-
Die vorliegende Erfindung bezieht
sich in allgemeiner Weise auf Systeme zur gesicherten elektronischen
Kommunikation, und noch besonderer auf solche Systeme, bei denen
tragbare gesicherte elektronische Vorrichtungen es gestatten, mit
einer anderen elektronischen Einheit eine Kommunikation einzurichten
und/oder zu dieser Zugang zu haben.
-
Zahlreiche Systeme zur elektronischen
Kommunikation machen es erforderlich, den Zugang der Anwender auf
vorbestimmte Anwendungen zu kontrollieren, wobei diese Kontrolle
im allgemeinen nach sich zieht, Personen und/oder Nachrichten zu
authentifizieren. Das ist insbesondere der Fall, wenn es darum geht,
den Zugang zu einem Rechner oder allgemeiner zu einem Informatiknetz
zu kontrollieren, dessen Benutzung Personen vorbehalten ist, die
sich ordnungsgemäß ausgewiesen
haben. Solche Netzwerke können
zum Beispiel dazu dienen, alle Arten von Dienstleistungen anzubieten,
die ein Geschäft nach
sich ziehen, meistens mit wirtschaftlichem Gegenwert, wie den Einkauf
von zu Hause aus, das Bezahlfernsehen, den Verkehr mit der Bank
von zu Hause aus, interaktive Fernsehspiele, und so weiter...
-
Systeme zur Zugangskontrolle werden
insbesondere in den Druckschriften US-A-3 806 874, US-A-4 601 011, US-A-4
720 860, US-A-4 800 590 und US-A-5
060 263 beschrieben. Die in diesen Druckschriften beschriebenen
Systeme beziehen sich auf eine tragbare gesicherte elektronische
Vorrichtung, die durch Verschlüsselung
einer Variablen ein Passwort erzeugt. Eine Verifikationseinheit
führt dieselbe
Berechnung oder eine ähnliche
Berechnung mit der gleichen oder annähernd der gleichen Variablen
aus und berechtigt zum Zugang zu der verlangten Anwendung, wenn Übereinstimmung
zwischen den in der tragbaren Vorrichtung und der Einheit zur Überprüfung erzeugten
Passwörtern
vorhanden ist. Die Variable kann eine zufällige oder pseudozufällige Zahl
sein, nachfolgend Zufallszahl genannt, die von der Verifikationseinheit
der tragbaren Vorrichtung übermittelt
wird, oder sie kann genauso gut in unabhängiger Weise in der tragbaren
Vorrichtung und der Verifikationseinheit erzeugt werden, beispielsweise von
einer Uhr und/oder einem Ereigniszähler.
-
Weil die in der tragbaren Vorrichtung
und der Verifikationseinheit vorgenommene Verschlüsselung auf
einen symmetrischen Algorithmus und einen geheimen Schlüssel zurückgreift,
zum Beispiel den Algorithmus DES (Data Encryption Standard), beruht die
Sicherheit (les Systems auf der Bewahrung des geheimen Charakters
des sowohl in der tragbaren Vorrichtung wie auch in der Verifikationseinheit
gespeicherten Schlüssels.
-
In bestimmten Fällen kann der Schlüssel statisch
sein, das heißt
er behält
während
der gesamten Lebenszeit der tragbaren Vorrichtung den selben Wert.
-
In anderen Fällen kann der Schlüssel dynamisch
sein, das heißt
er verändert
sich mit der Zeit im Gebrauch, zum Beispiel aus dem Inhalt eines
durch ein Uhrsignal inkrementierten Zählers und/oder eines Ereigniszählers.
-
Ob der Schlüssel nun statisch oder dynamisch
ist, er muss anfänglich,
das heißt
wenn die Vorrichtung personalisiert wird, einen vorbestimmten Wert
aufweisen, der sowohl in der tragbaren elektronischen Vorrichtung
wie auch in einer mit der Verifikationseinheit verbundenen Datenbank
gespeichert ist. Wenn ein Anwender eine Zugangsanforderung vornimmt,
muss er sich auf die eine oder andere Weise, beispielsweise mittels
einer öffentlichen
Identifikationszahl oder einer Zahl zur persönlichen Identifikation (PIN)
bei der Verifikationseinheit identifizieren, die von der Datenbank
den statischen Schlüssel, oder
wenn es sich um einen dynamischen Schlüssel handelt, die eventuell
zur Berechnung des gültigen Schlüssels notwendigen
Informationen erhält.
-
Die Sicherheitsprobleme stellen sich
mit den gleichen Begriffen bei den Systemen zur gesicherten elektronischen
Kommunikation mittels tragbarer elektronischer Vorrichtungen und
Verifikationseinheit(en), die auf eine Verschlüsselung und Entschlüsselung
mittels asymmetrischem Algorithmus mit öffentlichem(n) Schlüssel(n)
und nicht öffentlichem(n) Schlüssel(n)
zurückgreifen.
In der Abfolge der durch einen solchen Algorithmus in Betrieb genommenen Abläufe (Authentifizierung,
Unterschrift und so weiter...) muss der geheime Charakter eines
oder mehrerer der in den Vorrichtungen und/oder den Verifikationseinheiten
gespeicherten Schlüssel
in der Tat bewahrt werden.
-
Während
des Vorgangs zur Personalisierung wird/werden dieser oder diese
Schlüssel
und andere geheime Personalisierungsdaten durch die Institution,
die dem Endanwender die Vorrichtung ausliefert, in der Vorrichtung
abgespeichert. Um diese Personalisierungsdaten zu schützen, ist
es insbesondere durch die Druckschrift WO 93/10509 bekannt, dem Lieferanten
einer Speicherkarte zu gestatten, den anfänglichen Schlüssel, der
von dem Hersteller der Karte implantiert wurde, durch einen neuen
Hauptschlüssel
zum Zugang zu den Personalisierungsdaten zu ersetzen.
-
Es ist ebenfalls aus der Druckschrift EP-A-0173103
bekannt, geheime Identifikationsdaten einer Chipkarte in einem Speicher
derselben zu speichern. Wenn eine Karte von dem Hersteller dem Lieferanten
ausgeliefert wird, wird dem Lieferanten von dem Hersteller auf getrennte
Art ein versiegeltes Faltblatt zugeschickt, auf dem eine Hauptschlüssel-Date
PMK aufgedruckt ist. Die Date PMK wird in die Chipkarte eingeführt, oder
sie wird mit einer in dieser gespeicherten PMK-Date verglichen.
Die Einführung
einer primären
Kontonummer PAN in die Karte wird nur erlaubt, wenn Übereinstimmung
vorhanden ist. Dem Anwender der Karte wird von dem Lieferanten unter
versiegeltem Faltblatt eine anfängliche
persönliche
Identifikationsnummer IPIN zugeschickt. Auf der Ebene des Anwenders
werden die Date IPIN, die er erhalten hat, und eine in der Karte gespeicherte
Date IPIN verglichen. Die Registrierung der persönlichen Identifikationsnummer
der Karte kann nur erhalten werden, wenn Übereinstimmung gegeben ist.
-
Andererseits führt die große Entwicklung, die die Systeme
zur gesicherten elektronischen Kommunikation erfahren, dazu sich
Produkte auszudenken, die die Inbetriebnahme mehrerer verschiedener
Anwendungen erlauben und die für
ein und dieselbe Anwendung mehrere Sicherheitsniveaus bereitstellen. Es
stellt sich dann das Problem, die Unabhängigkeit der Anwendungen und
der dazugehörigen
Sicherheitsniveaus, das heißt
der verschiedenen von der Vorrichtung in Betrieb genommenen Funktionen,
zu garantieren.
-
Die Erfindung hat unter anderen Zielen
das Ziel, eine tragbare gesicherte elektronische Vorrichtung zur
Kommunikation mit einer anderen elektronischen Einheit bereitzustellen,
die es erlaubt, eine solche Unabhängigkeit der Funktionen sicherzustellen.
-
Gemäß der Erfindung wird dieses
Ziel erreicht mittels einer tragbaren gesicherten elektronischen
Vorrichtung zur Kommunikation, wie im Anspruch 1 und den Unteransprüchen 2 bis
12 definiert.
-
Die Erfindung hat auch in Übereinstimmung mit
dem Anspruch 13 und den Unteransprüchen 14 bis 18 ein Verfahren
zum Initialisieren einer solchen tragbaren gesicherten elektronischen
Vorrichtung zur Kommunikation zum Gegenstand.
-
Die Erfindung hat noch ein System
zur gesicherten Kommunikation zum Gegenstand, umfassend eine Gesamtheit
von tragbaren gesicherten elektronischen Vorrichtungen zur Kommunikation, wie
vorstehend definiert, und mindestens ein Werkzeug zum Initialisieren
von Personalisierungskenngrößen zum
Laden in jede der Vorrichtungen von
- – Daten
zur Personalisierung, die den verschiedenen Funktionen der Vorrichtung
gemeinsam sind,
- – besonderen
Daten zur Personalisierung,
- – besonderen
geheimen Daten.
-
Gemäß einem besonderen Merkmal
der Erfindung umfasst das System außerdem ein Werkzeug zum Initialisieren
von Herstellungskenngrößen zur
anfänglichen
Ladung einer umprogrammierbaren geheimen Date in jede der Vorrichtungen,
die für
jede Vorrichtung spezifisch ist und für den geheimen Zugangscode
in spezifischer Personalisierung steht.
-
Schließlich hat die Erfindung ein
System zur gesicherten Kommunikation zum Gegenstand, umfassend eine
Gesamtheit von Vorrichtungen, die Mittel zur Inbetriebnahme von
Abläufen
der Authentifizierung wie vorstehend definiert und mindestens eine Verifikationseinheit
enthalten.
-
Andere besondere Merkmale und Vorteile der
Erfindung werden sich aus der nun folgenden Beschreibung von Ausführungsformen
ergeben, die als Beispiel gegeben werden und von den beiliegenden Zeichnungen
veranschaulicht werden, in denen:
-
Die 1 ein
allgemeines Schema eines Systems zur gesicherten Kommunikation gemäß der Erfindung
ist, angewendet auf die Zugangskontrolle;
-
Die 2 ein
Diagramm ist, das die Abläufe der
Initialisierung bei der Herstellung der Kenngrößen der tragbaren elektronischen
Vorrichtung veranschaulicht, die einen Teil des Systems der 1 bildet;
-
Die 3 ein
Diagramm ist, das eine Variante der Abläufe zur Initialisierung bei
der Herstellung der Kenngrößen der
tragbaren elektronischen Vorrichtung veranschaulicht, die einen
Teil des Systems der 1 bildet;
-
Die 4 ein
Diagramm ist, das die Abläufe der
Initialisierung der Personalisierungskenngrößen der tragbaren elektronischen
Vorrichtung veranschaulicht, die einen Teil des Systems der 1 bildet;
-
Die 5 ein
allgemeines Organigramm ist, das in synthetischer Form die verschiedenen
Phasen der Initialisierung der tragbaren elektronischen Vorrichtung
veranschaulicht, die einen Teil des Systems der 1 bildet.
-
Von dem in der 1 wiedergegebenen System zur Zugangskontrolle
wird angenommen, dass es einen bedingten Zugang zu einer Anwendung
gewährt,
die durch das Rechteck 1 symbolisiert wird. Der Begriff „Anwendung" muss in einem sehr weiten
Sinn verstanden werden. Er bezeichnet jede Anwendung, zu welcher
der Zugang von einer Berechtigung abhängt, die eine Authentifizierung
eingreifen lässt,
die eine Verifikation der Vorrichtung (Karte) einschließt, mit
deren Hilfe die Anfrage formuliert wird, und vorzugsweise ebenfalls
eine Identifikation der Person, die Zugang zu der Anwendung verlangt,
um zu wissen, ob das Verlangen gerechtfertigt ist.
-
Die Anwendung kann von jeder Art
sein, zum Beispiel die Kontrolle des Zugangs zu einer Örtlichkeit,
zu einem Informatiknetzwerk oder zu einem Rechner, die Ausführung einer
finanziellen oder anderen Transaktion (Einkauf von zu Hause aus,
Bezahlfernsehen, Verkehr mit der Bank von zu Hause aus, interaktive
Fernsehspiele), und so weiter... Im Übrigen fällt die Authentifizierung von
Personen und/oder von Nachrichten (elektronische Unterschrift) ausdrücklich unter
die Reichweite der vorliegenden Erfindung.
-
Gemäß dem in 1 veranschaulichten Ausführungsbeispiel
umfasst das System zur Zugangskontrolle eine erste tragbare Einheit
oder Vorrichtung 2, die im Folgenden auch „Karte" genannt wird, und
mindestens eine zweite Einheit zur Überprüfung 3. Das System
zur Zugangskontrolle gemäß der Erfindung
kann eine große
Anzahl von Karten 2 und eine oder mehrere Verifikationseinheiten 3 umfassen,
aber in jedem Fall in einer allgemein geringeren Anzahl. Die Anzahlen
der Karten 2 und der Einheiten 3 sind in keiner
Weise begrenzend für
die Erfindung.
-
Die Karte 2 zeigt sich zum
Beispiel in der Form eines Kleinrechners oder einer Kreditkarte,
und sie umfasst eine Tastatur 4, die das Eingeben von Informationen
zulässt,
wie zum Beispiel eine persönliche
Identifikationsnummer PIN, ebenso wie verschiedene Funktionstasten 5.
Sie umfasst ebenso einen Bildschirm zum Anzeigen 6, zum
Beispiel aus flüssigen
Kristallen, und ist mit einem integrierten Schaltkreis ausgestattet,
der einen programmierten Mikro-Steuereinheit 7 wie auch
einen permanenten Einlesespeicher 8 vom ROM-Typ und einen aus RAM-Speicher
gebildeten umprogrammierbaren Speicher 9 umfasst, und unter
Umständen
einen EEPROM-Speicher. Der permanente Speicher 8 und der
umprogrammierbare Speicher 9 sind vom Äußeren der Karte aus nicht zugänglich,
und die Vielfachleitungen für
Daten und Adressen der Mikro-Steuereinheit 7 sind ebenfalls
von außen
nicht zugänglich, um
ein Auslesen oder eine Abwandlung der in den Speichern 8 und 9 enthaltenen
Informationen in betrügerischer
Absicht von außen
aus unmöglich
zu machen.
-
Der Bereich des permanenten Speichers 8 (ROM)
umfasst einen Programmund einen Datenbereich.
-
Der Programmbereich umfasst Programmbefehle
in Bezug auf die Inbetriebnahme der folgenden Abläufe:
- 1. Die Sicherungsabläufe
- – Identifikation
des Inhabers
- – Authentifizierung
des Inhabers gegenüber
der Verifikationseinheit
- – Authentifizierung
der Verifikationseinheit und der Personalisierungseinheit
- – Authentifizierung
der Nachricht
- – Verschlüsselung/Entschlüsselung
- – gegebenenfalls
elektronische Unterschrift
- – ...
- 2. Die Personalisierungsabläufe
- – bei
der Herstellung
- – bei
den verschiedenen Personalisierungsvorgängen bei dem oder den Kunden
- 3. Die Abläufe
in Bezug auf die Anwendungen) der Karte
- 4. Die Kommunikationsabläufe
- – Kommunikation
mit dem Anwender: Anzeige, Tastatur,
- – Kommunikation
mit der Einheit zur Verifikation oder zur Personalisierung
- – Infrarot
- – DTMF
- – Kommunikation
mit einem Lesegerät
- – Kommunikation
mit einer Chipkarte
- – usw...
-
Der Datenbereich umfasst die für eine Herstellungsschablone
gemeinsamen Daten:
- 1. Schlüssel für das ROM (KROM)
- 2. die Versionsnummer der Anwendung
- 3. usw...
-
Der umprogrammierbare Speicherbereich
9 vom Typ RAM oder gegebenenfalls EEPROM speichert die nachfolgend
beschriebenen Informationen:
- 1. Die während der
verschiedenen Phasen der Initialisierung der Herstellungskenngrößen und
der Personalisierungskenngrößen eingegebenen
Daten:
Diese Daten sind gemäß den Sicherheitsniveaus und
gemäß den Anwendungen
gegliedert, wobei die Veränderung
eines Datenbereiches von der Authentifizierung der Institution abhängt, die
die Personalisierung anfordert: Zugangscode als Funktion einer von
der Karte erzeugten Zufallszahl, Unterschrift,...
Diese Daten
können
geheim (geheime Schlüssel) sein
oder abfragbar, jedoch nicht veränderbar sein,
es handelt sich um:
- – geheime
Schlüssel
zum Personalisieren
- – geheime
Schlüssel
mit Bezug auf die Sicherungsabläufe:
Authentifizierung der Institution, Authentifizierung der Nachricht,
Erzeugung von Zufallszahlen,
- – anwendungsbezogene
Daten: Inhalt der Nachrichten, verlangte Typen der Sicherungsabläufe,...
- – Daten
betreffend die Nutzung der Karte in einer gegebenen Anwendung: verlangte
Länge für die persönliche Identifikationszahl
(PIN), Länge
der Zufallszahl, Format des Zugangscodes...
- – allen
Anwendungen gemeinsame Daten: Wert der PIN, Wert der Uhr, Wert der
Zähler,
Inhalt der Standardnachrichten.
- 2. Die Arbeitsdaten
-
Die Karte 2 umfasst ebenfalls
eine Vorrichtung zur Kommunikation 10, die es gestattet,
mit der Verifikationseinheit 3 zu kommunizieren, oder auch mit
einem Werkzeug zur Herstellung oder einem Werkzeug zum Personalisieren,
wie dies nachfolgend beschrieben werden wird, entweder unmittelbar oder über eine
Verbindung zur Übermittlung über eine
mehr oder weniger lange Entfernung. Diese Vorrichtung zur Kommunikation 10 kann
sich unter verschiedenen Aspekten darbieten, zum Beispiel als eine
Kabelverbindung in zwei Richtungen, eine telephonische Verbindung
in zwei Richtungen in DTMF, eine Verbindung in zwei Richtungen über Infrarotstrahlen,
eine „im
verbundenen Modus" genannte Verbindung
in zwei Richtungen, bei der die Karte in ein geeignetes Lesegerät eingeführt wird,
Mittel zum optischen Empfangen, die in der Einheit 3 mit
Mitteln zum Auslesen von auf dem Bildschirm 6 angezeigten Informationen
verbunden sind, wie zum Beispiel in der Druckschrift EP-A-0 399
897 beschrieben, oder jeder anderen in der Technik wohlbekannten
Vorrichtung zum Übermitteln.
-
Schließlich ist eine Quelle elektrischer
Energie (nicht wiedergegeben) vorgesehen, zum Beispiel eine elektrische
Batterie mit verringerten Dimensionen, um die verschiedenen Schaltkreise
der Karte 2 zu versorgen und ihr unabhängiges Funktionieren zu gestatten.
-
Die Einheit 3 umschließt zuallererst
Schnittstellenmittel, die gestatten die Kommunikation mit der Karte 2 mittels
der Vorrichtung zur Kommunikation 10 zu gewährleisten.
Diese Schnittstellenmittel, die durch ein Rechteck 12 symbolisiert
werden, können
sich unter verschiedenen Formen darbieten. Es kann sich zum Beispiel
um ein spezielles Auslesegerät
handeln, aber es kann sich genauso gut um ein Rechnerterminal handeln,
um einen Personalcomputer, der zum Beispiel in ein Netz eingebunden
ist, und so weiter... Die Besonderheit dieser Schnittstellenmittel 12 ist,
dass sie es gestatten, die Kommunikation mit der oder den Karten 2 zu
gewährleisten,
mit denen sie über
die Vorrichtung zur Kommunikation 10 verbunden sind.
-
Die Schnittstellenmittel 12 können auch
eine Tastatur 13 und einen Bildschirm zum Anzeigen 14 umfassen,
um einem Anwender zu erlauben, einem. Teil 15 der Einheit 3 mitzuteilende
Informationen einzugeben, wie zum Beispiel Passwörter oder mit Bezug auf die
Anwendung 1 zu authentifizierende Daten. Indessen kann
die Eingabe dieser Daten auf andere Weisen verwirklicht werden,
insbesondere automatisch ohne manuelle Mitwirkung des Anwenders, zum
Beispiel durch das einfache Einführen
der Karte 2 in die Schnittstelle 12, oder durch
die Aussendung modulierter Infrarotstrahlen, die mittels einer der Funktionstasten 5 befohlen
wird.
-
Die Schnittstelle 12 kommuniziert
mit dem Teil 15 der Einheit 3, den wir „Server" nennen werden. Diese
durch die Verbindung 16 symbolisierte Kommunikation kann über kurze
oder lange Entfernung mit jedem geeigneten Mittel erfolgen. Die über diese
Verbindung umlaufenden Informationen sind insbesondere das auf dem
Server 15 zu kontrollierende Passwort und unter Umständen Daten,
die in dem Server zu authentifizieren und zu nützen sind.
-
Der Server 15 umfasst insbesondere
einen Prozessor 17 und einen Speicher 18. Der
Prozessor 17 ist in der Lage, die Anwendungen 1 bedingt
freizugeben, die durch die von den Karten 2 formulierten Zugangsanforderungen
angestrebt werden.
-
Die Mikro-Steuereinheit 7 der
Karte 2 ist programmiert, um in Verbindung mit der Verifikationseinheit 3 die
Sicherheit der Kommunikationen im weiten Sinn zu gewährleisten,
zum Beispiel die Authentifizierung eines mit der Karte 2 ausgerüsteten Anwenders,
die Zertifizierung der Nachrichten, die Absicherung der Transaktionen,
und so weiter... Diese Abläufe
der Authentifizierung, der Zertifizierung und so weiter... sind
den Fachleuten wohl bekannt und sie werden in der vorliegenden Anmeldung
nicht im Einzelnen beschrieben. Diese Abläufe verwenden die Verschlüsselung
und/oder Entschlüsselung
in der Karte 2 und/oder der Einheit 3 einer oder
mehrerer Informationen durch einen Algorithmus mit öffentlichem Schlüssel und
mit nicht öffentlichem
Schlüssel
oder einen Algorithmus mit geheimem Schlüssel, welche Schlüssel in
dem der Mikro-Steuereinheit 7 zugeordneten programmierbaren
Speicher 9 und/oder dem Speicher 18 des „Servers" 15 gespeichert sind.
-
In der nun folgenden Beschreibung
nimmt die Erfindung Algorithmen mit geheimem Schlüssel in
Betrieb, aber es muss sich verstehen, dass sie in keiner Weise auf
diesen Typ von Algorithmus beschränkt ist.
-
Auf diese Weise besteht zum Beispiel
ein Arbeitsablauf zur Authentifizierung durch einen Algorithmus
mit geheimem Schlüssel
darin, eine Variable parallel in der Karte 2 und in der
Verifikationseinheit 3 durch diesen Algorithmus und einen
geheimen gemeinsamen Schlüssel
KSEA zu verschlüsseln, nachdem sich der Anwender
bei der Verifikationseinheit identifiziert hat, und dann, im Allgemeinen
in der Verifikationseinheit 3, die beiden sich aus der
Verschlüsselung
dieser Variablen ergebenden Passwörter ASEA zu
vergleichen. In den asynchrone genannten Systemen ist diese Zahl
eine zufällige
Zahl, die von der Verifikationseinheit 3 erzeugt wird und
der Karte 2 übermittelt
wird. In den synchrone genannten Systemen ist diese Variable dynamisch,
das heißt
es handelt sich um eine Zahl, die sich während der Betriebszeit als
Funktion des Inhalts eines Zeitzählers und/oder
eines Ereigniszählers
in der Karte 2 und der Einheit 3 entwickelt. Die
synchronen Systeme setzen mit bestimmten genauen Toleranzen einen Übereinstimmung
zwischen den Inhalten der Zeitzähler und/oder
der Ereigniszähler
der Karte 2 und des Inhalts einer Datenbank an der mit
der Karte 2 verknüpften
Adresse voraus, die einen Teil der Verifikationseinheit 3 bildet
oder zu der diese Zugang hat, um den Vorgang der Authentifizierung
in Betrieb zu nehmen. Ausführliche
Beispiele dieser Abläufe
zur Authentifizierung werden zum Beispiel in der Druckschrift EP-A-0
338 936 und in der französischen
Patentanmeldung Nr. 96 04798, niedergelegt am 17. April 1996 (FR-A-2747814)
gegeben, auf die man Bezug nehmen kann.
-
Wie vorher angedeutet, können der
oder die Schlüssel
zum Verschlüsseln
und/oder Entschlüsseln,
die in der Karte 2 und dem Server 15 gespeichert
sind, statisch sein, das heißt
sie behalten den gleichen Wert während
der ganzen Lebensdauer des Produktes, oder dynamisch, das heißt ihr Wert
entwickelt sich mit der Zeit. Der Wert dieser dynamischen Schlüssel kann
selbst eine Funktion des Inhalts von Zeitzählern und/oder Ereigniszählern sein,
wie zum Beispiel beschrieben in dem französischen Patent Nr. 96 04798,
eingereicht am 17. April 1996 (FR-A-2747815).
-
Sowohl bei einem statischen Schlüssel wie auch
bei einem dynamischen Schlüssel
ist es notwendig, bei der Initialisierungsphase der Herstellungskenngrößen oder
der Personalisierungskenngrößen der
Karte 2 in dem programmierbaren Speicher 9 derselben
einen Ausgangswert zu laden, der den statischen Schlüssel, den
anfänglichen
dynamischen Schlüssel
oder eine die Berechnung des anfänglichen
dynamischen Schlüssels
gestattende Wurzel bildet. In einem System, das eine große Anzahl
von Karten umfasst, zum Beispiel mehrere Tausend bis zu mehreren
Zehntausend, stellt die Verwaltung von einem oder mehreren geheimen
Schlüsseln eigens
für jede
Karte und jeder verschieden von denen aller anderer Karten Sicherheitsprobleme.
Es ist in der Tat wünschenswert,
dass der Endanwender der Karte sicher ist, dass die von dieser gewährte Sicherheit
nicht die Gefahr läuft,
in Folge von Programmierungstätigkeiten,
die vorher von der oder den mit der Initialisierung der Herstellungskenngrößen und/oder
der Personalisierungskenngrößen der
Karte beauftragten Institutionen) in Gang gebracht wurden, in Frage
gestellt zu werden.
-
Diese Sicherheitsprobleme werden
noch verstärkt
durch die aktuellen Entwicklungen der Systeme zur gesicherten Kommunikation,
die in der Lage sein müssen,
den mit der Vielfalt der Anwendungen und der Vielfalt der Sicherheitsniveaus
für eine
Anwendung verbundenen Anforderungen zu entsprechen. Deshalb muss
zum Beispiel für
ein Sicherheitssystem mit gegebener Konfiguration, das heißt eine Gesamtheit
von Karten und den in den Karten 2 und den Verifikationseinheiten 3 zur
Gewährleistung
der vorbestimmten Funktionalitäten
implantierten verknüpften
Anwendungen, ein und dieselbe Karte für verschiedene Anwendungen
benutzt werden können,
zum Beispiel für
die Authentifizierung bei einem Informatiknetz oder dergleichen,
um an eine oder mehrere Ressourcen dieses Netzes zu gelangen (wobei
für den
Zugang zu jeder Ressource eine unterschiedliche Authentifizierung
benötigt
werden kann), den Einkauf von zu Hause aus, und so weiter... Darüber hinaus
können
für ein
und dieselbe Anwendung mehrere Sicherheitsniveaus vorgesehen sein,
zum Beispiel abhängig
von Anwenderkategorien, derart dass die Karten in Abhängigkeit
von den Endanwendern von diesen selbst personalisiert werden müssen.
-
Die Vielzahl der Anwendungen für ein und dasselbe
Sicherheitssystem und der Sicherheitsniveaus für ein und dieselbe Anwendung,
zusammen mit den unterschiedlichen Lebensphasen, die das System
zwischen seiner Herstellung und seiner Auslieferung an den Endanwender
erfährt,
bewirken dass es für
ein und dasselbe System, gleichzeitig oder nicht, verschiedene für die Handhabung.
der Sicherheitsprobleme verantwortliche Betreiber oder Administratoren
geben kann.
-
Wenn man einen einfachen Fall betrachtet, wo
das Sicherheitssystem nur eine einzige Anwendung umfasst, kann eine
Karte während
ihres Lebenszyklus zwischen einer bestimmten Anzahl von Institutionen
umlaufen, nämlich:
-
- – dem
Hersteller oder Lieferanten, der das Sicherheitssystem dem Kunden
verkauft;
- – einem
Generaladministrator, der der Sicherheitsverantwortliche des Kunden
sein kann, welcher mehrere geographische Standorte haben kann, wobei
jeder Standort seine eigene Organisation zum Betrieb des Sicherheitssystems
hat, die von denjenigen der anderen Standorte unabhängig ist;
- – örtlichen
Administratoren, jeder verantwortlich für den Betrieb des Sicherheitssystems
der Firma auf der Ebene eines geographischen Standortes; und
- – den
Endanwendern, die jeder Inhaber einer Karte 2 sind und
diese auf der Ebene eines oder mehrerer vorbestimmter geographischer
Standorte benutzen.
-
Der Betrieb eines solchen Sicherheitssystems
setzt voraus, dass sobald einmal eine Lieferung Karten von dem Lieferanten
oder dem Hersteller an einen Kunden verkauft worden ist, nur der
Generaladministrator diese Lieferung Karten verwenden kann und ein
anderer Kunde sie nicht verwenden kann. Daher muss:
- – einerseits
der Hersteller oder Lieferant bei der Herstellung eine bestimmte
Anzahl von Kenngrößen initialisieren,
die einer für
einen gegebenen Kunden bestimmten Lieferung Karten gemeinsam sind,
der als einziger seine Personalisierungskenngrößen in den Karten initialisieren
kann;
- – andererseits
der unwiderrufliche Charakter des Vorgangs der Personalisierung
durch den Kunden gesichert sein: wenn der Generaladministrator einmal
die Karten personalisiert hat, können
diese nicht mehr von dem Lieferanten oder dem Hersteller verwendet
werden.
-
Einmal im Besitz der Lieferung von
Karten, initialisiert der Generaladministrator in den Karten alle
Personalisierungskenngrößen, die
allen Standorten gemeinsam sind. Die Karten werden sodann auf mehrere
Standorte verteilt, in deren jedem ein örtlicher Administrator die
für den
betreffenden Standort charakteristischen Personalisierungskenngrößen initialisiert.
Wenn Karten an mehreren Standorten verwendet und erkannt werden
können
sollen, werden sie einem ersten örtlichen
Administrator gegeben, um mit den Personalisierungskenngrößen des
ersten Standortes initialisiert zu werden, dann einem zweiten örtlichen
Administrator, um mit den Personalisierungskenngrößen des
zweiten Standortes initialisiert zu werden, und so weiter... In
diesem Sinnzusammenhang ist es notwendig, die Unabhängigkeit
der Mittel zur Administration sicher zu stellen, das heißt dass:
- – ein örtlicher
Administrator X nur die Personalisierungskenngrößen des Standortes X initialisieren
kann: die Tatsache, die Personalisierungskenngrößen des Standortes X initialisieren
zu können,
zieht nicht die Möglichkeit
nach sich, die Personalisierungskenngrößen des Standortes Y initialisieren
zu können;
noch die Personalisierungskenngrößen des
Standortes Y zu kennen;
- – die
Tatsache, Generaladministrator zu sein, nicht die Kenntnis der Personalisierungskenngrößen der
verschiedenen Standorte nach sich zieht, was dazu dient, die Unabhängigkeit
der Administration auf der Ebene jedes Standortes sicher zu stellen.
-
Diese verschiedenen Funktionalitäten werden
mittels den Abläufen
zum Initialisieren der Herstellungskenngrößen und der Personalisierungskenngrößen in Betrieb
genommen, die jetzt unter Bezugnahme auf die 2 bis 4 beschrieben
werden.
-
Die 2 ist
ein Diagramm, das die Abläufe zum
Initialisieren der Daten oder Kenngrößen bei der Herstellung, nachfolgend
Herstellungskenngrößen genannt,
veranschaulicht, die einer Lieferung Karten, die für einen
gegebenen Kunden bestimmt sind, gemeinsam sind. In dieser Abbildung
zeigt die linke Spalte die von dem Lieferanten der Karte vorgenommenen
Arbeitsgänge,
das heißt
von der Institution, die für
die Lieferung des Sicherheitssystems an den Kunden verantwortlich
ist. Die mittlere Spalte zeigt die von einem Werkzeug 20 zur
Herstellung der Karten 2 bewerkstelligten Arbeitsgänge, wobei
der Hersteller die gleiche Institution wie der Lieferant sein kann
oder nicht. Endlich zeigt die rechte Spalte die Arbeitsgänge, die
in der Karte 2 bewerkstelligt werden. Das von dem Hersteller
verwendete Werkzeug 20 umfasst herkömmliche materielle und programmförmige Mittel,
die zu beschreiben hier nicht der Ort ist, und die unter anderem
gestatten, eine bestimmte Anzahl von Daten zu erarbeiten und sie
auf die Karten 2 zu übertragen,
um deren programmierbaren Speicher 20 zu programmieren.
In der linken Spalte der 2 erscheinen
eine gewisse Anzahl von geheimen Schlüsseln KROM,
KPEM, KALE und KMES, die einer für einen gegebenen Kunden bestimmten
Lieferung Karten gemeinsam sind.
-
Der Schlüssel KROM wird
von dem Lieferanten definiert und ist nur ihm selbst bekannt. Dieser Schlüssel KROM wird in dem permanenten Einlesespeicher 8 der
Karten bei der Maskierung der integrierten Schaltkreise integriert,
aber er ist dem Hersteller der Karten 2 nicht bekannt,
wenn dieser nicht die selbe Institution wie der Lieferant ist. Zu
diesem Zweck kann er zum Beispiel in verschlüsselter Form in dem Steuerungsprogramm
des Herstellungswerkzeugs der Karten versteckt sein.
-
Die Schlüssel KPE
M, KALE und KMES werden ebenfalls von dem Lieferanten
ausgewählt
und in verschlüsselter
Form von diesem in das Steuerungsprogramm des Herstellungswerkzeugs
eingeführt.
Die Werte dieser drei Schlüssel
werden dem Kunden in vertraulicher Form mitgeteilt, vorzugsweise
getrennt von der Lieferung Karten, die für ihn bestimmt ist. Der Schlüssel KPE
M ist ein Hauptschlüssel zur
Personalisierung, der gestattet, einen für jede Karte in Abhängigkeit
von ihrer Seriennummer charakteristischen Personalisierungsschlüssel zu
erzeugen, wie im folgenden beschrieben werden wird. Der Schlüssel KALE ist ein Schlüssel, der es den Karten erlaubt,
Zufallszahlen zu erzeugen, und der Schlüssel KMES ist
ein Schlüssel,
der es erlaubt ein Alphabet und Nachrichten in den Karten zu laden.
-
Wie in der mittleren Spalte der 2 gezeigt, wird die mit
einer gegebenen Karte verknüpfte
Seriennummer NS von dem Werkzeug zur Herstellung 20 ausgelesen,
und diese Nummer NS wird mit Hilfe des Hauptschlüssels zur Personalisierung
KPEM von einem Algorithmus einem Verschlüsselungsverfahren E
unterworfen (Block 100). Das Ergebnis dieser Verschlüsselung
ist ein spezifischer, für
die Karte charakteristischer Personalisierungsschlüssel KPER, der bei 101 mittels eines Algorithmus
und des Schlüssels KROM einer inversen Operation: E – 1 unterworfen wird,
um eine Date E(KPER) herzustellen. Der Schlüssel KPER wird bei 102 und 103 verwendet,
um die Daten E(KMES) und E(KALE)
zu erzeugen, ausgehend von den Schlüsseln KMES beziehungsweise
KALE, dank der inversen Operation E – 1. Wenn
in dem was vorherging und was folgt B = E[KX](A)
das Ergebnis der Verschlüsselung
E einer Date A mittels eines Schlüssels KX ist,
dann steht E – 1
für die
inverse Operation A = E – 1
[KX](B), die erlaubt, mit Hilfe des Schlüssels KX zum Ausgang die Date A zu erhalten, indem
am Eingang des Verschlüsselungsalgorithmus
die Date B eingegeben wird.
-
Für
eine gegebene Karte 2 enthalten die Herstellungskenngrößen (Block 104)
die Seriennummer NS, wobei die Ausgangsdaten der Blöcke 101, 102 und 103 und
der Zustand eines inneren Zeitzählers des
Werkzeugs zur Herstellung es gestatten, einen Zeitzähler der
Karte 2 zu initialisieren, insbesondere wenn das System
dynamische Variablen und/oder Schlüssel in Betrieb nimmt.
-
Nach Stellung der Kenngrößen auf
Null und Initialisierung der inneren Kenngrößen der betroffenen Karte 2 wird
diese in einen Zustand der Erwartung des Empfangs eines Herstellungsrasters
gesetzt (Block 105). In dem Abschnitt 106 erhält die Karte 2 den
aus den vorher ermittelten Daten zusammengesetzten Herstellungsraster
(Block 104). Mit Hilfe des ihm einprogrammierten Programms
berechnet der Mikroregler 7 sodann in 107 mit
der Operation E ausgehend von der Date E(KPER)
und dem Schlüssel
KROM den Schlüssel KPER.
Er berechnet ebenfalls mit Hilfe der Operation E in 108 ausgehend
von der Date E(KMES) und dem Schlüssel KPER den Schlüssel KMES,
und bei 109 ausgehend von der Date E(KALE) und
dem Schlüssel
KPER den Schlüssel KALE.
-
In dem Abschnitt 110 werden
die Seriennummer NS und die Schlüssel
KPER, KALE und KMES in dem Speicher gespeichert, und die
Karte ist dazu bereit, im Hinblick auf ihre Personalisierung an
einen Kunden ausgeliefert zu werden.
-
In dem vorstehend beschriebenen Vorgang genügt es, das
Format des Herstellungsrasters (Block 104) zu kennen, um
Kenngrößen in eine
Karte zu laden, weil diese Operation keinen Zugangscode benötigt. Aber
ein Betrüger,
der das Format dieses Herstellungsrasters kennt, wäre trotzdem
nicht in der Lage, diese Karte zu personalisieren und auszunutzen,
weil er den Schlüssel
KROM nicht kennen würde.
-
Die 3 beschreibt
eine Ausführungsvariante
des Vorgangs der Initialisierung der Herstellungskenngrößen, die
den Vorteil hat, den Schlüssel KROM und den Schlüssel KPEM nicht
in das Programm zur Initialisierung der Herstellungskenngrößen des Werkzeugs
zur Herstellung 20 einzuführen. Zu diesem Zweck berechnet
der Lieferant (linke Spalte) mit Hilfe eines für ihn charakteristischen Programms
die Daten E(KPER), E(KMES)
und E(KALE), jeweils ausgehend von den Daten
KPER, KMES und KALE und dem Schlüssel KROM.
Nach der Berechnung dieser Daten in 111, 112 und
113 mittels eines Vorgangs E – 1
werden diese von dem Lieferanten in das Programm zur Initialisierung
der Herstellungskenngrößen des
Herstellungswerkzeugs 20 eingeführt (Abschnitt 114).
-
Nach dem Auslesen der Seriennummer
der betreffenden Karte durch das Werkzeug 20 bei 115, und
nach Einstellung der Kenngrößen auf
Null und Initialisierung der internen Kenngrößen der Karte bei 116, überträgt das Herstellungswerkzeug 20 die
Herstellungskenngrößen auf
die Karte (Abschnitt 117): es handelt sich um die Seriennummer
NS, die Daten E – 1(KPER), E – 1(KMES) und E-1(KALE), sowie
den Zustand des internen Zeitzählers.
Nach Empfang des diesbezüglichen
Rasters (Abschnitt 118) berechnet der Mikroregler 6 durch
die Operation E mit Hilfe der Date E(KPE
M) und des Schlüssels KROM den
Schlüssel KPE
M (Abschnitt 119).
Er berechnet sodann durch die Operation E mittels der Date NS und
dem Hauptschlüssel
zur Personalisierung KPE
M den
für die
Karte charakteristischen Personalisierungsschlüssel KPE
R (Abschnitt 120). Endlich berechnet
der Mikroregler 7 in 121 und 122 durch
die Operation E, ausgehend von den Daten E(KALE)
beziehungsweise E(KMES) und dem in dem permanenten
Speicher 8 der Karte gespeicherten Schlüssel KROM,
die Schlüssel
KALE und KMES. In
dem Abschnitt 123 werden die Daten NS, KPER,
KALE und KMES in
dem progammierbaren Speicher 9 der Karte 2 gespeichert.
Diese Daten sind dieselben wie diejenigen, die durch den mit Blick
auf 2 beschriebenen
Vorgang zur Initialisierung der Herstellungskenngrößen erhalten
wurden.
-
Wenn die Herstellungskenngrößen einer
für einen
gegebenen Kunden bestimmten Lieferung von Karten auf diese Weise
initialisiert worden sind, werden diese an den Kunden ausgeliefert.
Die dieser Lieferung gemeinsamen Schlüssel, das heißt der Hauptschlüssel zur
Personalisierung KPE
M,
der Schlüssel
KALE, der gestattet Zufallszahlen zu erzeugen,
und der Schlüssel,
der gestattet das Alphabet und Nachrichten zu laden, das heißt KMES, werden in vertraulicher Weise dem Kunden
mitgeteilt. Jede Karte enthält
im Speicher die Schlüssel
KALE und KMES, die
dieser Lieferung von Karten gemeinsam sind, ebenso wie die den Schlüssel KPE
R und die Seriennummer
NS, die für
sie charakteristisch sind.
-
Außerdem enthält die Karte 2 im Speicher
einen Code oder eine Nummer, die es gestattet die Version des Programms
zu identifizieren, das den integrierten Schaltkreisen dieser Karte
bei deren Maskierung implantiert wurde. In der Tat kann die Version des
implantierten Programms von einer Lieferung Karten zur anderen verschieden
sein, und. innerhalb ein und derselben Lieferung für einen
Kunden bestimmter Karten kann es unter Umständen mehrere Gruppen von Karten, ausgestattet
mit unterschiedlichen Versionen des Programms, geben, in Abhängigkeit
von den von dem Kunden geäußerten Bedürfnisse
hinsichtlich der Verwendung der Karten. Der Code oder die Nummer
jeder Version des Programms, das in den Karten implantiert ist,
die ihm geliefert wurden, wird von dem Lieferanten dem Kunden mitgeteilt.
Dieser letztere verfügt
auch über
das Programm oder die Programme, die in Abhängigkeit von der Version des
in diese implantierten Programms zur Personalisierung seiner Karten
nötig sind.
-
Der Vorgang zur Personalisierung
der Karten 2 durch den Kunden wird durch die 4 veranschaulicht, in der
die linke Spalte für
die von einem Werkzeug zur Personalisierung 30 in Betrieb
genommenen Operationen und die rechte Spalte für die in den Karten 2 in
Betrieb genommenen Operationen steht. Das Werkzeug zur Personalisierung 30 weist eine
derjenigen der Verifikationseinheit 3 ähnliche Struktur auf, das heißt dass
es Mittel zur Kommunikation mit den Karten 2 umfasst, einen
Prozessor zur Informationsverarbeitung, Speicher die insbesondere das
Programm oder die Programme enthalten, die zur Personalisierung
der Karten in Abhängigkeit
von der Version des in diese implantierten Programms nötig sind,
und eine Datenbank, enthaltend die Werte der Schlüssel KPEM, KALE und KMES und die Personalisierungskenngrößen, die
in Abhängigkeit
von der Version des in diese implantierten Programms in die Karten 2 zu
laden sind.
-
In der 4 ist
die Karte in dem Abschnitt 200 in einem Zustand der Erwartung
eines Rasters zur Eröffnung
der von dem Werkzeug zum Personalisieren ausgehenden Kommunikation.
In dem Abschnitt 201 eröffnet
das Werkzeug zum Personalisieren die Kommunikation mit der zu personalisierenden Karte
und sendet das Raster zur Eröffnung
einer Kommunikation INIT-MAT aus. In dem Abschnitt 202 erhält die Karte
das Raster zur Eröffnung
einer Kommunikation INIT-MAT und sendet an das Werkzeug zum Personalisieren
ein Raster zur Identifikation IDENT-MAT, das den Code oder die Nummer
des Programms einschließt,
das sie enthält.
In dem Abschnitt 203 erhält das Werkzeug zum Personalisieren 30 den
Raster zur Identifikation IDENT-MAT und die Versionsnummer des Programms
wird in die Datenbank eingegeben, um dort unter anderem die in die Karte
zu ladenden Personalisierungskenngrößen aus zu lesen. In dem Abschnitt 204 sendet
das Werkzeug zum Personalisieren 30 einen Raster zur Programminitialisierung
INIT-LOG aus, der in 205 von der Karte empfangen wird, die dann
in den Abschnitt 206 übergeht.
-
In dem Abschnitt 206 berechnet
die Karte durch die Operation E mittels des Schlüssels K(ALE) (Block 207)
eine Zufallszahl, sodann die Date E(NS) durch Verschlüsselung
der Seriennummer NS der Karte mittels eines Schlüssels, der selbst wiederum das
Ergebnis der Verschlüsselung
durch eine logische Funktion F der Versionsnummer NL des Programms
mittels der in 207 berechneten Zufallszahl ist. Nach diesen
Verschlüsselungsvorgängen 208 und 209 sendet
die Karte bei 210 einen Raster zur Identifikation IDENT-LOG
aus, der die Zufallszahl und E(NS), enthält. Dieser Raster wird in 211 von dem
Werkzeug zum Personalisieren 30 empfangen, das mittels
einer Operation F in 212 an der Zahl NL mittels der von
der Karte übermittelten
Zufallszahl und einer Operation E-1 in 213 an E(NS) mittels
des Ergebnisses der in 212 durchgeführten Operation die Seriennummer
NS der Karte erzeugt. Die Seriennummer NS der im Verlauf der Personalisierung
befindlichen Karte wird in die Datenbank eingegeben, um dem Kunden
das Aufbewahren einer Tabelle der Personalisierungsdaten jeder Karte
zu gestatten. In 214 berechnet das Werkzeug zur Personalisierung den
für die
Karte charakteristischen Schlüssel
KPER durch einen Verschlüsselungsvorgang E der Seriennummer
NS mittels des Hauptschlüssels
zur Personalisierung KPEM, der von der Datenbank
des Werkzeugs 30 geliefert wird. Das Werkzeug berechnet dann
in 215 durch Verschlüsselung
F der Zufallszahl mittels des Schlüssel KPER ein
Passwort zur Authentifizierung APO (das
den Zugangscode zur Personalisierung der Karte bildet): APO = F[KPER] (Zufallszahl).
-
Im Abschnitt 216 konstruiert
das Werkzeug zum Personalisieren die gemeinsamen Personalisierungsdaten
der Karte, ausgehend von dem in 215 berechneten Passwort
und den von der Datenbank erhaltenen Personalisierungskenngrößen. Diese
gemeinsamen Personalisierungsdaten enthalten Befehlscodes zur Personalisierung,
das Passwort APO zur Authentifizierung des
Werkzeugs zum Personalisieren, einen für die Karte charakteristischen
neuen geheimen Schlüssel
zur Personalisierung NKPE
R,
der dazu bestimmt ist, den anfänglichen
Schlüssel
zur Personalisierung KPE
R zu
ersetzen, und die verschiedenen Personalisierungskenngrößen, enthaltend zum
Beispiel einen oder mehrere geheime Schlüssel KSEA zum
Berechnen des Passworts zur Authentifizierung ASEA gegenüber der
Verifikationseinheit 3 (APE
A = E[KSEA](Zufallszahl),
sowie geheime sekundäre oder
besondere Schlüssel
zum Personalisieren KPE
RX,
KPRY, und so weiter... die für jeden
Standort X, Y usw., für
den die Karte personalisiert werden soll, charakteristisch sind.
-
Im Abschnitt 217 werden
diese Personalisierungsdaten in der Form mehrerer Raster der Karte übermittelt.
-
Im Abschnitt 218 empfängt die
Karte die Raster zur Personalisierung, verifiziert die Befehlscodes
zur Personalisierung, speichert die empfangenen Daten und schickt
eine Empfangsnachricht an das Werkzeug zum Personalisieren.
-
Im Abschnitt 219 berechnet
die Karte einen Code oder ein Passwort APC zur
Verifizierung des Passworts zur Authentifizierung APO durch
Zufallsverschlüsselung
gemäß der logischen
Funktion F mittels des spezifischen Schlüssels zur Personalisierung KPE
R, der in ihrem
Speicher bei 110 oder 123 gespeichert ist: APC = F[KPE
R](Zufallszahl).
-
In dem Abschnitt 220 überprüft die Karte,
ob das von dem Werkzeug zum Personalisieren 30 empfangene
Passwort zur Authentifizierung APO mit dem
von der Karte berechneten Passwort zur Verifizierung APC kohärent ist,
und merkt sich im Fall des Zutreffens bei 221 die Personalisierungsdaten:
diese Kohärenz
kann zum Beispiel daraus bestehen, dass die beiden Passwörter identisch
sind, wie die 4 es darstellt,
aber sie kann genauso gut aus der Tatsache bestehen, dass diese
beiden Passwörter durch
eine andere vorbestimmte Beziehung miteinander verbunden sind.
-
Endlich ersetzt im Abschnitt 222 die
Karte den alten Schlüssel
KPE
R durch den neuen
Schlüssel zur
Personalisierung NKKPER, den sie von dem
Werkzeug zum Personalisieren empfangen hat. Dieser neue Schlüssel NKPER ist dem Lieferanten nicht bekannt, für den es
daher unmöglich
ist, Zugang zu den Personalisierungsdaten des Kunden zu erlangen. Der
Lese- oder Schreibzugang zu diesen Personalisierungsdaten benötigt die
Eingabe eines neuen Passwortes zur Authentifizierung NAPO =
F[NKPER] (Zufallszahl) in die Karte durch
das Werkzeug zum Personalisieren, das mit dem in der Karte wie bei 219 angezeigt
berechneten Passwort zum Überprüfen NAPO kohärent
ist, wobei NAPO und NAPO auf
der Grundlage einer neuen, in der Karte erzeugten und dem Werkzeug
zum Personalisieren übermittelten Zufallszahl
berechnet werden.
-
Indessen erlaubt die Kenntnis des
gemeinsamen geheimen Schlüssels
zum Personalisieren NKPER nicht, die sekundären geheimen
Schlüssel zum
Personalisieren KPERX, KPERY und
so weiter ... aus zu lesen, die in dem Abschnitt 221 in
die Karte geladen wurden, noch irgendeinen anderen geheimen Schlüssel.
-
In der Tat können die geheimen Schlüssel nicht
ausgelesen werden, denn das Programm des Mikroreglers 7 umfasst
keinen Befehl zum Lesen dieser Kenngrößen. Nach dem Abschnitt 222 kann
der Generaladministrator die Karten den örtlichen Administratoren der
Standorte X, Y, und so weiter ... übergeben, deren jeder mit Hilfe
eines Verfahrens gleich demjenigen der 4, das erneut in Einzelheiten zu beschreiben
hier nicht der Ort ist, in der Lage ist, in die Karte die Personalisierungskenngrößen zu laden, die
für den
Standort charakteristisch sind, für den er verantwortlich ist.
Zu diesem Zweck wird der für
die Personalisierung der Karte für
jeden Standort charakteristische sekundäre Schlüssel in vertraulicher Weise
von dem Generaladministrator dem betreffenden örtlichen Administrator mitgeteilt.
-
Mittels des sekundären Schlüssels, der
ihm mitgeteilt wurde, ladet der örtliche
Administrator die für
den betreffenden Standort charakteristischen Daten in die Karte,
zum Beispiel einen Schlüssel
zur Authentifizierung für
die Berechnung eines Passworts zur Authentifizierung gegenüber einer
Verifikationseinheit dieses Standorts. Auf diese Weise kann der örtliche
Administrator des Standortes X einen Schlüssel zur Authentifizierung
KSEAX, der örtliche Administrator des Standortes
Y einen Schlüssel
zur Authentifizierung KSEAY, und so weiter
... laden. Im Verlauf des Vorgangs zur Personalisierung der Karte
für einen
gegebenen Standort X hat der örtliche
Administrator die Möglichkeit,
in der Karte den von dem Generaladministrator für den betreffenden Standort erhaltenen
sekundären
Schlüssel
zur Personalisierung KPERX durch einen neuen
sekundären
Schlüssel zur
Personalisierung NKPERX zu ersetzen, wie
in der 4 beschrieben:
Dies verbietet dem Generaladministrator, Zugang zum Lesen und/oder
Abändern
der Personalisierungskenngrößen der
Karten zu haben, deren sekundärer
Schlüssel
zum Personalisieren abgewandelt worden ist. Die Abwandlung der sekundären Schlüssel erlaubt
ebenfalls, die Dichtheit zwischen den verschiedenen Segmenten oder
Funktionen der Karte sicher zu stellen. Indem man die sekundären Schlüssel KPERX, KPERY, und
so weiter... (die durch NKPERX, NKPERY und so weiter... ersetzt werden) abwandelt,
schützt
man sich gegen einen Angriff, der darauf abzielt, in den Segmenten
andere geheime Daten einzuschreiben. Diese Art von Angriff ist beschränkt, denn
es ist nicht möglich,
diese geheimen Daten zu lesen, sogar wenn man den betreffenden geheimen
sekundären
Schlüssel
zur Personalisierung besitzt. Man stellt aber so den ausschließlichen Zugang
zur Personalisierung jedes Segments sicher, ebenso wie man den ausschließlichen
Zugang zu den gemeinsamen Personalisierungsdaten mit dem Schlüssel KPER, NKPER sicherstellt.
-
Vorzugsweise ermöglicht der für die Karte spezifische
Schlüssel
KPER, NKPER nach
Personalisierung der Segmente mittels der sekundären Schlüssel. KPERX,
KPERY, NKPERX, NKPERY, diese letzteren zu löschen, um
wenn nötig
einen neuen Vorgang der Initialisierung der Gesamtheit der Personalisierungskenngrößen der
Karte durchzuführen.
Diese Möglichkeit
kann im Fall einer Anomalie nützlich
sein, um zu verhindern, dass die Vorrichtung endgültig unbrauchbar
wird.
-
Indessen kann als eine Variante vorgesehen sein,
diese Möglichkeit
zu verbieten.
-
Das allgemeine Organigramm der 5 veranschaulicht die hauptsächlichen
Phasen des Programms, das in einer Karte 2 abläuft, die
mit mehreren Segmenten versehen ist, die nach einer Initialisierung
der gemeinsamen Personalisierungskenngrößen mit für sie charakteristischen Kenngrößen initialisiert
werden müssen,
wenn angestrebt wird, mit Hilfe der Karte Funktionen in Gang zu
setzen, die für jedes
Segment charakteristisch sind.
-
Das Programm beginnt bei 300,
und bei 301 wird ein Test durchgeführt, um zu bestimmen, ob es sich
um das erste Inbetriebsetzen der Karte nach dem Zurückstellen
auf Null ZAN („RESET") handelt.
-
Im zutreffenden Fall wird der Speicher
bei 302 auf Null gesetzt, sodann geht man zu einem Test 303 über, um
zu bestimmen ob ein für
die Initialisierung der Kenngrößen bei
der Herstellung (von dem Hersteller initialisierte Kenngrößen) stehender
Hinweis aktiv ist. Wenn das Ergebnis des Tests 301 negativ
ist, wird direkt zu dem Test 303 übergegangen.
-
Ist das Ergebnis des Tests 303 negativ,
geht das Programm in einen Zustand der Erwartung der Initialisierung
der Herstellungskenngrößen (Abschnitt 304) über. Der
folgende Abschnitt 305 entspricht der Initialisierung der
Herstellungskenngrößen in der Karte 2,
wie mit Bezug auf die 2 und 3 beschrieben. Wenn diese Initialisierung
vollzogen ist, wird beim Abschnitt 306 ein Hinweis aktiviert,
und das Programm geht zurück
an den Beginn des Tests 303.
-
Wenn das Ergebnis des Tests 303 positiv
ist, das heißt
dass die Herstellungskenngrößen initialisiert
worden sind, geht das Programm zu einem Test 307 über, um
fest zu stellen, ob ein für
die Initialisierung der gemeinsamen Personalisierungskenngrößen durch
den Kunden stehender Hinweis aktiv ist. Wenn das Ergebnis negativ
ist, geht das Programm in einen Zustand der Erwartung der Initialisierung
der gemeinsamen Personalisierungskenngrößen über (Abschnitt 308).
Der folgende Abschnitt 309 entspricht der Initialisierung
der gemeinsamen Personalisierungskenngrößen in der Karte 2,
wie mit Bezug auf die 4 beschrieben.
Diese gemeinsamen Personalisierungskenngrößen enthalten unter anderen die
umprogrammierbaren Schlüssel
zur Personalisierung KPERX, KPERY,
die für
jedes Segment oder jede Funktion besondere sind. Wenn diese Personalisierung
erreicht ist, wird im Abschnitt 310 ein Hinweis aktiviert,
und das Programm geht zum Beginn des Tests 307 zurück.
-
Wenn das Ergebnis des Tests 307 positiv
ist, geht das Programm zu dem Test 311 über, um festzustellen, ob ein
für die
Initialisierung der für
die verschiedenen Segmente der Karte charakteristischen oder besonderen
Personalisierungskenngrößen stehender
Hinweis aktiv ist. Wenn das Ergebnis negativ ist, geht das Programm
in einen Zustand der Erwartung der Initialisierung der für die Segmente
besonderen Personalisierungskenngrößen über (Abschnitt 312).
Der Abschnitt 313 entspricht der Initialisierung der für die Segmente
besonderen Personalisierungskenngrößen in der Karte 2.
Diese Initialisierung ist für jedes
Segment von der Eingabe eines korrekten Zugangscodes APX,
APY in die Karte abhängig, der eine Funktion des
diesem Segment zugeordneten Schlüssels
KPERX, KPERY und
einer von der Karte dem Werkzeug zum Personalisieren gelieferten
Zufallszahl ist, wie mit Bezug auf die 4 beschrieben. Je nach den Umständen kann
diese Initialisierung von dem Generaladministrator oder von örtlichen
Administratoren auf der Ebene der verschiedenen geographischen Standort
durchgeführt
werden, wie vorstehend beschrieben. Im Verlauf dieses Vorgangs der
Initialisierung. der besonderen Personalisierungskenngrößen kann
der verantwortliche Administrator den anfänglichen Schlüssel zur
Personalisierung KPERX, KPERY,
der für
das Segment in Betracht im Abschnitt 309 geladen worden
war, durch einen neuen besonderen Schlüssel zum Personalisieren NKPERX, NKPERY ersetzen.
Nur der Inhaber dieses neuen Schlüssels NKPERX,
NKPERY kann den neuen Zugangscode NAPX, NAPY erzeugen
und in Zukunft (zum Lesen und/oder zum Schreiben, je nach der Programmierung
der Mittel zur Befehlsverarbeitung) Zugang zu den für das betreffende
Segment besonderen Personalisierungsdaten erhalten, und der Inhaber
des speziellen Schlüssels
zur Personalisierung KPER (oder NKPER, falls dieser abgewandelt wurde) hat
keinen Zugang, wenn er nicht den neuen besonderen Schüssel zum Zugang
kennt.
-
Wenn die Initialisierung der Personalisierungskenngrößen aller
Segmente erreicht wurde, wird ein Hinweis im Abschnitt 314 aktiviert,
das Ergebnis des Tests 311 ist positiv und das Programm geht.
zum Abschnitt 315 über,
der für
den Zugang des Endanwenders zu den von deren Programm bewerkstelligten
verschiedenen Funktionen der Karte steht.
-
Wie vorstehend angedeutet, ist die
Erfindung nicht auf die Inbetriebnahme symmetrischer Algorithmen
mit geheimem Schlüssel
begrenzt, und sie ist genauso in dem Fall anwendbar, wo die Abläufe zur Initialisierung
der Kenngrößen der
Karte auf asymmetrische Algorithmen mit öffentlichem Schlüssel und
nicht öffentlichem
Schlüssel
zurückgreifen.
In diesem Fall wird der öffentliche
Schlüssel
in der Karte oder Vorrichtung 2 gespeichert, die Zufallszahl
wird immer in der Vorrichtung 2 erzeugt und der nicht öffentliche
Schlüssel
wird in einem Werkzeug zum Personalisieren oder in einer von dem
Werkzeug zum Personalisieren verwendeten Chipkarte gespeichert.
-
Die Verwendung asymmetrischer Algorithmen
gestattet jedoch nicht, eine Ableitung der Schlüssel zu bewerkstelligen, denn
das Konzept des Mutterschlüssels
existiert in diesem Typ von Algorithmus nicht.