPからの指図により
、カード発行者CIあるいは外部ソースによって発生させられている。一組のコ
マンドCOMは1つまたは2以上のコマンドからなる。すなわち、ここに説明し
ている方法は、個々のコマンド、あるいは複数コマンドの組に対して適用される
。以下の説明において、本発明の方法を説明するための便宜上、複数の組コマン
ドでなく単一コマンドを用いて行う。コマンドは特定アプリケーション・コマン
ド(ASC)あるいは汎用コマンド(GPC)である。
図3に示すように、アプリケーション・プロバイダAPが確認のため、コマン
ドCOMをカード発行者CIに与える。そのコマンドCOMに基づく確認コード
MAC1が第1キーK1を使ってカード発行者CIから発生させられる。コード
MAC1に加え、キー(少なくともキーK1)の使用を伴わない付加的な(第4
)確認コードMAC4を、コマンドの組がオプションとして受けることもある。
このコードMAC4は、他の確認コード内で使われるキーとは無関係に、コマン
ドの付加検証をするために使われる。コードMAC4の計算は第1確認コードM
AC1を伴う。その場合、次のように書かれる。
MAC4=FK1(COM,MAC1)
ここでFは、それによってコードを決定するための関数を表している。コードM
AC1とMAC4は、アプリケーション・プロバイダAPに送られ、そこで一時
保存される。
本発明によれば、コマンドCOMは信託された第三者TTPにも送られる。第
三者は第2キーK2を使ってコマンドCOMの第2確認コードMAC2を発生さ
せる。コードMAC2はアプリケーション・プロバイダAPに送られる。
この第三者は、たとえば中央銀行、あるいはカード発行者とサービス・プロバ
イダから指名された機関である。
アプリケーション・プロバイダAPは第3キーK3*を使って第3確認コード
MAC3を発生させる。キーK3*は一組のキー(* で表わしている)からなり
、各個々のキーは個々のカード・アプリケーションや個々のカード・ファイルに
対応している。一組のキーK3−1,K3−2,…からなるキーK3*は、コマ
ンドをカードの特定アプリケーションやファイルに選択的に入れるために使われ
る。これは図4、図5を用いて後述する。第3キーK3*はアプリケーション間
で変わり得るので、第3確認コードMAC3も変わり得る。すなわち、コードM
AC3は特定アプリケーション確認コードである。コードMAC3はコマンドC
OMと第1・第2確認コードの双方に基づいているので、二重確認を与える。そ
の場合、次のように書かれる。
MAC3=FK3(COM,MAC1,MAC2)
ここでFは、それによってコードを決定する関数を表している。
確認コードMAC1とMAC2は、MAC3とMAC4と同様に、暗号を含む
メッセージ確認技術を使って発生させられることが好ましい。そのような技術は
たとえばANSI ×9.19規格に開示されている。この技術そのものは本発
明にとって本質的なものではない。付加確認コードも暗号(たとえばパブリック
・キー)を使って、あるいはいわゆるハッシュ(hash)関数を使って発生さ
せられる。
確認コードMAC1とMAC2の双方は、オプションの確認コードMAC3と
MAC4同様に、コマンドに付属し、あるいは他の仕方でコマンドに伴う。図3
で、コマンドとそれに伴う確認コードは
COM,MAC1,MAC2〔,MAC3,MAC4〕
と表されている。ここで〔 〕内はオプションのコードを示している。コマンド
とそれに伴うコードが送られる実際の順序はもちろん異なる。
スマートカードSCがコマンドを受け取るとすぐ、予めカード内に保存されて
あるキーK1とK2を使って、カードが確認コードMAC1とMAC2を再び発
生する。再び発生させられたコードMAC1’とMAC2’は、受け取られたコ
ードMAC1およびMAC2と比較される。もしこれらのコードが同一なら、コ
マンドの認証は成功し、コマンドは作動する。この作動はあるフラグをセット(
あるいはリセット)することによりなされる。もし認証が失敗すれば、すなわち
それらのコードが同一でなければ、コマンドの再送信の要求が出される。再送信
カウンタが再送信の数を追跡し、予め決められた数(たとえば5)を越えると再
送信を禁止する。
こうしてカードは、好ましくは、カードに入れられたコマンドが活性化される
までは使用され得ないようにアレンジされる。すなわち、カードに入れられたコ
マンドは認証の結果としてリリースされるまで、ブロックされる。これにより、
無効のコマンドがカードによって実行されることが防がれる。図4に、本発明の
好ましい実施例からなる、図1のスマートカードのようなカード上のデータ構造
を示す。データ構造は図2のメモリ12のようなメモリ内に実際に保存されてい
る。
いわゆるマスター・ファイルMFは、他のファイルに対するレファランスを有
している。図4に、いくつかのいわゆるアプリケーション・ファイル(AP1,
AP2,AP3)が示されている。各AP1,AP2,…は1以上のサブファイ
ル、たとえばプログラム・ファイルおよびデータ・ファイルからなる。
図4に示すように、各アプリケーション(ファイル)はそれぞれ対応するキー
(K3−1,K3−2,K3−3)を有している。これらのキーK3−iは、図
3の一組のキーK3*のK3−i(iはi番目のアプリケーションを示す)に対
応している。上に説明したように、カードは1以上のキー(たとえばK1,K2
)を使ってコマンドの確認コード(たとえばMAC1,MAC2)を再発生し、
その再発生したコードを受け取られたコードと比較して受け取られたコードを検
証することができる。すなわち、もし受け取られたコードと再発生したコードが
一致しなければ、対応するコマンドはカードに入れられない、あるいは少なくと
も実行を阻止される。同様に、一組のキーK3*のキーがコマンドを個々のアプ
リケーションに選択的に入れるために使われ、ターゲット・アプリケーション(
たとえばAP2)が対応するキー(たとえばK3−2)で示される。あるコマン
ドが1以上のアプリケーションに入れられなければならない場合には、キーK3*
はワイルドカードを含む。
図4に示すように、マスター・ファイルMFはフラグ・レジスタFRを有する
。図5に、フラグ・レジスタFRがさらに詳細に示されている。フラグ・レジス
タFRは、たとえば各1ビットの複数のフラグF−1,F−2,…からなってい
る。各フラグはカードのプロセッサ(図2の11)のコマンドに対応している。
プロセッサとそのソフトウエアは、対応するフラグがセットされていればコマン
ドの実行が禁止されるようにアレンジされている。メモリ・ロケーションを更新
するUPDATEコマンドは、たとえばF−3がセットされていれば実行される
。こうして、(特定アプリケーション)コマンドの承認されていない、あるいは
不注意の実行に対し、付加的な保護がなされる。
フラグ・レジスタは適当なコマンド、たとえばSET−FLAG−i(iはフ
ラグ番号)によって制御され得る。関係しているコマンドが特定アプリケーショ
ン・コマンドなら、すべてのフラグが最初にセットされることが好ましく、こう
して特定アプリケーション・コマンドの実行が防がれる。コマンドの確認が検証
され、コマンドの実行が許可されるなら、フラグはコマンドを認証するコマンド
(たとえば、VALIDATE)によってリセットされる。フラグ・レジスタF
Rはマスター・ファイルMF以外のファイルにも存在でき、1以上のフラグ・レ
ジスタが1つのカード内に収納され得る。
図6に、本発明の方法の1実施例からなるフロー・チャートを示す。ステップ
100で処理が開始される。これは1以上のコマンドを発生させ、コマンドをア
プリケーション・プロバイダAPに与えることを含んでいる。アプリケーション
・プロバイダAPは次にそのコマンドをカード発行者CIと第三者TTPに送る
。
ステップ101で、カード発行者CIは第1キーK1を使って、コマンドCO
Mの第1確認コードMAC1を発生させる。コードMAC1はアプリケーション
・プロバイダAPに送られる。コマンドはステップ101でカード発行者CIに
送られており、あるいはそれ以前に、たとえばステップ100で送られている。
同様にステップ102で、第三者TTPはキーK2を使ってコマンドCOMの
第2確認コードMAC2を発生させる。コードMAC2はアプリケーション・プ
ロバイダAPに送られる。コマンドはステップ102で第三者に送られており、
あるいはそれ以前に、たとえばステップ100で送られている。
ステップ103で、アプリケーション・プロバイダAPは確認コードMAC1
およびMAC2と一緒にコマンドCOMをスマートカードSCに送る。ステップ
104で、スマートカードSCはそれぞれキーK1およびK2を使って、コマン
ドCOMの確認コードMAC1’およびMAC2’を発生させることにより、コ
ードMAC1およびMAC2を再び発生させる。ステップ105で、コードMA
C1’が受け取られたコードMAC1と比較される。これらのコードが等しけれ
ば、ステップ106に移り、そうでなければ処理がExitに出される。
処理がExitに出されると、カードが受け取ったコマンドCOMは、そのコ
マンドを消去するか、あるいはフラグ・レジスタにフラグをセットすることによ
り、禁止される。コマンドCOMとそれに伴う確認コードの再送信が要求される
。好ましくは、再送信の数がモニターされ、試行回数が予め決められた数、たと
えば3か5を越えると、再送信が終了させられる。
ステップ106で、コードMAC2’は受け取られたコードMAC2と比較さ
れる。これらのコードが等しければステップ107に移り、そうでなければ処理
はExitに出される。
ステップ107で、スマートカードSCはたとえばフラグ・レジスタFRで対
応するフラグをリセットすることによりコマンドCOMを可能にする。コマンド
COMが呼び出されて実行される。ステップ108で処理が終了する。
図6には、好ましい実施例の必須のステップのみ示した。第3・第4確認コー
ドMAC3・MAC4を決定して評価するような付加的なステップは、簡単化の
ため省略した。上記実施例は例示のためにのみ示され、本発明の範囲から逸脱す
ることなく、多くの変形と追加が可能であることを当業者は理解するであろう。
─────────────────────────────────────────────────────
フロントページの続き
(51)Int.Cl.6 識別記号 FI
G06K 19/073 G06K 19/00 P
(81)指定国 EP(AT,BE,CH,DE,
DK,ES,FI,FR,GB,GR,IE,IT,L
U,MC,NL,PT,SE),UA(AM,AZ,BY
,KG,KZ,MD,RU,TJ,TM),AU,BG
,BR,CA,CN,CZ,EE,HU,IL,JP,
KR,LT,LV,MX,NO,NZ,PL,RO,S
G,SI,SK,TR
Claims (1)
- 【特許請求の範囲】 1.第1の当事者(AP)によってスマートカード(SC)にコマンド(COM )を入れ、第2の当事者(CI)によって該カード(SC)が発行される方法で あって、第2の当事者(CI)が第1キー(K1)を用いてコマンドの第1確認 コード(MAC1)を発生させ、第三者(TTP)が第2キー(K2)を用いて コマンド(COM)の第2確認コード(MAC2)を発生させ、コマンド(CO M)をコード(MAC1,MAC2)と共にスマートカード(SC)に送り、該 カード(SC)がそれぞれ第1キー(K1)および第2キー(K2)を用いて第 1確認コード(MAC1)および第2確認コード(MAC2)を再び発生させる ことによりコマンド(COM)を認証し、再び発生させられたコード(MAC1 ’,MAC2’)を送られたコード(MAC1,MAC2)と比較するステップ からなることを特徴とするスマートカード(SC)にコマンド(COM)を安全 に入れる方法。 2.認証が失敗したとき、カード(SC)に送ることとそれに続く認証をくり返 し、認証が成功するまで入れられたコマンド(COM)の使用を阻止する請求項 1の方法。 3.認証が予め決められた回数(N)−好ましくは、10回未満−失敗した場合 に、入れられたコマンド(COM)を永久に使用不能にする請求項2の方法。 4.コマンドを使用不能にすることが、カード内に保存されている第2の当事者 (CI)のキー(K1)を変えることにより、カード(1)によって実行される 請求項3の方法。 5.コマンド(COM)が特定アプリケーション・コマンド(ASC)である請 求項1〜4のいずれか1項の方法。 6.第1確認コード(MAC1)および/または第2確認コード(MAC2)が ANSI ×9.19規格によって発生させられるメッセージ確認コードである 請求項1〜5のいずれか1項の方法。 7.カードがいくつかのアプリケーション(たとえばAP1,AP2)を有し、 各アプリケーションが第3確認コード(MAC3)を備えたコマンドを認証する ため個々の第3キー(たとえばK3−2)を備え、第3確認コードが個々の第3 キー(K3−2)を使って発生させられる請求項1〜6のいずれか1項の方法。 8.第2の当事者(CI)がコマンド(COM)の第4確認コード(MAC4) を発生させ、該第4コード(MAC4)は第1キー(K1)あるいは第2キー( K2)を含んでいない請求項1〜7のいずれか1項の方法。 9.カードかフラグ・レジスタ(FR)を有し、各フラグ(F−1,F−2,… )がプロセッサ(11)のコマンドに対応し、該フラグ(たとえばF−2)かセ ットされている場合には、コマンドの実行が禁止される請求項1〜8のいずれか 1項の方法。 10.基板(2)と、プロセッサ(11)およびキー(たとえばK1,K2)を含 むメモリ(12)とを有する集積回路(10)とからなるカード(1)であって 、集積回路(10)が少なくとも2つのキー(たとえばK1,K2)を使って、 受け取ったコマンド(COM)の確認コード(MAC1,MAC2)を再び発生 させ、再び発生させられた確認コード(MAC1’,MAC2’)を受け取った 確認コード(MAC1,MAC2)と比較するようにアレンジされていることを 特徴とするカード(1)。 11.メモリ(12)が個々のアプリケーション(たとえばAP1,AP2)を有 するデータ構造からなり、各アプリケーションが確認コードを再び発生させ、そ の確認コードに関連するコマンドを選択的に入れるための個々のキー(たとえば K3−1,K3−2)を含む請求項10のカード。 12.メモリ(12)がフラグ・レジスタ(FR)からなり、各フラグ(F−1, F−2,…)がプロセッサ(11)のコマンドに対応し、そのフラグ(たとえば F−2)がセットされていればコマンドの実行を禁止する請求項10または11 のカード。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP96200867.8 | 1996-03-09 | ||
EP96200867A EP0798673A1 (en) | 1996-03-29 | 1996-03-29 | Method of securely loading commands in a smart card |
PCT/EP1997/001553 WO1997037331A1 (en) | 1996-03-29 | 1997-03-25 | Method of securely loading commands in a smart card |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH11506560A true JPH11506560A (ja) | 1999-06-08 |
Family
ID=8223834
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP9534918A Pending JPH11506560A (ja) | 1996-03-29 | 1997-03-25 | スマートカードにコマンドを安全に入れる方法 |
Country Status (12)
Country | Link |
---|---|
US (1) | US6073238A (ja) |
EP (2) | EP0798673A1 (ja) |
JP (1) | JPH11506560A (ja) |
KR (1) | KR20000005081A (ja) |
CN (1) | CN1215489A (ja) |
AU (1) | AU712353B2 (ja) |
BR (1) | BR9708455A (ja) |
CA (1) | CA2245921A1 (ja) |
CZ (1) | CZ295698A3 (ja) |
NO (1) | NO984535D0 (ja) |
NZ (1) | NZ331258A (ja) |
WO (1) | WO1997037331A1 (ja) |
Families Citing this family (55)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
DE19626339A1 (de) * | 1996-07-01 | 1998-01-08 | Ibm | Sicheres Laden von Anwendungen und Daten auf Chipkarten |
WO1998043212A1 (en) | 1997-03-24 | 1998-10-01 | Visa International Service Association | A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card |
DE19823532C2 (de) * | 1998-05-26 | 2003-08-21 | T Mobile Deutschland Gmbh | Verfahren zur Steuerung eines Teilnehmeridentitätsmoduls (SIM) in Mobilfunksystemen |
US6481632B2 (en) | 1998-10-27 | 2002-11-19 | Visa International Service Association | Delegated management of smart card applications |
FR2787221B1 (fr) * | 1998-12-09 | 2003-12-05 | Inside Technologies | Circuit integre a acces securise |
JP3545627B2 (ja) * | 1999-02-08 | 2004-07-21 | 株式会社東芝 | 携帯可能電子装置 |
GB9903124D0 (en) * | 1999-02-11 | 1999-04-07 | Nokia Telecommunications Oy | An authentication method |
DE19911221B4 (de) * | 1999-03-12 | 2005-10-27 | T-Mobile Deutschland Gmbh | Verfahren zur Verteilung von Schlüsseln an Teilnehmer von Kommunikationsnetzen |
FI112315B (fi) * | 1999-05-11 | 2003-11-14 | Nokia Corp | Integriteetin suojausmenetelmä radioverkkosignalointia varten |
JP2001056848A (ja) * | 1999-08-19 | 2001-02-27 | Nec Corp | Icコードのコマンド実行制御方法、icカード、icカードプログラムを記録した記録媒体 |
FR2797968B1 (fr) * | 1999-08-24 | 2001-10-12 | Schlumberger Systems & Service | Dispositif et procede de chargement de commandes dans une carte a circuit integre |
JP3793377B2 (ja) * | 1999-08-30 | 2006-07-05 | 日本電信電話株式会社 | データ格納システム及びデータ格納プログラムを格納した記憶媒体 |
AUPQ487399A0 (en) * | 1999-12-24 | 2000-02-03 | Vfj Technology Pty Limited | Method and system for secure contactless card applications |
JP4501197B2 (ja) * | 2000-01-07 | 2010-07-14 | ソニー株式会社 | 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置 |
JP3609003B2 (ja) * | 2000-05-02 | 2005-01-12 | シャープ株式会社 | Cmos半導体集積回路 |
US7043642B1 (en) * | 2000-05-22 | 2006-05-09 | Gemplus | Process to manage data in a chip card |
SE0002416L (sv) * | 2000-06-27 | 2001-12-28 | Tds Todos Data System Ab | Förfarande och anordning för kommunikation |
FR2816731B1 (fr) | 2000-11-14 | 2003-01-03 | Gemplus Card Int | Procede de chargement et de personnalisation des informations et programmes charges dans une carte a puce |
JP2002305250A (ja) * | 2001-02-02 | 2002-10-18 | Matsushita Electric Ind Co Ltd | 半導体集積回路および半導体集積回路に関するビジネス方法 |
DE10107373A1 (de) * | 2001-02-16 | 2002-08-29 | Infineon Technologies Ag | Sicherheitsmodul mit flüchtigem Speicher zur Speicherung eines Algorithmuscodes |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US7418344B2 (en) * | 2001-08-02 | 2008-08-26 | Sandisk Corporation | Removable computer with mass storage |
JP2003168093A (ja) * | 2001-11-30 | 2003-06-13 | Hitachi Ltd | カードシステム、カードへのアプリケーション搭載方法及びアプリケーション実行確認方法 |
US7243853B1 (en) | 2001-12-04 | 2007-07-17 | Visa U.S.A. Inc. | Method and system for facilitating memory and application management on a secured token |
JP2003187190A (ja) * | 2001-12-19 | 2003-07-04 | Hitachi Ltd | Icカード管理システム |
US8010405B1 (en) | 2002-07-26 | 2011-08-30 | Visa Usa Inc. | Multi-application smart card device software solution for smart cardholder reward selection and redemption |
US8015060B2 (en) | 2002-09-13 | 2011-09-06 | Visa Usa, Inc. | Method and system for managing limited use coupon and coupon prioritization |
US9852437B2 (en) | 2002-09-13 | 2017-12-26 | Visa U.S.A. Inc. | Opt-in/opt-out in loyalty system |
US8626577B2 (en) | 2002-09-13 | 2014-01-07 | Visa U.S.A | Network centric loyalty system |
US7121456B2 (en) | 2002-09-13 | 2006-10-17 | Visa U.S.A. Inc. | Method and system for managing token image replacement |
US20040139021A1 (en) | 2002-10-07 | 2004-07-15 | Visa International Service Association | Method and system for facilitating data access and management on a secure token |
GB2397678A (en) * | 2003-01-23 | 2004-07-28 | Sema Uk Ltd | A secure terminal for use with a smart card based loyalty scheme |
US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
US7827077B2 (en) | 2003-05-02 | 2010-11-02 | Visa U.S.A. Inc. | Method and apparatus for management of electronic receipts on portable devices |
US8554610B1 (en) | 2003-08-29 | 2013-10-08 | Visa U.S.A. Inc. | Method and system for providing reward status |
US7104446B2 (en) | 2003-09-03 | 2006-09-12 | Visa U.S.A., Inc. | Method, system and portable consumer device using wildcard values |
US7051923B2 (en) | 2003-09-12 | 2006-05-30 | Visa U.S.A., Inc. | Method and system for providing interactive cardholder rewards image replacement |
US8005763B2 (en) | 2003-09-30 | 2011-08-23 | Visa U.S.A. Inc. | Method and system for providing a distributed adaptive rules based dynamic pricing system |
US8407083B2 (en) | 2003-09-30 | 2013-03-26 | Visa U.S.A., Inc. | Method and system for managing reward reversal after posting |
US7653602B2 (en) | 2003-11-06 | 2010-01-26 | Visa U.S.A. Inc. | Centralized electronic commerce card transactions |
EP1761904A1 (en) | 2004-05-28 | 2007-03-14 | International Business Machines Corporation | Smart card data transaction system and methods for providing storage and transmission security |
US7853799B1 (en) * | 2004-06-24 | 2010-12-14 | Xilinx, Inc. | Microcontroller-configurable programmable device with downloadable decryption |
US8265282B2 (en) | 2004-08-13 | 2012-09-11 | Telecom Italia S.P.A. | Method of and system for secure management of data stored on electronic tags |
DE102004039828A1 (de) * | 2004-08-17 | 2006-02-23 | Giesecke & Devrient Gmbh | Verifizierung eines nativen Datenträgers |
JP2008533547A (ja) | 2004-12-07 | 2008-08-21 | エヌエックスピー ビー ヴィ | 多機能スマートカード上のアプリケーションを管理するシステムおよび方法 |
WO2007006798A1 (fr) * | 2005-07-13 | 2007-01-18 | Gemplus | Procede et systeme d'authentification de puces electroniques |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
EP1977552B1 (en) * | 2006-01-24 | 2012-08-01 | Stepnexus, Inc. | Method and system for personalizing smart cards using asymmetric key cryptography |
CN1889432B (zh) * | 2006-07-13 | 2010-09-22 | 上海交通大学 | 基于智能卡的口令远程认证方法、智能卡、服务器和系统 |
JP4702628B2 (ja) * | 2006-07-27 | 2011-06-15 | ソニー株式会社 | 電子機器、情報処理方法、およびプログラム |
EP2106191B1 (en) | 2008-03-28 | 2012-12-26 | Vodafone Holding GmbH | A method for updating a smartcard and a smartcard having update capability |
US8567670B2 (en) * | 2009-03-27 | 2013-10-29 | Intersections Inc. | Dynamic card verification values and credit transactions |
US7992781B2 (en) | 2009-12-16 | 2011-08-09 | Visa International Service Association | Merchant alerts incorporating receipt data |
US8429048B2 (en) | 2009-12-28 | 2013-04-23 | Visa International Service Association | System and method for processing payment transaction receipts |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3682476D1 (de) * | 1985-10-07 | 1991-12-19 | Toshiba Kawasaki Kk | Tragbares elektronisches geraet. |
US4879747A (en) * | 1988-03-21 | 1989-11-07 | Leighton Frank T | Method and system for personal identification |
US5120939A (en) * | 1989-11-09 | 1992-06-09 | At&T Bell Laboratories | Databaseless security system |
US5719560A (en) * | 1989-12-08 | 1998-02-17 | Watkins; Christopher John Cornish Hellaby | Method of automatic verification of personal identity |
US5007089A (en) * | 1990-04-09 | 1991-04-09 | International Business Machines Corporation | Secure key management using programable control vector checking |
DE4119924C3 (de) * | 1991-06-17 | 1996-06-20 | Siemens Ag | Verfahren zur Sicherung von ladbaren Guthaben in Chipkarten |
EP0525895B1 (en) * | 1991-08-01 | 1995-10-04 | Koninklijke Philips Electronics N.V. | Security system for an apparatus |
US5508691A (en) * | 1992-06-22 | 1996-04-16 | Lynx Systems, Inc. | Self-contained electronic lock with changeable master and slave codes |
US5313639A (en) * | 1992-06-26 | 1994-05-17 | George Chao | Computer with security device for controlling access thereto |
US5644354A (en) * | 1992-10-09 | 1997-07-01 | Prevue Interactive, Inc. | Interactive video system |
US5544246A (en) * | 1993-09-17 | 1996-08-06 | At&T Corp. | Smartcard adapted for a plurality of service providers and for remote installation of same |
US5343529A (en) * | 1993-09-28 | 1994-08-30 | Milton Goldfine | Transaction authentication using a centrally generated transaction identifier |
WO1995016238A1 (en) * | 1993-12-06 | 1995-06-15 | Telequip Corporation | Secure computer memory card |
US5461217A (en) * | 1994-02-08 | 1995-10-24 | At&T Ipm Corp. | Secure money transfer techniques using smart cards |
US5537474A (en) * | 1994-07-29 | 1996-07-16 | Motorola, Inc. | Method and apparatus for authentication in a communication system |
NL9401406A (nl) * | 1994-08-31 | 1996-04-01 | Nederland Ptt | Betaalsysteem met verbeterde integriteit. |
FR2731536B1 (fr) * | 1995-03-10 | 1997-04-18 | Schlumberger Ind Sa | Procede d'inscription securisee d'informations dans un support portable |
US5671283A (en) * | 1995-06-08 | 1997-09-23 | Wave Systems Corp. | Secure communication system with cross linked cryptographic codes |
-
1996
- 1996-03-29 EP EP96200867A patent/EP0798673A1/en not_active Ceased
-
1997
- 1997-03-25 JP JP9534918A patent/JPH11506560A/ja active Pending
- 1997-03-25 KR KR1019980707711A patent/KR20000005081A/ko active IP Right Grant
- 1997-03-25 CZ CZ982956A patent/CZ295698A3/cs unknown
- 1997-03-25 CA CA002245921A patent/CA2245921A1/en not_active Abandoned
- 1997-03-25 EP EP97916401A patent/EP0960404A1/en not_active Withdrawn
- 1997-03-25 BR BR9708455-7A patent/BR9708455A/pt not_active Application Discontinuation
- 1997-03-25 WO PCT/EP1997/001553 patent/WO1997037331A1/en not_active Application Discontinuation
- 1997-03-25 CN CN97193502A patent/CN1215489A/zh active Pending
- 1997-03-25 AU AU25062/97A patent/AU712353B2/en not_active Ceased
- 1997-03-25 NZ NZ331258A patent/NZ331258A/en unknown
- 1997-03-28 US US08/828,350 patent/US6073238A/en not_active Expired - Fee Related
-
1998
- 1998-09-28 NO NO984535A patent/NO984535D0/no not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
CZ295698A3 (cs) | 1999-02-17 |
US6073238A (en) | 2000-06-06 |
WO1997037331A1 (en) | 1997-10-09 |
NO984535L (no) | 1998-09-28 |
CN1215489A (zh) | 1999-04-28 |
CA2245921A1 (en) | 1997-10-09 |
EP0798673A1 (en) | 1997-10-01 |
NO984535D0 (no) | 1998-09-28 |
AU712353B2 (en) | 1999-11-04 |
EP0960404A1 (en) | 1999-12-01 |
KR20000005081A (ko) | 2000-01-25 |
NZ331258A (en) | 1999-10-28 |
AU2506297A (en) | 1997-10-22 |
BR9708455A (pt) | 2000-01-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH11506560A (ja) | スマートカードにコマンドを安全に入れる方法 | |
US5856659A (en) | Method of securely modifying data on a smart card | |
US7512802B2 (en) | Application authentication system, secure device, and terminal device | |
US7779267B2 (en) | Method and apparatus for using a secret in a distributed computing system | |
US7500605B2 (en) | Tamper resistant device and file generation method | |
JPH0418497B2 (ja) | ||
EP1886204B1 (en) | Transaction method and verification method | |
JP3504952B2 (ja) | ターミナルおよび携帯可能なデータキャリア装置を有するデータ伝送システムおよびターミナルにより携帯可能なデータキャリア装置の再チャージ方法 | |
JP7296390B2 (ja) | 電子デバイスの無欠性検査 | |
JP2853549B2 (ja) | 可搬型データ担体処理システム | |
US10853476B2 (en) | Method for the security of an electronic operation | |
JP5398845B2 (ja) | 情報処理装置及びプログラム | |
JP2021522600A (ja) | ユーザにより制御可能で、重要なまたは機密のデータを格納するデバイスまたはシステムの相互認証 | |
CN103403727A (zh) | 附加功能单元的启用/禁用方法、其系统、其程序以及附加功能单元 | |
JP2005250636A (ja) | Icカード | |
MXPA98007968A (en) | Method of safe loading of commands on an intelligent card |