DE69834180T2 - Schlüsseltransformationseinheit für eine chipkarte - Google Patents

Schlüsseltransformationseinheit für eine chipkarte Download PDF

Info

Publication number
DE69834180T2
DE69834180T2 DE69834180T DE69834180T DE69834180T2 DE 69834180 T2 DE69834180 T2 DE 69834180T2 DE 69834180 T DE69834180 T DE 69834180T DE 69834180 T DE69834180 T DE 69834180T DE 69834180 T2 DE69834180 T2 DE 69834180T2
Authority
DE
Germany
Prior art keywords
application
key
card
smart card
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69834180T
Other languages
English (en)
Other versions
DE69834180D1 (de
Inventor
Philip Timothy Radlett RICHARDS
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Multos Ltd
Original Assignee
Mondex International Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=26724017&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE69834180(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Mondex International Ltd filed Critical Mondex International Ltd
Application granted granted Critical
Publication of DE69834180D1 publication Critical patent/DE69834180D1/de
Publication of DE69834180T2 publication Critical patent/DE69834180T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0719Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for application selection, e.g. an acceleration sensor or a set of radio buttons
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Description

  • HINTERGRUND DER ERFINDUNG
  • Chipkarten (Karten mit integrierter Schaltung) werden heute zunehmend für viele verschiedenen Zwecke verwendet. Eine Chipkarte (auch Smart-Karte genannt) hat gewöhnlich die Größe einer konventionellen Kreditkarte, die einen Computerchip enthält mit einem Mikroprozessor, einem Nur-Lese-Speicher (ROM), einem elektrisch löschbaren programmierbaren Nur-Lese-Speicher (EEPROM), einem Eingabe/Ausgabemechanismus und anderen Schaltungsanordnungen zum Unterstützen des Betriebs des Mikroprozessors. Eine Chipkarte kann in ihrem Speicher eine einzelne Anwendung oder mehrere unabhängige Anwendungen enthalten. MULTOSTM ist ein Mehranwendungsbetriebssystem, das unter anderen Plattformen auch auf Chipkarten ausgeführt wird und das Ausführen mehrerer Anwendungen auf der Karte selbst ermöglicht. Ein Kartenbenutzer kann damit viele in der Karte gespeicherten Programme (zum Beispiel Kredit/Debit-, E-Money/Elektronische-Geldbörse- und/oder Bonusanwendungen), unabhängig von der Art des Endgeräts (d.h. Geldautomat (ATM), Telefon und/oder POS) ausführen, in das die Karte zur Benutzung gesteckt wird.
  • In eine konventionelle Chipkarte mit einzelner Anwendung, wie z.B. eine Telefonkarte oder eine E-Cash-Karte, wird bei der Herstellung und vor der Übergabe an einen Kartenbenutzer eine einzige Anwendung geladen. Diese Anwendung kann aber nach dem Ausstellen der Karte weder geändert noch gewechselt werden, selbst wenn die Änderung vom Kartenbenutzer oder Kartenaussteller gewünscht ist. Darüber hinaus müsste, wenn ein Kartenbenutzer es wünschte, dass ihm ausgestellte Chipkarten eine Reihe verschiedener Anwendungsfunktionen durchführen sollten, wie z.B. sowohl eine Geldbörsen- als auch eine Kredit-/Debitfunktion, der Kartenbenutzer mehrere tatsächliche Karten mit sich führen, was ziemlich umständlich und unpraktisch wäre. Wenn ein Anwendungsentwickler oder Kartenbenutzer es wünschen sollte, das zwei verschiedene Anwendungen in Wechselwirkung stehen oder miteinander Daten austauschen sollten, wie z.B. eine mit einer Bonusanwendung für treue Flugkunden in Wechselwirkung stehende Geldbörsenanwendung, wäre der Kartenbenutzer gezwungen, mehrere Karten abwechselnd in das kartenaufnehmende Endgerät zu stecken bzw. abzuziehen, was die Transaktion schwierig, langwierig und unpraktisch machen würde.
  • Aus diesem Grund ist es vorteilhaft, mehrere Anwendungen in derselben Chipkarte zu speichern. Beispielsweise kann ein Kartenbenutzer sowohl eine Geldbörsenanwendung als auch eine Kredit/Debitanwendung auf derselben Karte haben, so dass der Benutzer die gewünschte Zahlungsart (mit elektronischem Geld oder mit Kreditkarte) für einen Kauf auswählen könnte. Eine Chipkarte könnte mit mehreren Anwendungen versehen werden, wenn ausreichend Speicher vorhanden ist und sich in der Karte ein Betriebssystem befindet, das mehrere Anwendungen unterstützen kann. Zwar könnten während der Produktionsphase der Karte mehrere Anwendungen vorausgewählt und im Speicher der Karte abgelegt werden, es wäre aber auch vorteilhaft, die Möglichkeit zum Laden und Löschen von Anwendungen für die Karte nach Bedarf nach der Produktion zu haben.
  • Die größere Flexibilität und Leistung des Speicherns mehrerer Anwendungen auf einer einzelnen Karte bringen neue zu bewältigende technische Herausforderungen hervor betreffend die Unverfälschtheit und Sicherheit der Informationen (einschließlich Anwendungscode und assoziierte Daten), die zwischen der einzelnen Karte und dem Anwendungsanbieter ausgetauscht werden, sowie innerhalb des gesamten Systems beim Laden und Löschen von Anwendungen. Es wäre vorteilhaft, in dem Chipkartensystem die Fähigkeit zu haben, Daten unter Karten, Kartenausstellern, Systembetreibern und Anwendungsanbietern sicher auszutauschen und Anwendungen jederzeit von einem lokalen Endgerät oder fern über eine Telefonleitung, Internet- oder Intranetverbindung oder sonstige Datenleitung sicher laden und löschen zu können. Weil diese Datenübertragungsleitungen nicht gewöhnlich sichere Leitungen sind, müssen eine Anzahl von Sicherheits- und Instanzenauthentisierungsverfahren (Entity Authentication) implementiert werden, um sicherzustellen, dass über die Übertragungsleitungen gesendete Anwendungen nicht unerlaubt geändert werden und dass sie nur in die beabsichtigten Karten geladen werden.
  • Dokument WO-A-9 320 538 beschreibt ein Verfahren zum Laden eines geheimen Schlüssels während der Initialisierung einer Karte.
  • Wie erwähnt, ist es wichtig – besonders dann, wenn es eine fortgesetzte weitreichende Verfügbarkeit neuer Anwendungen für den Karteninhaber gibt – dass das System die Fähigkeit zum Hinzufügen von Anwendungen in die Chipkarte hat, nachdem sie ausgestellt worden ist. Dies ist notwendig, um die Langlebigkeit der Chipkarten zu schützen; ansonsten wäre die Karte nutzlos, sobald eine Anwendung überholt würde. Es wäre vorteilhaft, das Hinzufügen von Anwendungen von einem fernen Standort und auch durch eine direkte Verbindung mit einem Endgerät eines Anwendungsanbieters zu ermöglichen. Beispielsweise wäre es vorteilhaft für einen Kartenbenutzer, wenn er seine Chipkarte in seinen Heimcomputer stecken und eine Anwendung über das Internet herunterladen könnte. Diese Art von Fernladen von Anwendungen wirft eine Reihe von Sicherheitsrisiken beim Übertragen des Anwendungscodes und verwandter Daten über eine ungesicherte Kommunikationsleitung wie das Internet auf. In einem System, das eine solche Fähigkeit bereitstellt, müssen wenigstens drei Problempunkte behandelt werden.
  • Der erste Punkt ist, sicherzustellen, dass die die Anwendung erhaltende Chipkarte die beabsichtigte Chipkarte ist und nicht eine andere Chipkarte. Der zweite Punkt ist, zu bestimmen, wie die Chipkarte authentifizieren kann, dass die Anwendung vom richtigen Anwendungsanbieter kam und nicht von unbekannten Dritten. Der dritte Punkt betrifft das Hindern Dritter am Lesen der Anwendung und am unbefugten Kopieren dieser. Wenn ein Teil der Anwendung verschlüsselt ist, um den letzteren Problempunkt zu lösen, muss die vorgesehene Chipkarte Zugang zu dem richtigen Schlüssel zum Entschlüsseln der Anwendung haben. In einem System mit vielen Chipkarten und zusätzlich vielen Anwendungsanbietern wird ein sicheres Schlüsselübertragungsverfahren benötigt, damit die vorgesehene Chipkarte den richtigen Schlüssel für die Anwendung, die erhalten wird, verwenden kann. Diese Bedenken werden sowohl durch das Anwendungsfernladen als auch das Laden von Anwendungen an einem lokalen Endgerät aufgeworfen.
  • Dementsprechend ist es eine Aufgabe von Ausgestaltungen dieser Erfindung, ein Schlüssel-Transfer- und- Authentifizierungsverfahren bereitzustellen und speziell ein Chipkartensystem mit verbesserter Sicherheit bereitzustellen, das verbesserte Sicherheit für den Transfer von Smart-Karten-Anwendungen ermöglicht, die in Chipkarten geladen werden können.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Diese und andere Aufgaben werden von der vorliegenden Erfindung gemäß dem Gegenstand der Ansprüche 1 und 7 gelöst, die ein Chipkartensystem und ein Verfahren zum sicheren Laden einer Anwendung in eine Chipkarte vorsieht, das Folgendes umfasst: Bereitstellen eines Paares aus einem geheimen Schlüssel und einem öffentlichen Schlüssel für die Chipkarte, Verschlüsseln wenigstens eines Abschnitts der Anwendung mithilfe eines Transferschlüssels, Verschlüsseln des Transferschlüssels mithilfe des öffentlichen Schlüssels der Chipkarte, um eine Schlüsseltransformationseinheit zu bilden, Übertragen der verschlüsselten Anwendung und der Schlüsseltransformationseinheit auf die Chipkarte, Entschlüsseln der Schlüsseltransformationseinheit mithilfe des geheimen Schlüssels der Chipkarte zum Bereitstellen des Transferschlüssels, Entschlüsseln der verschlüsselten Anwendung mithilfe des bereitgestellten Transferschlüssels und Speichern der entschlüsselten Anwendung in der Chipkarte.
  • In einer bevorzugten Ausgestaltung erlaubt das Ladesystem und -verfahren dem Anwendungsanbieter das Verschlüsseln von zwei oder mehr Abschnitten der zu übertragenden Anwendung mithilfe von zwei oder mehr verschiedenen Schlüsseln, das Verschlüsseln der zwei oder mehr Schlüssel mithilfe des öffentlichen Schlüssels der Chipkarte, um eine Schlüsseltransformationseinheit zu bilden, die die Speicherstellen der verschlüsselten Teile aufweist. Sowohl die verschlüsselte Anwendung als auch die Schlüsseltransformationseinheit werden an die Chipkarte gesendet. Weil die Entschlüsselungsschlüssel mithilfe des öffentlichen Schlüssels der Chipkarte verschlüsselt sind, kann nur der geheime Schlüssel der Chipkarte die Schlüsseltransformationseinheit entschlüsseln. Die Transferschlüssel und die Stellen der verschlüsselten Abschnitte werden aus der entschlüsselten Schlüsseltransformationseinheit wiederhergestellt und die Anwendung wird mithilfe der wiederhergestellten Transferschlüssel entschlüsselt. Dies gewährleistet, dass nur die vorgesehene Chipkarte die Anwendung entschlüsseln und benutzen kann, die auf diese Chipkarte übertragen wurde.
  • In einer bevorzugten Ausgestaltung wird auch ein Anwendungsladezertifikat an die Chipkarte gesendet, welche die Anwendung erhält. Das Anwendungsladezertifikat enthält den öffentlichen Schlüssel des Anwendungsanbieters, der mit dem geheimen Schlüssel der Zertifizierungsstelle („CA") oder der Instanz, die die Gesamtsicherheit des Chipkartensystems verwaltet, verschlüsselt wurde. Die Chipkarte verwendet dann einen öffentlichen Schlüssel der Zertifizierungsstelle, um sicherzustellen, dass das Zertifikat gültig war, indem sie versucht, das Anwendungsladezertifikat mit dem öffentlichen Schlüssel der Zertifizierungsstelle zu verifizieren. Die Chipkarte benutzt dann den wiederhergestellten öffentlichen Schlüssel des Anwendungsanbieters zum Verifizieren, dass dieser Anwendungsanbieter tatsächlich der Urheber der Anwendung ist, indem die gesendete, mit dem entsprechenden geheimen Schlüssel des Anwendungsanbieters generierte Anwendungssignatur verifiziert wird.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Weitere Aufgaben, Merkmale und Vorteile der Erfindung gehen aus der folgenden ausführlichen Beschreibung in Verbindung mit den Begleitfiguren hervor, die illustrierende Ausgestaltungen der Erfindung zeigen, wobei:
  • 1 ein Blockdiagramm des Anwendungsladesystems ist, das eine Anwendung von einem Anwendungsanbieter auf eine Chipkarte lädt;
  • 2 eine grafische Darstellung des Inhalts einer Anwendungsladeeinheit ist;
  • 3 eine grafische Darstellung einer Anwendungseinheit ist;
  • 4 ein Flussdiagramm der Schritte zum Bereitstellen eines individuellen Schlüsselsatzes für eine Chipkarte ist;
  • 5 eine grafische Darstellung einer Schlüsseltransformationseinheit ist;
  • 6 eine grafische Darstellung von Plaintext einer Schlüsseltransformationseinheit ist;
  • 7 eine grafische Darstellung des Anwendungsladezertifikats ist;
  • 8 eine grafische Darstellung der Anwendungseinheit ist, die entschlüsselt wird;
  • 9 ein Flussdiagramm ist, das die beim Verarbeiten der Anwendungsladeeinheit durchgeführten Schritte illustriert;
  • 10 ein Flussdiagramm ist, das die beim Verarbeiten der Schlüsseltransformationseinheit (KTU) durchgeführten Schritte illustriert; und
  • 11 ein Blockdiagramm ist, das die Komponenten einer Chipkarte zeigt, die eine Anwendungsladeeinheit erhalten und verarbeiten kann.
  • In den Figuren werden, wenn nicht anders angegeben, durchgehend die gleichen Bezugsnummern und -zeichen zum Bezeichnen gleicher Merkmale, Elemente, Komponenten oder Teile der illustrierten Ausgestaltungen verwendet. Darüber hinaus wird die gegenständliche Erfindung nun zwar in Bezug auf die Figuren ausführlich beschrieben, dies erfolgt aber in Verbindung mit den illustrierenden Ausgestaltungen und nur beispielhaft für diese. Es ist vorgesehen, dass an den beschriebenen Ausgestaltungen Änderungen und Modifikationen vorgenommen werden können, ohne vom Umfang der gegenständlichen Erfindung gemäß den angehängten Ansprüchen abzuweichen.
  • AUSFÜHRLICHE BESCHREIBUNG DER ERFINDUNG
  • Es ist vorteilhaft, die Fähigkeit zum Laden von Anwendungen in Mehranwendungsbetriebssysteme enthaltene Chipkarten zu jedem beliebigen Zeitpunkt während der Lebensdauer der Chipkarte zu haben. Diese Flexibilität ermöglicht einem Benutzer einer Karte, periodisch neue Anwendungen zu der Chipkarte hinzuzufügen, und ermöglicht auch die Aktualisierung älterer Anwendungen durch neuere Versionen der Anwendung, wenn sie veröffentlicht werden. Beispielsweise kann ein Kartenbenutzer mit einer Chipkarte beginnen, die eine Geldbörsen- oder E-Cash-Anwendung enthält (z.B. MONDEXTM), die in seiner Chipkarte gespeichert ist. Irgendwann nach dem Erhalt der Karte kann es sein, dass der Benutzer eine zusätzliche Anwendung in die Karte lädt, wie z.B. eine Kredit-/Debitanwendung. Einige Zeit nach dem Laden der Kredit-/Debitanwendung in die Karte kann es sein, dass eine neue Version der Kredit-/Debitanwendung erhältlich wird, und der Kartenbenutzer sollte in der Lage sein, die alte Anwendung in seiner Chipkarte zu löschen und durch die neue Version der Kredit-/Debitanwendung zu ersetzen, die zusätzliche Merkmale enthalten kann.
  • Die Flexibilität, Anwendungen zu verschiedenen Zeiten während der Lebensdauer der Chipkarte zu laden, schafft Sicherheitsprobleme in Bezug auf den Vorgang des Ladens von Anwendungen in die Karte. In einem Mehranwendungsbetriebssystem ist es vorteilhaft, Anwendungen sowohl an Endgeräten, wie z.B. einem Bankautomaten (ATM), als auch über Fernkommunikationsverbindungen, wie Telefonleitungen, Kabelleitungen, das Internet, Satellit oder sonstige Kommunikationsmittel, laden zu können. Beim Laden von Anwendungen in eine Chipkarte muss der Anwendungsanbieter und der Kartenaussteller (die beide die gleiche Instanz sein können) für Sicherheit bezüglich der zu ladenden Anwendungen sorgen. Zunächst muss der Anwendungsanbieter sicherstellen, dass die Anwendung nur an den richtigen Kartenbenutzer gesendet wird, der für den Erhalt der Anwendung vorgesehen ist. Eine Lösung für dieses Problem wird in einer verwandten PCT-Anmeldung mit dem Titel „Multi-Application IC Card System Having Selective Loading and Deleting Capability" von Everett et al., angemeldet am 19. Februar 1998 und an Mondex International zessioniert, behandelt, die hiermit durch Bezugnahme auf den hieran angefügten Anhang B eingebunden ist. Zwei zusätzliche Sicherheitsbedenken müssen ebenfalls angesprochen werden, wenn eine Anwendung von einer fernen Quelle oder sogar von einem lokalen Endgerät heruntergeladen wird. Zunächst muss die Quelle der Anwendung als der richtige Urheber authentifiziert werden, so dass es den Anwendungen, die Viren enthalten können oder einfach den begrenzten Speicherplatz in einer Chipkarte einnehmen, nicht gestattet wird, in eine Chipkarte geladen zu werden. Zweitens können die Anwendung und assoziierte Daten private oder Geschäftsgeheimnisinformationen enthalten, die verschlüsselt sein müssen, damit der Inhalt des/der verschlüsselten Anwendungscodes und Daten nicht von anderen eingesehen werden kann. Ein Teil des/der Anwendungscodes und Daten kann geheim sein, während andere Teile dies nicht sind. Diese Bedenken hinsichtlich Authentifizierung und Schutz des Inhalts eines Teils der oder der vollständigen in eine Karte geladenen Anwendung und assoziierten Daten werden hierin angesprochen.
  • Hierin wird eine Anzahl von Verschlüsselungs-/Entschlüsselungsverfahren beschrieben. Es gibt zwei grundlegende Verschlüsselungsarten, symmetrische Verschlüsselung und asymmetrische Verschlüsselung. Symmetrische Verschlüsselung verwendet einen geheimen Schlüssel als Teil einer mathematischen Formel, die Daten verschlüsselt, indem die Daten mithilfe der Formel und des Schlüssels transformiert werden. Nachdem die Daten verschlüsselt worden sind, können andere die verschlüsselten Daten mithilfe desselben Schlüssels mit einem verwandten Entschlüsselungsalgorithmus entschlüsseln. Es wird somit derselbe Schlüssel für Verschlüsselung und Entschlüsselung verwendet, das Verfahren ist also symmetrisch. Ein konventionelles Beispiel für einen symmetrischen Algorithmus ist DES.
  • Asymmetrische Verschlüsselungsverfahren verwenden zwei verschiedene Schlüssel eines Paares zum Verschlüsseln und Entschlüsseln von Informationen. Die zwei Schlüssel werden normalerweise als ein privater oder geheimer Schlüssel und ein öffentlicher Schlüssel bezeichnet. Wenn Daten mit einem Schlüssel des Paares verschlüsselt werden, wird der andere Schlüssel zum Entschlüsseln der Daten verwendet. Wenn ein Sender von Daten die Daten mit seinem geheimen Schlüssel signiert, kann jede beliebige Person mit dem öffentlichen Schlüssel die Nachricht verifizieren. Da öffentliche Schlüssel der Öffentlichkeit gewöhnlich bekannt sind, kann der Inhalt von Daten, die mit einem geheimen Schlüssel signiert wurden, nicht geschützt werden, aber die Urheberschaft der Daten kann verifiziert werden, indem ermittelt wird, ob ein spezieller geheimer Schlüssel die Daten signiert hat. Dieser Authentifizierungsprozess wird als digitale Signatur bezeichnet. Wenn Person A eine von ihr an Person B gesendete Nachricht authentifizieren wollte, würde die Person A das Dokument mit ihrem geheimen Schlüssel signieren. Wenn Person B die Nachricht erhielte, würde sie den öffentlichen Schlüssel der Person A zum Dechiffrieren der Nachricht verwenden. Wenn die Nachricht nach dem Anwenden des öffentlichen Schlüssels lesbar wäre, würde Person B wissen, dass das Dokument mit dem geheimen Schlüssel von Person A signiert wurde. Damit wurde die Herkunft der Nachricht authentifiziert.
  • Der asymmetrische Schlüsselsatz kann auch zum Schutz des Inhalts einer Nachricht verwendet werden. Wenn Person A eine verschlüsselte Nachricht an Person B senden wollte, die sonst niemand lesen könnte, würde sie die Daten oder Nachricht mit dem öffentlichen Schlüssel von Person B verschlüsseln und sie an Person B senden. Jetzt könnte nur der Inhaber des geheimen Schlüssels von B die Daten entschlüsseln. Wenn eine Kombination von Schlüsseln verwendet wird, könnte eine Person die Nachricht sowohl authentifizieren als auch verschlüsseln. Das asymmetrische Schlüsselpaar hat einige leistungsstarke Anwendungen in Bezug auf Kartensicherheit und ist robuster als die symmetrische Verschlüsselung. Asymmetrische Verschlüsselung ist aber prozessoraufwändiger als symmetrische Verschlüsselung. Ein Beispiel für ein asymmetrisches Verschlüsselungsverfahren ist RSA.
  • Eine Hybride der symmetrischen Verschlüsselung, die das Verschlüsselungsverfahren leistungsstärker macht, ist das Verschlüsseln von Daten mithilfe von zwei symmetrischen Schlüsseln. Dieses Verfahren wird Dreifach-DES genannt und codiert Daten mit symmetrischem Schlüssel 1, decodiert die Daten mithilfe von symmetrischem Schlüssel 2 (der die Daten effektiv weiter codiert) und codiert die Daten dann erneut mithilfe von Schlüssel 1 weiter. Wenn die Daten an ihrem Bestimmungsort angekommen sind, wird Schlüssel 1 zum Decodieren der Daten verwendet, Schlüssel 2 wird zum Codieren der Daten verwendet und Schlüssel 1 wird zum Decodieren der Daten verwendet. Diese zusätzlichen Codierungs- und Decodierungsschritte machen das Verfahren leistungsstärker und die ordentliche Dechiffrierung ohne beide Schlüssel schwieriger.
  • 1 zeigt ein Blockdiagramm der in einem sicheren Fernanwendungsladevorgang verwendeten Instanzen. Der Anwendungsanbieter 101 kann eine Karten ausstellende Instanz, eine Bank oder eine andere Instanz sein, die Anwendungsladedienste bietet. Der Anwendungsanbieter 101 initiiert einen Vorgang zum Laden einer Anwendung in die Chipkarte 103. Anwendungsanbieter 101 ist mit Datenleitung 107 verbunden, die mit einem Schnittstellengerät 105 (z.B. einem Endgerät, das mit einer Chipkarte kommuniziert) verbunden ist. Datenleitung 107 kann eine Telefonleitung, ein Intranet, das Internet, eine Satellitenverbindung oder eine beliebige andere Art von Kommunikationsverbindung sein. Der Anwendungsanbieter 101, der sich von der Chipkarte 103 entfernt befindet, will eine Anwendung an die Chipkarte senden und in sie laden. Weil die Datenverbindung eine offene Verbindung ist und einem möglichen Abfangen oder Ersetzen von übertragenen Anwendungen durch Dritte ausgesetzt ist, müssen Sicherheitsmaßnahmen, die die Anwendung selbst, den Anwendungsanbieter und die Chipkarte authentifizieren, verwendet werden, um die Unverfälschtheit des Systems zu gewährleisten. Die Zertifizierungsstelle 109 kann auch verwendet werden, um authentifizieren zu helfen, dass einige übertragene Daten Teil eines identifizierten Systems sind.
  • In 1 sendet der Anwendungsanbieter eine Anwendungsladeeinheit (ALU: Application Load Unit) 111 an das Schnittstellengerät 105 und schließlich an Chipkarte 103. Die ALU schließt die Anwendung selbst ein sowie zum Authentifizieren und zum Schutz des Anwendungscodes und der assoziierten Daten erforderliche Sicherheitsdaten. Die ALU wird in 2 und in Verbindung mit den anderen Figuren hierin speziell besprochen. Die ALU 111 enthält vorzugsweise auch Daten des Anwendungsladezertifikats (ALC: Application Load Certificate) 113, die von der Zertifizierungsstelle (CA: Certification Authority) 109 an den Anwendungsanbieter 101 gesendet werden. Die Zertifizierungsstelle verwaltet die allgemeine Sicherheit des Systems, indem sie für jede Anwendung, die in eine Chipkarte geladen werden soll, ein Anwendungsladezertifikat bereitstellt. Dem Anwendungsanbieter 101 und der Chipkarte 103 werden individuelle Sätze öffentlicher/geheimer Schlüssel bereitgestellt. Im Folgenden werden nun die Authentifizierungs- und Sicherheitsvorgänge beschrieben.
  • 2 zeigt ein Diagramm, das die Komponenten einer Anwendungsladeeinheit illustriert, die während des Anwendungsladevorgangs vom Anwendungslader an die Chipkarte gesendet wird. Die Anwendungsladeeinheit (ALU) 201 enthält eine Anwendungseinheit (AU) 203, eine Anwendungseinheit-Signatur (AUS) 205, eine Schlüsseltransformationseinheit (KTU) 207 und ein Anwendungsladezertifikat (ALC) 209. Die ALU 201 ist in einem konventionellen während der Datenübertragung verwendete Format formatiert. AU 203 enthält in der Chipkarte zu speichernde(n) Anwendungscode und Daten, von denen einige oder alle verschlüsselt sind, um einen geheimen Teil oder geheime Teile des Codes und/oder der Daten zu schützen. AU 203 wird in Verbindung mit 3 noch ausführlicher beschrieben.
  • AUs 205 ist die Anwendungscode- und -daten-Anwendungseinheit 203, die digital mit dem geheimen Schlüssel des Anwendungsanbieters signiert ist. Der öffentliche Schlüssel des Anwendungsanbieters wird als Teil des ALC 209 gesendet und wird zum Authentifizieren des Anwendungsanbieters als Urheber der Anwendung verwendet. Das ALC 209 setzt sich aus Kartenidentifizierungsinformationen und dem öffentlichen Schlüssel des Anwendungsanbieters zusammen und ist mit dem geheimen Schlüssel der Zertifizierungsstelle signiert. Alle diese Elemente werden unten ausführlicher beschrieben.
  • Die Schlüsseltransformationseinheit (KTU) 207 enthält Informationen in Bezug auf die Verschlüsselung der AU 203 (den Code und die Daten der Anwendung), die es der Chipkarte ermöglichen, die bezeichneten Abschnitte zu entschlüsseln, so dass die Chipkarte Zugriff auf die Anwendung und die Daten hat, aber die Daten während der Übertragung zwischen dem Anwendungsanbieter und der Chipkarte schützen. KTU 207 ist mit einem öffentlichen Schlüssel der Chipkarte signiert, für die die Anwendung vorgesehen ist, was gewährleistet, dass nur die vorgesehene Chipkarte den Anwendungscode und die Daten mithilfe der KTU-Informationen entschlüsseln kann. Dieses Element wird in Verbindung mit 5 beschrieben.
  • 3 zeigt eine grafische Darstellung der Anwendungseinheit 203, die Teil der Anwendungsladeeinheit ist. Die AU 203 enthält den Programmcode und die assoziierten Daten, die in die Chipkarte des Kartenbenutzers geladen werden sollen. Der Programmcode besteht aus einer Anzahl von Programmanweisungen, die der Mikroprozessor auf der Chipkarte ausführen wird. Die Programmanweisungen können in jeder beliebigen Programmiersprache geschrieben sein, die das in der Chipkarte gespeicherte Betriebssystem auslegen kann.
  • Beispielsweise kann das Programm im MULTOS-System in MELTM (MULTOS Executable Language) geschrieben sein. Die meisten Anwendungen haben assoziierte Daten, die in die Karte geladen werden müssen. Zum Beispiel können Daten, die den Kartenbenutzer kennzeichnen, wie der Name einer Person oder eine Kontonummer, mit der Kredit-/Debitanwendung auf sichere Weise geladen werden. Ein Anwendungsanbieter kann durch Daten repräsentiertes elektronisches Geld (E-Cash) als eine Werbemaßnahme bereitstellen, wenn er eine Elektronische-Geldbörse-Anwendung installiert. Einige oder alle dieser Daten sollen vor Dritten geheimgehalten werden. Außerdem kann der Anwendungscode selbst als eigentumsrechtlich geschützt gelten und es kann sein, dass Abschnitte davon vor anderen geheimgehalten werden sollen. Die Verwendung einer Schlüsseltransformationseinheit (KTU) ermöglicht es einem Anwendungsanbieter, ausgewählte Abschnitte seiner Anwendung als vertraulich zu bestimmen und zu verschlüsseln und sie vor Dritten zu schützen.
  • Anwendungseinheitsabschnitt 305 zeigt den Programmcode an, der vom Anwendungsanbieter auf die Chipkarte zu übertragen ist. Anwendungseinheitsabschnitt 307 zeigt die assoziierten Daten an, die als Teil der in die Chipkarte geladenen Anwendung zu übertragen sind. In diesem Beispiel werden drei diskrete Bereiche der Anwendungseinheit als mithilfe von Einfach-DES oder Dreifach-DES verschlüsselt gezeigt. Unter Verwendung der hierin beschriebenen Verfahren kann jede beliebige Anzahl von Variationen bezüglich der verschlüsselten Abschnitte und des Verschlüsselungstyps eingesetzt werden.
  • In diesem Beispiel zeigt die verschlüsselte Stelle 309 den ersten Abschnitt der Anwendungseinheit 203, der mithilfe eines Dreifach-DES-Verfahrens verschlüsselt wurde. Der oben beschriebene Verschlüsselungsprozess beinhaltet die Verwendung eines symmetrischen Schlüssels und des konventionell bekannten DES-Algorithmus zum Transformieren der Daten. Die Daten können später wiederhergestellt werden, indem der Schlüssel auf den bekannten DES-Algorithmus angewendet wird. Die verschlüsselte Stelle 311 zeigt einen zweiten Abschnitt der Anwendungseinheit 203, der mithilfe von Dreifach-DES verschlüsselt wurde. Verschlüsselte Stelle 313 zeigt einen dritten Abschnitt, der mit Einfach-DES verschlüsselt ist. Einfach-DES erfordert weniger Rechenaufwand zum Entschlüsseln und nimmt als Teil der KTU weniger Platz ein, wie unten beschrieben wird. Würde die Anwendungseinheit während des Übertragens vom Anwendungslader in die Chipkarte von Dritten abgefangen, könnten die verschlüsselten Teile nur dann gelesen werden, wenn die Dritten die richtigen Schlüssel hätte. Diese Informationen sind daher in der KTU geschützt.
  • Die KTU wird verwendet, um die Chipkarte, für die die Anwendung und die assoziierten Daten vorgesehen sind, die verschlüsselten Abschnitte der Anwendungseinheit entschlüsseln zu lassen, indem sie beschreibt, welche Abschnitte der Anwendungseinheit verschlüsselt sind, welcher Verschlüsselungsalgorithmus verwendet wurde, sowie den oder die Schlüssel, die zum Dechiffrieren des Textes zu verwenden sind. Diese Informationen sind zwischen dem Anwendungsanbieter und der vorgesehenen Chipkarte hoch geheim und werden daher auf für die vorgesehene Karte eindeutige Weise geschützt. Um die KTU zu verschlüsseln, die Teil des gesamten übertragenen ALU ist, wird ein individueller Schlüsselsatz für die jeweilige vorgesehene Chipkarte verwendet. Im Folgenden wird jetzt der Schlüsselsatz und seine Generierung beschrieben.
  • Einer der bei der Zertifizierungsstelle (CA) durchgeführten Sicherheitsvorgänge ist das Generieren eines individualisierten Schlüsselsatzes für jede Chipkarte, der in der Karte gespeichert wird. Die Schlüssel dienen zur Verifizierung außerhalb der Karte (d.h. zum Überprüfen, ob die Karte eine authentische Karte ist) und für den sicheren Datentransport. Der Schlüsselgenerierungsprozess wird allgemein in 4 dargestellt. Der Schlüsselsatz setzt sich aus drei verschiedenen Schlüsseldatenartikeln zusammen: dem geheimen Schlüssel der Karte, der nur der Karte bekannt ist, dem öffentlichen Schlüssel der Karte, der in der Karte gespeichert ist, und das Öffentliche-Schlüssel-Zertifikat, das der mit einem der geheimen Schlüssel der CA signierte öffentliche Schlüssel der Karte ist. Die einzelnen Schlüssel des Schlüsselsatzes werden unten ausführlicher beschrieben.
  • Schritt 401 speichert einen kartenspezifischen geheimen Transport-Schlüssel für die individuelle Chipkarte im Speicher der Karte. Dieser geheime Schlüssel wird von der CA generiert und über ein Kartenannahmegerät in die Karte geladen. Wenn er in der Karte gespeichert worden ist, löscht die CA sämtliche Daten, die sich auf den geheimen Schlüssel beziehen, aus ihrem eigenen Speicher. Daher kennt nur die Karte selbst den geheimen Schlüssel. Das die Informationen über den geheimen Schlüssel enthaltende Datenelement in der Karte wird „mkd_sk" genannt, das Multos key data secret key (MULTOS-Schlüsseldaten – geheimer Schlüssel) bedeutet.
  • Schritt 403 speichert einen kartenspezifischen öffentlichen Transport-Schlüssel für die individuelle Chipkarte im Speicher der Karte. Dieser öffentliche Schlüssel wird vorzugsweise von der CA anhand des zum Erzeugen des geheimen Schlüssels in Schritt 401 verwendeten asymmetrischen Verschlüsselungsverfahren generiert. Das die Informationen über den öffentlichen Schlüssel enthaltende Datenelement wird „mkd_pk" genannt, das Multos key data public key (MULTOS-Schlüsseldaten – öffentlicher Schlüssel) bedeutet.
  • Schritt 405 speichert ein Zertifikat des kartenspezifischen öffentlichen Transport-Schlüssels für die individuelle Chipkarte im Speicher der Karte. Das die Informationen über das Zertifikat des öffentlichen Schlüssels der Karte enthaltende Datenelement wird „mkd_pk_c" genannt, was Multos key data public key certificate (MULTOS-Schlüsseldaten – öffentlicher Schlüssel – Zertifikat) bedeutet. Dieses Zertifikat des öffentlichen Schlüssels wird vorzugsweise durch Verschlüsseln des öffentlichen Transportschlüssels mkd_pk mit dem geheimen Schlüssel der CA generiert, was wie folgt angedeutet wird: mkd_pk_c = [mkd_pk]CA_sk was bedeutet, dass das Zertifikat des öffentlichen Schlüssels der individuellen Karte durch Anwenden des geheimen Schlüssels der CA auf den öffentlichen Schlüssel der individuellen Karte gebildet wird. Der Prozess wird bei der CA durchgeführt. Das Zertifikat des öffentlichen Schlüssels wird von der CA aufbewahrt, so dass sie bei Bedarf den öffentlichen Schlüssel regenerieren kann.
  • Ein Endgerät kann das Zertifikat des öffentlichen Schlüssels von den Chipkarten ablesen, um zu verifizieren, ob die CA die individuelle Chipkarte signiert und somit genehmigt hat. Dies wird erreicht, indem das Zertifikat des öffentlichen Schlüssels mit der zum Signieren des mkd_pk verwendeten öffentlichen Komponente des CA-Schlüsselsatzes verifiziert wird. Das entschlüsselte Zertifikat des öffentlichen Schlüssels kann dann mit dem öffentlichen Schlüssel verglichen werden, um zu verifizieren, dass das Schlüsselzertifikat von der CA zertifiziert (signiert) wurde.
  • 5 ist eine grafische Darstellung des Inhalts der KTU 207, die Kopf-Teil 501 und KTU-Ciphertext-Teil 503 enthält. Wie in 5 gezeigt wird, weisen die Kopfinformationen 501 z.B. Bezeichner- oder Genehmigungsinformationen 505 wie die application_id_no (Anwendungsidentifikationsnummer), mcd_no (Chipkarten-Nr.) und/oder msm_control_data_date (das Ausstellungsdatum der Chipkarte) auf. Sie könnten auch zusätzliche Bezeichner aufweisen. Diese Bezeichner erlauben dem System zu verifizieren, dass die Chipkarte, die die ALU erhält, die vorgesehene Chipkarte ist. Die Genehmigungsdaten werden in der verwandten Patentanmeldung, auf die oben Bezug genommen wird, ausführlich besprochen.
  • KTU-Ciphertext 503 entspricht dem KTU-Plaintext (Klartext, nicht verschlüsselt), der mit dem öffentlichen Schlüssel mkd_pk der vorgesehenen Chipkarte verschlüsselt wurde, wie in Kästchen 507 gezeigt wird. Der KTU-Plaintext wird in 6 weiter beschrieben. Der öffentliche Schlüssel mkd_pk wird vom Anwendungsanbieter von der vorgesehenen Chipkarte bezogen. Der öffentliche Schlüssel einer Chipkarte ist für jedermann frei erhältlich und kann direkt von der Karte oder von der CA bezogen werden. Indem der KTU-Plaintext mit dem öffentlichen Schlüssel der Chipkarte signiert wird, kann nur die vorgesehene Chipkarte ihren geheimen Schlüssel des Paares von öffentlichem/geheimem Schlüssel verwenden, um den KTU-Ciphertext zu entschlüsseln. Das bedeutet, dass nur die vorgesehene Chipkarte den Inhalt des KTU-Plaintextes ermitteln, die verschlüsselten Abschnitte der Anwendung, die geladen wird, identifizieren und die bereitgestellten Schlüssel zum Entschlüsseln und Wiederherstellen der gesamten Anwendung und assoziierten Daten verwenden kann. Weil keine andere Instanz den geheimen Schlüssel der Chipkarte hat, ist die Sicherheit und Unverfälschtheit des/der übertragenen Programmcodes und Daten gewährleistet.
  • 6 ist eine grafische Darstellung von KTU-Plaintext 601. KTU-Plaintext 601 weist vorzugsweise Kennzeichnerfeld 601, Keine-Bereichsdeskriptoren-Feld no_area_descriptors 605, Algorithmuskennzeichner-Feld alg_id 607, Bereichsanfangsfeld area_start 609, Bereichslängenfeld area_length 611, Schlüssellängenfeld key_length 613, Schlüsseldatenfeld key_data 615 und zusätzliche Bereichs- und Schlüsselfelder je nach der Zahl der in der Anwendungseinheit vorhandenen verschlüsselten Bereiche auf. Kennzeichner 603 enthalten kennzeichnende Informationen der Anwendungseinheit, für die die KTU gilt. Das Keine-Bereichsdeskriptoren-Feld No_area_descriptors 605 zeigt an, wie viele verschiedenen Abschnitte der AU verschlüsselt wurden. Im Beispiel von 3 wären es drei Bereichsdeskriptoren. Feld 607 enthält den Algorithmuskennzeichner für den ersten Bereich, der verschlüsselt wurde. Der Algorithmus könnte z.B. DES oder Dreifach-DES sein. Feld 609 zeigt den Anfang des ersten verschlüsselten Bereichs an. Diese Anzeige könnte ein Offset vom Anfang der AU sein. Beispielsweise könnte das Offset 100 sein, was bedeutet, dass der erste Bereich am 100. Byte der Anwendungseinheit beginnt. Feld 611 gibt die Bereichslänge für die ersten verschlüsselten Abschnitte an. Dieses Feld ermöglicht es dem Mikroprozessor auf der Chipkarte, zu wissen, wie groß der Bereich ist, der verschlüsselt wurde, und erlaubt dem Chipkarten-Mikroprozessor, wenn es mit dem Anfang des Bereichs verbunden ist, den richtigen Abschnitt der Anwendungseinheit zu entschlüsseln. Feld 613 zeigt die Schlüssellänge für den jeweiligen verschlüsselten Abschnitt der Anwendungseinheit an. Die Länge des Schlüssels ist bei verschiedenen Verschlüsselungsverfahren verschieden. Das Schlüssellängenfeld erlaubt es der Chipkarte, die Länge der Schlüsseldaten zu kennen. Feld 615 zeigt die Schlüsseldaten für den jeweiligen verschlüsselten Teil an. Die Schlüsseldaten werden mit dem Algorithmuskennzeichner und der Stelle des codierten Abschnitts zum Decodieren des verschlüsselten Abschnitts verwendet. Wenn mehr als ein verschlüsselter Bereich angezeigt wird, dann befinden sich im KTU-Plaintext zusätzliche Daten, die sich auf den Algorithmus, die Anfangsstelle, Länge, Schlüssellänge und Schlüsseldaten beziehen. Zwar wurde eine Anzahl von Feldern beschrieben, es sind aber nicht alle Felder für die Erfindung notwendig. Das wichtigste Feld sind aber die Schlüsseldaten selbst.
  • 7 ist eine grafische Darstellung des Anwendungsladezertifikats (ALC) 209. ALC 209 weist einen Kopf 701 und den öffentlichen Anwendungsanbieter-Schlüssel 703 auf. Kopf 701 und öffentlicher Anwendungsanbieter-Schlüssel 703 werden dann mit dem geheimen CA-Schlüssel signiert (verschlüsselt). Das ALC 209 muss daher dem Anwendungsanbieter von der CA für jede geladene Anwendung bereitgestellt werden, weil nur die CA den privaten CA-Schlüssel kennt. Kopf 701 enthält Informationen über den Anwendungsanbieter und die Chipkarte, für die die Anwendung vorgesehen ist. Das ALC 209 wird vom Anwendungsanbieter, der die Kennzeichnungsinformationen benutzen kann, in der richtigen ALU abgelegt. Der öffentliche Schlüssel 703 des Anwendungsanbieters wird der CA zusammen mit den Kennzeichnungsdaten bereitgestellt. Die CA signiert diese Informationen dann, nachdem sie ihre Authentizität verifiziert hat, und sendet das signierte ALC an den Anwendungsanbieter zurück. Wenn die Chipkarte das ALC 209 als Teil der ALU 2001 erhält, öffnet sie das ALC 209 mit dem öffentlichen Schlüssel der CA. Dies gewährleistet, dass die CA das Anwendungsladezertifikat signiert hat und dass es echt ist.
  • Nach dem Entschlüsseln der Informationen wird die Kopfkennzeichnungsinformation 701 geprüft und der öffentliche Schlüssel des Anwendungsanbieters wiederhergestellt. Dieser öffentliche Schlüssel wird benutzt, um zu verifizieren, dass die Anwendung und der Code, die in die Chipkarte geladen werden sollen, vom richtigen Anwendungsanbieter stammten.
  • 8 ist eine grafische Darstellung der Verwendung des öffentlichen Schlüssels des Anwendungsanbieters zum Entschlüsseln der signierten AU 205, um zu verifizieren, dass die AU 203 vom Anwendungsanbieter signiert wurde. Die signierte AU 205 wird mit dem öffentlichen Schlüssel 801 des Anwendungsanbieters verifiziert. Die wiederhergestellte AU 803 wird dann mit AU 203 verglichen. Wenn die Datenblöcke übereinstimmen, dann hat die Chipkarte verifiziert, dass der Anwendungsanbieter die Anwendungseinheit signiert (verschlüsselt) hat und die Anwendung echt ist. Diese Authentifizierung ist gültig, weil nur der Anwendungsanbieter seinen eigenen geheimen Schlüssel hat. Die Chipkarte kann diese Informationen verarbeiten, weil ihr der öffentliche Schlüssel des Anwendungsanbieters als Teil des Anwendungsladezertifikats 209, das von der CA signiert ist, bereitgestellt wird. Sie braucht daher den öffentlichen Schlüssel nicht von einer externen Stelle abzurufen, um die Anwendung zu authentifizieren.
  • 9 zeigt ein Flussdagramm der Schritte zum Verarbeiten der Anwendungsladeeinheit, wenn sie von der Chipkarte erhalten wird. Vor dem Erhalt der ALU können, falls gewünscht, Identitätsprüfungen bezüglich der Identität der Chipkarte durchgeführt werden. Die ALU-Verarbeitungsverfahren stellen eine Anzahl weiterer Verifizierungen bereit, einschließlich dem Verifizieren, ob die Anwendung, die geladen wird, (1) vom richtigen Anwendungsanbieter ist, (2) in die vorgesehene Karte geladen wird und (3) von der CA zertifiziert wurde. Die ALU-Verarbeitungsverfahren erlauben auch den Transport von Transportverschlüsselungsschlüsseln, die die Chipkarte zum sicheren Entschlüsseln von Abschnitten des Programmcodes und assoziierter Daten befähigen. In Schritt 901 erhält die Chipkarte die ALU vom Anwendungsanbieter. Die ALU kann über eine Endgerätverbindung, eine kontaktlose Verbindung, Telefon, Computer, Intranet, Internet oder beliebige andere Kommunikationseinrichtungen übertragen werden. Die ALU wird zusammen mit den Kopfinformationen in den EEPROM der Chipkarte gesetzt, die die Anfangsadressen von AU 203, signiertem AU 205, der KTU 207 und dem ALC 209 anzeigt. Alternativ könnte die Chipkarte die relativen Adressstellen dieser vier Einheiten ermitteln.
  • Schritt 903 verschlüsselt das ALC 209 mit dem öffentlichen Schlüssel des CA. Jede Chipkarte speichert vorzugsweise in ihrem eigenen Speicher eine Kopie des öffentlichen Schlüssels der CA, weil er in vielen Transaktionen verwendet wird. Alternativ könnte die Chipkarte den öffentlichen Schlüssel aus einer bekannten Speicherstelle erhalten. Wenn der öffentliche Schlüssel des CA das ALC 209 erfolgreich verifiziert, dann hat die Chipkarte verifiziert, dass die CA das ALC 209 mit ihrem geheimen Schlüssel signiert hat und das Anwendungsladezertifikat (ALC) also richtig ist. Wenn die Chipkarte das ALC nicht erfolgreich verifizieren kann, dann war das ALC nicht von der CA signiert und das Zertifikat ist nicht richtig. Der Anwendungsladevorgang würde dann enden.
  • Schritt 905 prüft dann die Identität der Chipkarte anhand der im Anwendungsladezertifikat gesendeten Kennzeichnungsinformationen, um sicherzustellen, dass die Karte für den Erhalt der Anwendung bestimmt ist. Diese Prüfung der Genehmigungen wird in der oben genannten verwandten Patentanmeldung beschrieben. Wenn die Kennzeichnungsdaten nicht übereinstimmen, endet der Anwendungsladevorgang. Wenn die Kennzeichnungsdaten übereinstimmen, wird der Vorgang fortgesetzt.
  • Schritt 907 verwendet den öffentlichen Schlüssel des Anwendungsanbieters, der aus dem verifizierten ALC zum Verifizieren der AU-Signatur 205 gewonnen wurde. Bei der Generierung der ALU durch den Anwendungsanbieter wurde die Anwendungseinheit 203 mit dem geheimen Schlüssel des Anwendungsanbieters signiert. Der Anwendungsanbieter stellt dann seinen öffentlichen Schlüssel der Chipkarte durch das ALC bereit. Die Chipkarte verifiziert dann die AU als signiert 205. Wenn die ALU erfolgreich verifiziert wird, dann wird sie als vom Anwendungsanbieter generiert angenommen. Weil der öffentliche Schlüssel des Anwendungsanbieters Teil des ALC ist, das von der CA signiert ist, kann die CA sicherstellen, dass die Chipkarte mit dem richtigen öffentlichen Schlüssel versehen wurde. Diese eindeutige Schlüsselwechselwirkung zwischen dem Anwendungsanbieter, der CA und der vorgesehenen Chipkarte gewährleistet, dass keine gefälschten oder nicht zugelassenen Anwendungen oder Daten in eine Chipkarte geladen werden, die Teil des sicheren Systems bildet.
  • Schritt 911 verarbeitet dann eine KTU-Authentifizierungsprüfung, die des Weiteren verifiziert, dass nur die vorgesehene Karte die Anwendung erhalten hat. Die KTU-Authentifizierungsprüfung stellt sicher, dass, wenn Dritte die ALU doch irgendwie abfangen sollten, sie die chiffrierten Abschnitte der AU nicht lesen können und die Schlüssel zum Entschlüsseln der AU nicht abrufen können. Dieser Schritt wird in 10 weiter erläutert.
  • 10 zeigt die Schritte des KTU-Authentifizierungsprozesses. Schritt 1001, der in gestrichelten Linien dargestellt ist, weil er vorzugsweise fakultativ ist, prüft die Kennzeichnung der Chipkarte ein zweites Mal. Die Kennzeichnungsinformationen können als Teil der KTU-Daten gesendet werden. Diese Prüfung ist aber fakultativ, da sie in Schritt 905 schon einmal durchgeführt wurde.
  • Schritt 1003 entschlüsselt dann KTU-Ciphertext 503 mithilfe des geheimen Schlüssels der Chipkarte (mkd_sk). Der KTU-Plaintext wurde zuvor mithilfe des öffentlichen Schlüssels der vorgesehenen Karte (mkd_pk) verschlüsselt. Das bedeutet, dass nur der Inhaber des geheimen Schlüssels der vorgesehenen Karte die verschlüsselte Nachricht entschlüsseln könnte. Der Anwendungsanbieter bezieht den öffentlichen Schlüssel der vorgesehenen Chipkarte entweder von der Chipkarte selbst (siehe Besprechung des mkd-Schlüsselsatzes in 4 und diesbezüglichem Text) oder aus einer die öffentlichen Schlüssel enthaltenden Datenbank. Wenn die Chipkarte den KTU-Ciphertext nicht richtig entschlüsseln kann, dann ist die KTU nicht für diese Karte bestimmt und der Anwendungsladevorgang wird abgebrochen. Wenn die Chipkarte den KTU-Ciphertext richtig entschlüsselt, dann wird der Vorgang fortgesetzt.
  • Schritt 1005 identifiziert einen chiffrierten Bereich der Anwendungseinheit (AU). Im Beispiel für den in Verbindung mit 6 beschriebenen KTU-Plaintext verwendet die Chipkarte eine relative Anfangsadresse und das Bereichslängenfeld, um den verschlüsselten Abschnitt zu ermitteln. Schritt 1005 identifiziert auch, welches Verschlüsselungsverfahren zum Verschlüsseln des identifizierten Abschnitts verwendet wurde, so dass das richtige Entschlüsselungsverfahren verwendet werden kann. Beispielsweise könnte das Verfahren mit Einfach- oder Dreifach-DES erfolgen. Alternativ könnte das Verfahren ein im System verwendetes Standardverfahren sein und bräuchte nicht identifiziert zu werden.
  • Schritt 1007 ruft dann den Schlüssel aus dem KTU-Plaintext ab und entschlüsselt den identifizierten Abschnitt mit dem identifizierten Entschlüsselungsverfahren. Dies lässt die Chipkarte den entschlüsselten Abschnitt des AU haben, den sie in ihrem statischen Speicher speichert, bis alle verschlüsselten Abschnitte entschlüsselt worden sind.
  • Schritt 1009 prüft, ob es noch weitere zusätzliche verschlüsselte Bereiche gibt. In dem in 3 beschriebenen Beispiel gibt es drei verschlüsselte Bereiche. Die Zahl der verschlüsselten Bereiche war ein Feld im Beispiel von 6.
  • Die Zahl der Abschnitte kann aber auch mithilfe anderer konventioneller Mittel ermittelt werden. Wenn es zusätzliche verschlüsselte Abschnitte gibt, springt der Vorgang auf Schritt 1005. Wenn es keine zusätzlichen verschlüsselten Abschnitte gibt, dann wird der Vorgang mit Schritt 1011 fortgesetzt.
  • Schritt 1011 lädt dann die entschlüsselte AU in den Speicher der Chipkarte. Die ALU hat alle Authentifizierungs- und Entschlüsselungsprüfungen bestanden und die Anwendung kann jetzt richtig auf der Chipkarte gespeichert sein und vom Kartenbenutzer ausgeführt und benutzt werden. Die verschiedenen Prüfungen wurden in den 9 und 10 in einer besonderen Reihenfolge präsentiert, die Prüfungen können aber in jeder beliebigen Reihenfolge durchgeführt werden. Zwar ergeben alle in Verbindung mit der ALU verwendeten beschriebenen Verfahren die beste Sicherheit, eine oder mehrere der einzelnen Verfahren könnten aber auch für ihre individuellen Zwecke verwendet werden oder mit anderen konventionellen Sicherheitsverfahren kombiniert werden.
  • 11 zeigt ein Beispiel für ein Blockdiagramm eines Chips einer Chipkarte, in den ein ALU geladen und in ihm verarbeitet werden kann. Eine integrierte Schaltung befindet sich auf einer Chipkarte zum Gebrauch. Die Chipkarte weist vorzugsweise eine Zentraleinheit 1101, ein RAM 1103, ein EEPRON 1105, ein ROM 1107, einen Timer 1109, eine Steuerlogikeinheit 1111, einen E/A-Port 1113 und Sicherheitsschaltungsanordnung 1115 auf, die durch einen konventionellen Datenbus miteinander verbunden sind.
  • Steuerlogik 1111 in Speicherkarten sorgt für ausreichendes Sequentialisieren und Schalten zum Handhaben von Lese-Schreib-Zugriff auf den Kartenspeicher durch die Eingabe/Ausgabeports. Die CPU 1101 mit ihrer Steuerlogik kann Berechnungen durchführen, auf Speicherstellen zugreifen, Speicherinhalte ändern und Eingabe/Ausgabeports verwalten. Einige Karten haben einen Koprozessor zum Handhaben komplexer Berechnungen wie die Durchführung von kryptografischen Operationen. Eingabe/Ausgabeports 1113 werden unter der Steuerung einer CPU und Steuerlogik für Kommunikation zwischen der Karte und einem Kartenschnittstellengerät verwendet. Timer 1109 (der einen Taktimpuls erzeugt oder anlegt) steuert die Steuerlogik 1111 und CPU 1101 durch die Reihenfolge von Schritten an, die Speicherzugriff, Speicherlesen oder Schreiben in den Speicher, Verarbeitung und Datenkommunikation durchführen. Ein Timer kann verwendet werden, um Anwendungsmerkmale wie Rufdauer bereitzustellen. Sicherheitsschaltungsanordnung 1115 weist Schmelzsicherungen auf, die die Eingabe/Ausgabeleitungen mit inneren Schaltungsanordnungen verbinden, wie sie zum Prüfen während der Herstellung erforderlich sind, die aber nach Abschluss der Prüfungen zerstört („durchgebrannt") werden, um späteren Zugang zu verhindern. Nachdem die ALU authentifiziert und verifiziert worden ist, werden die AU-Daten im EEPROM 11095 gespeichert. Der hierin beschriebenen Authentifizierungsvorgang wird von der CPU 1101 durchgeführt.
  • 11 zeigt auch eine mögliche Konfiguration für den IC-Chip (mit integrierter Schaltung) für den Anwendungsanbieter und für die Zertifizierungsstelle. Die in dem IC-Chip für den Anwendungsanbieter vorhandene CPU 1101 verschlüsselt die notwendigen Informationen mithilfe der hierin beschriebenen Verschlüsselungsverfahren und führt die erforderlichen Datenoperationen durch. CPU 1101 bei der Zertifizierungsstelle wird zum Signieren des hierin beschriebenen Anwendungsladezertifikats verwendet.

Claims (12)

  1. Verfahren zum Laden einer Anwendung in eine Chipkarte, das die folgenden Schritte umfasst: Bereitstellen eines geheimen Schlüssels und eines öffentlichen Schlüssels für die genannte Chipkarte; Verschlüsseln wenigstens eines Abschnitts der genannten Anwendung mithilfe eines Transferschlüssels; Verschlüsseln des genannten Transferschlüssels mithilfe des öffentlichen Schlüssels der genannten Chipkarte, um eine Schlüsseltransformationseinheit zu bilden; Übertragen der genannten verschlüsselten Anwendung und der genannten Schlüsseltransformationseinheit auf die genannte Chipkarte; Entschlüsseln der genannten Schlüsseltransformationseinheit mithilfe des geheimen Schlüssels der genannten Chipkarte zum Wiederherstellen des genannten Transferschlüssels und Entschlüsseln der genannten verschlüsselten Anwendung mithilfe des genannten wiederhergestellten Transferschlüssels.
  2. Verfahren nach Anspruch 1, das ferner den Schritt des Speicherns der genannten entschlüsselten Anwendung auf der genannten Chipkarte aufweist.
  3. Verfahren nach Anspruch 1 oder Anspruch 2, bei dem die genannte den genannten Transferschlüssel verwendende Verschlüsselungsmethode symmetrisch ist.
  4. Verfahren nach Anspruch 3, bei dem die genannte symmetrische Methode DES ist.
  5. Verfahren nach einem der Ansprüche 1 bis 4, bei dem der öffentliche und der geheime Schlüssel der genannten Chipkarte mithilfe einer asymmetrischen Methode bereitgestellt werden.
  6. Verfahren nach Anspruch 5, bei dem die genannte asymmetrische Methode RSA ist.
  7. Chipkartensystem, das Folgendes umfasst: wenigstens eine Chipkarte; einen Anwendungsanbieter zum Senden einer Anwendung zu der genannten wenigstens einen Chipkarte; eine Kommunikationsverbindung, die mit der genannten wenigstens einen Chipkarte und dem genannten Anwendungsanbieter verbunden ist; einen für die genannte Chipkarte generierten Satz aus öffentlichem Schlüssel und geheimem Schlüssel; einen zur Verwendung durch den genannten Anwendungsanbieter entwickelter Transferschlüssel; und eine Anwendung, und wobei das System konfiguriert ist, um wenigstens einen Abschnitt der genannten Anwendung durch den genannten Anwendungsanbieter mithilfe des genannten Transferschlüssels zu verschlüsseln; um den genannten Transferschlüssel mithilfe des öffentlichen Schlüssels der genannten Chipkarte zu verschlüsseln, um eine Schlüsseltransformationseinheit zu bilden; und um die genannte verschlüsselte Anwendung und die genannte Schlüsseltransformationseinheit über die genannte Kommunikationsverbindung auf die genannte Chipkarte zu übertragen; um die genannte übertragene Schlüsseltransformationseinheit mithilfe des geheimen Schlüssels der genannten Chipkarte zu entschlüsseln, um den genannten Transferschlüssel wiederherzustellen; und um die genannte übertragene Anwendung mithilfe des wiederhergestellten Transferschlüssels zu entschlüsseln, um die genannte Anwendung wiederherzustellen.
  8. System nach Anspruch 7, bei dem die genannte Anwendung auf der genannten Chipkarte gespeichert ist.
  9. System nach Anspruch 7 oder 8, bei dem die genannte den genannten Transferschlüssel verwendende Verschlüsselungsmethode symmetrisch ist.
  10. Verfahren nach Anspruch 9, bei dem die genannte symmetrische Methode DES ist.
  11. System nach einem der Ansprüche 7 bis 10, bei dem der öffentliche und der geheime Schlüssel der genannten Chipkarte mithilfe einer asymmetrischen Methode bereitgestellt werden.
  12. Verfahren nach Anspruch 11, bei dem die genannte asymmetrische Methode RSA ist.
DE69834180T 1997-05-15 1998-05-14 Schlüsseltransformationseinheit für eine chipkarte Expired - Lifetime DE69834180T2 (de)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US75974 1993-06-11
US4651497P 1997-05-15 1997-05-15
US46514P 1997-05-15
US09/075,974 US6385723B1 (en) 1997-05-15 1998-05-11 Key transformation unit for an IC card
PCT/GB1998/001394 WO1998052161A2 (en) 1997-05-15 1998-05-14 Key transformation unit for an ic card

Publications (2)

Publication Number Publication Date
DE69834180D1 DE69834180D1 (de) 2006-05-24
DE69834180T2 true DE69834180T2 (de) 2007-02-01

Family

ID=26724017

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69834180T Expired - Lifetime DE69834180T2 (de) 1997-05-15 1998-05-14 Schlüsseltransformationseinheit für eine chipkarte

Country Status (7)

Country Link
US (1) US6385723B1 (de)
EP (1) EP0985203B1 (de)
JP (2) JP4906168B2 (de)
AU (1) AU7777098A (de)
DE (1) DE69834180T2 (de)
HK (1) HK1023636A1 (de)
WO (1) WO1998052161A2 (de)

Families Citing this family (77)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6317832B1 (en) * 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
JP4051510B2 (ja) * 1998-07-16 2008-02-27 ソニー株式会社 データ記憶装置およびデータ記憶方法
JP4763866B2 (ja) * 1998-10-15 2011-08-31 インターシア ソフトウェア エルエルシー 2重再暗号化によりデジタルデータを保護する方法及び装置
US6449720B1 (en) * 1999-05-17 2002-09-10 Wave Systems Corp. Public cryptographic control unit and system therefor
JP3793377B2 (ja) * 1999-08-30 2006-07-05 日本電信電話株式会社 データ格納システム及びデータ格納プログラムを格納した記憶媒体
GB9925227D0 (en) 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
US6876991B1 (en) 1999-11-08 2005-04-05 Collaborative Decision Platforms, Llc. System, method and computer program product for a collaborative decision platform
US20010032318A1 (en) * 1999-12-03 2001-10-18 Yip Kun Wah Apparatus and method for protecting configuration data in a programmable device
JP4509291B2 (ja) * 2000-03-30 2010-07-21 大日本印刷株式会社 Icカード、icカードのプログラム更新装置、および、その方法
WO2001077920A1 (fr) 2000-04-06 2001-10-18 Sony Corporation Procede de division de zone de stockage pour dispositif portable
KR100601634B1 (ko) * 2000-06-07 2006-07-14 삼성전자주식회사 고속 복제 방지 방법
US7194759B1 (en) * 2000-09-15 2007-03-20 International Business Machines Corporation Used trusted co-servers to enhance security of web interaction
AU2002228676A1 (en) * 2000-11-27 2002-06-03 Parenty Consulting, Llc Method and system for object encryption using transparent key management
FI116172B (fi) * 2000-11-28 2005-09-30 Setec Oy Ohjelmien asennus mikropiirille
US20020108054A1 (en) * 2001-02-02 2002-08-08 Moore Christopher S. Solid-state memory device storing program code and methods for use therewith
FR2820848B1 (fr) * 2001-02-13 2003-04-11 Gemplus Card Int Gestion dynamique de listes de droits d'acces dans un objet electronique portable
US7023998B2 (en) * 2001-03-30 2006-04-04 Lucent Technologies Inc. Cryptographic key processing and storage
US7110986B1 (en) * 2001-04-23 2006-09-19 Diebold, Incorporated Automated banking machine system and method
KR100641824B1 (ko) * 2001-04-25 2006-11-06 주식회사 하렉스인포텍 대칭키 보안 알고리즘을 이용한 금융정보 입력방법 및 그이동통신용 상거래 시스템
US7316030B2 (en) 2001-04-30 2008-01-01 Activcard Ireland, Limited Method and system for authenticating a personal security device vis-à-vis at least one remote computer system
WO2002091316A1 (en) * 2001-04-30 2002-11-14 Activcard Ireland, Limited Method and system for remote activation and management of personal security devices
US7363486B2 (en) 2001-04-30 2008-04-22 Activcard Method and system for authentication through a communications pipe
US7225465B2 (en) 2001-04-30 2007-05-29 Matsushita Electric Industrial Co., Ltd. Method and system for remote management of personal security devices
US20020162021A1 (en) 2001-04-30 2002-10-31 Audebert Yves Louis Gabriel Method and system for establishing a remote connection to a personal security device
US20030002671A1 (en) * 2001-06-11 2003-01-02 Eastman Kodak Company Delivery of electronic content over a network using a hybrid optical disk for authentication
US20020188566A1 (en) * 2001-06-11 2002-12-12 Eastman Kodak Company Access to electronic content over a network using a hybrid optical disc for authentication
FR2826747B1 (fr) 2001-07-02 2005-02-25 Gemplus Card Int Procede et dispositif de traitement de donnees pour la personnalisation d'une application sur un dispositif communicant portatif, par exemple une carte a puce
US7162631B2 (en) 2001-11-02 2007-01-09 Activcard Method and system for scripting commands and data for use by a personal security device
GB0210692D0 (en) * 2002-05-10 2002-06-19 Assendon Ltd Smart card token for remote authentication
EP1376492A1 (de) * 2002-06-24 2004-01-02 Canal + Technologies Personaliserung für geschütze Software für Chipkarte
NO20023194D0 (no) * 2002-07-01 2002-07-01 Sospita As Fremgangsmåte og apparatur for eksekvering av programvareapplikasjoner i et multiprosessormiljö
US8010405B1 (en) 2002-07-26 2011-08-30 Visa Usa Inc. Multi-application smart card device software solution for smart cardholder reward selection and redemption
JP4461351B2 (ja) * 2002-08-15 2010-05-12 ソニー株式会社 非接触式icカード
US9852437B2 (en) 2002-09-13 2017-12-26 Visa U.S.A. Inc. Opt-in/opt-out in loyalty system
US7121456B2 (en) 2002-09-13 2006-10-17 Visa U.S.A. Inc. Method and system for managing token image replacement
US8626577B2 (en) 2002-09-13 2014-01-07 Visa U.S.A Network centric loyalty system
US8015060B2 (en) 2002-09-13 2011-09-06 Visa Usa, Inc. Method and system for managing limited use coupon and coupon prioritization
US7548621B1 (en) 2002-09-26 2009-06-16 Ncr Corporation System and method for securing a base derivation key for use in injection of derived unique key per transaction devices
KR20040036402A (ko) * 2002-10-25 2004-04-30 한국전자통신연구원 스마트 카드를 이용한 온라인 시스템과 이의 접속 및 응용프로그램 로딩 방법
WO2004088603A1 (en) * 2003-03-31 2004-10-14 Koninklijke Philips Electronics N.V. Method to grant modification rights for a smart card
US7827077B2 (en) 2003-05-02 2010-11-02 Visa U.S.A. Inc. Method and apparatus for management of electronic receipts on portable devices
EP1492061A1 (de) * 2003-06-25 2004-12-29 Nagracard S.A. Verfahren zur Zuweisung von gesicherten Ressourcen in einem Sicherheitsmodul
DE10331874A1 (de) 2003-07-14 2005-03-03 Robert Bosch Gmbh Fernprogrammieren eines programmgesteuerten Geräts
US8554610B1 (en) 2003-08-29 2013-10-08 Visa U.S.A. Inc. Method and system for providing reward status
US7104446B2 (en) 2003-09-03 2006-09-12 Visa U.S.A., Inc. Method, system and portable consumer device using wildcard values
US7051923B2 (en) * 2003-09-12 2006-05-30 Visa U.S.A., Inc. Method and system for providing interactive cardholder rewards image replacement
US8407083B2 (en) 2003-09-30 2013-03-26 Visa U.S.A., Inc. Method and system for managing reward reversal after posting
US8005763B2 (en) 2003-09-30 2011-08-23 Visa U.S.A. Inc. Method and system for providing a distributed adaptive rules based dynamic pricing system
US7653602B2 (en) 2003-11-06 2010-01-26 Visa U.S.A. Inc. Centralized electronic commerce card transactions
JP4522098B2 (ja) * 2004-01-13 2010-08-11 株式会社エヌ・ティ・ティ・データ アプリケーションパーソナライズシステム
AU2004201058B1 (en) 2004-03-15 2004-09-09 Lockstep Consulting Pty Ltd Means and method of issuing Anonymous Public Key Certificates for indexing electronic record systems
JP2005266896A (ja) * 2004-03-16 2005-09-29 Nec Corp ソフトウェア不正使用防止方式、ソフトウェア不正使用防止方法およびプログラム
US7617390B2 (en) * 2004-06-25 2009-11-10 Sun Microsystems, Inc. Server authentication in non-secure channel card pin reset methods and computer implemented processes
KR101153927B1 (ko) * 2004-08-13 2012-06-08 텔레콤 이탈리아 소시에떼 퍼 아찌오니 전자 태그에 저장된 데이터의 보안 관리 방법 및 시스템
US7818574B2 (en) * 2004-09-10 2010-10-19 International Business Machines Corporation System and method for providing dynamically authorized access to functionality present on an integrated circuit chip
FR2893797A1 (fr) * 2005-11-23 2007-05-25 Proton World Internatinal Nv Personnalisation d'une carte bancaire pour d'autres applications
US8117453B2 (en) * 2005-11-23 2012-02-14 Proton World International N.V. Customization of an electronic circuit
EP1999680A2 (de) * 2006-03-15 2008-12-10 ActivIdentity, Inc. Verfahren und system zur gewissheit über die sichere speicherung eines inhaltssteuerungsschlüssels in einem fernsicherheitsmodul für weitere sichere kommunikation zwischen einem inhaltsanbieter und diesem sicherheitsmodul
WO2008054512A2 (en) * 2006-04-19 2008-05-08 Stepnexus Holdings Methods and systems for ic card application loading
US20080022388A1 (en) * 2006-06-30 2008-01-24 Karanvir Grewal Method and apparatus for multiple inclusion offsets for security protocols
US20080002724A1 (en) * 2006-06-30 2008-01-03 Karanvir Grewal Method and apparatus for multiple generic exclusion offsets for security protocols
US7451926B2 (en) * 2006-11-03 2008-11-18 Microsoft Corporation Securing payment data
JP4912921B2 (ja) * 2007-02-27 2012-04-11 富士通セミコンダクター株式会社 セキュアプロセッサシステム、セキュアプロセッサ及びセキュアプロセッサシステムの制御方法
KR100840901B1 (ko) * 2007-06-22 2008-06-24 주식회사 케이티프리텔 Ota 서비스를 제공하기 위한 시스템 및 그 방법
US9112681B2 (en) * 2007-06-22 2015-08-18 Fujitsu Limited Method and apparatus for secure information transfer to support migration
KR100840904B1 (ko) * 2007-06-22 2008-06-24 주식회사 케이티프리텔 Ota 서비스를 제공하기 위한 시스템 및 그 방법
US8908870B2 (en) * 2007-11-01 2014-12-09 Infineon Technologies Ag Method and system for transferring information to a device
US8627079B2 (en) * 2007-11-01 2014-01-07 Infineon Technologies Ag Method and system for controlling a device
DE102007057001A1 (de) 2007-11-27 2009-05-28 Giesecke & Devrient Gmbh Einschreiben von Betriebsdaten in einen portablen Datenträger
ITMI20080536A1 (it) * 2008-03-28 2009-09-29 Incard Sa Metodo per proteggere un file cap per una carta a circuito integrato.
JP5178500B2 (ja) * 2008-12-26 2013-04-10 三菱電機株式会社 データ処理装置及びデータ処理方法
US9230259B1 (en) 2009-03-20 2016-01-05 Jpmorgan Chase Bank, N.A. Systems and methods for mobile ordering and payment
WO2010126994A1 (en) * 2009-04-28 2010-11-04 Mastercard International Incorporated Apparatus, method, and computer program product for recovering torn smart payment device transactions
US20110145082A1 (en) 2009-12-16 2011-06-16 Ayman Hammad Merchant alerts incorporating receipt data
US8429048B2 (en) 2009-12-28 2013-04-23 Visa International Service Association System and method for processing payment transaction receipts
EP3101862A1 (de) * 2015-06-02 2016-12-07 Gemalto Sa Verfahren zur verwaltung eines sicheren kanals zwischen einem server und einem sicheren element
US10789075B2 (en) * 2017-09-29 2020-09-29 Nxp B.V. Method and apparatus for security certified smart card OS diversification system

Family Cites Families (187)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4218582A (en) 1977-10-06 1980-08-19 The Board Of Trustees Of The Leland Stanford Junior University Public key cryptographic apparatus and method
US4405829A (en) 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4259720A (en) 1978-01-09 1981-03-31 Interbank Card Association Security system for electronic funds transfer system
US4408203A (en) 1978-01-09 1983-10-04 Mastercard International, Inc. Security system for electronic funds transfer system
US4214230A (en) 1978-01-19 1980-07-22 Rolf Blom Personal identification system
FR2455320B1 (fr) 1979-04-25 1986-01-24 Cii Honeywell Bull Dispositif de recyclage de supports d'enregistrement identifiables a l'aide de donnees d'identification et composes de memoires monolithiques non volatiles effacables
US4321672A (en) 1979-11-26 1982-03-23 Braun Edward L Financial data processing system
US4302810A (en) 1979-12-28 1981-11-24 International Business Machines Corporation Method and apparatus for secure message transmission for use in electronic funds transfer systems
US4305059A (en) 1980-01-03 1981-12-08 Benton William M Modular funds transfer system
FR2480539B1 (fr) 1980-04-09 1985-09-13 Cii Honeywell Bull Procede et systeme de transmission de messages signes
US4341951A (en) 1980-07-02 1982-07-27 Benton William M Electronic funds transfer and voucher issue system
FR2497617B1 (fr) 1981-01-07 1989-08-18 Transac Develop Transactions A Procede et dispositif de securite pour communication tripartie de donnees confidentielles
US4423287A (en) 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4578530A (en) 1981-06-26 1986-03-25 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4453074A (en) 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
FR2536928B1 (fr) 1982-11-30 1989-10-06 France Etat Systeme pour chiffrer et dechiffrer des informations, du type utilisant un systeme de dechiffrement a cle publique
US4906828A (en) 1983-02-28 1990-03-06 Paperless Accounting, Inc. Electronic money purse and fund transfer system
US4536647A (en) 1983-07-15 1985-08-20 Atalla Corporation Pocket banking terminal, method and system
US4759064A (en) 1985-10-07 1988-07-19 Chaum David L Blind unanticipated signature systems
US4759063A (en) 1983-08-22 1988-07-19 Chaum David L Blind signature systems
US4926480A (en) 1983-08-22 1990-05-15 David Chaum Card-computer moderated systems
US4605820A (en) 1983-11-10 1986-08-12 Visa U.S.A. Inc. Key management system for on-line communication
SE442249B (sv) 1983-11-17 1985-12-09 Ericsson Telefon Ab L M Forfarande och anordning for verifiering av personidentifieringsnummer och kontroll av inlagd nummerserie i identifieringsmedia
US4745267A (en) 1983-12-28 1988-05-17 Fairview Partners Fraudulent card intercept system
JPS60160491A (ja) 1984-01-31 1985-08-22 Toshiba Corp Icカードとicカード発行装置
EP0219879B1 (de) 1984-02-09 1990-09-19 Kabushiki Kaisha Toshiba IC-Kartensystem
US4630201A (en) 1984-02-14 1986-12-16 International Security Note & Computer Corporation On-line and off-line transaction security system using a code generated from a transaction parameter and a random number
JPS60144154U (ja) 1984-03-07 1985-09-25 シャープ株式会社 携帯用電子計算機
JPS60207957A (ja) 1984-03-31 1985-10-19 Toshiba Corp デ−タ保護方式
US4736094A (en) 1984-04-03 1988-04-05 Omron Tateisi Electronics Co. Financial transaction processing system using an integrated circuit card device
US4709137A (en) 1984-04-16 1987-11-24 Omron Tateisi Electronics Co. IC card and financial transaction processing system using IC card
US4727243A (en) 1984-10-24 1988-02-23 Telenet Communications Corporation Financial transaction system
GB2168514A (en) 1984-12-12 1986-06-18 Ibm Security module
CA1238427A (en) * 1984-12-18 1988-06-21 Jonathan Oseas Code protection using cryptography
US4650978A (en) 1985-01-23 1987-03-17 Rmh Systems, Inc. Off line cash card system and method
JPS61177585A (ja) 1985-02-04 1986-08-09 Toshiba Corp 携帯用電子装置密封体
JPS61210488A (ja) 1985-03-14 1986-09-18 Toppan Moore Co Ltd Icカ−ド
JPS61264485A (ja) 1985-05-18 1986-11-22 Hitachi Maxell Ltd Icカ−ドのリ−ダ−・ライタ−
JPS61278989A (ja) 1985-06-04 1986-12-09 Toppan Moore Co Ltd Icカ−ドのリ−ダ・ライタ
JPH069067B2 (ja) 1985-07-16 1994-02-02 カシオ計算機株式会社 Icカ−ドシステム
JPH0818473B2 (ja) 1985-07-31 1996-02-28 トッパン・ムーア株式会社 機密水準を設定できるicカード
JPH0762862B2 (ja) 1985-09-17 1995-07-05 カシオ計算機株式会社 Icカ−ドシステムにおける認証方式
US4752677A (en) 1985-09-25 1988-06-21 Casio Computer Co., Ltd. Customer service system for use in IC card system
EP0218176B1 (de) 1985-10-07 1991-11-13 Kabushiki Kaisha Toshiba Tragbares elektronisches Gerät
US4778983A (en) 1985-10-12 1988-10-18 Sanden Corporation Automatic vending machine
US4669596A (en) 1985-10-22 1987-06-02 Debitek, Inc. Vending machine accessory permitting dual mode machine operation with either money or coded cards
JPS62105293A (ja) 1985-10-31 1987-05-15 Toshiba Corp 携帯可能記録媒体の読取・書込装置
FR2591008B1 (fr) 1985-11-30 1991-05-17 Toshiba Kk Dispositif electronique portatif
US4849614A (en) 1985-12-27 1989-07-18 Toppan Moore Company, Ltd. Composite IC card
FR2592510B1 (fr) 1985-12-31 1988-02-12 Bull Cp8 Procede et appareil pour certifier des services obtenus a l'aide d'un support portatif tel qu'une carte a memoire
JPS62179994A (ja) 1986-02-04 1987-08-07 カシオ計算機株式会社 電子カ−ド
US4874935A (en) 1986-03-10 1989-10-17 Data Card Coprporation Smart card apparatus and method of programming same
JPS62222363A (ja) 1986-03-25 1987-09-30 Omron Tateisi Electronics Co 自動取引処理装置
JPS62254265A (ja) 1986-04-28 1987-11-06 Hitachi Ltd 現金自動取引装置の制御方式
US4742215A (en) 1986-05-07 1988-05-03 Personal Computer Card Corporation IC card system
US4816653A (en) 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
US4816654A (en) 1986-05-16 1989-03-28 American Telephone And Telegraph Company Improved security system for a portable data carrier
JP2537199B2 (ja) 1986-06-20 1996-09-25 株式会社東芝 Icカ―ド
US4839792A (en) 1986-06-20 1989-06-13 Kabushiki Kaisha Toshiba Portable electronic apparatus with a device for determining data validity
US4748668A (en) 1986-07-09 1988-05-31 Yeda Research And Development Company Limited Method, apparatus and article for identification and signature
FR2601535B1 (fr) 1986-07-11 1988-10-21 Bull Cp8 Procede pour certifier l'authenticite d'une donnee echangee entre deux dispositifs connectes en local ou a distance par une ligne de transmission
FR2601795B1 (fr) 1986-07-17 1988-10-07 Bull Cp8 Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme pour la mise en oeuvre
JPS6332658A (ja) 1986-07-28 1988-02-12 Casio Comput Co Ltd Icカ−ドシステム
JPH07104891B2 (ja) 1986-08-05 1995-11-13 沖電気工業株式会社 取引処理装置
US4802218A (en) 1986-11-26 1989-01-31 Wright Technologies, L.P. Automated transaction system
JPH087720B2 (ja) 1986-09-16 1996-01-29 富士通株式会社 複数サービス用icカードの領域アクセス方法
JPS6373388A (ja) 1986-09-16 1988-04-02 Fujitsu Ltd 複数サ−ビス用icカ−ドの領域獲得方式
DE3731736A1 (de) 1986-09-27 1988-04-07 Toshiba Kawasaki Kk Verarbeitungssystem fuer tragbare elektronische vorrichtung
JPS63120391A (ja) 1986-11-10 1988-05-24 Hitachi Ltd Icカ−ド
US4900904A (en) 1986-11-26 1990-02-13 Wright Technologies, L.P. Automated transaction system with insertable cards for downloading rate or program data
JPS63182795A (ja) 1987-01-20 1988-07-28 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン ポータブル・カードとその製造方法
US4969188A (en) 1987-02-17 1990-11-06 Gretag Aktiengesellschaft Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management
US5162989A (en) 1987-02-20 1992-11-10 Oki Electric Industry Co., Ltd. Information rental system including processor equipped IC card having data erasing means
JPH0758500B2 (ja) 1987-02-20 1995-06-21 株式会社東芝 携帯可能電子装置
ES2041712T3 (es) 1987-03-04 1993-12-01 Siemens Nixdorf Informationssysteme Ag Sistema de intercambio de datos.
FR2611962B1 (fr) 1987-03-06 1989-06-09 Trt Telecom Radio Electr Systeme et procede pour cryptographie avec application
JPS63236186A (ja) 1987-03-24 1988-10-03 Mitsubishi Electric Corp カ−ド発行装置
US4949257A (en) 1987-04-28 1990-08-14 Zvi Orbach Automated merchandising system for computer software
US4797920A (en) 1987-05-01 1989-01-10 Mastercard International, Inc. Electronic funds transfer system with means for verifying a personal identification number without pre-established secret keys
GB2204973A (en) 1987-05-19 1988-11-23 Gen Electric Co Plc Data processing system
US4984270A (en) 1987-06-19 1991-01-08 The Exchange System Method and system for transmission of financial data
JP2635601B2 (ja) * 1987-07-28 1997-07-30 株式会社東芝 携帯可能電子装置
JPH0161764U (de) 1987-10-09 1989-04-19
US4853961A (en) 1987-12-18 1989-08-01 Pitney Bowes Inc. Reliable document authentication system
JP2623332B2 (ja) 1988-02-03 1997-06-25 日立マクセル株式会社 Icカード及びその動作プログラム書込み方法
US5005200A (en) 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5214702A (en) 1988-02-12 1993-05-25 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5012076A (en) 1988-03-02 1991-04-30 Hitachi, Ltd. Transaction method wherein transaction amount is compared with account balance before ID is entered
US4987593A (en) 1988-03-16 1991-01-22 David Chaum One-show blind signature systems
US4879747A (en) 1988-03-21 1989-11-07 Leighton Frank T Method and system for personal identification
US4995081A (en) 1988-03-21 1991-02-19 Leighton Frank T Method and system for personal identification using proofs of legitimacy
US4891503A (en) 1988-03-29 1990-01-02 Gascard, Inc. Distributed authorization system
JPH01259483A (ja) 1988-04-08 1989-10-17 Minolta Camera Co Ltd Icカード
CA1321649C (en) 1988-05-19 1993-08-24 Jeffrey R. Austin Method and system for authentication
US4961142A (en) 1988-06-29 1990-10-02 Mastercard International, Inc. Multi-issuer transaction device with individual identification verification plug-in application modules for each issuer
EP0355372B1 (de) 1988-07-20 1995-03-15 SPA Syspatronic AG Datenträger-gesteuertes Endgerät in einem Datenaustauschsystem
DE68927361T4 (de) 1988-08-12 1999-11-04 Hitachi Maxell Chipkarte und Verfahren zum Wiedereinschreiben ihres Programmes
JP2695855B2 (ja) 1988-08-26 1998-01-14 株式会社東芝 携帯可能電子装置
JPH0622030B2 (ja) 1988-10-03 1994-03-23 富士通株式会社 取引の正当性確認方式
US5016274A (en) 1988-11-08 1991-05-14 Silvio Micali On-line/off-line digital signing
JPH02170272A (ja) 1988-12-23 1990-07-02 Hitachi Maxell Ltd 秘密情報の照合方式
JPH02214994A (ja) 1989-02-15 1990-08-27 Hitachi Maxell Ltd Icカード
US5165043A (en) 1989-03-15 1992-11-17 Hitachi, Ltd. Memory card system and access method for memory card
US4977595A (en) 1989-04-03 1990-12-11 Nippon Telegraph And Telephone Corporation Method and apparatus for implementing electronic cash
DK279089D0 (da) * 1989-06-07 1989-06-07 Kommunedata I S Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden
US4996711A (en) 1989-06-21 1991-02-26 Chaum David L Selected-exponent signature systems
US5081678A (en) * 1989-06-28 1992-01-14 Digital Equipment Corporation Method for utilizing an encrypted key as a key identifier in a data packet in a computer network
FR2650097B1 (fr) 1989-07-19 1992-12-31 Pailles Jean Claude Carte a microcircuit cable et procede de transaction entre une carte a microcircuit cable correspondante et un terminal
FR2651347A1 (fr) 1989-08-22 1991-03-01 Trt Telecom Radio Electr Procede de generation de nombre unique pour carte a microcircuit et application a la cooperation de la carte avec un systeme hote.
ZA907106B (en) 1989-10-06 1991-09-25 Net 1 Products Pty Ltd Funds transfer system
US5148481A (en) 1989-10-06 1992-09-15 International Business Machines Corporation Transaction system security method and apparatus
FR2653248B1 (fr) 1989-10-13 1991-12-20 Gemolus Card International Systeme de paiement ou de transfert d'information par carte a memoire electronique porte monnaie.
FR2653914A1 (fr) 1989-10-27 1991-05-03 Trt Telecom Radio Electr Systeme d'authentification d'une carte a microcircuit par un micro-ordinateur personnel, et procede pour sa mise en óoeuvre.
US5120939A (en) 1989-11-09 1992-06-09 At&T Bell Laboratories Databaseless security system
US4993068A (en) 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
JPH03240127A (ja) 1990-02-17 1991-10-25 Hitachi Maxell Ltd プログラム制御システム
JPH03248249A (ja) 1990-02-27 1991-11-06 Mitsubishi Electric Corp Icメモリカード
JPH0424889A (ja) 1990-05-21 1992-01-28 Toshiba Corp 個人認証機能付きicカード
EP0466969B1 (de) 1990-07-20 1994-01-12 Siemens Nixdorf Informationssysteme Aktiengesellschaft Verfahren zur Verhinderung unzulässiger Abweichungen vom Ablaufprotokoll einer Anwendung bei einem Datenaustauschsystem
JP2869165B2 (ja) * 1990-08-06 1999-03-10 株式会社エヌ・ティ・ティ・データ Icカードを使用した機密データ転送方法
US5163098A (en) 1990-09-06 1992-11-10 Dahbura Abbud S System for preventing fraudulent use of credit card
FR2666671B1 (fr) 1990-09-12 1994-08-05 Gemplus Card Int Procede de gestion d'un programme d'application charge dans un support a microcircuit.
FR2667171B1 (fr) 1990-09-25 1994-08-26 Gemplus Card Int Support portable a micro-circuit facilement programmable et procede de programmation de ce micro-circuit.
FR2667417B1 (fr) 1990-10-02 1992-11-27 Gemplus Card Int Carte a microprocesseur concue pour recevoir des programmes multiples en memoire programmable.
US5131038A (en) 1990-11-07 1992-07-14 Motorola, Inc. Portable authentification system
JP3114991B2 (ja) * 1990-11-30 2000-12-04 株式会社東芝 データ通信システム
FR2673476B1 (fr) 1991-01-18 1996-04-12 Gemplus Card Int Procede securise de chargement de plusieurs applications dans une carte a memoire a microprocesseur.
FR2671889A1 (fr) 1991-01-22 1992-07-24 Pailles Jean Claude Procede d'echange de droits entre cartes a microprocesseur.
US5224162A (en) 1991-06-14 1993-06-29 Nippon Telegraph And Telephone Corporation Electronic cash system
US5142578A (en) 1991-08-22 1992-08-25 International Business Machines Corporation Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors
US5200999A (en) 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
US5201000A (en) 1991-09-27 1993-04-06 International Business Machines Corporation Method for generating public and private key pairs without using a passphrase
JP3083187B2 (ja) 1991-09-30 2000-09-04 富士通株式会社 電子財布システムの鍵管理方式
DE69231118T2 (de) 1991-10-18 2000-12-14 Fujitsu Ltd Nachrichtenverteilungssystem mit schnurlosen nachrichtenübertragenden Unterstationen und nachrichtenempfängende Terminalendgeräte
FR2683357A1 (fr) 1991-10-30 1993-05-07 Philips Composants Microcircuit pour carte a puce a memoire programmable protegee.
US5164988A (en) 1991-10-31 1992-11-17 International Business Machines Corporation Method to establish and enforce a network cryptographic security policy in a public key cryptosystem
WO1993010509A1 (en) 1991-11-12 1993-05-27 Security Domain Pty. Ltd. Method and system for secure, decentralised personalisation of smart cards
FR2687816B1 (fr) 1992-02-24 1994-04-08 Gemplus Card International Procede de personnalisation d'une carte a puce.
JPH05250523A (ja) 1992-03-06 1993-09-28 Toshiba Corp 処理方式
WO1993020538A1 (en) * 1992-03-30 1993-10-14 Telstra Corporation Limited A cryptographic communications method and system
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
FR2697357B1 (fr) 1992-10-23 1994-12-23 Gemplus Card Int Procédé d'acquisition de logiciels et système informatique pour mettre en Óoeuvre le procédé.
ATE237854T1 (de) 1992-10-26 2003-05-15 Intellect Australia Pty Ltd Host-benutzer-transaktionssystem
US5371797A (en) 1993-01-19 1994-12-06 Bellsouth Corporation Secure electronic funds transfer from telephone or unsecured terminal
US5436970A (en) * 1993-02-18 1995-07-25 Eastman Kodak Company Method and apparatus for transaction card verification
US5420405A (en) 1993-02-26 1995-05-30 Chasek; Norman E. Secure, automated transaction system that supports an electronic currency operating in mixed debit & credit modes
JPH06251206A (ja) 1993-02-26 1994-09-09 Fujitsu Ltd 複数の機能を発揮するカードの処理方式
JP3421378B2 (ja) 1993-03-23 2003-06-30 株式会社東芝 伝送制御方式
JPH0744672A (ja) 1993-07-28 1995-02-14 Oki Electric Ind Co Ltd Icカード及びicカードシステム
US5544246A (en) 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
US5485520A (en) 1993-10-07 1996-01-16 Amtech Corporation Automatic real-time highway toll collection from moving vehicles
GB9320982D0 (en) 1993-10-12 1993-12-01 Ibm A data processing system
GB2284689B (en) 1993-12-07 1998-02-18 Inventec Corp Ic card back-up generating and programming device
EP1235177A3 (de) 1993-12-16 2003-10-08 divine technology ventures Numerische aktive Werbung
US5530232A (en) 1993-12-22 1996-06-25 Datamark Services, Inc. Multi-application data card
US5578808A (en) 1993-12-22 1996-11-26 Datamark Services, Inc. Data card that can be used for transactions involving separate card issuers
US5557516A (en) 1994-02-04 1996-09-17 Mastercard International System and method for conducting cashless transactions
DE69402955T2 (de) 1994-02-08 1997-08-14 Belle Gate Invest Bv Datenauswechselsystem mit tragbaren Datenverarbeitungseinheiten
US5511121A (en) 1994-02-23 1996-04-23 Bell Communications Research, Inc. Efficient electronic money
US5552897A (en) * 1994-03-07 1996-09-03 At&T Corp. Secure communication apparatus and method
US5974141A (en) * 1995-03-31 1999-10-26 Mitsubishi Corporation Data management system
US5553139A (en) * 1994-04-04 1996-09-03 Novell, Inc. Method and apparatus for electronic license distribution
GB2288519A (en) * 1994-04-05 1995-10-18 Ibm Data encryption
US5473692A (en) * 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
FR2720848B1 (fr) 1994-06-03 1996-07-26 Gemplus Card Int Procédé de conduite d'une transaction entre une carte à puce et un système d'information.
US5533123A (en) * 1994-06-28 1996-07-02 National Semiconductor Corporation Programmable distributed personal security
FR2725537B1 (fr) * 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
US5715314A (en) 1994-10-24 1998-02-03 Open Market, Inc. Network sales system
JP3729529B2 (ja) * 1994-10-28 2005-12-21 ソニー株式会社 デイジタル信号送受信システム
JPH08147440A (ja) * 1994-11-16 1996-06-07 Dainippon Printing Co Ltd Icカード
US5517011A (en) 1994-11-21 1996-05-14 Oki Electric Industry Co. Ltd. Slotless card reader
US5705798A (en) 1994-12-16 1998-01-06 Mastercard International Inc. System and method for processing a customized financial transaction card
JP3923546B2 (ja) * 1995-01-11 2007-06-06 大日本印刷株式会社 Icカード
JP3540414B2 (ja) * 1995-02-20 2004-07-07 株式会社東芝 Icカードリーダライタ
US5546523A (en) 1995-04-13 1996-08-13 Gatto; James G. Electronic fund transfer system
US5708780A (en) 1995-06-07 1998-01-13 Open Market, Inc. Internet server access control and monitoring systems
US5692132A (en) 1995-06-07 1997-11-25 Mastercard International, Inc. System and method for conducting cashless transactions on a computer network
US5799314A (en) 1995-06-30 1998-08-25 Sun Microsystems, Inc. System and method of controlling mapping of data buffers for heterogenous programs in digital computer system
US5625693A (en) * 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
US5699528A (en) 1995-10-31 1997-12-16 Mastercard International, Inc. System and method for bill delivery and payment over a communications network
US5633932A (en) * 1995-12-19 1997-05-27 Intel Corporation Apparatus and method for preventing disclosure through user-authentication at a printing node
US6055314A (en) * 1996-03-22 2000-04-25 Microsoft Corporation System and method for secure purchase and delivery of video content programs
US5704046A (en) 1996-05-30 1997-12-30 Mastercard International Inc. System and method for conducting cashless transactions
US6009173A (en) * 1997-01-31 1999-12-28 Motorola, Inc. Encryption and decryption method and apparatus
US5872848A (en) * 1997-02-18 1999-02-16 Arcanvs Method and apparatus for witnessed authentication of electronic documents
US6230267B1 (en) * 1997-05-15 2001-05-08 Mondex International Limited IC card transportation key set
US6061449A (en) * 1997-10-10 2000-05-09 General Instrument Corporation Secure processor with external memory using block chaining and block re-ordering

Also Published As

Publication number Publication date
EP0985203B1 (de) 2006-04-12
JP4906168B2 (ja) 2012-03-28
US6385723B1 (en) 2002-05-07
HK1023636A1 (en) 2000-09-15
WO1998052161A2 (en) 1998-11-19
EP0985203A1 (de) 2000-03-15
JP2010134933A (ja) 2010-06-17
WO1998052161A3 (en) 1999-05-27
DE69834180D1 (de) 2006-05-24
AU7777098A (en) 1998-12-08
JP2001525957A (ja) 2001-12-11

Similar Documents

Publication Publication Date Title
DE69834180T2 (de) Schlüsseltransformationseinheit für eine chipkarte
DE69836633T2 (de) Datentransportschlüsselsatz für chipkarten
EP0992025B1 (de) Transaktionsverfahren mit einem tragbaren Identifizierungselement
DE60315552T2 (de) IC-Karte und Methode zur Authentisierung in einem elektronischen Ticket-Verteiler-System
DE69823649T2 (de) Multi-anwendungs ic-kartensystem
DE69824437T2 (de) Personalisieren von chipkarten
DE69534441T2 (de) System und Verfahren zum Verkaufen von elektronischen Wertkarten
DE60101275T2 (de) Kryptographisches verfahren und mikroschaltung für chipkarte
DE60104411T2 (de) Verfahren zur übertragung einer zahlungsinformation zwischen einem endgerät und einer dritten vorrichtung
DE102011118367B4 (de) Verfahren zur Authentisierung eines Telekommunikationsendgeräts umfassend ein Identitätsmodul an einer Servereinrichtung eines Telekommunikationsnetzes, Verwendung eines Identitätsmoduls, Identitätsmodul und Computerprogramm
DE102011100144B4 (de) Sicheres drahtloses Zahlungssystem und Verfahren zu dessen Anwendung
EP1231578A2 (de) Verfahren und Anordnung zur Durchführung einer bargeldlosen Zahlungsaktion
DE112007002744T5 (de) Gesicherte finanzielle Transaktionen
DE3319919A1 (de) Schutzsystem fuer intelligenz-karten
DE10297521T5 (de) Verbraucher-zentrisches kontext-bewußtes Vermittlungsmodell
WO1999008237A2 (de) Verfahren zum sicheren umgang mit elektronischen zahlungsmitteln und zur sicheren abwicklung von geschäftlichen vorgängen sowie vorrichtung zur durchführung des verfahrens
DE10125017A1 (de) Verfahren zum Erbringen von Diensten in einem Datenübertragungsnetz und zugehörige Komponenten
DE60203041T2 (de) Verfahren und vorrichtung zum beglaubigen einer transaktion
DE60313087T2 (de) Sichere Übertragung digitaler Wertmarken
DE60123380T2 (de) Verfahren zum beglaubigen eines tragbaren gegenstandes, dazugehöriger tragbarer gegenstand, und vorrichtung zum durchführen des verfahrens
EP1374189B1 (de) Verfahren zum sichern von digitalen waren beim verkauf über ein computernetzwerk
DE10297517T5 (de) Automatisiertes digitales Rechte-Management und Zahlungssystem mit eingebettetem Inhalt
EP2562670B1 (de) Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte
DE102016202262A1 (de) Verfahren und System zur Authentifizierung eines mobilen Telekommunikationsendgeräts an einem Dienst-Computersystem und mobilen Telekommunikationsendgerät
DE60122912T2 (de) Verfahren zum liefern von identifikationsdaten einer bezahlkarte an einen anwender

Legal Events

Date Code Title Description
8363 Opposition against the patent
8327 Change in the person/name/address of the patent owner

Owner name: BAMBOO HOLDINGS, GEORGETOWN, GRAND CAYMAN, KY

8327 Change in the person/name/address of the patent owner

Owner name: STEPNEXUS HOLDINGS, GEORGETOWN, GRAND CAYMAN, KY

8327 Change in the person/name/address of the patent owner

Owner name: MULTOS LTD., BIRCHWOOD, CHESHIRE, GB