[go: up one dir, main page]

CN101069218B - 个性化芯片卡的方法 - Google Patents

个性化芯片卡的方法 Download PDF

Info

Publication number
CN101069218B
CN101069218B CN2005800413484A CN200580041348A CN101069218B CN 101069218 B CN101069218 B CN 101069218B CN 2005800413484 A CN2005800413484 A CN 2005800413484A CN 200580041348 A CN200580041348 A CN 200580041348A CN 101069218 B CN101069218 B CN 101069218B
Authority
CN
China
Prior art keywords
chip card
personalization
instruction
chipk
instruction sequence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2005800413484A
Other languages
English (en)
Other versions
CN101069218A (zh
Inventor
G·特鲁特维因
W·格布哈特
A·勒迈耶
R·沃兹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens Corp
Original Assignee
Siemens Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Corp filed Critical Siemens Corp
Publication of CN101069218A publication Critical patent/CN101069218A/zh
Application granted granted Critical
Publication of CN101069218B publication Critical patent/CN101069218B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3558Preliminary personalisation for transfer to user

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

本发明涉及个性化芯片卡(CHIPK)的方法,其中鉴于部分个性化在芯片卡(CHIPK)的存储器(MEM)中存储密钥信息(KEY1)。鉴于补充的个性化向所述芯片卡(CHIPK)上传输指令序列定义((BSD)和向所述芯片卡(CHIPK)传输安装芯片应用程序的指令序列(BS),所述指令序列具有通过所述芯片卡(CHIPK)执行的芯片卡指令。根据本发明所述的方法,对于各自的芯片卡指令(B1、B2、B3、B4、B5)进行使用所述密钥信息(KEY1)并且由此以被防护的方式进行检验:该芯片卡指令(B1、B2、B3、B4、B5)是否满足所述指令序列定义(BSD),并且,如果满足,就由芯片卡(CHIPK)执行相关的芯片卡指令(B1、B2、B3、B4、B5)。

Description

个性化芯片卡的方法
迄今为止,在大多数情况下,由芯片卡的制造商、由办证单位或者获得信任的业务供应商在受到防护的个性化中心对芯片卡进行个性化,在相应的芯片卡上记录有卡独特的或者个人独特的数据。
在这样一种个性化中心,在芯片卡加载客户特定的个性化数据,例如:一个使用者的姓名、其帐号或者其它客户专门的数据或者应用程序。所述个性化中心通常通过采用电子的、机械的安全机制和/或组织措施针对未授权的操纵(Manipulation)加以防护,因为在其中处理安全性相关的数据(例如所述芯片卡使用者的个人数据、PIN等等),并且要避免未经授权者获知信息以及避免未经授权者对个性化过程的影响。
例如在人员识别的芯片卡的情况下,如果要求最大的安全性,尤其是针对操纵或者伪造存储在所述芯片卡中的数据,于是至今通常在受到防护的个性化中心进行所述个性化。
在个性化中心以外没有受到防护的的环境中的个性化至今只有在安全性要求很低的芯片卡的情况下才进行。
一个芯片卡的个性化通常包含激活芯片卡上的一个或者多个应用程序同时产生安全密钥和/或安全密钥对,例如所谓对称的密钥或者RSA密钥(RSA:以发明人Rivest、Shamir和Adleman命名的加密算法)。在此,事实表明与其余的个性化步骤相比较产生安全密钥对的成本很高。在一个个性化中心,在一个规定的时间段中处理的芯片卡的数量显著地受相应芯片卡的安全密钥的产生时间的影响。
芯片卡的个性化往往不能够结束于唯一的个性化设置,因为在芯片卡的发放时刻还不完全知道要在芯片卡上播放和在芯片卡上安装什么应用程序。此外还在可以包含多个应用程序的多重应用芯片卡的情况下,需要在超过所述芯片卡的使用期限时激活应用程序。根据现有技术,只要要求相应的安全性规定,为此就要把所述芯片卡再次带到所述受到防护的个性化中心。
本发明的技术问题是提出一种个性化芯片卡的灵活方法。
该技术问题通过一种具有权利要求1特征的方法得以解决。本发明的有利的实施方式在从属权利要求中说明。
在如本发明所述的方法的情况下,为了(最好是在一个受到防护的个性化中心进行的)鉴于部分个性化而对一种芯片卡实施部分的个性化,在所述芯片卡的一个(最好是非易失的)存储器中存储一种密钥信息,所述密钥信息例如由一种卡独特的安全消息密钥和/或一种核实密钥组成。这样的一种非易失存储器例如可以实现为所述芯片卡上的EEPROM。根据本发明,鉴于一种也可以在没有受到防护的环境中执行的补充个性化,向所述芯片卡上传输一种指令序列定义和一种安装芯片应用程序的指令序列,所述指令序列具有通过所述芯片卡执行的芯片卡指令。此外对于该指令序列的一个相应的芯片卡指令进行使用所述密钥信息并由此受到防护的检验:该芯片卡指令是否满足所述指令序列定义。如果满足,就通过芯片卡执行相关的芯片卡指令。
应当指出,所述说明的方法顺序不必对应于该特征的时间顺序。例如可以在执行单个的芯片卡指令之前,相关联地在所述补充的个性化开始执行芯片卡指令的检验。
优选的是可以在采用密钥信息的条件下在对芯片卡再现所述指令序列或者在芯片卡上安装所述指令序列的情况下保障所述指令序列的有效性。于是在采用所述指令序列定义的条件下进行的指令序列的检验可以在处理完所述指令序列的情况下借助于所述密钥信息进行而无需附加的保障。
借助于指令序列定义检验指令序列的优点在于:由此可以保证,只能够执行非操纵的、起源于可信赖位置的指令序列,因为只有它们才满足所述指令序列定义。
利用如本发明所述的方法可以在无防护的区域,例如在使用者的私人住宅中、移动无线卡的地区销售办公室、雇员卡的芯片卡编码室、信用卡和用户卡的银行分支机构或者身份证和身份芯片卡的申报机构可靠地进行补充的个性化,为满足高安全性的要求,所述补充的个性化至今只能够在受到防护的个性化中心进行。
耗费时间的个性化步骤(尤其是生成证书和密钥对)可以鉴于补充的个性化进行。在此有利的是,这种耗费时间的步骤不必在个性化中心进行并且从而在所述个性化中心可以达到较短的个性化时间/芯片卡,并且所述个性化中心可以在较短的时间段中对芯片卡进行部分个性化。
此外还有利的是,其中在其发放后可以进一步再现其它应用程序的多用途芯片卡不必为激活应用程序而重新送到个性化中心来进行完全的个性化。激活这样的其它应用程序可以鉴于补充的个性化进行。就是说,带有应用程序的补充的个性化例如可以由芯片卡的使用者自己在所述个性化中心之外的其住宅中进行。
芯片卡指令的检验例如可以通过使用一种安全信令密钥作为密钥信息进行并且从而保证:在使用伪造的安全信令密钥的情况下阻止向所述芯片卡传输指令序列和/或指令密钥信令。此外,所述芯片卡例如可以含有一种RSA密钥对的私人密钥作为密钥信息。指令序列和/或指令序列定义的传输可以借助于公开的芯片卡RSA密钥加密以进行防护。从而,该芯片卡而且只有该芯片卡才可以用存储在芯片卡的私人密钥解密所述指令序列和/或指令序列定义。此外还可以把一个验证密钥或者签字密钥用作密钥信息,以确保指令序列和/或指令序列定义由所期待的位置产生和传输,优选的是由进行部分个性化的个性化中心产生和传输。
优选的是,在执行所述指令序列的各芯片卡指令之前,在指令序列定义的辅助下检验要执行的芯片卡指令是否满足指令序列定义。在肯定的检验结果的情况下,执行所述芯片卡指令;在否定的检验结果的情况下,不执行所述芯片卡指令。
根据本发明的一个扩展方案,为了执行所述指令序列可以设置对芯片卡的访问权,并且在扫描各自的芯片卡指令之前检验所述访问权是否存在。在肯定的检验结果的情况下,执行相关芯片卡指令;在否定的检验结果的情况下,阻止执行相关芯片卡指令。
有利的是,所述访问权可以在调出所述指令序列时通过操作系统设定。在另一个实施方式中可以在执行所述指令序列的各芯片卡指令之前设定一个配属给所述芯片卡指令的访问权并且在执行完以后重新删除。
芯片卡指令的这样一种访问权例如可以包含对一个确定的存储区域的写入权。一个访问权的另一个例子是一个芯片卡指令产生一种加密的密钥或者产生可以验证的权利。
设置和删除一个访问权利使得能够简单地实施检验:是否应当实施一个芯片卡指令。此外借助这样一种检验例程可以简单地实现:在补充的个性化以外执行芯片卡指令的情况下不能执行任何只被允许在补充的个性化中的指令。
根据本发明的一个扩展方案,所述密钥信息可以是芯片卡独特的或者芯片卡编组独特的。一个相应的芯片卡编组例如可以配属给所述芯片卡的一个相应的产品装料、所述芯片卡的相应的销售消息、一个相应的应用程序,例如用作加油站的加油卡,或者配属给所有制造的芯片卡。从而可以在部分个性化的情况下限制在什么芯片卡上可以执行相应的指令序列(只在一个单个的芯片卡),在一个芯片卡组上还是在所有的芯片卡上。
根据本发明的一个有利的实施方式,所述指令序列定义可以规定一种状态自动装置的状态和状态传输,所述状态自动装置从各自的状态切换到一个与此前所采取的状态不同的序列状态,其中对一个相应的状态配属一个规定的芯片卡指令,所述规定的芯片卡指令可以在该状态下执行。
可以对(优选的是全部的)所述指令序列包含信息模式,用所述信息模式可以通过与包含在所述指令序列中的芯片卡指令比较查明一个相应的要执行的指令序列的芯片卡指令是否满足所述指令序列定义,和/或在处理完所述指令序列以后是否处理所有包含在所述指令序列中芯片卡指令并且从而完整地处理完所述指令序列。在此可以按照以下方式执行所述指令序列:使得所述指令序列对所属指令序列的每个芯片卡指令包含一个标识所述芯片卡指令的信息,最好利用尽可能简明显示的信息。
有利的是,所述状态自动装置的状态图不包含任何分支、弯道或者回归。由此可以在补充个性化芯片卡的情况下把指令序列的执行限制于执行部分个性化的个性化地点为之规定的那些指令序列。由于没有回归,可以确保不加改变地、一次性地、实质上完全地和/或按正确的顺序执行一种贯彻所述状态图的指令序列。从而针对未授权的第三方的操作防护芯片卡的使用者。
此外可以在芯片卡的一个优选的非易失存储器中存储指令序列定义、指令序列、一个通过把所述指令序列处理至一个相应的芯片卡指令部分安装的芯片卡应用程序、访问权、状态自动装置和/或所述状态自动装置相应采取的状态。由此可以在中断以后延续一个中断的补充的个性化。在采用一个非易失存储器存储所说明的信息的情况下还可以在中断电源后延续所述补充的个性化。
这附带提高了防止操纵的安全性,因为操纵者不能够通过简单手段例如中间电源删除仅部分地有效的指令序列并且替换同样操作的指令序列和指令序列定义。
延续一个中断的补充个性化可以优选地在自动装置上一次采取的状态的情况下通过延续所述指令序列进行。作为可供选择的替代方案可以如此地延续一个中断的补充的个性化:使在其开始重新执行所述指令序列并且在此忽略所有已经处理完的芯片卡指令直到执行还没有处理完的芯片卡指令。
根据本发明的一个扩展方案,可以在完全执行了所述指令序列以后,在所述芯片卡上存储一个表明所执行的补充的个性化的信息,在所述芯片卡上删除访问权,和/或在芯片卡上删除指令序列定义、指令序列、状态自动装置的一种状态。在此,表明执行了的补充的个性化的信息还可以由一种在执行了个性化以后删除的信息代表,并且从而通过其不存在表明已经结束了所述个性化。
尤其有利的是,可以删除在补充的个性化完成以后不再需要的数据和芯片卡指令,并且可以从而空出存储器容量。此外还可以由芯片卡的操作系统分析芯片卡上的数据的存在或者不存在,以识别所述芯片卡是否处于执行一个补充的个性化的状态、是否已经结束了所述补充的个性化,或者是否还没有开始所述补充的个性化。依赖于该分析,所述芯片卡的操作系统可以附加地判断是否执行要用不同的访问权执行的指令。
根据本发明的一个扩展方案,一个指令序列的芯片卡指令,优选的是所述指令序列的最后一个芯片卡指令,包含对另一个指令序列的指令序列定义。由此可以级联地执行指令序列,并且可以把长的指令序列划分成多个短的、模块化的指令序列并且相继地执行。
此外可以在执行了所述指令序列的最后一个芯片卡指令以后调出一个检测例程以检测成功的补充的个性化,并且所述检测例程在识别出错误的补充的个性化的情况下在所述芯片卡上存储表明该错误的个性化的信息。从而所述芯片卡的一个程序可以通过简单地读取信息识别是否没有错误地个性化了一个应用程序,并且只有在没有错误的情况下访问该应用程序。在此,该检测例程可以永久地存储在所述芯片卡上,可以是所述指令序列的部分,或者如同所述指令序列那样鉴于补充的个性化而传输到所述芯片卡上并且在结束以后重新删除掉。
根据本发明的一个扩展方案,可以鉴于部分个性化执行一种例程,所述例程预留一个存储器区域或者一个在芯片卡上的目录,用于收纳鉴于补充的个性化执行所述指令序列时产生的数据。从而可以保证,在执行完所述补充的个性化以后不会出现存储器缺乏或者存储器过载并且可以只完全地执行其芯片卡指令写入在该事先预留的存储器区域内的指令序列。
根据本发明的一个扩展方案,可以禁止调出不包含在所述指令序列中的芯片卡指令一直到完全执行完所述指令序列为止。由此只有在完全地执行了所述的个性化并且结束以后才能够把一个芯片卡用于其确定的用途。
下面参照附图说明本发明。
在附图中:
图1示出在一个个性化中心运行的一个芯片卡的部分个性化,
图2示出在无防护的环境中进行所述芯片卡的补充的个性化,
图3示出具有加载并且永久存在的用于执行补充的个性化的模块的芯片卡,
图4示出鉴于补充的个性化执行一个指令序列的情况下的芯片卡,而
图5示出作为带有状态和状态转移的状态自动装置的指令序列定义。
在图1中示出在个性化中心PZ运行的一个芯片卡CHIPK的部分个性化。在本例中假定,通过一个在其含有的针对其它的芯片卡单义的、表示为权限检验的芯片卡号ID标识所述芯片卡CHIPK。优选地在制造芯片卡CHIPK时就已经把所述芯片卡号ID敷设在所述芯片卡CHIPK上了。一个个性化中心PZ的电子和/或机械加以防护的区域通过一个虚线表示。通过一种芯片卡读/写装置CHIPLES用图1中示出的方法访问所述芯片卡CHIPK。在所述芯片卡读/写装置CHIPLES与芯片卡CHIPK之间的连接通过一个宽的粗体虚线表示,芯片卡读/写装置CHIPLES与部分个性化模块KEYGFN之间的连接也可以一个宽的粗体虚线表示。所述部分个性化模块KEYGEN控制所述芯片卡读/写装置CHIPLES并且执行用于部分个性化所述芯片卡CHIPK的例程。
在本实施例中假定:所述部分个性化模块KEYGEN优选地根据PRA把密钥信息KEY1和KEY2产生成密钥对。此外,部分个性化模块KEYGEN与数据库CHIPDB连接,这由一个宽的粗体虚线表示,所述数据库尤其包含一个列表TABKEY,所述列表具有芯片号,即:ID对一个密钥信息即KEY2的配属。对数据和存储器的写/读访问通过所谓的部件进行并且以虚线的箭头表示。除了所述单义的芯片卡号以外,所述芯片卡CHIPK还包含一个通常构成为EEPROM的存储器MEM,以能够永久并且可改写地存储数据。
图中没有示出,作为在数据库CHIPDB中存储芯片卡号和密钥信息的可供选择的替代方案,可以在采用一个仅为个性化中心PZ所知的密钥的条件下借助于适当的或重建的方法由部分个性化模块KEYGEN导出所述密钥信息KEY1和/或KEY2。
图2大致示出通过在个性化中心PZ请求一个指令序列BS和一个指令序列DSB导入所述补充的个性化以及其向芯片卡CHIPK的传输。在此芯片卡CHIPK处于没有受到防护的的环境中。这种没有受到防护的的环境在下文中称为个性化地点HB,在所述站点执行补充的个性化。在该实施例中假定:所述个性化地点HB是一个芯片卡使用者的家,即:私人住宅,或者办公室,在此,其它可能的个性化地点可以是区域的个性化办公室、芯片卡发放站点譬如银行和受防护公司,还可以是个性化中心PZ。
在图2中对应于图1示出个性化中心PZ中的数据库CHIPK和列表TABKEY。同样类似于图1示出芯片卡CHIPK、芯片卡号ID、存储器MEM、密钥信息KEY1、一个第二芯片卡读/写装置CHIPLES2以及这两者之间的连接,其中所述芯片卡CHIPK和芯片卡读/写装置CHIPLES2没有位于个性化中心PZ中而是处于一个进行所述补充个性化的个性化地点HB中。在由虚线示出的个性化地点HB中有一个通信模块KOM1,所述通信模块KOM1控制所述在外芯片卡读/写装置CHIPLES2并且可以通过一个因特网连接与个性化中心PZ中的一个通信模块KOM2连接。在此,一个因特网连接只是优选的多个连接可能性之一。
在该实施例中假定所述通信模块KOM1用HTTPS协议(HTTPS:HyperText Transport Protocol Secure)建立一个因特网连接,向通信模块KOM2发送一个消息REQ并且后者在应答中同样地在使用HTTPS协议的条件下发回一个数据消息,即:指令序列定义BS和所属的指令序列定义DSB-优选地是加密的。为了进行HTTPS加密尤其是例如采用存储在所述芯片卡CHIPK上的密钥信息KEY1和/或所述个性化中心PZ的公开的密钥。
除了在该实施例中假定的因特网连接以外还有所有类型的口头的、书面的或者电子的连接,例如无线电连接或者电话连接。此外电子连接的情况下可以有各种通信用的协议,例如HTTP、HTTPS、SMTP或者一种优先权协议。所述连接还可以离线地进行,就是说不用直接的电子连接进行,或者通过离线/在线组合进行,其中对个性化中心PZ的请求通过因特网连接传输而应答不用直接的电子连接。尤其是在一个可供选择的替代方案中还可以向个性化中心PZ电话地发出请求,而不从所述个性化中心PZ直接在线地传输要传输的数据,而是存储在CDROM、磁盘、磁带或者交换的数据载体上,由邮局发送并且通过所述通信模块KOM1读取。
由一个宽的粗体线示出,通过模块KOM2有对数据库CHIPDB和发生模块BSGEN的访问以产生或者查明指令序列BS和指令序列定义DSB。过在该实施例中假定的在通信模块KOM1和KOM2之间的消息REQ和DAT的传输通相应地通过箭头示出。从发生模块BSGEN起直至芯片卡CHIPK的存储器MEM的指令序列BS和指令序列DSB的传输路线由一个虚线箭头示出。
在图中没有示出的是在个性化地点HB中的一个用于与使用者互动的终端,在所述终端上运行一种执行可能的情况下需要的与使用者的互动。这例如,反问是否要建立下载所述指令序列BS的一个因特网连接。在一个优选的实施方式中,芯片卡读/写装置CHIPLES2、通信模块KOM1和所述的终端是一个具有标准部件和标准操作系统的工作站计算机的部分。
还可以如此地实施通信模块KOM2:使得只接受满足一个在含在其中的可靠得例程(图中未示出)的连接愿望。此外所述通信模块KOM2还可以与一个网页服务器(未示出)连接,可以是一个网页服务器的一个模块或者包含一个网页服务器,以提供与芯片卡CHIPK的使用者因特网连接的可能性。尤其是可以向所述使用者显示一个在一个网页可选择的可以激活的芯片卡应用程序的列表,优选的是在读取和分析芯片卡号ID以后,以只显示自由切换所述芯片卡CHIPK的芯片卡应用程序。
图3和图4中示意地示出各自的带有用于执行补充的个性化加载的和永久存在的模块的芯片卡CHIPK。在此,图3示出馈入但是在执行完指令序列BS和指令序列定义BSD之前的一种状态。图4示出在上执行四个芯片卡指令B1、...、B4以后执行指令序列BS的第五个芯片卡指令B5的情况下芯片卡CHIPK。此外,在图3和图4中示出的芯片卡CHIPK还具有一个在存储器MEM中的出错计数器FEHLZ。所述出错计数器FEHLZ是一种数据字段,在所述数据字段中存在出错的类型和/或关于出现的错误的其它细节。存储器MEM包含密钥信息KEY1、指令序列定义BSD和指令序列BS,所述指令序列的特征在于:该指令序列可以按指令而向芯片卡CHIPK进行传输并且执行(图中未示出),或者把指令作为完整的序列存储在芯片卡中并且然后分步骤执行。存储器MEM的一个空闲的存储区域通过一个虚线的矩形表示。通过部分地执行指令序列BS(从B1至B4)产生的应用程序数据APPDATA,由一个在存储器MEM内的画阴影的矩形表示。指令序列BS的单个指令B1、B2、B3、B4、B5在指令序列BS中示出,其中通过三个点表明,所述指令序列BS可以包含任意数量的指令。以对应的方式,各个指令序列定义单元D1、D2、D3、D4、D5在指令序列定义BSD中示出。此外芯片卡CHIPK包含一个补充的个性化例程EPERS,由一个虚线箭头表示,所述个性化例程EPERS读访问指令序列BS和指令序列定义BSD,并且由一个贯穿的箭头表示,读和写访问出错计数器FEHLZ和可供使用的空间的存储器FREIMEM。在此,通过一个沿执行方向的双箭头示出指令B1、B2、B3、B4、B5和指令序列定义单元D1、D2、D3、D4、D5的分步骤执行。
鉴于补充的个性化而执行的指令B1、B2、B3、B4、B5尤其可以是具有在所述芯片卡的一个易失或者非易失的存储器MEM上的写入权的指令以及产生安全证书或者密钥对的指令。
图5示出一个指令定义DSB,所述指令定义在一种状态自动装置的意义上规定状态和状态转移,其中把其状态Z1、Z2、Z3、Zn表示为圆圈并且把状态转移表示为状态Z1、Z2、Z3、Zn之间的箭头。所述状态转移通过指令序列定义单元D1、D2、D3、D4、Dn、Dn+1说明,在指令序列BS中示出,其执行引起所述状态转移。开始状态BZ确定状态自动装置的开始状态;EZ确定结束状态,所述结束状态代表成功地执行完指令序列BS。通常开始状态BZ和结束状态EZ是相同的并且如果不进行任何补充的个性化就对应于芯片卡CHIPK的中性状态。
图1示出在个性化中心PZ中芯片卡CHIPK的部分个性化。在本实施例中芯片卡CHIPK包含单义的、不可改变的芯片卡号ID,通过所述芯片卡号ID可以标识芯片卡CHIPK。部分个性化模块KEYGEN从芯片卡读/写装置CHIPLES要求所述芯片卡号ID,并且向数据库CHIPDB传输该芯片卡号ID,从而在所述数据库中产生在列表TABKEY中的记录。列表TABKEY中优选地为所有发放的芯片卡存储各一个记录。
部分个性化模块KEYGEN优选地根据RSA方法或者可供选择替代地根据适当的密钥导出方法产生优选地芯片个性的密钥信息KEY1和KEY2。视采用的方法而异,部分个性化模块KEYGEN向数据库CHIPDB传输密钥KEY2,从而把它们向芯片号ID配属地存储在列表TABKEY中。部分个性化模块KEYGEN向所述芯片卡读/写装置传输密钥信息KEY1,所述芯片卡读/写装置把得到的密钥信息KEY1写入在芯片卡CHIPK的非易失存储器MDM中。密钥信息KEY持久地预留在所述非易失存储器中。从而可以只用很少的步骤和很少的开销对芯片卡CHIPK进行部分个性化。
为了激活芯片卡应用程序和/或数据(最好在另一个个性化地点和在一个较迟的时刻)在部分个性化的芯片卡CHIPK中安装这样一种应用程序和/或这样一种数据。为此所需要的方法步骤在图2中大致示出:
在使用者的家HB中,使用者把转交给他的芯片卡CHIPK插入进一个芯片卡读/写装置CHIPLES2中并且以没有详细地说明的方式开始所述补充的个性化。接着通信模块KOM1读取芯片号ID并且优选地通过所述密钥信息KEY和/或个性化中心PZ的一个公开的密钥加密地用消息REQ向个性化中心PZ中的通信模块KOM2传输所述芯片号ID以请求发放一个指令序列BS和指令序列定义BSD。视芯片卡CHIPK的实施方式而异,同样地可以针对有待激活的不同应用程序请求而规定不同的消息REQ,或者规定一种具有说明要激活芯片的哪个应用程序参数的消息REQ。
通信模块KOM2在有时在事先解密的情况下从消息REQ提取所传输的芯片卡号ID,并且从消息REQ中确定在一个较迟的步骤中在芯片卡CHIPK上要激活哪个应用程序。通信模块KOM2联系数据库CHIPDB并且查询在该数据库存储在列表TABKEY中的密钥信息KEY2。此外通信模块KOM2从发生模块BSGEN请求一个指令序列BS以在较迟的时间产生芯片卡应用程序和所属匹配的指令序列定义BSD,其中有时对其产生由通信模块KOM2提供密钥信息KEY2并且通过发生模块BSGEN应用。然后在采用密钥信息KEY2和指令序列BS的情况下如此地产生指令序列定义BSD使得:可以在芯片卡CHIPK上把它用于不同的标准检验指令序列BS的执行。
取决于有待激活什么芯片卡应用程序,所述发生模块产生或者读取安装所述应用程序的指令序列BS和所述指令序列定义,其中最好在采用密钥信息KEY2的条件下芯片卡独特地加密这两者,并且从而只能对包含匹配的密钥信息KEY1的芯片卡进行解密。此外可以产生一种在执行时在芯片卡CHIPK上安装多个应用程序的指令序列BS。附加地所述补充的个性化例程EPERS同样地发生模块BSGEN提供同所述芯片卡传输(图中未示出)。如果对不同的指令序列采用不同的个性化例程这是有利的。
通信模块KOM2用一个优选地借助于密钥信息KEY2加密的和/或可以借助于个性化中心PZ的公开的密钥核实的数据消息DAT向使用者家HB中的通信模块KOM1发送指令序列BS和指令序列定义BSD以及在一定的情况下发送补充的个性化例程EPERS。向芯片卡CHIPK传输指令序列BS和指令定义BSD,其中通信模块KOM1在使用芯片卡读/写装置CHIPLES2的条件下把指令序列BS和指令序列定义BSD写入芯片卡CHIPK的存储器MEM中。此外通信模块KOM1发起调出补充的个性化例程EPERS,以在所述鉴于补充的个性化执行指令序列BS。
在图3中示意地示出再现指令序列BS和指令序列定义BSD以后在调出补充的个性化例程EPERS以后的芯片卡CHIPK。如果指令序列BS和指令序列定义BSD加密地在所述芯片卡上播放,就通过所述补充的个性化例程在使用密钥信息KEY1的条件下解密它们。
优选地在使用标准装置的条件下,采用密钥信息KEY1进行解密从而保证后续借助于指令序列信息BSD检验指令序列BS,因为只能够解密对于通过密钥信息KEY1准备的指令序列BS的解密进行解密。从而不言而明地防止执行其它的指令序列。通过防护整个指令序列BS不言而明地防护了指令序列BS的各自的芯片卡指令B1、B2、B3、B4、B5。
一个含在补充的个性化例程EPERS中的指示器指示所述指令序列BS的下一个要执行的指令。这是在指令序列BS的第一个指令B1的开始。与之并列地另一个所含的指示器指示要分析的指令序列定义D1,所述第一个要分析的指令序列定义配属给指令B1,其中在该应用程序例中假定所述指令序列定义BSD包含整个指令序列BS的信息模式,并且对每个指令刚好有一个指令序列定义单元。
一个第三所含的指示器指示在空闲的存储器FREIMEM中分配给要安装的应用程序的存储器区域。在本发明的另一个实施方式中,可以已经鉴于部分个性化而为所述应用程序预留该存储器区域。
图示为指示器在此只是为了进行说明引入的,并且在实施一种芯片卡CHIPK时也可以不用指示器地加以解决。出错计数器FEHLZ或已经存在于芯片卡CHIPK上或者是通过补充的个性化例程EPERS在存储器MEM中产生。
现在补充的个性化例程EPERS读取(图中未示出)指令序列BS的第一个指令序列BS并且借助于所属的指令序列定义单元D1检验,要执行的指令B1是否满足该指令序列定义单元D1。从而可以确保,不会执行任何不允许的指令并且不执行任何在伪造的序列中的指令。只要指令B1满足指令序列单元D1,就通过芯片卡CHIPK执行它,并且只要它涉及对存储器MEM的一种写命令,就用应用程序数据APPDATA写空间的存储器FREIMEM的一个部分。从而空闲的存储器FREIMEM减少。接着如此地进一步切换所述指示器:使它把下一个要执行的指令设定为指令B2并且把下一个要分析的指令序列定义单元设定为单元D2。
在出现错误的情况下,不进一步切换所述指示器并且提高所述出错计数器FEIHLZ。可以按照不同方式进行在出现错误以后的其它行为;例如可以中断指令序列BS的执行,或者可以偿试另一次执行所述指令。在中断指令序列BS的情况下可以把所述指示器复位到指令序列定义BSD,或者可以把它预留在至此为止的位置,以在向芯片卡CHIPK传输另一个指令序列BS以后在该处继续所述执行。
补充的个性化例程EPERS或者芯片卡CHIPK的操作系统例程可以检验出错计数器FEHLZ并且在超过一个规定阈值的情况下,可以触发一个动作,例如使芯片卡CHIPK不可以使用。
图4示意地示出在成功地执行指令序列BS的四个指令B1、B2、B3、B4以后的芯片卡CHIPK。类似地在所示本发明的实施方式中在执行完四个指令以后还分析四个指令序列定义单元D1、D2、D3、D4。一个原来空闲的四个空闲的存储器区域在执行指令B1、B2、B3、B4的情况下用于存储应用程序数据APPDATA。在执行完指令序列BS的所有指令以后并列于所有的指令序列定义成功地分析指令序列定义BSD的指令序列定义并且把所希望的应用程序加在应用程序数据APPDATA中。从而安装芯片卡应用程序并且可以结束所述补充的个性化。
可以由补充的个性化例程EPERS删除指令序列BS和指令序列定义BSD。此外可以结束该例程。在结束所述补充的个性化之后,芯片卡CHIPL可以使用现在存储在其上的应用程序。
芯片卡CHIPK可以向通信模块KOM1发送关于成功地执行指令序列BS的消息(未示出),所述通信模块KOM1可以在一个终端的屏幕上向所述使用者显示信息。
此外,所述通信模块KOM1可以向个性化中心PZ发送一个对应的消息(未示出)。
图5示意地示出一个规定一种状态自动装置的指令序列定义BSD。成功地分析一个指令序列定义单元D1和从而成功地执行一个指令B1使得所述状态自动装置能够从起始状态BZ变换到状态Z1。如果成功地分析指令序列定义单元D2并且从而成功地执行完指令B2,自动装置又离开该状态并且进一步转换到唯一的后续状态Z2。因为在图5中所示的状态自动装置在状态图中根本没有前向或者后向的弯道,只有一种指令序列定义单元的结果,即完全地贯彻状态自动装置并且把它带入结束状态EZ。然后该结束状态如每个起始状态BZ那样又取通常处于芯片卡CHIPK正常运行的一种状态,也就是在补充的个性以外的状态。
从而可以确保:在一个对应于指令状态定义BSD的规定的指令序列中执行完指令序列BS的所有指令,指令的序列满足指令序列定义BSD不执行任何以后嵌入进指令序列BS中的指令。
通过从起始状态BZ转移出可以控制释放从此往后的访问权,例如通过设定一个访问权对确定的存储区域的写入权。通过转移到结束状态然后可以重新收回这种访问权。如果在其执行以前检验每个芯片卡指令的由之需要的访问权,可以从而达到在执行一个补充的个性化的芯片卡指令具有足够的访问权,并且禁止补充的个性化以外的这种芯片卡指令。
本实施例包含在个性化中心PZ的验证、受到防护的指令序列BZ的转移、通过指令序列定义BSD检验指令序列BS,所述指令序列定义BSD规定一种无弯道的状态自动装置。从而满足对数字签字应用的通常很高的安全要求。通过个别地结合所说明的特征并且通过个别地实施这种,使得该发明的实施方式能够根据个性化中心的具体安全规定而准确移植该安全规定。

Claims (11)

1.个性化芯片卡(CHIPK)的方法,其中
a.为了进行部分个性化,在芯片卡(CHIPK)的一个存储器(MEM)中存储一种密钥信息(KEY1),
b.为了进行补充的个性化,
i.向所述芯片卡(CHIPK)传输一种指令序列定义(BSD)
ii.向所述芯片卡(CHIPK)传输一种安装芯片应用程序的指令序列(BS),所述指令序列具有通过所述芯片卡(CHIPK)执行的芯片卡指令(B1、B2、B3、B4、B5),
iii.对于各自的芯片卡指令(B1、B2、B3、B4、B5)使用所述密钥信息(KEY1)并且由此以被防护的方式进行检验:该芯片卡指令(B1、B2、B3、B4、B5)是否满足所述指令序列定义(BSD),并且,
iv.如果满足,就由芯片卡(CHIPK)执行相关的芯片卡指令(B1、B2、B3、B4、B5)。
2.如权利要求1所述的的方法,
其特征在于,
为了执行所述指令序列(BS),设置一种针对所述芯片卡的访问权,并且在执行一个相应的芯片卡指令(B1、B2、B3、B4、B5)之前检验所述访问权的存在,
在肯定的检验结果的情况下,执行相关的芯片卡指令(B1、B2、B3、B4、B5);在否定的检验结果的情况下,不执行相关芯片卡指令(B1、B2、B3、B4、B5)。
3.如以上权利要求中任一项所述的方法,
其特征在于,
密钥信息(KEY1)是芯片卡独特的或者是芯片卡编组独特的。
4.如权利要求1或者2所述的方法,
其特征在于,
鉴于补充的个性化,向芯片卡(CHIPK)传输进行补充个性化的补充个性化例程(EPERS)。
5.如权利要求1或者2所述的方法,
其特征在于,
所述指令序列定义(BSD)规定一个状态自动装置的状态(BZ、Z1、Z2、Z3、Zn)和状态转移,所述状态自动装置从一个相应的状态(BZ、Z1、Z2、Z3、Zn)切换到一个规定的、与以前所采取状态不同的序列状态,其中给一个相应的状态(BZ、Z1、Z2、Z3、Zn)分别配属一个规定的芯片卡指令,该规定的芯片卡指令可以在该状态(BZ、Z1、Z2、Z3、Zn)下执行。
6.如权利要求2所述的方法,
其特征在于,
在芯片卡(CHIPK)的一个优选的非易失存储器(MEM)中,存储指令序列定义(BSD)、指令序列(BS)、补充的个性化例程(EPERS)、一个通过执行所述指令序列(BS)直到一个相应的芯片卡指令(B1、B2、B3、B4、B5)部分安装的芯片卡应用程序(APPDATA)、所述访问权、状态自动装置和/或所述状态自动装置分别采取的状态(BZ、Z1、Z2、Z3、Zn、EZ)。
7.如权利要求2所述的方法,
其特征在于,
在完全执行了所述指令序列(BS)以后
a.在所述芯片卡(CHIPK)上存储表明执行了补充的个性化的信息,
b.在芯片卡(CHIPK)上删除所述访问权,和/或
c.删除指令序列定义(BSD)、指令序列(BS)、补充的个性化例程(EPERS)、状态自动装置和/或所述状态自动装置的一种状态。
8.如权利要求1、2、6、7中任一项所述的方法,
其特征在于,
一个指令序列(BS)的芯片卡指令(B1、B2、B3、B4、B5)包含针对另一个指令序列(BS)的指令序列定义(BSD)。
9.如权利要求1、2、6、7中任一项所述的方法,
其特征在于,
在执行了所述指令序列的最后一个芯片卡指令以后,调出一个检测例程以检测成功的个性化,并且所述检测例程在识别出错误的补充的个性化的情况下在所述芯片卡(CHIPK)上存储表明该错误的个性化的信息。
10.如权利要求1、2、6、7中任一项所述的方法,
其特征在于,
鉴于部分个性化而执行例程,
所述例程在芯片卡(CHIPK)上预留一个存储器区域,用于收纳鉴于补充的个性化而执行所述指令序列(BS)时产生的芯片卡应用程序的数据(APPDATA)。
11.如权利要求1、2、6、7中任一项所述的方法,
其特征在于,
禁止调出不包含在所述指令序列(BS)中的芯片卡指令(BS)直到完全执行完所述指令序列为止。
CN2005800413484A 2004-12-01 2005-11-11 个性化芯片卡的方法 Expired - Fee Related CN101069218B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102004058020.0 2004-12-01
DE102004058020A DE102004058020A1 (de) 2004-12-01 2004-12-01 Verfahren zur Personalisierung von Chipkarten
PCT/EP2005/055911 WO2006058828A2 (de) 2004-12-01 2005-11-11 Verfahren zur personalisierung von chipkarten

Publications (2)

Publication Number Publication Date
CN101069218A CN101069218A (zh) 2007-11-07
CN101069218B true CN101069218B (zh) 2011-07-27

Family

ID=35708858

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005800413484A Expired - Fee Related CN101069218B (zh) 2004-12-01 2005-11-11 个性化芯片卡的方法

Country Status (5)

Country Link
US (1) US8020773B2 (zh)
EP (1) EP1817752A2 (zh)
CN (1) CN101069218B (zh)
DE (1) DE102004058020A1 (zh)
WO (1) WO2006058828A2 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1622098A1 (en) * 2004-07-30 2006-02-01 ST Incard S.r.l. IC card secure personalization method
EP2200253A1 (en) * 2008-12-19 2010-06-23 Gemalto SA Method of managing sensitive data in an electronic token
US8528067B2 (en) * 2010-01-12 2013-09-03 Visa International Service Association Anytime validation for verification tokens
DE102010019195A1 (de) 2010-05-04 2011-11-10 Giesecke & Devrient Gmbh Verfahren zur Personalisierung eines tragbaren Datenträgers, insbesondere einer Chipkarte

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19947986A1 (de) * 1999-10-05 2001-04-12 Ibm System und Verfahren zum Herunterladen von Anwendungsteilen auf eine Chipkarte

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3927270C2 (de) 1989-08-18 1996-07-11 Deutsche Telekom Ag Verfahren zum Personalisieren von Chipkarten
US6335799B1 (en) * 1993-01-21 2002-01-01 Efunds Corporation Plastic card personalizer system
US5889941A (en) * 1996-04-15 1999-03-30 Ubiq Inc. System and apparatus for smart card personalization
DE19633466C2 (de) 1996-08-20 2001-03-01 Ibm Nachinitialisierung von Chipkarten
US6202155B1 (en) * 1996-11-22 2001-03-13 Ubiq Incorporated Virtual card personalization system
DE19733662C2 (de) 1997-08-04 2001-05-23 Deutsche Telekom Mobil Verfahren und Vorrichtung zur kundenseitigen Personalisierung von GSM-Chips
US6196459B1 (en) * 1998-05-11 2001-03-06 Ubiq Incorporated Smart card personalization in a multistation environment
DE19858343A1 (de) * 1998-12-17 2000-06-21 Giesecke & Devrient Gmbh Verfahren und Vorrichtung zum Herstellen von personalisierten Chipkarten
DE19922946A1 (de) * 1999-05-14 2000-11-23 Daimler Chrysler Ag Verfahren zum Einbringen von Authentikationsdaten auf eine Hardwareeinheit
DE19958599A1 (de) 1999-05-27 2000-11-30 Bosch Gmbh Robert Verfahren zur Verschlüsselung einer numerischen Information und Sendemodul
DE19958559A1 (de) * 1999-12-04 2001-06-07 Orga Kartensysteme Gmbh Verfahren zur Initialisierung und/oder Personalisierung von Chipkarten sowie eine entsprechende Einrichtung
DE60039627D1 (de) * 1999-12-15 2008-09-04 Fargo Electronics Inc Vorrichtung zum personalizieren einer id karte mit web browser
DE10065749A1 (de) 2000-12-29 2002-07-18 Infineon Technologies Ag Verfahren zur Bereitstellung eines personalisierten Datenträgers
DE10123664A1 (de) 2001-05-15 2002-11-21 Giesecke & Devrient Gmbh Verfahren zur Schlüsselgenerierung für Signaturkarten
US6902107B2 (en) * 2002-01-28 2005-06-07 Datacard Corporation Card personalization system and method
DE10212875A1 (de) 2002-03-22 2003-10-23 Beta Res Gmbh Verfahren zur Herstellung einer Chipkarte mit einem Schlüssel
DE10218795B4 (de) 2002-04-22 2009-03-19 Deutscher Sparkassen Verlag Gmbh Verfahren zum Herstellen eines elektronischen Sicherheitsmoduls
DE10230447A1 (de) 2002-07-06 2004-01-15 Deutsche Telekom Ag Verfahren und Vorrichtung zur Anbindung von Kartenterminals
US8239594B2 (en) * 2005-11-10 2012-08-07 Datacard Corporation Modular card issuance system and method of operation

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19947986A1 (de) * 1999-10-05 2001-04-12 Ibm System und Verfahren zum Herunterladen von Anwendungsteilen auf eine Chipkarte

Also Published As

Publication number Publication date
CN101069218A (zh) 2007-11-07
US8020773B2 (en) 2011-09-20
EP1817752A2 (de) 2007-08-15
DE102004058020A1 (de) 2006-06-08
WO2006058828A2 (de) 2006-06-08
US20080116261A1 (en) 2008-05-22
WO2006058828A3 (de) 2006-08-24

Similar Documents

Publication Publication Date Title
JP4251667B2 (ja) アプリケーション履歴リストを有する集積回路カード
US7469339B2 (en) Secure multiple application card system and process
US6575372B1 (en) Secure multi-application IC card system having selective loading and deleting capability
US6005942A (en) System and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
JP4127862B2 (ja) Icカード配送鍵セット
EP2600275A1 (en) Method for accessing a secure storage, secure storage and system comprising the secure storage
US20100146264A1 (en) Method and system for authenticating a user
US7246375B1 (en) Method for managing a secure terminal
CA2293297C (en) Chip card comprising means for managing a virtual memory, associated communication method and protocol
US6983364B2 (en) System and method for restoring a secured terminal to default status
EP1053535A1 (en) Configuration of ic card
WO2009149715A1 (en) Secure link module and transaction system
WO2005076204A1 (en) Smart card for containing plural issuer security domain and method for installing plural issuer security domain in a smart card
JP5150116B2 (ja) Icカード及び読み書き装置
JP4727876B2 (ja) 再ロード可能な機能プログラムを実行するために設計されたデータ記憶媒体の動作方法
CN105337995A (zh) 一种智能卡快速个人化方法及系统
CN101069218B (zh) 个性化芯片卡的方法
CN103105783A (zh) 嵌入式元件与控制方法
CN114239006A (zh) 一种基于标准接口的社保卡pin重置方法、系统及介质
JP4899499B2 (ja) Icカード発行方法、icカード発行システムおよびicカード
Haneberg Electronic ticketing: a smartcard application case-study
Schumacher et al. Document Administration
台灣銘板股份有限公司 TNP ECC2 CPU Card Security Target

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: SIEMENS IT SOLUTIONS AND SERVICES CO., LTD.

Free format text: FORMER OWNER: SIEMENS AKTIENGESELLSCHAFT

Effective date: 20110525

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20110525

Address after: Munich, Germany

Applicant after: Siemens AG

Address before: Munich, Germany

Applicant before: Siemens AG

C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110727

Termination date: 20151111

EXPY Termination of patent right or utility model