JPH11506560A - スマートカードにコマンドを安全に入れる方法 - Google Patents

スマートカードにコマンドを安全に入れる方法

Info

Publication number
JPH11506560A
JPH11506560A JP9534918A JP53491897A JPH11506560A JP H11506560 A JPH11506560 A JP H11506560A JP 9534918 A JP9534918 A JP 9534918A JP 53491897 A JP53491897 A JP 53491897A JP H11506560 A JPH11506560 A JP H11506560A
Authority
JP
Japan
Prior art keywords
command
card
code
key
mac1
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9534918A
Other languages
English (en)
Inventor
マルコ ポール ドルフステーン,マイケル
Original Assignee
コニンクリジケ ピーティーティー ネーダーランド エヌ ブィー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by コニンクリジケ ピーティーティー ネーダーランド エヌ ブィー filed Critical コニンクリジケ ピーティーティー ネーダーランド エヌ ブィー
Publication of JPH11506560A publication Critical patent/JPH11506560A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Electrotherapy Devices (AREA)
  • Credit Cards Or The Like (AREA)
  • Telephone Function (AREA)

Abstract

(57)【要約】 本発明はスマートカード(SC)にコマンド(COM)を安全に入れて認証する方法に関するものである。特にアプリケーション・プロバイダ(AP)によって特定アプリケーション・コマンドが入れられる場合、すなわち、カード発行者(CI)に関してオフ・ラインの場合、そのコマンドが有効であることを確かめなければならない。本発明は確認コードによってコマンド(COM)の保護を含む方法を提供する。これらのコード(MAC1,MAC2)は2つの異なるキーを使って発生させられる。1つのキー(K1)はカード発行者(CI)が保存し、もう1つのキー(K2)は信託された第三者(TTP)が保存する。さらに、一組のキー(K3*)から1つのキーを使って発生させられる確認コード(MAC3)が個々のアプリケーション(たとえばAP1,AP2)に対してコマンドを選択的に認証するために使われる。

Description

【発明の詳細な説明】 スマートカードにコマンドを安全に入れる方法 〔発明の背景〕 本発明はスマートカードにコマンドを入れる(load)方法に関するもので ある。さらに詳しくは、本発明はスマートカードに特定コマンドをオフラインで 入れる方法に関するものである。 現代の支払いシステムでは、電子支払い媒体の使用がますます重要になってき ている。メモリーカードやスマートカード(一般にICカードと呼ばれている) のような電子支払い媒体は、その応用が拡張しているという評価を得ている。多 くの国々で電子カードは公衆電話等に用いられている。先進カードは他の機能に 加え、電子「財布」を含むことができる。そのような先進支払い媒体はメモリー に加え、適切なプログラムを行うことのできるプロセッサを含んでいる。 ここで、スマートカードあるいはカードという用語は、プロセッサおよびメモ リーからなる集積回路を少なくとも1つ持っている電子支払い媒体を表すために 用いられることに留意すべきである。いわゆるスマートカードの実際の形状がど んなであるかは重要でない。 スマートカードのプロセッサ上で行われるプログラムは、カードから提供され るサービス、すなわち、カードにあるソフトに依存してスマートカードの機能お よび関連するデータ構造(たとえば、財布・ユーザID・ロイヤルティプログラ ム)を決定する。時が経つにつれ、新機能を加えたり既存機能を改良したりする ために、カードのプログラムを更新する必要がしばしば生ずる。このため、カー ドは他のプログラムを置き換える新しいプログラムを受け入れる必要がある。し かし、その際、新たに入れたプログラムが有効に働くということを確認しなけれ ばならない。 プログラムの確認はカード発行者とカードとの間で安全なデータ交換プロトコ ルを使うことによって、比較的容易に達成され得る。しかし、アプリケーション ・プロバイダのような他の関係者は、カード発行者を経由してこれをする必要な しに、カードに新しいアプリケーション(したがって、新しいコマンド)を入れ ることができることを望む。 〔発明の要約〕 本発明の目的は、上記および他の問題点を克服し、スマートカードにコマンド を安全に入れて作動させる方法を提供することにある。さらに本発明の目的は、 コマンドの統合性を保証しながら、アプリケーション・プロバイダによって特定 アプリケーション・コマンドをスマートカードに入れる方法を提供することにあ る。 これらおよび他の目的は、 第2の当事者(the second party)が第1キーを用いてコマ ンドの第1確認コードを発生させ、 第三者(a third party)が第2キーを用いてコマンドの第2確 認コードを発生させ、 コードと共にコマンドをカードに移し、 それぞれ第1・第2キーを用いて第1・第2確認コードを再発生させることに より、カードがコマンドを認証し(validate)、および 該再発生されたコードを移されたコードと比較するステップからなる、 第1の当事者(a first party)によってコマンドを安全にスマ ートカードに入れる方法によって達成され、カードは第2の当事者によって発行 される。 本発明の方法において、コマンドの確認は2人の異なる、好ましくは独立した (相手に依存しない)当事者、すなわち通常はカード発行者である第2の当事者 と、通常は中央銀行のような信用ある独立の第三者に確認コードを発生させるこ とにより、安全保護される。ひとたび双方の確認コードが発生させられると、確 認コードによってこれが気づかれることなしには、コマンドを変更するのは実質 的に不可能である。アプリケーション・プロバイダである第1の当事者は、当事 者と第2の当事者がともにコマンドを「認証した」という証拠をもっている。第 三者はコマンドのコピーを保存するのが好ましい。 本発明の方法は単一のコマンドおよび一組のコマンドの双方に対し、適用され ることが理解されるであろう。 カードに移すことと次の認証は、認証が失敗したときくり返されることが好ま しく、認証が成功するまで入れられているコマンドの使用が阻止される。これに より、無効コマンドすなわち送信エラーや操作をされたコマンドがカードで実行 されるのが防がれる。 有利なことに、認証が予め決められた回数、好ましくは10回未満、失敗すれ ば、入れられているコマンドは永久に実行できない。これは相手のキーを変える ことによってなされる。こうして、働かなくなったコマンドの際限のない再ロー ド(reloading)が終了する。 入れられたコマンドは特定アプリケーション・コマンド、すなわちカードのア プリケーションに直接作用するコマンドである。このようなコマンドはしばしば 、カードのアプリケーションを操作させる機械語インストラクションである。本 発明の方法を使って、そのようなコマンドの使用が制御されるので、アプリケー ションの統合性が保証される。 第1・第2確認コードは、ANSI(米国規格協会)×9.19規格に従って 発生させられたメッセージ確認コードであることが好ましい。 有利なことに、第1・第2キーを含まない追加確認コードが相手から発生させ られる。これにより、そのような方法に影響を与えることなく、当事者に認証チ ェックをさせられる。 〔図面の簡単な説明〕 図1は本発明の方法に使われるスマートカードの斜視図である。 図2は図1のスマートカードの集積回路のブロック図である。 図3は本発明の方法におけるデータ交換の説明図である。 図4はスマートカードのデータ構造の説明図である。 図5は本発明の方法に使われるフラグ・レジスタの説明図である。 図6は本発明の方法の実施例を示すフローチャートである。 〔実施例〕 図1に、集積回路を内蔵した基板2からなるスマートカードあるいはICカー ド1を例示する。集積回路はカード・リーダのようなものと接続するための端子 3を有している。なお、本発明はまた、いわゆる非接触スマートカードにも適用 できる。 図2に、プロセッサ11、メモリ12、および入出力回路13からなる集積回 路10を例示する。メモリは一時的なデータ保存のための揮発性(RAM)メモ リ部と、永久的もしくは半永久的なデータ保存のための不揮発性(ROM)メモ リ部からなっている。後者はEEPROMタイプのメモリが好ましい。不揮発性 部の保存データは、プログラミング・データ(インストラクション、プログラム )および支払いデータ、すなわち金銭処理に関するデータの双方を有している。 別個のメモリ(図示せず)がプロセッサ11のインストラクション・セットを保 存するために用いられる。入出力回路13は図1の端子3のような(図2には示 していない)端子を通して外部デバイスと通信できる。集積回路10は図1のカ ード内に含まれている。 本発明の方法の実施例を図3に例示する。たとえばアプリケーション・プロバ イダAPのような当事者(a first party)が、その顧客にカード 機能を提供する。スマートカードSCが相手(a second party) 、すなわちカード発行者CIから発行される。本発明によれば、信託された第三 者TTPが後述するようにコマンドの認証に関与する。 一組のコマンドCOMがアプリケーション・プロバイダAPからの指図により 、カード発行者CIあるいは外部ソースによって発生させられている。一組のコ マンドCOMは1つまたは2以上のコマンドからなる。すなわち、ここに説明し ている方法は、個々のコマンド、あるいは複数コマンドの組に対して適用される 。以下の説明において、本発明の方法を説明するための便宜上、複数の組コマン ドでなく単一コマンドを用いて行う。コマンドは特定アプリケーション・コマン ド(ASC)あるいは汎用コマンド(GPC)である。 図3に示すように、アプリケーション・プロバイダAPが確認のため、コマン ドCOMをカード発行者CIに与える。そのコマンドCOMに基づく確認コード MAC1が第1キーK1を使ってカード発行者CIから発生させられる。コード MAC1に加え、キー(少なくともキーK1)の使用を伴わない付加的な(第4 )確認コードMAC4を、コマンドの組がオプションとして受けることもある。 このコードMAC4は、他の確認コード内で使われるキーとは無関係に、コマン ドの付加検証をするために使われる。コードMAC4の計算は第1確認コードM AC1を伴う。その場合、次のように書かれる。 MAC4=FK1(COM,MAC1) ここでFは、それによってコードを決定するための関数を表している。コードM AC1とMAC4は、アプリケーション・プロバイダAPに送られ、そこで一時 保存される。 本発明によれば、コマンドCOMは信託された第三者TTPにも送られる。第 三者は第2キーK2を使ってコマンドCOMの第2確認コードMAC2を発生さ せる。コードMAC2はアプリケーション・プロバイダAPに送られる。 この第三者は、たとえば中央銀行、あるいはカード発行者とサービス・プロバ イダから指名された機関である。 アプリケーション・プロバイダAPは第3キーK3*を使って第3確認コード MAC3を発生させる。キーK3*は一組のキー(* で表わしている)からなり 、各個々のキーは個々のカード・アプリケーションや個々のカード・ファイルに 対応している。一組のキーK3−1,K3−2,…からなるキーK3*は、コマ ンドをカードの特定アプリケーションやファイルに選択的に入れるために使われ る。これは図4、図5を用いて後述する。第3キーK3*はアプリケーション間 で変わり得るので、第3確認コードMAC3も変わり得る。すなわち、コードM AC3は特定アプリケーション確認コードである。コードMAC3はコマンドC OMと第1・第2確認コードの双方に基づいているので、二重確認を与える。そ の場合、次のように書かれる。 MAC3=FK3(COM,MAC1,MAC2) ここでFは、それによってコードを決定する関数を表している。 確認コードMAC1とMAC2は、MAC3とMAC4と同様に、暗号を含む メッセージ確認技術を使って発生させられることが好ましい。そのような技術は たとえばANSI ×9.19規格に開示されている。この技術そのものは本発 明にとって本質的なものではない。付加確認コードも暗号(たとえばパブリック ・キー)を使って、あるいはいわゆるハッシュ(hash)関数を使って発生さ せられる。 確認コードMAC1とMAC2の双方は、オプションの確認コードMAC3と MAC4同様に、コマンドに付属し、あるいは他の仕方でコマンドに伴う。図3 で、コマンドとそれに伴う確認コードは COM,MAC1,MAC2〔,MAC3,MAC4〕 と表されている。ここで〔 〕内はオプションのコードを示している。コマンド とそれに伴うコードが送られる実際の順序はもちろん異なる。 スマートカードSCがコマンドを受け取るとすぐ、予めカード内に保存されて あるキーK1とK2を使って、カードが確認コードMAC1とMAC2を再び発 生する。再び発生させられたコードMAC1’とMAC2’は、受け取られたコ ードMAC1およびMAC2と比較される。もしこれらのコードが同一なら、コ マンドの認証は成功し、コマンドは作動する。この作動はあるフラグをセット( あるいはリセット)することによりなされる。もし認証が失敗すれば、すなわち それらのコードが同一でなければ、コマンドの再送信の要求が出される。再送信 カウンタが再送信の数を追跡し、予め決められた数(たとえば5)を越えると再 送信を禁止する。 こうしてカードは、好ましくは、カードに入れられたコマンドが活性化される までは使用され得ないようにアレンジされる。すなわち、カードに入れられたコ マンドは認証の結果としてリリースされるまで、ブロックされる。これにより、 無効のコマンドがカードによって実行されることが防がれる。図4に、本発明の 好ましい実施例からなる、図1のスマートカードのようなカード上のデータ構造 を示す。データ構造は図2のメモリ12のようなメモリ内に実際に保存されてい る。 いわゆるマスター・ファイルMFは、他のファイルに対するレファランスを有 している。図4に、いくつかのいわゆるアプリケーション・ファイル(AP1, AP2,AP3)が示されている。各AP1,AP2,…は1以上のサブファイ ル、たとえばプログラム・ファイルおよびデータ・ファイルからなる。 図4に示すように、各アプリケーション(ファイル)はそれぞれ対応するキー (K3−1,K3−2,K3−3)を有している。これらのキーK3−iは、図 3の一組のキーK3*のK3−i(iはi番目のアプリケーションを示す)に対 応している。上に説明したように、カードは1以上のキー(たとえばK1,K2 )を使ってコマンドの確認コード(たとえばMAC1,MAC2)を再発生し、 その再発生したコードを受け取られたコードと比較して受け取られたコードを検 証することができる。すなわち、もし受け取られたコードと再発生したコードが 一致しなければ、対応するコマンドはカードに入れられない、あるいは少なくと も実行を阻止される。同様に、一組のキーK3*のキーがコマンドを個々のアプ リケーションに選択的に入れるために使われ、ターゲット・アプリケーション( たとえばAP2)が対応するキー(たとえばK3−2)で示される。あるコマン ドが1以上のアプリケーションに入れられなければならない場合には、キーK3* はワイルドカードを含む。 図4に示すように、マスター・ファイルMFはフラグ・レジスタFRを有する 。図5に、フラグ・レジスタFRがさらに詳細に示されている。フラグ・レジス タFRは、たとえば各1ビットの複数のフラグF−1,F−2,…からなってい る。各フラグはカードのプロセッサ(図2の11)のコマンドに対応している。 プロセッサとそのソフトウエアは、対応するフラグがセットされていればコマン ドの実行が禁止されるようにアレンジされている。メモリ・ロケーションを更新 するUPDATEコマンドは、たとえばF−3がセットされていれば実行される 。こうして、(特定アプリケーション)コマンドの承認されていない、あるいは 不注意の実行に対し、付加的な保護がなされる。 フラグ・レジスタは適当なコマンド、たとえばSET−FLAG−i(iはフ ラグ番号)によって制御され得る。関係しているコマンドが特定アプリケーショ ン・コマンドなら、すべてのフラグが最初にセットされることが好ましく、こう して特定アプリケーション・コマンドの実行が防がれる。コマンドの確認が検証 され、コマンドの実行が許可されるなら、フラグはコマンドを認証するコマンド (たとえば、VALIDATE)によってリセットされる。フラグ・レジスタF Rはマスター・ファイルMF以外のファイルにも存在でき、1以上のフラグ・レ ジスタが1つのカード内に収納され得る。 図6に、本発明の方法の1実施例からなるフロー・チャートを示す。ステップ 100で処理が開始される。これは1以上のコマンドを発生させ、コマンドをア プリケーション・プロバイダAPに与えることを含んでいる。アプリケーション ・プロバイダAPは次にそのコマンドをカード発行者CIと第三者TTPに送る 。 ステップ101で、カード発行者CIは第1キーK1を使って、コマンドCO Mの第1確認コードMAC1を発生させる。コードMAC1はアプリケーション ・プロバイダAPに送られる。コマンドはステップ101でカード発行者CIに 送られており、あるいはそれ以前に、たとえばステップ100で送られている。 同様にステップ102で、第三者TTPはキーK2を使ってコマンドCOMの 第2確認コードMAC2を発生させる。コードMAC2はアプリケーション・プ ロバイダAPに送られる。コマンドはステップ102で第三者に送られており、 あるいはそれ以前に、たとえばステップ100で送られている。 ステップ103で、アプリケーション・プロバイダAPは確認コードMAC1 およびMAC2と一緒にコマンドCOMをスマートカードSCに送る。ステップ 104で、スマートカードSCはそれぞれキーK1およびK2を使って、コマン ドCOMの確認コードMAC1’およびMAC2’を発生させることにより、コ ードMAC1およびMAC2を再び発生させる。ステップ105で、コードMA C1’が受け取られたコードMAC1と比較される。これらのコードが等しけれ ば、ステップ106に移り、そうでなければ処理がExitに出される。 処理がExitに出されると、カードが受け取ったコマンドCOMは、そのコ マンドを消去するか、あるいはフラグ・レジスタにフラグをセットすることによ り、禁止される。コマンドCOMとそれに伴う確認コードの再送信が要求される 。好ましくは、再送信の数がモニターされ、試行回数が予め決められた数、たと えば3か5を越えると、再送信が終了させられる。 ステップ106で、コードMAC2’は受け取られたコードMAC2と比較さ れる。これらのコードが等しければステップ107に移り、そうでなければ処理 はExitに出される。 ステップ107で、スマートカードSCはたとえばフラグ・レジスタFRで対 応するフラグをリセットすることによりコマンドCOMを可能にする。コマンド COMが呼び出されて実行される。ステップ108で処理が終了する。 図6には、好ましい実施例の必須のステップのみ示した。第3・第4確認コー ドMAC3・MAC4を決定して評価するような付加的なステップは、簡単化の ため省略した。上記実施例は例示のためにのみ示され、本発明の範囲から逸脱す ることなく、多くの変形と追加が可能であることを当業者は理解するであろう。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI G06K 19/073 G06K 19/00 P (81)指定国 EP(AT,BE,CH,DE, DK,ES,FI,FR,GB,GR,IE,IT,L U,MC,NL,PT,SE),UA(AM,AZ,BY ,KG,KZ,MD,RU,TJ,TM),AU,BG ,BR,CA,CN,CZ,EE,HU,IL,JP, KR,LT,LV,MX,NO,NZ,PL,RO,S G,SI,SK,TR

Claims (1)

  1. 【特許請求の範囲】 1.第1の当事者(AP)によってスマートカード(SC)にコマンド(COM )を入れ、第2の当事者(CI)によって該カード(SC)が発行される方法で あって、第2の当事者(CI)が第1キー(K1)を用いてコマンドの第1確認 コード(MAC1)を発生させ、第三者(TTP)が第2キー(K2)を用いて コマンド(COM)の第2確認コード(MAC2)を発生させ、コマンド(CO M)をコード(MAC1,MAC2)と共にスマートカード(SC)に送り、該 カード(SC)がそれぞれ第1キー(K1)および第2キー(K2)を用いて第 1確認コード(MAC1)および第2確認コード(MAC2)を再び発生させる ことによりコマンド(COM)を認証し、再び発生させられたコード(MAC1 ’,MAC2’)を送られたコード(MAC1,MAC2)と比較するステップ からなることを特徴とするスマートカード(SC)にコマンド(COM)を安全 に入れる方法。 2.認証が失敗したとき、カード(SC)に送ることとそれに続く認証をくり返 し、認証が成功するまで入れられたコマンド(COM)の使用を阻止する請求項 1の方法。 3.認証が予め決められた回数(N)−好ましくは、10回未満−失敗した場合 に、入れられたコマンド(COM)を永久に使用不能にする請求項2の方法。 4.コマンドを使用不能にすることが、カード内に保存されている第2の当事者 (CI)のキー(K1)を変えることにより、カード(1)によって実行される 請求項3の方法。 5.コマンド(COM)が特定アプリケーション・コマンド(ASC)である請 求項1〜4のいずれか1項の方法。 6.第1確認コード(MAC1)および/または第2確認コード(MAC2)が ANSI ×9.19規格によって発生させられるメッセージ確認コードである 請求項1〜5のいずれか1項の方法。 7.カードがいくつかのアプリケーション(たとえばAP1,AP2)を有し、 各アプリケーションが第3確認コード(MAC3)を備えたコマンドを認証する ため個々の第3キー(たとえばK3−2)を備え、第3確認コードが個々の第3 キー(K3−2)を使って発生させられる請求項1〜6のいずれか1項の方法。 8.第2の当事者(CI)がコマンド(COM)の第4確認コード(MAC4) を発生させ、該第4コード(MAC4)は第1キー(K1)あるいは第2キー( K2)を含んでいない請求項1〜7のいずれか1項の方法。 9.カードかフラグ・レジスタ(FR)を有し、各フラグ(F−1,F−2,… )がプロセッサ(11)のコマンドに対応し、該フラグ(たとえばF−2)かセ ットされている場合には、コマンドの実行が禁止される請求項1〜8のいずれか 1項の方法。 10.基板(2)と、プロセッサ(11)およびキー(たとえばK1,K2)を含 むメモリ(12)とを有する集積回路(10)とからなるカード(1)であって 、集積回路(10)が少なくとも2つのキー(たとえばK1,K2)を使って、 受け取ったコマンド(COM)の確認コード(MAC1,MAC2)を再び発生 させ、再び発生させられた確認コード(MAC1’,MAC2’)を受け取った 確認コード(MAC1,MAC2)と比較するようにアレンジされていることを 特徴とするカード(1)。 11.メモリ(12)が個々のアプリケーション(たとえばAP1,AP2)を有 するデータ構造からなり、各アプリケーションが確認コードを再び発生させ、そ の確認コードに関連するコマンドを選択的に入れるための個々のキー(たとえば K3−1,K3−2)を含む請求項10のカード。 12.メモリ(12)がフラグ・レジスタ(FR)からなり、各フラグ(F−1, F−2,…)がプロセッサ(11)のコマンドに対応し、そのフラグ(たとえば F−2)がセットされていればコマンドの実行を禁止する請求項10または11 のカード。
JP9534918A 1996-03-29 1997-03-25 スマートカードにコマンドを安全に入れる方法 Pending JPH11506560A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP96200867.8 1996-03-09
EP96200867A EP0798673A1 (en) 1996-03-29 1996-03-29 Method of securely loading commands in a smart card
PCT/EP1997/001553 WO1997037331A1 (en) 1996-03-29 1997-03-25 Method of securely loading commands in a smart card

Publications (1)

Publication Number Publication Date
JPH11506560A true JPH11506560A (ja) 1999-06-08

Family

ID=8223834

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9534918A Pending JPH11506560A (ja) 1996-03-29 1997-03-25 スマートカードにコマンドを安全に入れる方法

Country Status (12)

Country Link
US (1) US6073238A (ja)
EP (2) EP0798673A1 (ja)
JP (1) JPH11506560A (ja)
KR (1) KR20000005081A (ja)
CN (1) CN1215489A (ja)
AU (1) AU712353B2 (ja)
BR (1) BR9708455A (ja)
CA (1) CA2245921A1 (ja)
CZ (1) CZ295698A3 (ja)
NO (1) NO984535L (ja)
NZ (1) NZ331258A (ja)
WO (1) WO1997037331A1 (ja)

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
DE19626339A1 (de) * 1996-07-01 1998-01-08 Ibm Sicheres Laden von Anwendungen und Daten auf Chipkarten
WO1998043212A1 (en) 1997-03-24 1998-10-01 Visa International Service Association A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
DE19823532C2 (de) * 1998-05-26 2003-08-21 T Mobile Deutschland Gmbh Verfahren zur Steuerung eines Teilnehmeridentitätsmoduls (SIM) in Mobilfunksystemen
CA2347684A1 (en) 1998-10-27 2000-05-04 Visa International Service Association Delegated management of smart card applications
FR2787221B1 (fr) * 1998-12-09 2003-12-05 Inside Technologies Circuit integre a acces securise
JP3545627B2 (ja) 1999-02-08 2004-07-21 株式会社東芝 携帯可能電子装置
GB9903124D0 (en) * 1999-02-11 1999-04-07 Nokia Telecommunications Oy An authentication method
DE19911221B4 (de) * 1999-03-12 2005-10-27 T-Mobile Deutschland Gmbh Verfahren zur Verteilung von Schlüsseln an Teilnehmer von Kommunikationsnetzen
FI112315B (fi) * 1999-05-11 2003-11-14 Nokia Corp Integriteetin suojausmenetelmä radioverkkosignalointia varten
JP2001056848A (ja) * 1999-08-19 2001-02-27 Nec Corp Icコードのコマンド実行制御方法、icカード、icカードプログラムを記録した記録媒体
FR2797968B1 (fr) 1999-08-24 2001-10-12 Schlumberger Systems & Service Dispositif et procede de chargement de commandes dans une carte a circuit integre
JP3793377B2 (ja) * 1999-08-30 2006-07-05 日本電信電話株式会社 データ格納システム及びデータ格納プログラムを格納した記憶媒体
AUPQ487399A0 (en) * 1999-12-24 2000-02-03 Vfj Technology Pty Limited Method and system for secure contactless card applications
JP4501197B2 (ja) 2000-01-07 2010-07-14 ソニー株式会社 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置
JP3609003B2 (ja) * 2000-05-02 2005-01-12 シャープ株式会社 Cmos半導体集積回路
US7043642B1 (en) * 2000-05-22 2006-05-09 Gemplus Process to manage data in a chip card
SE0002416L (sv) * 2000-06-27 2001-12-28 Tds Todos Data System Ab Förfarande och anordning för kommunikation
FR2816731B1 (fr) * 2000-11-14 2003-01-03 Gemplus Card Int Procede de chargement et de personnalisation des informations et programmes charges dans une carte a puce
JP2002305250A (ja) * 2001-02-02 2002-10-18 Matsushita Electric Ind Co Ltd 半導体集積回路および半導体集積回路に関するビジネス方法
DE10107373A1 (de) * 2001-02-16 2002-08-29 Infineon Technologies Ag Sicherheitsmodul mit flüchtigem Speicher zur Speicherung eines Algorithmuscodes
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US7418344B2 (en) * 2001-08-02 2008-08-26 Sandisk Corporation Removable computer with mass storage
JP2003168093A (ja) * 2001-11-30 2003-06-13 Hitachi Ltd カードシステム、カードへのアプリケーション搭載方法及びアプリケーション実行確認方法
US7243853B1 (en) 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
JP2003187190A (ja) * 2001-12-19 2003-07-04 Hitachi Ltd Icカード管理システム
US8010405B1 (en) 2002-07-26 2011-08-30 Visa Usa Inc. Multi-application smart card device software solution for smart cardholder reward selection and redemption
US8626577B2 (en) 2002-09-13 2014-01-07 Visa U.S.A Network centric loyalty system
US9852437B2 (en) 2002-09-13 2017-12-26 Visa U.S.A. Inc. Opt-in/opt-out in loyalty system
US8015060B2 (en) 2002-09-13 2011-09-06 Visa Usa, Inc. Method and system for managing limited use coupon and coupon prioritization
US7121456B2 (en) 2002-09-13 2006-10-17 Visa U.S.A. Inc. Method and system for managing token image replacement
US20040139021A1 (en) 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
GB2397678A (en) * 2003-01-23 2004-07-28 Sema Uk Ltd A secure terminal for use with a smart card based loyalty scheme
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US7827077B2 (en) 2003-05-02 2010-11-02 Visa U.S.A. Inc. Method and apparatus for management of electronic receipts on portable devices
US8554610B1 (en) 2003-08-29 2013-10-08 Visa U.S.A. Inc. Method and system for providing reward status
US7104446B2 (en) * 2003-09-03 2006-09-12 Visa U.S.A., Inc. Method, system and portable consumer device using wildcard values
US7051923B2 (en) 2003-09-12 2006-05-30 Visa U.S.A., Inc. Method and system for providing interactive cardholder rewards image replacement
US8407083B2 (en) 2003-09-30 2013-03-26 Visa U.S.A., Inc. Method and system for managing reward reversal after posting
US8005763B2 (en) 2003-09-30 2011-08-23 Visa U.S.A. Inc. Method and system for providing a distributed adaptive rules based dynamic pricing system
US7653602B2 (en) 2003-11-06 2010-01-26 Visa U.S.A. Inc. Centralized electronic commerce card transactions
CN1954345B (zh) 2004-05-28 2012-11-21 国际商业机器公司 智能卡数据事务***以及用于提供存储和传输安全的方法
US7853799B1 (en) * 2004-06-24 2010-12-14 Xilinx, Inc. Microcontroller-configurable programmable device with downloadable decryption
JP4875618B2 (ja) * 2004-08-13 2012-02-15 テレコム・イタリア・エッセ・ピー・アー 電子タグに記憶されたデータを安全に管理する方法およびシステム
DE102004039828A1 (de) * 2004-08-17 2006-02-23 Giesecke & Devrient Gmbh Verifizierung eines nativen Datenträgers
EP1839282A1 (en) 2004-12-07 2007-10-03 Philips Intellectual Property & Standards GmbH System and method for application management on multi-application smart cards
WO2007006798A1 (fr) * 2005-07-13 2007-01-18 Gemplus Procede et systeme d'authentification de puces electroniques
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US20080005567A1 (en) * 2006-01-24 2008-01-03 Stepnexus, Inc. Method and system for personalizing smart cards using asymmetric key cryptography
CN1889432B (zh) * 2006-07-13 2010-09-22 上海交通大学 基于智能卡的口令远程认证方法、智能卡、服务器和***
JP4702628B2 (ja) * 2006-07-27 2011-06-15 ソニー株式会社 電子機器、情報処理方法、およびプログラム
EP2106191B1 (en) 2008-03-28 2012-12-26 Vodafone Holding GmbH A method for updating a smartcard and a smartcard having update capability
US8567670B2 (en) * 2009-03-27 2013-10-29 Intersections Inc. Dynamic card verification values and credit transactions
US7992781B2 (en) 2009-12-16 2011-08-09 Visa International Service Association Merchant alerts incorporating receipt data
US8429048B2 (en) 2009-12-28 2013-04-23 Visa International Service Association System and method for processing payment transaction receipts

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3682476D1 (de) * 1985-10-07 1991-12-19 Toshiba Kawasaki Kk Tragbares elektronisches geraet.
US4879747A (en) * 1988-03-21 1989-11-07 Leighton Frank T Method and system for personal identification
US5120939A (en) * 1989-11-09 1992-06-09 At&T Bell Laboratories Databaseless security system
US5719560A (en) * 1989-12-08 1998-02-17 Watkins; Christopher John Cornish Hellaby Method of automatic verification of personal identity
US5007089A (en) * 1990-04-09 1991-04-09 International Business Machines Corporation Secure key management using programable control vector checking
DE4119924C3 (de) * 1991-06-17 1996-06-20 Siemens Ag Verfahren zur Sicherung von ladbaren Guthaben in Chipkarten
EP0525895B1 (en) * 1991-08-01 1995-10-04 Koninklijke Philips Electronics N.V. Security system for an apparatus
US5508691A (en) * 1992-06-22 1996-04-16 Lynx Systems, Inc. Self-contained electronic lock with changeable master and slave codes
US5313639A (en) * 1992-06-26 1994-05-17 George Chao Computer with security device for controlling access thereto
US5644354A (en) * 1992-10-09 1997-07-01 Prevue Interactive, Inc. Interactive video system
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
US5343529A (en) * 1993-09-28 1994-08-30 Milton Goldfine Transaction authentication using a centrally generated transaction identifier
AU1265195A (en) * 1993-12-06 1995-06-27 Telequip Corporation Secure computer memory card
US5461217A (en) * 1994-02-08 1995-10-24 At&T Ipm Corp. Secure money transfer techniques using smart cards
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
NL9401406A (nl) * 1994-08-31 1996-04-01 Nederland Ptt Betaalsysteem met verbeterde integriteit.
FR2731536B1 (fr) * 1995-03-10 1997-04-18 Schlumberger Ind Sa Procede d'inscription securisee d'informations dans un support portable
US5671283A (en) * 1995-06-08 1997-09-23 Wave Systems Corp. Secure communication system with cross linked cryptographic codes

Also Published As

Publication number Publication date
WO1997037331A1 (en) 1997-10-09
NO984535D0 (no) 1998-09-28
CA2245921A1 (en) 1997-10-09
AU712353B2 (en) 1999-11-04
EP0798673A1 (en) 1997-10-01
EP0960404A1 (en) 1999-12-01
AU2506297A (en) 1997-10-22
CN1215489A (zh) 1999-04-28
NO984535L (no) 1998-09-28
BR9708455A (pt) 2000-01-04
US6073238A (en) 2000-06-06
NZ331258A (en) 1999-10-28
KR20000005081A (ko) 2000-01-25
CZ295698A3 (cs) 1999-02-17

Similar Documents

Publication Publication Date Title
JPH11506560A (ja) スマートカードにコマンドを安全に入れる方法
US5856659A (en) Method of securely modifying data on a smart card
US7512802B2 (en) Application authentication system, secure device, and terminal device
US7779267B2 (en) Method and apparatus for using a secret in a distributed computing system
US7500605B2 (en) Tamper resistant device and file generation method
JPH0418497B2 (ja)
EP1886204B1 (en) Transaction method and verification method
JP3504952B2 (ja) ターミナルおよび携帯可能なデータキャリア装置を有するデータ伝送システムおよびターミナルにより携帯可能なデータキャリア装置の再チャージ方法
JP7296390B2 (ja) 電子デバイスの無欠性検査
JP2853549B2 (ja) 可搬型データ担体処理システム
US10853476B2 (en) Method for the security of an electronic operation
CN112020718B (zh) 电子装置的完整性检查
JP5398845B2 (ja) 情報処理装置及びプログラム
JP2021522600A (ja) ユーザにより制御可能で、重要なまたは機密のデータを格納するデバイスまたはシステムの相互認証
CN103403727A (zh) 附加功能单元的启用/禁用方法、其***、其程序以及附加功能单元
MXPA98007968A (en) Method of safe loading of commands on an intelligent card