DE19633466A1 - Nachinitialisierung von Chipkarten - Google Patents

Nachinitialisierung von Chipkarten

Info

Publication number
DE19633466A1
DE19633466A1 DE19633466A DE19633466A DE19633466A1 DE 19633466 A1 DE19633466 A1 DE 19633466A1 DE 19633466 A DE19633466 A DE 19633466A DE 19633466 A DE19633466 A DE 19633466A DE 19633466 A1 DE19633466 A1 DE 19633466A1
Authority
DE
Germany
Prior art keywords
key
chip card
initialization
post
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19633466A
Other languages
English (en)
Other versions
DE19633466C2 (de
Inventor
Walter Haenel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to DE19633466A priority Critical patent/DE19633466C2/de
Priority to JP21723997A priority patent/JP3237101B2/ja
Priority to US08/915,194 priority patent/US5960082A/en
Publication of DE19633466A1 publication Critical patent/DE19633466A1/de
Application granted granted Critical
Publication of DE19633466C2 publication Critical patent/DE19633466C2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof

Description

Die Erfindung betrifft die Nachinitialisierung einer Chipkarte, die einen Prozessor, einen nichtflüchtigen Speicher und ein Betriebssystem mit Betriebskommandos, die in einem Benutzermodus nutzbar sind, aufweist, wobei ein Schlüssel für einen kryptografischen Algorithmus auf der Chipkarte eingebracht wird, und die Chipkarte nach Abschluß einer Initialisierung mindestens einmal in einen Nachinitialisierungszustand, der vom Betriebsmodus verschieden ist, umgeschalten wird.
Die Herstellung einer Chipkarte bis zu dem Zeitpunkt, zu dem sie an einen Benutzer ausgegeben werden kann, ist in: Rankl/Effing, Handbuch der Chipkarten, Karl Hanser Verlag, 1996 beschrieben. Nachdem ein Modul mit dem Halbleiterchip in die Karte eingebettet wurde, werden im Verlauf einer Initialisierung alle globalen Daten auf der Chipkarte eingebracht. Dies sind zum einen alle Daten der Anwendung, die sich von Karte zu Karte nicht ändern und zum anderen auch alle personenunabhängigen Daten, die ebenfalls in jeder Chipkarte gleich sind. Die Initialisierung ist der letzte Fertigungsschritt, in dem alle Karten gleich behandelt werden können. Deshalb erfolgt die Initialisierung auf schnellen und parallel arbeitenden Maschinen. Die kartenindividuellen Daten der Anwendung und die personenbezogenen Daten lädt man erst im folgenden Fertigungsschritt, der Personalisierung, in die Chipkarte.
Der Grund für diese fertigungstechnische Unterscheidung in globale, allgemeine Daten und individuelle, personenbezogene Daten liegt insbesondere in der Prozeßkostenminimierung. Personalisierungsmaschinen, die fähig sind in jede Chipkarte individuelle Daten unter den geforderten Sicherheitsbedingungen zu schreiben sind technisch sehr aufwendig und haben einen geringen Durchsatz von etwa 700 Stück/h.
Die Trennung der Fertigungsschritte zur Initialisierung und Personalisierung einer Chipkarte ist jedoch auch unter sicherheitstechnischen Gesichtspunkten von großer Bedeutung. Ein Ausspionieren von personenbezogenen Daten wird hierdurch erschwert.
Kommt es nun vor, daß nach Abschluß der Initialisierung auf eine kleine Anzahl von Chipkarten zusätzliche Anwendungen aufgebracht werden sollen, so ist eine Nachinitialisierung der Chipkarten notwendig. Ein Verfahren zum nachträglichen Einbringen von Anwendungen auf Chipkarten ist aus EP-A2-0 361 491 bekannt. Bei diesem Verfahren werden mittels einer kryptografischen Funktion die beschreibbaren Speicherbereiche der Chipkarte mit einem Kontrollflag versehen. Dieses Kontrollflag wird erzeugt, wenn ein Teilbereich des Speichers der Chipkarte als nutzbar definiert wird. Die Definition von Teilbereichen des Speichers als für bestimmte Anwendungen nutzbar, erfolgt während der Initialisierung. Um das Einbringen von Anwendungen nach Abschluß der Initialisierung zu ermöglichen, werden zusätzlich zu den zum Zeitpunkt der Initialisierung eingebrachten Anwendungen Speicherbereiche definiert und mit einem Kontrollflag versehen, welches die Nutzbarkeit dieser Speicherbereiche anzeigt. Diese zusätzlichen Speicherbereiche bleiben zunächst ungenutzt. Beim späteren Verfahren zum Nachladen einer zusätzlichen Anwendung wird mittels des Kontrollflags erkannt, ob ein bestimmter Speicherbereich mit der einzubringenden zusätzlichen Anwendung beschrieben werden darf.
Nachteil des beschriebenen Verfahren ist es, daß bereits zum Zeitpunkt der Initialisierung bekannt sein muß, welche und wieviele zusätzliche Anwendungen zu einem späteren Zeitpunkt nach Abschluß der Initialisierung auf der Chipkarte eingebracht werden möchten. Da der Speicherbereich auf der Chipkarte sehr begrenzt ist, wäre es nicht ökonomisch, im Verlauf der Initialisierung nutzbare Speicherbereiche mit Kontrollflags zu definieren, die anschließend nicht mit zusätzlichen Anwendungen beschrieben werden. Andererseits wäre es bei der Erstellung einer zu geringen Anzahl nutzbarer Speicherbereiche mit einem Kontrollflag ein nicht zu korrigierender Mangel, wenn während der Initialisierung zu wenige nutzbare Speicherbereiche mit Kontrollflags erzeugt würden.
Ein weiteres Verfahren, daß zum Einbringen zusätzlicher Anwendungen auf der Chipkarte genutzt wird, ist die nachträgliche Erweiterung der Personalisierungskommandos. Hierbei werden insbesondere zusätzliche Personalisierungskommandos, die zur Erzeugung von Dateistrukturen und von Dateien mit Inhalt auf der Chipkarte nutzbar sind, als zusätzlicher Programmcode in den Speicher der Chipkarte geschrieben. Mit Hilfe dieser zusätzlichen Personalisierungskommandos ist es anschließend möglich, die Chipkarte nachzuinitialisieren. Durch das Einbringen von zusätzlichem Programmcode wird die Größe der auf der Chipkarte zu speichernden Daten erhöht. Dies ist nachteilig, da auf der Chipkarte ein nur sehr begrenzter Speicherbereich zur Verfügung steht.
Ein weiterer Nachteil des bekannten Verfahrens ist es, daß die zur Nachinitialisierung der Chipkarte eingebrachten Personalisierungskommandos nur in dem vom Kartenhersteller vorgegebenen spezifischen Personalisierungsmodus, welcher von dem vorgegebenen Betriebssystem abhängig ist, benutzt werden können.
Der Erfindung liegt deshalb die Aufgabe zu Grunde, eine flexible Möglichkeit zur sicheren Nachinitialisierung von Chipkarten zu schaffen, die eine kostensparende Herstellung von Chipkarten gewährleistet.
Diese Aufgabe wird erfindungsgemäß dadurch gelöst, daß in dem Nachinitialisierungszustand weitere Daten auf der Chipkarte unter Benutzung der Betriebskommandos eingebracht werden, wobei die Betriebskommandos mit Hilfe des Schlüssels benutzt werden.
Der wesentliche Vorteil, welcher mit der Erfindung gegenüber dem Stand der Technik erreicht wird, besteht in der Möglichkeit, zu einem beliebigen Zeitpunkt nach Abschluß der Initialisierung zusätzliche Anwendungen auf der Chipkarte einbringen zu können, wobei hierzu auf der Chipkarte bereits vorhandene Kommandos und Schlüssel genutzt werden. Ein Arbeitsschritt zum Einbringen von zusätzlichem Programmcode und damit eine Vergrößerung des Programmcodes auf der Chipkarte insgesamt, wird eingespart. Hierdurch wird auf der Chipkarte zusätzlicher Speicherbereich für anwendungsorientierte Daten zur Verfügung gestellt.
Die Erfindung hat weiterhin den Vorteil, daß die bei der Nachinitialisierung der Chipkarte vorgenommen Veränderungen im Speicherbereich der Chipkarte auf die für das Eindringen der jeweiligen Anwendungen notwendigen Veränderungen beschränkt sind. Veränderungen im Speicherbereich der Chipkarte werden zu dem Zeitpunkt nach Abschluß der Initialisierung vorgenommen, zu dem das Einbringen der zusätzlichen Anwendungen auf der Chipkarte ausgeführt werden soll.
Es ist weiterhin ein Vorteil der Erfindung, daß die zur Nachinitialisierung genutzten Betriebskommandos unabhängig vom Personalisierungsschema des jeweiligen Chipkartenherstellers sind und standardisierte Kommandos darstellen, die bei der Benutzung aller Chipkarten Anwendung finden.
Eine vorteilhafte Ausführung der Erfindung kann dadurch gebildet sein, daß ein veränderter Schlüssel erzeugt wird, nachdem mit Hilfe des Schlüssels ein oder mehrere Betriebskommandos genutzt wurden, um nach Abschluß der Initialisierung weitere Daten auf der Chipkarte einzubringen, und daß die Betriebskommandos mittels des veränderten Schlüssels genutzt werden können, um zusätzliche Daten auf der Chipkarte einzubringen. Hierdurch ist es möglich, bei der Nachinitialisierung Datensätze verschiedener Anwender unabhängig voneinander verschlüsselt auf der Karte einzubringen. Es besteht weiterhin der Vorteil, daß ein Vermischen der Kommandos verschiedener Anwendungen ausgeschlossen ist.
Bei einer zweckmäßigen Ausführung der Erfindung kann der veränderte Schlüssel durch Überschreiben des Schlüssels erzeugt werden, wodurch der Schlüssel und der veränderte Schlüssel ein und denselben Speicherplatz nutzen und zusätzliche Speicherplätze für die zu erzeugenden veränderten Schlüssel eingespart werden.
Eine vorteilhafte Weiterbildung der Erfindung sieht vor, daß die weiteren Daten benutzerabhängige und/oder benutzerunabhängige Daten umfassen. Es ist hierdurch möglich, im Rahmen einer einmaligen Nachinitialisierung beide Arten von Daten auf der Chipkarte nachträglich einzubringen.
Zweckmäßig kann der Schlüssel im Verlauf der Initialisierung der Chipkarte eingebracht werden. Dies ist vorteilhaft, da im Verlauf der Initialisierung standardmäßig Daten auf der Chipkarte eingebracht werden und das Einbringen des Schlüssels in diesem Fall keinen zusätzlichen Arbeitsschritt beansprucht.
Bei einer Weiterbildung der Erfindung kann die Chipkarte aus dem Betriebsmodus in den Nachinitialisierungszustand umgeschalten werden. Hierdurch ist eine Nachinitialisierung auch dann noch möglich, wenn die Chipkarte bereits einmal oder mehrmals vom Chipkarteninhaber benutzt wurde.
Vorteilhaft kann vorgesehen sein, daß bei einer Benutzung des Schlüssels und/oder des veränderten Schlüssels eine Zufallszahl eingearbeitet wird, wobei die Zufallszahl beim Eindringen der weiteren Daten auf der Chipkarte durch einen festen Zahlenwert ersetzt wird. Die Einarbeitung einer Zufallszahl gewährleistet die Einhaltung von Sicherheitsanforderungen bei der Benutzung des Schlüssels oder des veränderten Schlüssels. Die zeitlich begrenzte Ersetzung der Zufallszahl durch einen festen Zahlenwert erlaubt es, den Schlüssel und/oder den veränderten Schlüssel auch in einem Zustand der Chipkarte zu benutzen, in welchem die Erzeugung von Zufallszahlen nicht vorgesehen ist.
Eine vorteilhafte Ausgestaltung der Erfindung sieht vor, daß im Verlauf der Initialisierung ein Personalisierungsschlüssel auf der Chipkarte eingebracht wird, und der Personalisierungsschlüssel als Schlüssel für den kryptografischen Algorithmus genutzt wird. Hierdurch ist ein kosten- und zeitgünstige Nachinitialisierung der Chipkarte möglich, da im Rahmen der Personalisierung sowieso Daten auf der Chipkarte eingebracht werden.
In einer weiteren vorteilhaften Ausführung weist die Erfindung die vorteilhaften Merkmale des Patentanspruches 9 auf. Für diese Merkmale gelten die Vorteile die in Verbindung mit den zugehörigen Verfahrensansprüchen genannt wurden entsprechend.
Zur Erläuterung der Erfindung wird im folgenden ein Ausführungsbeispiel mit Hilfe einer Zeichnung beschrieben. Dabei zeigen:
Die Fig. 1 ein Dateisystem einer Chipkarte;
die Fig. 2 ein erweitertes Dateisystem einer Chipkarte;
die Fig. 3 einen Programmablaufplan des erfindungsgemäßen Verfahrens;
die Fig. 4 einen veränderten Block A des Programmablaufplanes, wenn drei Nachinitialisierungsschlüssel zur Verfügung stehen;
die Fig. 5 einen veränderten Block B des Programmablaufplanes, wenn drei Nachinitialisierungsschlüssel zur Verfügung stehen; und
die Fig. 6 einen veränderten Block B des Programmablaufplanes, wenn die Nachinitialisierungsschlüssel überschrieben werden.
Auf einer Chipkarte soll ein Dateisystem gemäß Fig. 1 existieren. Das Root-Verzeichnis 10, das implizit nach einem Reset der Chipkarte selektiert ist, hat die Bezeichnung "Master File", abgekürzt MF. In ihm befinden sich alle anderen Verzeichnisse und Dateien. Das MF 10 stellt den gesamten in der Chipkarte für den Datenbereich verfügbaren Speicher dar. Unter MF 10 existiert ein "Dedicated File" 11, abgekürzt DF1, in dem weitere Dateien zusammengefaßt sind. Die Nutzdaten, die für eine Anwendung 1 notwendig sind, befinden sich in den EF′s 13, 14, was die Abkürzung von "Elementary Files" ist. Hierbei enthält EF11 13 insbesondere Daten des Chipkartenherausgebers (z. B. die Bankleitzahl einer Bank) und EF12 14 kundenspezifische Daten (z. B. Kontonummer). Die Datei EF_Key 12 enthält verschiedene Schlüssel für kryptografische Algorithmen. Hierzu gehören insbesondere ein Nachinitialisierungsschlüssel und der Personalisierungschlüssel.
Das in Fig. 1 dargestellte Dateisystem wird im Rahmen der Initialisierung auf der Chipkarte eingebracht. Es werden dabei spezielle Initialisierungskommandos verwendet. Da diese Initialisierungskommandos eine Vielzahl von Manipulationen auf der Chipkarte erlauben, wird die Chipkarte nach Abschluß der Initialisierung in einen Zustand gebracht, in welchem es nicht möglich ist, die Initialisierungskommandos auszuführen. Im allgemeinen schließt sich an die Initialisierung der Arbeitsschritt der Personalisierung an. Hierbei werden mittels Personalisierungskommandos die persönlichen Daten des späteren Chipkartenbenutzers auf der Karte eingebracht.
Nachdem die Personalisierung abgeschlossen wurde, wird die Chipkarte in den Zustand "Betriebsmodus" versetzt. Im Betriebsmodus kann die Chipkarte vom Benutzer im Rahmen verschiedener Anwendungen, vorzugsweise zur Kommunikation zwischen der Chipkarte und einem Terminal, genutzt werden. Zur Ausführung der jeweiligen Anwendungen stehen im Betriebsmodus Betriebskommandos zur Verfügung, die Bestandteil des auf der Chipkarte als ROM-Maske eingebrachten Betriebssystems sind.
Besteht die Notwendigkeit, zu einem beliebigen Zeitpunkt nach Abschluß der Initialisierung weitere Anwendungen auf der Chipkarte einzubringen, so wird die Chipkarte zunächst in einen Nachinitialisierungszustand umgeschalten. In diesem Zustand sind die Initialisierungskommandos nicht ausführbar. Ein Umschalten in den Nachinitialisierungszustand ist auch möglich, nachdem die Chipkarte bereits im Betriebsmodus vom Chipkartenbenutzer benutzt wurde.
Im Nachinitialisierungszustand wird dann mit Hilfe des erfindungsgemäßen Verfahrens auf der Chipkarte ein zweites "Dedicated File" DF2 15 mit zwei "Elementary Files" EF21 16 und EF22 17 gemäß Fig. 2 eingebracht. Hierbei werden die auf der Chipkarte bereits mit dem Betriebssystem eingebrachten Betriebskommandos benutzt. Mit Hilfe von DF2, EF21 und EF22 15, 16, 17 erhält der Benutzer der Chipkarte die Möglichkeit, seine Chipkarte im Rahmen einer Anwendung 2 zu nutzen.
Nachdem ein Betriebskommandoaufruf 20 zum Einbringen von DF2, EF21 und EF22 15, 16, 17 erfolgte, wird bei dem Verfahren gemäß dem Ablauf aus Fig. 3 zunächst der Zustand der Chipkarte festgestellt 21. Befindet sich die Chipkarte in einem Nachinitialisierungszustand, der insbesondere nicht mit dem Betriebsmodus identisch ist, so wird im Rahmen einer Schlüsselzuweisung 22 auf den in EF_Key 12 abgelegten Nachinitialisierungsschlüssel zugegriffen. Anschließend wird das Kommando mit Hilfe des Nachinitialisierungsschlüssels geprüft 24.
Ergibt diese Prüfung 24 ein positives Ergebnis, so wird das aufgerufene Betriebskommando ausgeführt 26. Ist die Prüfung nicht erfolgreich, wird eine Fehlermeldung erzeugt 28 und die Abarbeitung des aufgerufenen Betriebskommandos abgebrochen. Wird bei der Ermittlung des Zustandes der Chipkarte 21 festgestellt, daß sich dieselbe nicht im Nachinitialisierungszustand befindet, so wird das aufgerufene Betriebskommando nicht ausgeführt 29 und eine Fehlermeldung 30 wird erzeugt.
Häufig ist es der Fall, daß die Betriebskommandos in ihre Verschlüsselung Zufallszahlen einfließen lassen, wobei diese Zufallszahlen dynamisch von der Chipkarte erzeugt werden und von der Anwendung auf der Chipkarte erfragt werden müssen. Sind bei der Verschlüsselung Zufallszahlen verwendet wurden, so wird das erfindungsgemäße Verfahren, wie es in Fig. 3 schematisch dargestellt ist, um einen Schritt erweitert. Nach der Schlüsselzuweisung 22 und bevor das Betriebskommando mit Hilfe des Nachinitialisierungsschlüssels geprüft wird 25, erhält die Zufallszahl einen festen Wert. Das Betriebskommando kann dann unter Umgehung der Zufallszahl ausgeführt werden.
Besteht die Anforderung, nach Abschluß der Initialisierung, insbesondere im Verlauf der Personalisierung, mehrere zusätzliche Dateiergänzungen für mehr als eine Anwendung auf der Chipkarte einbringen zu wollen, so ist es von Vorteil, daß dies mittels mehrerer Nachinitialisierungsschlüssel geschieht. Hierzu werden die Nachinitialisierungsschlüssel zunächst in EF_Key 12 abgelegt.
In den Fig. 4 und 5 sind die gegenüber der Fig. 1 veränderten Blöcke A 23 bzw. B 27 dargestellt, für den Fall von drei zur Verfügung stehenden Nachinitialisierungsschlüsseln. Zwischen den in EF_Key 12 abgelegten Nachinitialisierungsschlüsseln wird umgeschaltet, wenn eine neue Anwendung mit den dazugehörigen Dateien auf der Chipkarte eingebracht wurde. Das Umschalten kann mit Hilfe eines standardmäßig zur Verfügung stehenden Kommandos, insbesondere mittels des Kommandos "PUTDATA", erfolgen. Hierzu wird die Karte um einen Zeiger oder Index, welcher auf den jeweils aktiven Nachinitialisierungsschlüssel zeigt, erweitert. Wie im Block A 27 in Fig. 4 dargestellt, wird dann in Abhängigkeit von dem Index der jeweilige Nachinitialisierungsschlüssel zugewiesen. Nach Ausführung des Betriebskommandos 20 wird der Indexwert verändert 51 (Fig. 5).
Besonders vorteilhaft kann die Erfindung implementiert werden, wenn statt der Speicherung von mehreren Nachinitialisierungsschlüsseln gleichzeitig, der aktive Nachinitialisierungsschlüssel, welcher zum Einbringen einer Anwendung verwendet wurde, anschließend überschrieben wird. Code- und platzsparend ist hierbei stets nur ein Nachinitialisierungsschlüssel zu speichern. Die in Fig. 4 gezeigte Erweiterung des Blockes A 23 entfällt dann wieder, da gleichzeitig stets nur ein Nachinitialisierungsschlüssel existiert. Gemäß der Darstellung von Block B 27 in Fig. 5 wird ein benutzter Nachinitialisierungsschlüssel nach Ausführung des Betriebskommandos überschrieben 61. Danach steht ein veränderter Nachinitialisierungsschlüssel für die folgende Nachinitialisierung zur Verfügung. Bei mehrmaliger Nachinitialisierung wird der Nachinitialisierungsschlüssel mehrfach überschrieben.
Bei einer weiteren vorteilhaften Ausführung der Erfindung wird als Nachinitialisierungsschlüssel der für die Personalisierung der Chipkarte zur Verfügung stehende Personalisierungsschlüssel verwendet. Dieser Personalisierungsschlüssel muß in jedem Fall auf der Karte eingebracht werden. Bei seiner Verwendung zum beschriebenen Verfahren der Nachinitialisierung wird somit ein vorhandener Schlüssel verwendet, wodurch Speicherplatz für das Ablegen eines anderen Nachinitialisierungsschlüssels eingespart wird.

Claims (9)

1. Verfahren zur Nachinitialisierung einer Chipkarte, die einen Prozessor, einen nichtflüchtigen Speicher und ein Betriebssystem mit Betriebskommandos, die in einem Benutzermodus nutzbar sind, aufweist, wobei
ein Schlüssel für einen kryptografischen Algorithmus auf der Chipkarte eingebracht wird, und
die Chipkarte nach Abschluß einer Initialisierung mindestens einmal in einen Nachinitialisierungszustand, der vom Betriebsmodus verschieden ist, umgeschaltet wird,
dadurch gekennzeichnet, daß in dem Nachinitialisierungszustand weitere Daten auf der Chipkarte unter Benutzung der Betriebskommandos eingebracht werden, wobei die Betriebskommandos mit Hilfe des Schlüssels benutzt werden.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß
ein veränderter Schlüssel erzeugt wird, nachdem mit Hilfe des Schlüssels ein oder mehrere Betriebskommandos genutzt wurden, um nach Abschluß der Initialisierung weitere Daten auf der Chipkarte einzubringen, und
die Betriebskommandos mittels des veränderten Schlüssels genutzt werden können, um zusätzliche Daten auf der Chipkarte einzubringen.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß der veränderte Schlüssel durch Überschreiben des Schlüssels erzeugt wird.
4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die weiteren Daten benutzerabhängige und/oder benutzerunabhängige Daten umfassen.
5. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der Schlüssel im Verlauf der Initialisierung der Chipkarte eingebracht wird.
6. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Chipkarte aus dem Betriebsmodus in den Nachinitialisierungszustand umgeschaltet wird.
7. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß
bei einer Benutzung des Schlüssels und/oder des veränderten Schlüssels eine Zufallszahl eingearbeitet wird, wobei
die Zufallszahl beim Einbringen der weiteren Daten auf der Chipkarte durch einen festen Zahlenwert ersetzt wird.
8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß
im Verlauf der Initialisierung ein Personalisierungsschlüssel auf der Chipkarte eingebracht wird, und
der Personalisierungsschlüssels als Schlüssel für den kryptografischen Algorithmus genutzt wird.
9. Nachinitialisierbare Chipkarte,
die einen Prozessor, einen nichtflüchtigen Speicher und ein Betriebssystem mit Betriebskommandos aufweist, und
auf der während einer Initialisierung Daten, insbesondere benutzerunabhängige Daten und/oder Anwendungen, einbringbar sind, und
auf der ein Schlüssel für einen kryptografischen Algorithmus einbringbar ist,
auf der nach Abschluß der Initialisierung weitere Daten einbringbar sind,
dadurch gekennzeichnet, daß
zum Einbringen der weiteren Daten die Betriebskommandos mittels des Schlüssels nutzbar sind.
DE19633466A 1996-08-20 1996-08-20 Nachinitialisierung von Chipkarten Expired - Lifetime DE19633466C2 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE19633466A DE19633466C2 (de) 1996-08-20 1996-08-20 Nachinitialisierung von Chipkarten
JP21723997A JP3237101B2 (ja) 1996-08-20 1997-08-12 チップ・カードの事後初期設定方法
US08/915,194 US5960082A (en) 1996-08-20 1997-08-20 Post-initialization of chip cards

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19633466A DE19633466C2 (de) 1996-08-20 1996-08-20 Nachinitialisierung von Chipkarten

Publications (2)

Publication Number Publication Date
DE19633466A1 true DE19633466A1 (de) 1998-02-26
DE19633466C2 DE19633466C2 (de) 2001-03-01

Family

ID=7803073

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19633466A Expired - Lifetime DE19633466C2 (de) 1996-08-20 1996-08-20 Nachinitialisierung von Chipkarten

Country Status (3)

Country Link
US (1) US5960082A (de)
JP (1) JP3237101B2 (de)
DE (1) DE19633466C2 (de)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0957461A1 (de) * 1998-05-14 1999-11-17 Sagem Sa Verfahren zur Personalisierung einer IC-Karte
DE19951087A1 (de) * 1999-10-23 2001-04-26 Roland Setzer Verfahren und Vorrichtung zur Verwaltung und Bearbeitung einer Vielzahl von Karteneinheiten
WO2003021542A1 (de) * 2001-08-30 2003-03-13 Giesecke & Devrient Gmbh Initialisieren einer chipkarte
WO2006058828A2 (de) * 2004-12-01 2006-06-08 Siemens Aktiengesellschaft Verfahren zur personalisierung von chipkarten
WO2008031736A2 (de) * 2006-09-12 2008-03-20 Vodafone Holding Gmbh Chipkarte und verfahren zur softwarebasierten modifikation einer chipkarte

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9925227D0 (en) 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
AUPR471401A0 (en) * 2001-05-02 2001-05-24 Keycorp Limited Method of manufacturing smart cards
US8010405B1 (en) 2002-07-26 2011-08-30 Visa Usa Inc. Multi-application smart card device software solution for smart cardholder reward selection and redemption
US9852437B2 (en) 2002-09-13 2017-12-26 Visa U.S.A. Inc. Opt-in/opt-out in loyalty system
US8015060B2 (en) 2002-09-13 2011-09-06 Visa Usa, Inc. Method and system for managing limited use coupon and coupon prioritization
US7121456B2 (en) 2002-09-13 2006-10-17 Visa U.S.A. Inc. Method and system for managing token image replacement
US8626577B2 (en) 2002-09-13 2014-01-07 Visa U.S.A Network centric loyalty system
US7827077B2 (en) 2003-05-02 2010-11-02 Visa U.S.A. Inc. Method and apparatus for management of electronic receipts on portable devices
US8554610B1 (en) 2003-08-29 2013-10-08 Visa U.S.A. Inc. Method and system for providing reward status
US7104446B2 (en) 2003-09-03 2006-09-12 Visa U.S.A., Inc. Method, system and portable consumer device using wildcard values
US7051923B2 (en) 2003-09-12 2006-05-30 Visa U.S.A., Inc. Method and system for providing interactive cardholder rewards image replacement
US8407083B2 (en) 2003-09-30 2013-03-26 Visa U.S.A., Inc. Method and system for managing reward reversal after posting
US8005763B2 (en) 2003-09-30 2011-08-23 Visa U.S.A. Inc. Method and system for providing a distributed adaptive rules based dynamic pricing system
US7653602B2 (en) 2003-11-06 2010-01-26 Visa U.S.A. Inc. Centralized electronic commerce card transactions
EP1941469A1 (de) * 2005-10-14 2008-07-09 Gemplus SA. Chipkarten-anpassung
US20070115149A1 (en) * 2005-11-23 2007-05-24 Macroport, Inc. Systems and methods for managing data on a portable storage device
EP1997083B1 (de) 2006-03-14 2013-12-18 Nxp B.V. Automatisch konfigurierbare smartcard und verfahren zum automatischen konfigurieren einer smartcard
DE102008050578A1 (de) * 2008-10-06 2010-04-08 Giesecke & Devrient Gmbh Personalisieren von portablen Datenträgern
US7992781B2 (en) 2009-12-16 2011-08-09 Visa International Service Association Merchant alerts incorporating receipt data
US8429048B2 (en) 2009-12-28 2013-04-23 Visa International Service Association System and method for processing payment transaction receipts
GB2553310A (en) * 2016-08-31 2018-03-07 Moo Print Ltd Writing data to printed matter with embedded wireless devices

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3833241A1 (de) * 1988-09-30 1990-04-05 Deutsche Bundespost Verfahren zur programmierung von chipkarten
DE4411451C1 (de) * 1994-04-01 1995-05-04 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Chipkarten, Technik, Sicherheit, Anwendung, von FiEtta, Hüthig Verlag, 1989 *

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0957461A1 (de) * 1998-05-14 1999-11-17 Sagem Sa Verfahren zur Personalisierung einer IC-Karte
FR2778768A1 (fr) * 1998-05-14 1999-11-19 Sagem Procede de personnalisation d'une carte a puce
DE19951087A1 (de) * 1999-10-23 2001-04-26 Roland Setzer Verfahren und Vorrichtung zur Verwaltung und Bearbeitung einer Vielzahl von Karteneinheiten
WO2003021542A1 (de) * 2001-08-30 2003-03-13 Giesecke & Devrient Gmbh Initialisieren einer chipkarte
US8423797B2 (en) 2001-08-30 2013-04-16 Giesecke & Devrient Gmbh Initialization of a chip card
US8020773B2 (en) 2004-12-01 2011-09-20 Siemens It Solutions And Services Gmbh Method for personalizing chip cards
WO2006058828A3 (de) * 2004-12-01 2006-08-24 Siemens Ag Verfahren zur personalisierung von chipkarten
WO2006058828A2 (de) * 2004-12-01 2006-06-08 Siemens Aktiengesellschaft Verfahren zur personalisierung von chipkarten
WO2008031736A2 (de) * 2006-09-12 2008-03-20 Vodafone Holding Gmbh Chipkarte und verfahren zur softwarebasierten modifikation einer chipkarte
WO2008031736A3 (de) * 2006-09-12 2008-05-15 Vodafone Holding Gmbh Chipkarte und verfahren zur softwarebasierten modifikation einer chipkarte
EP2284809A3 (de) * 2006-09-12 2011-02-23 Vodafone Holding GmbH Chipkarte und Verfahren zur softwarebasierten Modifikation einer Chipkarte
US8844827B2 (en) 2006-09-12 2014-09-30 Vodafone Holding Gmbh Chip card, and method for the software-based modification of a chip card
EP3070690A1 (de) * 2006-09-12 2016-09-21 Vodafone GmbH Chipkarte und verfahren zur softwarebasierten modifikation einer chipkarte

Also Published As

Publication number Publication date
DE19633466C2 (de) 2001-03-01
JPH1091738A (ja) 1998-04-10
JP3237101B2 (ja) 2001-12-10
US5960082A (en) 1999-09-28

Similar Documents

Publication Publication Date Title
DE19633466C2 (de) Nachinitialisierung von Chipkarten
EP0466969B1 (de) Verfahren zur Verhinderung unzulässiger Abweichungen vom Ablaufprotokoll einer Anwendung bei einem Datenaustauschsystem
DE19536169A1 (de) Multifunktionale Chipkarte
DE1303416B (de)
DE4010305A1 (de) Zufallszahlengenerator
EP1196902B1 (de) Verfahren zum betreiben eines zur ausführung von nachladbaren funktionsprogrammen ausgebildeten datenträgers
DE10324337B4 (de) Rechnersystem und zugehöriges Verfahren zum Durchführen eines Sicherheitsprogramms
DE69932412T2 (de) Chipkartenkonfiguration
EP0813723B1 (de) Chipkarte mit geschütztem betriebssystem
EP1352318B1 (de) Mikroprozessorschaltung für tragbare datenträger
DE10124139A1 (de) Verfahren und Vorrichtung zur Sicherung der Datenübertragung zwischen einem Zentralprozessor und einem Speicher
DE10340861A1 (de) Prozessorschaltung und Verfahren zum Zuordnen eines Logikchips zu einem Speicherchip
EP2284809A2 (de) Chipkarte und Verfahren zur softwarebasierten Modifikation einer Chipkarte
DE10162308A1 (de) Verfahren und Anordnung zur Zugriffssteuerung auf EEPROMs sowie ein entsprechendes Computerprogrammprodukt und eine entsprechendes computerlesbares Speichermedium
DE3025044A1 (de) Vorrichtung fuer den schutz des zugangs zu einem dauerspeicher bei einer datenverarbeitungsanlage
DE10064025A1 (de) Verfahren mit einem bedingten deterministischen Rücksetzvektor für einen Mikroprozessor
EP1887458A1 (de) Pseudo-Zufallszahlengenerator für eine Chipkarte
DE102004011488B4 (de) Schutz von Software gegen Angriffe
DE102008056710A1 (de) Verfahren zum Betrieb eines tragbaren Datenträgers, insbesondere einer Chipkarte, in einem Endgerät
EP1022696A1 (de) Verfahren zum Austauschen von mindestens einem geheimen Anfangswert zwischen einer Bearbeitungsstation und einer Chipkarte
EP0890172B1 (de) Halbleiterspeichervorrichtung
EP0977160B1 (de) Verfahren und Datenverarbeitungsanordnung zum gesicherten Ausführen von Befehlen
DE69935317T2 (de) Verfahren zum unteilbaren verändern einer vielzahl von nicht flüchtigen speicherplätzen einer chipkarte, insbesondere eine karte ohne kontakt
DE102008044808B4 (de) Verfahren zur Generierung von Programmcode in einem Betriebssystemspeicher und einem Applikationsspeicher eines Datenträgers
WO1998059325A2 (de) Chipkarte zur ausführung von nicht änderbaren system-programmroutinen und diesen zugeordneten ersatz-programmroutinen, sowie verfahren zum betrieb der chipkarte

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8364 No opposition during term of opposition
8320 Willingness to grant licences declared (paragraph 23)
R071 Expiry of right