[go: up one dir, main page]

DE60101275T2 - Kryptographisches verfahren und mikroschaltung für chipkarte - Google Patents

Kryptographisches verfahren und mikroschaltung für chipkarte Download PDF

Info

Publication number
DE60101275T2
DE60101275T2 DE60101275T DE60101275T DE60101275T2 DE 60101275 T2 DE60101275 T2 DE 60101275T2 DE 60101275 T DE60101275 T DE 60101275T DE 60101275 T DE60101275 T DE 60101275T DE 60101275 T2 DE60101275 T2 DE 60101275T2
Authority
DE
Germany
Prior art keywords
microcircuit
card
task
calculations
calculation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Revoked
Application number
DE60101275T
Other languages
English (en)
Other versions
DE60101275D1 (de
Inventor
Jean-Claude Pailles
Marc Girault
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=8850871&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE60101275(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by France Telecom SA filed Critical France Telecom SA
Application granted granted Critical
Publication of DE60101275D1 publication Critical patent/DE60101275D1/de
Publication of DE60101275T2 publication Critical patent/DE60101275T2/de
Anticipated expiration legal-status Critical
Revoked legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0833Card having specific functional components
    • G07F7/084Additional components relating to data transfer and storing, e.g. error detection, self-diagnosis

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Description

  • Die Erfindung betrifft ein Verschlüsselungsverfahren in einer Chipkarte, die eine Zentraleinheit umfaßt, wobei das Verfahren Vorberechnungen einsetzt. Die Erfindung betrifft des weiteren eine Mikroschaltung für eine Chipkarte, die in der Lage ist, mit der Außenwelt über eine Ein-/Aus-Schnittstelle zu kommunizieren, wobei die Mikroschaltung Mittel zum Ausführen von Aufgaben, darunter eine Berechnungsaufgabe, und Mittel zur Verwaltung der Ausgabenausführung umfaßt.
  • Sie ist auf eine kontaktlose Chipkarte oder eine Chipkarte mit Kontakt sowie auf Kombikarten anwendbar, d. h. Karten, die zwei Funktionsarten, d. h. "mit Kontakt" und "kontaktlos" unterstützen.
  • Eine Chipkarte C umfaßt eine in 1 gezeigte Mikroschaltung MC, welche im wesentlichen eine Ein-/Aus-Schnittstelle, einen Mikroprozessor UC einen Funktionsprogrammspeicher M1, beispielsweise einen ROM ("Read Only Memory" auf Englisch, womit ein Nur-Lesespeicher bezeichnet wird), einen Speicher für (ein) Anwendungsprogramme) M3, beispielsweise einen EEPROM ("Electrically Erasable Progranmable Read Only Memory" auf Englisch, womit ein durch den Benutzer programmierbarer und elektrisch löschbarer Festspeicher bezeichnet wird), einen Arbeitsspeicher M2, beispielsweise einen RAM ("Random Acces Memeory" auf Englisch, womit ein flüchtiger Schreib-Lese-Speicher bezeichnet wird) umfaßt.
  • Die Ein-/Aus-Schnittstelle ist im Fall von Chipkarten mit Kontakten durch eine asynchrone Empfangs- oder Sendeeinheit UART und einen Stecker CN realisiert, der im allgemeinen acht Kontaktflächen umfaßt, die auf der Karte zu Tage treten.
  • Diese Ein-/Aus-Schnittstelle wird im Fall von berührungslosen Chipkarten durch die asynchrone Einheit UART und eine Sender-Empfänger-Radiofrequenz-RF-Vorrichtung realisiert, die eine Antenne umfaßt.
  • Im Fall von Chipkarten mit gemischter Funktionsweise weist diese Schnittstelle selbstverständlich die RF-Vorrichtung und die Kontaktflächen CN auf.
  • Die Erfindung liegt auf dem Gebiet von Chipkarten, bei welchen die Ergebnisse von Exponentierungsrechnungen, die mit gx bezeichnet sind und die häufig modulo n realisiert sind, verwendet werden. Diese Berechnungen werden bei zahlreichen Anwendungen, insbesondere solchen, die auf der Signatur oder der Authentifikation von Nachrichten basieren, ausgeführt.
  • Unter den Authentifikations- oder Signaturschemen sind die momentan am häufigsten verwendeten und sichersten die Algorithmen mit öffentlichem Schlüssel. Unter diesen ist der bekannteste und am häufigsten verwendete der RSA-Algorithmus (abgeleitet vom Namen seiner Erfinder R. Rivest, A. Shamir und L. Adleman), der rechenzeitaufwendig ist. Die auf dem diskreten Algorithmus basierenden Schemen sind bereits seit langem bekannt und weisen den Vorteil auf, sich insbesondere Vorberechnungen zu bedienen, die sehr zeitaufwendige Exponentierungsberechnungen umfassen.
  • Die Erfindung ist bei Mikroschaltungskarten anwendbar, bei welchen die kryptographischen Algorithmen mit öffentlichem Schlüssel verwendet werden, welche den diskreten Logarithmus in irgendeiner mathematischen Struktur, insbesondere den Modulo-n-Zahlenringen (wobei n in der Gesamtheit Zn auftritt, d. h. der Gesamtheit der ganzen positiven Zahlen kleiner als n), den elliptischen Kurven auf endlichen Körpern GF(q) (wobei GF(q) der Körper ist, dessen Anzahl von Elementen q ist, wobei q eine Primzahl oder eine Potenz einer Primzahl ist) verwenden. Die Exponentierung gx ermöglicht es, alle diese Strukturen abzudecken.
  • Beispiele für Verfahren, bei welchen derartige Berechnungen verwendet werden, sind im französischen Patent FR 2 716 058 offenbart.
  • Im Fall von Zn und von aktuellen Realisierungen, bei welchen Berechnungen des Typs mit modularer Exponentierung (bx modulo n) benötigt werden, wobei die Zahlen b, x und n häufig Längen von 768 bis 1024 Bit umfassen, liegen die Leistungen in der Größenordnung von 500 bis 300 ms. Diese Leistungen können nur mit 8-Bit-Mirkoprozessoren mit "Krypto-Prozessor" erreicht werden, die in der Lage sind, Modulo-n-Multiplikationen und -Reduktionen mit hoher Geschwindigkeit auszuführen, oder mit 16- oder 32-Bit-Mikroprozessoren, deren Lei stungen es intrinsisch zulassen, diese Leistungen zu erreichen, ohne von einer speziellen Rechenzelle, wie einem Krypto-Prozessor, Gebrauch zu machen.
  • In bestimmten Fällen sind diese Leistungen nicht ausreichend. Im folgenden wird ein Beispiel einer Verwendung von Kombikarten im öffentlichen Verkehr präsentiert.
    • – Die Karte, die in einem berührungslosen Modus funktioniert, muß es zulassen beim Eintritt in eine Metrostation oder in einen Autobus an einem Terminal den Fahrausweis zu authentifizieren, eine Berechtigung zu einer bestimmten Art einer Reduktion zu verifizieren und/oder eine Bezahlung durch einen elektronischen Geldbeutel (PME) zu empfangen. Für diese Art einer Transaktion wie im allgemeinen für solche des PME-Typs werden aus Gründen der Verwaltung des Schlüssels, der Einhaltung von Normen und schließlich der Sicherheit kryptographische Algorithmen mit öffentlichem Schlüssel verwendet. Diese Art einer Transaktion muß in weniger als 150 ms ablaufen, d. h. der Zeit, die ein Benutzer benötigt, um die Karte mit einer natürlichen Handbewegung an einem in eine Bahnsteigsperre integrierten Terminal oder einem Terminal, der sich am Eingang eines Autobusses befindet, vorbei zu führen. Diese 150 ms müssen somit nicht nur kryptographische Berechnungen abdecken, sondern auch die Eingänge/Ausgänge von Nachrichten und von anderen Bearbeitungen als kryptographischen, die entweder terminalseitig oder kartenseitig ausgeführt werden. Die terminalseitigen und kartenseitigen Bearbeitungen können nicht parallel ablaufen, da sie gemäß einer präzisen durch ein vordefiniertes Protokoll festgelegten Ordnung ineinandergreifen. In der Praxis müssen die kartenseitigen kryptographischen Berechnungen, wenn man der erforderlichen terminalseitigen Rechenzeit Rechnung trägt, somit in weniger als ungefähr 30 ms ablaufen. Keine momentan existierende Komponente einer Mikroschaltungskarte läßt es zu, derartige Leistungen zu erreichen. Darüber hinaus ist aufgrund der Tatsache, daß im berührungslosen Modus die Karte durch Energie, die durch das Terminal ausgestrahlt wird und über die Antenne empfangen wird, versorgt ist, die zum Verbrauch zur Verfügung stehende Leistung und folglich ebenso die Rechenkapazität begrenzt.
    • – Im Kontaktmodus bestehen diese Zwänge nicht in diesem Maße. Es ist beispielsweise bei einer Zahlung mit einem elektronischen Geldbeutel ausreichend, den Kunden nicht länger als einige Sekunden am Verkaufsort warten zu lassen. Jedoch verlangen bestimmte Betreiber, daß die Transaktion kurz, d. h. in der Größenordnung einer Sekunde bleibt.
  • Bezüglich der Einzelheiten der durch einen kryptographischen Algorithmus mit öffentlichem Schlüssel ausgeführten Berechnungen, sei auf das Patent FR 2 716 058 verwiesen, in dem ein Verfahren einer numerischen Signatur und einer Authentifizierung von Nachrichten unter Verwendung eines diskreten Logarithmus dargelegt ist.
  • Das in dem oben genannten Patent beschriebene Verfahren kann wie folgt zusammengefaßt werden.
  • Dem Signaturverfahren geht eine in der 2a dargestellte Vorphase voraus.
  • Eine Behörde A, beispielsweise eine Bank oder ein Transportunternehmen, die über einen öffentlichen Schlüssel PA und einen geheimen Signaturschlüssel SA verfügt, wählt Zahlen n (eine Primzahl oder Kombinationen von Primzahlen) und g (eine ganze Zahl kleiner als n und im allgemeinen viel kleiner) sowie eine Haching-Funktion h und überträgt PA, n, g und h zur Entität S, die eine Nachricht signieren muß, beispielsweise einer Chipkarte vor einem Validieren eines zu bezahlenden Betrages, sowie zu den Entitäten V, die die Signatur verifizieren müssen, beispielsweise einem Terminal in der Art, wie ihn die Händler momentan ihren Kunden anbieten.
  • Die Entität S wählt einen geheimen Schlüssel x, berechnet ihren öffentlichen Schlüssel y = g–x mod n, schickt ihn zur Behörde A, die ihr eine Bescheinigung Cert zurückgibt, die ihrerseits, insbesondere ausgehend von ihrem geheimen Signaturschlüssel SA erstellt ist.
  • Die Daten n, g, x, y, Cert sind permanente Daten der Entität S.
  • Ist diese Vorphase beendet, kann das Signaturverfahren einer Nachricht M beginnen. Es kann sich für S darum handeln, wie in 2b) gezeigt ist, einen durch V vorgeschlagenen zu be zahlenden Betrag zu signieren. Die Nachricht M enthält insbesondere den zu bezahlenden Betrag m und eine Identifikation des Terminals V, der diese Zahlung verlangt.
  • Die Schritte dieses Signaturverfahrens sind die folgenden:
    • a) S wählt in zufälliger Weise k,
    • b) berechnet ein Kontrollelement r = gk mod n
    • c) berechnet mit einer bekannten Haching-Funktion h von A, S und V, c = h(r, M)
    • d) berechnet schließlich s = k + cx.
    • e) S schickt an V diese Informationen: y, Cert, M, c, s.
  • V verifiziert Cert mit PA, berechnet u = ycgs mod n und verifiziert, daß c = h(u, M). Wenn die Verifizierung richtig ist, ist die Signatur von M authentifiziert.
  • Unter den Schritten dieses Verfahrens besteht einer darin, bei jeder Transaktion ein Kontrollelement r zu berechnen, das eine Exponentierung erfordert (beispielsweise r = gk mod n). Diese Operation ist sehr zeitaufwendig. Daher wird manchmal vorgesehen, dieses Kontrollelement im Voraus zu berechnen. Jedoch werden diese Vorausberechnungen durch eine externe Einrichtung ausgeführt und werden dann die Paare (k, r) in eine Speicherzone der Karte, beispielsweise M3, geschrieben, was Nachteile darstellt.
  • Tatsächlich läßt es die Kenntnis der für die Berechnung dieser Kontrollelemente notwendigen Daten und der Kontrollelemente selbst zu, den kryptographischen geheimen Schlüssel wiederzuerhalten. Tatsächlich ergibt die Kenntnis von r und k c = h (r, M) und die Kenntnis von s = k + cx und k und c ergibt x. Das Geheimnis wird somit zwischen der Entität, die es eigentlich hüten sollte, und dieser äußeren Einrichtung geteilt, zu der somit ein sehr großes Zutrauen bestehen muß.
  • Es muß ebenso die absolute Sicherheit bei der Versendung der Paare (k, r) zur Karte und bei ihrem Beschreiben sichergestellt sein.
  • Darüber hinaus müssen, falls die Karte keine Paare (k, r) mehr enthält, diese nachgeladen werden, wozu ein spezielles Terminal notwendig ist, das an ein Netz angeschlossen ist.
  • Die Aufgabe der Erfindung ist es, diese Nachteile zu vermeiden, indem die Paare (k, r) durch die Karte berechnet werden, ohne daß die Dauer der Transaktionen dadurch beeinträchtigt wird.
  • Dies wird durch Ausnutzen der Tatsache erreicht, daß in einem Mikroprozessor für Chipkarten (oder einem Rechner im allgemeinen) ein bedeutender Bruchteil der Zeit dem Warten auf äußere Ereignisse geopfert wird. Während dieser Zeit oder während der Warteperioden, d. h., wenn die Karte auf eine neue Befehlsnachricht des Terminals wartet, oder auch, wenn die Karte sich in einer Phase eines Empfangens oder eines Aussendens einer langen Nachricht über ihren Eingangs-/Ausgangsanschluß befindet, kann der Mikroprozessor die Kontrollelemente berechnen, wenn die Speicherzone für die Paare (k, r) nicht voll ist.
  • Diese Wartezeiten werden im in 3 dargestellten Fall eines Aufladens einer elektronischen Geldbeutelkarte (PME) des Kombikartentyps über eine Vorrichtung P verdeutlicht, die über ein Telekommunikations- oder Computernetz R mit dem Server eines Finanzunternehmens S zum Aufladen verbunden ist. Diese Vorrichtung P kann ein Minitel oder ein Rechner oder auch ein tragbares Telefon mit zwei Steckplätzen sein, das bereits erhältlich ist, in dem neben der gewöhnlichen SIM-("Subscriber Identity Module" auf Englisch, womit ein Identifikationsmodul des Kunden bezeichnet wird)-Karte eine weitere Karte, insbesondere eine PME-Karte aufgenommen werden kann.
  • Nach dem Einführen der PME-Karte in die Vorrichtung P fordert die Vorrichtung P die PME-Karte auf, sich zu authentifizieren; d. h. die Karte funktioniert somit in einem Kontaktmodus. Die PME-Signatur sowie der auf die PME-Karte zurück zu ladende Betrag wird durch P über R zu F übertragen. Vom Beginn dieser Übertragung an befindet sich die PME-Karte, die in die Vorrichtung P eingeführt ist, in einer Wartestellung.
  • Die Übertragung von F über das Netz zum Server dauert ungefähr 5 bis 10 Sekunden. Die Authentifizierung der Signatur von PME durch den Server von F und die Signatur des zu ladenden Betrages durch F kann ungefähr 2 Sekunden dauern. Ebenso kann die Übertragung der signierten Ladenachricht von F zu P über das Netz R erneut 5 bis 10 Sekunden in Anspruch nehmen. Die Wartezeit der Karte beträgt somit ungefähr 15 Sekunden.
  • Nach dem Empfang der Ladenachricht durch P und dann durch die PME-Karte, verifiziert diese die Signatur von F, und die PME-Karte aktualisiert ihr Guthaben, wenn die Autentifizierung gelungen ist.
  • Bei diesem Beispiel verfügt die Karte somit über eine ausreichende Wartezeit, um Vorberechnungen vorzunehmen.
  • Die Erfindung hat ein Verschlüsselungsverfahren in einer Chipkarte zur Aufgabe, die eine Zentraleinheit umfaßt, wobei das Verfahren, bei dem Vorberechnungen verwendet werden, in erster Linie dadurch gekennzeichnet ist, daß die Vorberechnungen durch die Chipkarte realisiert werden und daß die Vorberechnungen bei einer Sitzung während der Eingangs-, Ausgangswarteperioden der Zentraleinheit realisiert werden.
  • Im Verfahren wird gegebenenfalls ein auf der Berechnung eines diskreten Logarithmus basierender Algorithmus verwendet.
  • Gemäß einem Merkmal umfassen die Vorberechnungen somit Exponentierungsberechnungen.
  • Die Vorberechnungen erfolgen vorteilhafterweise schrittweise, indem Zwischenberechnungen ausgeführt werden und die Ergebnisse dieser Zwischenberechnungen auf der Chipkarte gespeichert werden.
  • Die Erfindung hat ebenfalls eine Mikroschaltung für eine Chipkarte zum Gegenstand, die in der Lage ist, mit der Außenwelt über eine Ein-/Aus-Schnittstelle I zu kommunizieren, umfassend Mittel zum Ausführen von Aufgaben ET, darunter eine Berechnungsaufgabe PC und Mittel zur Verwaltung GE der Aufgabenausführung, dadurch gekennzeichnet, daß die Mittel zur Verwaltung GE Mittel zum Aktivieren APC der Berechnungsaufgabe PC während der Wartezeiten der anderen aktiven Aufgabe(n) auf der Mikroschaltung umfassen.
  • Gemäß einem Merkmal der Erfindung umfassen die Mittel zur Aufgabenausführung ET einen Mikroprozessor UC, einen Programmspeicher M1, der das Programm zur Verwaltung der Aufgabenausführung umfaßt, und einen Speicher M3 für Anwendungsprogramme, der die ausführbare(n) Aufgabe(n) in Form eines oder mehrerer Anwendungsprogramme umfaßt.
  • Die Mittel zur Aufgabenausführung ET können außerdem eine Schaltung zur kryptographischen Berechnung CP umfassen.
  • Gemäß einem weiteren Merkmal der Erfindung sind die Mittel zur Aufgabenausführung ET geeignet, um Exponentierungsberechnungen auszuführen.
  • Gemäß einer Ausführung der Erfindung umfassen die Mittel zum Aktivieren APC der Berechnungsaufgabe eine Schaltung zur Verarbeitung O der Ein-/Ausgänge von der Karte bzw. darauf, die in der Lage ist, die Mittel zur Aufgabenausführung ET zu aktivieren, wenn die Verarbeitungsschaltung O auf einen Eingang oder Ausgang wartet.
  • Die Mikroschaltung umfaßt vorzugsweise Mittel zum Speichern M3 der Ergebnisse der Berechnungen.
  • Die Erfindung hat außerdem eine Karte mit berührungsloser Mikroschaltung und/oder Mikroschaltung mit Kontakt zum Gegenstand, die eine Mikroschaltung umfaßt, wie sie oben beschrieben wurde.
  • Andere Eigenschaften und Vorteile ergeben sich deutlich aus der Lektüre der beispielhaft angegeben und nicht beschränkenden Beschreibung unter Bezugnahme auf die beigefügten Zeichnungen, in welchen:
  • 1 eine schematische Darstellung einer Mikroschaltung für eine Chipkarte ist,
  • 2a den Ablauf der Vorphase der Zertifizierung schematisch darstellt, die vor der Verwendung eines Signaturverfahrens notwendig ist,
  • 2b den Ablauf der Signaturphase eines Signaturverfahrens schematisch darstellt,
  • 3 den Ablauf einer Transaktion eines Aufladens eines elektronischen Geldbeutels schematisch darstellt,
  • 4 ein Ablaufdiagramm ist, in dem die Funktionsweise der Aktivierungsmittel APC dargestellt ist,
  • 5 ein Ablaufdiagramm eines Beispiels einer Vorberechnung gemäß der Erfindung ist.
  • Die Mikroschaltungen für Chipkarten, wie sie in der Erfindung betrachtet werden, sind aus verschiedenen miteinander über einen Bus verbundenen Elementen gebildet, wovon die wichtigsten in 1 gezeigt sind.
  • Die Zentraleinheit UC bzw. der Mikroprozessor führt die Befehle der auf einem nicht flüchtigen Speicher M1 des ROM-Typ gespeicherten Programme aus. Diese Zentraleinheit UC empfängt üblicherweise über eine Schnittstelle I das Taktsignal H und das Rücksetzsignal auf 0 R ("Reset" auf Englisch). Wenn die Karte im Kontaktmodus funktioniert, kommen die Signale H und R von den Kontakten, während diese Signale durch Radiofrequenzwellen übertragen werden, die über eine Radiofrequenzvorrichtung RF empfangen werden, wenn die Karte im berührungslosen Modus funktioniert.
  • Diese Zentraleinheit UC wird manchmal durch einen Krypto-Prozessor CP unterstützt, der auf die rasche Behandlung von Modulo-n-Exponentierungsoperationen spezialisiert ist.
  • Der Speicher M1 enthält die Mittel zur Verwaltung GE der Aufgabenausführung, die in bestimmten Fällen vom Betriebssystem COS ("Chip oder Card Operating System" auf Englisch, womit das Betriebssystem der Mikroschaltung oder der Karte bezeichnet wird) umfaßt sind. Das COS hat die Verwaltung der Eingänge/Ausgänge, die Organisation und die Verwaltung des Speichers, die Verwaltung der Zugriffsauthorisierungen (Identifikationsnummern), die Organisation der Antwort auf das Reset-Signal, das optionale Laden von speziellen Unterprogrammen während der Personalisierung der Karte oder während der Dauer der Benutzung der Karte zur Aufgabe. Der Speicher M1 enthält außerdem manchmal die Anwendungsprogramme.
  • Die Programme des Speichers M1 verwenden Arbeitsspeicher M2 des RAM-Typs oder Register und permanente Speicher M3 des EEPROM-Typs für die permanenten Daten, die nicht gelöscht werden sollen, selbst wenn die Mikroschaltung nicht mehr mit Strom versorgt wird. Die Anwendungsprogramme sind häufig in diesen Speichern M3 gespeichert.
  • Die Mikroschaltung kommuniziert mit der Außenwelt über eine asynchrone Empfangs- oder Sendeeinheit UART, die dafür zuständig ist, Nachrichten in Form von Blöcken aus mehreren Bytes zu empfangen oder zu übertragen. Diese asynchrone Einheit UART kommuniziert ihrerseits mit der seriellen Eingangs-/Ausgangs-Verbindung ES über eine Schnittstelle I. Im Fall von Karten mit Kontakt laufen die Nachrichten über die Kontaktfelder und im Fall von berührungslosen Karten laufen die Nachrichten über die Radiofrequenzvorrichtung RF.
  • Die Mikroschaltung wird durch die Schnittstelle I mit Strom versorgt, die ihrerseits durch die mit Vcc (Vcc = 5 Volt) bezeichnete Versorgungsspannung und durch die elektrische Erdung, die mit Vss (Vss = 0 Volt) bezeichnet ist, gespeist wird. Im Berührungsmodus wird die Schnittstelle I über die Kontakte gespeist, während sie im berührungslosen Modus über die Signalradiofrequenz über die Radiofrequenzvorrichtung RF gespeist wird.
  • Erfindungsgemäß sind im Betriebssystem COS, das im Speicher M1 gespeichert ist, Mittel zur Verwaltung GE der Aufgabenausführung ET der verschiedenen Aufgaben vorgesehen, welche die Anwendungen bilden. Von diesen Aufgaben wird die Berechnungsaufgabe PC unterschieden: Sie wird durch die Mittel zur Verwaltung GE während der Wartezeiten der anderen Aufgaben aktiviert, die somit ausgenutzt werden, um die Vorberechnungen auszuführen und sie im Speicher M3 zu speichern.
  • Zu diesem Zweck weisen die Mittel zur Verwaltung GE Mittel zum Aktivieren APC der Vorberechnungsaufgabe PC auf. Diese Mittel zum Aktivieren APC können aus einem Programm bestehen oder in eine Schaltung zur Verarbeitung O integriert sein.
  • Es wird die Funktionsweise dieser Mittel zum Aktivieren APC, die in 4 dargestellt ist, wenn die Aufgabe "Berechnung von Kontrollelementen" aktiviert ist, d. h. wenn eine Vorberechnung eines Kontrollelementes abläuft (Schritt I), beschrieben.
  • Wenn ein äußeres Ereignis auftritt, d. h. wenn die Wartezeiten, von welchen die Aufgabe "Berechnung von Kontrollelementen" profitiert, um ihre Berechnungen auszuführen, beendet sind (Schritt II) und wenn die Stromversorgung der Karte nicht unterbrochen ist (Schritt III), aktivieren die APC-Mittel:
    • – wenn das äußere Ereignis dem Empfang einer neuen Nachricht von N Bytes durch die UART entspricht, aktivieren die APC-Mittel die Aufgabe, die auf diese Nachricht gewartet hat, beispielsweise die Aufgabe t1 (Schritt IV),
    • – wenn das äußere Ereignis dem Ende eines Aussendes einer Nachricht von N' Bytes durch die UART entspricht, aktivieren die APC-Mittel die Aufgabe, die diese Nachricht ausgesandt hat, beispielsweise die Aufgabe t2 (Schritt IV).
  • Wenn dann die Aufgabe ti (t1 oder t2 in unserem Beispiel), die die APC-Mittel reaktiviert hatte, beendet ist, oder falls ein äußeres Ereignis dazwischen kommt (Schritt V), das ein Warten hervorruft, reaktivieren die APC-Mittel die Aufgabe "Berechnung von Kontrollelementen" während dieser Wartezeit, bis diese Aufgabe "Berechnung von Kontrollelementen" beendet ist (die Speicherzone der Kontrollelemente ist voll) oder ein äußeres Ereignis auftritt (Schritt V) und man ist somit zur Ausgangssituation zurückgelangt.
  • Es kann in Betracht gezogen werden, daß die APC-Mittel die Prioritäten zwischen den Aufgaben verwalten, wobei die Aufgaben der Anwendungen gegenüber der Aufgabe der "Berechnung von Kontrollelementen" immer eine höhere Priorität haben.
  • Die Berechnung von Kontrollelementen kann lang dauern: mehrere 100 ms. In dem Maße, in dem die Berechnung durch die anderen Aufgaben unterbrochen wird, die eine höhere Priorität haben, oder bei einer Unterbrechung der Stromversorgung, wird die Berechnung in Schritten ausgeführt, wobei die Zwischenergebnisse in der Speicherzone, im vorliegenden Fall dem Speicher M3 gespeichert werden. Somit ist eine begonnene Berechnung, die jedoch nicht beendet ist, nicht verloren und kann wieder aufgenommen werden, ohne die ganze bereits durchgeführte Berechnung erneut auszuführen, wenn die APC-Mittel diese Aufgabe "Berechnung von Kontrollelementen" reaktivieren. Wenn die Aufgabe während des Schrittes m unterbrochen wird, wobei die Ergebnisse des Schrittes m-1 gespeichert wurden, werden die Berechnungen am Beginn des Schrittes m wieder aufgenommen, wenn die APC-Mittel die Aufgabe wieder reaktivieren.
  • Ein Schritt ist seinerseits aus Elementarschleifen gebildet und ein Schleifenzähler ermöglicht es, die Speicherung auszulösen, wenn eine vorbestimmte Anzahl von Schleifen gezählt wurde. Beispielsweise kann eine Berechnung in zehn Schritten von jeweils 30 Schleifen organisiert sein, wenn k 300 Bit beträgt.
  • Ein Beispiel, dessen Ablaufdiagramm in 5 gezeigt ist, veranschaulicht diesen Prozeß, wobei das Kontrollelement r gemäß der Formel berechnet wird r = gk mod n
  • Der Berechnung selbst geht ein Vorschritt I voraus: Er besteht darin k zu wählen und die Parameter, die im folgenden verwendet werden, mit den Werten der gespeicherten Parameter oder mit Standardeinstellungswerten zu initialisieren. Die Berechnung wird gemäß einer Schleife ausgeführt, welche die Schritte II bis VI umfaßt, die aus Vergleichen, Berechnungen und Speicherungen oder Sicherungen bestehen.
  • Diese Berechnungen von Kontrollelementen durch die Karte während der Wartezeiten ermöglichen somit eine Transaktion eines Ersetzens der Schritte a) und b) ("Auswählen von k und Berechnen von r") des anfangs beschriebenen Signaturverfahrens durch "Lesen eines Paars (k, r) in der Speicherzone", wobei diese Speicherzone gemäß einem Verfahren aufgefüllt wurde, das zu dem zuvor angegebenen äquivalent ist. Die anderen durch die Karte auszuführenden verbleibenden Berechnungen sind einfache und schnelle Berechnungen. Die kartenseitigen kryptographischen Berechnungen laufen somit in weniger als 10 ms ab und erlauben es somit leicht, die erforderlichen Leistungen zu erreichen.
  • Darüber hinaus kann Speicherplatz gespart werden.
  • Wenn k durch einen reproduzierbaren Pseudozufallsgenerator erzeugt wird, muß k nicht gespeichert werden: Nur die Eingangsparameter des Generators können gespeichert werden, was somit eine sparsame Verwendung des Speicherplatzes darstellt.
  • Ähnlich ist es nicht notwendig, daß Paar (k, r) uneingeschränkt zu speichern: Eine Beschränkung auf eine kleine Anzahl von Bits von gk mod n ist ausreichend. Ein Beispiel ist im Patent FR 2 752 122 angegeben.

Claims (13)

  1. Verschlüsselungsverfahren mit Schritten zur kryptografischen Berechnung, das durch eine Chipkarte durchgeführt wird, die eine Zentraleinheit umfaßt, wobei das Verfahren außerdem einen oder mehrere Schritte zur Vorberechnung umfaßt, dadurch gekennzeichnet, daß der oder die Vorberechnungsschritte von der Chipkarte selber vorgenommen werden, und daß der oder die Vorberechnungsschritte bei einer Sitzung, die von der Chipkarte bewirkt wird, und während Ein-/Ausgangs-Warteperioden ihrer Zentraleinheit vorgenommen werden.
  2. Verschlüsselungsverfahren nach Anspruch 1, dadurch gekennzeichnet, daß das Verfahren einen auf dem diskreten Logarithmus basierenden Algorithmus einsetzt.
  3. Verschlüsselungsverfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Vorberechnungen Exponentierungsrechnungen umfassen.
  4. Verschlüsselungsverfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Vorberechnungen schrittweise erfolgen, indem Zwischenberechnungen ausgeführt werden, und daß die Ergebnisse dieser Zwischenberechnungen in der Chipkarte gespeichert werden.
  5. Mikroschaltung für eine Chipkarte, die in der Lage ist, mit der Außenwelt über eine Ein-/Aus-Schnittstelle (I) zu kommunizieren, umfassend Mittel zum Ausführen von Aufgaben (ET), darunter eine Berechnungsaufgabe (PC), und Mittel zur Verwaltung (GE) der Aufgabenausführung, dadurch gekennzeichnet, daß die Mittel zur Verwaltung (GE) Mittel zum Aktivieren (APC) der Berechnungsaufgabe (PC) während der Wartezeiten der anderen aktiven Aufgabe(n) auf der Mikroschaltung umfassen.
  6. Mikroschaltung nach Anspruch 5, dadurch gekennzeichnet, daß die Mittel zur Aufgabenausführung (ET) einen Mikroprozessor (UC), einen Programmspeicher (M1), der das Programm zur Verwaltung der Aufgabenausführung umfaßt, und einen Spei cher (M3) für Anwendungsprogramme, der die ausführbare(n) Aufgabe(n) in Form eines oder mehrerer Anwendungsprogramme umfaßt, umfassen.
  7. Mikroschaltung nach Anspruch 6, dadurch gekennzeichnet, daß die Mittel zur Aufgabenausführung (ET) außerdem eine Schaltung zur kryptografischen Berechnung (CP) umfassen.
  8. Mikroschaltung nach einem der Ansprüche 5 bis 7, dadurch gekennzeichnet, daß die Mittel zur Aufgabenausführung (ET) geeignet sind, um Exponentierungsberechnungen auszuführen.
  9. Mikroschaltung nach einem der Ansprüche 5 bis 8, dadurch gekennzeichnet, daß die Mittel (APC) zur Aktivierung der Berechnungsaufgabe eine Schaltung zur Verarbeitung (O) der Ein-/Ausgänge der Karte bzw. darauf umfassen, die in der Lage ist, die Mittel zur Aufgabenausführung (ET) zu aktivieren, wenn die Verarbeitungsschaltung (O) auf einen Eingang oder einen Ausgang wartet.
  10. Mikroschaltung nach einem der Ansprüche 5 bis 9, dadurch gekennzeichnet, daß sie Mittel zum Speichern (M3) der Ergebnisse der Berechnungen umfaßt.
  11. Karte mit berührungsloser Mikroschaltung, dadurch gekennzeichnet, daß sie eine Mikroschaltung nach einem der Ansprüche 5 bis 10 umfaßt.
  12. Karte mit berührungsloser Mikroschaltung, dadurch gekennzeichnet, daß sie eine Mikroschaltung nach einem der Ansprüche 5 bis 10 umfaßt.
  13. Karte mit Mikroschaltung, die mit oder ohne Berührung funktioniert, dadurch gekennzeichnet, daß sie eine Mikroschaltung nach einem der Ansprüche 5 bis 10 umfaßt.
DE60101275T 2000-05-31 2001-05-30 Kryptographisches verfahren und mikroschaltung für chipkarte Revoked DE60101275T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0007040 2000-05-31
FR0007040A FR2809894B1 (fr) 2000-05-31 2000-05-31 Procede de cryptographie, microcircuit pour carte a puce et cartes a puce incluant un tel microcircuit
PCT/FR2001/001684 WO2001093216A1 (fr) 2000-05-31 2001-05-30 Procede de cryptographie et microcircuit pour carte a puce

Publications (2)

Publication Number Publication Date
DE60101275D1 DE60101275D1 (de) 2003-12-24
DE60101275T2 true DE60101275T2 (de) 2004-09-09

Family

ID=8850871

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60101275T Revoked DE60101275T2 (de) 2000-05-31 2001-05-30 Kryptographisches verfahren und mikroschaltung für chipkarte

Country Status (12)

Country Link
US (1) US7802098B2 (de)
EP (1) EP1290647B1 (de)
JP (2) JP2003535538A (de)
KR (1) KR100829654B1 (de)
AT (1) ATE254783T1 (de)
AU (1) AU2001274162A1 (de)
DE (1) DE60101275T2 (de)
ES (1) ES2213119T3 (de)
FR (1) FR2809894B1 (de)
HK (1) HK1052785A1 (de)
PT (1) PT1290647E (de)
WO (1) WO2001093216A1 (de)

Families Citing this family (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7306158B2 (en) 2001-07-10 2007-12-11 American Express Travel Related Services Company, Inc. Clear contactless card
US7093767B2 (en) 1999-09-07 2006-08-22 American Express Travel Related Services Company, Inc. System and method for manufacturing a punch-out RFID transaction device
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US7156301B1 (en) 1999-09-07 2007-01-02 American Express Travel Related Services Company, Inc. Foldable non-traditionally-sized RF transaction card system and method
US7837116B2 (en) 1999-09-07 2010-11-23 American Express Travel Related Services Company, Inc. Transaction card
US7239226B2 (en) 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
US7070112B2 (en) 1999-09-07 2006-07-04 American Express Travel Related Services Company, Inc. Transparent transaction device
US8429041B2 (en) 2003-05-09 2013-04-23 American Express Travel Related Services Company, Inc. Systems and methods for managing account information lifecycles
US7172112B2 (en) 2000-01-21 2007-02-06 American Express Travel Related Services Company, Inc. Public/private dual card system and method
US7268668B2 (en) 2003-05-09 2007-09-11 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction instrument
US8543423B2 (en) 2002-07-16 2013-09-24 American Express Travel Related Services Company, Inc. Method and apparatus for enrolling with multiple transaction environments
AU2001243473A1 (en) 2000-03-07 2001-09-17 American Express Travel Related Services Company, Inc. System for facilitating a transaction
US7542942B2 (en) 2001-07-10 2009-06-02 American Express Travel Related Services Company, Inc. System and method for securing sensitive information during completion of a transaction
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
US7650314B1 (en) 2001-05-25 2010-01-19 American Express Travel Related Services Company, Inc. System and method for securing a recurrent billing transaction
US8635131B1 (en) 2001-07-10 2014-01-21 American Express Travel Related Services Company, Inc. System and method for managing a transaction protocol
US7805378B2 (en) 2001-07-10 2010-09-28 American Express Travel Related Servicex Company, Inc. System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US7059531B2 (en) 2001-07-10 2006-06-13 American Express Travel Related Services Company, Inc. Method and system for smellprint recognition biometrics on a fob
US7154375B2 (en) 2001-07-10 2006-12-26 American Express Travel Related Services Company, Inc. Biometric safeguard method with a fob
US7746215B1 (en) 2001-07-10 2010-06-29 Fred Bishop RF transactions using a wireless reader grid
US7121471B2 (en) 2001-07-10 2006-10-17 American Express Travel Related Services Company, Inc. Method and system for DNA recognition biometrics on a fob
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US7827106B2 (en) 2001-07-10 2010-11-02 American Express Travel Related Services Company, Inc. System and method for manufacturing a punch-out RFID transaction device
US7119659B2 (en) 2001-07-10 2006-10-10 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device for use in a private label transaction
US7543738B1 (en) 2001-07-10 2009-06-09 American Express Travel Related Services Company, Inc. System and method for secure transactions manageable by a transaction account provider
US8538863B1 (en) 2001-07-10 2013-09-17 American Express Travel Related Services Company, Inc. System and method for facilitating a transaction using a revolving use account associated with a primary account
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US7493288B2 (en) 2001-07-10 2009-02-17 Xatra Fund Mx, Llc RF payment via a mobile device
US8279042B2 (en) 2001-07-10 2012-10-02 Xatra Fund Mx, Llc Iris scan biometrics on a payment device
US7228155B2 (en) 2001-07-10 2007-06-05 American Express Travel Related Services Company, Inc. System and method for remotely initializing a RF transaction
US7463133B2 (en) 2001-07-10 2008-12-09 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device operable to store multiple distinct calling card accounts
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US7925535B2 (en) 2001-07-10 2011-04-12 American Express Travel Related Services Company, Inc. System and method for securing RF transactions using a radio frequency identification device including a random number generator
US8960535B2 (en) 2001-07-10 2015-02-24 Iii Holdings 1, Llc Method and system for resource management and evaluation
US7762457B2 (en) 2001-07-10 2010-07-27 American Express Travel Related Services Company, Inc. System and method for dynamic fob synchronization and personalization
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US7312707B1 (en) 2001-07-10 2007-12-25 American Express Travel Related Services Company, Inc. System and method for authenticating a RF transaction using a transaction account routing number
US8294552B2 (en) 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US7503480B2 (en) 2001-07-10 2009-03-17 American Express Travel Related Services Company, Inc. Method and system for tracking user performance
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US7996324B2 (en) 2001-07-10 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
US7429927B2 (en) 2001-07-10 2008-09-30 American Express Travel Related Services Company, Inc. System and method for providing and RFID transaction device
KR100338189B1 (en) * 2001-11-08 2002-05-24 C & C Entpr Co Ltd Method and system for creating security connection key value for rf card
FR2842052B1 (fr) * 2002-07-05 2004-09-24 France Telecom Procede et dispositifs cryptographiques permettant d'alleger les calculs au cours de transactions
US7587756B2 (en) 2002-07-09 2009-09-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a secure proximity integrated circuit card transactions
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US7268667B2 (en) 2003-05-09 2007-09-11 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device operable to store multiple distinct accounts
FR2867289A1 (fr) * 2004-03-02 2005-09-09 France Telecom Procede et dispositif pour accomplir une operation cryptographique
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US7314165B2 (en) 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. Method and system for smellprint recognition biometrics on a smartcard
JP4810098B2 (ja) * 2005-01-19 2011-11-09 株式会社東芝 紙葉類処理装置における処理データ転送方法および紙葉類処理装置
JP5302083B2 (ja) * 2009-04-23 2013-10-02 株式会社メガチップス メモリ装置およびメモリ装置の制御方法
DE102010050194A1 (de) * 2010-11-04 2012-05-10 Tu Darmstadt Effiziente Ausführung des PACE-Protokolls
KR101166129B1 (ko) 2011-05-31 2012-07-23 서울대학교산학협력단 사전계산 테이블을 이용한 이산대수 계산 방법 및 그 장치
FR3020166B1 (fr) * 2014-04-18 2021-09-03 Compagnie Ind Et Financiere Dingenierie Ingenico Procedes de traitement de donnees transactionnelles, dispositifs et programmes correspondants

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5299262A (en) * 1992-08-13 1994-03-29 The United States Of America As Represented By The United States Department Of Energy Method for exponentiating in cryptographic systems
FR2716058B1 (fr) 1994-02-04 1996-04-12 France Telecom Procédé de signature numérique et d'authentification de messages utilisant un logarithme discret.
US5668878A (en) * 1994-02-28 1997-09-16 Brands; Stefanus Alfonsus Secure cryptographic methods for electronic transfer of information
FR2720209B1 (fr) * 1994-05-20 1996-06-21 France Telecom Procédé de réalisation d'une transaction électronique sécurisée.
US5999627A (en) * 1995-01-07 1999-12-07 Samsung Electronics Co., Ltd. Method for exponentiation in a public-key cryptosystem
FR2733379B1 (fr) * 1995-04-20 1997-06-20 Gemplus Card Int Procede de generation de signatures electroniques, notamment pour cartes a puces
FR2734435B1 (fr) * 1995-05-17 1997-07-25 France Telecom Procede de signature numerique a connaissance nulle, permettant d'elaborer une signature resistant aux collisions
DE69519473T2 (de) * 1995-08-04 2001-05-10 Belle Gate Investment B.V., Den Haag Datenaustauschlsysteme mit tragbaren Datenverarbeitungseinheiten
JP2001527673A (ja) * 1997-05-04 2001-12-25 フォートレス ユー アンド ティー リミティド モントゴメリー乗算に基づくモジュラ乗算及び累乗の改善された装置と方法
US6157966A (en) * 1997-06-30 2000-12-05 Schlumberger Malco, Inc. System and method for an ISO7816 complaint smart card to become master over a terminal
US6212637B1 (en) * 1997-07-04 2001-04-03 Nippon Telegraph And Telephone Corporation Method and apparatus for en-bloc verification of plural digital signatures and recording medium with the method recorded thereon
US6314519B1 (en) * 1997-12-22 2001-11-06 Motorola, Inc. Secure messaging system overlay for a selective call signaling system
IL124594A0 (en) * 1998-05-21 1998-12-06 Nds Ltd Context saving system
US6105139A (en) * 1998-06-03 2000-08-15 Nec Usa, Inc. Controller-based power management for low-power sequential circuits
IL139935A (en) * 1998-06-03 2005-06-19 Cryptography Res Inc Des and other cryptographic processes with leak minimization for smartcards and other cryptosystems
WO2000019299A1 (en) * 1998-09-25 2000-04-06 Hughes Electronics Corporation An apparatus for providing a secure processing environment
US20020057796A1 (en) * 1998-12-24 2002-05-16 Lambert Robert J. Method for accelerating cryptographic operations on elliptic curves
US6463537B1 (en) * 1999-01-04 2002-10-08 Codex Technologies, Inc. Modified computer motherboard security and identification system
US7006999B1 (en) * 1999-05-13 2006-02-28 Xerox Corporation Method for enabling privacy and trust in electronic communities
JP3582422B2 (ja) * 1999-10-19 2004-10-27 株式会社デンソー セキュリティモジュール
US7016494B2 (en) * 2001-03-26 2006-03-21 Hewlett-Packard Development Company, L.P. Multiple cryptographic key precompute and store

Also Published As

Publication number Publication date
US20030163699A1 (en) 2003-08-28
PT1290647E (pt) 2004-04-30
ES2213119T3 (es) 2004-08-16
AU2001274162A1 (en) 2001-12-11
HK1052785A1 (en) 2003-09-26
KR20030028746A (ko) 2003-04-10
FR2809894B1 (fr) 2002-10-25
JP5174256B2 (ja) 2013-04-03
JP2003535538A (ja) 2003-11-25
KR100829654B1 (ko) 2008-05-16
WO2001093216A1 (fr) 2001-12-06
DE60101275D1 (de) 2003-12-24
EP1290647A1 (de) 2003-03-12
EP1290647B1 (de) 2003-11-19
ATE254783T1 (de) 2003-12-15
US7802098B2 (en) 2010-09-21
FR2809894A1 (fr) 2001-12-07
JP2012133390A (ja) 2012-07-12

Similar Documents

Publication Publication Date Title
DE60101275T2 (de) Kryptographisches verfahren und mikroschaltung für chipkarte
DE69836633T2 (de) Datentransportschlüsselsatz für chipkarten
DE69607041T2 (de) Verfahren zum geschützten elektronischen zahlungsmittels
DE68920107T2 (de) Transaktionsbeglaubigungssystem.
DE69720181T2 (de) System und verfahren zum laden von mehrfachen anwendungen in eine chipkarte
DE69534441T2 (de) System und Verfahren zum Verkaufen von elektronischen Wertkarten
DE69610439T2 (de) Verfahren zum abbuchen eines elektronischen zahlungsmittels
DE69018007T2 (de) Tragbares elektronisches Gerät um die Öffentlichkeit an Medien oder ähnliches zu binden.
DE69603160T2 (de) Integrierte schaltung für smart-card
DE69925391T2 (de) Verfahren zur verschlüsselten Datenübertragung zwischen einem Teilnehmer-Identifikationsmodul und einem Mobilfunkendgerät
DE60214539T2 (de) Elektronisches bezahlungsendgerät, an ein solches endgerät angepasste chipkarte und verfahren zum laden eines geheimschlüssels in einem solchen endgerät
EP0574990A2 (de) Verfahren und Schaltungsanordnung zum Prüfen einer Wertkarte
EP0784301A2 (de) Verfahren und System zum Bezahlen von Leistungen sowie tragbarer Datenträger für ein derartiges System
DE3412663A1 (de) Chipkartensystem
EP0605070A2 (de) Verfahren zum Transferieren von Buchgeldbeträgen auf und von Chipkarten
DE29624477U1 (de) System zum Ermöglichen des Bestellens und Bezahlens von Dienstleistungen mittels eines Kommunikationsnetzwerkes
DE60123380T2 (de) Verfahren zum beglaubigen eines tragbaren gegenstandes, dazugehöriger tragbarer gegenstand, und vorrichtung zum durchführen des verfahrens
EP0823104B1 (de) Elektronische börsenkarte und verfahren zum wiederaufladen einer elektronischen börsenkarte
EP0990226A1 (de) System zum gesicherten lesen und bearbeiten von daten auf intelligenten datenträgern
EP0909434B1 (de) Verfahren und vorrichtung zum laden von inputdaten in einen algorithmus bei der authentikation
EP0806747B1 (de) Verfahren und Anlage zum Transferieren von Geldbeträgen zwischen überschreibbaren Speichern einer Chipkarte
DE60203909T2 (de) Kryptographisches verfahren zum schutz eines elektronischen chips gegen betrug
DE60217713T2 (de) Verfahren, system und vorrichtung zur authentifierung von durch einen benutzer übertragener und/oder empfangener daten
DE102012002619B3 (de) Universalkarte zur Vereinfachung des Gebrauchs einer Vielzahl von Karten
DE60210270T2 (de) Verfahren, bei de, elektronische Zahlkarten zum Sichern der Transaktionen eingesetzt werden

Legal Events

Date Code Title Description
8331 Complete revocation
8363 Opposition against the patent