EP2764483A1 - Verfahren zum zugriff auf einen nichtflüchtigen speicher eines portablen datenträgers - Google Patents

Verfahren zum zugriff auf einen nichtflüchtigen speicher eines portablen datenträgers

Info

Publication number
EP2764483A1
EP2764483A1 EP12774922.4A EP12774922A EP2764483A1 EP 2764483 A1 EP2764483 A1 EP 2764483A1 EP 12774922 A EP12774922 A EP 12774922A EP 2764483 A1 EP2764483 A1 EP 2764483A1
Authority
EP
European Patent Office
Prior art keywords
portable data
data carrier
secret
secrets
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
EP12774922.4A
Other languages
English (en)
French (fr)
Inventor
Wolfgang Rankl
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient Mobile Security GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of EP2764483A1 publication Critical patent/EP2764483A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card

Definitions

  • the invention relates to a method for accessing a nonvolatile memory of a portable or portable data carrier. Furthermore, the invention relates to such a portable data carrier.
  • a portable data carrier is understood in particular a smart card.
  • Portable data carriers are used in many areas, for example as identity documents, as proof of access authorization to a mobile radio network or in the form of chip cards for carrying out transactions of cashless payment transactions. The use often takes place in conjunction with a reading or terminal device provided for the respective application. Except for very simple applications, it is usually necessary for the portable media device to have an application program to run or support the execution of the application.
  • many portable data carriers are equipped with an operating system for this purpose, the program code of the application program and the program code representing the operating system being stored in and executed by an integrated circuit of the portable data carrier.
  • the operating system for operating the chip card is usually stored in the production of the chip card in the mask ROM and fixed there invariably.
  • a chip card generally comprises a nonvolatile, rewritable memory, for example an EEPROM or a Flash EEPROM (flash memory for short), for storing data and program code under control of the operating system and a volatile random access memory (RAM).
  • EEPROM electrically erasable read-only memory
  • Flash EEPROM flash memory for short
  • RAM volatile random access memory
  • newer microprocessor smart cards are sometimes transitioning to replacing the mask-programmed ROM and the EEPROM with a flash memory.
  • chip cards in which the operating system or at least a part thereof is stored in the flash memory lies in a much higher flexibility in the production and personalization of such smart cards in comparison to smart cards, in which the operating system in the after manufacture unchanged ROM is deposited.
  • the operating system for example, adapted by the publisher of the smart card according to customer requirements in the finished chip card loaded (see eg Rankl, Effing, "Manual of smart cards", 5 Edition, 2008, Kunststoff, pp. 23ff).
  • microprocessor chip cards in which the operating system or at least a part thereof is stored in the flash memory contain a security mechanism, for example in the form of security logic, which is designed so that after the output Such a chip card reading access is no longer possible in particular on the part of the flash memory in which the operating system is deposited.
  • a security mechanism for example in the form of security logic, which is designed so that after the output
  • Such a chip card reading access is no longer possible in particular on the part of the flash memory in which the operating system is deposited.
  • the conventional security mechanism implemented in the smart card does not read to access the flash memory and the operating system stored therein, so that such errors are difficult to analyze and resolve.
  • a corresponding portable data carrier is the subject of the independent device claim.
  • Advantageous developments of the invention are defined in the subclaims.
  • the invention is based on the basic idea of enabling an external entity, for example a reader or terminal, with knowledge of all secrets stored on the portable data carrier, to access a safety-critical area of the non-volatile memory of the data carrier which is locked in normal operation and possibly complete this read out. In this case, no secrets are revealed that are not already known to the external entity anyway. This is advantageous in particular for error analysis, since the external entity has access to all security-critical data stored in the portable data carrier, for example the operating system.
  • a method for accessing a non-volatile memory of a portable data carrier, in particular a chip card, on which at least two secrets are securely stored and which has a security mechanism that provides access to Unlock a security-critical area of the non-volatile memory and lock again, in normal operation of the portable data carrier access to the safety-critical area of the non-volatile memory of the portable data carrier is locked.
  • the method comprises the step of unblocking the safety-critical area of the non-volatile memory of the portable data carrier for an external instance after a successful proof of the access authorization or a successful authentication of the external entity with respect to the portable data carrier, wherein the access calculation carried out by the portable data carrier - Authentication or authentication of the external entity to the portable data carrier at least two securely stored on the portable storage device secrets flow.
  • a portable data carrier in particular a chip card, is provided with a non-volatile memory.
  • the portable data carrier on which at least two secrets are securely stored, comprises a security mechanism that can unlock and re-lock access to a safety-critical area of the nonvolatile memory, accessing the safety-critical area of the nonvolatile memory during normal operation of the portable data carrier the portable volume is locked.
  • the security mechanism is designed to protect the security-critical area of the non-volatile memory of the portable data carrier for an external instance after a successful proof of the access authorization or of an executable security.
  • chen authentication of the external entity to the portable data carrier to unlock in which carried out by the portable data carrier verification of the access authorization or the authentication of the external entity against the portable data carrier at least two securely stored on the portable storage device secrets flow.
  • program code preferably an operating system or parts thereof, can be stored in the safety-critical area of the non-volatile memory of the portable data carrier, which code can be executed by a processor unit of the portable data carrier.
  • the at least two secrets which are included in the verification of the access authorization or the authentication of the external entity with respect to the portable data carrier carried out by the portable data carrier can also preferably be found in the
  • the nonvolatile memory of the portable data carrier is a flash memory.
  • at least two secrets at least two data elements stored securely on the portable data carrier are understood here, which are not accessible to an unauthorized external entity, ie can not be read out by it, and which are likewise filed with an authorized external entity.
  • an authorized external instance can authenticate itself to the portable data carrier by means of these at least two secrets, which are stored both in the portable data medium and in the authorized external instance, in order to gain access to the safety-critical area of the volatile memory thereof.
  • the at least two secrets in the production and / or personalization of the portable data medium stored both on the portable data carrier and in an authorized external entity.
  • the at least two vouchers can each be a cryptographic key, a password, a PIN, a chip card number and / or a chip identification number.
  • the at least two secrets needed to access the security-critical area of the non-volatile memory of the portable data carrier can be stored in the reader itself and / or in a database of a background system that can be accessed by a plurality of authorized readers.
  • the Kornmunikation between the portable data carrier and the reader can be made contact and / or contactless.
  • the security mechanism implemented on the portable data carrier can be designed in the form of software and / or hardware.
  • the security mechanism may be implemented as part of the operating system and / or as part of a processor unit of the portable data carrier.
  • the security mechanism may be implemented by a stand-alone unit, e.g. through a memory controller.
  • the at least two secrets securely stored on the portable data carrier flow into the verification of the access authorization or the authentication of the external data carrier carried out by the portable data carrier by virtue of the at least two secrets forms a hash value and this with one of compares the hash value calculated and passed to the external instance. If the hash value calculated within the portable volume by means of the at least two secrets is equal to the hash value calculated by the external instance, then the security mechanism implemented on the portable volume allows access to the security critical area of the nonvolatile memory.
  • the comparison of the hash value calculated by the external instance with the hash value calculated internally by the portable data carrier can be determined by means of the chip card command "VERIFY". which is defined in standard ISO / IEC 7816-4.
  • the chip card command "VERIFY" which is defined in standard ISO / IEC 7816-4.
  • the portable data carrier is preferably designed to form the hash value by concatenating or concatenating the at least two secrets with one another in a defined sequence, and the hash value is formed via this concatenation of the at least two secrets.
  • Access authorization or authentication of the external instance to the portable data carrier when calculating the hash value the external instance to perform the same link as the portable data carrier.
  • verification of the access authorization or authentication of the external entity relative to the portable data carrier at least two securely deposited on the portable storage secrets flow in that only a concatenation or concatenation of at least two secrets with one of the external instance as part of an access request submitted data element is compared.
  • the at least two secrets stored on the portable data carrier are identified by an attribute or flag as such in relation to other data elements stored on the portable data carrier.
  • the portable data carrier can readily determine which of the data elements stored on it belong to the at least two secrets which flow into the verification of the access authorization or authentication of the external entity with respect to the portable data carrier carried out by the portable data carrier.
  • the at least two secrets securely stored on the portable data carrier flow in that the at least two secrets stored securely on the portable data carrier can be used as part of a challenge-response authentication of the external entity with respect to the portable data carrier.
  • the portable data carrier preferably compares a data element transferred by the external instance with an encrypted random number which is passed from the portable data carrier to the external instance as a challenge has been used, as a key via the concatenation of the at least two secrets formed hash value is used.
  • the portable data carrier is designed as a chip card according to the standard ISO / IEC 7816
  • the challenge-response authentication with the smart card command "EXTERNAL AL
  • the verification of the access authorization or authentication of the external entity by the portable data carrier relative to the portable data carrier can be safeguarded by a misoperation counter which causes the communication session with the external entity to be aborted after a predetermined number of unsuccessful attempts safety-critical area of the non-volatile memory of the portable data medium is irreversibly blocked.
  • the portable data carrier can be designed such, for example by means of an access counter with a predetermined count that only a predetermined number of successful read accesses is possible.
  • the portable data carrier is preferably further configured to irreversibly block any further access to the security-critical area of the nonvolatile memory of the portable data carrier after only one successful access. This preferred embodiment would further increase security without significantly limiting the possibilities for error analysis by the manufacturer and / or publisher of the portable data carrier.
  • Portable data carriers in the sense of the present invention are data carriers such as chip cards, credit cards, electronic ID cards, electronic passports, SIM cards, data storage cards, etc.
  • a chip card it may be a contactless or contact-type chip card or a contactless or contact-based chip card Chip card (dual-interface card) with any format, eg ISO 7810, eg ID-1 (check card format) or ID-000 (SIM card or mini card format) or ID-00 or according to another standard.
  • any format eg ISO 7810, eg ID-1 (check card format) or ID-000 (SIM card or mini card format) or ID-00 or according to another standard.
  • ID-1 check card format
  • ID-000 SIM card or mini card format
  • One of the major advantages of the present invention is that, knowing all the secrets of a portable data carrier, its safety-critical area of the nonvolatile memory which is blocked in normal operation can be read out for error analysis.
  • the secrets which are also stored in the respective portable data carrier are ascertained in the event of a fault by means of a special query of a background system connected to an external instance, which is operated, for example, by the manufacturer and / or publisher of the portable data carrier portable disk implemented security mechanism to compromise.
  • FIG. 1 is a schematic representation of a preferred embodiment of a portable data carrier according to the invention in the form of a chip card in communication with an external entity in the form of a reading device, and
  • FIG. 2 shows a schematic representation which illustrates the communication between the portable data carrier in the form of a chip card and an external instance in the form of a reader for unlocking a safety-critical area of the memory of the portable data carrier according to a preferred embodiment of the invention.
  • FIG. 1 shows a schematic representation of a preferred embodiment of a portable data carrier according to the invention in the form of a chip card 20.
  • the chip card 20 is configured to exchange data with an external entity in the form of a reader or terminal 10.
  • an exchange of data here is a signal transmission, mutual control and in simple cases, a connection between the Le- se réelle 10 and the smart card 20 understood.
  • a data exchange is characterized, inter alia, by the transceiver model: data or information is encoded in characters and then transmitted by a transmitter over a transmission channel to a receiver. It is crucial that the sender and the recipient use the same coding so that the recipient can understand the message, ie decode the data to be exchanged.
  • both the chip card 20 and the reader 10 have suitable communication interfaces 24 and 12.
  • the interfaces 24 and 12 may be configured such that communication between them or between the smart card 20 and the reader 10 is non-contact, i. via the air interface.
  • the smart card 20 may be galvanically, i. contact, be connected to the interface 12 of the reader 10.
  • the interface 24 is usually designed as a arranged on one side of the chip card 20 contact field with eight contact surfaces for data exchange with the reader 10.
  • chip cards are also encompassed by the present invention, which both have an interface to the contact-type as well as an interface for contactless communication with an external entity and which are known to the person skilled in the art as dual-interface chip cards.
  • the chip card 20 comprises a central processor or computing unit (CPU) 22, which is in communication with the interface 24 in communication with it.
  • the CPU 22 is further connected to a volatile random access memory (RAM) 26 and a nonvolatile rewritable memory 30.
  • RAM random access memory
  • non-volatile memory 30 is a flash memory (Flash EEPROM). This may be, for example, a flash memory with a NAND or a NOR architecture. In the preferred embodiment illustrated in FIG.
  • the nonvolatile memory 30 of the chip card 20 is subdivided into different logical memory areas, namely into a first memory area 32 in which non-secure data, eg a chip card application, are stored, to which the reading device 10 in FIG
  • This safety-critical memory area 34 of the nonvolatile memory 30 is secured by a safety mechanism, which is preferably designed as part of the operating system and thus by the CPU 22 during operation of the chip card 20 is executed.
  • the security mechanism is designed to block the security-critical area 34 of the nonvolatile memory 30 against external access, for example by the reader 10, during normal operation of the chip card 20 and to unlock or unlock it only under special conditions described in more detail below.
  • the chip card operating system (OS) or at least a part thereof is deposited in a part 36 of the security-critical area 34 of the non-volatile memory 30 that is locked in normal operation.
  • two secrets in the form of a first secret (Secret A) and a second secret (Secret B) are deposited in the preferred embodiment shown in FIG.
  • Secret A and Secret B other secrets can be safely deposited on the chip card 20.
  • the secrets may be cryptographic keys, passwords, PINs, CH card numbers, chip identification numbers and the like.
  • FIG. 2 shows a schematic diagram illustrating the communication between the smart card 20 and the reader 10 according to a preferred embodiment of the invention.
  • the communication illustrated here can be advantageously used, for example, if the operating system OS stored in the security-critical area 34 of the nonvolatile memory 30 which is locked in the normally-off, security-critical area 34 is accessed for error analysis by means of an external entity (eg the reader 10 or an error analysis computer connected thereto) must become.
  • an external entity eg the reader 10 or an error analysis computer connected thereto
  • the reading device or terminal 10 informs the chip card 20 by means of an access request that it wants to read the blocked area 34 of the non-volatile memory 30 of the chip card 20.
  • the authentication or access authorization of the reading device 10 is preferably checked by means of a challenge-response authentication by the chip card 20. Since, as a rule, the communication between the reader 10 and the chip card 20 takes place according to the master-slave principle, wherein the reader 10 is the master and the chip card 20 is the slave, the reader 10 encounters the challenge. Response authentication.
  • the chip card 20 reacts thereto by the chip card 20 sending a random number N to the reader 10 as a challenge and depositing the random number N for the later verification of the authentication or access authorization in the chip card 20 (step S2).
  • the reader 10 encrypts the random number N obtained by the chip card 20.
  • the reader 10 uses a key based on the secrets Secret A and Secret B.
  • the reader 10 has access to the secrets Secret A and Secret B, as these are preferably used in the production and / or personalization of the chip card 20 both on the chip card 20 and on the reader 10 itself or on a database of a background system (not in FIGS shown), with which the reader 10 is suitably connected, have been deposited.
  • h stands for a suitable hash function, such as MD5, SHA-1, SHA-256 and SHA-512
  • the symbol o stands for the operation of concatenation.
  • step S4 the reader 10 sends the thus encrypted random number C to the chip card 20.
  • step S5 the chip card command "EXTERNAL AUTHENTICATE" used, the encrypted random number C is transmitted as part of this command.
  • step S5 the same calculation is carried out by the chip card 20, wherein, however, the secrets Secret A and Secret B stored in the security-critical area 34 of the non-volatile memory 30 of the chip card 20 are used.
  • step S6 the smart card 20 compares the encrypted random number C transmitted from the reader 10 with the encrypted random number C calculated by the smart card 20. If it is found in this comparison that the encrypted random number C is equal to the encrypted random number C, the security mechanism implemented on the chip card 20 unlocks the security-critical area 34 of the non-volatile memory 30 of the chip card 20 which is blocked during normal operation of the chip card 20 In the preferred embodiment illustrated in FIG. 2, however, the chip card 20 first of all checks, as a further condition for unlocking, whether the value or counter reading of an access counter provides access to the data in the
  • the access counter is preferably a number stored securely on the chip card 20 by the manufacturer and / or publisher of the chip card 20, which determines how often by means of a successful authentication of a reading device 10 to the security-critical area 34 of the card non-volatile memory 30 of the chip card 20 can be grasped.
  • an access counter can be preset such that its value or counter reading indicates the number of remaining permitted accesses (in each case following a successful authentication), the counter reading being reduced by the value 1 after each permitted access.
  • the access counter is selected so that only a single access to the safety-critical, in normal operation locked area 34 of the non-volatile memory 30 of the chip card 20 is possible.
  • the reading device 10 thus now also has access to the safety-critical, now unlocked area 34 of the non-volatile memory 30 of the chip card 20.
  • the reading of parts of this area or the whole area can be done for example by means of smart card commands, preferably the memory address and the length or The size of the area to be read out is transferred to the chip card 20.
  • the smart card commands known to the person skilled in the art are, for example, the chip card commands "READ RECORD", "GET DATA” or the like defined in the ISO / IEC 7816-4 standard.
  • the chip card 20 transmits the requested data from the security-critical area 34 of the non-volatile memory 30 of the chip card 20 to the reading device 10.
  • the chip card operating system or a part thereof, as indicated in Figure 1 by the area 36 it may be necessary for error analysis that the entire area 36 or even the entire safety critical Area 34 of the non-volatile memory 30 of the chip card 20 must be read by the reader 10.
  • the security mechanism of the chip card 20 returns to normal operation of the chip card 20, ie access to the security-critical area 34 of the non-volatile memory 30 of the chip card 20 is again disabled, and the communication between the smart card 20 and the reader 10 can be terminated.
  • the reader 10 uses the same method of calculating the encrypted random number C as the smart card 20 to calculate the encrypted random number C.
  • the reader 10 and smart card 20 must use the same crypto-algorithm for encryption and the same hash function to form the hash value.
  • the reader 10 and the smart card 20 must concatenate the secrets in the same order.
  • the secrets Secret A and Secret B all these in ormations for performing the authentication in the manufacture and / or personalization of the smart card 20 on both the smart card 20 and on the reader 10 itself or on a Database of a background system to which the reader 10 is suitably connected deposited are.
  • the information for carrying out the authentication is preferably the same for each chip card, ie the same authentication is carried out for each chip card.
  • the secrets Secret A and Secret B are also the same for each smart card 20. In this case, only one set of secrets Secret A and Secret B would have to be stored in the reader 10 or in a database of a background system connected to it.
  • individualized secrets Secret A and Secret B can be deposited for each chip card.
  • the reader 10 must be able to identify a smart card to associate a particular set of Secrets Secret A and Secret B with the smart card thus identified.
  • the chip card number can be used to identify a chip card.
  • the secrets Secret A and Secret B securely stored in the chip card 20 are provided with an attribute or flag by means of which the chip card 20 or its operating system OS recognizes the secrets Secret A and Secret B as such ,
  • the security of the chip card 20 can be further increased by an erroneous operation counter.
  • the verification of the access authorization or authentication of the reading device 10 carried out by the chip card 20 with respect to the chip card 20 can be secured by the erroneous operation counter such that after a predetermined number of failed authentication attempts, either the communication session with the reading device 10 is aborted. is broken or the safety-critical area 34 of the non-volatile memory 30 of the chip card 20 is irreversibly locked.
  • the security mechanism described above for controlling access to the security critical area 34 of the nonvolatile memory 30 of the smart card 20 may be performed in different ways, e.g. in the form of software and / or hardware.
  • the security mechanism of the chip card 20 may be implemented as part of the operating system OS of the chip card and / or as security logic as part of the processor unit 22 of the chip card 22.
  • a security mechanism for controlling the memory access as part of the operating system of the smart card 22 is hereby expressly incorporated in Rankl, Effing, "Handbook of smart cards", 5th edition, 2008, Kunststoff, and in particular the chapters 12.3 and 13.9 thereof, the Part of the present disclosure.
  • the security mechanism may be implemented by a stand-alone unit on the smart card 20, e.g. through a memory controller.

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

Es werden ein Verfahren zum Zugriff auf einen nichtflüchtigen Speicher eines portablen Datenträgers, insbesondere einer Chipkarte, sowie ein solcher portabler Datenträger beschrieben, auf dem wenigstens zwei Geheimnisse sicher hinterlegt sind und der einen Sicherheitsmechanismus aufweist, der den Zugriff auf einen sicherheitskritischen Bereich des nichtflüchtigen Speichers sperren und entsperren kann. Dabei ist im Normalbetrieb des portablen Datenträgers der Zugriff auf den sicherheitskritischen Bereich des nicht- flüchtigen Speichers des portablen Datenträgers gesperrt. Der sicherheitskritische Bereich des nichtflüchtigen Speichers des portablen Datenträgers wird für eine externe Instanz nach einem erfolgreichen Nachweis der Zugriffsberechtigung bzw. einer erfolgreichen Authentisierung der externen Instanz gegenüber dem portablen Datenträger entsperrt, wobei in die durch den portablen Datenträger durchgeführte Überprüfung der Zugriffsberechtigung bzw. der Authentisierung der externen Instanz gegenüber dem portablen Datenträger die wenigstens zwei sicher auf dem portablen Datenträger hinterlegten Geheimnisse einfließen.

Description

Verfahren zum Zugriff auf einen nichtflüchtigen Speicher
eines portablen Datenträgers Die Erfindung betrifft ein Verfahren zum Zugriff auf einen nichtflüchtigen Speicher eines portablen bzw. tragbaren Datenträgers. Weiterhin betrifft die Erfindung einen solchen portablen Datenträger. Als portabler Datenträger wird hier insbesondere eine Chipkarte verstanden. Portable Datenträger werden in vielen Bereichen eingesetzt, beispielsweise als Ausweisdokumente, zum Nachweis einer Zugangsberechtigung zu einem Mobilfunknetz oder in Form von Chipkarten zur Durchführung von Transaktionen des bargeldlosen Zahlungsverkehrs. Der Einsatz erfolgt dabei häufig im Zusammenspiel mit einem für die jeweilige Anwendung vorgese- henen Lese- bzw. Endgerät. Außer bei sehr einfach gelagerten Anwendungen ist es in der Regel erforderlich, dass der portable Datenträger über ein Anwendungsprogramm zur Ausführung oder Unterstützung der Ausführung der Anwendung verfügt. Neben dem Anwendungsprogramm sind hierzu viele portable Datenträger mit einem Betriebssystem ausgestattet, wobei der Programmcode des Anwendungsprogramms sowie der Programmcode, der das Betriebssystem darstellt, in einem integrierten Schaltkreis des portablen Datenträgers gespeichert ist und von diesem ausgeführt wird.
Insbesondere bei portablen Datenträgern in Form von Chipkarten mit einer CPU, auch Mikroprozessor-Chipkarten oder Prozessorkarten genannt, wird das Betriebssystem zum Betreiben der Chipkarte üblicherweise bei der Herstellung der Chipkarte im Masken-ROM gespeichert und dort unveränderlich festgelegt. Neben dem ROM umfasst eine solche Chipkarte in der Regel einen nichtflüchtigen, wieder beschreibbaren Speicher, z.B. ein EEPROM oder ein Flash-EEPROM (kurz Flash-Speicher), zur Speicherung von Daten und Programmcode unter Kontrolle des Betriebssystems sowie einen flüchtigen Arbeitsspeicher (RAM). Bei neueren Mikroprozessor-Chipkarten wird jedoch zum Teil dazu übergegangen, das maskenprograrnmierte ROM und das EEPROM durch einen Flash-Speicher zu ersetzen. Der Vorteil von Chipkarten, bei denen das Betriebssystem oder zumindest ein Teil davon im Flash-Speicher hinterlegt ist, liegt in einer deutlich höheren Flexibilität bei der Herstellung und Personalisierung solcher Chipkarten im Vergleich zu Chipkarten, bei denen das Betriebssystem im nach der Herstellung unverän- derlichen ROM hinterlegt ist. So kann im Fall von Chipkarten, bei denen das Betriebssystem im Flash-Speicher hinterlegt ist, das Betriebssystem beispielsweise vom Herausgeber der Chipkarte den Kundenanforderungen entsprechend angepasst in die fertige Chipkarte geladen werden (siehe hierzu z.B. Rankl, Effing, "Handbuch der Chipkarten", 5. Auflage, 2008, München, S. 23ff).
Damit das Betriebssystem vor unerlaubten Zugriffen sicher ist, enthalten Mikroprozessor-Chipkarten, bei denen das Betriebssystem oder zumindest ein Teil davon im Flash-Speicher gespeichert ist, einen Sicherheitsmechanis- mus, z.B. in Form einer Sicherheitslogik, der derart ausgestaltet ist, dass nach der Ausgabe einer solchen Chipkarte ein lesender Zugriff insbesondere auf den Teil des Flash-Speichers nicht mehr möglich ist, in dem das Betriebssystem hinterlegt ist. In der Praxis hat sich jedoch gezeigt, dass aufgrund der immer umfangreicher und komplexer werdenden Chipkarten-Betriebssysteme und der sich weiter entwickelnden Kartenlesegeräte beim Einsatz einer Chipkarte Fehler auftreten können, bei denen Teile des Betriebssystems im Flash-Speicher korrumpiert bzw. überschrieben werden. In einem solchen Fall erlaubt es der vorstehend beschriebene, in der Chipkarte implementierte herkömmliche Sicherheitsmechanismus jedoch nicht, lesend auf den Flash-Speicher und das darin gespeicherte Betriebssystem zuzugreifen, so dass derartige Fehler kaum zu analysieren und zu beheben sind.
Vor diesem Hintergrund ist es Aufgabe der Erfindung, ein Verfahren zum Zugriff auf einen nichtflüchtigen Speicher eines portablen Datenträgers zu schaffen, das es erlaubt, unter bestimmten Bedingungen auf einen sicherheitskritischen, im Normalbetrieb gesperrten Bereich des nichtflüchtigen Speichers des portablen Datenträgers zuzugreifen, ohne dabei den auf dem portablen Datenträger implementierten Sicherheitsmechanismus aufzuweichen.
Diese Aufgabe wird erfindungsgemäß durch das Verfahren zum Zugriff auf einen nichtflüchtigen Speicher eines portablen Datenträgers nach Anspruch 1 gelöst. Ein entsprechender portabler Datenträger ist Gegenstand des unabhängigen Vorrichtungsanspruchs. Vorteilhafte Weiterbildungen der Erfindung sind in den Unteransprüchen definiert. Die Erfindung geht von der Grundüberlegung aus, es einer externen Instanz, beispielsweise einem Lesegerät oder Terminal, bei Kenntnis aller auf dem portablen Datenträger hinterlegten Geheimnisse zu ermöglichen, auf einen sicherheitskritischen, im Normalbetrieb gesperrten Bereich des nichtflüchtigen Speichers des Datenträgers zuzugreifen und diesen ggf. komplett auszu- lesen. In diesem Fall werden keine Geheimnisse preisgegeben, die der externen Instanz nicht ohnehin schon bereits bekannt sind. Dies ist insbesondere für die Fehleranalyse vorteilhaft, da die externe Instanz Zugriff auf alle in dem portablen Datenträger hinterlegten sicherheitskritischen Daten, beispielsweise das Betriebssystem, hat. Auf der Basis dieses Grundgedankens wird gemäß einem ersten Aspekt der Erfindung ein Verfahren zum Zugriff auf einen nichtflüchtigen Speicher eines portablen Datenträgers, insbesondere einer Chipkarte, bereitgestellt, auf dem wenigstens zwei Geheimnisse sicher hinterlegt sind und der einen Si- cherheitsmechanismus aufweist, der den Zugriff auf einen sicherheitskritischen Bereich des nichtflüchtigen Speichers entsperren und wieder sperren kann, wobei im Normalbetrieb des portablen Datenträgers der Zugriff auf den sicherheitskritischen Bereich des nichtflüchtigen Speichers des portablen Datenträgers gesperrt ist. Das Verfahren umfasst den Schritt des Entsperrens des sicherheitskritischen Bereichs des nichtflüchtigen Speichers des portablen Datenträgers für eine externe Instanz nach einem erfolgreichen Nachweis der Zugriffsberechtigung bzw. einer erfolgreichen Authentisierung der externen Instanz gegenüber dem portablen Datenträger, wobei in die durch den portablen Datenträger durchgeführte Überprüfung der Zugriffsberech- tigung bzw. der Authentisierung der externen Instanz gegenüber dem portablen Datenträger die wenigstens zwei sicher auf dem portablen Datenträger hinterlegten Geheimnisse einfließen.
Gemäß einem zweiten Aspekt der Erfindung wird ein portabler Datenträger, insbesondere eine Chipkarte, mit einem nichtflüchtigen Speicher bereitgestellt. Der portable Datenträger, auf dem wenigstens zwei Geheimnisse sicher hinterlegt sind, umfasst einen Sicherheitsmechanismus, der den Zugriff auf einen sicherheitskritischen Bereich des nichtflüchtigen Speichers entsperren und wieder sperren kann, wobei im Normalbetrieb des portablen Daten- trägers der Zugriff auf den sicherheitskritischen Bereich des nichtflüchtigen Speichers des portablen Datenträgers gesperrt ist. Der Sicherheitsmechanismus ist dazu ausgestaltet, den sicherheitskritischen Bereich des nichtflüchtigen Speichers des portablen Datenträgers für eine externe Instanz nach einem erfolgreichen Nachweis der Zugriffsberechtigung bzw. einer erf olgrei- chen Authentisierung der externen Instanz gegenüber dem portablen Datenträger zu entsperren, wobei in die durch den portablen Datenträger durchgeführte Überprüfung der Zugriffsberechtigung bzw. der Authentisierung der externen Instanz gegenüber dem portablen Datenträger die wenigstens zwei sicher auf dem portablen Datenträger hinterlegten Geheimnisse einfließen.
Gemäß einer bevorzugten Ausführungsform kann in dem sicherheitskritischen Bereich des nichtflüchtigen Speichers des portablen Datenträgers Programmcode, vorzugsweise ein Betriebssystem oder Teile davon, hinterlegt sein, der von einer Prozessoreinheit des portablen Datenträgers ausgeführt werden kann. Ferner können die wenigstens zwei Geheimnisse, die in die durch den portablen Datenträger durchgeführte Überprüfung der Zugriffsberechtigung bzw. der Authentisierung der externen Instanz gegenüber dem portablen Datenträger einfließen, vorzugsweise ebenfalls in dem im
Normalbetrieb gesperrten, sicherheitskritischen Bereich des nichtflüchtigen Speichers des portablen Datenträgers hinterlegt sein. Vorzugsweise handelt es sich bei dem nichtflüchtigen Speicher des portablen Datenträgers um einen Flash-Speicher. Unter den wenigstens zwei Geheimnissen werden hier wenigstens zwei auf dem portablen Datenträger sicher hinterlegte Datenelemente verstanden, die einer unbefugten externen Instanz nicht zugänglich sind, d.h. von dieser nicht ausgelesen werden können, und die ebenfalls bei einer befugten externen Instanz hinterlegt sind. Erfindungsgemäß kann sich eine befugte externe Instanz mittels dieser wenigstens zwei Geheimnisse, die sowohl im portablen Datenträger als auch in der befugten externen Instanz hinterlegt sind, gegenüber dem portablen Datenträger authentisieren, um Zugriff auf den sicherheitskritischen Bereich des flüchtigen Speichers davon zu erlangen. Vorzugsweise werden die wenigstens zwei Geheimnisse bei der Herstellung und/ oder Personalisierung des portablen Datenträgers sowohl auf dem portablen Datenträger als auch in einer befugten externen Instanz hinterlegt. Bei den wenigstens zwei Geheürinissen kann es sich jeweils um einen kryp- tographischen Schlüssel, ein Passwort, eine PIN, eine Chipkartennummer und/ oder eine Chip-Identifikationsnummer handeln.
Vorzugsweise erfolgt der Zugriff auf den nichtflüchtigen Speicher des portablen Datenträgers durch eine externe Instanz in Form eines Lesegeräts oder eines Terminals. Die zum Zugriff auf den sicherheitskritischen Bereich des nichtflüchtigen Speichers des portablen Datenträgers benötigten wenigstens zwei Geheimnisse können in dem Lesegerät selbst und/ oder in einer Datenbank eines Hintergrundsystems hinterlegt sein, auf die eine Vielzahl von berechtigen Lesegeräten zugreifen können. Die Kornmunikation zwischen dem portablen Datenträger und dem Lesegerät kann kontaktbehaftet und/ oder kontaktlos erfolgen.
Der auf dem portablen Datenträger implementierte Sicherheitsmechanismus kann in Form von Software und/ oder Hardware ausgestaltet sein. Beispielsweise kann der Sicherheitsmechanismus als Teil des Betriebssystems und/ oder als Teil einer Prozessoreinheit des portablen Datenträgers implementiert sein. Alternativ kann der Sicherheitsmechanismus durch eine eigenständige Einheit verwirklicht sein, z.B. durch einen Speicher-Controller.
Gemäß einer bevorzugten Ausführungsform fließen in die durch den portab- len Datenträger durchgeführte Überprüfung der Zugriffsberechtigung bzw. der Authentisierung der externen Instanz gegenüber dem portablen Datenträger die wenigstens zwei sicher auf dem portablen Datenträger hinterlegten Geheimnisse dadurch ein, dass der portable Datenträger über die wenigstens zwei Geheimnisse einen Hashwert bildet und diesen mit einem von der externen Instanz berechneten und übergebenen Hashwert vergleicht. Falls der innerhalb des portablen Datenträgers mittels der wenigstens zwei Geheimnisse berechnete Hashwert gleich dem von der externen Instanz berechneten Hashwert ist, dann erlaubt der auf dem portablen Datenträger implementierte Sicherheitsmechanismus den Zugriff auf den sicherheitskritischen Bereich des nichtflüchtigen Speichers.
Bei einer bevorzugten Ausgestaltung, bei welcher der portable Datenträger als Chipkarte gemäß der Norm ISO/IEC 7816 ausgestaltet ist, kann der Ver- gleich des von der externen Instanz berechneten Hashwerts mit dem intern vom portablen Datenträger berechneten Hashwert mittels des Chipkarten- Kommandos "VERIFY" erfolgen, das in der Norm ISO/IEC 7816-4 definiert ist. Bei der erfolgreichen Freischaltung bzw. Entsperrung des sicherheitskritischen Bereichs des nichtflüchtigen Speichers kann mittels eines weiteren Chipkarten-Kommandos, das die Startadresse und die Länge des auszulesenden Abschnitts des nunmehr entsperrten sicherheitskritischen Bereichs des nichtflüchtigen Speichers angibt, lesend auf den sicherheitskritischen Bereich des nichtflüchtigen Speichers der Chipkarte zugegriffen werden. Bei der Berechnung des Hashwerts können die wenigstens zwei Geheimnisse auf unterschiedliche Arten und Weisen miteinander verknüpft werden. Vorzugsweise ist der portable Datenträger dazu ausgestaltet, den Hashwert zu bilden, indem die wenigstens zwei Geheimnisse in einer definierten Reihenfolge miteinander konkateniert bzw. verkettet werden und über diese Konkatenation der wenigstens zwei Geheimnisse der Hashwert gebildet wird. Selbstverständlich muss für eine erfolgreiche Überprüfung der
Zugriffsberechtigung bzw. Authentisierung der externen Instanz gegenüber dem portablen Datenträger bei der Berechnung des Hashwertes die externe Instanz dieselbe Verknüpfung wie der portable Datenträger durchführen. Alternativ können in die durch den portablen Datenträger durchgeführte Überprüfung der Zugriffsberechtigung bzw. Authentisierung der externen Instanz gegenüber dem portablen Datenträger die wenigstens zwei sicher auf dem portablen Datenträger hinterlegten Geheimnisse dadurch einfließen, dass lediglich eine Verkettung bzw. Konkatenation der wenigstens zwei Geheimnisse mit einem von der externen Instanz im Rahmen einer Zugriffsanfrage übergebenen Datenelement verglichen wird.
Vorzugsweise sind die wenigstens zwei auf dem portablen Datenträger hinterlegten Geheimnisse gegenüber anderen auf dem portablen Datenträger hinterlegten Datenelementen jeweils durch ein Attribut bzw. Flag als solche gekennzeichnet. Bei dieser bevorzugten Ausgestaltung kann vom portablen Datenträger ohne weiteres bestimmt werden, welche der auf ihm hinterlegten Datenelemente zu den wenigstens zwei Geheimnissen gehören, die in die durch den portablen Datenträger durchgeführte Überprüfung der Zugriffsberechtigung bzw. Authentisierung der externen Instanz gegenüber dem portablen Datenträger einfließen.
Gemäß einer weiteren bevorzugten Ausgestaltung fließen zur weiteren Stei- gerung der Sicherheit in die durch den portablen Datenträger durchgeführte Überprüfung der Zugriffsberechtigung bzw. Authentisierung der externen Instanz gegenüber dem portablen Datenträger die wenigstens zwei sicher auf dem portablen Datenträger hinterlegten Geheimnisse dadurch ein, dass die wenigstens zwei sicher auf dem portablen Datenträger hinterlegten Ge- heimnisse im Rahmen einer Challenge-Response- Authentisierung der externen Instanz gegenüber dem portablen Datenträger verwendet werden. Vorzugsweise vergleicht dabei der portable Datenträger ein von der externen Instanz übergebenes Datenelement mit einer verschlüsselten Zufallszahl, die vom portablen Datenträger als Challenge an die externe Instanz übergeben worden ist, wobei als Schlüssel ein über die Verkettung der wenigstens zwei Geheimnisse gebildeter Hashwert verwendet wird. Bei der bevorzugten Ausgestaltung, bei welcher der portable Datenträger als Chipkarte gemäß der Norm ISO/IEC 7816 ausgestaltet ist, kann die Challenge-Response- Authentisierung mit dem Chipkarten-Kommando " EXTERN AL
AUTHENTICATE" durchgeführt werden, das ebenfalls in der Norm
ISO/IEC 7816-4 definiert ist.
Optional kann die durch den portablen Datenträger durchgeführte Überprü- fung der Zugriffsberechtigung bzw. Authentisierung der externen Instanz gegenüber dem portablen Datenträger durch einen Fehlbedienungszähler abgesichert sein, der bewirkt, dass nach einer vorbestimmten Anzahl von Fehlversuchen entweder die Kommunikationssitzung mit der externen Instanz abgebrochen wird oder der sicherheitskritische Bereich des nichtflüch- tigen Speichers des portablen Datenträgers irreversibel gesperrt wird.
Zusätzlich oder alternativ, kann der portable Datenträger derart ausgestaltet sein, beispielsweise mittels eines Zugriffzählers mit einem vorbestimmten Zählerstand, dass nur eine vorbestimmte Anzahl von erfolgreichen Lese- Zugriffen möglich ist. Bei dieser bevorzugten Ausführungsform ist der portable Datenträger vorzugsweise ferner dazu ausgestaltet, nach lediglich einem erfolgreichen Zugriff jeden weiteren Zugriff auf den sicherheitskritischen Bereich des nichtflüchtigen Speichers des portablen Datenträgers irreversibel zu sperren. Diese bevorzugte Ausgestaltung würde die Sicherheit noch weiter erhöhen, ohne die Möglichkeiten für eine Fehleranalyse durch den Hersteller und/ oder Herausgeber des portablen Datenträgers signifikant einzuschränken. Portable Datenträger im Sinne der vorliegenden Erfindung sind Datenträger wie Chipkarten, Kreditkarten, elektronische Ausweise, elektronische Reisepässe, SIM-Karten, Datenspeicherkarten, etc. Im Fall einer Chipkarte kann es sich um eine kontaktlose oder kontaktbehaftete Chipkarte handeln oder eine sowohl kontaktlos als auch kontaktbehaftet betreibbare Chipkarte (Dual- Interface-Karte) mit einem beliebigen Format, z.B. nach ISO 7810, z.B. ID-1 (Scheckkartenformat) oder ID-000 (SIM-Karten- oder Minikarten-Format) oder ID-00 oder nach einer anderen Norm. Wie der Fachmann erkennt, lassen sich die vorstehend beschriebenen bevorzugten Ausgestaltungen sowohl im Rahmen des ersten Aspekts der Erfindung, d.h. im Rahmen des Verfahrens zum Zugriff auf einen Speicher eines portablen Datenträgers, als auch im Rahmen des zweiten Aspekts der Erfindung, d.h. im Rahmen des portablen Datenträgers, vorteilhaft implementie- ren.
Einer der maisgeblichen Vorteile der vorliegenden Erfindung besteht darin, dass bei Kenntnis aller Geheimnisse eines portablen Datenträgers dessen sicherheitskritischer, im Normalbetrieb gesperrter Bereich des nichtflüchti- gen Speichers zur Fehleranalyse ausgelesen werden kann. Dabei werden im Fehlerfall durch eine Sonderabfrage eines mit einer externen Instanz verbundenen Hinter grundsy stems, das z.B. vom Hersteller und/ oder Herausgeber des portablen Datenträgers betrieben wird, die Geheimnisse ermittelt, die auch in dem jeweiligen portablen Datenträger hinterlegt sind, ohne dabei den auf dem portablen Datenträger implementierten Sicherheitsmechanismus zu kompromittieren. Mittels dieser vom Hersteller und/ oder Herausgeber des portablen Datenträgers, z.B. einem Mobilfunknetzbetreiber, einer Bank, einer Krankenversicherung und dergleichen, sowohl auf dem portablen Datenträger als auch auf einer externen Instanz bzw. einem mit dieser externen Instanz verbundenen Hintergrundsystem hinterlegten Geheimnisse lässt sich dank der vorliegenden Erfindung im Fehlerfall wesentlich schneller und mit wesentlich weniger Aufwand als bisher eine mögliche Ursache des Fehlers überprüfen, ohne dass ein neuer zusätzlicher "Ausleseschlüssel" ein- geführt werden muss.
Weitere Merkmale, Vorteile und Aufgaben der Erfindung gehen aus der folgenden detaillierten Beschreibung mehrerer Ausführungsbeispiele und Ausführungsalternativen hervor. Es wird auf die Zeichnungen verwiesen, in de- nen zeigen:
Fig. 1 eine schematische Darstellung einer bevorzugten Ausführungsform eines erfindungsgemäßen portablen Datenträgers in Form einer Chipkarte in Kommunikation mit einer externen Instanz in Form ei- nes Lesegeräts, und
Fig. 2 eine schematische Darstellung, die die Kommunikation zwischen dem portablen Datenträger in Form einer Chipkarte und einer externen Instanz in Form eines Lesegeräts zur Entsperrung eines sicher- heitskritischen Bereichs des Speichers des portablen Datenträgers gemäß einer bevorzugten Ausführungsform der Erfindung veranschaulicht.
Figur 1 zeigt eine schematische Darstellung einer bevorzugten Ausführungsform eines erfindungsgemäßen portablen Datenträgers in Form einer Chipkarte 20. Die Chipkarte 20 ist dazu ausgestaltet mit einer externen Instanz in Form eines Lesegeräts bzw. Terminals 10 Daten auszutauschen. Als ein Austausch von Daten wird hier eine Signalübertragung, eine wechselseitige Steuerung und in einfachen Fällen auch eine Verbindung zwischen dem Le- segerät 10 und der Chipkarte 20 verstanden. In der Informationstheorie wird ein Datenaustausch unter anderem durch das Sender-Empfänger-Modell geprägt: Daten bzw. Informationen werden in Zeichen kodiert und dann von einem Sender über einen Übertragungskanal an einen Empfänger übertragen. Dabei ist entscheidend, dass Sender und Empfänger dieselbe Kodierung verwenden, damit der Empfänger die Nachricht versteht d.h. die auszutauschenden Daten dekodieren kann.
Zur Datenübertragung bzw. Kommunikation zwischen der Chipkarte 20 und dem Lesegerät 10 weisen sowohl die Chipkarte 20 als auch das Lesegerät 10 geeignete Kommunikationsschnittstellen 24 und 12 auf. Die Schnittstellen 24 und 12 können beispielsweise so ausgestaltet sein, dass die Kommunikation zwischen diesen bzw. zwischen der Chipkarte 20 und dem Lesegerät 10 kontaktlos, d.h. über die Luftschnittstelle, erfolgt. Alternativ kann die Chipkarte 20 über die Schnittstelle 24 galvanisch, d.h. kontaktbehaftet, mit der Schnittstelle 12 des Lesegeräts 10 verbunden werden. In diesem Fall ist die Schnittstelle 24 in der Regel als ein auf einer Seite der Chipkarte 20 angeordnetes Kontaktfeld mit acht Kontaktflächen zum Datenaustausch mit dem Lesegerät 10 ausgebildet. Selbstverständlich werden von der vorliegenden Erfindung auch Chipkarten umf asst, die sowohl eine Schnittstelle zur kontaktbehafteten als auch eine Schnittstelle zur kontaktlosen Kommunikation mit einer externen Instanz aufweisen und die dem Fachmann als Dual- Interface-Chipkarten bekannt sind.
Neben der Schnittstelle 24 zur Kommunikation mit dem Lesegerät 10 um- fasst die Chipkarte 20 eine zentrale Prozessor- bzw. Recheneinheit (CPU) 22, die in Kornmunikationsverbindung mit der Schnittstelle 24 steht. Die CPU 22 steht ferner mit einem flüchtigen Arbeitsspeicher (RAM) 26 und einem nichtflüchtigen wieder beschreibbaren Speicher 30 in Verbindung. Vorzugsweise handelt es sich bei dem nichtflüchtigen Speicher 30 um einen Flash-Speicher (Flash-EEPROM). Dabei kann es sich beispielsweise um einen Flash-Speicher mit einer NAND- oder einer NOR- Architektur handeln. Bei der in Figur 1 dargestellten bevorzugten Ausführungsform ist der nichtflüchtige Speicher 30 der Chipkarte 20 in unterschiedliche logische Speicherbereiche unterteilt, und zwar in einen ersten Speicherbereich 32, in dem sicherheitsunkritische Daten, z.B. eine Chipkarten- Applikation, gespeichert sind, auf die das Lesegerät 10 im Normalbetrieb der Chipkarte 20 ohne wei- teres zugreifen kann, sowie einen zweiten sicherheitskritischen Speicherbereich 34. Dieser sicherheitskritische Speicherbereich 34 des nichtflüchtigen Speichers 30 ist durch einen Sicherheitsmechanismus gesichert, der vorzugsweise als Teil des Betriebssystems ausgebildet ist und somit von der CPU 22 im Betrieb der Chipkarte 20 ausgeführt wird. Dabei ist der Sicher- heitsmechanismus dazu ausgestaltet, im Normalbetrieb der Chipkarte 20 den sicherheitskritischen Bereich 34 des nichtflüchtigen Speichers 30 gegenüber externen Zugriffen, beispielsweise durch das Lesegerät 10, zu sperren und nur unter besonderen, nachstehend näher beschriebenen Vorraussetzungen freizuschalten bzw. zu entsperren. Bei der in Figur 1 dargestellten bevorzugten Ausführungsform ist in einem Teil 36 des im Normalbetrieb gesperrten, sicherheitskritischen Bereichs 34 des nichtflüchtigen Speichers 30 das Chipkarten-Betriebssystem (OS) oder zumindest ein Teil davon hinterlegt. In zwei weiteren Teilen 38a und 38b des im Normalbetrieb gesperrten, sicherheitskritischen Bereichs 34 des nichtflüchtigen Speichers 30 sind bei der in Figur 1 dargestellten bevorzugten Ausführungsform zwei Geheimnisse in Form eines ersten Geheimnisses (Secret A) und eines zweiten Geheimnisses (Secret B) hinterlegt. Neben diesen Geheimnissen Secret A und Secret B können noch weitere Geheimnisse auf der Chipkarte 20 sicher hinterlegt sein. Dabei kann es sich bei den Geheimnissen beispielsweise um kryptographi- sehe Schlüssel, Passwörter, PINs, CHpkartennummern, Chip-Identifi- zierungsnummern und dergleichen handeln.
Figur 2 zeigt eine schematische Darstellung, welche die Kommunikation zwischen der Chipkarte 20 und dem Lesegerät 10 gemäß einer bevorzugten Ausführungsform der Erfindung veranschaulicht. Die hier veranschaulichte Kommunikation kann beispielsweise dann vorteilhaft eingesetzt werden, wenn zur Fehleranalyse mittels einer externen Instanz (z.B. des Lesegeräts 10 bzw. eines mit diesem verbundenen Fehleranalysecomputers) auf das in dem im Normalbetrieb gesperrten, sicherheitskritischen Bereich 34 des nichtflüchtigen Speichers 30 hinterlegte Betriebssystem OS zugegriffen werden muss.
In einem ersten in Figur 2 dargestellten Schritt Sl informiert das Lesegerät bzw. Terminal 10 mittels einer Zugriffsanfrage die Chipkarte 20 darüber, dass es auf den gesperrten Bereich 34 des nichtflüchtigen Speichers 30 der Chipkarte 20 lesend zugreifen möchte. Hierzu wird jedoch zunächst die Au- thentisierung bzw. Zugriffsberechtigung des Lesegeräts 10 vorzugsweise mittels einer Challenge-Response- Authentisierung von der Chipkarte 20 überprüft. Da in der Regel die Kommunikation zwischen dem Lesegerät 10 und der Chipkarte 20 nach dem Master-Slave-Prinzip erfolgt, wobei es sich bei dem Lesegerät 10 um den Master und bei der Chipkarte 20 um den Slave handelt, stößt das Lesegerät 10 die Challenge-Response- Authentisierung an. Bei einer bevorzugten Ausgestaltung, die mit der Norm ISO/IEC 7816-4 konform ist, kann das Lesegerät 10 hierzu im Schritt Sl mittels des Chipkar- ten-Kommandos "GET CHALLENGE" von der Chipkarte 20 eine Zufallszahl N als Challenge anfordern. Die Chipkarte 20 reagiert darauf, indem die Chipkarte 20 eine Zufallszahl N an das Lesegerät 10 als Challenge sendet und die Zufallszahl N für die spätere Überprüfung der Authentisierung bzw. Zugriffsberechtigung in der Chipkarte 20 hinterlegt (Schritt S2). Im nächsten Schritt S3 verschlüsselt das Lesegerät 10 die von der Chipkarte 20 erhaltene Zufallszahl N. Dabei verwendet das Lesegerät 10 einen Schlüssel, der auf den Geheimnissen Secret A und Secret B basiert. Das Lesegerät 10 hat Zugriff auf die Geheimnisse Secret A und Secret B, da diese vorzugsweise bei der Herstellung und/ oder Personalisierung der Chipkarte 20 sowohl auf der Chipkarte 20 als auch auf dem Lesegerät 10 selbst oder auf einer Datenbank eines Hintergrundsystems (nicht in den Figuren dargestellt), mit dem das Lesegerät 10 geeignet verbunden ist, hinterlegt worden sind. Vorzugsweise wird der Schlüssel zur Verschlüsselung der Zufallszahl N von dem Lesegerät 10 erzeugt, indem ein Hashwert H über die Verkettung bzw. Konkatenation der über das Hintergrundsystem verfügbaren Geheimnisse Secret A und Secret B gebildet wird, d.h. H = h(Secret A o Secret B), wobei h für eine geeignete Hashfunktion, wie beispielsweise MD5, SHA-1, SHA-256 und SHA-512, steht und das Symbol o für die Operation der Konkatenation steht. Wie bereits vorstehend beschrieben, ist es vorstellbar, dass die Geheimnisse Secret A und Secret B bei der Herstellung und/ oder Personalisierung der Chipkarte 20 hinterlegt worden sind. Das Ergebnis von Schritt S3, d.h. der Verschlüsselung der von der Chipkarte 20 erhaltenen Zufallszahl N mit dem über die Konkatenation der Geheimnisse Secret A und Secret B gebildeten Hashwert H', ist eine verschlüsselte Zufallszahl C mit C = e(N, H'), wobei der Ausdruck e(N, H1) für die Verschlüsselung von N mittels des Schlüssels H1 und eines geeigneten symmetrischen Kryptoalgorithmus steht. Geeignete symmetrische Kryptoalgorithmen sind dem Fachmann beispielsweise unter dem Namen DES, AES und dergleichen bekannt. Im Schritt S4 sendet das Lesegerät 10 die so verschlüsselte Zufallszahl C an die Chipkarte 20. Dabei wird bei der in Figur 2 dargestellten bevorzugten Ausführungsform, bei der die Chipkarte gemäß der Normenreihe ISO/IEC 7816 ausgestaltet ist, von dem Lesegerät 10 das Chipkarten- Kommando "EXTERNAL AUTHENTICATE" verwendet, wobei die verschlüsselte Zufallszahl C als Teil dieses Kommandos übertragen wird. Im Schritt S5 wird von der Chipkarte 20 die gleiche Berechnung durchgeführt, wobei jedoch auf die im sicherheitskritischen Bereich 34 des nicht- flüchtigen Speichers 30 der Chipkarte 20 hinterlegten Geheimnisse Secret A und Secret B zurückgegriffen wird. Ergebnis dieser Berechnung ist wiederum eine verschlüsselte Zufallszahl C = e(N, H), wobei H den über die Kon- katenation der sicher in der Chipkarte 20 hinterlegten Geheimnisse Secret A und Secret B gebildeten Hashwert bezeichnet. In Schritt S6 vergleicht die Chipkarte 20 die von dem Lesegerät 10 übermittelte verschlüsselte Zufallszahl C mit der verschlüsselten Zufallszahl C, die von der Chipkarte 20 berechnet worden ist. Falls bei diesem Vergleich festgestellt wird, dass die ver- schlüsselte Zufallszahl C gleich der verschlüsselten Zufallszahl C ist, entsperrt der auf der Chipkarte 20 implementierte Sicherheitsmechanismus den im Normalbetrieb der Chipkarte 20 gesperrten, sicherheitskritischen Bereich 34 des nichtflüchtigen Speichers 30 der Chipkarte 20. Bei der in Figur 2 dargestellten bevorzugten Ausführungsform wird jedoch von der Chipkarte 20 als weitere Bedingung für ein Entsperren zunächst noch überprüft, ob der Wert bzw. Zählerstand eines Zugriffszählers einen Zugriff auf den im
Normalbetrieb gesperrten, sicherheitskritischen Bereich 34 des nichtflüchtigen Speichers 30 der Chipkarte 20 erlaubt. Bei dem Zugriffszähler handelt es sich vorzugsweise um eine vom Hersteller und/ oder Herausgeber der Chipkarte 20 sicher auf der Chipkarte 20 hinterlegte Zahl, die bestimmt, wie oft mittels einer erfolgreichen Authentisierung von einem Lesegerät 10 auf den sicherheitskritischen, im normalen Betrieb gesperrten Bereich 34 des nichtflüchtigen Speichers 30 der Chipkarte 20 zu- gegriffen werden kann. Beispielsweise kann ein Zugriffszähler so voreingestellt sein, dass dessen Wert bzw. Zählerstand die Anzahl der verbleibenden erlaubten Zugriffe (jeweils nach einer erfolgreichen Authentisierung) angibt, wobei nach jedem erlaubten Zugriff der Zählerstand um den Wert 1 ernied- rigt wird. Erreicht der Zählerstand des Zugriffszählers den Wert 0, so sind auch bei erfolgreicher Authentisierung keine weiteren Zugriffe möglich, d.h. der sicherheitskritische Bereich 34 des nichtflüchtigen Speichers 30 der Chipkarte 20 ist irreversibel gesperrt. Gemäß einer bevorzugten Ausführungsform der Erfindung ist der Zugriffszähler so gewählt, dass lediglich ein einziger Zugriff auf den sicherheitskritischen, im Normalbetrieb gesperrten Bereich 34 des nichtflüchtigen Speichers 30 der Chipkarte 20 möglich ist.
Falls die Authentisierung in Schritt S6 erfolgreich gewesen ist, bestätigt die Chipkarte 20 dies dem Lesegerät 10 im Schritt S7. Dies kann beispielsweise mittels einer Antwort "Returncode = ok" auf das in Schritt S4 erfolgte
"EXTERNAL AUTHENTICATE"-Kommando geschehen. Das Lesegerät 10 hat somit nun auch Zugriff auf den sicherheitskritischen, nunmehr entsperrten Bereich 34 des nichtflüchtigen Speichers 30 der Chipkarte 20. Das Auslesen von Teilen dieses Bereichs oder des ganzen Bereichs kann beispielsweise mittels Chipkarten-Kommandos erfolgen, die vorzugsweise die Speicheradresse und die Länge bzw. Größe des auszulesenden Bereichs an die Chipkarte 20 übergeben. Dem Fachmann bekannte, geeignete Chipkarten- Kommandos sind beispielsweise die in der Norm ISO/IEC 7816-4 definierten Chipkarten-Kommandos "READ RECORD", "GET DATA" oder derglei- chen.
In Reaktion auf den Schritt S8 überträgt die Chipkarte 20 die angefragten Daten aus dem sicherheitskritischen Bereich 34 des nichtflüchtigen Speichers 30 der Chipkarte 20 an das Lesegerät 10. Für den Fall, dass im sicher heitskri- tischen Bereich 34 des nichtflüchtigen Speichers 30 der Chipkarte 20 das Chipkarten-Betriebssystem oder ein Teil davon gespeichert ist, wie dies in Figur 1 durch den Bereich 36 angedeutet ist, kann es zur Fehleranalyse notwendig sein, dass der gesamte Bereich 36 oder sogar der gesamte sicherheitskritische Bereich 34 des nichtflüchtigen Speichers 30 der Chipkarte 20 von dem Lesegerät 10 ausgelesen werden muss. Sobald das Lesegerät 10 alle benötigten Daten aus dem sicherheitskritischen Bereich 34 des nichtflüchtigen Speichers 30 der Chipkarte 20 ausgelesen hat, wechselt der Sicherheitsmechanismus der Chipkarte 20 wieder in den Normalbetrieb der Chipkarte 20, d.h. der Zugriff auf den sicherheitskritischen Bereich 34 des nichtflüchtigen Speichers 30 der Chipkarte 20 wird wieder gesperrt, und die Kommunikation zwischen der Chipkarte 20 und dem Lesegerät 10 kann beendet werden.
Wie dies der Fachmann erkennt, muss bei der vorstehend beschriebenen Challenge-Response-Authentisierung sichergestellt sein, dass das Lesegerät 10 dasselbe Verfahren zur Berechnung der verschlüsselten Zufallszahl C wie die Chipkarte 20 zur Berechnung der verschlüsselten Zufallszahl C verwendet. Insbesondere müssen das Lesegerät 10 und die Chipkarte 20 denselben Kryptoalgorihmus zur Verschlüsselung und dieselbe Hashfunktion zur Bildung des Hashwerts verwenden. Ferner müssen bei der vorstehend beschriebenen Bildung des Hashwertes über die Verkettung der Geheimnisse Secret A und Secret B das Lesegerät 10 und die Chipkarte 20 die Geheimnisse in derselben Reihenfolge miteinander verketten. Es ist vorstellbar, dass, wie im Fall der Geheimnisse Secret A und Secret B, alle diese In ormationen zur Durchführung der Authentisierung bei der Herstellung und/ oder Personalisierung der Chipkarte 20 sowohl auf der Chipkarte 20 als auch auf dem Lesegerät 10 selbst oder auf einer Datenbank eines Hintergrundsystems, mit dem das Lesegerät 10 geeignet verbunden ist, hinterlegt worden sind. Vorzugsweise sind die Informationen zur Durchführung der Authentisierung (Kryptoalgorithmus, Hashfunktion und dergleichen) für jede Chipkarte dieselben, d.h. bei jeder Chipkarte wird dieselbe Authentisierung durchgeführt. Es ist vorstellbar, dass die Geheimnisse Secret A und Secret B ebenfalls für jede Chipkarte 20 dieselben sind. In diesem Fall, müsste in dem Lesegerät 10 bzw. in einer Datenbank eines mit diesem verbundenen Hintergrundsystems lediglich ein Satz von Geheimnissen Secret A und Secret B hinterlegt sein. Gemäß einer bevorzugten Ausführungsform können jedoch für jede Chipkarte individualisierte Geheimnisse Secret A und Secret B hin- terlegt sein. Der Fachmann wird erkennen, dass in diesem Fall das Lesegerät 10 dazu in der Lage sein muss, eine Chipkarte zu identifizieren, um der so identifizierten Chipkarte einen bestimmten Satz von Geheimnissen Secret A und Secret B zuzuordnen. Vorzugsweise kann zur Identifizierung einer Chipkarte deren Chipkartennummer verwendet werden.
Gemäß einer bevorzugten Ausführungsform der Erfindung sind die in der Chipkarte 20 sicher hinterlegten Geheimnisse Secret A und Secret B mit einem Attribut bzw. Flag versehen, anhand dessen die Chipkarte 20 bzw. deren Betriebssystem OS die Geheimnisse Secret A und Secret B als solche er- kennt.
Gemäß einer weiteren bevorzugten Ausführungsform kann die Sicherheit der Chipkarte 20 durch einen Fehlbedienungszähler noch gesteigert werden. Dabei kann die durch die Chipkarte 20 durchgeführte Überprüfung der Zugriffsberechtigung bzw. Authentisierung des Lesegeräts 10 gegenüber der Chipkarte 20 durch den Fehlbedienungszähler derart abgesichert sein, dass nach einer vorbestirnmten Anzahl von fehlgeschlagenen Authentisierungs- ver suchen entweder die Kommunikationssitzung mit dem Lesegerät 10 ab- gebrochen wird oder der sicherheitskritische Bereich 34 des nichtflüchtigen Speichers 30 der Chipkarte 20 irreversibel gesperrt wird.
Wie dies dem Fachmann bekannt ist, können Kontrollmechanismen für Spei- cherzugriffe auf unterschiedlichen Schichten eines Systems implementiert werden, und zwar von der Anwendungsschicht über das Betriebssystem bis hin zur Hardwareschicht. Entsprechend kann gemäß der vorliegenden Erfindung der vorstehend beschriebene Sicherheitsmechanismus zur Kontrolle des Zugriffs auf den sicherheitskritischen Bereich 34 des nichtflüchtigen Speichers 30 der Chipkarte 20 auf unterschiedliche Arten und Weisen, z.B. in Form von Software und/ oder Hardware, implementiert sein. Beispielsweise kann der Sicherheitsmechanismus der Chipkarte 20 als Teil des Betriebssystems OS der Chipkarte und/ oder als Sicherheitslogik als Teil der Prozessoreinheit 22 der Chipkarte 22 implementiert sein. Für die Implementierung eines Sicherheitsmechanismus zur Kontrolle des Speicherzugriffs als Teil des Betriebssystems der Chipkarte 22 wird hiermit ausdrücklich Bezug genommen auf Rankl, Effing, "Handbuch der Chipkarten", 5. Auflage, 2008, München, und insbesondere die Kapitel 12.3 und 13.9 davon, die Teil der vorliegenden Offenbarung sind. Alternativ kann der Sicherheitsmechanismus durch eine eigenständige Einheit auf der Chipkarte 20 verwirklicht sein, z.B. durch einen Speicher-Controller.

Claims

P a t e n t a n s p r ü c h e
1. Verfahren zum Zugriff auf einen nichtflüchtigen Speicher (30) eines portablen Datenträgers (20), insbesondere einer Chipkarte, auf dem wenigstens zwei Geheimnisse (Secret A, Secret B) sicher hinterlegt sind und der einen Sicherheitsmechanismus aufweist, der den Zugriff auf einen sicherheitskritischen Bereich (34) des nichtflüchtigen Speichers (30) entsperren und sperren kann, wobei im Normalbetrieb des portablen Datenträgers (20) der Zugriff auf den sicherheitskritischen Bereich (34) des nichtflüchtigen Speichers (30) gesperrt ist, gekennzeichnet durch den Schritt des Entsperrens des sicherheitskritischen Bereichs (34) des nichtflüchtigen Speichers (30) für eine externe Instanz (10) nach einer erfolgreichen Authentisierung der externen Instanz (10) gegenüber dem portablen Datenträger (20), wobei in den durch den portablen Datenträger (20) durchgeführten Teil der Authentisierung der externen Instanz (10) gegenüber dem portablen Datenträger (20) die wenigstens zwei sicher auf dem portablen Datenträger (20) hinterlegten Geheimnisse (Secret A, Secret B) einfließen.
2. Verfahren nach Anspruch 1, wobei die wenigstens zwei Geheimnisse (Secret A, Secret B) bei der Herstellung und/ oder Personalisierung des portablen Datenträgers (20) sowohl auf dem portablen Datenträger (20) als auch in der externen Instanz (10) und/ oder in einem mit dieser verbundenen Hintergrundsystem sicher hinterlegt werden.
3. Verfahren nach einem der Ansprüche 1 oder 2, wobei die wenigstens zwei sicher auf dem portablen Datenträger (20) hinterlegten Geheimnisse (Secret A, Secret B) in den durch den portablen Datenträger (20) durchgeführten Teil der Authentisierung der externen Instanz (10) gegenüber dem portablen Datenträger (20) dadurch einfließen, dass der portable Datenträger (20) über die wenigstens zwei Geheimnisse (Secret A, Secret B) einen Hashwert (H) bildet und diesen mit einem von der externen Instanz berechneten und übergebenen Hashwert (H) vergleicht, wobei vorzugsweise der portable Datenträger (20) den Hashwert (H) bildet, indem die wenigstens zwei Geheimnisse (Secret A, Secret B) in einer vordefinierten Reihenfolge miteinander konkateniert werden und über diese Konkatenation der wenigstens zwei Geheimnisse der Hashwert (H) gebildet wird.
4. Verfahren nach einem der Ansprüche 1 oder 2, wobei die wenigstens zwei sicher auf dem portablen Datenträger (20) hinterlegten Geheimnisse (Secret A, Secret B) in den durch den portablen Datenträger (20) durchgeführten Teil der Authentisierung der externen Instanz (10) gegenüber dem portablen Datenträger (20) dadurch einfließen, dass die wenigstens zwei sicher auf dem portablen Datenträger hinterlegten Geheimnisse (Secret A, Secret B) im Rahmen einer Challenge-Response- Authentisierung der externen Instanz (10) gegenüber dem portablen Datenträger (20) verwendet werden, wobei der portable Datenträger (20) ein von der externen Instanz (10) über- gebenes Datenelement mit einer verschlüsselten Zufallszahl vergleicht, die vom portablen Datenträger (20) als Challenge unverschlüsselt an die externe Instanz (10) übergeben worden ist, wobei vorzugsweise als Schlüssel ein über die Konkatenation der wenigstens zwei Geheimnisse (Secret A, Secret B) gebildeter Hashwert (H) verwendet wird.
5. Verfahren nach einem der vorhergehenden Ansprüche, wobei die wenigstens zwei auf dem portablen Datenträger (20) hinterlegten Geheimnisse (Secret A, Secret B) gegenüber anderen auf dem portablen Datenträger (20) hinterlegten Datenelementen jeweils als solche durch ein Attribut bzw. Flag derart gekennzeichnet sind, dass der portable Datenträger (20) anhand des Attributs bzw. Flags bestimmen kann, welche der auf dem portablen Daten- träger (20) hinterlegten Datenelemente zu den wenigstens zwei Geheimnissen gehören, die in den durch den portablen Datenträger (20) durchgeführten Teil der Authentisierung der externen Instanz (10) gegenüber dem portablen Datenträger (20) einfließen.
6. Verfahren nach einem der vorhergehenden Ansprüche, wobei mittels eines Fehlbedienungszählers nach einer vorbestimmten Anzahl von nicht erfolgreichen Authentisierungen bzw. Fehlversuchen, entweder die Kommunikation mit der externen Instanz (10) abgebrochen wird oder der Zugriff auf den sicherheitskritischen Bereich (34) des nichtflüchtigen Speichers (30) des portablen Datenträgers (20) irreversibel gesperrt wird.
7. Verfahren nach einem der vorhergehenden Ansprüche, wobei mittels eines Zugriffszählers nach einer vorbestimmten Anzahl von erfolgreichen Authentisierungen und Zugriffen, der Zugriff auf den sicherheitskritischen Bereich (34) des nichtflüchtigen Speichers (30) des portablen Datenträgers (20) irreversibel gesperrt wird.
8. Portabler Datenträger (20), insbesondere Chipkarte, mit einem nicht- flüchtigen Speicher (30), wobei der portable Datenträger (20), auf dem wenigstens zwei Geheimnisse (Secret A, Secret B) sicher hinterlegt sind, einen Sicherheitsmechanismus umfasst, der den Zugriff auf einen sicherheitskritischen Bereich (34) des nichtflüchtigen Speichers (30) entsperren und sperren kann, wobei im Normalbetrieb des portablen Datenträgers (20) der Zugriff auf den sicherheitskritischen Bereich (34) des nichtflüchtigen Speichers (30) gesperrt ist, dadurch gekennzeichnet, dass der Sicherheitsmechanismus dazu ausgestaltet ist, den sicherheitskritischen Bereich (34) des nichtflüchtigen Speichers (30) für eine externe Instanz (10) nach einer erfolgreichen Authentisierung der externen Instanz (10) gegenüber dem portablen Datenträger (20) zu entsperren, wobei in den durch den portablen Datenträger (20) durchgeführten Teil der Authentisierung der externen Instanz (10) gegenüber dem portablen Datenträger (20) die wenigstens zwei sicher auf dem portablen Datenträger (20) hinterlegten Geheimnisse (Secret A, Secret B) ein- fließen.
9. Portabler Datenträger (20) nach Anspruch 8, wobei der auf dem portablen Datenträger (20) implementierte Sicherheitsmechanismus in Form von Software und/ oder Hardware ausgestaltet ist, wobei vorzugsweise der Si- cherheitsmechanismus als Teil eines Betriebssystem (OS), als Teil einer Prozessoreinheit (22) des portablen Datenträgers, und/ oder als eine eigenständige Einheit, z.B. in Form eines Speicher-Controllers, implementiert sein.
10. Portabler Datenträger (20) nach Anspruch 8, wobei der portable Da- tenträger (20) dazu ausgestaltet ist, einer externen Instanz (10) in Form eines
Lesegeräts nach erfolgreicher Authentisierung Zugriff auf den sicherheitskritischen Bereich (34) des nichtflüchtigen Speichers (30) zu gewähren, wobei die für eine erfolgreiche Authentisierung nötigen Informationen im Lesegerät und/ oder in einer Datenbank eines mit dem Lesegerät verbundenen Hin- tergrunds stems hinterlegt sind.
EP12774922.4A 2011-10-07 2012-09-19 Verfahren zum zugriff auf einen nichtflüchtigen speicher eines portablen datenträgers Ceased EP2764483A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102011115137A DE102011115137A1 (de) 2011-10-07 2011-10-07 Verfahren zum Zugriff auf einen nichtflüchtigen Speicher eines portablen Datenträgers
PCT/EP2012/003907 WO2013050109A1 (de) 2011-10-07 2012-09-19 Verfahren zum zugriff auf einen nichtflüchtigen speicher eines portablen datenträgers

Publications (1)

Publication Number Publication Date
EP2764483A1 true EP2764483A1 (de) 2014-08-13

Family

ID=47044940

Family Applications (1)

Application Number Title Priority Date Filing Date
EP12774922.4A Ceased EP2764483A1 (de) 2011-10-07 2012-09-19 Verfahren zum zugriff auf einen nichtflüchtigen speicher eines portablen datenträgers

Country Status (3)

Country Link
EP (1) EP2764483A1 (de)
DE (1) DE102011115137A1 (de)
WO (1) WO2013050109A1 (de)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10212875A1 (de) * 2002-03-22 2003-10-23 Beta Res Gmbh Verfahren zur Herstellung einer Chipkarte mit einem Schlüssel
EP1691338A1 (de) * 2005-02-14 2006-08-16 Axalto S.A. Verfahren zur Diversifizierung eines Schutzschlüssels in einem Beglaubigungstoken

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10317257A1 (de) * 2003-04-14 2004-11-04 Giesecke & Devrient Gmbh Kontaktloser Datenträger
JP2010160765A (ja) * 2009-01-09 2010-07-22 Oki Semiconductor Co Ltd システムlsi及びこのデバッグ方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10212875A1 (de) * 2002-03-22 2003-10-23 Beta Res Gmbh Verfahren zur Herstellung einer Chipkarte mit einem Schlüssel
EP1691338A1 (de) * 2005-02-14 2006-08-16 Axalto S.A. Verfahren zur Diversifizierung eines Schutzschlüssels in einem Beglaubigungstoken

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of WO2013050109A1 *

Also Published As

Publication number Publication date
DE102011115137A1 (de) 2013-04-11
WO2013050109A1 (de) 2013-04-11

Similar Documents

Publication Publication Date Title
WO2008116647A1 (de) Transponder mit zugriffsschutz und verfahren zum zugriff auf den transponder
EP3031227B1 (de) Verfahren zum betreiben eines sicherheitselements
DE10162306A1 (de) Verfahren und Anordnung zur Verifikation von NV-Fuses sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium
EP3688928B1 (de) Dataculestruktur und verfahren zum manipulationssicheren speichern von daten
DE102007041370B4 (de) Chipkarte, elektronisches Gerät, Verfahren zur Herstellung einer Chipkarte und Verfahren zur Inbenutzungnahme einer Chipkarte
DE602004011965T2 (de) Verfahren und schaltung zum identifizieren und/oder verifizieren von hardware und/oder software eines geräts und eines mit dem gerät arbeitenden datenträgers
EP2350904B1 (de) Verfahren und anordnung zum konfigurieren von elektronischen geräten
WO2013050109A1 (de) Verfahren zum zugriff auf einen nichtflüchtigen speicher eines portablen datenträgers
EP2169579B1 (de) Verfahren und Vorrichtung zum Zugriff auf ein maschinenlesbares Dokument
DE102014103376A1 (de) Systeme und Verfahren für sichere Zugriffsmodule
AT507372A1 (de) Identifikationsmerkmal
DE19913931B4 (de) Überprüfungsverfahren und elektromechanisches Schließsystem
EP1912184A2 (de) Vorrichtung und Verfahren zur Erzeugung von Daten
DE102012224083A1 (de) Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem
EP3186741B1 (de) Zugriffsschutz für fremddaten im nichtflüchtigen speicher eines tokens
DE102015114367A1 (de) Vorrichtung und Verfahren zum Authentifizieren und Autorisieren von Personen
EP3036673B1 (de) Verfahren zur datenzugriffsteuerung
DE102012104228A1 (de) Elektronisches Zugangsschutzsystem, Verfahren zum Betrieb eines Computersystems, Chipkarte und Firmwarekomponente
DE102018202357A1 (de) Verfahren zum Verarbeiten eines kryptographischen Schlüssels und Prozessorchipkarte
EP3175383B1 (de) Verfahren zur änderung der kontrolldaten einer chipkarte und chipkartensystem
EP3053077B1 (de) Verfahren zur datenzugriffsteuerung
EP3215957B1 (de) Chipkarte, chipkartensystem und verfahren zum zugriff auf eine chipkarte
DE10219731A1 (de) Verfahren zur Ausführung einer Datentransaktion mittels einer aus einer Haupt- und einer trennbaren Hilfskomponente bestehenden Transaktionsvorrichtung
EP3671669A1 (de) Zugangskontrollvorrichtung und verfahren zur überprüfung einer zugangsanfrage in einer zugangskontrollvorrichtung
DE102012025418A1 (de) Verfahren, portabler Datenträger und Terminaleinrichtung zum Durchführen einer kontaktlosen Transaktion

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20140507

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

DAX Request for extension of the european patent (deleted)
RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH

17Q First examination report despatched

Effective date: 20171116

REG Reference to a national code

Ref country code: DE

Ref legal event code: R003

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN REFUSED

18R Application refused

Effective date: 20180824