CZ295698A3 - Způsob bezpečného zavádění příkazů na čipovou kartu - Google Patents
Způsob bezpečného zavádění příkazů na čipovou kartu Download PDFInfo
- Publication number
- CZ295698A3 CZ295698A3 CZ982956A CZ295698A CZ295698A3 CZ 295698 A3 CZ295698 A3 CZ 295698A3 CZ 982956 A CZ982956 A CZ 982956A CZ 295698 A CZ295698 A CZ 295698A CZ 295698 A3 CZ295698 A3 CZ 295698A3
- Authority
- CZ
- Czechia
- Prior art keywords
- card
- command
- com
- mac2
- codes
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Strategic Management (AREA)
- Accounting & Taxation (AREA)
- General Engineering & Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
- Electrotherapy Devices (AREA)
- Credit Cards Or The Like (AREA)
- Telephone Function (AREA)
Description
Oblast techniky
Předložený vynález čípovou kartu. Přesněji se týká způsobu se tento vynález zavádění příkazů na týká způsobu nepřímého zavádění příkazů specifických pro příslušnou aplikaci na čípovou kartu.
Dosavadní stav techniky
V moderních platebních systémech se používání elektronických platebních prostředků stává stále důležitějším. Elektronické platební prostředky, jako jsou paměťové a čipové karty, jsou přijímány tak, jak se jejich aplikace rozšiřují. V mnoha zemích jsou elektronické karty používány pro veřejné telefony a podobně. Moderní karty mohou kromě jiných funkcí obsahovat elektronické peněženky. Takové moderní platební prostředky obsahují kromě paměti procesor, jenž může probíhat vhodné programy. Je nutno poznamenat, že v tomto textu budou termíny čipová karta nebo karta používány k označení elektronických platebních prostředků majících alespoň jeden integrovaný elektronický obvod obsahující procesor a paměť. Aktuální tvar tzv. čipové karty není důležitý.
Programy běžící na procesoru čipové karty určují služby poskytované danou kartou, tj. funkce a s nimi spojené datové struktury (např. peněženka, identifikace uživatele, program loajality) čipové karty závisejí na programovém vybavení (softwaru) přítomnému na kartě. S postupem času často vzniká potřeba k aktualizaci programů karty, např. pro přidání nové funkce nebo zlepšení existující funkce. Nakonec by měla být karta schopna přijímat nové programy, jež mohou nahradit jiné programy. Avšak je nutno zjistit, zda nově zaváděné programy jsou platné.
Ověření protokolu o programů může být relativně snadno provedeno použitím výměně bezpečných dat mezi vydavatelem karty a danou kartou. Avšak jiní účastníci, jako např. dodavatelé aplikací, chtějí, aby mohli zavádět nové aplikace (a tudíž nové příkazy) na kartu, aniž by to museli provádět přes vydavatele karty.
• · · 9 • 9 «9 9 9
9 * 9 « • ί
999*9 9
Podstata vynálezu
Cílem vynálezu poskytnout způsob, příslušných příkazů poskytnut í nevýhody a a aktivaci je překonat vyse uvedené a jiné který dovolí bezpečné zavádění na čipové kartě. Dalším cílem tohoto vynálezu je způsobu, který umožní, aby příkazy specifické pro danou aplikaci byly zaváděny na čipovou kartu dodavatelem aplikace, přičemž je možno zaručit integritu daných příkazů.
Tyto a další cíle jsou dosaženy způsobem bezpečného zavádění příkazů na čipovou kartu jednou stranou, přičemž karta je vydána druhou stranou; daný způsob podle vynálezu zahrnuje tyto kroky:
- druhá strana vytvoří první ověřovací kód příkazu s použitím prvního klíče,
- třetí strana vytvoří druhý ověřovací kód daného příkazu s použitím druhého klíče,
- převod daného příkazu s danými kódy na danou kartu,
- karta potvrzující platnost daného příkazu vybavením prvního, resp. druhého ověřovacího kódu, s použitím prvního, resp. druhého klíče a srovnání reprodukovaných kódů s převedenými kódy.
V daném způsobu tohoto vynálezu je tak pravost daných příkazů zabezpečena tím, že jsou k dispozici dva různé a přednostně nezávislé ověřovací kód: druhá strana, jež je normálně a třetí strana, jež je normálně důvěryhodnou jako je centrální banka. Jakmile byly vytvořeny oba ověřovací kódy, je prakticky nemožné změnit příkazy, aniž by to bylo zpozorováno pomocí ověřovacích kódů. První strana, poskytovatel aplikace, má důkaz, že jak první, tak druhá strana potvrdila daný příkaz. Přednostně pak třetí strana uchovává kopie daného příkazu.
Je třeba vědět, že způsob tohoto vynálezu se používá na zavádění jak jednotlivého příkazu tak souboru příkazů.
Přenosy na kartu a následné potvrzování platnosti jsou přednostně opakovány, když se toto ověřování nezdaří, přičemž používání je blokováno, dokud dané ověření nedopadne dobře, aby neplatné příkazy, tj. příkazy postižené přenosovými chybami nebo manipulacemi, nebyly kartou prováděny.
S výhodou jsou zavedené příkazy trvale vyřazeny z provozu, jestliže se potvrzování platnosti nezdaří v předem určeném počtu, přičemž tento počet je přednostně menší než deset. Vyřazení zavedených příkazů z provozu může být provedeno změnou klíče druhé strany. Tímto způsobem může být ukončeno neomezené opětovné zavádění zkomolených či strany produkující vydavatelem karty, nezávislou stranou, zavedených příkazů Toto zabraňuje, apl i kac i, t j příkazy jsou znehodnocených příkazů.
Zavedené příkazy mohou být příkazy specifickými pro příslušnou příkazy přímo ovlivňujícími aplikace karty. Takovými často instrukce ve strojovém jazyku, jež v zásadě umožňují manipulaci s danými aplikacemi karty. Použitím daného způsobu tohoto vynálezu je používání takových příkazů řízeno (regulováno), čímž je zajištěna integrita daných aplikací.
Prvním a/nebo druhým opravňovacím kódem jsou přednostně zprávové opravňovací kódy vytvořené podle normy ANSI (American National Standard ization Institute) X9.19.
S výhodou je druhou stranou vytvářen dodatečný opravňovací kód, přičemž tento kód neobsahuje první nebo druhý klíč. To umožňuje první straně provádět kontrolu latnosti, aniž by byl. jako takový ovlivněn daný způsob.
Přehled obrázků na výkrese
Obr. 1 ukazuje čipovou kartu, jak může být používána v daném způsobu tohoto vynálezu.
Obr. 2 ukazuje schématicky integrovaný obvod čipové karty z obr.
.
Obr. 3 ukazuje schématicky výměnu dat způsobem podle tohoto vynálezu.
Obr. 4 ukazuje schématicky struktury dat na čipové kartě.
Obr . 5 ukazuj e schémat i cky př í znakový registr, který je použ i t ve způsobu podle tohoto vynálezu.
Obr. 6 ukazuje schématicky příklad ztělesnění daného způsobu předloženého vynálezu.
P ř í k1a dy provedení vy nálezu
Cípová karta nebo IC karta 1 ukázaná např. na obr. 1 obsahuje substrát 2, do něhož je zapuštěn či vestavěn integrovaný obvod. Integrovaný obvod je opatřen kontakty 3 pro připojení snímače štítků nebo podobného zařízení. Je nutno poznamenat, že tento vynález bezkontaktních případě tzv.
může být aplikován rovněž v čipových karet.
Integrovaný obvod 10, jenž je schématicky ukázán na příkladě obr
2, obsahuje procesor 11, paměť 12 a vstupní/výstupní obvod 13. Paměť může obsahovat energeticky závislou paměť (RAM) pro přechodné uchovávání dat a energeticky nezávislou paměť (ROM) pro permanentní nebo semípermanentní uchovávání dat přednostně pamětí typu EEPROM. Data části paměti může obsahovat jak programy) a platební data, tj.
Posledně jmenovaná paměť je uložená v energeticky nezávislé programovací data (instrukce, data vztahující se k peněžním být k dispozici samostatná paměť instrukcí z procesoru 11.
transakc í m. (neukázaná)
Rozumí se, k uložení ze muže souboru
Vstupní-výstupni obvod 13 může komunikovat s vnějšími zařízeními přes příslušné kontakty (v obr. 2 neukázané), jako např. kontakty 3 ukázané na obr. 1. Integrovaný obvod 10 může být obsažen v kartě 1 na obr. 1.
Ztělesnění způsobu podle tohoto vynálezu je ukázáno schématicky podle příkladu na obr. 3. První strana, např. poskytovatel aplikace AP poskytuje příslušné funkce karty jejím uživatelům. Cipová karta SC je vydána druhou stranou - vydavatelem karty Cl. Podle vynálezu je do ověřování platnosti příkazů zahrnuta důvěryhodná třetí strana TTP, jak bude vysvětleno později.
Soubor příkazů COM by mohl být vytvořen vydavatelem karty Cl nebo vnějším zdrojem z příkazu poskytovatele aplikace AP. Je třeba poznamenat, že soubor příkazů COM může obsahovat jeden nebo více příkazů. To znamená, že zde popsaný způsob může být aplikován na jednotlivé příkazy nebo soubor příkazů. V následujícím popisu bude k vysvětlení daného způsobu vynálezu používán spíše jednotlivý příkaz než soubor. Příkazy mohou být příkazy specifické pro příslušnou aplikaci (ASC) nebo univerzální příkazy (GPC).
Jak je vidět na obr. 3, poskytovatel aplikace AP poskytne příkaz (COM) vydavateli karty Cl pro příslušné ověření (oprávnění). První opravňovací kód MÁCI, založený na příkazu COM, je vytvořen vydavatelem karty Cl s použitím prvního klíče KI. Kromě kódu MÁCI může daný soubor příkazu dle volby přijímat dodatečný (čtvrtý) opravňovací kód MAC4, který neobsahuje použití klíče, alespoň ne klíče KI. Dodatečný opravňovací kód MAC4 slouží k poskytování dodatečného ověření daného příkazu nezávisle na klíčích použitých v jiných opravňovacích kódech. Výpočet dodatečného opravňovacího kódu MAC4 může obsahovat první opravňovací kód MÁCI. V tom případě může být dodatečný opravňovací kód zapsán jako:
MAC4 = Fk1 (COM, MÁCI ) , kde F znamená funkci, kterou je daný kód určen. Opravňovací kód MÁCI, • « * a podle volby dodatečný opravňovací kód MAC4, je přenesen k poskytovateli aplikace AP, kde je dočasně uložen v paměti.
Podle předloženého vynálezu je příkaz COM poskytnut rovněž důvěryhodné třetí straně TTP. Třetí strana vytvoří s použitím druhého klíče K2 druhý opravňovací kód MAC2 příkazu COM. Druhý opravňovací kód MAC2 je přenesen na poskytovatele aplikace. Třetí stranou je např. centrální banka nebo instituce jmenovaná vydavatelem karty a poskytovatelem služeb.
Poskytovatel aplikace AP může vytvořit třetí opravňovací kód použitím třetího klíče K3' . Je nutno poznamenat, že klíč K3‘ může obsahovat sadu klíčů (označených hvězdičkou), kde každý jednotlivý klíč odpovídá příslušné jednotlivé aplikaci karty a/nebo jednotlivému kartovému souboru. Klíč K3*, jenž se tak může skládat ze souboru klíčů K3-1, K3-2, atd., může být použit k selektivnímu zavádění příkazů do specifických aplikací a/nebo souborů dané karty. Toto bude dále vysvětleno s odkazem na obr. 4 a 5. Je třeba poznamenat, že, protože třetí klíč (K3) se může měnit mezi aplikacemi, se mění rovněž třetí opravňovací kód (MAC3). To jest, třetí opravňovací kód (MAC3) může vytvářet opravňovací kód, který je specifický pro danou aplikaci. Je nutno vzít na vědomí, že třetí opravňovací kód může být založen jak na příkazu COM, tak na prvním a druhém opravňovacím kódu, čímž je poskytováno dvojí ověření či prokázání pravosti. V tom případě může být třetí opravňovací kód zapsán jako:
MAC3 = Fk3(COM, MÁCI, MAC2), kde F znamená funkci, jíž je určen daný kód.
Opravňovací kódy MÁCI a MAC2, a také opravňovací kódy MAC3 a MAC4, jsou přednostně vytvářeny s použitím zprávového ověřovacího schématu obsahujícího zakódování (šifrování). Takové schéma je např. sděleno v normě ANSI X9.19. Ukáže se, že aktuální schéma (nebo zprávových opravňovacích kódech není Dodatečný opravňovací kód může být rovněž vytvářen s použitím zakódování či šifrování (např. použitím veřejného či společného klíče) nebo může být vytvořen použitím tzv. transformační (hašovací) funkce.
Oba opravňovací kódy MÁCI a MAC2, a také volitelné opravňovací kódy MAC3 a MAC4, mohou být připojeny či připsány k danému příkazu nebo mohou být spojeny s daným příkazem jiným způsobem. Na obr, 3 je příkaz a s ním spojené opravňovací kódy označeny následovně:
schémata) používané ve vytváření nutné pro předložený vynález.
• · • 1 • · · · 4
COM, MÁCI, MAC2 (,MAC3, MAC4 ] , kde lomené závorky ukazují volitelné kódy. Aktuální pořadí, v němž jsou příkaz a s ním spojené kódy přenášeny, se ovšem může měnit.
Při přijetí příkazu kartou SC reprodukuje karta použitím klíčů K1 a K2 opravňovací kódy MÁCI a MAC2, které byly předem v paměti karty uloženy. Reprodukované kódy MÁCI' a MAC2' jsou porovnávány s přijatými kódy MÁCI a MAC2. Jsou-li reprodukované a přijímané kódy totožné, pak se ověření platnosti příkazů zdařilo a příkazy mohou být aktivovány. Tato aktivace může být provedena nastavením (nebo znovunastavením) určitého příznaku (indikátoru). Jestliže se ověření platnosti nezdaří, t j . jestliže odpovídající přijímané a reprodukované kódy nejsou totožné, může být vydána žádost o opětovné vyslání daných příkazů. Počitadlo opětovných přenosů sleduje počet opětovných přenosu a zabrání dalšímu vysílání, je-li překročen jejich předem určený počet (např. 5).
Karta je tak přednostně uspořádána takovým způsobem, že příkazy zavedené na kartu nemohou být použity bez jejich aktivace. To jest, zavedené příkazy jsou blokovány, dokud nejsou uvolněny jako výsledek pozitivního prokázání platnosti. To zabrání tomu, aby nebyly kartou prováděny neplatné příkazy.
Obr. 4 schématicky ukazuje struktury dat na čipové kartě, jako je karta 1 na obr. 1, podle upřednostněného ztělesnění tohoto vynálezu. Datové struktury jsou v praxi ukládány do paměti, jako je např. paměť 12 na obr. 2.
Tzv. hlavní soubor MF obsahuje mj. odkazy na další soubory. Další soubory jsou spojeny s jednotlivými aplikacemi. Na obr. 4 je ukázáno několik tzv. aplikačních souborů (API, AP2, AP3). Každá aplikace (nebo aplikační soubor) API, ΆΡ2, ..., může obsahovat jeden nebo více dílčích souborů, např. programových a datových souborů.
Jak je ukázáno na obr. 4, každá aplikace obsahuje odpovídající klíč: aplikace 1 obsahuje klíč K3-1, aplikace 2 obsahuje klíč K3-2, atd. Tyto klíče K3-i odpovídají klíčům K3-i souboru klíčů K3’ z obr. 3 (i označuje i-tou aplikaci). Jak je vysvětleno výše, karta je schopna klíčů (např, ΚΙ, K2) regenerovat
MAC2) a srovnávat regenerované kódy (např. MÁCI, MAC2) s přijímanými kódy, aby se ověřil přijímaný příkaz. To jest, jestliže si přijímané a regenerované opravňovací kódy (např. MAC2 a MAC2') neodpovídají, není do dané karty zaveden odpovídající příkaz nebo je alespoň zabráněno jeho provedení.
s použitím opravňovací jednoho nebo více kódy (např. MÁCI, * * « « « 4
Jak je ilustrováno registr FR. Na obr.
vybavení (software) vykonání či stanoven jeho odpovídající
Podobně klíče souboru K3* mohou být použity k selektivnímu zavádění příkazů do jednotlivých aplikací, přičemž cílová aplikace (např. AP2) je dána odpovídajícím klíčem (např. K3-2). V případě, kdy určitý příkaz musí být zaveden do více než jedné aplikace, může klíč K3 obsahovat příslušný zástupný znak (pseudoznak) .
na obr. 4, hlavní soubor MF obsahuje příznakový 5 je příznakový registr FR vyjádřen podrobněji.
Příznakový registr FR obsahuje velké množství příznaků F-l, F-2, ... z např. jednoho bitu každý. Každý příznak odpovídá nějakému příznaku daného procesoru (11 na obr. 2) karty. Procesor a/nebo jeho programové jsou uspořádány takovým způsobem, že je bráněno příkazu, je-li nastaven příznak. Např. příkaz UPDATE, který aktualizuje .umístění paměti, může být proveden jen, je-li nastaven F-3. Tak je k dispozici dodatečná ochrana proti neoprávněnému nebo neúmyslnému provádění příkazů specifických pro danou aplikaci.
Příznakový registr může být ovládán (řízen) vhodným příkazem, např. SETFLAG-i, kde i je číslo příkazu. Jestliže příslušnými příkazy jsou příkazy specifické pro danou aplikaci, jsou přednostně nejprve stanoveny všechny příznaky, aby se tak zabránilo provedení daných, pro aplikaci specifických příkazů. Příslušný příznak může být znovunastaven příkazem kontrolujícím platnost příkazů (např. VALIDATE), tj. jestliže bylo ověřeno oprávnění daného příkazu a je-li dovoleno vykonání daného příkazu. Rozumí se, že příznakový registr FR může být umístěn v jiných souborech než je hlavní soubor MF a že v kartě může být obsažen více než jeden příznakový registr.
Vývojový diagram na obr. 6 ukazuje schématicky ztělesnění způsobu vynálezu. V kroku 100 je zahájen daný postup. Ten může obsahovat vytvoření jednoho nebo více příkazů a poskytnutí příkazu poskytovateli aplikace AP, který může zase přenést příkaz k vydavateli karty Cl a třetí straně TTP. V kroku 101 vytváří vydavatel karty Cl s pomocí prvního klíče Kl první opravňovací kód MÁCI daného příkazu (COM na obr. 3). Kód MÁCI je přenesen poskytovateli aplikace AP. Příkaz může být přenesen na vydavatele karty Cl v kroku 101 nebo předtím, např. v kroku 100.
Podobně v kroku 102 vytváří třetí strana TTP s použitím druhého klíče K2 druhý opravňovací kód MAC2 daného příkazu (COM na obr. 3). Kód MAC2 je přenesen na poskytovatele aplikace AP. Příkaz by mohl být přenesen na třetí stranu v kroku 102 nebo předtím, např. v kroku 100.
I
V kroku 103 přenese poskytovatel aplikace AP příkaz COM se sdruženými opravňovacími kódy MÁCI a MAC2 na čipovou kartu SC (srv. obr. 3). V kroku 104 čipová karta SC v podstatě reprodukuje kódy MÁCI a MAC2 tím, že s použitím klíčů KI a K2 vytvoří opravňovací kódy MÁCI' a MAC2' příkazu COM. V kroku 105 je reprodukovaný kód MÁCI' srovnáván s přijatým kódem MÁCI. Jsou-li tyto kódy stejné, je řízení přeneseno na krok 106, jinak se z postupu vystoupí.
Jestliže se z postupu vystoupí (je tedy ukončen), je příkaz COM přijatý kartou účinně blokován, a to bud vymazáním příkazu nebo nastavením příslušného příznaku do příznakového registru. Je možno požádat o opakovaný přenos či vyslání příkazu COM a jeho sdružených opravňovacích kódů. Přednostně je monitorován a opakované vysílání může počet opakovaných přenosů být ukončeno, jestliže počet jednotlivých pokusů přesáhne předem určenou hodnotu, např. tři nebo pět.
V kroku 106 je reprodukovaný kód MAC2' srovnáván s přijatým kódem stejné, je příslušné řízení přeneseno na krok 107,
MAC2, Jsou-li kódy jinak je daný postup ukončen.
V kroku 107 čipová karta znovunastavením či
3C aktivuje příkaz COM, např. obnovením odpovídajícího příznaku v příznakovém registru FR (srv. obr, 5). Příkaz COM může být nyní vyvolán a vykonán. V kroku 108 je daný postup ukončen.
byly ukázány jen hlavní kroky preferovaného určování a vyhodnocování třetího a
V diagramu na obr. 6 ztělesnění. Další kroky, jako např čtvrtého opravňovacího kódu MAC3 a Ti, co jsou vzdělaní jasnosti
MAC4 , byly vynechány v zájmu lepší či kvalifikovaní v tomto oboru, pochopí, še výše popsaná ztělesnění jsou podána jen jako příklad a že jsou možné mnohé modifikace a doplňky, aniž by došlo k odchýlení od daného oboru tohoto vynálezu.
Claims (10)
- PATENTOVÉNÁROKY příkazů (COM) do čipové karty (SC) (SC) je vydána druhou stranou (Cl),1. Způsob bezpečného zavádění jednou stranou (AP) , kdy karta přičemž tento způsob obsahuje následující kroky:září s použitím prvního
- druhá strana (Cl ) v opravňovací kód (MÁCI) , - třetí strana (TTP) opravňovací kód (MAC2), - přenos př í kazu (COM) s - karta (SC) kontroluje prvn í ho (Kl) a druhého klíče (Kl) první platnost příkazu (COM) tím, že s použitím (Kl) a druhého (K2) klíče reprodukuje první (MÁCI) a druhý reprodukované.kódy (MÁCI', MAC2') s (MAC2) opravňovací kód a srovnává přenesenými kódy (MÁCI, MAC2). - 2. Způsob podle nároku 1, kde následná kontrola platnosti jsou přenos na čipovou kartu (SC) a opakovány, když se tato kontrola nezdaří, přičemž použití zavedeného příkazu (COM) je blokováno, dokud kontrola platnosti nemá úspěch.Způsob podle nároku 2, kde zavedený příkaz (COM) je permanentně zablokován, jestliže se kontrola platnosti nezdaří během předem určeného počtu (N), přičemž tento počet (N) je nejspíše menší než 10.je provedeno kartou (1)Způsob podle nároku 3, kde zablokování měnící klíč (Kl) druhé strany (Cl) uložené v kartě.
- 5. Způsob podle jakéhokoliv z předcházejících nároků, kde daným příkazem (COM) je příkaz specifický pro danou aplikaci (ASC).
- 6. Způsob podle jakéhokoliv z předcházejících nároků, kde první (MÁCI) a/nebo druhý (MAC2) opravňovací kód jsou zprávové opravňovací kódy vytvořené podle normy ANSI X9.19.z předcházejících nároků, kde karta API, AP2), přičemž každá aplikace je klíčem (např. K3-2) pro kontrolu
- 7. Způsob podle jakéhokoliv obsahuje několik aplikací (např umožněna samostatným třetím platnosti příkazu opatřeného třetím opravňováním kódem (MAC3), přičemž uvedený třetí opravňovací kód je vytvořen s použitím samostatného třetího klíče (K3-2).
- 8. Způsob podle jakéhokoliv z předcházejících nároků, v němž druhá opravňovací kód neobsahuje první strana (Cl) vytváří čtvrtý přičemž čtvrtý kód (MAC4) klíč.
- 9. Způsob podle jakéhokoliv z předchozích (MAC4) příkazu (COM), (Kl) nebo druhý (K2) nároků, v němž karta obsahuje příznakový registr (FR), kde každý příznak (F-l, F-2, ...) odpovídá příkazu procesoru (11), přičemž je provedení příkazu blokováno, jestliže je nastaven (stanoven) jeho příznak (např. F-2).
- 10. Karta (1), obsahuj ící substrát (2) a integrovaný obvod (10) mající procesor (11) a paměť (12), paměť obsahující klíče (např. Kl, K2) , vyznačující se tím, že integrovaný obvod (10) je uspořádán tak, aby s použitím alespoň dvou klíčů (např. Kl, K2) obnovoval opravňovací kódy (MÁCI, MAC2) přijatého příkazu (COM) a porovnával regenerované opravňovací kódy (MÁCI', MAC2 ' ) s přijatými opravňovacími kódy (MÁCI, MAC2).
- 11. Karta podle nároku 10, paměť (12) obsahující datovou strukturu (např. API, AP2), kde každá aplikace (např selekt i vn í mající samostatné aplikace obsahuje samostatný klíč opravňovacích kódů a opravňovacími kódy,
- 12. Karta podle nároku 10 nebo 11, paměť (12) obsahující příznakový registr (FR), kde každý příznak (F-l, F-2, ·) odpovídá příkazu z procesoru (11), přičemž provedení příkazu je blokováno při nastavení (stanovení) jeho příznaku (např. F-2).
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP96200867A EP0798673A1 (en) | 1996-03-29 | 1996-03-29 | Method of securely loading commands in a smart card |
Publications (1)
Publication Number | Publication Date |
---|---|
CZ295698A3 true CZ295698A3 (cs) | 1999-02-17 |
Family
ID=8223834
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CZ982956A CZ295698A3 (cs) | 1996-03-29 | 1997-03-25 | Způsob bezpečného zavádění příkazů na čipovou kartu |
Country Status (12)
Country | Link |
---|---|
US (1) | US6073238A (cs) |
EP (2) | EP0798673A1 (cs) |
JP (1) | JPH11506560A (cs) |
KR (1) | KR20000005081A (cs) |
CN (1) | CN1215489A (cs) |
AU (1) | AU712353B2 (cs) |
BR (1) | BR9708455A (cs) |
CA (1) | CA2245921A1 (cs) |
CZ (1) | CZ295698A3 (cs) |
NO (1) | NO984535L (cs) |
NZ (1) | NZ331258A (cs) |
WO (1) | WO1997037331A1 (cs) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CZ300507B6 (cs) * | 1999-03-12 | 2009-06-03 | T-Mobile Deutschland Gmbh | Zpusob rozdelování kódu na úcastníky komunikacních sítí |
Families Citing this family (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
DE19626339A1 (de) * | 1996-07-01 | 1998-01-08 | Ibm | Sicheres Laden von Anwendungen und Daten auf Chipkarten |
WO1998043212A1 (en) | 1997-03-24 | 1998-10-01 | Visa International Service Association | A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card |
DE19823532C2 (de) * | 1998-05-26 | 2003-08-21 | T Mobile Deutschland Gmbh | Verfahren zur Steuerung eines Teilnehmeridentitätsmoduls (SIM) in Mobilfunksystemen |
CA2347684A1 (en) | 1998-10-27 | 2000-05-04 | Visa International Service Association | Delegated management of smart card applications |
FR2787221B1 (fr) * | 1998-12-09 | 2003-12-05 | Inside Technologies | Circuit integre a acces securise |
JP3545627B2 (ja) | 1999-02-08 | 2004-07-21 | 株式会社東芝 | 携帯可能電子装置 |
GB9903124D0 (en) * | 1999-02-11 | 1999-04-07 | Nokia Telecommunications Oy | An authentication method |
FI112315B (fi) * | 1999-05-11 | 2003-11-14 | Nokia Corp | Integriteetin suojausmenetelmä radioverkkosignalointia varten |
JP2001056848A (ja) * | 1999-08-19 | 2001-02-27 | Nec Corp | Icコードのコマンド実行制御方法、icカード、icカードプログラムを記録した記録媒体 |
FR2797968B1 (fr) | 1999-08-24 | 2001-10-12 | Schlumberger Systems & Service | Dispositif et procede de chargement de commandes dans une carte a circuit integre |
JP3793377B2 (ja) * | 1999-08-30 | 2006-07-05 | 日本電信電話株式会社 | データ格納システム及びデータ格納プログラムを格納した記憶媒体 |
AUPQ487399A0 (en) * | 1999-12-24 | 2000-02-03 | Vfj Technology Pty Limited | Method and system for secure contactless card applications |
JP4501197B2 (ja) | 2000-01-07 | 2010-07-14 | ソニー株式会社 | 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置 |
JP3609003B2 (ja) * | 2000-05-02 | 2005-01-12 | シャープ株式会社 | Cmos半導体集積回路 |
US7043642B1 (en) * | 2000-05-22 | 2006-05-09 | Gemplus | Process to manage data in a chip card |
SE0002416L (sv) * | 2000-06-27 | 2001-12-28 | Tds Todos Data System Ab | Förfarande och anordning för kommunikation |
FR2816731B1 (fr) * | 2000-11-14 | 2003-01-03 | Gemplus Card Int | Procede de chargement et de personnalisation des informations et programmes charges dans une carte a puce |
JP2002305250A (ja) * | 2001-02-02 | 2002-10-18 | Matsushita Electric Ind Co Ltd | 半導体集積回路および半導体集積回路に関するビジネス方法 |
DE10107373A1 (de) * | 2001-02-16 | 2002-08-29 | Infineon Technologies Ag | Sicherheitsmodul mit flüchtigem Speicher zur Speicherung eines Algorithmuscodes |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US7418344B2 (en) * | 2001-08-02 | 2008-08-26 | Sandisk Corporation | Removable computer with mass storage |
JP2003168093A (ja) * | 2001-11-30 | 2003-06-13 | Hitachi Ltd | カードシステム、カードへのアプリケーション搭載方法及びアプリケーション実行確認方法 |
US7243853B1 (en) | 2001-12-04 | 2007-07-17 | Visa U.S.A. Inc. | Method and system for facilitating memory and application management on a secured token |
JP2003187190A (ja) * | 2001-12-19 | 2003-07-04 | Hitachi Ltd | Icカード管理システム |
US8010405B1 (en) | 2002-07-26 | 2011-08-30 | Visa Usa Inc. | Multi-application smart card device software solution for smart cardholder reward selection and redemption |
US8626577B2 (en) | 2002-09-13 | 2014-01-07 | Visa U.S.A | Network centric loyalty system |
US9852437B2 (en) | 2002-09-13 | 2017-12-26 | Visa U.S.A. Inc. | Opt-in/opt-out in loyalty system |
US8015060B2 (en) | 2002-09-13 | 2011-09-06 | Visa Usa, Inc. | Method and system for managing limited use coupon and coupon prioritization |
US7121456B2 (en) | 2002-09-13 | 2006-10-17 | Visa U.S.A. Inc. | Method and system for managing token image replacement |
US20040139021A1 (en) | 2002-10-07 | 2004-07-15 | Visa International Service Association | Method and system for facilitating data access and management on a secure token |
GB2397678A (en) * | 2003-01-23 | 2004-07-28 | Sema Uk Ltd | A secure terminal for use with a smart card based loyalty scheme |
US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
US7827077B2 (en) | 2003-05-02 | 2010-11-02 | Visa U.S.A. Inc. | Method and apparatus for management of electronic receipts on portable devices |
US8554610B1 (en) | 2003-08-29 | 2013-10-08 | Visa U.S.A. Inc. | Method and system for providing reward status |
US7104446B2 (en) * | 2003-09-03 | 2006-09-12 | Visa U.S.A., Inc. | Method, system and portable consumer device using wildcard values |
US7051923B2 (en) | 2003-09-12 | 2006-05-30 | Visa U.S.A., Inc. | Method and system for providing interactive cardholder rewards image replacement |
US8407083B2 (en) | 2003-09-30 | 2013-03-26 | Visa U.S.A., Inc. | Method and system for managing reward reversal after posting |
US8005763B2 (en) | 2003-09-30 | 2011-08-23 | Visa U.S.A. Inc. | Method and system for providing a distributed adaptive rules based dynamic pricing system |
US7653602B2 (en) | 2003-11-06 | 2010-01-26 | Visa U.S.A. Inc. | Centralized electronic commerce card transactions |
CN1954345B (zh) | 2004-05-28 | 2012-11-21 | 国际商业机器公司 | 智能卡数据事务***以及用于提供存储和传输安全的方法 |
US7853799B1 (en) * | 2004-06-24 | 2010-12-14 | Xilinx, Inc. | Microcontroller-configurable programmable device with downloadable decryption |
JP4875618B2 (ja) * | 2004-08-13 | 2012-02-15 | テレコム・イタリア・エッセ・ピー・アー | 電子タグに記憶されたデータを安全に管理する方法およびシステム |
DE102004039828A1 (de) * | 2004-08-17 | 2006-02-23 | Giesecke & Devrient Gmbh | Verifizierung eines nativen Datenträgers |
EP1839282A1 (en) | 2004-12-07 | 2007-10-03 | Philips Intellectual Property & Standards GmbH | System and method for application management on multi-application smart cards |
WO2007006798A1 (fr) * | 2005-07-13 | 2007-01-18 | Gemplus | Procede et systeme d'authentification de puces electroniques |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US20080005567A1 (en) * | 2006-01-24 | 2008-01-03 | Stepnexus, Inc. | Method and system for personalizing smart cards using asymmetric key cryptography |
CN1889432B (zh) * | 2006-07-13 | 2010-09-22 | 上海交通大学 | 基于智能卡的口令远程认证方法、智能卡、服务器和*** |
JP4702628B2 (ja) * | 2006-07-27 | 2011-06-15 | ソニー株式会社 | 電子機器、情報処理方法、およびプログラム |
EP2106191B1 (en) | 2008-03-28 | 2012-12-26 | Vodafone Holding GmbH | A method for updating a smartcard and a smartcard having update capability |
US8567670B2 (en) * | 2009-03-27 | 2013-10-29 | Intersections Inc. | Dynamic card verification values and credit transactions |
US7992781B2 (en) | 2009-12-16 | 2011-08-09 | Visa International Service Association | Merchant alerts incorporating receipt data |
US8429048B2 (en) | 2009-12-28 | 2013-04-23 | Visa International Service Association | System and method for processing payment transaction receipts |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3682476D1 (de) * | 1985-10-07 | 1991-12-19 | Toshiba Kawasaki Kk | Tragbares elektronisches geraet. |
US4879747A (en) * | 1988-03-21 | 1989-11-07 | Leighton Frank T | Method and system for personal identification |
US5120939A (en) * | 1989-11-09 | 1992-06-09 | At&T Bell Laboratories | Databaseless security system |
US5719560A (en) * | 1989-12-08 | 1998-02-17 | Watkins; Christopher John Cornish Hellaby | Method of automatic verification of personal identity |
US5007089A (en) * | 1990-04-09 | 1991-04-09 | International Business Machines Corporation | Secure key management using programable control vector checking |
DE4119924C3 (de) * | 1991-06-17 | 1996-06-20 | Siemens Ag | Verfahren zur Sicherung von ladbaren Guthaben in Chipkarten |
EP0525895B1 (en) * | 1991-08-01 | 1995-10-04 | Koninklijke Philips Electronics N.V. | Security system for an apparatus |
US5508691A (en) * | 1992-06-22 | 1996-04-16 | Lynx Systems, Inc. | Self-contained electronic lock with changeable master and slave codes |
US5313639A (en) * | 1992-06-26 | 1994-05-17 | George Chao | Computer with security device for controlling access thereto |
US5644354A (en) * | 1992-10-09 | 1997-07-01 | Prevue Interactive, Inc. | Interactive video system |
US5544246A (en) * | 1993-09-17 | 1996-08-06 | At&T Corp. | Smartcard adapted for a plurality of service providers and for remote installation of same |
US5343529A (en) * | 1993-09-28 | 1994-08-30 | Milton Goldfine | Transaction authentication using a centrally generated transaction identifier |
AU1265195A (en) * | 1993-12-06 | 1995-06-27 | Telequip Corporation | Secure computer memory card |
US5461217A (en) * | 1994-02-08 | 1995-10-24 | At&T Ipm Corp. | Secure money transfer techniques using smart cards |
US5537474A (en) * | 1994-07-29 | 1996-07-16 | Motorola, Inc. | Method and apparatus for authentication in a communication system |
NL9401406A (nl) * | 1994-08-31 | 1996-04-01 | Nederland Ptt | Betaalsysteem met verbeterde integriteit. |
FR2731536B1 (fr) * | 1995-03-10 | 1997-04-18 | Schlumberger Ind Sa | Procede d'inscription securisee d'informations dans un support portable |
US5671283A (en) * | 1995-06-08 | 1997-09-23 | Wave Systems Corp. | Secure communication system with cross linked cryptographic codes |
-
1996
- 1996-03-29 EP EP96200867A patent/EP0798673A1/en not_active Ceased
-
1997
- 1997-03-25 CA CA002245921A patent/CA2245921A1/en not_active Abandoned
- 1997-03-25 WO PCT/EP1997/001553 patent/WO1997037331A1/en not_active Application Discontinuation
- 1997-03-25 AU AU25062/97A patent/AU712353B2/en not_active Ceased
- 1997-03-25 CN CN97193502A patent/CN1215489A/zh active Pending
- 1997-03-25 CZ CZ982956A patent/CZ295698A3/cs unknown
- 1997-03-25 JP JP9534918A patent/JPH11506560A/ja active Pending
- 1997-03-25 EP EP97916401A patent/EP0960404A1/en not_active Withdrawn
- 1997-03-25 NZ NZ331258A patent/NZ331258A/en unknown
- 1997-03-25 BR BR9708455-7A patent/BR9708455A/pt not_active Application Discontinuation
- 1997-03-25 KR KR1019980707711A patent/KR20000005081A/ko active IP Right Grant
- 1997-03-28 US US08/828,350 patent/US6073238A/en not_active Expired - Fee Related
-
1998
- 1998-09-28 NO NO984535A patent/NO984535L/no not_active Application Discontinuation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CZ300507B6 (cs) * | 1999-03-12 | 2009-06-03 | T-Mobile Deutschland Gmbh | Zpusob rozdelování kódu na úcastníky komunikacních sítí |
Also Published As
Publication number | Publication date |
---|---|
WO1997037331A1 (en) | 1997-10-09 |
NO984535D0 (no) | 1998-09-28 |
CA2245921A1 (en) | 1997-10-09 |
AU712353B2 (en) | 1999-11-04 |
EP0798673A1 (en) | 1997-10-01 |
JPH11506560A (ja) | 1999-06-08 |
EP0960404A1 (en) | 1999-12-01 |
AU2506297A (en) | 1997-10-22 |
CN1215489A (zh) | 1999-04-28 |
NO984535L (no) | 1998-09-28 |
BR9708455A (pt) | 2000-01-04 |
US6073238A (en) | 2000-06-06 |
NZ331258A (en) | 1999-10-28 |
KR20000005081A (ko) | 2000-01-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CZ295698A3 (cs) | Způsob bezpečného zavádění příkazů na čipovou kartu | |
AU711427B2 (en) | Method of securely modifying data on a smart card | |
US7512802B2 (en) | Application authentication system, secure device, and terminal device | |
CN1581118B (zh) | 安全设备、信息处理终端、集成电路、应用装置及方法 | |
CN110266659B (zh) | 一种数据处理方法和设备 | |
EP1223565A1 (en) | Transaction system, portable device, terminal and methods of transaction | |
US20020112156A1 (en) | System and method for secure smartcard issuance | |
CN108399329A (zh) | 一种提高可信应用程序安全的方法 | |
US7500605B2 (en) | Tamper resistant device and file generation method | |
US20060047955A1 (en) | Application code integrity check during virtual machine runtime | |
US11693991B2 (en) | Checking the integrity of an electronic device | |
CN117769707A (zh) | 用于在电子交易***中传输令牌的方法和交易*** | |
MXPA98007968A (en) | Method of safe loading of commands on an intelligent card | |
CN105894076A (zh) | 可信认证互联互通psam卡 | |
CN116880884B (zh) | 电子设备的更新方法、更新设备以及可读存储介质 | |
JPH11203439A (ja) | Icカード及びicカードの動作方法 | |
MultiApp | Security Target | |
Schumacher et al. | Document Administration | |
台灣銘板股份有限公司 | TNP ECC2 CPU Card Security Target | |
IDProtect et al. | IDPass SSCD–Security Target Lite | |
IDProtect et al. | IDProtect Duo v9 SSCD–Security Target Lite | |
Rölz | Security Target–MaskTech ePP Applet on Secora™ ID S v. | |
IDProtect et al. | Athena IDProtect Key |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PD00 | Pending as of 2000-06-30 in czech republic |