CZ295698A3 - Způsob bezpečného zavádění příkazů na čipovou kartu - Google Patents

Způsob bezpečného zavádění příkazů na čipovou kartu Download PDF

Info

Publication number
CZ295698A3
CZ295698A3 CZ982956A CZ295698A CZ295698A3 CZ 295698 A3 CZ295698 A3 CZ 295698A3 CZ 982956 A CZ982956 A CZ 982956A CZ 295698 A CZ295698 A CZ 295698A CZ 295698 A3 CZ295698 A3 CZ 295698A3
Authority
CZ
Czechia
Prior art keywords
card
command
com
mac2
codes
Prior art date
Application number
CZ982956A
Other languages
English (en)
Inventor
Michel Marco Paul Drupsteen
Original Assignee
Koninklijke Ptt Nederland N.V.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Ptt Nederland N.V. filed Critical Koninklijke Ptt Nederland N.V.
Publication of CZ295698A3 publication Critical patent/CZ295698A3/cs

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Electrotherapy Devices (AREA)
  • Credit Cards Or The Like (AREA)
  • Telephone Function (AREA)

Description

Oblast techniky
Předložený vynález čípovou kartu. Přesněji se týká způsobu se tento vynález zavádění příkazů na týká způsobu nepřímého zavádění příkazů specifických pro příslušnou aplikaci na čípovou kartu.
Dosavadní stav techniky
V moderních platebních systémech se používání elektronických platebních prostředků stává stále důležitějším. Elektronické platební prostředky, jako jsou paměťové a čipové karty, jsou přijímány tak, jak se jejich aplikace rozšiřují. V mnoha zemích jsou elektronické karty používány pro veřejné telefony a podobně. Moderní karty mohou kromě jiných funkcí obsahovat elektronické peněženky. Takové moderní platební prostředky obsahují kromě paměti procesor, jenž může probíhat vhodné programy. Je nutno poznamenat, že v tomto textu budou termíny čipová karta nebo karta používány k označení elektronických platebních prostředků majících alespoň jeden integrovaný elektronický obvod obsahující procesor a paměť. Aktuální tvar tzv. čipové karty není důležitý.
Programy běžící na procesoru čipové karty určují služby poskytované danou kartou, tj. funkce a s nimi spojené datové struktury (např. peněženka, identifikace uživatele, program loajality) čipové karty závisejí na programovém vybavení (softwaru) přítomnému na kartě. S postupem času často vzniká potřeba k aktualizaci programů karty, např. pro přidání nové funkce nebo zlepšení existující funkce. Nakonec by měla být karta schopna přijímat nové programy, jež mohou nahradit jiné programy. Avšak je nutno zjistit, zda nově zaváděné programy jsou platné.
Ověření protokolu o programů může být relativně snadno provedeno použitím výměně bezpečných dat mezi vydavatelem karty a danou kartou. Avšak jiní účastníci, jako např. dodavatelé aplikací, chtějí, aby mohli zavádět nové aplikace (a tudíž nové příkazy) na kartu, aniž by to museli provádět přes vydavatele karty.
• · · 9 • 9 «9 9 9
9 * 9 « • ί
999*9 9
Podstata vynálezu
Cílem vynálezu poskytnout způsob, příslušných příkazů poskytnut í nevýhody a a aktivaci je překonat vyse uvedené a jiné který dovolí bezpečné zavádění na čipové kartě. Dalším cílem tohoto vynálezu je způsobu, který umožní, aby příkazy specifické pro danou aplikaci byly zaváděny na čipovou kartu dodavatelem aplikace, přičemž je možno zaručit integritu daných příkazů.
Tyto a další cíle jsou dosaženy způsobem bezpečného zavádění příkazů na čipovou kartu jednou stranou, přičemž karta je vydána druhou stranou; daný způsob podle vynálezu zahrnuje tyto kroky:
- druhá strana vytvoří první ověřovací kód příkazu s použitím prvního klíče,
- třetí strana vytvoří druhý ověřovací kód daného příkazu s použitím druhého klíče,
- převod daného příkazu s danými kódy na danou kartu,
- karta potvrzující platnost daného příkazu vybavením prvního, resp. druhého ověřovacího kódu, s použitím prvního, resp. druhého klíče a srovnání reprodukovaných kódů s převedenými kódy.
V daném způsobu tohoto vynálezu je tak pravost daných příkazů zabezpečena tím, že jsou k dispozici dva různé a přednostně nezávislé ověřovací kód: druhá strana, jež je normálně a třetí strana, jež je normálně důvěryhodnou jako je centrální banka. Jakmile byly vytvořeny oba ověřovací kódy, je prakticky nemožné změnit příkazy, aniž by to bylo zpozorováno pomocí ověřovacích kódů. První strana, poskytovatel aplikace, má důkaz, že jak první, tak druhá strana potvrdila daný příkaz. Přednostně pak třetí strana uchovává kopie daného příkazu.
Je třeba vědět, že způsob tohoto vynálezu se používá na zavádění jak jednotlivého příkazu tak souboru příkazů.
Přenosy na kartu a následné potvrzování platnosti jsou přednostně opakovány, když se toto ověřování nezdaří, přičemž používání je blokováno, dokud dané ověření nedopadne dobře, aby neplatné příkazy, tj. příkazy postižené přenosovými chybami nebo manipulacemi, nebyly kartou prováděny.
S výhodou jsou zavedené příkazy trvale vyřazeny z provozu, jestliže se potvrzování platnosti nezdaří v předem určeném počtu, přičemž tento počet je přednostně menší než deset. Vyřazení zavedených příkazů z provozu může být provedeno změnou klíče druhé strany. Tímto způsobem může být ukončeno neomezené opětovné zavádění zkomolených či strany produkující vydavatelem karty, nezávislou stranou, zavedených příkazů Toto zabraňuje, apl i kac i, t j příkazy jsou znehodnocených příkazů.
Zavedené příkazy mohou být příkazy specifickými pro příslušnou příkazy přímo ovlivňujícími aplikace karty. Takovými často instrukce ve strojovém jazyku, jež v zásadě umožňují manipulaci s danými aplikacemi karty. Použitím daného způsobu tohoto vynálezu je používání takových příkazů řízeno (regulováno), čímž je zajištěna integrita daných aplikací.
Prvním a/nebo druhým opravňovacím kódem jsou přednostně zprávové opravňovací kódy vytvořené podle normy ANSI (American National Standard ization Institute) X9.19.
S výhodou je druhou stranou vytvářen dodatečný opravňovací kód, přičemž tento kód neobsahuje první nebo druhý klíč. To umožňuje první straně provádět kontrolu latnosti, aniž by byl. jako takový ovlivněn daný způsob.
Přehled obrázků na výkrese
Obr. 1 ukazuje čipovou kartu, jak může být používána v daném způsobu tohoto vynálezu.
Obr. 2 ukazuje schématicky integrovaný obvod čipové karty z obr.
.
Obr. 3 ukazuje schématicky výměnu dat způsobem podle tohoto vynálezu.
Obr. 4 ukazuje schématicky struktury dat na čipové kartě.
Obr . 5 ukazuj e schémat i cky př í znakový registr, který je použ i t ve způsobu podle tohoto vynálezu.
Obr. 6 ukazuje schématicky příklad ztělesnění daného způsobu předloženého vynálezu.
P ř í k1a dy provedení vy nálezu
Cípová karta nebo IC karta 1 ukázaná např. na obr. 1 obsahuje substrát 2, do něhož je zapuštěn či vestavěn integrovaný obvod. Integrovaný obvod je opatřen kontakty 3 pro připojení snímače štítků nebo podobného zařízení. Je nutno poznamenat, že tento vynález bezkontaktních případě tzv.
může být aplikován rovněž v čipových karet.
Integrovaný obvod 10, jenž je schématicky ukázán na příkladě obr
2, obsahuje procesor 11, paměť 12 a vstupní/výstupní obvod 13. Paměť může obsahovat energeticky závislou paměť (RAM) pro přechodné uchovávání dat a energeticky nezávislou paměť (ROM) pro permanentní nebo semípermanentní uchovávání dat přednostně pamětí typu EEPROM. Data části paměti může obsahovat jak programy) a platební data, tj.
Posledně jmenovaná paměť je uložená v energeticky nezávislé programovací data (instrukce, data vztahující se k peněžním být k dispozici samostatná paměť instrukcí z procesoru 11.
transakc í m. (neukázaná)
Rozumí se, k uložení ze muže souboru
Vstupní-výstupni obvod 13 může komunikovat s vnějšími zařízeními přes příslušné kontakty (v obr. 2 neukázané), jako např. kontakty 3 ukázané na obr. 1. Integrovaný obvod 10 může být obsažen v kartě 1 na obr. 1.
Ztělesnění způsobu podle tohoto vynálezu je ukázáno schématicky podle příkladu na obr. 3. První strana, např. poskytovatel aplikace AP poskytuje příslušné funkce karty jejím uživatelům. Cipová karta SC je vydána druhou stranou - vydavatelem karty Cl. Podle vynálezu je do ověřování platnosti příkazů zahrnuta důvěryhodná třetí strana TTP, jak bude vysvětleno později.
Soubor příkazů COM by mohl být vytvořen vydavatelem karty Cl nebo vnějším zdrojem z příkazu poskytovatele aplikace AP. Je třeba poznamenat, že soubor příkazů COM může obsahovat jeden nebo více příkazů. To znamená, že zde popsaný způsob může být aplikován na jednotlivé příkazy nebo soubor příkazů. V následujícím popisu bude k vysvětlení daného způsobu vynálezu používán spíše jednotlivý příkaz než soubor. Příkazy mohou být příkazy specifické pro příslušnou aplikaci (ASC) nebo univerzální příkazy (GPC).
Jak je vidět na obr. 3, poskytovatel aplikace AP poskytne příkaz (COM) vydavateli karty Cl pro příslušné ověření (oprávnění). První opravňovací kód MÁCI, založený na příkazu COM, je vytvořen vydavatelem karty Cl s použitím prvního klíče KI. Kromě kódu MÁCI může daný soubor příkazu dle volby přijímat dodatečný (čtvrtý) opravňovací kód MAC4, který neobsahuje použití klíče, alespoň ne klíče KI. Dodatečný opravňovací kód MAC4 slouží k poskytování dodatečného ověření daného příkazu nezávisle na klíčích použitých v jiných opravňovacích kódech. Výpočet dodatečného opravňovacího kódu MAC4 může obsahovat první opravňovací kód MÁCI. V tom případě může být dodatečný opravňovací kód zapsán jako:
MAC4 = Fk1 (COM, MÁCI ) , kde F znamená funkci, kterou je daný kód určen. Opravňovací kód MÁCI, • « * a podle volby dodatečný opravňovací kód MAC4, je přenesen k poskytovateli aplikace AP, kde je dočasně uložen v paměti.
Podle předloženého vynálezu je příkaz COM poskytnut rovněž důvěryhodné třetí straně TTP. Třetí strana vytvoří s použitím druhého klíče K2 druhý opravňovací kód MAC2 příkazu COM. Druhý opravňovací kód MAC2 je přenesen na poskytovatele aplikace. Třetí stranou je např. centrální banka nebo instituce jmenovaná vydavatelem karty a poskytovatelem služeb.
Poskytovatel aplikace AP může vytvořit třetí opravňovací kód použitím třetího klíče K3' . Je nutno poznamenat, že klíč K3‘ může obsahovat sadu klíčů (označených hvězdičkou), kde každý jednotlivý klíč odpovídá příslušné jednotlivé aplikaci karty a/nebo jednotlivému kartovému souboru. Klíč K3*, jenž se tak může skládat ze souboru klíčů K3-1, K3-2, atd., může být použit k selektivnímu zavádění příkazů do specifických aplikací a/nebo souborů dané karty. Toto bude dále vysvětleno s odkazem na obr. 4 a 5. Je třeba poznamenat, že, protože třetí klíč (K3) se může měnit mezi aplikacemi, se mění rovněž třetí opravňovací kód (MAC3). To jest, třetí opravňovací kód (MAC3) může vytvářet opravňovací kód, který je specifický pro danou aplikaci. Je nutno vzít na vědomí, že třetí opravňovací kód může být založen jak na příkazu COM, tak na prvním a druhém opravňovacím kódu, čímž je poskytováno dvojí ověření či prokázání pravosti. V tom případě může být třetí opravňovací kód zapsán jako:
MAC3 = Fk3(COM, MÁCI, MAC2), kde F znamená funkci, jíž je určen daný kód.
Opravňovací kódy MÁCI a MAC2, a také opravňovací kódy MAC3 a MAC4, jsou přednostně vytvářeny s použitím zprávového ověřovacího schématu obsahujícího zakódování (šifrování). Takové schéma je např. sděleno v normě ANSI X9.19. Ukáže se, že aktuální schéma (nebo zprávových opravňovacích kódech není Dodatečný opravňovací kód může být rovněž vytvářen s použitím zakódování či šifrování (např. použitím veřejného či společného klíče) nebo může být vytvořen použitím tzv. transformační (hašovací) funkce.
Oba opravňovací kódy MÁCI a MAC2, a také volitelné opravňovací kódy MAC3 a MAC4, mohou být připojeny či připsány k danému příkazu nebo mohou být spojeny s daným příkazem jiným způsobem. Na obr, 3 je příkaz a s ním spojené opravňovací kódy označeny následovně:
schémata) používané ve vytváření nutné pro předložený vynález.
• · • 1 • · · · 4
COM, MÁCI, MAC2 (,MAC3, MAC4 ] , kde lomené závorky ukazují volitelné kódy. Aktuální pořadí, v němž jsou příkaz a s ním spojené kódy přenášeny, se ovšem může měnit.
Při přijetí příkazu kartou SC reprodukuje karta použitím klíčů K1 a K2 opravňovací kódy MÁCI a MAC2, které byly předem v paměti karty uloženy. Reprodukované kódy MÁCI' a MAC2' jsou porovnávány s přijatými kódy MÁCI a MAC2. Jsou-li reprodukované a přijímané kódy totožné, pak se ověření platnosti příkazů zdařilo a příkazy mohou být aktivovány. Tato aktivace může být provedena nastavením (nebo znovunastavením) určitého příznaku (indikátoru). Jestliže se ověření platnosti nezdaří, t j . jestliže odpovídající přijímané a reprodukované kódy nejsou totožné, může být vydána žádost o opětovné vyslání daných příkazů. Počitadlo opětovných přenosů sleduje počet opětovných přenosu a zabrání dalšímu vysílání, je-li překročen jejich předem určený počet (např. 5).
Karta je tak přednostně uspořádána takovým způsobem, že příkazy zavedené na kartu nemohou být použity bez jejich aktivace. To jest, zavedené příkazy jsou blokovány, dokud nejsou uvolněny jako výsledek pozitivního prokázání platnosti. To zabrání tomu, aby nebyly kartou prováděny neplatné příkazy.
Obr. 4 schématicky ukazuje struktury dat na čipové kartě, jako je karta 1 na obr. 1, podle upřednostněného ztělesnění tohoto vynálezu. Datové struktury jsou v praxi ukládány do paměti, jako je např. paměť 12 na obr. 2.
Tzv. hlavní soubor MF obsahuje mj. odkazy na další soubory. Další soubory jsou spojeny s jednotlivými aplikacemi. Na obr. 4 je ukázáno několik tzv. aplikačních souborů (API, AP2, AP3). Každá aplikace (nebo aplikační soubor) API, ΆΡ2, ..., může obsahovat jeden nebo více dílčích souborů, např. programových a datových souborů.
Jak je ukázáno na obr. 4, každá aplikace obsahuje odpovídající klíč: aplikace 1 obsahuje klíč K3-1, aplikace 2 obsahuje klíč K3-2, atd. Tyto klíče K3-i odpovídají klíčům K3-i souboru klíčů K3’ z obr. 3 (i označuje i-tou aplikaci). Jak je vysvětleno výše, karta je schopna klíčů (např, ΚΙ, K2) regenerovat
MAC2) a srovnávat regenerované kódy (např. MÁCI, MAC2) s přijímanými kódy, aby se ověřil přijímaný příkaz. To jest, jestliže si přijímané a regenerované opravňovací kódy (např. MAC2 a MAC2') neodpovídají, není do dané karty zaveden odpovídající příkaz nebo je alespoň zabráněno jeho provedení.
s použitím opravňovací jednoho nebo více kódy (např. MÁCI, * * « « « 4
Jak je ilustrováno registr FR. Na obr.
vybavení (software) vykonání či stanoven jeho odpovídající
Podobně klíče souboru K3* mohou být použity k selektivnímu zavádění příkazů do jednotlivých aplikací, přičemž cílová aplikace (např. AP2) je dána odpovídajícím klíčem (např. K3-2). V případě, kdy určitý příkaz musí být zaveden do více než jedné aplikace, může klíč K3 obsahovat příslušný zástupný znak (pseudoznak) .
na obr. 4, hlavní soubor MF obsahuje příznakový 5 je příznakový registr FR vyjádřen podrobněji.
Příznakový registr FR obsahuje velké množství příznaků F-l, F-2, ... z např. jednoho bitu každý. Každý příznak odpovídá nějakému příznaku daného procesoru (11 na obr. 2) karty. Procesor a/nebo jeho programové jsou uspořádány takovým způsobem, že je bráněno příkazu, je-li nastaven příznak. Např. příkaz UPDATE, který aktualizuje .umístění paměti, může být proveden jen, je-li nastaven F-3. Tak je k dispozici dodatečná ochrana proti neoprávněnému nebo neúmyslnému provádění příkazů specifických pro danou aplikaci.
Příznakový registr může být ovládán (řízen) vhodným příkazem, např. SETFLAG-i, kde i je číslo příkazu. Jestliže příslušnými příkazy jsou příkazy specifické pro danou aplikaci, jsou přednostně nejprve stanoveny všechny příznaky, aby se tak zabránilo provedení daných, pro aplikaci specifických příkazů. Příslušný příznak může být znovunastaven příkazem kontrolujícím platnost příkazů (např. VALIDATE), tj. jestliže bylo ověřeno oprávnění daného příkazu a je-li dovoleno vykonání daného příkazu. Rozumí se, že příznakový registr FR může být umístěn v jiných souborech než je hlavní soubor MF a že v kartě může být obsažen více než jeden příznakový registr.
Vývojový diagram na obr. 6 ukazuje schématicky ztělesnění způsobu vynálezu. V kroku 100 je zahájen daný postup. Ten může obsahovat vytvoření jednoho nebo více příkazů a poskytnutí příkazu poskytovateli aplikace AP, který může zase přenést příkaz k vydavateli karty Cl a třetí straně TTP. V kroku 101 vytváří vydavatel karty Cl s pomocí prvního klíče Kl první opravňovací kód MÁCI daného příkazu (COM na obr. 3). Kód MÁCI je přenesen poskytovateli aplikace AP. Příkaz může být přenesen na vydavatele karty Cl v kroku 101 nebo předtím, např. v kroku 100.
Podobně v kroku 102 vytváří třetí strana TTP s použitím druhého klíče K2 druhý opravňovací kód MAC2 daného příkazu (COM na obr. 3). Kód MAC2 je přenesen na poskytovatele aplikace AP. Příkaz by mohl být přenesen na třetí stranu v kroku 102 nebo předtím, např. v kroku 100.
I
V kroku 103 přenese poskytovatel aplikace AP příkaz COM se sdruženými opravňovacími kódy MÁCI a MAC2 na čipovou kartu SC (srv. obr. 3). V kroku 104 čipová karta SC v podstatě reprodukuje kódy MÁCI a MAC2 tím, že s použitím klíčů KI a K2 vytvoří opravňovací kódy MÁCI' a MAC2' příkazu COM. V kroku 105 je reprodukovaný kód MÁCI' srovnáván s přijatým kódem MÁCI. Jsou-li tyto kódy stejné, je řízení přeneseno na krok 106, jinak se z postupu vystoupí.
Jestliže se z postupu vystoupí (je tedy ukončen), je příkaz COM přijatý kartou účinně blokován, a to bud vymazáním příkazu nebo nastavením příslušného příznaku do příznakového registru. Je možno požádat o opakovaný přenos či vyslání příkazu COM a jeho sdružených opravňovacích kódů. Přednostně je monitorován a opakované vysílání může počet opakovaných přenosů být ukončeno, jestliže počet jednotlivých pokusů přesáhne předem určenou hodnotu, např. tři nebo pět.
V kroku 106 je reprodukovaný kód MAC2' srovnáván s přijatým kódem stejné, je příslušné řízení přeneseno na krok 107,
MAC2, Jsou-li kódy jinak je daný postup ukončen.
V kroku 107 čipová karta znovunastavením či
3C aktivuje příkaz COM, např. obnovením odpovídajícího příznaku v příznakovém registru FR (srv. obr, 5). Příkaz COM může být nyní vyvolán a vykonán. V kroku 108 je daný postup ukončen.
byly ukázány jen hlavní kroky preferovaného určování a vyhodnocování třetího a
V diagramu na obr. 6 ztělesnění. Další kroky, jako např čtvrtého opravňovacího kódu MAC3 a Ti, co jsou vzdělaní jasnosti
MAC4 , byly vynechány v zájmu lepší či kvalifikovaní v tomto oboru, pochopí, še výše popsaná ztělesnění jsou podána jen jako příklad a že jsou možné mnohé modifikace a doplňky, aniž by došlo k odchýlení od daného oboru tohoto vynálezu.

Claims (10)

  1. PATENTOVÉ
    NÁROKY příkazů (COM) do čipové karty (SC) (SC) je vydána druhou stranou (Cl),
    1. Způsob bezpečného zavádění jednou stranou (AP) , kdy karta přičemž tento způsob obsahuje následující kroky:
    září s použitím prvního
    - druhá strana (Cl ) v opravňovací kód (MÁCI) , - třetí strana (TTP) opravňovací kód (MAC2), - přenos př í kazu (COM) s - karta (SC) kontroluje prvn í ho (Kl) a druhého
    klíče (Kl) první platnost příkazu (COM) tím, že s použitím (Kl) a druhého (K2) klíče reprodukuje první (MÁCI) a druhý reprodukované.kódy (MÁCI', MAC2') s (MAC2) opravňovací kód a srovnává přenesenými kódy (MÁCI, MAC2).
  2. 2. Způsob podle nároku 1, kde následná kontrola platnosti jsou přenos na čipovou kartu (SC) a opakovány, když se tato kontrola nezdaří, přičemž použití zavedeného příkazu (COM) je blokováno, dokud kontrola platnosti nemá úspěch.
    Způsob podle nároku 2, kde zavedený příkaz (COM) je permanentně zablokován, jestliže se kontrola platnosti nezdaří během předem určeného počtu (N), přičemž tento počet (N) je nejspíše menší než 10.
    je provedeno kartou (1)
    Způsob podle nároku 3, kde zablokování měnící klíč (Kl) druhé strany (Cl) uložené v kartě.
  3. 5. Způsob podle jakéhokoliv z předcházejících nároků, kde daným příkazem (COM) je příkaz specifický pro danou aplikaci (ASC).
  4. 6. Způsob podle jakéhokoliv z předcházejících nároků, kde první (MÁCI) a/nebo druhý (MAC2) opravňovací kód jsou zprávové opravňovací kódy vytvořené podle normy ANSI X9.19.
    z předcházejících nároků, kde karta API, AP2), přičemž každá aplikace je klíčem (např. K3-2) pro kontrolu
  5. 7. Způsob podle jakéhokoliv obsahuje několik aplikací (např umožněna samostatným třetím platnosti příkazu opatřeného třetím opravňováním kódem (MAC3), přičemž uvedený třetí opravňovací kód je vytvořen s použitím samostatného třetího klíče (K3-2).
  6. 8. Způsob podle jakéhokoliv z předcházejících nároků, v němž druhá opravňovací kód neobsahuje první strana (Cl) vytváří čtvrtý přičemž čtvrtý kód (MAC4) klíč.
  7. 9. Způsob podle jakéhokoliv z předchozích (MAC4) příkazu (COM), (Kl) nebo druhý (K2) nároků, v němž karta obsahuje příznakový registr (FR), kde každý příznak (F-l, F-2, ...) odpovídá příkazu procesoru (11), přičemž je provedení příkazu blokováno, jestliže je nastaven (stanoven) jeho příznak (např. F-2).
  8. 10. Karta (1), obsahuj ící substrát (2) a integrovaný obvod (10) mající procesor (11) a paměť (12), paměť obsahující klíče (např. Kl, K2) , vyznačující se tím, že integrovaný obvod (10) je uspořádán tak, aby s použitím alespoň dvou klíčů (např. Kl, K2) obnovoval opravňovací kódy (MÁCI, MAC2) přijatého příkazu (COM) a porovnával regenerované opravňovací kódy (MÁCI', MAC2 ' ) s přijatými opravňovacími kódy (MÁCI, MAC2).
  9. 11. Karta podle nároku 10, paměť (12) obsahující datovou strukturu (např. API, AP2), kde každá aplikace (např selekt i vn í mající samostatné aplikace obsahuje samostatný klíč opravňovacích kódů a opravňovacími kódy,
  10. 12. Karta podle nároku 10 nebo 11, paměť (12) obsahující příznakový registr (FR), kde každý příznak (F-l, F-2, ·) odpovídá příkazu z procesoru (11), přičemž provedení příkazu je blokováno při nastavení (stanovení) jeho příznaku (např. F-2).
CZ982956A 1996-03-29 1997-03-25 Způsob bezpečného zavádění příkazů na čipovou kartu CZ295698A3 (cs)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP96200867A EP0798673A1 (en) 1996-03-29 1996-03-29 Method of securely loading commands in a smart card

Publications (1)

Publication Number Publication Date
CZ295698A3 true CZ295698A3 (cs) 1999-02-17

Family

ID=8223834

Family Applications (1)

Application Number Title Priority Date Filing Date
CZ982956A CZ295698A3 (cs) 1996-03-29 1997-03-25 Způsob bezpečného zavádění příkazů na čipovou kartu

Country Status (12)

Country Link
US (1) US6073238A (cs)
EP (2) EP0798673A1 (cs)
JP (1) JPH11506560A (cs)
KR (1) KR20000005081A (cs)
CN (1) CN1215489A (cs)
AU (1) AU712353B2 (cs)
BR (1) BR9708455A (cs)
CA (1) CA2245921A1 (cs)
CZ (1) CZ295698A3 (cs)
NO (1) NO984535L (cs)
NZ (1) NZ331258A (cs)
WO (1) WO1997037331A1 (cs)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CZ300507B6 (cs) * 1999-03-12 2009-06-03 T-Mobile Deutschland Gmbh Zpusob rozdelování kódu na úcastníky komunikacních sítí

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
DE19626339A1 (de) * 1996-07-01 1998-01-08 Ibm Sicheres Laden von Anwendungen und Daten auf Chipkarten
WO1998043212A1 (en) 1997-03-24 1998-10-01 Visa International Service Association A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
DE19823532C2 (de) * 1998-05-26 2003-08-21 T Mobile Deutschland Gmbh Verfahren zur Steuerung eines Teilnehmeridentitätsmoduls (SIM) in Mobilfunksystemen
CA2347684A1 (en) 1998-10-27 2000-05-04 Visa International Service Association Delegated management of smart card applications
FR2787221B1 (fr) * 1998-12-09 2003-12-05 Inside Technologies Circuit integre a acces securise
JP3545627B2 (ja) 1999-02-08 2004-07-21 株式会社東芝 携帯可能電子装置
GB9903124D0 (en) * 1999-02-11 1999-04-07 Nokia Telecommunications Oy An authentication method
FI112315B (fi) * 1999-05-11 2003-11-14 Nokia Corp Integriteetin suojausmenetelmä radioverkkosignalointia varten
JP2001056848A (ja) * 1999-08-19 2001-02-27 Nec Corp Icコードのコマンド実行制御方法、icカード、icカードプログラムを記録した記録媒体
FR2797968B1 (fr) 1999-08-24 2001-10-12 Schlumberger Systems & Service Dispositif et procede de chargement de commandes dans une carte a circuit integre
JP3793377B2 (ja) * 1999-08-30 2006-07-05 日本電信電話株式会社 データ格納システム及びデータ格納プログラムを格納した記憶媒体
AUPQ487399A0 (en) * 1999-12-24 2000-02-03 Vfj Technology Pty Limited Method and system for secure contactless card applications
JP4501197B2 (ja) 2000-01-07 2010-07-14 ソニー株式会社 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置
JP3609003B2 (ja) * 2000-05-02 2005-01-12 シャープ株式会社 Cmos半導体集積回路
US7043642B1 (en) * 2000-05-22 2006-05-09 Gemplus Process to manage data in a chip card
SE0002416L (sv) * 2000-06-27 2001-12-28 Tds Todos Data System Ab Förfarande och anordning för kommunikation
FR2816731B1 (fr) * 2000-11-14 2003-01-03 Gemplus Card Int Procede de chargement et de personnalisation des informations et programmes charges dans une carte a puce
JP2002305250A (ja) * 2001-02-02 2002-10-18 Matsushita Electric Ind Co Ltd 半導体集積回路および半導体集積回路に関するビジネス方法
DE10107373A1 (de) * 2001-02-16 2002-08-29 Infineon Technologies Ag Sicherheitsmodul mit flüchtigem Speicher zur Speicherung eines Algorithmuscodes
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US7418344B2 (en) * 2001-08-02 2008-08-26 Sandisk Corporation Removable computer with mass storage
JP2003168093A (ja) * 2001-11-30 2003-06-13 Hitachi Ltd カードシステム、カードへのアプリケーション搭載方法及びアプリケーション実行確認方法
US7243853B1 (en) 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
JP2003187190A (ja) * 2001-12-19 2003-07-04 Hitachi Ltd Icカード管理システム
US8010405B1 (en) 2002-07-26 2011-08-30 Visa Usa Inc. Multi-application smart card device software solution for smart cardholder reward selection and redemption
US8626577B2 (en) 2002-09-13 2014-01-07 Visa U.S.A Network centric loyalty system
US9852437B2 (en) 2002-09-13 2017-12-26 Visa U.S.A. Inc. Opt-in/opt-out in loyalty system
US8015060B2 (en) 2002-09-13 2011-09-06 Visa Usa, Inc. Method and system for managing limited use coupon and coupon prioritization
US7121456B2 (en) 2002-09-13 2006-10-17 Visa U.S.A. Inc. Method and system for managing token image replacement
US20040139021A1 (en) 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
GB2397678A (en) * 2003-01-23 2004-07-28 Sema Uk Ltd A secure terminal for use with a smart card based loyalty scheme
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US7827077B2 (en) 2003-05-02 2010-11-02 Visa U.S.A. Inc. Method and apparatus for management of electronic receipts on portable devices
US8554610B1 (en) 2003-08-29 2013-10-08 Visa U.S.A. Inc. Method and system for providing reward status
US7104446B2 (en) * 2003-09-03 2006-09-12 Visa U.S.A., Inc. Method, system and portable consumer device using wildcard values
US7051923B2 (en) 2003-09-12 2006-05-30 Visa U.S.A., Inc. Method and system for providing interactive cardholder rewards image replacement
US8407083B2 (en) 2003-09-30 2013-03-26 Visa U.S.A., Inc. Method and system for managing reward reversal after posting
US8005763B2 (en) 2003-09-30 2011-08-23 Visa U.S.A. Inc. Method and system for providing a distributed adaptive rules based dynamic pricing system
US7653602B2 (en) 2003-11-06 2010-01-26 Visa U.S.A. Inc. Centralized electronic commerce card transactions
CN1954345B (zh) 2004-05-28 2012-11-21 国际商业机器公司 智能卡数据事务***以及用于提供存储和传输安全的方法
US7853799B1 (en) * 2004-06-24 2010-12-14 Xilinx, Inc. Microcontroller-configurable programmable device with downloadable decryption
JP4875618B2 (ja) * 2004-08-13 2012-02-15 テレコム・イタリア・エッセ・ピー・アー 電子タグに記憶されたデータを安全に管理する方法およびシステム
DE102004039828A1 (de) * 2004-08-17 2006-02-23 Giesecke & Devrient Gmbh Verifizierung eines nativen Datenträgers
EP1839282A1 (en) 2004-12-07 2007-10-03 Philips Intellectual Property & Standards GmbH System and method for application management on multi-application smart cards
WO2007006798A1 (fr) * 2005-07-13 2007-01-18 Gemplus Procede et systeme d'authentification de puces electroniques
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US20080005567A1 (en) * 2006-01-24 2008-01-03 Stepnexus, Inc. Method and system for personalizing smart cards using asymmetric key cryptography
CN1889432B (zh) * 2006-07-13 2010-09-22 上海交通大学 基于智能卡的口令远程认证方法、智能卡、服务器和***
JP4702628B2 (ja) * 2006-07-27 2011-06-15 ソニー株式会社 電子機器、情報処理方法、およびプログラム
EP2106191B1 (en) 2008-03-28 2012-12-26 Vodafone Holding GmbH A method for updating a smartcard and a smartcard having update capability
US8567670B2 (en) * 2009-03-27 2013-10-29 Intersections Inc. Dynamic card verification values and credit transactions
US7992781B2 (en) 2009-12-16 2011-08-09 Visa International Service Association Merchant alerts incorporating receipt data
US8429048B2 (en) 2009-12-28 2013-04-23 Visa International Service Association System and method for processing payment transaction receipts

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3682476D1 (de) * 1985-10-07 1991-12-19 Toshiba Kawasaki Kk Tragbares elektronisches geraet.
US4879747A (en) * 1988-03-21 1989-11-07 Leighton Frank T Method and system for personal identification
US5120939A (en) * 1989-11-09 1992-06-09 At&T Bell Laboratories Databaseless security system
US5719560A (en) * 1989-12-08 1998-02-17 Watkins; Christopher John Cornish Hellaby Method of automatic verification of personal identity
US5007089A (en) * 1990-04-09 1991-04-09 International Business Machines Corporation Secure key management using programable control vector checking
DE4119924C3 (de) * 1991-06-17 1996-06-20 Siemens Ag Verfahren zur Sicherung von ladbaren Guthaben in Chipkarten
EP0525895B1 (en) * 1991-08-01 1995-10-04 Koninklijke Philips Electronics N.V. Security system for an apparatus
US5508691A (en) * 1992-06-22 1996-04-16 Lynx Systems, Inc. Self-contained electronic lock with changeable master and slave codes
US5313639A (en) * 1992-06-26 1994-05-17 George Chao Computer with security device for controlling access thereto
US5644354A (en) * 1992-10-09 1997-07-01 Prevue Interactive, Inc. Interactive video system
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
US5343529A (en) * 1993-09-28 1994-08-30 Milton Goldfine Transaction authentication using a centrally generated transaction identifier
AU1265195A (en) * 1993-12-06 1995-06-27 Telequip Corporation Secure computer memory card
US5461217A (en) * 1994-02-08 1995-10-24 At&T Ipm Corp. Secure money transfer techniques using smart cards
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
NL9401406A (nl) * 1994-08-31 1996-04-01 Nederland Ptt Betaalsysteem met verbeterde integriteit.
FR2731536B1 (fr) * 1995-03-10 1997-04-18 Schlumberger Ind Sa Procede d'inscription securisee d'informations dans un support portable
US5671283A (en) * 1995-06-08 1997-09-23 Wave Systems Corp. Secure communication system with cross linked cryptographic codes

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CZ300507B6 (cs) * 1999-03-12 2009-06-03 T-Mobile Deutschland Gmbh Zpusob rozdelování kódu na úcastníky komunikacních sítí

Also Published As

Publication number Publication date
WO1997037331A1 (en) 1997-10-09
NO984535D0 (no) 1998-09-28
CA2245921A1 (en) 1997-10-09
AU712353B2 (en) 1999-11-04
EP0798673A1 (en) 1997-10-01
JPH11506560A (ja) 1999-06-08
EP0960404A1 (en) 1999-12-01
AU2506297A (en) 1997-10-22
CN1215489A (zh) 1999-04-28
NO984535L (no) 1998-09-28
BR9708455A (pt) 2000-01-04
US6073238A (en) 2000-06-06
NZ331258A (en) 1999-10-28
KR20000005081A (ko) 2000-01-25

Similar Documents

Publication Publication Date Title
CZ295698A3 (cs) Způsob bezpečného zavádění příkazů na čipovou kartu
AU711427B2 (en) Method of securely modifying data on a smart card
US7512802B2 (en) Application authentication system, secure device, and terminal device
CN1581118B (zh) 安全设备、信息处理终端、集成电路、应用装置及方法
CN110266659B (zh) 一种数据处理方法和设备
EP1223565A1 (en) Transaction system, portable device, terminal and methods of transaction
US20020112156A1 (en) System and method for secure smartcard issuance
CN108399329A (zh) 一种提高可信应用程序安全的方法
US7500605B2 (en) Tamper resistant device and file generation method
US20060047955A1 (en) Application code integrity check during virtual machine runtime
US11693991B2 (en) Checking the integrity of an electronic device
CN117769707A (zh) 用于在电子交易***中传输令牌的方法和交易***
MXPA98007968A (en) Method of safe loading of commands on an intelligent card
CN105894076A (zh) 可信认证互联互通psam卡
CN116880884B (zh) 电子设备的更新方法、更新设备以及可读存储介质
JPH11203439A (ja) Icカード及びicカードの動作方法
MultiApp Security Target
Schumacher et al. Document Administration
台灣銘板股份有限公司 TNP ECC2 CPU Card Security Target
IDProtect et al. IDPass SSCD–Security Target Lite
IDProtect et al. IDProtect Duo v9 SSCD–Security Target Lite
Rölz Security Target–MaskTech ePP Applet on Secora™ ID S v.
IDProtect et al. Athena IDProtect Key

Legal Events

Date Code Title Description
PD00 Pending as of 2000-06-30 in czech republic