RU2636694C2 - Method of message secure exchange organization - Google Patents

Method of message secure exchange organization Download PDF

Info

Publication number
RU2636694C2
RU2636694C2 RU2016102096A RU2016102096A RU2636694C2 RU 2636694 C2 RU2636694 C2 RU 2636694C2 RU 2016102096 A RU2016102096 A RU 2016102096A RU 2016102096 A RU2016102096 A RU 2016102096A RU 2636694 C2 RU2636694 C2 RU 2636694C2
Authority
RU
Russia
Prior art keywords
terminal
term
payment application
card
public key
Prior art date
Application number
RU2016102096A
Other languages
Russian (ru)
Other versions
RU2016102096A (en
Inventor
Игорь Михайлович Голдовский
Андрей Львович Кузнецов
Семен Андреевич Кузнецов
Артем Андреевич Кузнецов
Тимофей Андреевич Кузнецов
Original Assignee
Акционерное общество "Национальная система платежных карт"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Акционерное общество "Национальная система платежных карт" filed Critical Акционерное общество "Национальная система платежных карт"
Priority to RU2016102096A priority Critical patent/RU2636694C2/en
Publication of RU2016102096A publication Critical patent/RU2016102096A/en
Application granted granted Critical
Publication of RU2636694C2 publication Critical patent/RU2636694C2/en

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

FIELD: radio engineering, communication.SUBSTANCE: there is proposed a method of message secure exchange organization to perform a transaction between the terminal and a microprocessor card with a payment application stored in its memory in which the chain of certificates from the noted terminal is checked by the noted payment application; with a positive result of the verification of the noted chain of certificates, dynamic mutual authentication of the noted terminal and card is performed; with a positive result of the noted dynamic authentication secure message exchange keys are calculated in the noted payment application.EFFECT: increased security of the message exchange channel between the microprocessor card and the payment application and the terminal.4 cl, 5 dwg

Description

Область техники, к которой относится изобретениеFIELD OF THE INVENTION

Данное изобретение относится в общем к методам осуществления транзакций, а в частности к способу организации защищенного обмена сообщениями при осуществлении транзакции между терминалом и микропроцессорной картой.This invention relates generally to transaction methods, and in particular, to a method for organizing secure messaging during a transaction between a terminal and a microprocessor card.

Уровень техникиState of the art

Осуществление транзакций по защищенному каналу между терминалом и микропроцессорной картой описано в различных документах.The implementation of transactions on a secure channel between the terminal and the microprocessor card is described in various documents.

Так, в патенте РФ 2404520 (опубл. 20.11.2010) описана передача подписывающего ключа для выполнения транзакции, осуществляемая через защищенный канал связи. В патенте РФ 2546549 (опубл. 10.04.2015) раскрывается выполнение транзакции по защищенному каналу связи между защитным элементом карты, в котором содержится платежное приложение клиента, и защитным элементом терминала мобильной связи.So, in the patent of the Russian Federation 2404520 (publ. 20.11.2010) describes the transfer of a signing key to complete a transaction through a secure communication channel. In the patent of the Russian Federation 2546549 (publ. 10.04.2015) discloses the transaction through a secure communication channel between the protective element of the card, which contains the payment application of the client, and the protective element of the mobile communication terminal.

В патенте США 7693797 (опубл. 06.04.2010) описан способ, в котором провайдер использует общие секреты и начальные числа в коде хешированных машинных адресов с секретными ключами для генерирования списка маркеров аутентификации, содержащих имя пользователя и пароль, для продаж. Общие секреты и начальные числа распределяются также в местных устройствах для генерирования такого же списка. Пользователь получает от местного устройства маркер аутентификации и предъявляет его удаленному провайдеру.US Pat. No. 7693797 (published April 6, 2010) describes a method in which a provider uses shared secrets and seed numbers in a hashed machine address code with secret keys to generate a list of authentication tokens containing a username and password for sales. Shared secrets and seed numbers are also shared on local devices to generate the same list. The user receives an authentication token from the local device and presents it to the remote provider.

Патент США 8601266 (опубл. 03.12.2013) (см. также заявку на патент РФ 2012139270, опубл. 20.03.2014) раскрывает способ, в котором платежное устройство пользователя отправляет запрос связи, а мобильный шлюз в ответ отправляет сообщение вызова. Ответ пользовательского устройства отправляется в центр управления ключами, который верифицирует сообщение ответа на вызов и позволяет осуществлять транзакцию по безопасному каналу.US patent 8601266 (publ. 03.12.2013) (see also patent application RF 2012139270, publ. 03.20.2014) discloses a method in which a user's payment device sends a communication request, and the mobile gateway sends a call message in response. The response of the user device is sent to the key management center, which verifies the call response message and allows the transaction to be carried out through a secure channel.

В заявке Китая 102457842 (опубл. 16.05.2012) описан способ, в котором международный идентификатор мобильного абонента связывают с номером мобильного телефона терминала и генерируют информацию аутентификации. Полученное от терминала сообщение транзакции шифруют информацией аутентификации с помощью заранее сгенерированных ключей динамической шифрации и посылают банковской стороне, где сообщение дешифруется и аутентифицируется.Chinese application 102457842 (published May 16, 2012) describes a method in which an international mobile subscriber identifier is associated with a mobile phone number of a terminal and authentication information is generated. The transaction message received from the terminal is encrypted with authentication information using pre-generated dynamic encryption keys and sent to the bank side, where the message is decrypted and authenticated.

Недостатком всех этих и многих иных аналогов является их сложность, а также недостаточная защищенность получающегося канала, поскольку организация защищенного канала между терминалом и микропроцессорной картой реализуется с участием третьей стороны (сервера).The disadvantage of all these and many other analogs is their complexity, as well as the insufficient security of the resulting channel, since the organization of a secure channel between the terminal and the microprocessor card is implemented with the participation of a third party (server).

Раскрытие изобретенияDisclosure of invention

Задачей, на решение которой направлено настоящее изобретение, является упрощение реализации и повышение защищенности канала обмена сообщениями между микропроцессорной картой с платежным приложением и терминалом.The problem to which the present invention is directed is to simplify the implementation and increase the security of the messaging channel between the microprocessor card with the payment application and the terminal.

Для решения этой задачи и достижения указанного технического результата в настоящем изобретении предложен способ организации защищенного обмена сообщениями для осуществления транзакции между терминалом и микропроцессорной картой с платежным приложением, записанным в ее память, в котором после успешного прохождения процедуры взаимной аутентификации терминала и микропроцессорной карты проверяют платежным приложением на микропроцессорной карте цепочку сертификатов с терминала; при положительном результате проверки цепочки сертификатов осуществляют динамическую взаимную аутентификацию терминала и платежного приложения на карте; при положительном результате динамической аутентификации вычисляют в платежном приложении на микропроцессорной карте ключи защищенного обмена сообщениями.To solve this problem and achieve the technical result, the present invention provides a method for organizing secure messaging for transactions between a terminal and a microprocessor card with a payment application recorded in its memory, in which, after passing through the mutual authentication procedure of the terminal and the microprocessor card, it is verified by the payment application on a microprocessor card, a chain of certificates from the terminal; with a positive result of the certificate chain verification, they perform dynamic mutual authentication of the terminal and the payment application on the card; if the result of dynamic authentication is positive, secure messaging keys are calculated in the payment application on the microprocessor card.

Особенность способа по настоящему изобретению состоит в том, что при проверке цепочки сертификатов заранее записывают в память терминала публичный ключ PTERM-ISS эмитента этого терминала, а также приватный ключ STERM этого терминала; заранее записывают в память карты публичный ключ PTERM-CA центра сертификации эмитентов терминалов; пересылают из терминала в платежное приложение карты сертификат эмитента терминала, подписанный на приватном ключе STERM-CA центра сертификации эмитентов терминалов и содержащий публичный ключ PTERM-ISS эмитента данного терминала; проверяют платежным приложением карты правильность подписи пересланного сертификата эмитента терминала с помощью публичного ключа PTERM-CA центра сертификации эмитентов терминалов и при положительном результате данной проверки сохраняют в памяти карты публичный ключ PTERM-ISS эмитента этого терминала; пересылают из терминала в платежное приложение карты сертификат данного терминала, подписанный на приватном ключе STERM-ISS эмитента этого терминала и содержащий публичный ключ PTERM данного терминала; проверяют платежным приложением карты правильность подписи пересланного сертификата терминала с помощью сохраненного публичного ключа PTERM-ISS эмитента этого терминала и при положительном результате данной проверки сохраняют в памяти карты публичный ключ PTERM этого терминала.A feature of the method of the present invention is that when checking the chain of certificates, the public key P TERM-ISS of the issuer of this terminal and the private key S TERM of this terminal are written to the terminal in advance; the public key P TERM-CA of the terminal issuer certification center is recorded in advance in the memory of the card; they transfer from the terminal to the card payment application a certificate of the terminal issuer signed on the private key S TERM-CA of the certification center of terminal issuers and containing the public key P TERM-ISS of the issuer of this terminal; verify by the payment application of the card the correct signature of the transferred certificate of the terminal issuer using the public key P TERM-CA of the certification center of terminal issuers and, if this test is successful, store the public key P TERM-ISS of the issuer of this terminal in the memory of the card; send from the terminal to the card payment application the certificate of this terminal, signed on the private key S TERM-ISS of the issuer of this terminal and containing the public key P TERM of this terminal; verify by the payment application of the card that the signed certificate of the terminal is signed correctly using the stored public key P TERM-ISS of the issuer of this terminal and, if this test is successful, store the public key P TERM of this terminal in the memory of the card.

Другая особенность способа по настоящему изобретению состоит в том, что при взаимной динамической аутентификации: при положительном результате проверки сертификата эмитента терминала и сертификата терминала считывают терминалом публичный ключ PICC платежного приложения, записанный в память карты при установке в нее платежного приложения; запрашивают с терминала у платежного приложения карты случайное число UNICC; вычисляют в терминале значение цифровой подписи для случайного числа UNICC с использованием приватного ключа STERM данного терминала и направляют вычисленное значение цифровой подписи платежному приложению карты; создают в терминале секрет SVTERM и направляют зашифрованное на публичном ключе PICC его значение ESVTERM, платежному приложению карты; проверяют в платежном приложении карты принятую от терминала цифровую подпись с использованием публичного ключа PTERM, хранящегося в памяти карты; при положительном результате проверки цифровой подписи расшифровывают в платежном приложении секрет SVTERM из полученного значения ESVTERM с помощью приватного ключа SICC данного платежного приложения, который записан в память карты при установке в нее платежного приложения; создают в платежном приложении секрет SVICC и направляют зашифрованное на публичном ключе PTERM значение ESVICC терминалу; сессионный ключ защищенного обмена сообщениями вычисляют в платежном приложении с использованием секретов SVICC и SVTERM.Another feature of the method of the present invention is that with mutual dynamic authentication: if the terminal issuer certificate and the terminal certificate are verified positively, the terminal reads the public key P ICC of the payment application written to the card’s memory when the payment application was installed in it; requesting a random UN ICC number from the card payment application from the terminal; calculating a digital signature value for a random UN ICC number in the terminal using the S TERM private key of the terminal and sending the calculated digital signature value to the card payment application; create the SV TERM secret in the terminal and send its value ESV TERM , encrypted on the public key P ICC , to the card payment application; in the payment application of the card, verify the digital signature received from the terminal using the public key P TERM stored in the memory of the card; if the digital signature verification result is positive, the secret of SV TERM is decrypted in the payment application from the obtained ESV TERM value using the private key S ICC of this payment application, which is recorded in the card’s memory when the payment application is installed in it; create the SV ICC secret in the payment application and send the ESV ICC value encrypted on the public key P TERM to the terminal; The secure messaging session key is calculated in the payment application using the secrets of SV ICC and SV TERM .

Наконец, еще одна особенность способа по настоящему изобретению состоит в том, что при любом результате любой проверки, осуществляемой платежным приложением, отправляют в терминал сигнал уведомления об этом результате.Finally, another feature of the method of the present invention is that for any result of any verification carried out by the payment application, a notification signal is sent to the terminal about this result.

Краткое описание чертежейBrief Description of the Drawings

Настоящее изобретение иллюстрируется приложенными чертежами.The present invention is illustrated by the attached drawings.

На Фиг. 1 приведена общая блок-схема алгоритма, согласно которому осуществляется настоящее изобретение.In FIG. 1 shows a general block diagram of an algorithm according to which the present invention is implemented.

На Фиг. 2 показана схема инфраструктуры открытых ключей приложения.In FIG. 2 shows a diagram of an application public key infrastructure.

На Фиг. 3 показана схема инфраструктуры открытых ключей терминала.In FIG. 3 shows a diagram of a public key infrastructure of a terminal.

На Фиг. 4 приведена блок-схема алгоритма проверки цепочки сертификатов терминала.In FIG. 4 is a flowchart of a terminal certificate chain verification algorithm.

На Фиг. 5 приведена блок-схема алгоритма динамической аутентификации терминала.In FIG. 5 is a flowchart of a terminal dynamic authentication algorithm.

Подробное описание вариантов осуществленияDetailed Description of Embodiments

Настоящее изобретение относится к методам выполнения безналичных транзакций с помощью платежных микропроцессорных карт. Это могут быть как карты Национальной системы платежных карт (НСПК), так и любые иные карты, содержащие микросхему («чип»), имеющую в своем составе соединенные между собой процессор (микропроцессор), память и средства ввода-вывода (контактные или бесконтактные), как это известно специалистам. Транзакции осуществляются с использованием таких платежных микропроцессорных карт, взаимодействующих с терминалом любого типа, в частности с терминалом, который снабжен, по меньшей мере, соединенными между собой процессором, памятью и средствами ввода-вывода, в том числе считывателем платежной карты, что также известно специалистам, или с виртуальным терминалом, представляющим собой внешний Интернет-шлюз, например сервер поставщика товаров (услуг), сервер эмитента платежных карт, виртуальный POS-терминал и т.п.The present invention relates to methods for performing non-cash transactions using payment microprocessor cards. It can be either cards of the National Payment Card System (NSPK), or any other card that contains a microcircuit (“chip”), which includes a processor (microprocessor), memory and input-output devices (contact or non-contact) as it is known to specialists. Transactions are carried out using such payment microprocessor cards that interact with any type of terminal, in particular with a terminal that is equipped with at least interconnected processor, memory and input-output means, including a payment card reader, which is also known to specialists , or with a virtual terminal representing an external Internet gateway, for example, a server of a supplier of goods (services), a server of an issuer of payment cards, a virtual POS terminal, etc.

В некоторых случаях для осуществления транзакции требуется установить безопасный канал связи между взаимодействующими терминалом и платежной картой для защищенного обмена сообщениями (ЗОС). Именно способ организации такого канала связи и является предметом настоящего изобретения.In some cases, the transaction requires the establishment of a secure communication channel between the interacting terminal and the payment card for secure messaging (AIA). It is the method of organizing such a communication channel that is the subject of the present invention.

Способ организации защищенного обмена сообщениями для осуществления транзакции между терминалом и микропроцессорной картой с записанным в ее память платежным приложением по настоящему изобретению включает в себя следующие этапы (Фиг. 1).A method of organizing secure messaging for a transaction between a terminal and a microprocessor card with the payment application of the present invention recorded in its memory includes the following steps (Fig. 1).

При инициализации платежного приложения, записанного в память микропроцессорной карты, это платежное приложение запускает процесс взаимной аутентификации взаимодействующих в этой транзакции терминала и микропроцессорной карты с записанным в ее память платежным приложением, для чего платежное приложение в карте оповещает терминал о необходимости взаимной аутентификации (этап 101). В ответ на это терминал пересылает в платежное приложение карты цепочку сертификатов, и платежное приложение в карте проверяет эту цепочку сертификатов (этап 103). При положительном результате этой проверки осуществляют динамическую взаимную аутентификацию терминала и платежного приложения на карте (этап 105). При положительном результате этой проверки осуществляют обмен секретами карты и терминала и формирование сессионного ключа защищенного обмена сообщениями (этап 107). Использование этого ключа обеспечивает установку защищенного обмена сообщениями между платежным приложением на микропроцессорной карте и терминалом.When initializing a payment application recorded in the memory of the microprocessor card, this payment application starts the process of mutual authentication of the terminal and the microprocessor card interacting in this transaction with the payment application recorded in its memory, for which the payment application in the card notifies the terminal of the need for mutual authentication (step 101) . In response to this, the terminal sends a certificate chain to the card payment application, and the payment application in the card checks this certificate chain (step 103). If the result of this check is positive, dynamic mutual authentication of the terminal and the payment application on the card is performed (step 105). If the result of this check is positive, the secrets of the card and the terminal are exchanged and the session key of the secure messaging is generated (step 107). Using this key enables the installation of secure messaging between the payment application on the microprocessor card and the terminal.

Прежде чем перейти к возможным вариантам осуществления указанных операций, следует подробно остановиться на использовании упоминаемых ключей и сертификатов. Для этого обратимся к схемам на Фиг. 2 и 3.Before proceeding to the possible options for the implementation of these operations, you should dwell on the use of the mentioned keys and certificates. For this, we turn to the diagrams in FIG. 2 and 3.

Оба эти чертежа иллюстрируют инфраструктуры публичных ключей платежного приложения и терминала. В настоящем изобретении шифрация и дешифрация производятся с использованием известных специалистам симметричных криптографических алгоритмов. Как показано на Фиг. 2, Центр сертификации карт (например, центр сертификации карт НСПК) формирует публичные ключи PICC-CA для платежного приложения, которые заносятся в память терминала при его персонализации, и приватные ключи SICC-CA для платежного приложения, на которых подписываются разрешающие обмен сертификаты CICC-ISS для платежного приложения. Эти сертификаты CICC-ISS передаются эмитенту карты и вводятся в платежное приложение при его персонализации в карте. Кроме того, эмитент карты формирует публичный ключ PICC-ISS и приватный ключ SICC-ISS, на котором подписывается сертификат CICC, вводимый в платежное приложение при его персонализации в карте. Сертификат СICC проверяется с помощью сертификата CICC-ISS. В память карты заносят также публичный ключ PISS и приватный ключ SICE, назначение которых поясняется далее.Both of these drawings illustrate the public key infrastructure of the payment application and terminal. In the present invention, encryption and decryption are performed using symmetric cryptographic algorithms known to those skilled in the art. As shown in FIG. 2, the Card Certification Authority (for example, the NSPK Card Certification Authority) generates PICC-CA public keys for the payment application, which are stored in the terminal's memory when it is personalized, and SICC-CA private keys for the payment application, on which C ICC certificates allowing exchange are signed -ISS for the payment application. These C ICC-ISS certificates are transferred to the card issuer and entered into the payment application when it is personalized in the card. In addition, the card issuer generates the public key P ICC-ISS and the private key S ICC-ISS , on which the C ICC certificate is signed, which is entered into the payment application when it is personalized in the card. The C ICC certificate is verified using the ICC-ISS C certificate. The public key P ISS and the private key S ICE are also recorded in the memory of the card, the purpose of which is explained below.

Аналогично (Фиг. 3), Центр сертификации эмитентов терминалов (например, центр сертификации НСПК) формирует публичные ключи PTERM-CA центра сертификации эмитентов терминалов, которые заносятся в память микропроцессорной карты при ее персонализации, и приватные ключи STERM-СА, на которых подписываются разрешающие обмен сертификаты CTERM-ISS для терминала. Эти сертификаты CTERM-ISS передаются эмитенту терминала и вводятся в память терминала при его персонализации. Кроме того, эмитент терминала формирует публичный ключ PTERM-ISS и приватный ключ STERM-ISS, на котором подписывается сертификат CTERM, вводимый в платежное приложение при его персонализации в карте. Сертификат CTERM проверяется с помощью сертификата CTERM-ISS. В память карты заносят также публичный ключ PTERM и приватный ключ STERM, назначение которых поясняется далее.Similarly (Fig. 3), the Terminal Issuers Certification Authority (for example, the NSPK certification center) generates public keys T TERM-CA of the certification center for issuers of terminals that are stored in the memory of the microprocessor card when it is personalized, and private keys S TERM-CA , on which exchange permissions C TERM-ISS for the terminal are signed. These C TERM-ISS certificates are transferred to the terminal issuer and are entered into the terminal memory when it is personalized. In addition, the terminal issuer generates the public key P TERM-ISS and the private key S TERM-ISS , on which the C TERM certificate is signed, which is entered into the payment application when it is personalized in the card. The C TERM certificate is verified using the C TERM-ISS certificate. The memory card also contains the public key P TERM and the private key S TERM , the purpose of which is explained below.

Вернемся теперь к блок-схеме алгоритма на Фиг. 1 и рассмотрим подробнее этапы 103 и 107, проиллюстрированные соответственно на Фиг. 4 и Фиг. 5. На обеих блок-схемах алгоритмов по Фиг. 4 и Фиг. 5 в верхней части, отделенной штрихпунктирной горизонтальной чертой, отмечены стороны транзакции в виде прямоугольников «Карта с платежным приложением» и «Терминал» и под каждым из этих прямоугольников изображены действия, выполняемые на соответствующей стороне.Let us now return to the flowchart of FIG. 1 and consider in more detail the steps 103 and 107 illustrated respectively in FIG. 4 and FIG. 5. In both flowcharts of FIG. 4 and FIG. 5 in the upper part, separated by a dash-dot horizontal line, the sides of the transaction are marked in the form of rectangles “Card with payment application” and “Terminal” and under each of these rectangles the actions performed on the corresponding side are shown.

На Фиг. 4 пунктирными прямоугольниками помечены действия, совершаемые заранее, до начала любых транзакций. Это действие 401, в котором в память карты записывают публичный ключ PTERM-CA (по крайней мере), и действие 403, в котором в память терминала записывают публичные ключи PTERM-ISS и PTERM.In FIG. 4 dotted rectangles indicate actions performed in advance before any transactions begin. This is action 401, in which the public key P TERM-CA (at least) is written to the memory of the card, and action 403, in which the public keys P TERM-ISS and P TERM are written to the terminal memory.

Действие 405 по оповещению терминала о необходимости взаимной аутентификации фактически осуществляется еще на этапе 101 (Фиг. 1), когда запускается взаимная аутентификация терминала и микропроцессорной карты. Получив это оповещение, терминал подписывает на приватном ключе STERM-CA центра сертификации терминалов сертификат эмитента терминала, содержащий публичный ключ PTERM-ISS данного терминала, и пересылают этот сертификат эмитента терминала платежному приложению микропроцессорной карты (этап 407).Act 405 to notify the terminal about the need for mutual authentication is actually carried out at step 101 (Fig. 1), when the mutual authentication of the terminal and the microprocessor card is started. Upon receipt of this notification, the terminal signs on a private key S TERM-CA of the terminal certification center a terminal issuer certificate containing the public key P TERM-ISS of the terminal, and this terminal issuer certificate is sent to the microprocessor card payment application (step 407).

Получив этот сертификат, платежное приложение проверяет правильность подписи пересланного сертификата эмитента терминала с помощью хранящегося в памяти данной карты публичного ключа PTERM-CA центра сертификации эмитентов терминалов (этап 409). При положительном результате данной проверки (этап 410) платежное приложение сохраняет в памяти этой карты публичный ключ PTERM-ISS (этап 411) и извещает об этом терминал (сообщение «ОК»). Специалистам понятно, что при отрицательном результате этой проверки происходит отказ от транзакции (этап 430).Upon receipt of this certificate, the payment application verifies the signature of the forwarded terminal issuer certificate using the public key P TERM-CA of the terminal issuer certification center stored in the memory of this card (step 409). If the result of this check is positive (step 410), the payment application saves the public key P TERM-ISS (step 411) in the memory of this card and notifies the terminal about this (message “OK”). Those skilled in the art will understand that if the result of this check is negative, the transaction is rejected (step 430).

По получении извещения от карты о положительном результате проверки первого сертификата в цепочке, терминал подписывает на приватном ключе STERM-ISS данного терминала сертификат этого терминала, содержащий публичный ключ PTERM данного терминала, и пересылают этот сертификат терминала в карту (этап 413).Upon receipt of a notification from the card about the positive result of the verification of the first certificate in the chain, the terminal signs on a private key S TERM-ISS of this terminal a certificate of this terminal containing the public key P TERM of this terminal and sends this terminal certificate to the card (step 413).

После получения второго в цепочке сертификата платежное приложение проверяет правильность подписи пересланного сертификата терминала с помощью сохраненного в памяти карты на этапе 411 публичного ключа PTERM-ISS (этап 415) и при положительном результате данной проверки (этап 416) сохраняют в памяти карты публичный ключ PTERM (этап 417). Кроме того, терминал извещается о положительном результате данной проверки (сообщение «ОК»). Как понятно специалистам, при отрицательном результате этой проверки происходит отказ от транзакции (этап 430).After receiving the second certificate in the chain, the payment application verifies the signature of the transferred terminal certificate using the public key P TERM-ISS stored in the memory of the card at step 411 (step 415) and, if this test is successful (step 416), the public key P is stored in the memory of the card TERM (step 417). In addition, the terminal is notified of the positive result of this check (“OK” message). As understood by those skilled in the art, if the result of this check is negative, the transaction is rejected (step 430).

Разумеется, специалисты понимают, что проверка цепочки сертификатов может выполняться и иначе. К примеру, сертификатов может быть больше двух, а их пересылка из терминала в карту может осуществляться без приема сообщения ОК. Здесь важно, что проверка цепочки сертификатов повышает надежность аутентификации терминала.Of course, experts understand that certificate chain validation can be done differently. For example, there can be more than two certificates, and they can be sent from the terminal to the card without receiving an OK message. It is important here that certificate chain validation improves the reliability of terminal authentication.

На Фиг. 5 пунктирными прямоугольниками помечены действия, совершаемые заранее, до начала любых транзакций. Это действие 501, в котором в память карты записывают публичный ключ PICC и приватный ключ SICC, и действие 503, в котором в память терминала записывают публичный ключ PTERM и приватный ключ STERM.In FIG. 5 dotted rectangles indicate actions performed in advance before any transactions begin. This is step 501, in which the public key P ICC and the private key S ICC are recorded in the memory of the card, and step 503, in which the public key P TERM and the private key S TERM are written into the memory of the terminal.

Действие 505 по оповещению терминала об успешности проверки цепочки сертификатов фактически осуществляется еще на этапе 105 (Фиг. 1), когда запускается динамическая аутентификация терминала и карты. Получив это сообщение от карты о положительном результате проверки цепочки сертификатов, в терминале считывают публичный ключ PICC платежного приложения, записанный в память карты при установке в нее платежного приложения (этап 507). После этого терминал запрашивает у платежного приложения случайное число UNICC (этап 509). Это случайное число пересылают с платежного приложения карты на терминал (этап 511).Act 505 to notify the terminal about the success of the verification of the certificate chain is actually carried out at step 105 (Fig. 1), when the dynamic authentication of the terminal and card is started. After receiving this message from the card about the positive result of the verification of the certificate chain, the public key P ICC of the payment application is written to the terminal, recorded in the memory of the card when the payment application was installed in it (step 507). After that, the terminal asks the payment application for a random UN ICC number (step 509). This random number is forwarded from the card payment application to the terminal (step 511).

В терминале для упомянутого случайного числа UNICC вычисляют значение цифровой подписи с использованием приватного ключа STERM данного терминала (этап 513) и направляют вычисленное значение цифровой подписи платежному приложению. Кроме того, в терминале создают секрет SVTERM и зашифровывают его на публичном ключе PICC (этап 515), после чего направляют зашифрованное значение ESVTERM платежному приложению.In the terminal, for the mentioned random number UN ICC , the digital signature value is calculated using the private key S TERM of this terminal (step 513) and the calculated digital signature value is sent to the payment application. In addition, an SV TERM secret is created in the terminal and encrypted with the public key P ICC (step 515), after which the encrypted ESV TERM value is sent to the payment application.

В платежном приложении проверяют принятую от терминала цифровую подпись с использованием публичного ключа PTERM, сохраненного в памяти карты (этап 517). При положительном результате этой проверки цифровой подписи (этап 518) расшифровывают в платежном приложении значение секрета SVTERM с помощью приватного ключа SICC данного платежного приложения, который записан в память карты при установке в нее платежного приложения (этап 519). Затем в платежном приложении создают свой секрет SVICC и зашифровывают его на публичном ключе PTERM (этап 521), после чего направляют его значение ESVICC терминалу.In the payment application, the digital signature received from the terminal is verified using the public key P TERM stored in the card's memory (step 517). If the digital signature verification result is positive (step 518), the value of the SV TERM secret is decrypted in the payment application using the private key S ICC of this payment application, which is recorded in the card’s memory when the payment application is installed in it (step 519). Then, in the payment application, they create their SV ICC secret and encrypt it on the public key P TERM (step 521), after which their ESV ICC value is sent to the terminal.

На этапе 523 вычисляют в платежном приложении сессионные ключи защищенного обмена сообщениями (ЗОС) с использованием секретов SVICC и SVTERM. Ссылочной позицией 525 обозначен этап, на котором секреты SVICC и SVTERM используют для вычисления ключей ЗОС в терминале.At step 523, secure messaging session keys (SIAs) are calculated in the payment application using the secrets SV ICC and SV TERM . Reference numeral 525 denotes a step in which the secrets SV ICC and SV TERM are used to compute the AIA keys in the terminal.

Специалистам понятно, что динамическая взаимная аутентификация терминала и платежного приложения может выполняться иначе, нежели здесь описано. К примеру, случайное число может запрашиваться и платежным приложением, тогда проверка цифровой подписи будет производиться в терминале. Однако эти подробности не должны заслонять главного: хотя использование динамической аутентификации известно (см., например, заявку на патент США 2011/0270757, опубл. 03.11.2011; см. также заявку на патент РФ 2012139268, опубл. 20.05.2014), применение этого механизма в данном способе вместе с проверкой цепочки сертификатов дает существенное повышение защищенности при обмене сообщениями между терминалом и платежной картой.Those skilled in the art will understand that dynamic mutual authentication of a terminal and a payment application can be performed differently than described here. For example, a random number can also be requested by a payment application, then verification of the digital signature will be carried out in the terminal. However, these details should not obscure the main thing: although the use of dynamic authentication is known (see, for example, application for US patent 2011/0270757, publ. 11/03/2011; see also patent application RF 2012139268, publ. 05.20.2014), application This mechanism in this method, together with checking the chain of certificates, gives a significant increase in security when exchanging messages between the terminal and the payment card.

Приведенные в настоящем описании примеры возможного осуществления тех или иных действий и всего способа в целом являются чисто иллюстративными и не ограничивают объем данного изобретения, определяемый лишь прилагаемой формулой изобретения с учетом эквивалентов.The examples given in the present description of the possible implementation of certain actions and the whole method as a whole are purely illustrative and do not limit the scope of the invention defined only by the attached claims taking into account equivalents.

Claims (4)

1. Способ организации защищенного обмена сообщениями для осуществления транзакции между терминалом и микропроцессорной картой с платежным приложением, записанным в ее память, в котором проверяют упомянутым платежным приложением цепочку сертификатов с упомянутого терминала; при положительном результате проверки упомянутой цепочки сертификатов осуществляют динамическую взаимную аутентификацию упомянутых терминала и карты; при положительном результате упомянутой динамической аутентификации вычисляют в упомянутом платежном приложении ключи защищенного обмена сообщениями.1. A method of organizing secure messaging for a transaction between a terminal and a microprocessor card with a payment application recorded in its memory, in which the said certificate is verified by the payment application from the terminal; if the verification result of the said certificate chain is positive, dynamic mutual authentication of the mentioned terminal and card is carried out; with a positive result of said dynamic authentication, secure messaging keys are calculated in said payment application. 2. Способ по п. 1, в котором при упомянутой проверке цепочки сертификатов заранее записывают в память упомянутого терминала публичный ключ PTERM-ISS эмитента этого терминала, а также секретный ключ STERM этого терминала; заранее записывают в память упомянутой карты публичный ключ PTERM-CA центра сертификации эмитентов терминалов; пересылают из упомянутого терминала в упомянутую карту сертификат эмитента терминала, подписанный на приватном ключе STERM-CA центра сертификации эмитентов терминалов и содержащий публичный ключ PTERM-ISS эмитента данного терминала; проверяют упомянутым платежным приложением правильность подписи пересланного сертификата эмитента терминала с помощью упомянутого публичного ключа PTERM-CA центра сертификации эмитентов терминалов и при положительном результате данной проверки сохраняют в памяти упомянутой карты упомянутый публичный ключ PTERM-ISS; пересылают из упомянутого терминала в упомянутую карту сертификат данного терминала, подписанный на приватном ключе STERM-ISS этого терминала и содержащий публичный ключ PTERM данного терминала; проверяют упомянутым платежным приложением правильность подписи пересланного сертификата терминала с помощью сохраненного публичного ключа PTERM-ISS и при положительном результате данной проверки сохраняют в памяти упомянутой карты упомянутый публичный ключ PTERM.2. The method according to claim 1, wherein during said verification of the certificate chain, the public key P TERM-ISS of the issuer of this terminal and the secret key S TERM of this terminal are stored in advance in the memory of said terminal; the public key P TERM-CA of the certification center of terminal issuers is written to the memory card in advance; a terminal issuer certificate is sent from said terminal to said card, signed on the private key S TERM-CA of the certification center of terminal issuers and containing the public key P TERM-ISS of the issuer of this terminal; verify by the said payment application the signature of the forwarded terminal issuer certificate using the mentioned public key P TERM-CA of the terminal issuers certification authority and, if this test is successful, store the mentioned public key P TERM-ISS in the memory of the card; send from the terminal to the mentioned card a certificate of this terminal, signed on the private key S TERM-ISS of this terminal and containing the public key P TERM of this terminal; verify by the said payment application the signature of the forwarded terminal certificate using the stored public key P TERM-ISS and, if this test is successful, store the mentioned public key P TERM in the memory of the card. 3. Способ по п. 1, в котором при упомянутой взаимной динамической аутентификации при положительном результате проверки упомянутого сертификата эмитента терминала и упомянутого сертификата терминала считывают упомянутым терминалом публичный ключ PICC упомянутого платежного приложения, записанный в память упомянутой карты при установке в нее упомянутого платежного приложения; запрашивают с упомянутого терминала у упомянутого платежного приложения случайное число UNICC; вычисляют в упомянутом терминале значение цифровой подписи для упомянутого случайного числа UNICC с использованием приватного ключа STERM данного терминала и направляют вычисленное значение цифровой подписи упомянутому платежному приложению; создают в упомянутом терминале секрет SVTERM и зашифровывают данный секрет на упомянутом публичном ключе PICC, получая значение ESVTERM, и направляют указанное значение ESVTERM упомянутому платежному приложению; проверяют в упомянутом платежном приложении принятую от упомянутого терминала упомянутую цифровую подпись с использованием упомянутого публичного ключа PTERM, хранящегося в памяти упомянутой карты; при положительном результате упомянутой проверки цифровой подписи расшифровывают в упомянутом платежном приложении упомянутый секрет SVTERM из полученного упомянутого значения ESVTERM с помощью приватного ключа SICC данного платежного приложения, который записан в память упомянутой карты при установке в нее упомянутого платежного приложения; создают в упомянутом платежном приложении секрет SVicc и зашифровывают данный секрет на упомянутом публичном ключе PTERM, получая значение ESVICC, и направляют указанное значение ESVICC упомянутому терминалу; упомянутые ключи защищенного обмена сообщениями вычисляют в упомянутом платежном приложении с использованием упомянутых секретов SVICC и SVTERM.3. The method according to claim 1, wherein with said mutual dynamic authentication, if the verification of said terminal issuer certificate and said terminal certificate is positive, the said terminal reads the public key P ICC of the said payment application recorded in the memory of the card when the said payment application is installed into it ; requesting from said terminal from said payment application a random UN ICC number; calculating, in said terminal, a digital signature value for said random UN ICC number using the private key S TERM of that terminal and sending the calculated digital signature value to said payment application; create an SV TERM secret in said terminal and encrypt this secret on said public key P ICC , receiving an ESV TERM value, and sending said ESV TERM value to said payment application; in the payment application, verify the digital signature received from the terminal using the public key P TERM stored in the memory of the card; if the said digital signature verification result is positive, the said secret SV TERM is decrypted in the said payment application from the received ESV TERM value using the private key S ICC of this payment application, which is recorded in the memory of the card when the said payment application is installed in it; create SVicc secret in said payment application and encrypt this secret on said public key P TERM , receiving ESV ICC value, and sending said ESV ICC value to said terminal; said secure messaging keys are calculated in said payment application using said secrets SV ICC and SV TERM . 4. Способ по п. 2 или 3, в котором при любом результате любой проверки, осуществляемой упомянутым платежным приложением, отправляют в упомянутый терминал сигнал уведомления об этом результате.4. The method according to claim 2 or 3, in which for any result of any verification carried out by said payment application, a notification signal is sent to said terminal about this result.
RU2016102096A 2016-01-25 2016-01-25 Method of message secure exchange organization RU2636694C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2016102096A RU2636694C2 (en) 2016-01-25 2016-01-25 Method of message secure exchange organization

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2016102096A RU2636694C2 (en) 2016-01-25 2016-01-25 Method of message secure exchange organization

Publications (2)

Publication Number Publication Date
RU2016102096A RU2016102096A (en) 2017-07-28
RU2636694C2 true RU2636694C2 (en) 2017-11-27

Family

ID=59631899

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2016102096A RU2636694C2 (en) 2016-01-25 2016-01-25 Method of message secure exchange organization

Country Status (1)

Country Link
RU (1) RU2636694C2 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070118736A1 (en) * 2005-11-23 2007-05-24 Proton World International N.V. Customization of a bank card for other applications
US20080082452A1 (en) * 2006-10-03 2008-04-03 John Wankmueller Proxy Authentication Methods and Apparatus
US20130001304A1 (en) * 2009-11-27 2013-01-03 Jinyao Xu Payment system and method of ic card and a multi-application ic card as well as a payment terminal
RU2012157466A (en) * 2010-05-31 2014-07-20 Жемальто Са BANK CARD WITH DISPLAY SCREEN
WO2014173280A1 (en) * 2013-04-22 2014-10-30 中国银联股份有限公司 Offline pin authentication method and system for ic card

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070118736A1 (en) * 2005-11-23 2007-05-24 Proton World International N.V. Customization of a bank card for other applications
US20080082452A1 (en) * 2006-10-03 2008-04-03 John Wankmueller Proxy Authentication Methods and Apparatus
US20130001304A1 (en) * 2009-11-27 2013-01-03 Jinyao Xu Payment system and method of ic card and a multi-application ic card as well as a payment terminal
RU2012157466A (en) * 2010-05-31 2014-07-20 Жемальто Са BANK CARD WITH DISPLAY SCREEN
WO2014173280A1 (en) * 2013-04-22 2014-10-30 中国银联股份有限公司 Offline pin authentication method and system for ic card

Also Published As

Publication number Publication date
RU2016102096A (en) 2017-07-28

Similar Documents

Publication Publication Date Title
US11588637B2 (en) Methods for secure cryptogram generation
US11856104B2 (en) Methods for secure credential provisioning
US11258777B2 (en) Method for carrying out a two-factor authentication
JP4664644B2 (en) Biometric authentication device and terminal
KR20140134663A (en) Method for verifying the identity of a user of a communicating terminal and associated system
KR100939725B1 (en) Certification method for a mobile phone
CN104660412A (en) Password-less security authentication method and system for mobile equipment
El Madhoun et al. A cloud-based secure authentication protocol for contactless-nfc payment
US20190007218A1 (en) Second dynamic authentication of an electronic signature using a secure hardware module
RU2636694C2 (en) Method of message secure exchange organization
CN106961446A (en) A kind of online transaction system and method
CN115310976A (en) Non-contact transaction processing method, device and system