CN103403741A - 启动便携式数据存储介质 - Google Patents
启动便携式数据存储介质 Download PDFInfo
- Publication number
- CN103403741A CN103403741A CN2012800098827A CN201280009882A CN103403741A CN 103403741 A CN103403741 A CN 103403741A CN 2012800098827 A CN2012800098827 A CN 2012800098827A CN 201280009882 A CN201280009882 A CN 201280009882A CN 103403741 A CN103403741 A CN 103403741A
- Authority
- CN
- China
- Prior art keywords
- interface
- data carrier
- memory
- safe
- initial operation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/077—Constructional details, e.g. mounting of circuits in the carrier
- G06K19/0772—Physical layout of the record carrier
- G06K19/07726—Physical layout of the record carrier the record comprising means for indicating first use, e.g. a frangible layer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/077—Constructional details, e.g. mounting of circuits in the carrier
- G06K19/07749—Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
- G06K19/07766—Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card comprising at least a second communication arrangement in addition to a first non-contact communication arrangement
- G06K19/07769—Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card comprising at least a second communication arrangement in addition to a first non-contact communication arrangement the further communication means being a galvanic interface, e.g. hybrid or mixed smart cards having a contact and a non-contact interface
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2213/00—Indexing scheme relating to interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F2213/0038—System on Chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
Abstract
在根据本发明的便携式数据存储介质(1)的方法中,所述便携式数据存储介质(1)具有非易失性存储器(23)、存储器控制器(22)和存储器接口(21),通过经由连接到安全单元(24)的安全接口(31)向数据存储介质(1)的安全单元(24)的请求(S5a,S10a)而检验是否已执行数据存储介质(1)的启动(S9)。为此,根据本发明的数据存储介质(1)具有包括存储器接口(21)的存储器部分(2)和包括安全接口(31)的主体部分(3),其彼此以一种方式连接,使得存储器部分(2)能从主体部分(3)展开,从而在存储器接口(21)被暴露用于连接到终端的同时,安全单元(24)与安全接口(31)之间的电连接(25)被不可逆地中断。
Description
技术领域
本发明涉及用于初始操作便携式数据载体的方法、便携式数据载体以及用于制造这样的数据载体的方法。
背景技术
为了安全数据传输,常常使用具有非易失性存储器(例如,USB令牌、闪存元件等)的便携式数据载体,其可以经由优选标准化的接口连接到终端设备,使得所述设备可以从存储器读出有用数据。这种数据传输还由机构和公司(例如,涉及电信技术和/或信息技术的产品(诸如电子的有可能便携的终端设备或软件)的制造者或发布者)采用,以便使得重要的有用数据(例如,用于产品、固件更新或软件更新的更新数据、访问数据等)经由批准的数据载体发布者对于用户或客户直接或间接可用。
在这样做时,重要的是,用户例如通过能够确定无疑(如果可能)所述数据载体没有在从数据载体发布者到用户的途中(例如,通过邮件)被篡改(例如通过配备有恶意代码或篡改有用数据),能够确信由此获得的有用数据的无损性和完整性。关于此点,存在这样的问题:用户首先不能基于所获得的数据载体确信验证其是否仍处于数据载体发布者所意图的未使用并且未篡改的递送状态或试运行(preoperational)状态。用户因此不能在已经被初始操作的不安全数据载体和尚未被初始操作的安全数据载体之间进行辨别。
在此,数据载体的“初始操作”应被理解为其在被制造之后、并在数据方面进行了期望的配置之后的首次适当使用,术语“初始操作”还包括使能其立即首次使用的必要和准备的措施,诸如移除光学安全封印(seal)等。
除了自身已知的用于提供数据载体的试运行状态的光学安全封印的使用外,EP1183895B1提出了数据载体的初始操作需要用户对初始操作进行确认,其存储在数据载体中并且可以经由数据载体的接触型接口而检验。相反,EP1068590B1提出了通过在初始操作时断开连接桥而不可逆地激活数据载体的天线接口。
发明内容
因此,本发明的目的在于提出一种便携式数据载体,其中用户可以以简单和安全的方式检验是否已经发生初始操作。
此目的通过具有独立权利要求的特征的方法和装置来实现。在其从属权利要求中,提出了本发明的有利实施例和发展。
传统的便携式数据载体通常包括非易失性存储器、存储器控制器和终端设备能够访问数据载体的存储器中的有用数据的存储器接口。根据本发明,这样的数据载体的用户能够检验数据载体是否仍处于试运行状态、并因此有用数据未被篡改且有价值,还是所述数据载体的初始操作已经进行并且所述数据载体要被分类为不安全的。数据载体仍然或不再处于试运行状态的事实是在数据载体内部被表明为不可逆的(如果可以)。
为此,用户发出请求到数据载体的安全单元,所述安全单元经由与存储器接口不同的安全接口,连接到安全接口并且与存储器控制器不同。所述安全单元和安全接口布置在数据载体中,并被配置以便关于所述方法互相协调操作,使得数据载体内部进行的初始操作被表明为不可逆(如果可以)并且可以通过对安全单元的请求而可靠地确定。用户可以从对安全单元的请求的反应确定无疑地得出数据载体是否仍处于试运行状态。
通过软件手段实现的此初始操作封印的优点在于,在数据载体经由存储器接口连接到终端设备之前已经可以执行对于数据载体的试运行状态的检验。这样,可以避免经由存储器接口通过篡改有用数据而对终端设备造成的损坏,因为,数据载体不必经由存储器接口连接到终端设备而检验试运行状态。
优选经由安全接口仅可以寻址安全单元,而不可以寻址非易失性存储器或存储器控制器。为此原因,没有有用数据被损坏或恶意代码经由安全接口被合并到存储器中的风险。具有专用访问存储器中的有用数据的第一(存储器)接口/控制器安排、以及与第一安排物理上和/或数据方面充分隔离的第二(安全)接口/控制器安排的数据载体的配置使得能够对数据载体的已进行的初始操作进行很大程度上无风险和自动的检验。优选地,存储器接口是接触型接口,并且安全接口是无接触的,例如,天线接口。
取决于在数据载体的初始操作之前还是之后进行对安全单元的请求,导致不同结果。原因是,优选地在数据载体中登记或表明(manifest)初始操作,使得指示试运行状态并在初始操作之前可查询的消息在初始操作之后不再可查询。优选地,指定消息仅在初始操作之前通过安全单元作为对请求的响应而输出,而在数据载体的初始操作之后指定消息不再输出或不再能输出。
优选地,在初始操作之后,安全单元完全不再输出任何消息作为对请求的反应。这有如下优点:用户不必在不同消息之间区分,而是,仅当用户经由安全接口获得(任何类型的)消息时可以假设数据载体是未使用并安全的。这例如可通过在数据载体的初始操作时(例如,在用户的必要准备动作时)断开安全单元和安全接口之间的电连接而实现,使得在初始操作之后安全接口甚至不能中继到安全单元。在初始操作之后,不再能够经由安全接口进行数据通信。
这种机械实现的初始操作封印(基于初始操作时安全接口与安全单元之间的电连接的机械或物理断开)有不可逆、并不能恢复电连接的优点。
当对于初始操作的数据载体已经断开安全接口到安全单元的电连接时,不能恢复。在经由安全接口接收到所请求的指定消息时,用户可以确定数据载体实际处于数据载体制造者或数据载体发布者发布的试运行状态。
软件类型的初始操作封印(通过安全单元在初始操作之前经由安全接口应答所请求的指定消息)、以及机械初始操作封印(通过初始操作之后不可逆地断开数据载体中的电连接)的适当组合尤其防止数据载体或其有用数据在数据载体从数据载体制造者或数据载体发布者到用户的途中被篡改而不能被用户识别。从而将用户相应的风险降低到最小。
优选地,数据载体的数据载体部分由存储器部分和主体部分形成,存储器部分至少包括存储器接口,并且主体部分至少包括安全接口。在数据载体的试运行状态中,存储器部分和主体部分优选互连并相对于彼此布置,使得存储器部分不可用,即,通过设计使得经由存储器接口到终端设备的连接不可能。因此,数据载体的初始操作优选地包括展开(lay open)存储器部分,使得到终端设备的连接在任何情况下是机械可能的。
在试运行状态中,存储器部分优选地安装在主体部分中,以便可转动、可折叠或可以其他适当方式相对运动,使得其可通过从主体部分转出或折出(fold out)而展开到终端设备的连接。
安全接口与安全单元之间的电连接优选在数据载体内延伸,使得为了初始操作目的从主体部分转出或折出存储器部分使得几乎同时不可逆地断开电连接。例如,电连接可以跨越存储器部分和主体部分之间的过渡区域,使得一旦存储器部分从主体部分转出或折出,电连接就中断。
通过数据载体主体的尤其优选的设计,使得数据载体的初始操作需要之前展开存储器接口,这不可避免地必定导致安全接口与安全单元之间的电连接的断开,确保终端设备对数据载体的存储器的访问立刻导致电连接的断开,并终止试运行状态。由此,终端设备每次访问存储器都可通过经由安全接口的请求由于电连接的断开而保持未应答而识别。
在根据本发明的便携式数据载体的制造时,存储器部分和主体部分被制造并布置得相对于彼此可移动,使得在展开存储器接口时存储器部分必须相对于主体部分移动,使得断开或中断安全单元与安全接口之间的电连接。
因此,安全单元与安全接口的重新电连接不再可能。为此,布置电连接以便延伸跨越从主体部分到存储器部分的过渡区域(反之亦然),使得不能仅通过转回或折回而恢复过渡区域的区域中的断开或中断。例如,断开或中断时导致的接触区域可以被不可逆地破坏、变形或其他方式呈现为无用,从而重接触不可能。
尽管这样的便携式数据载体的几乎任何结构形式可预期满足用于便携式数据载体的初始操作的上述标准,但是,出于实际原因,根据本发明的数据载体优选地制造为卡形数据载体,例如配备有接触型USB存储器接口的ID1芯片卡格式的存储卡形式。存储器部分在这里优选制造为芯片卡厚度的USB存储器令牌,并插入芯片卡形主体部分的对应凹陷部,以便能转出或折出。在主体部分中,安全接口因而实现为天线接口。
在从存储器部分到主体部分的过渡区域中,安全接口与安全单元之间的电连接可例如用导电胶水、导电粘合剂等实现,其在重接触时不再形成导电性。此外,过渡区域的电连接可以配置为不可逆的中断,例如通过过渡区域中已中断的电连接的端子由于适当机械力局部移位或与非导电材料叠加。
在数据载体制造时,安全接口还可作为天线层层叠在形成卡形数据载体主体的塑料层之中或之上,使得当折出存储器部分时,天线层的一部分被不可逆地破坏。
在试运行状态经由安全接口在请求时输出指定消息的安全单元可布置在数据载体的存储器部分中以及主体部分中,并优选表示通过针对数据篡改的数据技术(例如,加密)和/或机械方式特殊保护的电子安全元件或安全模块,或优选地仅可经由安全接口寻址的安全芯片或控制器。这里,不能通过经由存储器接口的请求避免到安全接口的电连接的断开。
如果安全单元布置在存储器部分中,则电连接优选地跨越存储器部分与主体部分之间的过渡区域引导到安全接口。然而,如果安全单元布置在主体部分中,则电连接优选地跨越从主体部分到存储器部分的过渡区域并再次回到主体部分中,使得在此情况下,同样,在数据载体的初始操作时通过展开过渡区域中的存储器接口,不可逆地断开电连接。
包括有用数据的数据载体存储器原理上可以是任何适当的非易失性存储器,例如闪存等。优选地,其包括对于电子或软件产品重要的更新数据,例如固件更新或软件更新。在数据载体的初始操作并将数据载体经由USB存储器接口连接到终端设备之后,终端设备访问闪存,读出更新数据并按意图安装它们。
与USB存储器接口分离的安全接口优选地是无接触可寻址接口,例如,天线接口,其适当地放置在数据载体的主体部分中,以在数据载体的初始操作之前获得无接触请求并将其中继到安全单元。
数据载体的存储器控制器控制终端设备经由存储器接口访问存储器。除了上述不可逆可确定的初始操作之外,作为又一安全措施,优选地,仅当之前检验过访问授权(entitlement)或批准(authorization)并且通过安全接口确定其存在时,存储器控制器才可以在数据载体的初始操作之后释放存储器访问。
当存在这样的访问授权时,安全单元例如可创建授权标志,即,相应分配的变量,以向存储器控制器发信号通知现有访问授权。如果在安全单元或非易失性存储器中的指定存储器位置没有储存授权标志,则存储器控制器无论如何都不许可对存储器的访问。在确定访问授权之前,优选地,安全控制器完全禁用,仅由安全单元设置授权标志而激活。优选地,所述标志不可逆地设置,以便一旦已经授权对存储器的访问,就不能通过随后的标志移除而取消所述访问。
优选地,通过安全单元对访问授权的实际检验在数据载体的初始操作之前发生,这是因为,在初始操作之后不再能与安全单元建立数据通信连接。具体地可通过单方或互认证来检验访问授权或批准。例如,数据载体的用户可例如通过声明秘密密码(如个人标识号(PIN))向数据载体或与数据载体连接的后台系统认证自身。在认证的框架内,数据载体还可以向用户提供一次性密码,用户在授权时可利用所述一次性密码登陆到后台系统或终端设备。
保护终端设备对数据载体的非易失性存储器的存储器访问的另一方式可以是,非易失性存储器的存储器内容以加密形式存在,并且仅当安全单元已经确定访问授权时被解密。这使得可以防止避免检验访问授权,并可以防止尽管没有设置标志也访问存储器。优选地,通过安全单元优选地用安全单元中存在的解密密钥执行解密。替代地,解密也可通过存储器控制器访问安全单元中的解密密钥而执行。
优选地,不可逆地执行解密,即,有用数据一旦被解密就不能被重加密,使得能用相关解密密钥再次解密所述有用数据。如果采用非对称加密,则加密密钥是安全的,并且不能由未授权的各方用来加密篡改的有用数据。对应的预防还可以在安全单元中进行。这进一步具有不能通过重加密取消对有用数据的任何篡改的优点。
优选地,在数据载体中(例如,在其卡部分中)集成例如LCD显示器等的显示设备。可以在请求时,优选地永久地在显示设备上显示数据载体的进行的初始操作。通过显示控制器对显示设备的控制在这里被优选地配置,使得一旦安全单元和安全接口之间的电连接由于初始操作而断开,就在显示设备上显示(例如,通过指示“初始操作”、“已使用”等)呈现已进行初始操作的显示文本。显示控制器连接到所述电连接或优选地连接到特殊传感器线,其在初始操作时与电连接基本同时断开。传感器线优选地从显示控制器至少一次引导跨越存储器部分和主体部分之间的过渡区域并回到显示控制器。然后,一旦在初始操作时存储器部分从主体部分转出,传感器线就对于显示控制器可识别地断开。
如上所述,在数据载体的初始操作之后,用户不再接收到对安全单元的请求的应答,这是因为,已经断开其与安全接口的电连接。此外,用户经由显示设备接收到可容易地光学识别的已进行初始操作的明确指示,并且不必依赖于其对安全单元的请求保持未应答的消极指示。
还可以例如经由在数据载体上提供的激活按钮,在显示设备上应用户的提示输出安全单元生成的一次性密码,通过其用户可以向后台系统或终端设备认证自身。
此外,作为进一步的安全措施,还可以在便携式数据载体中集成时间缓冲设备,在已经进行初始操作之后,其使得终端设备仅能够在指定持续时间经由存储器接口访问存储器。作为时间缓冲设备,例如可以使用可经由安全接口(其配置为天线)充电某个指定持续时间的电容器,在该指定持续时间内,经由存储器接口到终端设备的连接必须因而发生。
如果在数据载体的初始操作之后用户没有在由时间缓冲设备指定的持续时间内将其经由存储器接口连接到终端设备,则优选地通过存储器控制器阻挡对存储器的每次访问,并且数据载体变得无用。在时间缓冲器到期之后,安全单元例如可再次删除授权标志,从而再次将存储器控制器置于禁用状态。然而,这样的之前设置的授权标志的移除因此是不可逆的。
优选地,在最后的初始操作之后,经由存储器控制器访问数据载体的存储器都是可以的,而与安全控制器无关。
附图说明
本发明的进一步特征和优点将从下面结合附图对根据本发明的实施例、以及进一步的替代实施例的描述而得到,附图中:
图1是根据本发明的方法的示意序列;
图2是USB芯片卡形式的数据载体的优选实施例;
图3是根据本发明的数据载体的示意概述;以及
图4至图6是根据本发明的数据载体的进一步实施例。
具体实施方式
图1示出用户对便携式数据载体(例如,图2中示出的具有USB存储器接口21的USB芯片卡1)的初始操作的方法的步骤。USB芯片卡1为用户设计为在接收到它之后初次投入使用,将USB卡1连接到终端设备的USB接口,并将用户意图并存储在USB卡1上的有用数据加载到终端设备。
尽管USB接口由于其广泛使用和简单处理而特别适于本发明,然而,本发明不限于USB接口。因此,本发明原理上可应用于具有任何存储器接口的任何便携式数据载体,例如,还应用于安全存储卡、多媒体卡、SIM移动无线电卡、SD卡等。本发明同样不限于卡形的数据载体,例如,附图所示的ID1卡格式的USB芯片卡,而是可以用于任何其他结构形式的便携式数据载体,例如,几乎任何设计的传统USB令牌或USB存储元件。
配备有USB接口21的USB卡1可以例如用于在例如出于安全原因不建议在数据通信网络上的中继时,将重要的或安全相关的有用数据从产品制造者或另一机构以安全的方式中继到用户。这样的重要的有用数据例如可以是必须加载到用户的终端设备的更新数据(例如,固件更新或软件更新)、或任何其他用于配置、验证、授权、金钱相关、或用户关于安全关键的计算、操作、设备或处理而需要的其他安全相关的目的的数据。为了调整或限制USB卡1上储存的有用数据向一个或多个特定用户或一个或多个终端设备的使用,可相应个人化或个别化有用数据。
图2所示的USB芯片卡1包括可移动地互连的配置为USB令牌的存储器部分2、以及配置为芯片卡主体的主体部分3。在将USB卡1递送到用户时,其未被使用并处于递送状态或试运行状态。用户可以识别试运行状态的一种方式是,图2所示的折出状态的USB令牌2位于主体部分3中提供的凹陷部,并且固定于其中,使得其能够被取出(break out),从而USB令牌2和卡主体3形成ID1形式的芯片卡。在递送状态或试运行状态,不能使用USB接口21,这是因为,其隐藏在凹陷部中并不能通过转出而容易地展开,因为在USB令牌21和卡主体3之间仍存在材料连接,其必须在初始操作时被断开或破坏。因此,USB卡1的初始操作包括从卡主体3中折出或转出USB令牌2,使得USB卡1能经由USB接口21连接到终端设备。在这样做时,不可逆地断开材料连接。
图3示出USB卡1的各个电气和电子组件。因此,USB令牌2包括例如闪存等的非易失性存储器(NVM);USB存储器控制器22,其控制终端设备经由USB接口21向存储器23访问有用数据;以及安全单元24(SE),其一方面连接到USB存储器控制器22,另一方面经由电气天线连接25连接到在卡主体3中延伸的天线31。天线连接25从安全单元24延伸,跨越USB令牌2和卡主体3之间的过渡区域26并到达天线31。表示与安全单元24的数据通信的无接触接口的天线31这里以适当方式布置在卡主体3中,例如作为沿着卡主体3的边缘轮廓的卷轴天线。
由参考符号26所表示的从存储器部分或USB令牌2到卡主体3中的过渡区域表示在USB卡1的初始操作时断开或中断天线连接25、使得安全单元24随后可以不再被外部设备经由天线31寻址的断开区域。除天线连接25外,过渡区域26出于稳定性原因可以包括进一步的材料连接,其在试运行状态额外将USB令牌2连接到卡主体3,并且在USB卡1的初始操作时不可逆地断开。
在图2中,例如,通过令牌侧天线触点27和卡主体侧天线触点33示出过渡区域26,其在USB卡1的递送状态或试运行状态牢固互连,相接触使得经由天线31与安全单元24的无接触数据通信是可能的。
根据图1所示的方法,在步骤S1,在递送到用户之前,USB芯片卡1由芯片卡制造者或芯片卡发布者配备有相关有用数据。所述数据存储在USB令牌2的非易失性存储器2中(“存储数据到nvm中”)。为了保护有用数据的安全,在步骤S2,在芯片卡制造者或芯片卡发布者的安全环境中通过适当加密方法仅加密所述数据或加密整个存储器2(“加密nvm”)。在这样做时,可以采用非对称或对称加密方法,其中,安全加密密钥对于芯片卡发布者或芯片卡制造者可用,并且相关联或相同的解密密钥部署在USB芯片卡1上,在USB卡1的安全单元24中。在非对称方法中,秘密加密密钥只对芯片卡发布者或芯片卡制造者可用,使得一旦有用数据已经被加密,其没有芯片卡发布者或芯片卡制造者的帮助就不能被重加密。
在步骤S3,如果存储器23中储存的有用数据是仅意图用于特定用户或特定终端设备的个别数据,则USB令牌2或有用数据可额外在制造框架内光学和/或电气地个人化(“个人化卡”),使得给出所存储的有用数据到用户或终端设备的唯一分配,并且可以检验所述唯一分配。
如果技术上方便,图1所示的方法的步骤当然可以以不同顺序执行。因此,例如,可以容易地反转步骤S2和S3的顺序,并且个人化USB卡1或存储器23中储存的有用数据,然后加密非易失性存储器。这样的技术上方便的从图1所示的顺序的背离当然也被本申请所包涵,而不需在每个单独情况都明确指出。
随后,由此由数据技术配备的USB芯片卡1在步骤S4例如通过邮件发送至相关用户或通过用户在特定地点(例如,在卡发布者或卡制造者的办事处)领取而传送到相关用户(“运送卡到用户”)。常规地,当邮寄芯片卡形状的其他数据载体(例如,SIM移动无线电卡、银行卡或信用卡等)时,通过在芯片卡或相关联的后台服务器储存秘密码(例如,PIN)并在USB芯片卡1的初始操作时发布给用于使用的用户,在此同样可使用安全预防措施。其他类型的安全措施当然也是可以的,例如用户的生物学识别等。
在步骤S5,在接收了USB芯片卡1之后,用户可通过使用安全单元24和天线31检验(“验证initial_operation_status”)所接收的USB芯片卡1是否在之前已经被初始操作过,即,有用数据是否已经被篡改或恶意代码加载到存储器23,或USB芯片卡1是否仍处于未使用的递送状态或试运行状态。如果用户确定USB芯片卡1不再处于试运行状态,而是已经在没有第三方授权的情况下被初始操作过,他可以立刻将USB卡1送回到卡发布者或卡制造者,因为,在此情况下,假设存储器21或USB芯片卡1中的有用数据自身已经被例如所安装的恶意代码篡改,如果USB芯片卡1经由USB接口21连接到终端设备,则将感染终端设备。
步骤S5因此用于使得用户能够可靠地确定给出有用数据的完整性,并且没有由于使用USB芯片卡1而产生危险。为此,在步骤S5a,经由天线31向安全单元24作出无接触请求(“请求ios_message”),此时安全单元24在步骤S5b经由天线31输出指定消息(“返回ios_message”)。此指定消息可例如传输术语或信息“未使用”并由用户显示在经由天线31以无接触数据通信与安全单元24连接的对应的读取设备上。然而,此指定消息仅当存在从天线31经由天线连接25到安全单元24的电接触、并且USB芯片卡1因此处于试运行状态时输出。
参照图2和图3,显然,在USB卡1的初始操作时,当USB令牌2从卡主体3的凹陷部折出以展开USB接口21用于与终端设备连接时,在过渡区域26,天线触点27、33的接触必须中断或断开。
在制造USB卡1时,配置天线连接25的天线触点27、33的接触,使得一旦天线触点27、33由于USB令牌2从卡主体3初始折出而断开,它们就不能由于USB令牌2折回到凹陷部中而重接触。因此,在制造时已经配置USB卡1,使得天线连接25是完全跨越过渡区域26接触的,并且在过渡区域26中适当准备,以便当USB令牌2从卡主体3折出时天线连接25的天线触点27、33的不可逆断开起效。这可以例如通过在过渡区域26中使用适当导通粘合剂或适当胶体而获得,所述粘合剂或胶体在中断或断开后不能再接触。替代地,可以配置天线连接25以便在过渡区域26中容易地有弹性或可收缩,使得在由于折出USB令牌而中断时不可能再接触。
图4中显而易见天线连接25在过渡区域26中的另一配置。这里,过渡区域26由塑料网形成,其邻近铰链元件(示出为黑条),USB令牌2可经由铰链元件而从卡主体3中折出。过渡区域26这里形成为当USB令牌2被折出时天线连接25就不可逆地中断的中断区域29。这例如可通过下述而实现:天线连接25由当折出USB令牌2时就中断、并且当折回USB令牌2时不再接触的线制成,因为,所述线头由于折出时的机械力而滑位,或被驱动到旁边或与卡主体3的塑料材料叠加。同样,在芯片卡制造期间的层叠处理的框架中,可以将印刷有导通材料的中间箔片形式的天线31和天线连接25合并到塑料层堆中,使得当USB令牌2展开时,中断区域29中的天线中间层不可逆地被中断。
在用户在步骤S5由于接收到指定消息(“ios_message”)而确定对他可用的USB芯片卡1仍处于试运行状态、因而未被使用或篡改时,在步骤S6检验用户实际是否被授权将存储器23中储存的有用数据传输到终端设备(“验证”)。对于此检验,有多种可能性,例如,用户通过用户之前已经从卡制造者或卡发布者接收的PIN而向安全单元24或卡制造者或卡发布者的后台系统进行验证。
例如,用户可以将PIN与安全单元24所生成的一次性密码(OTP)一起经由适当网络入口而发送到卡制造者或卡发布者的后台服务器,其检验用户的授权。这样的验证还可包括可能的用户或USB芯片卡1经由安全接口31向终端设备的互验证,其中,存储器23中的有用数据意图用于所述终端设备。如果用户能正确验证自身,则后台服务器例如经由天线31释放USB芯片卡1。
成功授权或验证由安全单元24记录,并且是在步骤S7中解密在步骤S2中制造者加密的存储器23的前提条件(“解密nvm”),优选由安全单元24自身解密。必要的解密密钥优选地存在于安全单元24的适当安全区域中。可选地,安全单元24还可以经由电连接将解密密钥传递到USB控制器22,USB控制器22然后执行存储器23的解密。在这样做时,优选地不可逆地解密存储器23,使得不再可能重加密。步骤S7的解密因此仅执行一次,并且在虽然过渡区域26中的天线连接25的基本不可逆的断开、然而由于精巧的篡改初始操作的USB卡1而恢复的情况下,用作额外的安全功能。那时,用户或安全单元24将注意到,本应处于试运行状态下的USB卡1中的解密的存储器23仅由于外部篡改而成为可能。
作为进一步的安全功能,在有用数据已经加载到存储器23之后,在步骤S1,USB控制器22初始是禁用的。USB控制器22的禁用状态例如可通过相应设置或不设置的标志由安全单元24指定/在安全单元24中指定。不激活的USB控制器22不处理对存储器23的访问,因此USB卡1是无用的。在步骤S6成功验证之后,通过非易失性存储器23或安全单元24中的授权标志的设置激活USB控制器22,安全单元24在步骤S8释放非易失性存储器23,用于经由USB接口21访问(“解锁nvm”)。当终端设备每次请求访问存储器23时USB控制器22认证授权标志,并且确定是否由于正确验证而存在对安全单元24的部分的释放。
步骤S7和S8中的存储器23的解密和释放是进一步的安全功能,由此用户可以检验数据载体是否仍处于试运行状态。当已经解密存储器23和/或已经设置授权标志时,数据载体不再处于试运行状态。
最后,在步骤S9,通过几乎同时(由图1中的波形括号表示)从卡主体3的凹陷部折出USB令牌2(步骤S9a:“展开接口”)、从而在过渡区域26不可逆地断开天线连接25(步骤S9b:“断开se”),在步骤S9进行USB芯片卡1的实际初始操作(“初始操作卡”)。
作为进一步的安全措施,USB卡1还包括电容器28,其用作用于USB卡1的初始操作的时间缓冲器。这里,经由天线31为电容器28充电,使得其可以为USB卡1供应特定的、非常短的持续时间(例如,五分钟)的工作电压。在此持续时间内,例如以步骤S6中的成功验证或步骤S9中的初始操作开始,必须经由USB接口21建立到终端设备的USB连接,并且必须经由USB连接读出有用数据。在此持续时间到期后,USB卡1变为不适合运行并且无用。作为进一步的安全措施,在持续时间到期后不久,可通过USB控制器22删除存储器23中的有用数据。
在步骤S9之后,非易失性存储器23完全可访问,因为一方面USB接口21展开(步骤S9a)并且可与终端设备接触,另一方面存储器23解密(步骤S7)并且对USB控制器22设置授权标志(步骤S8)。因此,步骤S10对USB卡1的试运行状态的重新检验导致经由天线31的无接触请求(步骤S10a:“请求ios_message”)由于过渡区域26中的天线连接25的断开而不再能中继到安全单元24,并且指定消息不再输出(“无ios_message”)。这向用户表示USB卡1已经被使用或潜在可能已经被使用并被篡改。因为现在不再可能从外部向安全单元24进行数据通信连接,所以在此状态下也不可能检验存储器23的加密状态或USB控制器22的授权标志。这些安全机制仅在稍后终端设备经由USB控制器22实际访问存储器23时检验。
图5示出卡主体3中集成显示设备34(例如,LCD显示器)的本发明的实施例,所述显示器经由显示控制器35控制并由电池37提供工作电压。连接到显示控制器35的传感器线38延伸跨越USB令牌2和卡主体3之间的过渡区域26,使得在USB卡1由折出USB令牌2而被初始操作时,传感器线38与天线连接25同样不可逆地断开。
在步骤S9,初始操作USB卡1,从而同时切断传感器线38,使得显示控制器35在步骤S10b控制LCD显示器34,从而显示指定光学指示(“显示used_message”),例如,“已使用”或“已被初始操作”,以便向用户显示已经进行初始操作。指定指示的显示是不可逆的,从而用户从外侧容易可见USB卡1已经被初始操作。
在步骤S11,初始操作的USB1最终经由USB接口21连接到终端设备(“连接卡”),并且在步骤S12由终端设备读出存储器23的有用数据(“读取数据”),并以意图的方式使用,例如作为固件更新而安装。
在卡主体3中还可集成致动(actuation)设备36,例如按钮、开关等,其连接到安全单元24或显示控制器35并可由用户致动以从安全单元24请求一次性密码或其他安全代码,用于在步骤S6的框架内验证。一次性密码由安全单元24根据例如对于后台服务器同样已知的指定算法提供,使得可以验证所生成并由用户输入的一次性密码。生成一次性密码的安全单元24被布置在USB令牌2中,使得确保在步骤S9的USB卡1的初始操作之后不再能请求一次性密码。因为与传感器线38一样,天线连接25也同样断开。
图4示出USB卡1的配置,其中,安全单元32不再布置在USB令牌2中而是在卡主体3中,例如,作为安全芯片卡模块等。为了通过折出USB令牌2而进行的USB芯片卡1的初始操作还导致过渡区域26中天线连接25的期望的断开,在此情况下,天线连接25从安全单元32引导跨越配置为断开区域29的过渡区域26,并进入USB令牌2,并从此跨越配置为断开区域29的又一过渡区域26再次进入卡主体,用于接触天线31。
图6示出USB卡1的又一配置,其中除了上述安全措施外,在试运行状态下跨越USB令牌2附接不可从卡主体3移除的光学封印39(如果可能),使得当首次从卡主体3折出USB令牌2时其被以清晰可见的方式撕破。除了根据图5在LCD显示器34上使用光学指示外,用户还可以立刻识别到USB卡1的已起效的初始操作而不用任何其他辅助手段。这种可见的光学初始操作封印使上述技术初始操作封印(如存储器23的解密(步骤S7)、USB控制器22的激活(步骤S8)以及尤其是天线连接25的断开(步骤S9b))更完善(round off)。
Claims (17)
1.一种便携式数据载体(1)中的方法,所述便携式数据载体(1)具有非易失性存储器(23)、存储器控制器(22)和终端设备能够访问(S12)存储器(23)的存储器接口(21),其特征在于,通过经由数据载体(1)的安全接口(31)向数据载体(1)的安全单元(24)的请求(S5a,S10a),检验(S5b,S10b)数据载体(1)进行的初始操作(S9),所述安全接口(31)连接到安全单元(24)。
2.如权利要求1所述的方法,其特征在于,登记(S9a,S9b)数据载体(1)的初始操作(S9),使得在初始操作(S9)之前安全单元(24)能够经由安全接口(31)查询的消息(S5a)在初始操作(S9)之后不再能被查询(S10b)。
3.如权利要求1或2所述的方法,其特征在于,安全单元(24)与安全接口(31)之间的电连接(25)在初始操作(S9)时断开(S9b)。
4.如权利要求1至3的任一所述的方法,其特征在于,在数据载体(1)不经由配置为接触接口的存储器接口(21)连接到终端设备的情况下,通过经由配置为非接触接口的安全接口(31)的请求(S5a,S10a)检验(S5b,S10b)数据载体(1)进行的初始操作(S9)。
5.如权利要求1至4的任一所述的方法,其特征在于,通过展开(S9a)存储器接口(21)从而其能连接(S11)到终端设备,而对数据载体(1)进行初始操作(S9),所述存储器接口(21)在初始操作(S9)之前布置在数据载体(1)中从而不能连接到终端设备。
6.如权利要求5所述的方法,其特征在于,存储器接口(21)通过数据载体(1)的存储器部分(2)而展开(S9a),所述存储器部分(2)至少包括存储器接口(21),其被从数据载体(1)的主体部分(3)折出(S9a),所述主体部分(3)至少包括安全接口(31)。
7.如权利要求1至6的任一所述的方法,其特征在于,在初始操作(S9)之前,用于终端设备的更新数据存储(S1)在数据载体(1)的存储器部分(23)中,所述数据载体(1)被初始操作(S9)并经由存储器接口(21)连接(S11)到终端设备,并且所述终端设备经由存储器接口(21)访问(S12)所述更新数据。
8.如权利要求1至7的任一所述的方法,其特征在于,当安全单元(24)已经经由安全接口(31)确定(S6)访问授权时,存储器控制器(22)释放(S8)终端设备经由存储器接口(21)对存储器(23)的访问。
9.如权利要求1至8的任一所述的方法,其特征在于,当安全单元(24)已经经由安全接口(31)确定(S6)访问授权时,解密(S7)存储器(23)的已加密存储器内容。
10.如权利要求1至9的任一所述的方法,其特征在于,在请求时或永久地在数据载体(1)的显示设备(34)上显示(S10b)数据载体(1)进行的初始操作(S9)。
11.如权利要求8或9或10所述的方法,其特征在于,基于在请求时在显示设备(34)上显示的一次性密码,确定(S6)访问授权。
12.如权利要求1至11的任一所述的方法,其特征在于,时间缓冲器设备(28)仅对特定持续时间释放终端设备经由存储器接口(21)访问存储器(23)。
13.如权利要求1至12的任一所述的方法,其特征在于,与数据载体(1)的初始操作(S9)基本同时可视地破坏数据载体(1)的光学封印(39)。
14.一种便携式数据载体(1),包括非易失性存储器(23)、存储器控制器(22)和终端设备能够访问存储器(23)的存储器接口(21),其特征在于,安全单元(24)和电连接到安全单元(24)的安全接口(31),配置安全单元(24)和安全接口(31)使得能够通过经由安全接口(31)对安全单元(24)的请求检验数据载体(1)进行的初始操作。
15.如权利要求14所述的数据载体(1),其特征在于,数据载体(1)包括存储器部分(2)和主体部分(3),所述存储器部分(2)至少包括存储器接口(21),所述主体部分(3)至少包括安全接口(31),互连存储器部分(2)和主体部分(3),使得能够从所述主体部分(3)折出存储器部分(2),从而在展开存储器接口(21)以用于与终端设备连接的基本同时,不可逆地断开安全单元(24)与安全接口(31)之间的电连接(25)。
16.如权利要求14或15所述的数据载体(1),其特征在于,数据载体(1)具有芯片卡格式和/或包括闪存(23)和/或USB存储器接口(21)和/或无接触配置的安全接口(31)和/或针对数据篡改而保护的安全模块(24),并且被配置执行根据权利要求2至13的任一所述的方法。
17.一种用于制造根据权利要求14至16的任一所述的便携式数据载体(1)的方法,其特征在于,数据载体(1)从至少包括安全接口(31)的主体部分(3)和至少包括存储器接口(21)的存储器部分(2)形成,使得存储器接口(21)能够展开(S9a)用于连接到终端设备,并且在存储器接口(21)的展开(S9a)的基本同时,安全单元(24)与安全接口(31)之间形成的电连接(25)永久断开(S9b),使得不能重新电连接。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102011011910A DE102011011910A1 (de) | 2011-02-21 | 2011-02-21 | Inbetriebnahme eines portablen Datenträgers |
DE102011011910.8 | 2011-02-21 | ||
PCT/EP2012/000666 WO2012113522A1 (de) | 2011-02-21 | 2012-02-15 | Inbetriebnahme eines portablen datenträgers |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103403741A true CN103403741A (zh) | 2013-11-20 |
CN103403741B CN103403741B (zh) | 2016-02-10 |
Family
ID=45614810
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201280009882.7A Active CN103403741B (zh) | 2011-02-21 | 2012-02-15 | 启动便携式数据存储介质 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9588907B2 (zh) |
EP (1) | EP2678807B1 (zh) |
CN (1) | CN103403741B (zh) |
DE (1) | DE102011011910A1 (zh) |
WO (1) | WO2012113522A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112287356A (zh) * | 2020-11-11 | 2021-01-29 | 西安四叶草信息技术有限公司 | 一种计算机系统安全性评估方法与系统 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP4401005A1 (en) * | 2023-01-12 | 2024-07-17 | Giesecke+Devrient ePayments GmbH | Portable data carrier |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1281567A (zh) * | 1997-12-15 | 2001-01-24 | 格姆普拉斯有限公司 | 带有保证标签的芯片卡 |
EP1068590B1 (fr) * | 1998-03-30 | 2003-12-03 | Gemplus | Carte a circuit integre sans contact comportant des moyens d'inhibition |
CN1472698A (zh) * | 2002-05-20 | 2004-02-04 | 奎德诺威申有限公司 | 非接触交易卡及其适配器 |
US20040033727A1 (en) * | 2002-08-16 | 2004-02-19 | Chi-Lei Kao | Plug used for connection with a USB receptacle |
CN1144496C (zh) * | 1999-05-10 | 2004-03-31 | 德国捷德有限公司 | 用于保护处理器芯片卡的初次使用的装置 |
US20050211767A1 (en) * | 2004-03-29 | 2005-09-29 | Fuji Photo Film Co., Ltd. | Multiplex information card, image data inputting equipment and method, and information card issuing system |
EP1835448A1 (en) * | 2004-10-18 | 2007-09-19 | Sharp Kabushiki Kaisha | Ic tag having function varying upon separation |
CN101080732A (zh) * | 2004-10-18 | 2007-11-28 | 夏普株式会社 | 分离时其功能可改变的ic标签 |
CN101479744A (zh) * | 2006-04-28 | 2009-07-08 | 德国捷德有限公司 | 个性化便携式数据载体的方法和装置 |
WO2009087018A1 (de) * | 2008-01-08 | 2009-07-16 | Bundesdruckerei Gmbh | Dokument mit einer anzeigevorrichtung und verfahren zur wahl einer geheimen kennung |
WO2010112446A1 (de) * | 2009-04-03 | 2010-10-07 | Giesecke & Devrient Gmbh | Kartenförmiger datenträger |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5204663A (en) * | 1990-05-21 | 1993-04-20 | Applied Systems Institute, Inc. | Smart card access control system |
JP2993186B2 (ja) * | 1991-06-28 | 1999-12-20 | 株式会社デンソー | 航空機手荷物管理システム |
US7027859B1 (en) * | 1994-09-26 | 2006-04-11 | Alza Corporation | Electrotransport delivery device having improved safety and reduced abuse potential |
US6820802B2 (en) * | 2001-02-27 | 2004-11-23 | American Express Travel Related Services Company, Inc. | Online card activation system and method |
US6738306B2 (en) * | 2002-09-13 | 2004-05-18 | Lattice Semiconductor Corporation | SRAM cell with single-ended and differential read/write ports |
US7209084B2 (en) * | 2002-11-26 | 2007-04-24 | Sony Ericsson Mobile Communications Ab | Antenna for portable communication device equipped with a hinge |
US20060069914A1 (en) * | 2004-09-30 | 2006-03-30 | Alcatel | Mobile authentication for network access |
GB2420659B (en) * | 2004-11-25 | 2006-10-11 | Simon Richard Daniel | Collapsible rechargeable battery assembly with integral connector |
KR100666328B1 (ko) * | 2005-02-11 | 2007-01-09 | 삼성전자주식회사 | 온 칩 메모리를 이용한 기밀 정보 보안 장치 및 보안 방법 |
US7788490B2 (en) * | 2005-04-01 | 2010-08-31 | Lexmark International, Inc. | Methods for authenticating an identity of an article in electrical communication with a verifier system |
WO2006117746A1 (en) * | 2005-05-04 | 2006-11-09 | Nxp B.V. | Memory controller and method for controlling access to a memory, as well as system comprising a memory controller |
SE528760C2 (sv) * | 2005-05-18 | 2007-02-13 | Secure Logistics Sweden Ab | Metod och anordning för detektering av intrång i eller manipulation av innehållet i en inneslutning |
JP4769608B2 (ja) * | 2006-03-22 | 2011-09-07 | 富士通株式会社 | 起動検証機能を有する情報処理装置 |
EP2016533B1 (de) | 2006-04-28 | 2014-03-26 | Giesecke & Devrient GmbH | Verfahren und vorrichtung zur personalisierung tragbarer datenträger |
US20080288403A1 (en) * | 2007-05-18 | 2008-11-20 | Clay Von Mueller | Pin encryption device security |
JP2009003676A (ja) * | 2007-06-21 | 2009-01-08 | Sony Corp | 電子機器、および情報処理方法 |
JP4524316B2 (ja) * | 2008-01-30 | 2010-08-18 | 株式会社沖データ | 画像処理装置及び画像処理システム |
TWI460657B (zh) * | 2008-09-05 | 2014-11-11 | Asustek Comp Inc | 更新與修復基本輸入輸出系統的方法 |
US8240561B2 (en) * | 2009-03-03 | 2012-08-14 | Cubic Corporation | Contactless smartcard authentication |
EP2325773B1 (en) * | 2009-10-30 | 2018-06-06 | Nxp B.V. | System and method for obtaining an authorization key to use a product |
US20110173458A1 (en) * | 2010-01-13 | 2011-07-14 | Bonica Richard T | Secure portable data storage device |
US9219936B2 (en) * | 2010-02-05 | 2015-12-22 | Maxlinear, Inc. | Conditional access integration in a SOC for mobile TV applications |
-
2011
- 2011-02-21 DE DE102011011910A patent/DE102011011910A1/de active Pending
-
2012
- 2012-02-15 EP EP12704372.7A patent/EP2678807B1/de active Active
- 2012-02-15 WO PCT/EP2012/000666 patent/WO2012113522A1/de active Application Filing
- 2012-02-15 CN CN201280009882.7A patent/CN103403741B/zh active Active
- 2012-02-15 US US13/978,432 patent/US9588907B2/en active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1281567A (zh) * | 1997-12-15 | 2001-01-24 | 格姆普拉斯有限公司 | 带有保证标签的芯片卡 |
EP1068590B1 (fr) * | 1998-03-30 | 2003-12-03 | Gemplus | Carte a circuit integre sans contact comportant des moyens d'inhibition |
CN1144496C (zh) * | 1999-05-10 | 2004-03-31 | 德国捷德有限公司 | 用于保护处理器芯片卡的初次使用的装置 |
CN1472698A (zh) * | 2002-05-20 | 2004-02-04 | 奎德诺威申有限公司 | 非接触交易卡及其适配器 |
US20040033727A1 (en) * | 2002-08-16 | 2004-02-19 | Chi-Lei Kao | Plug used for connection with a USB receptacle |
US20050211767A1 (en) * | 2004-03-29 | 2005-09-29 | Fuji Photo Film Co., Ltd. | Multiplex information card, image data inputting equipment and method, and information card issuing system |
EP1835448A1 (en) * | 2004-10-18 | 2007-09-19 | Sharp Kabushiki Kaisha | Ic tag having function varying upon separation |
CN101080732A (zh) * | 2004-10-18 | 2007-11-28 | 夏普株式会社 | 分离时其功能可改变的ic标签 |
CN101479744A (zh) * | 2006-04-28 | 2009-07-08 | 德国捷德有限公司 | 个性化便携式数据载体的方法和装置 |
WO2009087018A1 (de) * | 2008-01-08 | 2009-07-16 | Bundesdruckerei Gmbh | Dokument mit einer anzeigevorrichtung und verfahren zur wahl einer geheimen kennung |
WO2010112446A1 (de) * | 2009-04-03 | 2010-10-07 | Giesecke & Devrient Gmbh | Kartenförmiger datenträger |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112287356A (zh) * | 2020-11-11 | 2021-01-29 | 西安四叶草信息技术有限公司 | 一种计算机系统安全性评估方法与系统 |
CN112287356B (zh) * | 2020-11-11 | 2023-12-22 | 西安四叶草信息技术有限公司 | 一种计算机系统安全性评估方法与系统 |
Also Published As
Publication number | Publication date |
---|---|
US20130282968A1 (en) | 2013-10-24 |
DE102011011910A1 (de) | 2012-08-23 |
US9588907B2 (en) | 2017-03-07 |
CN103403741B (zh) | 2016-02-10 |
EP2678807B1 (de) | 2017-11-22 |
EP2678807A1 (de) | 2014-01-01 |
WO2012113522A1 (de) | 2012-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106789018B (zh) | 密钥远程获取方法和装置 | |
ES2633344T3 (es) | Lector de tarjeta inteligente con una función de registro seguro | |
JP4906168B2 (ja) | Icカードのための鍵配送ユニット | |
JP4127862B2 (ja) | Icカード配送鍵セット | |
US8127142B2 (en) | Method of authenticating a user on a network | |
JP6204439B2 (ja) | 識別キー漏れを防止するicチップ及びこの認証方法 | |
CN104094276A (zh) | 燃料分配器用户接口系统架构 | |
CN103269271B (zh) | 一种备份电子签名令牌中私钥的方法和系统 | |
US10108894B2 (en) | Anti-counterfeit label having increased security | |
US9355277B2 (en) | Installable secret functions for a peripheral | |
WO2018144238A1 (en) | Methods and systems for securely storing sensitive data on smart cards | |
CN102663292A (zh) | 一种实现智能卡应用部署的方法及系统 | |
CN108573296A (zh) | 防伪装置、防伪系统和防伪方法 | |
EP3707739B1 (en) | Method and apparatus for authenticating and detecting circuit breaker integrity | |
CN106100854A (zh) | 基于权威主体的终端设备的逆向认证方法及系统 | |
CN103403741B (zh) | 启动便携式数据存储介质 | |
CN111932285B (zh) | 一种基于数字签名技术的防伪验证方法 | |
CN105120066A (zh) | 一种终端产品模式与开发模式安全切换的方法及系统 | |
KR101879326B1 (ko) | 지령 정보의 송수신 방법 및 그 장치 | |
KR101103189B1 (ko) | 범용 가입자 식별 모듈 정보를 이용한 공인 인증서 발급방법 및 시스템과 이를 위한 기록매체 | |
JP5386860B2 (ja) | 決済システム、決済処理装置、正当性検証装置、正当性検証要求処理プログラム、正当性検証処理プログラム、及び正当性検証方法 | |
CN105989475A (zh) | 数据交互方法 | |
CN105991548A (zh) | 数据交互系统 | |
CN105991528A (zh) | 数据交互方法 | |
CN105991546A (zh) | 数据交互方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20180223 Address after: Munich, Germany Patentee after: Jiejia de mobile safety Co., Ltd. Address before: Munich, Germany Patentee before: Giesecke & Devrient GmbH |
|
TR01 | Transfer of patent right |