SE511507C2 - Säkerhetsmodul för transaktionsstation samt transaktionsstation - Google Patents

Säkerhetsmodul för transaktionsstation samt transaktionsstation

Info

Publication number
SE511507C2
SE511507C2 SE9702216A SE9702216A SE511507C2 SE 511507 C2 SE511507 C2 SE 511507C2 SE 9702216 A SE9702216 A SE 9702216A SE 9702216 A SE9702216 A SE 9702216A SE 511507 C2 SE511507 C2 SE 511507C2
Authority
SE
Sweden
Prior art keywords
card
transaction station
transaction
central computer
cryptographic
Prior art date
Application number
SE9702216A
Other languages
English (en)
Other versions
SE9702216L (sv
SE9702216D0 (sv
Inventor
Bengt Hedin
Kjell Jansson
Bo Molander
Original Assignee
Digital Equipment Bcfi Ab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Digital Equipment Bcfi Ab filed Critical Digital Equipment Bcfi Ab
Priority to SE9702216A priority Critical patent/SE511507C2/sv
Publication of SE9702216D0 publication Critical patent/SE9702216D0/sv
Priority to AU80447/98A priority patent/AU8044798A/en
Priority to JP11503383A priority patent/JP2000507380A/ja
Priority to PCT/SE1998/001019 priority patent/WO1998059327A1/en
Publication of SE9702216L publication Critical patent/SE9702216L/sv
Publication of SE511507C2 publication Critical patent/SE511507C2/sv

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Credit Cards Or The Like (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Description

511 507 10 15 20 30 35 sedelautomaten, vilken klarsignal indikerar att transak- tionen godkänts. Vid mottagande av godkännandet matar sedelautomaten ut sedlar motsvarande det önskade uttags- beloppet från en sedelutmatare till användaren. Om centraldatorn fastställer att den angivna PIN-koden ej är korrekt för det angivna kontonumret, sänd en felsignal tillbaka till sedelautomaten, varvid denna antingen ger användaren ett ytterligare försök att mata in rätt PIN- kod, matar ut kortet till användaren utan att betala ut några pengar, eller beslagtar kortet. I vissa fall kan verifieringen av PIN-kod och liknande även ske i själva transaktionsstationen, s k off-line-verifiering.
Vid överföring av transaktionsmeddelanden av ovan nämnda slag mellan transaktionsstationen och central- datorn är det nödvändigt eller önskvärt att åtminstone viss information överförs i krypterat tillstànd samt att meddelandena förses med autenticering i form av MAC- summor (”Message Authentication Codes”) eller liknande.
Detta säkerställer dels att informationen ej kan åtkommas eller avlyssnas av obehöriga, dels att mottagna meddelan- den ej förvanskats eller påverkats vid överföringen.
För tillhandahållande av ovan nämnda och liknande kryptografiska funktioner, såsom kryptering, dekrypte- autenticering, utrustas transaktionsstationer ring, osv, med en s k säkerhetsmodul, i vilken kryptografiska nycklar och algoritmer för kommunikationen mellan transaktionsstation och centraldator tillhandahålls och exekveras. Säkerhetsmodulen är väsentligen fast eller stationärt ansluten till transaktionsstationen: I fallet med sedelautomater är säkerhetsmodulen generellt fast ansluten inuti ett säkerhetsskåp i automaten.
Eftersom man vill försäkra sig om att obehöriga ej kan få tillgång till informationen i säkerhetsmodulen, dvs främst de kryptografiska nycklarna, skyddas säker- hetsmodulen genom att elektroniken är ingjuten i ett fysiskt skyddande hölje och genom att modulen utrustas med en förstörelsefunktion som, genom utnyttjande av lO 15 20 25 30 35 3 ds11 so? olika sensorelement, exempelvis en omslutande metallise- ring, är avsedd att förstöra de kryptografiska nycklarna och annan väsentlig programvara i den händelse någon försöker bryta upp säkerhetsmodulen.
Säkerhetsmodulen är vidare vanligtvis försedd med ett batteri som säkerställer att de kryptografiska nycklarna hålls kvar i minnet även om strömförsörjningen till säkerhetsmodulen i övrigt tillfälligtvis upphör eller saknas, exempelvis vid strömavbrott eller när en sedelautomat kortvarigt stängs av för underhåll, repara- tion, uppdatering eller liknande. Batteriet är även verksamt den tid som går från det att säkerhetsmodulen förses med de kryptografiska nycklarna till dess att säkerhetsmodulen anbringas på plats i eller vid transak- tionsstationen och denna ansluts till nätspänning.
Batteriet kan även i vissa fall vara nödvändigt för att bevara ovan nämnda förstörelsefunktion även i ett tillstånd då säkerhetsmodulen är frånkopplad.
Ett problem med dessa typer av säkerhetsmoduler är att kraven på att innehållet skall vara skyddat mot avläsning av obehöriga, och de därav nödvändiga säker- hetsarrangemangen och förstörelsefunktionerna, medför extra svårigheter och kostnader vid tillverkning och utformning av säkerhetsmodulen.
Ett annat problem är att det i de flesta fall nöd- vändiga batteriet, oavsett om detta är uppladdningsbart eller ej, uppvisar en begränsad garanterad funktionell livslängd, exempelvis 5 år. Detta innebär att säker- hetsmodulen, eller batteriet däri, måste bytas ut med jämna mellanrum, vilket för många typer av säkerhets- Följakt- ligen ställer detta krav på tillverkarens service- moduler inte är en helt okomplicerad process. organisation. Det innebär även begränsningar vad gäller möjligheten att lagerhålla säkerhetsmoduler. Dessutom måste förbrukade batterier omhändertas, vilket med hänsyn till miljöaspekter måste ske under kontrollerade former. 511 #507 4 10 15 20 25 30 35 Ett ytterligare problem är att felfunktion hos säkerhetsmodulen ej kan åtgärdas enkelt. Ofta måste servicepersonal bege sig ut till den felande transak- tionsstationen för att på plats byta ut eller åtgärda felet hos säkerhetsmodulen. Detta medför naturligtvis oönskade kostnader och tidsperioder då transaktions- stationen ej är brukbar.
Ett ändamål med föreliggande uppfinning är således att åstadkomma en enklare lösning som reducerar risken för att obehöriga skall kunna läsa ut innehållet i säkerhetsmodulen, främst de kryptografiska nycklarna.
Ett annat ändamål med uppfinningen är att åstadkomma en lösning som kringgår problemen som hör samman med batteriets begränsade livslängd. Ännu ett ändamål är att åstadkomma en lösning som gör det möjligt att enklare och snabbare åtgärda, underhålla och uppdatera säkerhetsmodulen.
Sammanfattning av uppfinningen Enligt en första aspekt på föreliggande uppfinning uppnås ovan nämnda och andra ändamål medelst ett IC-kort utformat att anordnas huvudsakligen stationärt i en kortläsare i, eller i anslutning till, en transaktions- station för att kryptografiskt bearbeta data som skall sändas från transaktionsstationen till en centraldator och/eller data som av transaktionsstationen mottas från en centraldator, varvid nämnda IC-kort utnyttjas vid betjäning av flera olika användare av nämnda transak- tionsstation, vilket IC-kort innefattar: organ för lagring av en eller flera kryptografiska nycklar; organ för mottagning av insignaler till kortet; organ för exekvering av en eller flera kryptografiska algoritmer med utnyttjande av en eller flera av nämnda krypto- grafiska nycklar i beroende av styrinformation som mottas i nämnda insignaler till kortet; och organ för utmatning av utsignaler, innefattande resultat av nämnda exekve- ring, från kortet. 10 15 20 25 30 35 5 fs11 so? Uppfinningen baseras således på idén att ersätta den konventionella säkerhetsmodulen med en IC-kortläsare som förses med ett IC-kort enligt uppfinningen, vilket till- handahåller de nycklar och algoritmer som behövs för kryptografisk bearbetning av kommunikation mellan transaktionsstationen och centraldatorn.
Enligt föredragna utföringsformer utnyttjas IC- kortet för exempelvis kryptering, dekryptering och autenticering av meddelanden. IC-kortet lagrar således med fördel såväl masternycklar som sessionsnycklar och autenticeringsnycklar. Den föredragna algoritmen för kryptografisk bearbetning är den s.k. DES-algoritmen (DES - Data Encryption Standard) En inneboende fördelaktig egenskap hos IC-kort är att deras fysiska uppbyggnad är sådan att lagrade kryptografiska nycklar normalt ej kan läsas ut från kortet, med hänsyn tagen till vad som är praktiskt möjligt med dagens teknik. Således medför utnyttjandet av ett IC-kort enligt uppfinningen, såsom ersättning för den konventionella säkerhetsmodulen, ett inneboende skydd mot risken att någon obehörig skulle få tillgång till de hemliga nycklarna. Även om själva IC-kortet skulle hamna i orätta händer, kan denne likväl inte få tillgång till nycklarna. IC-korten i sig kan därför hanteras utan några speciella säkerhetsarrangemang. Om ett IC-kort i en transaktionsstation skulle drabbas av felfunktion, skulle ett nytt IC-kort helt enkelt kunna sändas över till de som ansvarar för transaktionsstationens löpande drift brevledes. Servicepersonal som ansvarar för underhåll av transaktionsstationer behöver heller inte bemöda sig om att förvara IC-korten under speciella säkerhetsarrange- mang, utan korten kan i princip hanteras såsom andra apparatkomponenter. Notera dock att uppfinningen enligt en tänkbar utföringsform ej är begränsad till att nycklarna inte skall kunna läsas ut ur kortet, även om detta i praktiken är ett mycket väsentligt särdag. 511 lO l5 20 25 30 35 507 Eftersom det minne som utnyttjas i IC-kortet enligt en föredragen utföringsform utgörs av ett beständigt minne, vanligtvis av EEPROM-typ, där informationen i minnescellerna ändras med hjälp av elektriska signaler men bevaras fysiskt utan att någon hållspänning krävs, undanröjs behovet av att tillhandahålla en separat reservspänningsmatning för IC-kortets minnesdel, vilket innebär en fördelaktig skillnad jämfört med den kända säkerhetsmodulen. Ingen spänningsmatning behövs heller för att bibehålla en aktiv säkerhetsfunktion i kortet då detta ej är placerat i kortläsaren, jämför med den konventionella säkerhetsmodulen, eftersom en säkerhets- funktion finns inneboende i IC-kortets uppbyggnad, såsom diskuterats ovan.
IC-kort enligt uppfinningen är ej begränsade till en specifik kortstorlek. Olika utföringsformer av uppfin- ningen innefattar således exempelvis IC-kort av storleks- ID-OO som ID-OOO I detta sammanhang noteras att IC-kortet enligt typerna ID-1, (minikort) (plugin-kort). uppfinningen ej är att likställa med de olika typer av kort, såsom magnetkort eller IC-kort, som en användare av en transaktionsstation i vissa fall medför för att få tillgång till och utnyttja stationen, såsom normalt personligt utfärdade sedelautomatkort, kontokort eller liknande. Dessa typer av kort utnyttjas enbart mycket tillfälligt i transaktionsstationen vid betjäning av den specifika kortinnehavaren. IC-kortet enligt uppfinningen är istället avsett att vara huvudsakligen stationärt anordnat i, eller i anslutning till, transaktions- stationen. IC-kortet enligt uppfinningen utnyttjas således väsentligen kontinuerligt i transaktionsstatoinen vid betjäning av flera olika användare som besöker transaktionsstationen, vanligtvis en i taget.
Vidare inses att begreppet huvudsakligen stationärt innebär att IC-kortet enligt uppfinningen är anordnat permanent i transaktionsstationen under löpande drift, men att kortet självfallet kan bytas ut när så erfordras, 10 15 20 25 30 35 7 få 511 507 exempelvis vid felfunktion, vid byte eller uppdatering av nycklar, eller med jämna intervall såsom en ren upp- graderingsåtgärd.
Enligt en andra aspekt på föreliggande uppfinning avser uppfinningen en transaktionsstation, avsedd att kommunicera med en centraldator och betjäna en användare vid genomförande av önskade finansiella transaktioner gentemot centraldatorn, vilken transaktionsstation inne- fattar: användargränssnitt för inmatning av data av en användare; och organ för kryptografisk bearbetning av data som skall sändas till och/eller mottas från central- datorn; varvid transaktionsstationen enligt uppfinningen kännetecknas av att nämnda organ för kryptografisk bearbetning innefattar en kortläsare avsedd att motta ett IC-kort enligt ovan nämnda första aspekt på föreliggande uppfinning.
En transaktionsstation enligt uppfinningen utgörs enligt en speciellt föredragen utföringsform av en sedelautomat (”Automatic Teller Machine”), exempelvis av de slag som i Sverige tillhandahålls på allmänna platser, i banklokaler, osv, under varumärkena ”Bankomat” och "Minuten".
Enligt ännu en föredragen utföringsform är nämnda kortläsare anordnad att motta nämnda IC-kort så att detta hålls oåtkomligt för en användare. Därmed minskar risken för att en användare medvetet eller av misstag avlägsnar IC-kortet enligt uppfinningen, vilket visserligen inte har någon större betydelse ur säkerhetssynpunkt, såsom diskuterats ovan, men likväl skulle innebära att trans- aktionsstationens krypteringsfunktion sätts ur funktion.
Ett sätt att åstadkomma detta är att transaktionssta- tionen utformas så att användaren enbart har tillgång till ett visst gränssnitt, medan kortläsaren för IC- kortet enligt uppfinningen ej ingår i detta gränssnitt utan istället är placerad på annan plats. Exempelvis är nämnda kortläsare för IC-kortet enligt uppfinningen, enligt en ytterligare föredragen utföringsform, anordnad 511 so? 8 10 15 20 25 30 35 i ett säkerhetsskåp, exempelvis inuti transaktions- stationen eller i anslutning till transaktionsstationen.
Ett användargränssnitt enligt ovan innefattar med fördel organ för inmatning av en användaridentitet, såsom en ytterligare kortläsare för avläsning av ett konto- nummer som finns magnetiskt lagrat på användarens kontokort; organ för inmatning av en önskad finansiell transaktion, såsom en knappsats, och organ för inmatning av en behörighetskod, såsom en PIN-kod. Notera här att nämnda ytterligare kortläsare för avläsning av exempelvis ett kontonummer som finns lagrat på användarens kontokort ej utgör samma kortläsare som den som utnyttjas för att motta IC-kortet enligt uppfinningen. Enligt ett annat alternativ innefattar användargränsnittet en persondator med tillhörande monitor, tangentbord, mus eller liknande pekorgan.
Transaktionsstationen enligt uppfinningen innefattar med fördel organ för tillhandahållande av styrinforma- tion, såsom uppgifter om önskad typ av kryptografisk bearbetning samt för bearbetningen erforderlig informa- tion eller data, till nämnda IC-kort enligt uppfinningen, samt organ för mottagning av nämnda utsignaler från IC- kortet. Även om sedelautomater utgör en föredragen utfö- ringsform av uppfinningen, kan en transaktionsstation enligt uppfinningen även vara utformad som exempelvis en s.k. betalningsterminal som exempelvis finns i anslutning till kassor i livsmedelsaffärer, butiker och liknande, där kunden kan betala för köpta varor eller tjänster genom att exempelvis ange ett kontonummer, även här vanligtvis medelst ett magnetkort, och verifiera sin behörighet till detta genom att mata in korrekt PIN-kod.
Enligt en variant är en eller flera betalningsterminaler anslutna till en persondator som i sin tur kommunicerar med en centraldator hos en bank eller liknande.
Ytterligare exempel på transaktionsstationer enligt uppfinningen innefattar persondatorterminaler som är 10 15 20 25 30 35 9 .ås11 507 konfigurerade att ge användaren möjlighet att på liknande sätt begära olika finansiella transaktioner gentemot en centraldator. Sådana persondatorterminaler kan exempelvis tillhandahållas för allmänheten på allmänna platser, på banker, på företag som en tjänst för företagets personal eller explicit för företagets ekonomifunktioner. Tekniken att tillhandahålla denna typ av möjlighet till finansi- ella transaktioner med hjälp av datorer i hemmen är mer eller mindre en realitet redan i dag. Även andra slags finansiella transaktioner och funktioner kan genomföras med transaktionsstationer enligt uppfinningen, såsom överföringar mellan olika bankkonton, saldoupplysningar, betalningsuppdrag, värde- papperstranskaktioner, osv. Beroende på tillämpning och aktuellt system kan även inhämtandet av uppgifter från användaren ske på många olika tänkbara sätt, exempelvis IC-kort, OSV. medelst utnyttjande av magnetkort, tangentbord eller knappsatser, pekbildskärmar, I fallet med betalningsterminaler, persondatorer och liknande är IC-kortläsaren enligt en utföringsform ansluten till en extern port därtill och bildar således en yttre enhet.
Ytterligare aspekter, ändamål, fördelar och särdrag avseende föreliggande uppfinning kommer att framgå av de bifogade patentkraven och beskrivningen nedan.
Kortfattad beskrivning av ritningarna En exemplifierande utföringsform av föreliggande uppfinning kommer nu att beskrivas med hänvisning till de bifogade ritningarna, pà vilka: Fig 1 schematiskt visar en perspektivvy av en transaktionsstation i form av en sedelautomat enligt föreliggande uppfinning; Fig 2 illustrerar ett schematiskt blockschema över transaktionsstationen i Fig l; Fig 3 illustrerar ett schematiskt blockschema över den integrerad kretsen på IC-kortet i Fig 2; 511 10 15 20 25 30 35 10 507 Fig 4 illustrerar ett flödsschema för styrdatorn i Fig 2; Fig 5 visar uppbyggnaden av ett exemplifierande meddelande som sänds från transaktionsstation till centraldatorn i Fig 2; och Fig 6 illustrerar ett flödesschema för den integre- rade kretsen i Fig 3.
Detaljerad beskrivning av en föredragen utföringsform I Fig 1 visas en perspektivvy av en transaktions- station 100 i form av en sedelautomat i enlighet med en föredragen utföringsform av föreliggande uppfinning.
Transaktionsstationen 100 i Fig 1 innefattar en första kortläsare 110 (endast inmatningsöppningen visas), en knappsats 120, en monitor 130 och en skrivare 140 (endast utmatningsöppningen visas). Vidare innefattar transaktionsstationen en sedelbox med en sedelutmatare 160. det är föredraget att förvara med högre skyddsgrad, se Sedelboxen är, tillsammans med annan elektronik som Fig 2 nedan, inrymd i ett säkerhetsskàp 105 hos transaktionsstationen.
I Fig 2 visas ett schematiskt blockschema över transaktionsstationen i Fig 1. De delar och komponenter i Pig 1 som återfinns i Fig 2 är betecknade med motsvarande hänvisningsbeteckningar. Således visas i Fig 2 transak- tionsstationen 100 innefattande kortläsaren 110, knapp- satsen 120, monitorn 130 och skrivaren 140, vilka samt- liga är anordnade i ett övre utrymme i transaktions- stationen 100. Kortläsaren 110 är enligt denna utförings- form utformad att motta och läsa ett magnetkort 115 som medhas av besökaren eller användaren, dvs kortinne- havaren.
Vidare innefattar transaktionsstationen 100 en sedelbox 160, kortläsare 170 i vilken ett IC-kort 300 som uppvisar en en säkerhetsmodul i form av en andra integrerad krets 310 är anordnat, en styrdator 180 och en kommunikationsenhet 190. Eftersom extra högt átkomstskydd 10 15 20 25 30 35 ll 511 507 önskad för dessa typer av komponenter, är de anordnade i säkerhetsskåpet 105 i transaktionsstationens 100 nedre utrymme.
Transaktionsstationens 100 arbete styrs generellt av styrdatorn 180, som står i förbindelse med den första kortläsaren 110, knappsatsen 120, monitorn 130, skrivaren 140, sedelboxen/-utmataren 160 och den andra kortläsaren 170 via en gemensam kommunikationsbuss 150. Med hjälp av ett moden 195 kan transaktionsdatorn anslutas till ett telenät 197 och således på avstånd kommunicera med en centraldator 200.
Den integrerade kretsen 310 på IC-kortet 300, som i sig eller tillsammans med den andra kortläsaren 170 kan anses bilda en säkerhetsmodul för transaktionsstationen 100, tillhandahåller de kryptografiska algoritmer och nycklar som utnyttjas vid överföring av meddelanden mellan transaktionsstationen 100 och centraldatorn 200.
Exempel på arbetsrutiner för transaktionsdatorn i Pig 1 och 2 kommer att beskrivas nedan med hänvisning till Fig 4, 5 och 6.
I Fig 3 visas ett schematisk blockschema över IC- kortets 300 integrerade krets 310. Kretsen 310 är alltså utformad på IC-kortet med hjälp av konventionell teknik och kan således kommunicera med styrdatorn 180 när IC- kortet 300 är infört i den andra kortläsaren 170.
IC-kortets 300 och den integrerade kretsens 310 grundläggande uppbyggnad, såsom anslutningar och arrangemang för överföring av data mellan kortläsaren 170 och den integrerade kretsen 310 och liknande funktioner, är väl kända inom teknikomràdet avseende IC-kort, och därför ges här ingen mer ingående beskrivning därav.
IC-kortets 300 integrerade krets 310 innefattar generellt en mikroprocessor 315 och ett beständigt, skrivbart minne 320, 330, vanligtvis av EEPROM-typ.
EEPROM-minnet innefattar bl.a. en första uppsättning minnesfält 320 som lagrar de kryptografiska nycklar som utnyttjas vid kryptografisk bearbetning av meddelanden 511 -507 12 l0 15 20 25 30 35 som överförs mellan transktionsstationen lO0 och centraldatorn 200. Det finns vanligtvis tre olika typer av kryptografiska nycklar lagrade i minnesfälten 320.
Dels s.k. autenticeringsnycklar som används vid auten- ticering av meddelanden, exempelvis för beräkning av (”MAC”), dels s.k. sessionsnycklar som används vid kryptering/dekryptering meddelandeautenticeringskoder av PIN-koder och annan känslig information som överförs mellan transaktionsstationen och centraldatorn, och dels en eller flera masternycklar som bl.a. används vid överföring av nya nycklar, dvs då gamla sessions- eller autenticeringsnycklar skall ersättas med nya nycklar via telenätet 197. Centraldatorn 200 har självfallet tillgång till sådana motsvarande nycklar som är nödvändiga för att i centralstationen hantera den kryptografisk bearbetade kommunikationen med transaktionsstationen.
Vidare är vart och ett av minnesfälten 320, dvs var och en av nycklarna, associerat med ett motsvarande fält hos en andra uppsättning minnesfält 330. I minnesfälten 330 lagras information som anger de tillämpningar eller funktioner för vilka den associerade nyckeln får utnyttjas, eftersom varje specifik nyckel vanligtvis enbart får användas för endast en viss typ av krypto- grafisk bearbetning eller för kryptografisk bearbetning av endast en viss typ av information.
Behandlingen i den integrerade kretsen 310 utförs i mikroprocessorn 315. Mikroprocessorn 315 är konfigurerad att utföra olika typer av kryptografisk bearbetning genom att exekvera olika programrutiner 340-370, vilka schema- tiskt illustreras åtskilda med streckade linjer i Fig 3, med utnyttjande av olika valda nycklar från minnesfältet 320. Programrutinerna i mikroprocessorn innefattar en mottagande/adresserande rutin som är konfigurerad att motta styrinformation från transaktionsstationen, före- trädesvis från styrdatorn 180. Sådan styrinformation innefattar exempelvis information om vilken typ av kryptografisk bearbetning som efterfrågas, vilken 10 15 20 25 30 35 13 511 507 kryptografisk nyckel som skall användas, ingående data som skall bearbetas, osv.
I den föredragna utföringsformen utförs väsentligen all form av kryptografiska bearbetningen med hjälp av en DES-algoritm (DES - ”Data Encryption Standard”) DES-algoritmen i block 360 utnyttjas i en programrutin 360. således i det föredragna utförandet vid såväl kryptering som dekryptering och autenticering. Beroende på vilken typ av kryptografisk bearbetning som önskas utnyttjas en av flera olika förberedande programrutiner 351-353, vilka förbereder och konfigurerar den information som behövs i den efterföljande DES-algortimen 360 för att denna skall ge önskad typ av kryptografisk bearbetning. Exempelvis adresseras programrutinen 351 när dekryptering efter- frågas, programrutinen 352 när dekryptering önskas och programrutinen 353 när autenticering önskas. Respektive programrutin 351-353 hämtar då de nycklar som skall utnyttjas samt strukturerar de data som skall behandlas på lämpligt sätt, varefter själva den kryptografiska algoritmen utförs i rutinen 360.
Vidare ingår en eller flera efterföljande program- rutiner 370 som sätter samman den bearbetade informa- tionen på lämpligt sätt och matar ut denna via kort- läsaren tillbaka till transaktionsstationens styrdator 180.
Det inses av fackmannen inom teknikomràdet att den integrerade kretsens 310 och mikroprocessorns 315 funk- tion och uppbyggnad mycket väl kan realiseras på många olika sätt och att uppfinningen ej är begränsad till de exemplifierande programrutiner och minnesfält som beskri- vits ovan. Exempelvis kan de olika programrutinerna vara mer eller mindre integrerade i varandra. Själva program- rutinerna kan vara lagrade i ett minne på liknande sätt som informationen i minnesfälten 320 och 330 och kan då läsas in i mikroprocessorn när de efterfrågas. En viktig egenskap hos den integrerade kretsen 310 är dock att de kryptografiska nycklarna är lagrade på ett sådant sätt 511 šov 14 10 15 20 25 30 35 att de, med hänsyn till vad som är rimligt och tekniskt möjligt, ej kan läsas ut från kortet och därmed bli tillgängliga för obehöriga.
Mikroprocessorn 315 kan exempelvis även innefatta programrutiner som exekveras vid byte eller uppdatering av nycklar, initiering av kort, osv.
Ett exempel på transaktionsstationens arbetssätt vid betjäning av en användare eller besökare kommer nu att beskrivas med hänvisning till Fig 4, som schematiskt illustrerar ett flödesschema för styrdatorn 180 i Pig 2.
Den rutin som visas i Fig 4 initieras i steg S10 av att användaren matar in sitt magnetkort 115 i kortläsaren 110. I steg S12 läser kortläsaren 110 kortinnehavarens kontonummer, vilket finns magnetiskt lagrat på magnet- kortets 115 magnetremsa, och matar detta till styrdatorn 180 via bussen 150. I steg S14 instruerar därefter styr- datorn 180, med hjälp av monitorn 130, användaren att mata in sin PIN-kod med hjälp av knappsatsen 120, varefter den av användaren inmatade PIN-koden matas från knappsatsen 120 till styrdatorn 180 via bussen 150. I steg S16 instruerar därefter styrdatorn 180, med hjälp av monitorn 130, användaren att mata in önskat uttagsbelopp med hjälp av knappsatsen 120, varefter det av användaren inmatade beloppet matas från knappsatsen 120 till styr- datorn 180 via bussen 150.
Efter att ha inhämtat ovan nämnda uppgifter sänder styrdatorn i steg S18 en instruktion till det i transak- tionsstationen väsentligen stationärt anordnade IC-kortet 310, vilket bildar transaktionsstationens säkerhetsmodul, varvid detta instrueras att utföra kryptering av PIN- koden med utnyttjande av en angiven krypteringsnyckel.
Instruktionen till IC-kortet innefattar således i detta fall styrinformation i form av en angivelse av efter- fràgad funktion data som skall bearbetas (den inmatade PIN-koden), nyckel som skall användas för bearbetningen. Om så önskas (kryptering), samt en angivelse av vilken 10 15 20 25 30 35 15 .511 507 skulle exempelvis även kontonumret ingå i den information som skall krypteras.
Efter det att IC-kortet returnerat den krypterade PIN-koden sätter styrdatorn i steg S20 samman användarens kontonummer, den krypterade PIN-koden och det önskade beloppet till ett enda sammanhängande meddelande.
I steg S22 sänder styrdatorn därefter detta meddel- ande till IC-kortet 310 och instruerar detta att beräkna en autenticeringskod (MAC) för meddelandet. instruktion till IC-kortet innefattar således i detta Denna fall styrinformation i form av en angivelse av efter- frågad funktion (beräkning av autenticeringskod), data som skall bearbetas (meddelandet bestående av konto- nummer, krypterad PIN-kod samt belopp), samt en angivelse av vilken nyckel som skall användas. exempelvis Ett Det färdiga meddelandet sänds därefter, till centraldatorn 200 i steg S24. exempel på ett sådant färdigt meddelande visas schema- tiskt i Fig 5, via telenätet 197, där meddelandet innefattar ett första fält 400 för användarens kontonummer, ett andra fält 410 för ett tredje fält 420 för det önskade uttagsbeloppet 420 samt ett fjärde fält för den krypterade PIN-koden, autenticeringskoden 430.
I steg 26 mottas därefter ett svar från central- datorn 200. autenticeringskod instruerar styrdatorn IC-kortet 300 i I det fall då svaret förväntas innefatta en steg S28 att autenticera svarsmeddelandet. Denna instruktion till IC-kortet innefattar således i detta fall styrinformation i form av en angivelse av efter- data som skall bearbetas frågad funktion (autenticering), (svarsmeddelandet), samt en angivelse av vilken nyckel som skall användas.
I det fall autenticeringen i IC-kortet ger som resultat att svarsmeddelandet av någon anledning ej är korrekt, övergår styrdatorn efter steg S28 till en programrutin som ej visas i Fig 4, vilken exempelvis kan innebära att transaktionsstationen 100 inväntar ett nytt 511 šov 16 10 20 25 30 35 svarsmeddelande från centraldatorn 200 eller att transak- tionsstationen avbryter den pågående transaktionen och matar ut magnetkortet 115 till användaren.
I det fall svarsmeddelandet från centraldatorn är korrekt men anger att den önskade transaktionen ej god- kännes, exempelvis för att den inmatade PIN-koden är felaktig eller för att det önskade beloppet överskrider vad som finns tillgodo på användarens konto, övergår styrdatorn 180 efter steg S28 till en programrutin som ej visas i Fig 4, vilken exempelvis kan innebära att trans- aktionsstationen 100 avbryter den pågående transaktionen och matar ut magnetkortet 115 till användaren, att transaktionsstationen instruerar användaren att göra ett nytt försök med att mata in rätt PIN-kod eftersom den tidigare inmatade var felaktig, eller att transaktions- stationen omhändertar användarens magnetkort och avbryter transaktionen utan att mata ut detta till användaren.
Om däremot svarsmeddelandet autenticeras såsom varande korrekt och det dessutom innehåller ett godkän- nande av transaktionen, matar transaktionsstationen 100 i steg S30 ut önskat belopp från sedelboxen/-utmataren 160 till användaren, skriver den i steg S32 ut en transak- tionsrapport i form av en minneslapp till användaren med hjälp av skrivaren 140, samt matar den ut magnetkortet 115 från magnetkortläsaren till användaren i steg S34.
Därefter återgår transaktionsstationen i steg S36 till ett viloläge i väntan på att ett magnetkort på nytt matas in till kortläsaren 110.
Ett exempel på IC-kortets 300, dvs den integrerade kretsens 310, arbetssätt gentemot styrdatorn 180 i trans- aktionsstationen 100 kommer nu att beskrivas med hänvis- ning till Fig 6, som schematiskt illustrerar ett flödes- schema för mikroprocessorn 315 i Pig 3.
Den rutin som visas i Fig 6 initieras i steg B10 och B12 av att mikroprocessorn 315 (utnyttjande program- rutinen 340 i Fig 3) mottar en instruktion via bussen 150 från transaktionsstationens 100 styrdator 180. En sådan 10 15 20 25 30 35 17 , 511 507 instruktion kan exempelvis vara den instruktion som sänds från styrdatorn 180 till IC-kortet 300 i steg S18 steg S22 (begäran om beräkning (begäran om kryptering), av autenticeringskod) eller steg S28 (begäran om autenticering av svar) i det flödesschema som beskrivits med hänvisning till Fig 4 ovan.
Mikroprocessorn 315 fastställer därefter vilken typ av funktion som efterfrågas, dvs önskad typ av krypto- grafisk bearbetning, samt vilken nyckel som skall användas för denna funktion, i steg B14 respektive B16 genom att dessa uppgifter härleds ur den mottagna instruktionen. Därefter kontrollerar mikroprocessorn 315 i steg B18 att informationen i det fält 330 som hör samman med minnesfältet 320 för den angivna nyckeln anger att nyckeln får utnyttjas för den efterfrågade funktionen. Om så ej är fallet, avbryts rutinen och meddelar IC-kortet 300 styrdatorn 180 att uppdraget ej kommer att utföras.
Beroende på vilken typ av funktion som skall utföras, kan denna och liknande slags förberedande inhämtning, kontroll samt formering av information som skall utnyttjas i själva den kryptografiska algoritmen utföras på olika sätt, såsom indikeras med de olika rutinerna 351-353 i Fig 3.
I steg B20 exekveras därefter den kryptografiska bearbetningen, i det föredragna fallet men utnyttjande av DES-algoritmen i rutin 360 i Fig 3, i beroende av önskad kryptografisk funktion och nyckel enligt ovan.
I steg B22 (programrutin 370 i Fig 3) sätts därefter resultatet av den kryptografiska bearbetningen i steg B20 samman på ett sätt som är föredraget i enlighet med den efterfrågade funktionen, varefter resultatet i steg B24 sänds tillbaka till styrdatorn (PC) 180.
IC-kortet i steg B26 till ett viloläge i väntan på nya Därefter återgår instruktioner. Även om uppfinningen beskrivits ovan med hänvisning till en exemplifierande utföringsform därav, inses att 511 lO 20 25 30 18 507 olika modifieringar och förändringar kan genomföras inom ramen för uppfinningens skyddsomfång, vilket definieras av de bifogade patentkraven. Exempelvis kan utformningen av såväl transaktionsstationen i sin helhet och IC-kortet enligt uppfinningen variera beroende på aktuell tillämp- ning. Även om uppfinningen i den exemplifierande utför- ingsformen beskrivits i samband med uttag av sedlar från en sedelautomat, inses att uppfinningen kan utnyttjas för genomförande av andra typer av finansiella transaktioner gentemot centraldatorn. Likaså kan gränssnittet gentemot användaren innefatta andra typer av element än de som beskrivits ovan. Exempelvis kan gränssnittet mot använ- daren innefatta en PC med tangentbord, mus och bildskärm eller liknande. Kommunikationen mellan centraldatorn och transaktionsstationen enligt uppfinningen kan ske över olika typer av kommunikationsnät. Även om det är föredraget att IC-kortet enligt uppfinningen anordnas oåtkomligt för besökaren, helst i ett skyddsskåp, kan det även anordnas såväl åtkomligt som oskyddat, eftersom nycklarna är lagrade på ett sådant sätt att de likväl ej kan åtkommas av en utomstående.

Claims (15)

10 15 20 25 30 35 19 .511 507 PATENTKRAV
1. l. IC-kort utformat att anordnas huvudsakligen stationärt i en kortläsare i, eller i anslutning till, en transaktionsstation för att kryptografiskt bearbeta data som skall sändas från transaktionsstationen till en centraldator och/eller data som av transaktionsstationen mottas från en centraldator, varvid nämnda IC-kort utnyttjas vid betjäning av flera olika användare av nämnda transaktionsstation, vilket IC-kort innefattar: organ för lagring av en eller flera kryptografiska nycklar; organ för mottagning av insignaler till kortet; organ för exekvering av en eller flera kryptograf- iska algoritmer med utnyttjande av en eller flera av nämnda kryptografiska nycklar i beroende av styrinforma- tion som mottas i nämnda insignaler till kortet; och organ för utmatning av utsignaler, innefattande resultat av nämnda exekvering, från kortet.
2. IC-kort enligt patentkrav 1, varvid nämnda kryptografiska nycklar innefattar en eller flera master- nycklar som utnyttjas vid krypterad överföring av andra kryptografiska nycklar, såsom sessionsnycklar och autenticeringsnycklar, från centraldatorn till nämnda IC- kort, alternativt från IC-kortet till centraldatorn.
3. IC-kort enligt patentkrav 1 eller 2, varvid nämnda kryptografiska nycklar innefattar en eller flera sessionsnycklar som används vid kryptering/dekryptering av transaktionsdata som överförs mellan transaktions- stationen och centraldatorn, varjämte nämnda kryptograf- iska algoritmer innefattar en eller flera algoritmer för kryptering/dekryptering av nämnda transaktionsdata. 2 eller 3, nämnda kryptografiska nycklar innefattar en eller flera
4. IC-kort enligt patentkrav l, varvid 511 567 20 10 20 25 30 35 autenticeringsnycklar som används vid autenticering av meddelanden mellan transaktionsstationen och central- datorn, varjämte nämnda kryptografiska algoritmer inne- fattar en eller flera algoritmer för autenticering av nämnda meddelanden.
5. Transaktionsstation, avsedd att kommunicera med en centraldator och betjäna användare vid genomförande av önskade finansiella transaktioner gentemot centraldatorn, innefattande: användargränssnitt för inmatning av data av en användare; och organ för kryptografisk bearbetning av data som skall sändas till och/eller mottas från centraldatorn; kär1net:e<:kr1ad av: att nämnda organ för kryptografisk bearbetning innefattar en kortläsare avsedd att motta ett IC-kort enligt något föregående patentkrav.
6. Transaktionsstation enligt patentkrav 5, varvid nämnda kortläsare är anordnad att motta nämnda IC-kort så att detta hålls oåtkomligt för en användare.
7. Transaktionsstation enligt patentkrav 7, varvid nämnda kortläsare är anordnad i ett säkerhetsskåp.
8. Transaktionsstation enligt något av patentkraven 5-7, för inmatning av en användaridentitet; organ för inmat- varvid nämnda användargränssnitt innefattar organ ning av en önskad finansiell transaktion och organ för inmatning av en behörighetskod.
9. Transaktionsstation enligt patentkrav 8, varvid nämnda organ för inmatning av en användaridentitet inne- fattar en ytterligare kortläsare. 10 15 20 25 30 21 5511 507
10. Transaktionsstation enligt något av patentkraven 5-9, ytterligare innefattande organ för tillhandahållande av styrinformation, inkluderande uppgifter om önskad typ av kryptografisk bearbetning samt därvid erforderlig till nämnda IC-kort, mottagning av nämnda utsignaler från IC-kortet; information, samt organ för
11. ll. Transaktionsstation enligt något av patentkraven 5-10 i form av en sedelautomat.
12. Transaktionsstation enligt något av patentkraven 5-10 i form av en datorterminalenhet, såsom en person- dator, konfigurerad att göra det möjligt för en användare därav att utföra finansiella transaktioner gentemot nämnda centraldator.
13. Användning av ett IC-kort enligt något av patentkraven 1-4 för kryptografisk bearbetning av data som skall sändas från en transaktionsstation till en centraldator och/eller data som av transaktionsstationen mottas från en centraldator.
14. Användning av ett IC-kort enligt krav 13, specifikt för kryptering av PIN-koder.
15. Användning av en transaktionsstation enligt något av patentkraven 5-12 för kommunikation med en centraldator i syfte att betjäna flera olika användare vid genomförande av önskade finansiella transaktioner gentemot centraldatorn.
SE9702216A 1997-06-10 1997-06-10 Säkerhetsmodul för transaktionsstation samt transaktionsstation SE511507C2 (sv)

Priority Applications (4)

Application Number Priority Date Filing Date Title
SE9702216A SE511507C2 (sv) 1997-06-10 1997-06-10 Säkerhetsmodul för transaktionsstation samt transaktionsstation
AU80447/98A AU8044798A (en) 1997-06-10 1998-05-28 Safety module
JP11503383A JP2000507380A (ja) 1997-06-10 1998-05-28 安全モジュール
PCT/SE1998/001019 WO1998059327A1 (en) 1997-06-10 1998-05-28 Safety module

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE9702216A SE511507C2 (sv) 1997-06-10 1997-06-10 Säkerhetsmodul för transaktionsstation samt transaktionsstation

Publications (3)

Publication Number Publication Date
SE9702216D0 SE9702216D0 (sv) 1997-06-10
SE9702216L SE9702216L (sv) 1998-12-11
SE511507C2 true SE511507C2 (sv) 1999-10-11

Family

ID=20407326

Family Applications (1)

Application Number Title Priority Date Filing Date
SE9702216A SE511507C2 (sv) 1997-06-10 1997-06-10 Säkerhetsmodul för transaktionsstation samt transaktionsstation

Country Status (4)

Country Link
JP (1) JP2000507380A (sv)
AU (1) AU8044798A (sv)
SE (1) SE511507C2 (sv)
WO (1) WO1998059327A1 (sv)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10015098A1 (de) * 2000-03-28 2001-10-25 Giesecke & Devrient Gmbh Verfahren und Endgerät zur Durchführung von Transaktionen unter Einschaltung eines tragbaren Datenträgers
WO2002001522A1 (en) * 2000-06-26 2002-01-03 Covadis S.A. Computer keyboard unit for carrying out secure transactions in a communications network
FR2825495B1 (fr) 2001-05-31 2003-09-26 Schlumberger Systems & Service Terminal electronique de paiement, carte a puce adaptee a un tel terminal et procede de chargement d'une cle secrete dans un tel terminal
DE10235498A1 (de) * 2002-08-02 2004-02-19 Wincor Nixdorf International Gmbh Vorrichtung zum Durchführen gesicherter Transaktionen an einem Bankautomaten
US7831828B2 (en) 2004-03-15 2010-11-09 Cardiac Pacemakers, Inc. System and method for securely authenticating a data exchange session with an implantable medical device

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0138320B1 (en) * 1983-09-02 1989-03-15 VISA U.S.A. Inc. Cryptographic key management system
EP0219880B1 (en) * 1984-02-09 1990-09-19 Kabushiki Kaisha Toshiba Data processing terminal device
US5148481A (en) * 1989-10-06 1992-09-15 International Business Machines Corporation Transaction system security method and apparatus
US5228084A (en) * 1991-02-28 1993-07-13 Gilbarco, Inc. Security apparatus and system for retail environments
JP3305737B2 (ja) * 1991-11-27 2002-07-24 富士通株式会社 情報処理装置の機密情報管理方式

Also Published As

Publication number Publication date
SE9702216L (sv) 1998-12-11
WO1998059327A1 (en) 1998-12-30
AU8044798A (en) 1999-01-04
JP2000507380A (ja) 2000-06-13
SE9702216D0 (sv) 1997-06-10

Similar Documents

Publication Publication Date Title
RU2762299C2 (ru) Способ для системы генерирования защитного кода предоплаченной, дебетовой и кредитной карт
US5036461A (en) Two-way authentication system between user&#39;s smart card and issuer-specific plug-in application modules in multi-issued transaction device
US4961142A (en) Multi-issuer transaction device with individual identification verification plug-in application modules for each issuer
EP0138386B1 (en) Identification card
JP2996250B2 (ja) 取引情報システム
EP0219880B1 (en) Data processing terminal device
US5854891A (en) Smart card reader having multiple data enabling storage compartments
KR100338492B1 (ko) 가치전송시스템
CA1059630A (en) Transaction execution system with secure data storage and communications
US5854581A (en) Transaction processing system and transaction processing method
US5185798A (en) Ic card system having a function of authenticating destroyed data
US5521362A (en) Electronic purse card having multiple storage memories to prevent fraudulent usage and method therefor
JPS645783B2 (sv)
NO170371B (no) Apparat som kommuniserer med datasystemer, og fremgangsmaate til kommunikasjon med datasystemer
KR20000016729A (ko) 퓨스(puce)카드 시스템에서의보안 프로세스 및 보안 시스템
NO300297B1 (no) Datasikkerhetsystem for en EDB-innretning
WO1998007092A9 (en) Smart card reader having multiple data enabling storage compartments
EP2704078A1 (en) Security module and method of securing payment information
US6684334B1 (en) Secure establishment of cryptographic keys using persistent key component
CA2430456A1 (en) Offline code based reloading system
Ogata et al. An ATM security measure for smart card transactions to prevent unauthorized cash withdrawal
SE511507C2 (sv) Säkerhetsmodul för transaktionsstation samt transaktionsstation
CN101320498B (zh) 一信用存款的方法及装置
CN100392589C (zh) 执行交易的系统和方法以及用于操作终端的方法
Hassler Java Card for e-payment Applications

Legal Events

Date Code Title Description
NUG Patent has lapsed