NO326478B1 - Procedure for Implementing Changes in Authorization Data Records - Google Patents

Procedure for Implementing Changes in Authorization Data Records Download PDF

Info

Publication number
NO326478B1
NO326478B1 NO19994236A NO994236A NO326478B1 NO 326478 B1 NO326478 B1 NO 326478B1 NO 19994236 A NO19994236 A NO 19994236A NO 994236 A NO994236 A NO 994236A NO 326478 B1 NO326478 B1 NO 326478B1
Authority
NO
Norway
Prior art keywords
data register
security module
authorization data
authorization
data
Prior art date
Application number
NO19994236A
Other languages
Norwegian (no)
Other versions
NO994236L (en
NO994236D0 (en
Inventor
Frank Schaefer-Lorinser
Siegfried Hartleif
Original Assignee
Deutsche Telekom Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom Ag filed Critical Deutsche Telekom Ag
Publication of NO994236D0 publication Critical patent/NO994236D0/en
Publication of NO994236L publication Critical patent/NO994236L/en
Publication of NO326478B1 publication Critical patent/NO326478B1/en

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Electrophonic Musical Instruments (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

Oppfinnelsen angår en fremgangsmåte til å gjennomføre endringer i autorisasjonsdataregisteret, som er lagret på databærere, spesielt på mikrobrikkekort, hvor databæreren til utveksling av data er forbundet med en terminal og en sikkerhetsmodul. The invention relates to a method for carrying out changes in the authorization data register, which is stored on data carriers, in particular on microchip cards, where the data carrier is connected to a terminal and a security module for the exchange of data.

I dagliglivet blir ofte autorisasjoner ervervet, som dokumenteres i papirform. Eksempler på dette er autorisasjoner til bruk av trafikkmidler i form av billetter og tidskort, bruk av parkeringsplasser i form av parkeringsbilletter. Videre kan det nevnes i denne sammenheng inngangsbilletter til kulturelle eller sportslige tilstelninger, svømmehaller, museer og andre anordninger. I de fleste tilfeller blir et slikt bevis anvendt utelukkende til kontrollformål, som blir kastet bort av kundene etter bruk. Enkelte av disse bevisene er så små at de lett kan mistes. Ved mange tilfeller, som for eksempel på reiser, kan forskjellige bevis bli medbrakt, slik at leting etter det riktige bevis ved en kontroll kan lage vanskeligheter. In everyday life, authorizations are often acquired, which are documented in paper form. Examples of this are authorizations for the use of traffic means in the form of tickets and time cards, use of parking spaces in the form of parking tickets. Furthermore, in this context, entry tickets to cultural or sporting events, swimming pools, museums and other facilities can be mentioned. In most cases, such a proof is used exclusively for control purposes, which is thrown away by the customers after use. Some of this evidence is so small that it can easily be lost. In many cases, such as when travelling, different pieces of evidence can be brought along, so that searching for the right piece of evidence at a check can create difficulties.

Til å unngå disse ulemper er det beskrevet fremgangsmåter til både ervervelse av og lagring av autorisasjoner på mikrobrikkekort, som for eksempel ved DE 195 22 050 Al og EP 0 713 188 Al. Der har det kommet frem at for en meningsfylt utnyttelse av autorisasjoner lagret på mikrobrikkekort også må være mulig og i ettertid gjøre endringer i enkelte datafelt. Slike endringer er for eksempel nødvendig for til enhver tid å kunne annullere en enkelt autorisasjon på et tierkort. Muligheten til å utføre forandringer kan imidlertid også anvendes til misbruk, for eksempel å gjøre et dagskort til et månedskort. To avoid these disadvantages, methods are described for both acquiring and storing authorizations on microchip cards, as for example in DE 195 22 050 A1 and EP 0 713 188 A1. There it has emerged that for a meaningful utilization of authorizations stored on microchip cards it must also be possible to subsequently make changes to certain data fields. Such changes are, for example, necessary to be able to cancel a single authorization on a tiered card at any time. However, the ability to make changes can also be used for abuse, for example turning a daily card into a monthly card.

Årsaken til slike manipulasjonsmuligheter ligger i lagringen, henholdsvis sikkerhetsarkitekturen til mikrobrikkekortene. Autorisasjonsdataregistrene blir nemlig i henhold til teknikkens stand lagt ned i variable lagringsområder innenfor lagringsplassarkitekturen til mikrobrikkekort, som for eksempel EEPROM-område. Lagringsområdet blir gjennom driftssystemet til mikrobrikkekortet bearbeidet henholdsvis forvaltet. Tilsvarende spesifikasjoner er del av internasjonal norm (CEN prEN 726-3, ISO 7816-4). I henhold til disse normene blir et dataregister som kjennetegner en autorisasjon - i det følgende kalt autorisasjonsdataregister - lagt ned i et EF (= elementærfil), hvor en EF kan ta opp flere autorisasjonsdataregistere. Innenfor et dataregister er flere datafelt tilgjengelige, i hvilke datainnholdet til autorisasjonen er lagret. The reason for such manipulation possibilities lies in the storage, respectively the security architecture of the microchip cards. Namely, according to the state of the art, the authorization data registers are placed in variable storage areas within the storage space architecture of microchip cards, such as the EEPROM area. The storage area is processed or managed through the operating system of the microchip card. Corresponding specifications are part of international standards (CEN prEN 726-3, ISO 7816-4). According to these standards, a data register that characterizes an authorization - hereinafter called an authorization data register - is stored in an EF (= elementary file), where an EF can record several authorization data registers. Within a data register, several data fields are available, in which the data content of the authorization is stored.

I de kjente mikrobrikkekortene i henhold til den ovennevnte normen er til enhver tid tilgangsbetingelsen (access conditions) fastlagt for hele EF, men imidlertid ikke for enkelte datafelt. Gjennom overholdelsen av utgangsbetingelsene passer driftssystemet på mikrobrikkekortet, dvs.: Blir endringer i et autorisasjonsregister tillatt, kan disse bli foretatt på hvert vilkårlig sted i autorisasjonsdataene som EF inneholder. Denne muligheten er på den ene side ikke nødvendig og på den andre side sikkerhetsteknisk betenkelig. I de fleste tilfeller er det tilstrekkelig med en postering i et annulleringsfelt eller en endring i et tekstfelt. En tilsvarende begrensning av endringsmulighetene er imidlertid ikke planlagt i normen. Dessuten ville en definisjon av forskjellige tilgangsbetingelser for enkelte datafelt kreve et vesentlig merbehov for lagringsplass. In the known microchip cards in accordance with the above-mentioned standard, the access conditions (access conditions) are determined for the entire EC at all times, but not for individual data fields. Through compliance with the output conditions, the operating system fits the microchip card, i.e.: If changes to an authorization register are allowed, these can be made at any arbitrary place in the authorization data that the EF contains. On the one hand, this possibility is not necessary and on the other hand it is a safety concern. In most cases, an entry in a cancellation field or a change in a text field is sufficient. However, a corresponding limitation of the possibilities for change is not planned in the standard. Furthermore, a definition of different access conditions for individual data fields would require a significant additional need for storage space.

Publikasjonen FR2697929A1 beskriver en sikkerhetsprotokoll for utveksling av informasjoni et bærbart objekt ved utbytting og oppdatering av signaturer. En styringsenhet verifiserer den gjeldende signaturen og gjeldende kundeinformasjon, og oppdaterer så den gjeldende kundeinformasjonen. The publication FR2697929A1 describes a security protocol for the exchange of information in a portable object when exchanging and updating signatures. A controller verifies the current signature and the current customer information, and then updates the current customer information.

Publikasjonene EP621570B1 forklarer en fremgangsmåte for sikring av dataoverførsel mellom en terminal og et kort. Via en sikkerhetsmodul autentiserer terminalen alltid før eller etter en transaksjon kortet og dataenes ekthet. Publications EP621570B1 explain a method for securing data transfer between a terminal and a card. Via a security module, the terminal always authenticates the authenticity of the card and data before or after a transaction.

Formålet med oppfinnelsen er å angi en fremgangsmåte som muliggjør en sikker endring av autorisasjoner. Ved denne fremgangsmåten skal fortrinnsvis den kjente lagringsplass henholdsvis sikkerhetsarkitektur bibeholdes. The purpose of the invention is to specify a method which enables a secure change of authorizations. In this method, the known storage space or security architecture should preferably be maintained.

I henhold til oppfinnelsen oppnås dette formål ved at det dataregister som til enhver tid skal endres blir lest ut i kryptografisk sikret form fra sikkerhetsmodulen på databæreren, at etter kontroll av ektheten av autorisasjonsdataregisteret blir autorisasjonsdataregisteret endret i sikkerhetsmodulen etter anvisninger tilført fra terminalen, at det endrede autorisasjonsdataregisteret i kryptografisk sikret form blir overført til databæreren og at det endrede autorisasjonsdataregisteret blir lagret på databæreren etter kontroll av ektheten. According to the invention, this purpose is achieved by the fact that the data register that is to be changed at any time is read out in cryptographically secured form from the security module on the data carrier, that after checking the authenticity of the authorization data register, the authorization data register is changed in the security module following instructions supplied from the terminal, that the changed the authorization data register in cryptographically secured form is transferred to the data carrier and that the changed authorization data register is stored on the data carrier after checking the authenticity.

Foreliggende oppfinnelse tilveiebringer således en fremgangsmåte til gjennomføring av endringer i autorisasjonsdataregisteret som er lagret på en databærer, spesielt på mikrobrikkekort, hvor databæreren er forbundet med en terminal og en sikkerhetsmodul til utveksling av data, kjenentegnet ved de trekk som fremgår av det vedfølgende patentkrav 1. The present invention thus provides a method for carrying out changes in the authorization data register which is stored on a data carrier, in particular on a microchip card, where the data carrier is connected to a terminal and a security module for exchanging data, characterized by the features that appear in the accompanying patent claim 1.

Foreliggende oppfinnelse tilveiebringer videre en anordning til utføring av en fremgangsmåte til gjennomføring av endringer i autorisasjonsdataregisteret som er lagret på en databærer, spesielt på mikrobrikkekort, hvor databæreren er forbundet med en terminal og en sikkerhetsmodul til utveksling av data, kjenentegnet ved de trekk som fremgår av det vedfølgende patentkrav 2. The present invention further provides a device for carrying out a method for carrying out changes in the authorization data register which is stored on a data carrier, in particular on a microchip card, where the data carrier is connected to a terminal and a security module for exchanging data, characterized by the features that appear in the attached patent claim 2.

Denne fremgangsmåten har den fordel at en angriper først må bryte gjennom de vanlige sikkerhetsforanstaltningene for å kunne foreta en endring. Imidlertid, for å kunne innskrenke endringene til de datafelt som til enhver tid er planlagt å skulle endres, er det ved en ytterligere variant av fremgangsmåten tenkt at de anvisningene som er tilført sikkerhetsmodulen fra terminalen kun kan føre til endringer i autorisasjonsdataregisteret under overholdelse av regler som er avledet fra innholdet i sikkerhetsmodulen. This method has the advantage that an attacker must first break through the usual security measures in order to make a change. However, in order to be able to limit the changes to the data fields that are planned to be changed at any time, in a further variant of the method it is envisaged that the instructions supplied to the security module from the terminal can only lead to changes in the authorization data register in compliance with rules which is derived from the contents of the security module.

Med denne varianten kan endringsmuligheten ikke bare begrenses til ett eller flere datafelt innenfor de aktuelle autorisasjonsdataregistrene, men endringstypen kan også begrenses. With this variant, the possibility of change can not only be limited to one or more data fields within the relevant authorization data registers, but the type of change can also be limited.

Utførelseseksempler av oppfinnelsen vil bli vist i tegningene ved hjelp av flere figurer og vil i den etterfølgende beskrivelsen bli nærmere forklart. De viser: Fig. 1 oppbyggingen til en EF, nærmere bestemt et datafelt EFBER, tenkt for lagring Embodiments of the invention will be shown in the drawings with the help of several figures and will be explained in more detail in the following description. They show: Fig. 1 the structure of an EF, more precisely a data field EFBER, intended for storage

av autorisasjoner, of authorizations,

fig. 2 oppbyggingen av et autorisasjonsdataregister i den EF som er vist i fig. 1, fig. 2 the structure of an authorization data register in the EF shown in fig. 1,

fig. 3 en skjematisk fremstilling av en terminal med en sikkerhetsmodul og et fig. 3 a schematic representation of a terminal with a security module and a

mikrobrikkekort, og microchip card, and

fig. 4 en skjematisk fremstilling av forløpet ved endring av et autorisasjonsdataregister. fig. 4 a schematic representation of the process when changing an authorization data register.

Oppbyggingen av en EF_BER er fremstilt i figur 1 i tabellform. EF BER inneholder først ved 1 en identifikator som identifiserer disse data som ER_BER. I tilslutning dertil er utgangsbetingelsene for lesing, skriving, sletting osv. nedlagt. Det egentlige datainnholdet består av dataregistere som fremstår som autorisasjonene 1 til n. Til dette trenger et første dataregister for autorisasjonen 1 dataordene 1-X, et andre dataregister for autorisasjonen 2 dataordene X-Y, osv. The structure of an EF_BER is shown in figure 1 in tabular form. EF BER contains first at 1 an identifier that identifies this data as ER_BER. In addition, the initial conditions for reading, writing, deleting, etc. have been discontinued. The actual data content consists of data registers that appear as authorizations 1 to n. For this, a first data register for authorization 1 needs data words 1-X, a second data register for authorization 2 data words X-Y, etc.

Ved det autorisasjonsdataregisteret som er vist i figur 2 er det tenkt flere datafelt hvorav utelukkende fire datafelt i eksempelet vil bli forklart. Og riktignok er for hvert X dataord datafeltene A bg B anlagt, som er vilkårlig (xx) kodet og eksempelvis beskrivelsen for det slag autorisasjon som inneholdes. I et ytterligere datafelt med en lengde på ett dataord lagres flergangsanvendelsesslaget i binær form. Dessuten befinner det seg i dataregisteret med en lengde på tre dataord et kodefelt med likeledes binært lagret informasjon. In the authorization data register shown in Figure 2, several data fields are envisaged, of which only four data fields in the example will be explained. And indeed, for each X data word, the data fields A bg B are created, which are arbitrarily (xx) coded and, for example, the description for the type of authorization contained. In a further data field with a length of one data word, the multi-use type is stored in binary form. In addition, the data register with a length of three data words contains a code field with similarly stored binary information.

Blokkskjemaet i figur 3 omfatter en terminal 31 som inneholder den ene prosessoren 32, en sikkerhetsmodul 33 og en kort-skrive- og leseinnretning 34. Videre er det tenkt et tastatur 35 for innmating via en bruker, i tilfelle det vil være nødvendig. Sikkerhetsmodulen 33 er utført slik at både data- og programendringer og utlesing av programmer og data ikke er mulig. De enkelte modulene til terminalen 31 er forbundet med hverandre gjennom dataledere 36. Et mikrobrikkekort 37 kan føres inn i skrive- og leseinnretningen 34. The block diagram in Figure 3 includes a terminal 31 which contains the one processor 32, a security module 33 and a card-writing and reading device 34. Furthermore, a keyboard 35 is envisaged for input via a user, in case it will be necessary. The security module 33 is designed so that both data and program changes and reading of programs and data are not possible. The individual modules of the terminal 31 are connected to each other through data conductors 36. A microchip card 37 can be inserted into the writing and reading device 34.

Figur 4 viser datautvekslingen mellom terminalen og sikkerhetsmodulen på den ene side og mikrobrikkekortet på den andre side. Fordi det for forklaring av oppfinnelsen ikke er nødvendig å hele tiden skille mellom terminalen og sikkerhetsmodulen, er disse blitt slått sammen i fig. 4. For forløp ved hvilket en bearbeidelse av data i sikkerhetsmodulen er av betydning for oppfinnelsen blir det i sammenheng med figur 4 henvist dertil. Figure 4 shows the data exchange between the terminal and the security module on the one hand and the microchip card on the other. Because for the explanation of the invention it is not necessary to constantly distinguish between the terminal and the security module, these have been combined in fig. 4. For procedures in which a processing of data in the security module is of importance to the invention, reference is made to it in connection with figure 4.

Etter at mikrobrikkekortet er stukket inn ved 41 og synkronisasjonsforløpet med terminalen er utført, blir kommandoene velg-EF_INFO og skriv-EF INFO sendt fra terminalen til mikrobrikkekortet. Derved blir data lest ut fra mikrobrikkekortet, som ved 42 blir lagret i terminalen henholdsvis sikkerhetsmodulen. Med disse data og systemnøkkelen nedlagt i sikkerhetsmodulen blir den kortindividuelle nøkkelen beregnet. Med denne nøkkelen blir kryptogrammer på mikrobrikkekortet utregnet henholdsvis ekthetskontrollert. Terminalen sender så kommandoene velg-EF BER og led-EF BER med tillegget sikker. Ved 43 blir autorisasjonsdataregisteret lest ut av hukommelsen i mikrobrikkekortet og overført til terminalen i ukodet form sammen med en MAC (meldingsautentifiseringskode) som beregnes i mikrobrikkekortet gjennom autorisasjonsdataregisteret BER. Sikkerhetsmodulen beregner så ved 44 fra det overførte autorisasjonsdataregisteret likeledes en MAC og sammenligner denne ved 45 med den MAC som er overført fra mikrobrikkekortet. After the microchip card has been inserted at 41 and the synchronization process with the terminal has been carried out, the commands select-EF_INFO and write-EF INFO are sent from the terminal to the microchip card. Thereby, data is read from the microchip card, which at 42 is stored in the terminal or the security module. With this data and the system key stored in the security module, the card-individual key is calculated. With this key, cryptograms on the microchip card are calculated or checked for authenticity. The terminal then sends the commands select-EF BER and lead-EF BER with the addition secure. At 43, the authorization data register is read out of the memory in the microchip card and transferred to the terminal in unencoded form together with a MAC (message authentication code) which is calculated in the microchip card through the authorization data register BER. The security module then calculates at 44 from the transmitted authorization data register a MAC and compares this at 45 with the MAC transmitted from the microchip card.

Ved overensstemmelse blir i henhold til anvisningene ved terminalen autorisasjonsdataregisteret endret gjennom sikkerhetsmodulen ved 46, for eksempel strykes ett av flere flergangsautorisasjoner. Det endrede autorisasjonsdataregisteret BER' blir sammen med en MAC dannet fra BER' og den kortindividuelle nøkkelen og med kommandoen skriv-EF BER-sikker overført til mikrobrikkekortet, hvorpå i mikrobrikkekortet ved 47 det overførte endrede autorisasjonsdataregisteret BER' blir kontrollert gjennom etterberegning av MAC og lagret ved 48. Til slutt følger nok en tilbakemelding "O.K." til terminalen. If there is a match, according to the instructions at the terminal, the authorization data register is changed through the security module at 46, for example one of several multiple authorizations is deleted. The changed authorization data register BER' together with a MAC formed from BER' and the card-individual key and with the command write-EF BER-safe is transferred to the microchip card, whereupon in the microchip card at 47 the transferred changed authorization data register BER' is checked through post-calculation of the MAC and stored at 48. Finally, another feedback follows "O.K." to the terminal.

Claims (2)

1. Fremgangsmåte til gjennomføring av endringer i autorisasjonsdataregisteret som er lagret på en databærer, spesielt på mikrobrikkekort, hvor databæreren er forbundet med en terminal og en sikkerhetsmodul til utveksling av data, karakterisert ved at det autorisasjonsdataregister som skal endres leses i kryptografisk sikret form ut fra databæreren av sikkerhetsmodulen, at i sikkerhetsmodulen etter kontroll av ektheten til autorisasjonsdataregisteret endres autorisasjonsdataregisteret etter anvisninger tilført fra terminalen, at det endrede autorisasjonsdataregisteret i kryptografisk sikret form overføres til databæreren, at det endrede autorisasjonsdataregisteret etter kontroll av ektheten lagres i databæreren, og at anvisningene tilført sikkerhetsmodulen fra terminalen kun under overholdelse av regler nedlagt i sikkerhetsmodulen fører til endringer i autorisasjonsdataregisteret.1. Procedure for carrying out changes in the authorization data register which is stored on a data carrier, in particular on microchip cards, where the data carrier is connected to a terminal and a security module for exchanging data, characterized in that the authorization data register to be changed is read in cryptographically secured form from the data carrier by the security module, that in the security module, after checking the authenticity of the authorization data register, the authorization data register is changed according to instructions supplied from the terminal, that the changed authorization data register is transferred in cryptographically secured form to the data carrier, that the changed authorization data register is stored in the data carrier after checking the authenticity, and that the instructions supplied to the security module from the terminal only in compliance with the rules laid down in the security module lead to changes in the authorization data register. 2. Anordning til utføring av en fremgangsmåte til gjennomføring av endringer i autorisasjonsdataregisteret som er lagret på en databærer, spesielt på mikrobrikkekort, hvor databæreren er forbundet med en terminal og en sikkerhetsmodul til utveksling av data, karakterisert ved at en utleserinnretning innrettet til å utlese det autorisasjonsdataregistert i kryptografisk sikret form som skal endres fra databæreren av sikkerhetsmodulen, en endringsinnretning for å endre autorisasjonsdataregisteret i sikkerhetsmodulen etter kontroll av ektheten til autorisasjonsdataregisteret etter anvisninger tilført fra terminalen, en overføringsinnretning innrettet til å overføre det endrede autorisasjonsdataregisteret i kryptografisk sikret form til databæreren, en lagringsinnretning innrettet til lagre i databæreren det endrede autorisasjonsdataregisteret etter kontroll av ektheten, og en regeloverholder innrettet slik at anvisningene tilført sikkerhetsmodulen fra terminalen kun under overholdelse av regler nedlagt i sikkerhetsmodulen fører til endringer i autorisasjonsdataregisteret.2. Device for carrying out a method for carrying out changes in the authorization data register which is stored on a data carrier, in particular on a microchip card, where the data carrier is connected to a terminal and a security module for exchanging data, characterized in that a readout device designed to read out the authorization data register in cryptographically secured form that is to be changed from the data carrier by the security module, a change device for changing the authorization data register in the security module after checking the authenticity of the authorization data register following instructions supplied from the terminal, a transfer device designed to transfer the changed authorization data register in cryptographically secured form to the data carrier, a storage device designed to store in the data carrier the changed authorization data register after checking the authenticity, and a rule follower arranged so that the instructions supplied to the security module from the terminal only in compliance with the rules laid down in the security module lead to changes in the authorization data register.
NO19994236A 1997-03-06 1999-09-01 Procedure for Implementing Changes in Authorization Data Records NO326478B1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19709275 1997-03-06
PCT/EP1998/001270 WO1998039743A2 (en) 1997-03-06 1998-03-05 Method for carrying out modifications in authorization data sets

Publications (3)

Publication Number Publication Date
NO994236D0 NO994236D0 (en) 1999-09-01
NO994236L NO994236L (en) 1999-10-29
NO326478B1 true NO326478B1 (en) 2008-12-15

Family

ID=7822498

Family Applications (1)

Application Number Title Priority Date Filing Date
NO19994236A NO326478B1 (en) 1997-03-06 1999-09-01 Procedure for Implementing Changes in Authorization Data Records

Country Status (4)

Country Link
EP (1) EP0970446A2 (en)
HU (1) HUP0001506A3 (en)
NO (1) NO326478B1 (en)
WO (1) WO1998039743A2 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7319986B2 (en) 1999-09-28 2008-01-15 Bank Of America Corporation Dynamic payment cards and related management systems and associated methods
DE60115082T2 (en) * 2000-10-23 2006-03-30 Works Operating Co., Austin DYNAMIC PAYMENT CARDS AND CORRESPONDING MANAGEMENT SYSTEMS AND RELATED METHODS
TW200500887A (en) * 2003-03-03 2005-01-01 Nagracard Sa Security modules deactivation and reactivation method
US7895119B2 (en) 2003-05-13 2011-02-22 Bank Of America Corporation Method and system for pushing credit payments as buyer initiated transactions
US8543210B2 (en) 2008-01-25 2013-09-24 Endostim, Inc. Device and implantation system for electrical stimulation of biological systems

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2698588B2 (en) * 1987-11-13 1998-01-19 株式会社東芝 Portable electronic devices
DE4119924C3 (en) * 1991-06-17 1996-06-20 Siemens Ag Process for securing loadable credit in chip cards
GB2267626A (en) * 1992-05-12 1993-12-08 Westinghouse Cubic Limited Ticket
FR2697929B1 (en) * 1992-11-10 1995-01-13 Innovatron Sa Secure protocol for data exchange between a transfer device and a portable object.
FR2704081B1 (en) * 1993-04-16 1995-05-19 France Telecom Method for updating a memory card and memory card for implementing this method.
DE4441038A1 (en) * 1994-11-18 1996-05-23 Deutsche Telekom Ag Procedure for acquiring and storing authorizations using chip cards
DE19522050A1 (en) 1995-06-17 1996-12-19 Uestra Hannoversche Verkehrsbe Memory card with memory element for storing data sets

Also Published As

Publication number Publication date
HUP0001506A3 (en) 2001-01-29
EP0970446A2 (en) 2000-01-12
NO994236L (en) 1999-10-29
WO1998039743A3 (en) 1999-01-21
WO1998039743A2 (en) 1998-09-11
HUP0001506A2 (en) 2000-09-28
NO994236D0 (en) 1999-09-01

Similar Documents

Publication Publication Date Title
KR100346615B1 (en) A personal website for electronic commerce on a smart java card with multiple security check points
US5093862A (en) Data carrier-controlled terminal in a data exchange system
JP4906168B2 (en) Key distribution unit for IC card
CN100419737C (en) Application authentication system, secure device, and terminal device
EP0186981B1 (en) Security module for an electronic funds transfer system
US7707408B2 (en) Key transformation unit for a tamper resistant module
US5267315A (en) Secret identification number checking system
EP0981807B1 (en) Integrated circuit card with application history list
US6957338B1 (en) Individual authentication system performing authentication in multiple steps
US20020111987A1 (en) Data exchange system comprising portable data processing units
JPH0315786B2 (en)
NZ313777A (en) Data exchange system comprising portable and non-portable data processing units suitable for use in smart cards
NO309345B1 (en) Method and apparatus for authenticating a data carrier adapted to allow a transaction or access to a service or location, and such data carrier
US20060214006A1 (en) Tamper resistant device and file generation method
AU8545398A (en) Method for managing a secure terminal
US6662151B1 (en) System for secured reading and processing of data on intelligent data carriers
NO326478B1 (en) Procedure for Implementing Changes in Authorization Data Records
US5902981A (en) Method and system for securing and restoring data of a portable chip-card if lost or stolen
US6112985A (en) License-card-controlled chip card system
US7113592B1 (en) Method and device for loading input data into a program when performing an authentication
US6662283B1 (en) Secure memory management method
JPH09265254A (en) Mutual authentication system for information recording medium
JPH1031626A (en) Ic card system
CA2610049A1 (en) Mobile terminal for secure electronic transactions and secure electronic transaction system
AU723007B2 (en) Method of dynamically interpreting data by a chip card

Legal Events

Date Code Title Description
MM1K Lapsed by not paying the annual fees