NO326478B1 - Procedure for Implementing Changes in Authorization Data Records - Google Patents
Procedure for Implementing Changes in Authorization Data Records Download PDFInfo
- Publication number
- NO326478B1 NO326478B1 NO19994236A NO994236A NO326478B1 NO 326478 B1 NO326478 B1 NO 326478B1 NO 19994236 A NO19994236 A NO 19994236A NO 994236 A NO994236 A NO 994236A NO 326478 B1 NO326478 B1 NO 326478B1
- Authority
- NO
- Norway
- Prior art keywords
- data register
- security module
- authorization data
- authorization
- data
- Prior art date
Links
- 238000013475 authorization Methods 0.000 title claims description 52
- 238000000034 method Methods 0.000 title claims description 15
- 239000000969 carrier Substances 0.000 description 1
- 239000004020 conductor Substances 0.000 description 1
- 230000002354 daily effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 230000009182 swimming Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/363—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0866—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Electrophonic Musical Instruments (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Description
Oppfinnelsen angår en fremgangsmåte til å gjennomføre endringer i autorisasjonsdataregisteret, som er lagret på databærere, spesielt på mikrobrikkekort, hvor databæreren til utveksling av data er forbundet med en terminal og en sikkerhetsmodul. The invention relates to a method for carrying out changes in the authorization data register, which is stored on data carriers, in particular on microchip cards, where the data carrier is connected to a terminal and a security module for the exchange of data.
I dagliglivet blir ofte autorisasjoner ervervet, som dokumenteres i papirform. Eksempler på dette er autorisasjoner til bruk av trafikkmidler i form av billetter og tidskort, bruk av parkeringsplasser i form av parkeringsbilletter. Videre kan det nevnes i denne sammenheng inngangsbilletter til kulturelle eller sportslige tilstelninger, svømmehaller, museer og andre anordninger. I de fleste tilfeller blir et slikt bevis anvendt utelukkende til kontrollformål, som blir kastet bort av kundene etter bruk. Enkelte av disse bevisene er så små at de lett kan mistes. Ved mange tilfeller, som for eksempel på reiser, kan forskjellige bevis bli medbrakt, slik at leting etter det riktige bevis ved en kontroll kan lage vanskeligheter. In everyday life, authorizations are often acquired, which are documented in paper form. Examples of this are authorizations for the use of traffic means in the form of tickets and time cards, use of parking spaces in the form of parking tickets. Furthermore, in this context, entry tickets to cultural or sporting events, swimming pools, museums and other facilities can be mentioned. In most cases, such a proof is used exclusively for control purposes, which is thrown away by the customers after use. Some of this evidence is so small that it can easily be lost. In many cases, such as when travelling, different pieces of evidence can be brought along, so that searching for the right piece of evidence at a check can create difficulties.
Til å unngå disse ulemper er det beskrevet fremgangsmåter til både ervervelse av og lagring av autorisasjoner på mikrobrikkekort, som for eksempel ved DE 195 22 050 Al og EP 0 713 188 Al. Der har det kommet frem at for en meningsfylt utnyttelse av autorisasjoner lagret på mikrobrikkekort også må være mulig og i ettertid gjøre endringer i enkelte datafelt. Slike endringer er for eksempel nødvendig for til enhver tid å kunne annullere en enkelt autorisasjon på et tierkort. Muligheten til å utføre forandringer kan imidlertid også anvendes til misbruk, for eksempel å gjøre et dagskort til et månedskort. To avoid these disadvantages, methods are described for both acquiring and storing authorizations on microchip cards, as for example in DE 195 22 050 A1 and EP 0 713 188 A1. There it has emerged that for a meaningful utilization of authorizations stored on microchip cards it must also be possible to subsequently make changes to certain data fields. Such changes are, for example, necessary to be able to cancel a single authorization on a tiered card at any time. However, the ability to make changes can also be used for abuse, for example turning a daily card into a monthly card.
Årsaken til slike manipulasjonsmuligheter ligger i lagringen, henholdsvis sikkerhetsarkitekturen til mikrobrikkekortene. Autorisasjonsdataregistrene blir nemlig i henhold til teknikkens stand lagt ned i variable lagringsområder innenfor lagringsplassarkitekturen til mikrobrikkekort, som for eksempel EEPROM-område. Lagringsområdet blir gjennom driftssystemet til mikrobrikkekortet bearbeidet henholdsvis forvaltet. Tilsvarende spesifikasjoner er del av internasjonal norm (CEN prEN 726-3, ISO 7816-4). I henhold til disse normene blir et dataregister som kjennetegner en autorisasjon - i det følgende kalt autorisasjonsdataregister - lagt ned i et EF (= elementærfil), hvor en EF kan ta opp flere autorisasjonsdataregistere. Innenfor et dataregister er flere datafelt tilgjengelige, i hvilke datainnholdet til autorisasjonen er lagret. The reason for such manipulation possibilities lies in the storage, respectively the security architecture of the microchip cards. Namely, according to the state of the art, the authorization data registers are placed in variable storage areas within the storage space architecture of microchip cards, such as the EEPROM area. The storage area is processed or managed through the operating system of the microchip card. Corresponding specifications are part of international standards (CEN prEN 726-3, ISO 7816-4). According to these standards, a data register that characterizes an authorization - hereinafter called an authorization data register - is stored in an EF (= elementary file), where an EF can record several authorization data registers. Within a data register, several data fields are available, in which the data content of the authorization is stored.
I de kjente mikrobrikkekortene i henhold til den ovennevnte normen er til enhver tid tilgangsbetingelsen (access conditions) fastlagt for hele EF, men imidlertid ikke for enkelte datafelt. Gjennom overholdelsen av utgangsbetingelsene passer driftssystemet på mikrobrikkekortet, dvs.: Blir endringer i et autorisasjonsregister tillatt, kan disse bli foretatt på hvert vilkårlig sted i autorisasjonsdataene som EF inneholder. Denne muligheten er på den ene side ikke nødvendig og på den andre side sikkerhetsteknisk betenkelig. I de fleste tilfeller er det tilstrekkelig med en postering i et annulleringsfelt eller en endring i et tekstfelt. En tilsvarende begrensning av endringsmulighetene er imidlertid ikke planlagt i normen. Dessuten ville en definisjon av forskjellige tilgangsbetingelser for enkelte datafelt kreve et vesentlig merbehov for lagringsplass. In the known microchip cards in accordance with the above-mentioned standard, the access conditions (access conditions) are determined for the entire EC at all times, but not for individual data fields. Through compliance with the output conditions, the operating system fits the microchip card, i.e.: If changes to an authorization register are allowed, these can be made at any arbitrary place in the authorization data that the EF contains. On the one hand, this possibility is not necessary and on the other hand it is a safety concern. In most cases, an entry in a cancellation field or a change in a text field is sufficient. However, a corresponding limitation of the possibilities for change is not planned in the standard. Furthermore, a definition of different access conditions for individual data fields would require a significant additional need for storage space.
Publikasjonen FR2697929A1 beskriver en sikkerhetsprotokoll for utveksling av informasjoni et bærbart objekt ved utbytting og oppdatering av signaturer. En styringsenhet verifiserer den gjeldende signaturen og gjeldende kundeinformasjon, og oppdaterer så den gjeldende kundeinformasjonen. The publication FR2697929A1 describes a security protocol for the exchange of information in a portable object when exchanging and updating signatures. A controller verifies the current signature and the current customer information, and then updates the current customer information.
Publikasjonene EP621570B1 forklarer en fremgangsmåte for sikring av dataoverførsel mellom en terminal og et kort. Via en sikkerhetsmodul autentiserer terminalen alltid før eller etter en transaksjon kortet og dataenes ekthet. Publications EP621570B1 explain a method for securing data transfer between a terminal and a card. Via a security module, the terminal always authenticates the authenticity of the card and data before or after a transaction.
Formålet med oppfinnelsen er å angi en fremgangsmåte som muliggjør en sikker endring av autorisasjoner. Ved denne fremgangsmåten skal fortrinnsvis den kjente lagringsplass henholdsvis sikkerhetsarkitektur bibeholdes. The purpose of the invention is to specify a method which enables a secure change of authorizations. In this method, the known storage space or security architecture should preferably be maintained.
I henhold til oppfinnelsen oppnås dette formål ved at det dataregister som til enhver tid skal endres blir lest ut i kryptografisk sikret form fra sikkerhetsmodulen på databæreren, at etter kontroll av ektheten av autorisasjonsdataregisteret blir autorisasjonsdataregisteret endret i sikkerhetsmodulen etter anvisninger tilført fra terminalen, at det endrede autorisasjonsdataregisteret i kryptografisk sikret form blir overført til databæreren og at det endrede autorisasjonsdataregisteret blir lagret på databæreren etter kontroll av ektheten. According to the invention, this purpose is achieved by the fact that the data register that is to be changed at any time is read out in cryptographically secured form from the security module on the data carrier, that after checking the authenticity of the authorization data register, the authorization data register is changed in the security module following instructions supplied from the terminal, that the changed the authorization data register in cryptographically secured form is transferred to the data carrier and that the changed authorization data register is stored on the data carrier after checking the authenticity.
Foreliggende oppfinnelse tilveiebringer således en fremgangsmåte til gjennomføring av endringer i autorisasjonsdataregisteret som er lagret på en databærer, spesielt på mikrobrikkekort, hvor databæreren er forbundet med en terminal og en sikkerhetsmodul til utveksling av data, kjenentegnet ved de trekk som fremgår av det vedfølgende patentkrav 1. The present invention thus provides a method for carrying out changes in the authorization data register which is stored on a data carrier, in particular on a microchip card, where the data carrier is connected to a terminal and a security module for exchanging data, characterized by the features that appear in the accompanying patent claim 1.
Foreliggende oppfinnelse tilveiebringer videre en anordning til utføring av en fremgangsmåte til gjennomføring av endringer i autorisasjonsdataregisteret som er lagret på en databærer, spesielt på mikrobrikkekort, hvor databæreren er forbundet med en terminal og en sikkerhetsmodul til utveksling av data, kjenentegnet ved de trekk som fremgår av det vedfølgende patentkrav 2. The present invention further provides a device for carrying out a method for carrying out changes in the authorization data register which is stored on a data carrier, in particular on a microchip card, where the data carrier is connected to a terminal and a security module for exchanging data, characterized by the features that appear in the attached patent claim 2.
Denne fremgangsmåten har den fordel at en angriper først må bryte gjennom de vanlige sikkerhetsforanstaltningene for å kunne foreta en endring. Imidlertid, for å kunne innskrenke endringene til de datafelt som til enhver tid er planlagt å skulle endres, er det ved en ytterligere variant av fremgangsmåten tenkt at de anvisningene som er tilført sikkerhetsmodulen fra terminalen kun kan føre til endringer i autorisasjonsdataregisteret under overholdelse av regler som er avledet fra innholdet i sikkerhetsmodulen. This method has the advantage that an attacker must first break through the usual security measures in order to make a change. However, in order to be able to limit the changes to the data fields that are planned to be changed at any time, in a further variant of the method it is envisaged that the instructions supplied to the security module from the terminal can only lead to changes in the authorization data register in compliance with rules which is derived from the contents of the security module.
Med denne varianten kan endringsmuligheten ikke bare begrenses til ett eller flere datafelt innenfor de aktuelle autorisasjonsdataregistrene, men endringstypen kan også begrenses. With this variant, the possibility of change can not only be limited to one or more data fields within the relevant authorization data registers, but the type of change can also be limited.
Utførelseseksempler av oppfinnelsen vil bli vist i tegningene ved hjelp av flere figurer og vil i den etterfølgende beskrivelsen bli nærmere forklart. De viser: Fig. 1 oppbyggingen til en EF, nærmere bestemt et datafelt EFBER, tenkt for lagring Embodiments of the invention will be shown in the drawings with the help of several figures and will be explained in more detail in the following description. They show: Fig. 1 the structure of an EF, more precisely a data field EFBER, intended for storage
av autorisasjoner, of authorizations,
fig. 2 oppbyggingen av et autorisasjonsdataregister i den EF som er vist i fig. 1, fig. 2 the structure of an authorization data register in the EF shown in fig. 1,
fig. 3 en skjematisk fremstilling av en terminal med en sikkerhetsmodul og et fig. 3 a schematic representation of a terminal with a security module and a
mikrobrikkekort, og microchip card, and
fig. 4 en skjematisk fremstilling av forløpet ved endring av et autorisasjonsdataregister. fig. 4 a schematic representation of the process when changing an authorization data register.
Oppbyggingen av en EF_BER er fremstilt i figur 1 i tabellform. EF BER inneholder først ved 1 en identifikator som identifiserer disse data som ER_BER. I tilslutning dertil er utgangsbetingelsene for lesing, skriving, sletting osv. nedlagt. Det egentlige datainnholdet består av dataregistere som fremstår som autorisasjonene 1 til n. Til dette trenger et første dataregister for autorisasjonen 1 dataordene 1-X, et andre dataregister for autorisasjonen 2 dataordene X-Y, osv. The structure of an EF_BER is shown in figure 1 in tabular form. EF BER contains first at 1 an identifier that identifies this data as ER_BER. In addition, the initial conditions for reading, writing, deleting, etc. have been discontinued. The actual data content consists of data registers that appear as authorizations 1 to n. For this, a first data register for authorization 1 needs data words 1-X, a second data register for authorization 2 data words X-Y, etc.
Ved det autorisasjonsdataregisteret som er vist i figur 2 er det tenkt flere datafelt hvorav utelukkende fire datafelt i eksempelet vil bli forklart. Og riktignok er for hvert X dataord datafeltene A bg B anlagt, som er vilkårlig (xx) kodet og eksempelvis beskrivelsen for det slag autorisasjon som inneholdes. I et ytterligere datafelt med en lengde på ett dataord lagres flergangsanvendelsesslaget i binær form. Dessuten befinner det seg i dataregisteret med en lengde på tre dataord et kodefelt med likeledes binært lagret informasjon. In the authorization data register shown in Figure 2, several data fields are envisaged, of which only four data fields in the example will be explained. And indeed, for each X data word, the data fields A bg B are created, which are arbitrarily (xx) coded and, for example, the description for the type of authorization contained. In a further data field with a length of one data word, the multi-use type is stored in binary form. In addition, the data register with a length of three data words contains a code field with similarly stored binary information.
Blokkskjemaet i figur 3 omfatter en terminal 31 som inneholder den ene prosessoren 32, en sikkerhetsmodul 33 og en kort-skrive- og leseinnretning 34. Videre er det tenkt et tastatur 35 for innmating via en bruker, i tilfelle det vil være nødvendig. Sikkerhetsmodulen 33 er utført slik at både data- og programendringer og utlesing av programmer og data ikke er mulig. De enkelte modulene til terminalen 31 er forbundet med hverandre gjennom dataledere 36. Et mikrobrikkekort 37 kan føres inn i skrive- og leseinnretningen 34. The block diagram in Figure 3 includes a terminal 31 which contains the one processor 32, a security module 33 and a card-writing and reading device 34. Furthermore, a keyboard 35 is envisaged for input via a user, in case it will be necessary. The security module 33 is designed so that both data and program changes and reading of programs and data are not possible. The individual modules of the terminal 31 are connected to each other through data conductors 36. A microchip card 37 can be inserted into the writing and reading device 34.
Figur 4 viser datautvekslingen mellom terminalen og sikkerhetsmodulen på den ene side og mikrobrikkekortet på den andre side. Fordi det for forklaring av oppfinnelsen ikke er nødvendig å hele tiden skille mellom terminalen og sikkerhetsmodulen, er disse blitt slått sammen i fig. 4. For forløp ved hvilket en bearbeidelse av data i sikkerhetsmodulen er av betydning for oppfinnelsen blir det i sammenheng med figur 4 henvist dertil. Figure 4 shows the data exchange between the terminal and the security module on the one hand and the microchip card on the other. Because for the explanation of the invention it is not necessary to constantly distinguish between the terminal and the security module, these have been combined in fig. 4. For procedures in which a processing of data in the security module is of importance to the invention, reference is made to it in connection with figure 4.
Etter at mikrobrikkekortet er stukket inn ved 41 og synkronisasjonsforløpet med terminalen er utført, blir kommandoene velg-EF_INFO og skriv-EF INFO sendt fra terminalen til mikrobrikkekortet. Derved blir data lest ut fra mikrobrikkekortet, som ved 42 blir lagret i terminalen henholdsvis sikkerhetsmodulen. Med disse data og systemnøkkelen nedlagt i sikkerhetsmodulen blir den kortindividuelle nøkkelen beregnet. Med denne nøkkelen blir kryptogrammer på mikrobrikkekortet utregnet henholdsvis ekthetskontrollert. Terminalen sender så kommandoene velg-EF BER og led-EF BER med tillegget sikker. Ved 43 blir autorisasjonsdataregisteret lest ut av hukommelsen i mikrobrikkekortet og overført til terminalen i ukodet form sammen med en MAC (meldingsautentifiseringskode) som beregnes i mikrobrikkekortet gjennom autorisasjonsdataregisteret BER. Sikkerhetsmodulen beregner så ved 44 fra det overførte autorisasjonsdataregisteret likeledes en MAC og sammenligner denne ved 45 med den MAC som er overført fra mikrobrikkekortet. After the microchip card has been inserted at 41 and the synchronization process with the terminal has been carried out, the commands select-EF_INFO and write-EF INFO are sent from the terminal to the microchip card. Thereby, data is read from the microchip card, which at 42 is stored in the terminal or the security module. With this data and the system key stored in the security module, the card-individual key is calculated. With this key, cryptograms on the microchip card are calculated or checked for authenticity. The terminal then sends the commands select-EF BER and lead-EF BER with the addition secure. At 43, the authorization data register is read out of the memory in the microchip card and transferred to the terminal in unencoded form together with a MAC (message authentication code) which is calculated in the microchip card through the authorization data register BER. The security module then calculates at 44 from the transmitted authorization data register a MAC and compares this at 45 with the MAC transmitted from the microchip card.
Ved overensstemmelse blir i henhold til anvisningene ved terminalen autorisasjonsdataregisteret endret gjennom sikkerhetsmodulen ved 46, for eksempel strykes ett av flere flergangsautorisasjoner. Det endrede autorisasjonsdataregisteret BER' blir sammen med en MAC dannet fra BER' og den kortindividuelle nøkkelen og med kommandoen skriv-EF BER-sikker overført til mikrobrikkekortet, hvorpå i mikrobrikkekortet ved 47 det overførte endrede autorisasjonsdataregisteret BER' blir kontrollert gjennom etterberegning av MAC og lagret ved 48. Til slutt følger nok en tilbakemelding "O.K." til terminalen. If there is a match, according to the instructions at the terminal, the authorization data register is changed through the security module at 46, for example one of several multiple authorizations is deleted. The changed authorization data register BER' together with a MAC formed from BER' and the card-individual key and with the command write-EF BER-safe is transferred to the microchip card, whereupon in the microchip card at 47 the transferred changed authorization data register BER' is checked through post-calculation of the MAC and stored at 48. Finally, another feedback follows "O.K." to the terminal.
Claims (2)
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19709275 | 1997-03-06 | ||
PCT/EP1998/001270 WO1998039743A2 (en) | 1997-03-06 | 1998-03-05 | Method for carrying out modifications in authorization data sets |
Publications (3)
Publication Number | Publication Date |
---|---|
NO994236D0 NO994236D0 (en) | 1999-09-01 |
NO994236L NO994236L (en) | 1999-10-29 |
NO326478B1 true NO326478B1 (en) | 2008-12-15 |
Family
ID=7822498
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
NO19994236A NO326478B1 (en) | 1997-03-06 | 1999-09-01 | Procedure for Implementing Changes in Authorization Data Records |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP0970446A2 (en) |
HU (1) | HUP0001506A3 (en) |
NO (1) | NO326478B1 (en) |
WO (1) | WO1998039743A2 (en) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7319986B2 (en) | 1999-09-28 | 2008-01-15 | Bank Of America Corporation | Dynamic payment cards and related management systems and associated methods |
DE60115082T2 (en) * | 2000-10-23 | 2006-03-30 | Works Operating Co., Austin | DYNAMIC PAYMENT CARDS AND CORRESPONDING MANAGEMENT SYSTEMS AND RELATED METHODS |
TW200500887A (en) * | 2003-03-03 | 2005-01-01 | Nagracard Sa | Security modules deactivation and reactivation method |
US7895119B2 (en) | 2003-05-13 | 2011-02-22 | Bank Of America Corporation | Method and system for pushing credit payments as buyer initiated transactions |
US8543210B2 (en) | 2008-01-25 | 2013-09-24 | Endostim, Inc. | Device and implantation system for electrical stimulation of biological systems |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2698588B2 (en) * | 1987-11-13 | 1998-01-19 | 株式会社東芝 | Portable electronic devices |
DE4119924C3 (en) * | 1991-06-17 | 1996-06-20 | Siemens Ag | Process for securing loadable credit in chip cards |
GB2267626A (en) * | 1992-05-12 | 1993-12-08 | Westinghouse Cubic Limited | Ticket |
FR2697929B1 (en) * | 1992-11-10 | 1995-01-13 | Innovatron Sa | Secure protocol for data exchange between a transfer device and a portable object. |
FR2704081B1 (en) * | 1993-04-16 | 1995-05-19 | France Telecom | Method for updating a memory card and memory card for implementing this method. |
DE4441038A1 (en) * | 1994-11-18 | 1996-05-23 | Deutsche Telekom Ag | Procedure for acquiring and storing authorizations using chip cards |
DE19522050A1 (en) | 1995-06-17 | 1996-12-19 | Uestra Hannoversche Verkehrsbe | Memory card with memory element for storing data sets |
-
1998
- 1998-03-05 WO PCT/EP1998/001270 patent/WO1998039743A2/en active Application Filing
- 1998-03-05 HU HU0001506A patent/HUP0001506A3/en unknown
- 1998-03-05 EP EP98914870A patent/EP0970446A2/en not_active Ceased
-
1999
- 1999-09-01 NO NO19994236A patent/NO326478B1/en not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
HUP0001506A3 (en) | 2001-01-29 |
EP0970446A2 (en) | 2000-01-12 |
NO994236L (en) | 1999-10-29 |
WO1998039743A3 (en) | 1999-01-21 |
WO1998039743A2 (en) | 1998-09-11 |
HUP0001506A2 (en) | 2000-09-28 |
NO994236D0 (en) | 1999-09-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100346615B1 (en) | A personal website for electronic commerce on a smart java card with multiple security check points | |
US5093862A (en) | Data carrier-controlled terminal in a data exchange system | |
JP4906168B2 (en) | Key distribution unit for IC card | |
CN100419737C (en) | Application authentication system, secure device, and terminal device | |
EP0186981B1 (en) | Security module for an electronic funds transfer system | |
US7707408B2 (en) | Key transformation unit for a tamper resistant module | |
US5267315A (en) | Secret identification number checking system | |
EP0981807B1 (en) | Integrated circuit card with application history list | |
US6957338B1 (en) | Individual authentication system performing authentication in multiple steps | |
US20020111987A1 (en) | Data exchange system comprising portable data processing units | |
JPH0315786B2 (en) | ||
NZ313777A (en) | Data exchange system comprising portable and non-portable data processing units suitable for use in smart cards | |
NO309345B1 (en) | Method and apparatus for authenticating a data carrier adapted to allow a transaction or access to a service or location, and such data carrier | |
US20060214006A1 (en) | Tamper resistant device and file generation method | |
AU8545398A (en) | Method for managing a secure terminal | |
US6662151B1 (en) | System for secured reading and processing of data on intelligent data carriers | |
NO326478B1 (en) | Procedure for Implementing Changes in Authorization Data Records | |
US5902981A (en) | Method and system for securing and restoring data of a portable chip-card if lost or stolen | |
US6112985A (en) | License-card-controlled chip card system | |
US7113592B1 (en) | Method and device for loading input data into a program when performing an authentication | |
US6662283B1 (en) | Secure memory management method | |
JPH09265254A (en) | Mutual authentication system for information recording medium | |
JPH1031626A (en) | Ic card system | |
CA2610049A1 (en) | Mobile terminal for secure electronic transactions and secure electronic transaction system | |
AU723007B2 (en) | Method of dynamically interpreting data by a chip card |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM1K | Lapsed by not paying the annual fees |