JP4475386B2 - チップカードの初期化 - Google Patents

チップカードの初期化 Download PDF

Info

Publication number
JP4475386B2
JP4475386B2 JP2003525808A JP2003525808A JP4475386B2 JP 4475386 B2 JP4475386 B2 JP 4475386B2 JP 2003525808 A JP2003525808 A JP 2003525808A JP 2003525808 A JP2003525808 A JP 2003525808A JP 4475386 B2 JP4475386 B2 JP 4475386B2
Authority
JP
Japan
Prior art keywords
authentication value
chip card
key
initialization
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003525808A
Other languages
English (en)
Other versions
JP2005502140A5 (ja
JP2005502140A (ja
Inventor
エグロフ ハルテル,カール
ファーター,ハーラルト
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of JP2005502140A publication Critical patent/JP2005502140A/ja
Publication of JP2005502140A5 publication Critical patent/JP2005502140A5/ja
Application granted granted Critical
Publication of JP4475386B2 publication Critical patent/JP4475386B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3558Preliminary personalisation for transfer to user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

本発明はチップカード初期化技術の分野に関し、特に、初期化工程においてチップカードに読み込まれるレコードのコンパイル及び処理に関する。
チップカードは多くの実施形態で良く知られている。チップカードは、例えば入場管理や支払取引に用いられ、通常はマイクロコントローラと少なくとも1つのメモリとを含む半導体チップを有する。チップカードは、クレジットカードの大きさの、またはスモールカードモジュール(例えば移動電話機のSIM−加入者識別モジュール)としての通常のデザインに加え、他のデザイン(例えばキーホルダーまたはリング)に形成されることもある。本明細書ではこれらの実施形態の全てを「チップカード」と称する。
チップカードの製造において、初期化とは、チップカードハードウエアの完成及び検査合格後に、比較的多量のチップカードに対して同一のプログラム及び/またはデータをインポートする方法工程のことである。引き続く、個人の個別データのローディング工程は個人適合化と称される。
上記の2つの工程を分離するのは、個々のチップカードに個別に転送されるデータの量を最少化するという生産技術上の理由による。用途によっては、追加プログラム及び/またはデータを比較的少数のチップカードに書き込む、いわゆる後初期化工程を初期化工程と個人適合化工程の間にはさむことがある。これらの生産工程及び工程間の境界画定の概要は、非特許文献1の第10.4章(p.584−592)に記載されている。
少なくとも出願人が知る範囲での従来技術によれば、GSM移動電話システム(汎ヨーロッパデジタル移動通信システム)用のチップカードはチップカードのマスクプログラムROMに32バイトのリリースキーを収める。初期化プロセスを開始するためには、リリースキーに一致するデータ値を適当なコマンド(例えばVERIFY INITIALOZATION KEY(初期化キー照合))とともにチップカードに転送しなければならない。転送された値はチップカードのROMに格納されているリリースキーと照合される。一致した場合に、チップカードのEEPROM及び初期化に必要な全てのチップカードコマンドへのアクセスが可能になる。
引き続く、チップカードへの初期化データのローディングは、そのままで行うこともできるし、ロードキーで暗号化して行うことができる。暗号化ローディングにより、不正アクセスがあっても、暗号化された初期化データの秘密は確実に保持される。
しかし、このシステムには初期化権限機関がリリースキーを知っていなければならないという問題がまだある。チップカード製造業者自身のみならず外部パートナー(例えば移動電話ネットワーク管理者)についても自らチップカードを初期化する必要は強まるばかりである。この場合、外部パートナーへの転送の間またはチップカードへの読み込み時にリリースキーが探り出されたり、あるいは外部パートナーがリリースキーを秘密厳守しない危険がある。
無権限の個人によるリリースキーへのアクセスが可能になれば、リリースキーによって基本チップカード機能を改変させるためのアクセスが可能になり、次いで、改変させたチップカード機能を用いてチップカードのハードウエア及びソフトウエアを探り出すことができるから、おそらくは全チップカード生産ラインが危機に瀕し得ることになろう。例えば、無権限の第三者がリリースキーを知れば、その第三者は自身のプログラムコードをチップカードにロードし、よって、マスクプログラムROMに既におかれているコードを探り出すことができる。
特許文献1は、チップカードの後初期化のための方法を開示している。この方法では、初期化に関して上述した手順と同様に、チップカードペレーティングシステムの特定のコマンドをリリースするためにキーが用いられる。
特許文献2は、平文による初期値の転送を回避する、処理ステーションとチップカード間で秘密の初期値を交換するための暗号法を示している。
独国特許出願公開第19633466A1号明細書 独国特許出願公開第19902722A1号明細書 ヴォルフガング・ランクル(Wolfgang Rankl)及びヴォルフガング・エッフィング(Wolfgang Effing)著,「チップカードハンドブック(Handbuch der Chipkarten)」,第3版,1999年
本発明の課題は、上記問題を少なくともある程度は回避し、特に外部パートナーにより行われる初期化に適すると同時に攻撃の可能性をほとんどまたは全く与えない、チップカードを初期化するための方法を提供することにある。特に、無権限の個人による保護された初期化コマンドへのアクセス成功及び/またはチップカードへのプログラムコードの不正ローディングの危険を軽減する。
上記課題を解決するため、独立請求項の特徴を有する方法及び装置が本発明にしたがって提供される。従属請求項は本発明の好ましい実施形態を定める。
請求項1は初期化レコード読込時にチップカードにより実行される工程を定める。請求項5は上記工程の実行のために構成されたチップカードに関する。請求項6は本発明のチップカード初期化の実行に適するレコードを得るためにチップカード製造業者により実行される方法を定める。請求項10はそのようなレコードを有するコンピュータ読出可能なデータ記憶媒体に関する。請求項11は、実質的に、初期化レコードを生成し、これを評価する、2つの「鏡映反転」部分からなる本発明の方法全体に関する。
本発明は、リリースキーを平文では外部パートナーにアクセス可能にさせず、リリースキーを平文ではチップカードに転送もしないという発想に基づく。逆に、リリースキーは(必要に応じて別の情報とともに)認証値に組み込まれ、認証値は、製造業者から外部パートナーに、また外部パートナーの処理ステーションからチップカードに、暗号化された状態で排他的に転送される。
本発明は、リリースキーが平文では外部パートナーにもチップカードにも転送されず、外部パートナーにはアクセス不可能でもあることにより、多大な利点を提供する。これにより、チップカードの初期化コマンドへの不正アクセスが確実に回避される。
したがって、チップカードの内部構造及び内部プログラムの保護性にも基づく、総合チップカードシステムのセキュリティが高められ、同時に、外部パートナーには自身の事業所において初期化プロセスを実行できる可能性が与えられる。これにより、例えばGSMネットワーク管理者によるチップカードシステムの採用が進み、チップカードの適用可能範囲が、外部でのチップカード初期化が必要であるかまたは望ましい使用分野にまで広がる。
請求項に挙げられている工程の順序が限定的であるとはされていない。逆に、本発明は、上記工程が、異なる順序で、または並行して、あるいは擬似的に並行して(インターリーブされて)、実行される実施形態で提供される。
本明細書で用いられる意味において「コンピュータ読出可能なデータ記憶媒体」とは、磁気または光ディスクまたはテープのような物質的データ記憶媒体だけでなく、データ情報が変調されて担持されている電圧信号または光信号のような非物質的データ記憶媒体も含むとされる。
本明細書における用語において、「初期化」とは、好ましくは、上述した比較的多量のチップカードへのプログラム及びデータの転送を指す。しかし、本発明の別の実施形態において、「初期化」は、狭い意味での初期化だけでなく後初期化及び/または個人適合化も含めて、さらに広く理解されるべきである。本明細書において、「初期化データ」とは、狭い意味でのデータだけでなく、プログラム、プログラム断片及びコマンドも指す。
本発明にしたがえば、受け取られたリリースキーとチップカードに格納されているリリースキーの間が一致しているかがチェックされる。本明細書において、「一致」とは、好ましくは2つのリリースキーが同一であることを指す。しかし、本発明の別の実施形態においては、2つのリリースキーの間に別の関係が必要となり得る。そのような別の関係(例えば2つのリリースキーが相補的な関係)がそのような実施形態においては「一致」と称される。一致が検出されれば、初期化データがメモリ、好ましくはEEPROMまたは不揮発性RAMに書き込まれる。
本発明の好ましい実施形態においては、初期化データが平文ではなく暗号化された初期化データとして転送される態様が提供される。解読に必要な情報は認証値に収められているかまたは認証値から導くことができる。この情報は、特に、暗号化された初期化データを解読するためのロードキーとすることができる。初期化データの暗号化転送には、初期化データに収められた製造業者の企業秘密が安全に守られるという利点がある。さらに、初期化データの故意の偽変がさらに一層妨げられる。
本発明の好ましい実施形態では、認証値に収められた1以上の初期化パラメータが(例えば、設定されている、いくつかの実行可能な暗号化法の内の1つにより)初期化データのローディングに影響を与える。あるいは、またはさらに、本発明の別の実施形態では、初期化パラメータが、チップカードの、初期化データローディング後の初期化の実行及び/または初期化後の機能に影響を与える態様が提供される。例えば、初期化パラメータにより、チップカードの特定の初期化後機能に対して、チップカードのマスクプログラムROMにおかれているいくつかのアルゴリズムの中から選択することができる。この実施形態も、本発明の適用範囲を大幅に広げる。
不正操作から認証値を保護するため、本発明の好ましい実施形態では、認証値全体または認証値の個々の部分(リリースキー及び/またはロードキー及び/または初期化パラメータ)が暗号チェックサムにより保護される。
本発明の方法の好ましい実施形態においても、本発明のチップカード及び本発明のデータ記憶媒体の好ましい実施形態においても、これらの方法、チップカード及びデータ記憶媒体は、上述した特徴に対応する特徴または従属請求項に定められる特徴を有する。
本発明のさらなる特徴、特性及び利点は、一実施形態及びいくつかの別実施形態の以下の説明から得られるであろう。
図1は、製造業者ステーション10,処理ステーション12,及びチップカード14を簡略に示す。製造業者ステーション10はチップカード14の製造業者の下に配置され、処理ステーション12及びチップカード14はチップカード製造業者の外部パートナーの下に配置される。製造業者ステーション10と処理ステーション12の間には、例えば、電話回線を介する電気通信路としてまたはデータ記憶媒体の交換によって実現され得るデータ通信路16がある。チップカード14は有線接続路18を介して処理ステーション12に接続される。
チップカード14のコンポーネントは、半導体チップ20と、コンタクトが有線接続路18に接続されるコンタクトバンク22とである。半導体チップ20は、技術上既知の態様で、インターフェース回路24,マイクロコントローラ26,読出−書込メモリ28(RAM=ランダムアクセスメモリ),不揮発性メモリ30及びマスクプログラム読出専用メモリ32(ROM)を有する。本実施形態において、不揮発性メモリ30は電気的消去可能読出専用メモリ(EEPROM)として構成される。半導体チップ20の上記の機能ブロックは、バス34により相互接続される。インターフェース回路24はさらに、コンタクトバンク22に接続される。
チップカード14の上述した実施形態は技術上既知である。読出専用メモリ32にリリースキーENK'が与えられていることも同様に既知である。しかし図1に示されるチップカード14は、チェックサムキーCSK'及び認証値キーAVK'もチップカード14のマスクプログラム読出専用メモリ32に与えられている点で従来技術と異なる。認証値キーAVK'は以下で詳細に説明される認証値を解読する役割を持ち、チェックサムキーCSK'は認証値の無謬性をチェックするために与えられる。
製造業者ステーション10は、初期化プロセスにおいてチップカードに転送されるプログラム命令及びデータ値の両方を通常含む初期化データINDにアクセスできる。さらに、製造業者ステーション10は1つまたはそれより多くの初期化パラメータINP及び外部パートナー識別子EXTを有する。最後に、製造業者ステーション10は、リリースキーENK,チェックサムキーCSK及び認証値キーAVKのためのデータ値も有する。ENK,CSK及びAVKの値は、チップカード14に格納されているENK',CSK'及びAVK'の値と同一である。
初期化に必要なレコードDSをコンパイルするときに、製造業者ステーション10は、図2に示され且つ以下でさらに精確に説明される方法を実行する。この方法の結果、レコードDSは暗号化された初期化データEIND及び暗号化された認証値EAVを有する。レコードDSは処理ステーション12に転送されて、処理ステーション12のバッファに入れられる。チップカード14の初期化時に、処理ステーション12はレコードDSをチップカード14に転送する。チップカード14で受け取られたデータは、同様に以下でさらに精確に説明され且つ図3に示される方法によって評価される。
図2にしたがう方法は製造業者ステーション10で実行される。この方法は与えられた初期化データINDから始まる。工程40において、初期化データIND及び外部パートナー識別子EXTからロードキーLDKが生成される。本明細書で説明される実施形態において、ロードキーLDKは、一対のIND値及びEXT値毎に新しく生成されるランダム値である。別の実施形態において、工程40においてロードキーLDKを別の方法で計算することもできる。
ロードキーLDKはいくつかの機能を果たす。第1に、ロードキーLDKは、暗号化された初期化データEINDを得るために、工程42で初期化データINDを暗号化するためにはたらく。第2に、ロードキーLDKは認証値AVのコンポーネントである。認証値AVのその他のコンポーネントは、1つまたはそれより多くの初期化パラメータINP及びリリースキーENKである。
本明細書で説明される実施形態ではさらに、工程44において、チェックサムキーCSKをキーとして用いて、上記の3つの値LDK,INP及びENKから暗号チェックサムCCSが計算される。本実施形態におけるチェックサム計算に用いられるアルゴリズムはISO9797により技術上既知のMAC(メッセージ確認コード;非特許文献1の第4.6.4章を参照されたい)であるが、別の実施形態では別の計算方法が提供される。暗号チェックサムCCSにより、認証値AVに含まれるデータの無謬性が保証される。
本明細書に説明される実施形態において、認証値AVは、LDK,INP及びENKの値並びに暗号チェックサムCCSの連鎖であるが、別の実施形態では、認証値AVを決定するために別の方法が用いられ、認証値AVはより多くのデータ及び/または異なるデータ及び/またはより少ないデータを含むことができる。
後続の暗号化工程46において、暗号化された認証値EAVを得るために認証値AVが認証値キーAVKを用いて暗号化される。工程46で用いられる暗号化法は、例えば、CBC(暗号ブロック連鎖方式)モードでは隠された認証値AVの内部構造が保存されるから、好ましくはCBCモードの、技術上既知のDESまたは3重DES(DES=データ通信用暗号標準;非特許文献1の第4.6.1章を参照されたい)の内の1つとすることができる。しかし、別の実施形態では工程46に別の暗号化法が与えられる。
本方法の2つの最終工程48及び50において、処理ステーション12に、暗号化された認証値EAVが初めに送信され、次いで暗号化された初期化データEINDが送信されて、処理ステーション12でバッファに入れられ、最終的にはチップカード14に渡される。暗号化されたデータEAV及びEINDは合せて、図1に示されるレコードDSを形成するが、別の実施形態においてレコードDSはさらにコンポーネントを含むことができる。
図3は、チップカード14によるレコードDS(図1)の受領及び処理に関する。工程60において、チップカード14は、元々は製造業者ステーション10に由来し、処理ステーション12に転送された、暗号化された認証値EAVをまず受信する。コンポーネントLDK,INP,ENK及びCCSをもつ認証値AVを得るために、工程62において、暗号化された認証値EAVがチップカード14の読出専用メモリ32に格納されている認証値キーAVK'を用いて解読される。本説明を簡潔にするため、レコードDSには偽変が生じておらず、よって工程62で計算された認証値AVは図2で示される認証値AVと同一であると仮定する。
チェックサム計算が再び行われ(工程64)、これにより、チップカード14に格納されているチェックサムキーCSK'を用いて、コンポーネントLDK,INP及びENKから暗号チェックサムCCS'が決定される。工程66において、計算されたチェックサムCCS'の、暗号化された認証値AVに含まれているチェックサムCCSからの偏差が検出されれば、認証値AVは過誤ありとして棄却され、本方法は打ち切られる。
チェックサム計算結果の照合に合格すれば、後続の工程68において、解読された認証値AVに含まれているリリースキーENKがチップカード14のマスクプログラム読出専用メモリ32に格納されているリリースキーENK'と照合される。この照合にも合格すれば、続いて初期化データのローディングに入ることができる。合格しなければ、プロセスは打ち切られる。別の実施形態においては、工程66と68を異なる順序で行うことができる。
初期化プロセスが継続されれば、チップカード14は暗号化された初期化データEINDを工程70において受信する。データEINDは、解読のための計算された認証値AVのロードキーLDKを用いて、工程72で解読される。工程72で適用される解読法はさらに、1つまたはそれより多くの初期化パラメータINPに依存し得る。例えば、パラメータ値に依存して、DESまたは3重DESを用いることができる。工程72における解読法が工程42(図2)における暗号化に用いられた方法と整合していなければならないことは、当然である。解読工程72の結果として、初期化データINDがチップカード14で得られ、初期化データINDは工程74において不揮発性メモリ30に書き込まれる。
表示を簡潔にするため、図3は工程70から74を順次に示すが、これらの工程は、チップカード14の限られたメモリ空間状態に合せるため、本明細書で説明される実施形態においてはインターリーブされる。
初期化データINDが不揮発性メモリ30にロードされた後、工程76において、技術上既知の態様で別の無謬性チェックが別の暗号チェックサムを用いて行われる。この無謬性チェックに合格すれば、工程78において初期化が開始される。本明細書で説明される実施形態においては、1つまたはそれより多くの初期化パラメータが初期化の最終的なパラメータ設定に用いられる。例えば、初期化パラメータINPがGSMシステムにおける認証のために読出専用メモリ32におかれているいくつかのアルゴリズムの中から選択する態様を提供することもできる。
方法全体に含まれるコンポーネント及びデータ通信経路の概要を示す。 チップカード初期化に用いられるレコードを生成するための方法のデータフロー図を示す。 初期化中にチップカードにより実行される方法のデータフロー図を示す。
符号の説明
10 製造業者ステーション
12 処理ステーション
14 チップカード
16 データ通信路
18 有線接続
20 半導体チップ
22 コンタクトバンク
24 インターフェース回路
26 マイクロコントローラ
28 読出−書込みメモリ(RAM)
30 不揮発性メモリ
32 マスクプログラム読出専用メモリ(ROM)
34 バス

Claims (9)

  1. チップカード(14)に初期化データ(IND)を読み込むための方法であって、前記チップカード(14)により実行される、
    少なくとも1つの秘密のリリースキー(ENK)を含んだ認証値(AV)が暗号化され、暗号化された認証値(EAV)を受け取る工程、
    前記少なくとも1つの秘密のリリースキー(ENK)を含む認証値(AV)を得るために前記暗号化された認証値(EAV)を、前記認証値(AV)を暗号化するために用いられる認証値キー(AVK)と同一である認証値キー(AVK’)を用いて解読する工程、
    前記得られた秘密のリリースキー(ENK)が前記チップカード(14)に格納されている秘密のリリースキー(ENK')に一致するか否かをチェックする工程、及び
    前記リリースキー(ENK,ENK')が一致すれば、前記初期化データ(IND)を受け取り、前記チップカード(14)の不揮発性メモリ(30)に前記初期化データ(IND)を書き込む工程、
    を有する方法において、
    前記暗号化された認証値(EAV)の前記解読により少なくとも1つのロードキー(LDK)がさらに得られ、
    前記初期化データ(IND)が、暗号化された初期化データ(EIND)として前記チップカード(14)により受け取られて、前記チップカード(14)において、該初期化データ(EIND)より前に前記チップカード(14)により受け取られた前記ロードキー(LDK)を用いて解読されることを特徴とする方法。
  2. 前記暗号化された認証値(EAV)の前記解読により、前記チップカード(14)の、後続する読込に影響を与える及び/または初期化プロセスに影響を与える及び/または以降の機能に影響を与える、少なくとも1つの初期化パラメータ(INP)がさらに得られることを特徴とする請求項1に記載の方法。
  3. 前記リリースキー(ENK)及び/または前記ロードキー(LDK)及び/または前記少なくとも1つの初期化パラメータ(INP)が暗号チェックサム(CCS)により保護され、前記暗号チェックサム(CCS)が認証値(AV)から得られることを特徴とする請求項1または2に記載の方法。
  4. マイクロコントローラ(26)、読出専用メモリ(32)及び不揮発性メモリ(30)を有し、前記マイクロコントローラ(26)の制御下で請求項1から3のいずれか1項に記載の方法を実行するように設定されていることを特徴とするチップカード。
  5. チップカード(14)を初期化するためのレコード(DS)を生成するための方法であって、
    少なくとも1つの秘密のリリースキー(ENK)を導くことができる、認証値(AV)を生成する工程、
    前記少なくとも1つの秘密のリリースキー(ENK)を含む暗号化された認証値(EAV)を得るために認証値キー(AVK)を用いて前記認証値(AV)を暗号化する工程、
    前記暗号化された認証値(EAV)を前記レコード(DS)に組み入れる工程、及び
    暗号化されていないかまたは暗号化されている初期化データ(IND,EIND)を前記レコード(DS)に組み入れる工程、
    を有する方法において、
    前記認証値キー(AVK)は、前記暗号化された認証値(EAV)を復号化するのに用いられる認証値キー(AVK’)と同一であり、
    ロードキー(LDK)が生成され、前記初期化データ(IND)が前記ロードキー(LDK)を用いて暗号化されて、暗号化された初期化データ(EIND)として前記レコード(DS)に組み入れられ、
    前記暗号化された認証値(EAV)が前記ロードキー(LDK)を含むことを特徴とする方法。
  6. 前記認証値(AV)は、前記認証値(AV)から、前記チップカード(14)の、後続する読込に影響を与える及び/または初期化プロセスに影響を与える及び/または以降の機能に影響を与える少なくとも1つの初期化パラメータ(INP)がさらに導かれるように生成されることを特徴とする請求項5に記載の方法。
  7. 前記リリースキー(ENK)及び/または前記ロードキー(LDK)及び/または前記少なくとも1つの初期化パラメータ(INP)が暗号チェックサム(CCS)により前記認証値(AV)内に保護され、前記暗号チェックサム(CCS)が前記認証値(AV)から得られるように前記認証値(AV)が生成されることを特徴とする請求項5または6に記載の方法。
  8. コンピュータ読出可能なデータ記憶媒体において、請求項5から7のいずれか1項に記載の方法によって生成可能または生成済であるレコード(DS)を有することを特徴とするコンピュータ読出可能なデータ記憶媒体。
  9. チップカード(14)を初期化するための方法において、
    製造業者ステーション(10)において請求項5から7のいずれか1項に記載の方法によりレコード(DS)を生成する工程、
    前記レコード(DS)を処理ステーション(12)に転送する工程、及び
    請求項1から3のいずれか1項に記載の方法により前記レコード(DS)を前記チップカード(14)に読み込む工程、
    を有することを特徴とする方法。
JP2003525808A 2001-08-30 2002-08-27 チップカードの初期化 Expired - Fee Related JP4475386B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10142351A DE10142351A1 (de) 2001-08-30 2001-08-30 Initialisieren einer Chipkarte
PCT/EP2002/009561 WO2003021542A1 (de) 2001-08-30 2002-08-27 Initialisieren einer chipkarte

Publications (3)

Publication Number Publication Date
JP2005502140A JP2005502140A (ja) 2005-01-20
JP2005502140A5 JP2005502140A5 (ja) 2006-01-05
JP4475386B2 true JP4475386B2 (ja) 2010-06-09

Family

ID=7697010

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003525808A Expired - Fee Related JP4475386B2 (ja) 2001-08-30 2002-08-27 チップカードの初期化

Country Status (12)

Country Link
US (1) US8423797B2 (ja)
EP (1) EP1425723B1 (ja)
JP (1) JP4475386B2 (ja)
CN (1) CN1276394C (ja)
AT (1) ATE292315T1 (ja)
AU (1) AU2002333726B2 (ja)
BR (2) BRPI0212257B1 (ja)
CA (1) CA2458537C (ja)
DE (2) DE10142351A1 (ja)
MX (1) MXPA04001821A (ja)
RU (1) RU2295836C2 (ja)
WO (1) WO2003021542A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10324995A1 (de) * 2003-06-03 2005-01-13 Giesecke & Devrient Gmbh Verfahren zum Laden von tragbaren Datenträgern mit Daten
DE102004008180A1 (de) * 2004-02-19 2005-09-01 Giesecke & Devrient Gmbh Verfahren zum sicheren Betrieb eines tragbaren Datenträgers
EP1622098A1 (en) * 2004-07-30 2006-02-01 ST Incard S.r.l. IC card secure personalization method
US7565553B2 (en) * 2005-01-14 2009-07-21 Microsoft Corporation Systems and methods for controlling access to data on a computer with a secure boot process
US7506380B2 (en) * 2005-01-14 2009-03-17 Microsoft Corporation Systems and methods for boot recovery in a secure boot process on a computer with a hardware security module
CN104268488B (zh) * 2006-02-28 2018-11-09 塞尔蒂卡姆公司 用于产品注册的系统和方法
DE102009001827A1 (de) * 2009-03-25 2010-10-07 Bundesdruckerei Gmbh Chipkarte, Computersystem, Verfahren zur Aktivierung einer Chipkarte und Verfahren zur Personalisierung einer Chipkarte
JP5369916B2 (ja) * 2009-06-11 2013-12-18 ソニー株式会社 カード管理装置およびカード管理システム
CA2778707A1 (en) 2009-10-23 2011-04-28 Mannkind Corporation Cancer immunotherapy and method of treatment
WO2011108004A1 (en) * 2010-03-02 2011-09-09 Eko India Financial Services Pvt. Ltd. Authentication method and device
CN106778308A (zh) * 2016-12-19 2017-05-31 国网天津市电力公司信息通信公司 一种芯片密钥的写入方法及装置
US11310124B2 (en) * 2017-03-31 2022-04-19 Ent. Services Development Corporation Lp Hosting provider recommendation

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3523237A1 (de) 1985-06-28 1987-01-02 Siemens Ag Anordnung zum sichern des transports von chipkarten
DE19517818C2 (de) * 1995-05-18 1997-12-18 Angewandte Digital Elektronik Verfahren zur Ausgabe von individuellen Chipkarten an eine Mehrzahl von einzelnen Chipkartennutzer unter Verwendung einer neutralen Chipkartenausgabestation
DE19633466C2 (de) * 1996-08-20 2001-03-01 Ibm Nachinitialisierung von Chipkarten
JPH10214232A (ja) * 1997-01-30 1998-08-11 Rohm Co Ltd Icカードおよびicカードの運用方法
US6317832B1 (en) * 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US6230267B1 (en) * 1997-05-15 2001-05-08 Mondex International Limited IC card transportation key set
US6272631B1 (en) * 1997-06-30 2001-08-07 Microsoft Corporation Protected storage of core data secrets
DE19734507C2 (de) * 1997-08-08 2000-04-27 Siemens Ag Verfahren zur Echtheitsprüfung eines Datenträgers
JP3867388B2 (ja) * 1998-02-12 2007-01-10 富士ゼロックス株式会社 条件付き認証装置および方法
DE19822217B4 (de) * 1998-05-18 2018-01-25 Giesecke+Devrient Mobile Security Gmbh Zugriffsgeschützter Datenträger
JP4029234B2 (ja) * 1998-07-16 2008-01-09 ソニー株式会社 情報処理装置および情報処理方法
CN1224909C (zh) * 1998-10-16 2005-10-26 松下电器产业株式会社 数字作品保护系统
JP4204133B2 (ja) * 1999-02-26 2009-01-07 ローム株式会社 通信システム
JP2002328845A (ja) * 2001-05-07 2002-11-15 Fujitsu Ltd 半導体集積回路及びicカードのセキュリティー保護方法

Also Published As

Publication number Publication date
DE50202651D1 (de) 2005-05-04
AU2002333726B2 (en) 2008-07-17
EP1425723B1 (de) 2005-03-30
CA2458537C (en) 2012-12-04
BRPI0212257B1 (pt) 2015-05-12
DE10142351A1 (de) 2003-03-20
CA2458537A1 (en) 2003-03-13
MXPA04001821A (es) 2004-07-23
BR0212257A (pt) 2004-10-19
CN1561507A (zh) 2005-01-05
RU2004109811A (ru) 2005-06-27
CN1276394C (zh) 2006-09-20
RU2295836C2 (ru) 2007-03-20
ATE292315T1 (de) 2005-04-15
US20050120226A1 (en) 2005-06-02
EP1425723A1 (de) 2004-06-09
US8423797B2 (en) 2013-04-16
JP2005502140A (ja) 2005-01-20
WO2003021542A1 (de) 2003-03-13

Similar Documents

Publication Publication Date Title
US11694199B2 (en) Payment system
US11847640B2 (en) Payment system for authorizing a transaction between a user device and a terminal
US10460314B2 (en) Pre-generation of session keys for electronic transactions and devices that pre-generate session keys for electronic transactions
CN107004083B (zh) 设备密钥保护
US7103782B1 (en) Secure memory and processing system having laser-scribed encryption key
TWI418198B (zh) 使用非對稱密鑰密碼之用於個人化智慧卡的方法與系統
US6996547B1 (en) Method for purchasing items over a non-secure communication channel
US20050283662A1 (en) Secure data backup and recovery
JP5335072B2 (ja) 鍵実装システム
US20050125681A1 (en) Protecting a device against unintended use in a secure environment
JP2010134933A (ja) Icカードのための鍵配送ユニット
JP4475386B2 (ja) チップカードの初期化
JP3597704B2 (ja) Icカードおよび記録媒体
CN111401901A (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
KR20070059891A (ko) 어플리케이션 인증 보안 시스템 및 그 인증 보안 방법
CN103370718B (zh) 使用分布式安全密钥的数据保护方法、设备和系统
JP2006524450A (ja) モバイル電話タイプの電気通信端末の保護方法
JP2006293875A (ja) 生体認証連携決済システム及びそれに用いるicカード用決済端末とicカード
JP2002509269A (ja) 送出器デバイスから受信器デバイスへのメッセージの伝達を安全にする方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050726

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050726

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080729

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080812

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20081112

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20081121

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20081212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081219

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20081219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090310

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090610

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090617

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090710

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090721

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090810

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090910

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100202

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100302

R150 Certificate of patent or registration of utility model

Ref document number: 4475386

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130319

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130319

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140319

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees