CN1276394C - 芯片卡的初始化 - Google Patents
芯片卡的初始化 Download PDFInfo
- Publication number
- CN1276394C CN1276394C CNB028193687A CN02819368A CN1276394C CN 1276394 C CN1276394 C CN 1276394C CN B028193687 A CNB028193687 A CN B028193687A CN 02819368 A CN02819368 A CN 02819368A CN 1276394 C CN1276394 C CN 1276394C
- Authority
- CN
- China
- Prior art keywords
- chip card
- key
- initialization
- validation value
- enk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3558—Preliminary personalisation for transfer to user
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
本发明涉及一种用于把初始化数据(IND)读入芯片卡的方法中,根据该方法,所述芯片卡接收加密的验证值(EAV)并且对其解密以获得至少一个释放密钥(ENK)。检验所述释放密钥(ENK)和存储在芯片卡(14)中的释放密钥(ENK′)的一致性。如果所述密钥一致,则所述初始化数据(EIND,IND)被接收并被写入芯片卡的非易失性存储器。本发明还涉及一种用于产生用于初始化芯片卡的数据纪录的方法,根据该方法,芯片卡和计算机可读数据载体具有匹配的特征。本发明尤其被提供用于由芯片卡制造商的外部伙伴对芯片卡的初始化,借此提供最少的攻击的可能性。
Description
技术领域
本发明涉及芯片卡初始化的技术领域,尤其涉及对在初始化步骤中读入芯片卡的记录的编译和处理。
背景技术
芯片卡在很多实施例中是熟知的。它们被例如用于访问控制或者支付交易,并且通常包含具有微处理器和至少一个存储器的半导体芯片。除了具有银行卡(checkcard)尺寸或作为小型卡片模块的通常设计外(例如SIM-在移动电话中的用户识别模块),芯片卡还在其它的设计中(例如作为钥匙挂件或钥匙圈)被生产。所有的这些实施例在本文中都被称为“芯片卡”。
在生产芯片卡的过程中,初始化是这样一种方法步骤:在完成并成功对芯片卡硬件测试后,通过该方法步骤,对于相对大量的芯片卡来说相同的那些程序和/或数据被输入到芯片卡中。随后载入个人、单个数据的步骤被称为个性化(personalization)。
由于工艺设计的原因,实施对上述两个步骤的分离以使单独传送到单独芯片卡的数据量最小化。在某些应用中,在初始化和个性化的步骤之间插入所谓的后-初始化(post-initialization),通过后-初始化,附加的程序和/或数据被写入相对小量的芯片卡中。对于这些工艺步骤和它们的界定(delimitation)的概览可以在Wolfgang Rankl和Wolfgang Effing所著的、名为“Handbuch derChipkarten”(1999年第三版)的书中第10.4章中(第584页至第592页)找到。
根据至少是申请人的内部现有技术,用于GSM移动电话系统的芯片卡在芯片卡的掩模编程ROM中包含32字节的释放密钥(release key)。为了开始初始化处理,必须使用合适的指令(例如确认初始化密钥)将匹配于释放密钥的数据值传送到芯片卡。比较所传送的值和存储在芯片卡ROM中的释放密钥。当产生匹配时,对芯片卡的EEPROM和用于初始化所需的全部芯片卡指令的访问被释放。
随后把初始化的数据载入芯片卡或是可以公开进行或是可以使用载入密钥执行加密来进行。加密的载入保证在非法访问的情况下加密的初始化数据的隐私得到保护。
然而,这种系统仍然涉及对于执行初始化的当事人(authority)来说必须已知释放密钥的问题。而且还要求不仅芯片卡的制造商本身,就连其外部伙伴(例如移动电话网络操作员)都要自己来初始化芯片卡。在这种情况下, 存在着这样一种危险:在向外部伙伴传送释放密钥期间或当释放密钥被读入芯片卡时,释放密钥被偷窥或外部伙伴没能严格保守释放密钥的秘密。
如果未经授权的人员可以访问释放密钥,则有可能危及整个芯片卡产品线,这是由于释放密钥允许对不同的基本芯片卡功能的访问,而这反过来又可以用于偷窥芯片卡的硬件和软件。例如,如果未经授权的第三方知晓了释放密钥,他可以把他自己的程序代码载入芯片卡并且借此偷窥已经位于掩模编程ROM的代码。
德国公开文件DE 196 33 466 A1公开了一个用于后初始化芯片卡的方法。这种方法,如上述和初始化有关的方法,使用一个密钥来释放芯片卡操作系统的特定指令。
德国公开文件DE 199 02 722 A1示出了一个用于交换在处理站(processing station)和芯片卡之间的秘密初始值的加密方法,这种方法避免了用明文来传送初始值。
上述发明的问题在于至少部分地避免了所提到的问题以及提供一种用于对尤其适合于由外部伙伴执行初始化的芯片卡进行初始化的方式,而同时极少或根本不给攻击可能的机会。特别是,对于未经授权的人员获得对于被保护的初始化指令的访问和/或未经授权的把程序代码载入芯片卡的风险减少了。
发明内容
为了解决这个问题,根据本发明提供了具有所述独立权利要求特征的方法和装置。而从属权利要求定义本发明的优选实施例。
权利要求1定义在初始记录中进行读取时由芯片卡执行的步骤。权利要求5涉及一种被设计用于执行所述步骤的芯片卡。权利要求6定义由芯片卡制造商执行的方法,用于获得用于执行创造性的芯片卡初始化的适当记录。权利要求10涉及一种具有这种记录的计算机-可读数据载体。权利要求11涉及创造性的基本上由产生初始化记录和评估初始化记录的两个“镜面反转(mirror-inverted)”部分构成的整体方法。
本发明既非基于让释放密钥以明文形式被外部伙伴访问的思路、也不是基于让其以明文形式被传送给芯片卡的思路,而是基于:释放密钥(可选为和进一步的信息一起)被合并入一个验证值(authentication value),而在加密的状态中,该验证值被排他性地从制造商传送给外部伙伴和从外部伙伴的处理站传送给芯片卡。
由于释放密钥既不以明文传送给外部伙伴,也不以明文传送给芯片卡,同时外部伙伴也无法访问释放密码的事实,本发明提供了显著的优点。这可靠地避免了对于芯片卡的初始化指令的未经授权的访问。
因此,在外部伙伴被同时赋予自主执行初始化过程的可能的前提下,增加了同样基于芯片卡的内部结构和内部程序的可靠保密的整个芯片卡系统的安全性。这增加了对于诸如具有GSM网络操作员的芯片卡系统的认可度(acceptance),并且把芯片卡的可能应用范围拓宽到在其中需要或期望外部初始化芯片卡的领域。
欧洲公开文件EP-A 0 955 603公开了一种方法,通过所述方法,芯片制造商的私人密钥被以加密的形式发送给初始化当事人,用于读入初始化数据。在芯片卡中,解密的私人密钥被和存储的私人密钥相比较,如果产生匹配则允许使用初始化数据的初始化[sic]。
在权利要求中列出步骤的顺序并不意味着限制。而是,提供本发明的实施例,其中所述步骤以不同的顺序、平行或伪平行(交织)(quasi-parallel(interleaved))执行。
在此使用的“计算机可读数据载体”意味着不仅包括诸如磁盘或光盘或磁带的有形数据载体(material data carrier),还包括诸如在其上具有被调制的数据信息的电压信号或光信号的无形数据载体(immaterial data carrir)。
在本文的措辞中,术语“初始化”优选指的是上述的、对相对大量的芯片卡的程序和数据的传送。然而,在本发明的其他实施例中,术语“初始化”应当被理解得更广泛,应当不仅包括狭义上的初始化而且包括后初始化和/或个性化。在本文中,“初始化数据”指的不仅是狭义上的数据,而且也指程序,程序段和指令。
根据本发明,检验在所接收的释放密钥和存储在芯片卡中的释放密钥之间的匹配。此处的术语“匹配”优选指的是两个释放密钥的一致性。然而在本发明的其他实施例中,可以要求在两个释放密钥之间的其它关系。该其它关系(例如:两个释放密钥互补)被称为在这些实施例中的“匹配”。如果检测到匹配,则初始化数据被写入到存储器,最好是写入EEPROM或非易失性RAM。
在本发明的优选实施例中,初始化数据不是以明文而是作为加密的初始化数据被传送。解密所需的信息包含在验证值中或者可以由其导出。这种信息可以特别是用于对加密的初始化数据解密的载入密钥。对于初始化数据的加密传送具有下面的优点:安全地防护包含在所述初始化数据中的芯片卡制造商的商业秘密。而且,更进一步阻止了对于初始化数据的故意伪造(falsification)。
在本发明的优选实施例中,在验证值中包含的一个或多个初始参数影响到初始化数据的载入(例如,通过设置的几个实用加密方法中的一个)。或者,或作为附加,在本发明的进一步的实施例中,初始参数影响初始化的进一步进行和/或芯片卡的后续(later)功能。例如,为了实现芯片卡的某些后续功能,初始参数可以在位于芯片卡的掩模编程ROM中的几个算法中间做出选择。这个实施例再一次显著性地增大了本发明的应用范围。
为了保护验证值免遭未经授权的操纵,在本发明的优选实施例中通过加密校验和来保护总验证值或其各独立的部分(释放密钥和/或载入密钥和/或初始化参数)。
在创造性方法的优选实施例以及创造性的芯片卡和创造性的数据载体中,它们具有对应于上述特征的特征或在其从属权利要求中所定义特征的特征。
附图说明
本发明的其它特征、属性和优点将从下面的实施例和替换实施例的说明中得出。在示意性的附图中,
图1示出了在整体方法中涉及的部件和数据通信路径的概览;
图2示出了用于创建用于芯片卡初始化记录的方法的数据流程图;
图3示出了在初始化期间由芯片卡执行的方法的数据流程图。
具体实施方式
图1示意性地示出制造站(manufacturer station)10、处理站(processingstation)12和芯片卡14。制造站10由芯片卡14的制造商部署,而处理站12和芯片卡14和芯片卡制造商的外部伙伴位于一处。在制造站10和处理站12之间具有数据传输路径16,其可被例如实现为经由电话线或通过数据载体交换的电子通信路径。芯片卡14经由线接头18连接到处理站12。
芯片卡14的部件是其触点连接到有线连接18的半导体芯片20和接点排(contact bank)22。半导体芯片20具有,如本领域所知方式的接口电路24、微控制器26、读写存储器28(RAM(随机存取存储器))、非易失性存储器30和掩模编程只读存储器32(ROM)。非易失性存储器30在本实施例中被设计为电子可擦除只读存储器(EEPROM)。所述半导体芯片20的功能块由总线34相互连接。并且接口电路24连接到接点排22。
迄今所述的芯片卡14的实施例是本领域已知的。同样已知的是,只读存储器32给出释放密钥ENK′。图1中所示的芯片卡14和现有技术的不同点在于:在芯片卡14的掩模编程只读存储器32中还提供了校验和密钥CSK′与验证值密钥AVK′。验证值密钥AVK′用于对下面描述的验证值的解密,而校验和密钥CSK′被提供用来检查所述验证值的完整性。
制造站10对于初始数据IND具有访问权限,所述初始数据IND通常包含在初始化期间要传送给芯片卡14的程序指令和数据值两者。而且,制造站10具有一个或多个初始化参数INP和外部伙伴EXT的识别符。最后,制造站10还具有用于释放密钥ENK、校验和密钥CSK和验证值密钥AVK的数据值。值ENK、CSK和AVK和存储在芯片卡14中的值ENK′、CSK′和AVK′相同。
当编译初始化所需的纪录DS时,制造站10执行如图2所示的方法,所述方法将在下面进行详述。本方法的结果在于记录DS具有加密的初始数据EIND和验证值EAV。记录DS被传送到处理站12并被缓冲。当初始化芯片卡14时,处理站12把记录DS传送给芯片卡14。在那里由如图3所示的方法对所接收的数据进行评估,同样将会在下面详细地说明。
如图2所示的方法由制造站10执行。它从给定初始数据IND开始,在步骤40,从所述数据和外部伙伴EXT的识别符产生载入密钥LDK。在这里说明的实施例中,载入密钥LDK是为每对值IND、EXT新产生的随机值。在替换实施例中,载入密钥LDK还可以由步骤40中的其它方法计算。
载入密钥LDK执行几种功能。首先,它在步骤42用于对初始化数据IND加密以获取加密的初始化数据EIND。其次,载入密钥LDK是验证值AV的部件。验证值AV的其它部件是一个或多个初始化参数INP以及释放密钥ENK。
在这里说明的实施例中,在步骤44,使用校验和密钥CSK作为密钥,从所述的三个值LDK、IDP和ENK中进一步计算加密校验和CCS。在本实施例中用于校验和计算的算法是根据ISO9797的本领域已知的MAC(消息验证代码,见上面提到的书“Handbuch der Chipkarten”的第4.6.4章),而在替换实施例中提供其它的计算方法。加密校验和CCS确保了在验证值AV中包含的数据的完整性。
在这里说明的实施例中,验证值AV是值LDK、INP、ENK和加密校验和CCS的结合(concatenation),而在替换实施例中使用了其它方法来确定验证值AV并且验证值AV可以包含更多/或不同和/或更少的数据。
在进一步的加密步骤46中,使用验证值密钥AVK对验证值AV加密以获取加密的验证值EAV。在步骤46中使用的加密方法可以是例如在本领域中已知的DES或TRIPLE DES(DES(数据加密标准),见上面提到的书“HandbuchChipkarten”的4.6.1章)。优选的是在CBC(密码块链接)模式中执行加密,这是由于该模式使得验证值AV的内部结构被隐藏。然而,替换实施例为步骤46提供了其它的加密方法。
在两个最后的方法步骤48和50,首先是加密的验证值EAV和随后是加密的初始化数据EIND被发送给处理站12,以在那里被缓冲,并最终被传递给芯片卡14。所述加密数据EAV和EIND共同形成图1中所示的记录DS,其在替换实施例中可能还包含另外的部件。
图3涉及通过芯片卡14对记录DS(图1)的接收和处理。在步骤60,芯片卡14首先接收加密的验证值EAV,所述加密的验证值EAV最初来自制造站10并被传送到处理站12。加密的验证值EAV在步骤62中被采用存储在芯片卡14的只读存储器32中的验证值密钥AVK′解密,以获得具有部件LDK、INP、ENK和CCS的验证值AV。为了简化当前描述,假定没有发生过对纪录DS的伪造,从而在步骤62中计算的验证值AV和图2中所示的验证值AV相同。
再次执行校验和计算(步骤64),从而使用存储在芯片卡14中的校验密钥CSK′从部件LDK、INP和ENK确定加密校验和CCS′。如果在步骤66检测到所计算的校验和CCS′与在解密的验证值AV中包含的校验和CCS之间存在偏差,则丢弃作为错误的验证值AV。
如果校验和计算成功了,在下一步骤68中把解密的验证值AV中包含的释放密钥ENK和存储在芯片卡14中的掩模编程只读存储器32中的释放密钥ENK′进行比较。如果所述比较也是成功的(positive),则释放对初始化的进一步载入,否则退出处理。在替换实施例中,步骤66和68可以用不同的顺序执行。
如果继续初始化的处理,芯片卡14在步骤70接收加密的初始化数据EIND。所述数据在步骤72中被使用用于解密的计算的验证值AV的载入密钥LDK来解密。在步骤72中应用的解密方法可以进一步依赖于一个或多个初始化参数INP。例如,或者DES或者TRIPLE DES可以依赖于参数值被使用。当然在步骤72中的解密方法必须匹配在步骤42(图2)中用于加密的方法。作为步骤72的解密的结果,芯片卡14获得初始化数据IND,其在步骤74被写入非易失性存储器30。
为了简化表示,图3顺序示出了步骤70到74,而这些步骤在这里所说明的实施例中是交织的,这是为了服从芯片卡14的有限存储器空间的状况。
在初始化数据IND被载入非易失性存储器30后,在步骤76通过使用其它加密校验和用本领域中已知的方式执行进一步的完整性校验。如果该完整性校验是成功的(positive),则在步骤78中激活初始化。在这里所说明的实施例中,一个或多个初始化参数INP用于对初始化的最终参数化。例如,可以使初始化参数INP从位于只读存储器32中的几个算法中进行选择,用于在GSM系统中的验证。
Claims (7)
1.一种用于把初始化数据(IND)读入芯片卡(14)中的方法,该方法具有由芯片卡(14)所执行的下列步骤:
接收加密的验证值(EAV),
对加密的验证值(EAV)解密以获得至少一个释放密钥(ENK),
校验所获得的释放密钥(ENK)是否和存储在芯片卡(14)中的释放密钥(ENK′)匹配,
如果释放密钥(ENK,ENK′)匹配,则接收初始化数据(IND)并将其写入芯片卡(14)的非易失性存储器(30),
其特征在于:
对于加密的验证值(EAV)的解密还获取至少一个载入密钥(LDK),并且所述初始化数据(IND)是由芯片卡(14)作为加密的初始化数据(EIND)接收并在那里使用载入密钥(LDK)所解密的。
2.如权利要求1所述的方法,
其中,对于加密的验证值(EAV)的解密还获取至少一个载入密钥(INP),其影响芯片卡(14)的进一步的读取和/或初始化处理和/或后续功能。
3.如权利要求1或2所述的方法,
释放密钥(ENK)和/或载入密钥(LDK)和/或至少一个初始参数由加密校验和(CCS)来保护,所述加密校验和(CCS)由验证值(AV)导出。
4.一种用于产生用于初始化芯片卡(14)的纪录(DS)的方法,所述方法具有下列步骤:
产生验证值(AV),从其可以导出至少一个释放密钥(ENK),
使用验证值密钥(AVK)对验证值(AV)加密以获取加密的验证值(EAV),
把加密的验证值(EAV)合并入纪录(DS),和
把未加密或加密的初始化数据(IND,EIND)合并入纪录(DS),
其特征在于:
产生载入密钥(LDK),所述初始化数据(IND)被采用载入密钥(LDK)加密,并被作为加密的初始化数据(EIND)合并入纪录(DS)。
5.如权利要求4所述的方法,
其中,产生所述验证值(AV),以便可以从其进一步导出至少一个初始化参数(INP),该参数影响到芯片卡(14)的后续的读入和/或初始化处理和/或后续功能。
6.如权利要求4或5所述的方法,
其中,所述释放密钥(ENK)和/或所述载入密钥(LDK)和/或所述初始化参数(INP)由加密校验和(CCS)在验证值(AV)中保护,产生所述验证值(AV)以便所述加密校验和(CCS)可以从其导出。
7.一种用于初始化芯片卡(14)的方法,所述方法具有下列的步骤:
在制造站(10)中,根据权利要求4和6中任何一项所述的方法产生纪录,
把所述纪录(DS)传送给所述处理站(12),
通过根据权利要求1到3中任何一项的方法把所述纪录(DS)读取到所述芯片卡(14)中。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10142351.9 | 2001-08-30 | ||
DE10142351A DE10142351A1 (de) | 2001-08-30 | 2001-08-30 | Initialisieren einer Chipkarte |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1561507A CN1561507A (zh) | 2005-01-05 |
CN1276394C true CN1276394C (zh) | 2006-09-20 |
Family
ID=7697010
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB028193687A Expired - Fee Related CN1276394C (zh) | 2001-08-30 | 2002-08-27 | 芯片卡的初始化 |
Country Status (12)
Country | Link |
---|---|
US (1) | US8423797B2 (zh) |
EP (1) | EP1425723B1 (zh) |
JP (1) | JP4475386B2 (zh) |
CN (1) | CN1276394C (zh) |
AT (1) | ATE292315T1 (zh) |
AU (1) | AU2002333726B2 (zh) |
BR (2) | BRPI0212257B1 (zh) |
CA (1) | CA2458537C (zh) |
DE (2) | DE10142351A1 (zh) |
MX (1) | MXPA04001821A (zh) |
RU (1) | RU2295836C2 (zh) |
WO (1) | WO2003021542A1 (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10324995A1 (de) * | 2003-06-03 | 2005-01-13 | Giesecke & Devrient Gmbh | Verfahren zum Laden von tragbaren Datenträgern mit Daten |
DE102004008180A1 (de) * | 2004-02-19 | 2005-09-01 | Giesecke & Devrient Gmbh | Verfahren zum sicheren Betrieb eines tragbaren Datenträgers |
EP1622098A1 (en) * | 2004-07-30 | 2006-02-01 | ST Incard S.r.l. | IC card secure personalization method |
US7565553B2 (en) * | 2005-01-14 | 2009-07-21 | Microsoft Corporation | Systems and methods for controlling access to data on a computer with a secure boot process |
US7506380B2 (en) * | 2005-01-14 | 2009-03-17 | Microsoft Corporation | Systems and methods for boot recovery in a secure boot process on a computer with a hardware security module |
JP5260324B2 (ja) * | 2006-02-28 | 2013-08-14 | サーティコム コーポレーション | 製品登録のシステム及び方法 |
DE102009001827A1 (de) | 2009-03-25 | 2010-10-07 | Bundesdruckerei Gmbh | Chipkarte, Computersystem, Verfahren zur Aktivierung einer Chipkarte und Verfahren zur Personalisierung einer Chipkarte |
JP5369916B2 (ja) * | 2009-06-11 | 2013-12-18 | ソニー株式会社 | カード管理装置およびカード管理システム |
AU2010310468A1 (en) | 2009-10-23 | 2012-05-24 | Mannkind Corporation | Cancer immunotherapy and method of treatment |
US9277403B2 (en) * | 2010-03-02 | 2016-03-01 | Eko India Financial Services Pvt. Ltd. | Authentication method and device |
CN106778308A (zh) * | 2016-12-19 | 2017-05-31 | 国网天津市电力公司信息通信公司 | 一种芯片密钥的写入方法及装置 |
US11310124B2 (en) * | 2017-03-31 | 2022-04-19 | Ent. Services Development Corporation Lp | Hosting provider recommendation |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3523237A1 (de) * | 1985-06-28 | 1987-01-02 | Siemens Ag | Anordnung zum sichern des transports von chipkarten |
DE19517818C2 (de) * | 1995-05-18 | 1997-12-18 | Angewandte Digital Elektronik | Verfahren zur Ausgabe von individuellen Chipkarten an eine Mehrzahl von einzelnen Chipkartennutzer unter Verwendung einer neutralen Chipkartenausgabestation |
DE19633466C2 (de) | 1996-08-20 | 2001-03-01 | Ibm | Nachinitialisierung von Chipkarten |
JPH10214232A (ja) | 1997-01-30 | 1998-08-11 | Rohm Co Ltd | Icカードおよびicカードの運用方法 |
US6317832B1 (en) | 1997-02-21 | 2001-11-13 | Mondex International Limited | Secure multiple application card system and process |
US6230267B1 (en) * | 1997-05-15 | 2001-05-08 | Mondex International Limited | IC card transportation key set |
US6272631B1 (en) * | 1997-06-30 | 2001-08-07 | Microsoft Corporation | Protected storage of core data secrets |
DE19734507C2 (de) * | 1997-08-08 | 2000-04-27 | Siemens Ag | Verfahren zur Echtheitsprüfung eines Datenträgers |
JP3867388B2 (ja) * | 1998-02-12 | 2007-01-10 | 富士ゼロックス株式会社 | 条件付き認証装置および方法 |
DE19822217B4 (de) * | 1998-05-18 | 2018-01-25 | Giesecke+Devrient Mobile Security Gmbh | Zugriffsgeschützter Datenträger |
JP4029234B2 (ja) | 1998-07-16 | 2008-01-09 | ソニー株式会社 | 情報処理装置および情報処理方法 |
SG77270A1 (en) * | 1998-10-16 | 2000-12-19 | Matsushita Electric Ind Co Ltd | Digital content protection system |
JP4204133B2 (ja) * | 1999-02-26 | 2009-01-07 | ローム株式会社 | 通信システム |
JP2002328845A (ja) * | 2001-05-07 | 2002-11-15 | Fujitsu Ltd | 半導体集積回路及びicカードのセキュリティー保護方法 |
-
2001
- 2001-08-30 DE DE10142351A patent/DE10142351A1/de not_active Withdrawn
-
2002
- 2002-08-27 JP JP2003525808A patent/JP4475386B2/ja not_active Expired - Fee Related
- 2002-08-27 DE DE50202651T patent/DE50202651D1/de not_active Expired - Lifetime
- 2002-08-27 US US10/488,002 patent/US8423797B2/en not_active Expired - Fee Related
- 2002-08-27 WO PCT/EP2002/009561 patent/WO2003021542A1/de active IP Right Grant
- 2002-08-27 CA CA2458537A patent/CA2458537C/en not_active Expired - Fee Related
- 2002-08-27 CN CNB028193687A patent/CN1276394C/zh not_active Expired - Fee Related
- 2002-08-27 BR BRPI0212257 patent/BRPI0212257B1/pt unknown
- 2002-08-27 BR BR0212257-0A patent/BR0212257A/pt not_active IP Right Cessation
- 2002-08-27 AU AU2002333726A patent/AU2002333726B2/en not_active Ceased
- 2002-08-27 EP EP02797549A patent/EP1425723B1/de not_active Expired - Lifetime
- 2002-08-27 MX MXPA04001821A patent/MXPA04001821A/es active IP Right Grant
- 2002-08-27 AT AT02797549T patent/ATE292315T1/de active
- 2002-08-27 RU RU2004109811/09A patent/RU2295836C2/ru not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
WO2003021542A1 (de) | 2003-03-13 |
MXPA04001821A (es) | 2004-07-23 |
DE10142351A1 (de) | 2003-03-20 |
EP1425723B1 (de) | 2005-03-30 |
CA2458537C (en) | 2012-12-04 |
DE50202651D1 (de) | 2005-05-04 |
BR0212257A (pt) | 2004-10-19 |
CA2458537A1 (en) | 2003-03-13 |
ATE292315T1 (de) | 2005-04-15 |
RU2295836C2 (ru) | 2007-03-20 |
BRPI0212257B1 (pt) | 2015-05-12 |
JP4475386B2 (ja) | 2010-06-09 |
EP1425723A1 (de) | 2004-06-09 |
RU2004109811A (ru) | 2005-06-27 |
US8423797B2 (en) | 2013-04-16 |
CN1561507A (zh) | 2005-01-05 |
US20050120226A1 (en) | 2005-06-02 |
AU2002333726B2 (en) | 2008-07-17 |
JP2005502140A (ja) | 2005-01-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7260727B2 (en) | Method for secure storage of sensitive data in a memory of an embedded microchip system, particularly a smart card, and embedded system implementing the method | |
CA2608834C (en) | Method for accessing a data station to an electronic device | |
US7103782B1 (en) | Secure memory and processing system having laser-scribed encryption key | |
CN107846396B (zh) | 存储器系统及其与主机之间的绑定方法 | |
CN1276394C (zh) | 芯片卡的初始化 | |
US20050125681A1 (en) | Protecting a device against unintended use in a secure environment | |
CN101256609B (zh) | 存储卡及其安全方法 | |
KR20010022724A (ko) | 데이타 매체의 인증을 검증하는 방법 | |
CN101218609B (zh) | 带有安全的数据处理的便携式数据载体 | |
US10027639B2 (en) | IC chip performing access control based on encrypted ID | |
US20190005495A1 (en) | Method for verifying transactions in chip cards | |
US8181869B2 (en) | Method for customizing customer identifier | |
WO2008071222A1 (en) | Protecting a programmable memory against unauthorized modification | |
CN101622818A (zh) | Ic标签系统 | |
US8234501B2 (en) | System and method of controlling access to a device | |
CN1322335A (zh) | 利用生物统计数据来进行端对端确认的设备和方法 | |
CN112241633B (zh) | 一种非接触式智能卡的双向认证实现方法及系统 | |
CN1199387C (zh) | 在安全单元之间安全下载数据的方法 | |
Zhang et al. | Integrity improvements to an RFID privacy protection protocol for anti-counterfeiting | |
CN101444036A (zh) | 用于激活终端的方法 | |
WO2019161887A1 (en) | Secure enrolment of biometric data | |
CN117528501B (zh) | 一种防破解的rfid标签、其初始化方法及读取方法 | |
US11082227B2 (en) | Method for customising a secure document | |
WO2005121923A1 (en) | Hiding information transmitted on a data bus | |
JP2002509269A (ja) | 送出器デバイスから受信器デバイスへのメッセージの伝達を安全にする方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20180224 Address after: Munich, Germany Patentee after: Jiejia de mobile safety Co.,Ltd. Address before: Munich, Germany Patentee before: Giesecke & Devrient GmbH |
|
TR01 | Transfer of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20060920 Termination date: 20210827 |
|
CF01 | Termination of patent right due to non-payment of annual fee |