BRPI0212257B1 - Método para leitura dos dados de inicialização em um cartão de microplaqueta, cartão de microplaqueta, método para geração de um registro, portador de dados legível e método para inicialização de um cartão de microplaqueta. - Google Patents
Método para leitura dos dados de inicialização em um cartão de microplaqueta, cartão de microplaqueta, método para geração de um registro, portador de dados legível e método para inicialização de um cartão de microplaqueta. Download PDFInfo
- Publication number
- BRPI0212257B1 BRPI0212257B1 BRPI0212257A BRPI0212257B1 BR PI0212257 B1 BRPI0212257 B1 BR PI0212257B1 BR PI0212257 A BRPI0212257 A BR PI0212257A BR PI0212257 B1 BRPI0212257 B1 BR PI0212257B1
- Authority
- BR
- Brazil
- Prior art keywords
- chip card
- authentication value
- initialization
- key
- enk
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3558—Preliminary personalisation for transfer to user
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Description
"MÉTODO PARA LEITURA DOS DADOS DE INICIALIZAÇÃO EM UM CARTÃO DE MICROPLAQUETA, CARTÃO DE MICROPLAQUETA, MÉTODO PARA GERAÇÃO DE UM REGISTRO, PORTADOR DE DADOS LEGÍVEL E MÉTODO PARA INICIALIZAÇÃO DE UM CARTÃO DE MICROPLAQUETA'' A invenção se refere ao campo técnica da inicialização de um cartão de microplaqueta e, em particular, à compilação e ao processamento de um registro que é lido no cartão de microplaqueta em uma etapa de inicialização.
Cartões de microplaqueta são conhecidos em muitas concretizações. Eles são usados, por exemplo, para controle de acesso ou em transações de pagamento e, normalmente, têm uma microplaqueta semicondutora com um microcontrolador e pelo menos uma memória. Além dos desenhos usuais no tamanho cartão de teste ou como pequenos módulos de cartão {por exemplo, SI Ms - subscriber identiy modules - "módulos de identidade de assinante" em telefones móveis), cartões microplaqueta também são produzidos em outros desenhos (por exemplo, pendentes de chaves ou anéis). Todas essas concretizações devem ser referidas como "cartões de microplaquetas", no presente texto.
Durante a produção de cartões de microplaqueta, a inicialização é a etapa do método· pela qual, após o término e a testagem bem sucedida do hardware do cartão de microplaqueta, aqueles programas e/ ou dados são importados para o cartão de microplaqueta que são idênticos para um número relativamente grande de cartões de microplaqueta. A etapa subseqüente de carregamento de dados pessoais, individuais, é referida como personalização. A separação dessas duas etapas é efetuada por razões de engenharia de produção, a fim de minimizar a quantidade de dados a serem transferidos individualmente para os cartões de microplaqueta individuais. Em alguns casos de aplicação, a chamada pós-inicialização é inserida entre as etapas de inicialização e de personalização, pelas quais programas adicionais e/ ou dados são escritos em um número relativamente pequeno de cartões de microplaqueta. Uma visão geral dessas etapas de produção e sua delimitação é encontrada no Capitulo 10.4 (páginas 584 a 592) do livro "Handbuch der Chipkatren”, de Wolfgang Rankl e Wolfgang Effing, 3- edição, 1999.
De acordo com pelo menos uma técnica anterior interna do requerente, cartões de microplaqueta para o sistema de telefone móvel GSM contêm uma chave de liberação de 32 bytes em uma ROM programada através de mascaramento do cartão de microplaqueta. Para começar o processo de inicialização, um valor de dado correspondente à chave de liberação deve ser transferido para o cartão de microplaqueta com um comando adequado (por exemplo, VERIFICAR CHAVE DE INICIALIZAÇÃO). O valor transferido é comparado com a chave de liberação armazenada na ROM do cartão de microplaqueta. No caso de uma correspondência, o acesso é liberado para uma EEPROM do cartão de microplaqueta e todos os comandos do cartão de microplaqueta requeridos para a inicialização. 0 carregamento subseqüente dos dados de inicialização no cartão de microplaqueta pode ser feito abertamente ou criptografado com uma chave de carga. 0 carregamento criptografado assegura que a privacidade dos dados de inicialização criptografados seja mantida no caso de acesso não autorizado.
Contudo, esse sistema ainda envolve o problema de que a chave de liberação deve ser conhecida pela autoridade que realiza a inicialização. Cada vez mais é requerido que não só o próprio fabricante do cartão de microplaqueta, mas também parceiros externos (por exemplo, operadores de rede de telefones móveis), inicializem cartões microplaqueta por si próprios. Nesse caso, há um perigo de a chave de liberação ser espionada durante transferência para o parceiro externo ou quando é lida no cartão de microplaqueta, ou do parceiro externo não manter a chave de liberação estritamente secreta.
Se a chave de liberação foi tornada acessível para pessoas não autorizadas toda uma linha de produtos de cartões de microplaqueta podería, possivelmente, estar comprometida, porque a chave de liberação permite acesso a diversas funções básicas do cartão microplaqueta, o que pode, por sua vez, ser usado para espionar o hardware e o software do cartão de microplaqueta. Por exemplo, se uma terceira pessoa não autorizada conhece a chave de liberação, ele pode carregar seu próprio código de programa no cartão de microplaqueta e, desse modo, espionar o código já localizado na ROM programada através de mascaramento. A publicação alemã exposta DE 196 33 466 Al divulga um método para pós-inicialização de cartões de microplaqueta. Esse método, como o procedimento descrito acima em relação com a inicialização, usa uma chave para liberar certos comandos do sistema operacional do cartão de microplaqueta. A publicação alemã exposta DE 199 02 722 Al mostra um método criptográfico para permutar um valor secreto inicial entre uma estação de processamento e um cartão de microplaqueta, o que evita a transferência do valor inicial no texto normal. O problema da invenção é evitar pelo menos parcialmente os problemas mencionados e proporcionar uma maneira de inicializar cartões de microplaqueta que seja adequada em particular para inicialização realizada por parceiros externos, ao mesmo tempo em que oferece pouca ou nenhuma possibilidade de ataque. Em particular, o risco deve ser reduzido de um acesso ganho por pessoa não autorizada aos comandos de inicialização protegidos e/ ou carregamento não autorizado de códigos de programa no cartão de microplaqueta.
Para resolver esse problema, métodos e aparelhos tendo as características das reivindicações independentes são proporcionados de acordo com a invenção. As reivindicações dependentes definem concretizações preferidas da invenção. A reivindicação 1 define as etapas executadas pelo cartão de microplaqueta quando da leitura no registro de inicialização. A reivindicação 4 se refere a um cartão de microplaqueta projetado para executar as referidas etapas. A reivindicação 5 define o método executado pelo fabricante do cartão de microplaqueta para obter um registro adequado para execução da inicialização do cartão de microplaqueta da invenção. A reivindicação 8 se refere a um portador de dados legível por computador tendo esse registro. A reivindicação 9 se refere ao método global da invenção que é composto, substancialmente, das duas porções de "espelho-invertido" de geração do registro de inicialização e avaliação do mesmo. A invenção está baseada na idéia de nem fazer a chave de liberação acessível ao parceiro externo no texto normal nem transferi-la para o cartão de microplaqueta no texto normal. Ao invés disso, a chave de liberação (opcionalmente junto com informação adicional) é incorporada em um valor de autenticação e o valor de autenticação é transferido exclusivamente em um estado criptografado do fabricante para o parceiro externo e da estação de processamento do parceiro para o cartão de microplaqueta. A invenção oferece vantagens consideráveis devido ao fato de que a chave de liberação não é transferida para o parceiro externo ou para o cartão de microplaqueta no texto normal e também é inacessível ao parceiro externo. Isso, seguramente, evita o acesso não autorizado aos comandos de inicialização do cartão de microplaqueta. A segurança do sistema total do cartão de microplaqueta, que também está baseado no sigilo de segurança das estruturas internas e programação interna do cartão microplaqueta, é, assim, aumentada, enquanto aos parceiros externos é dada, simultaneamente, a possibilidade de executar os processos de inicialização no seu próprio local. Isso aumenta a aceitação do sistema do cartão de microplaqueta, por exemplo, com operadoras de rede GSM e amplia a faixa de aplicação possível dos cartões de microplaqueta às áreas de uso em que a inicialização externa do cartão de microplaqueta é requerida ou desej ável. A publicação européia exposta EP-A 0 955 603 divulga um método pelo qual uma chave privada do fabricante do cartão é enviada para a autoridade de inicialização na forma criptografada para leitura dos dados de inicialização. No cartão de microplaqueta, a chave privada descriptografada é comparada com a chave privada armazenada e, se houver uma correspondência, a inicialização com os dados de inicialização são permitidos. A ordem em que as etapas são relacionadas nas reivindicações não é destinada a ser restritiva. Ao invés disso, as concretizações da invenção são proporcionadas em que as referidas etapas são executadas em uma ordem diferente ou paralelas ou quase-paralelas (intercaladas).
Um "portador de dados legíveis em computador" no sentido aqui usado é destinada a incluir não só portadores de dados materiais, como discos ou fitas magnéticos ou óticos, mas também portadores de dados não materiais, como sinais de tensão ou sinal óticos, com informação de dados modulada a partir deles.
No sentido do presente texto, o termo "inicialização" é para se referir, de preferência, à transferência antes mencionada de programas e dados para um número relativamente grande de cartões de microplaqueta. Em outras concretizações da invenção, porém, o termo "inicialização" deve ser compreendido mais amplamente, incluindo não só inicialização no sentido mais estrito, mas também pós-inicialização e/ ou personalização. No presente texto, "dados de inicialização" se referem não só aos dados no sentido mais estreito, mas também a programas, fragmentos de programas e comandos.
De acordo com a invenção, uma correspondência é verificada entre uma chave de liberação recebida e uma chave de liberação armazenada no cartão de microplaqueta. O termo "correspondência" se refere aqui, de preferência, à identidade das duas chaves de liberação. Em outras concretizações da invenção, porém, outra relação pode ser requerida entre as duas chaves de liberação. Essa outra relação (por exemplo, que as duas chaves de liberação são complementares) é referida como uma "correspondência" nessas concretizações. Se a correspondência tiver sido detectada, os dados de inicialização são escritos em uma memória, de preferência, uma EEPROM ou uma RAM não volátil.
Nas concretizações preferidas da invenção, é proporcionado que os dados de inicialização são transferidos não no texto normal, mas como dados de inicialização criptografados. A informação requerida para descriptografação está contida no valor de autenticação ou é derivável do mesmo. Essa informação pode ser, em particular, uma chave de carga para descriptografar os dados de inicialização criptografados. A transferência criptografada dos dados de inicialização tem a vantagem de que os segredos comerciais do fabricante do cartão de microplaqueta contidos nos referidos dados de inicialização são guardados com segurança. Além disso, a falsificação proposital dos dados de inicialização é impedida, mesmo subseqüentemente.
Em concretizações preferidas da invenção, um ou mais parâmetros de inicialização contidos no valor de autenticação influenciam o carregamento dos dados de inicialização (por exemplo, por um de diversos métodos de criptografação praticáveis que estão sendo estabelecidos). Alternativa ou adicionalmente, é proporcionado, em outras concretizações da invenção, que os parâmetros de inicialização influenciam o processamento adicional de inicialização e/ ou a funcionalidade posterior do cartão de microplaqueta. Por exemplo, os parâmetros de inicialização podem fazer uma seleção entre diversos algoritmos localizados na ROM programada através de mascaramento do cartão de microplaqueta para certas funções posteriores do cartão de microplaqueta. Essas concretizações mais uma vez aumentam consideravelmente a faixa de aplicação da invenção.
Para proteger o valor de autenticação de manipulação não autorizada, ou o valor de autenticação total ou suas partes individuais (a chave de liberação e/ ou a chave de carga e/ ou os parâmetros de inicialização) são assegurados por uma soma de verificação criptográfica em concretizações preferidas da invenção.
Em concretizações preferidas dos métodos da invenção, bem como do cartão de microplaqueta da invenção e do portador de dados da invenção, esses têm características que correspondem às características descritas acima ou àquelas definidas nas reivindicações dependentes.
Outras características, propriedades e vantagens da invenção resultarão da descrição seguinte de uma concretização e de diversas concretizações alternativas. Nos desenhos esquemáticos: A figura 1 mostra uma visão geral dos componentes e dos cursos de comunicação de dados envolvidos no método global. A figura 2 mostra um fluxo de dados do método para criar o registro usado para inicialização do cartão de microplaqueta; e A figura 3 mostra um fluxo de dados do método executado pelo cartão de microplaqueta durante a inicialização. A figura 1 mostra, esquematicamente, a estação do fabricante 10, a estação de processamento 12 e o cartão de microplaqueta. A estação de fabricante 10 é disposta com o fabricante do cartão microplaqueta 14, enquanto a estação de processamento 12 e o cartão de microplaqueta 14 estão localizados com um parceiro externo do fabricante de cartão de microplaqueta. Entre a estação de fabricante 10 e a estação de processamento 12 há o curso de transmissão de dados 16, que pode ser realizado, por exemplo, como um curso de comunicação eletrônico através de uma linha telefônica ou por intermédio da troca de portadores de dados. O cartão de microplaqueta 14 é conectado à estação de processamento 12 através de ligação via fio 18.
Os componentes do cartão de microplaqueta 14 são microplaquetas semicondutoras 20 e o banco de contatos 22 cujos contados são conectados à conexão via fio 18. A microplaqueta semicondutora 20 tem, da maneira conhecida na técnica, circuito de interface 24, microcontrolador 26, memória de leitura - escrita 28 (RAM = random acess memory - memória de acesso aletório, memória não volátil 30 e memória de leitura somente programada através de mascaramento 32 (ROM) . A memória não volátil 30 é projetada, na presente concretização, como uma memória de leitura somente apagável eletricamente (EEPROM). Os blocos funcionais mencionados da microplaqueta semicondutora 20 são interligados através do barramento 34. O circuito de interface 24 é, além disso, conectado ao banco de contatos 22. A concretização até agora descrita de cartão de microplaqueta 14 é conhecida na técnica. É conhecido igualmente que a memória de leitura somente 32 proporcionou a chave de liberação ENK'. O cartão de microplaqueta 14 mostrado na figura 1 difere da técnica anterior, porém, pelo fato de que a chave de soma de teste CSK' e a chave do valor de autenticação AVK' também são proporcionadas na memória de leitura somente programada através de mascaramento 32 do cartão de microplaqueta 14. A chave do valor de autenticação AVK' serve para descriptografar um valor de autenticação a ser descrito em detalhes abaixo, enquanto a chave de soma de teste CSK' é proporcionada para verificar a integridade do referido valor de autenticação. A estação de fabricante 10 tem acesso aos dados de inicialização IND, que, normalmente, contêm instruções do programa e valores de dados, a serem transferidos para o cartão de microplaqueta 14 no processo de inicialização. Ainda, a estação de fabricante 10 tem um ou mais parâmetros de inicialização INP e um identificador de parceiro externo EXT. Finalmente, a estação de fabricante 10 também tem valores de dados para a chave de liberação ENK, a chave de soma de teste CSK e a chave de valor de autenticação AVK. Os valores ENK, CSK e AVK são idênticos aos valores ENK', CSK' e AVK' armazenados no cartão de microplaqueta 14.
Quando da compilação do registro DS requerido para inicialização, a estação de fabricante 10 executa um método que é mostrado na figura 2 e será descrito mais precisamente abaixo. O resultado desse método é que o registro DS criptografou os dados de inicialização EIND e o valor de autenticação criptografado EAV. O registro DS é transferido para a estação de processamento 12 e lá armazenado temporariamente. Com a inicialização do cartão de microplaqueta 14, a estação de processamento 12 transfere os registros DS para o cartão microplaqueta 14. Lá os dados recebidos são avaliados pelo método mostrado na figura 3, que é igualmente descrito mais precisamente abaixo. O método de acordo com a figura 2 é executado pela estação de fabricante 10. Ele começa a partir dos dados de inicialização IND. Dos referidos dados e do identificador de parceiro externo EXT, a chave de carga LDK é gerada na etapa 40. Na concretização aqui descrita, a chave de carga LDK é um valor aleatório que é gerado recentemente para cada par de valores IND, EXT. Em concretizações alternativas, a chave de carga LDK também pode ser calculada por outro método na etapa 40. A chave de carga LDK desempenha diversas funções. Primeiramente, ela serve para criptografar dados de inicialização IND na etapa 42 a fim de obter dados de inicialização criptografados EIND. Em segundo lugar, a chave de carga LDK é um dos componentes do valor de autenticação AV. Outros componentes do valor de autenticação AV são um ou mais parâmetros de inicialização INP e a chave de liberação ENK.
Na concretização aqui descrita, a soma de teste criptográfica CCS é ainda calculada a partir dos três valores mencionados LDK, INP e ENK, na etapa 44, usando a chave de soma de teste CSK como uma chave. O algoritmo usado para o cálculo da soma de teste na presente concretização é um MAC (message authentication code código de autenticação de mensagem; veja o Capitulo 4.6.4 do livro citado acima "Handbuch der Chipkarten") conhecido na técnica de acordo com ISO 9797, enquanto outros métodos de cálculo são proporcionados em concretizações alternativas. A soma de teste criptográfica CCS assegura a integridade dos dados contidos no valor de autenticação AV.
Na concretização aqui descrita, o valor de autenticação AV é a concatenação de valores LDK, INP, ENK e a soma de teste criptográfica CCS, enquanto em concretizações alternativas outros métodos são usados para a determinação do valor de autenticação AV e o valor de autenticação AV pode conter outros e/ ou diferentes e/ ou menos dados.
Em outra etapa de criptografação 4 6, o valor de autenticação AV é criptografado com a chave de valor de autenticação AVK para obter valor de autenticação criptografado EAV. 0 método de criptografação usado na etapa 4 6 pode ser, por exemplo, um dos métodos de DES ou TRIPLE DES conhecidos na técnica (DES = data encryption standard - padrão de criptografação de dados; veja Capitulo 4.6.1 do livro citado acima "Handbuch der Chipkarten"), de preferência, no modo de CBC (cipher block chaining encadeamento de blocos de cifra) porque esse modo mantém as estruturas internas do valor de autenticação AV ocultas. Outros métodos de criptografação são proporcionados para a etapa 46 em concretizações alternativas, porém.
Em duas etapas finais 48 e 50 do método, o primeiro valor de autenticação criptografado EAV e, a seguir, os dados de inicialização criptografados EIND são enviados para a estação de processamento 12 para serem lá armazenados temporariamente e, finalmente, passados para o cartão de microplaqueta 14. Os referidos dados criptografados EAV e EIND juntos formam o registro DS mostrado na figura 1, que pode conter outros componentes em concretizações alternativas. A figura 3 se refere ao recebimento e ao processamento do registro DS (figura 1) pelo cartão de microplaqueta 14. Na etapa 60, o comunicação 14 primeiro recebe o valor de autenticação criptografado EAV, que originalmente vem da estação de fabricante 10 e foi transferido para a estação de processamento 12. O valor de autenticação criptografado EAV é descriptografado com a chave de valor de autenticação AVK' armazenada na memória de leitura somente 32 do cartão de microplaqueta 14, na etapa 62, para obter o valor de autenticação AV com os componentes LDK, INP, ENK e CCS. Para simplificar a presente descrição, será suposto que nenhuma falsificação do registro DS ocorreu, de modo que o valor de autenticação AV calculado na etapa 62 é idêntico ao valor de autenticação AV mostrado na figura 2.
Um cálculo de soma de teste é mais uma vez efetuado (etapa 64), assim, determinando a soma de teste criptográfica CCS' dos componentes LDK, INP e ENK, usando a chave de soma de teste CSK' armazenada no cartão de microplaqueta 14. O valor de autenticação AV é rejeitado como defeituoso e o método abortado, se um desvio da soma de teste calculada CCS' da soma de teste CCS contida no valor de autenticação descriptografado AV for detectado na etapa 66.
Se o cálculo da soma de teste foi bem sucedido, a chave de liberação ENK contida no valor de autenticação descriptografado AV é comparada na etapa adicional 68 com a chave de liberação ENK' armazenada na memória de leitura somente programada através de mascaramento 32 do cartão microplaqueta 14. Se a referida comparação for também positiva, o carregamento adicional da inicialização é liberado; caso contrário, o processo é abortado. Em concretizações alternativas, as etapas 66 e 68 podem ser realizadas em uma ordem diferente.
Se o processo de inicialização for continuado, o cartão de microplaqueta 14 recebe dados de inicialização criptografados EIND na etapa 70. Os referidos dados são descriptografados na etapa 72, usando chave de carga LDK de valor de autenticação calculado AV para descriptografação. O método de descriptografação aplicado na etapa 72 pode ainda depender de um ou mais parâmetros de inicialização INP; por exemplo, DES ou TRIPLE DES podem ser usados, dependendo do valor do parâmetro. O método de descriptografação na etapa 72 deve, naturalmente, corresponder ao método usado para criptografação na etapa 42 (figura 2). Como o resultado da etapa de descriptografação 72, o cartão de microplaqueta 14 obtém dados de inicialização IND, que são escritos na memória não volátil 30, na etapa 74.
Para simplificar a representação, a figura 3 mostra as etapas 70 a 74 seqüencialmente, enquanto essas etapas são intercaladas na concretização aqui descrita, a fim de estar de acordo com as condições de espaço de memória limitado do cartão microplaqueta 14.
Após os dados de inicialização IND serem carregados na memória não volátil 30, um outro teste de integridade é efetuado na etapa 7 6 por meio de uma nova soma de teste criptográfica da maneira conhecida na técnica. Se esse teste de integridade for positivo, a inicialização é ativada na etapa 78. Na concretização aqui descrita, um ou mais parâmetros de inicialização INP são usados para finalmente parameterizar a inicialização. Por exemplo, pode ser proporcionado que os parâmetros de inicialização INP façam uma seleção entre diversos algoritmos localizados na memória de leitura somente 32 para autenticação no sistema GSM.
Claims (10)
1. Método para leitura dos dados de inicialização (IND) em um cartão de microplaqueta (14) tendo as etapas executadas pelo cartão de microplaqueta (14) de: recebimento de um valor de autenticação criptografado (EAV); descriptografação do valor de autenticação criptografado (EAV) para obter pelo menos uma chave de liberação (ENK); - verificação se a chave de liberação obtida (ENK) corresponde a uma chave de liberação (ENK') armazenada no cartão de microplaqueta (14); se as chaves de liberação (ENK, ENK') são correspondentes, recebimento e escrita dos dados de inicialização (IND) em uma memória não volátil (30) do cartão de microplaqueta (14), caracterizado pelo fato de a descriptografação do valor de autenticação criptografado (EAV) ainda obter pelo menos uma chave de carga (LDK) e os dados de inicialização (IND) serem recebidos pelo cartão de microplaqueta (14) como dados de inicialização criptografados (EIND) e lá descriptografados com a chave de carga (LDK).
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de a descriptografação do valor de autenticação criptografado (EAV) ainda obter pelo menos um parâmetro de inicialização (INP), que influencia o processo adicional de leitura e/ou inicialização e/ou a funcionalidade posterior do cartão de microplaqueta (14).
3. Método, de acordo com a reivindicação 1 ou a reivindicação 2, caracterizado pelo fato de a chave de liberação (ENK) e/ou a chave de carga (LDK) e/ou pelo menos um parâmetro de inicialização (INP) serem assegurados por uma soma de teste criptográfica (CCS) , a soma de teste criptográfica (CCS) sendo derivável do valor de autenticação (AV).
4. Cartão de microplaqueta caracterizado por ter um microcontrolador (26), uma memória de leitura somente (32) e uma memória não volátil (30) e preparado para executar o método definido em qualquer uma das reivindicações de 1 a 3, sob o controle do microcontrolador (26).
5. Método para geração de um registro (DS) para inicialização de um cartão de microplaqueta (14) caracterizado pelo fato de compreender as etapas de: - geração de uma chave de carga (LDK); - geração de um valor de autenticação (AV) a partir do qual pelo menos a chave de carga (LDK) e uma chave de liberação (ENK) são deriváveis; - criptografação do valor de autenticação (AV) com uma chave de valor de autenticação (AVK) para obter um valor de autenticação criptografado (EAV); - incorporação do valor de autenticação criptografado (EAV) no registro (DS) ; - criptografação de dados de inicialização (IND) com a chave de carga (LDK); incorporação dos dados de inicialização criptografados (EIND) no registro (DS).
6. Método, de acordo com a reivindicação 5, caracterizado pelo fato de o valor de autenticação (AV) ser gerado de modo que pelo menos um parâmetro de inicialização (INP) é ainda derivável do mesmo, o que influencia o processo posterior de leitura e/ou inicialização e/ou a funcionalidade posterior do cartão de microplaqueta (14).
7. Método, de acordo com as reivindicações 5 ou 6, caracterizado pelo fato de a chave de liberação (ENK) e/ou a chave de carga (LDK) e/ou o parâmetro de inicialização (INP) serem assegurados no valor de autenticação (AV) por uma soma de teste criptográfica (CCS), o valor de autenticação (AV) sendo gerado de modo que a soma de teste criptográfica (CCS) é derivável do mesmo.
8. Portador de dados legível em computador caracterizado pelo fato de ter um registro (DS) que pode ser, ou foi, gerado pelo método definido em qualquer uma das reivindicações de 5 a 7.
9.
Método para inicialização de um cartão de microplaqueta (14) caracterizado pelo fato de ter as etapas de: geração de um registro pelo método definido em qualquer uma das reivindicações de 5 a 7 em uma estação de fabricante (10); - transferência do registro (DS) para uma estação de processamento (12) ; - leitura do registro (DS) no cartão de microplaqueta (14) pelo método definido em qualquer uma das reivindicações de 1 a 3.
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE10142351A DE10142351A1 (de) | 2001-08-30 | 2001-08-30 | Initialisieren einer Chipkarte |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| BRPI0212257B1 true BRPI0212257B1 (pt) | 2015-05-12 |
Family
ID=7697010
Family Applications (2)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| BRPI0212257 BRPI0212257B1 (pt) | 2001-08-30 | 2002-08-27 | Método para leitura dos dados de inicialização em um cartão de microplaqueta, cartão de microplaqueta, método para geração de um registro, portador de dados legível e método para inicialização de um cartão de microplaqueta. |
| BR0212257-0A BR0212257A (pt) | 2001-08-30 | 2002-08-27 | Inicialização de um cartão de microplaqueta |
Family Applications After (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| BR0212257-0A BR0212257A (pt) | 2001-08-30 | 2002-08-27 | Inicialização de um cartão de microplaqueta |
Country Status (12)
| Country | Link |
|---|---|
| US (1) | US8423797B2 (pt) |
| EP (1) | EP1425723B1 (pt) |
| JP (1) | JP4475386B2 (pt) |
| CN (1) | CN1276394C (pt) |
| AT (1) | ATE292315T1 (pt) |
| AU (1) | AU2002333726B2 (pt) |
| BR (2) | BRPI0212257B1 (pt) |
| CA (1) | CA2458537C (pt) |
| DE (2) | DE10142351A1 (pt) |
| MX (1) | MXPA04001821A (pt) |
| RU (1) | RU2295836C2 (pt) |
| WO (1) | WO2003021542A1 (pt) |
Families Citing this family (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE10324995A1 (de) * | 2003-06-03 | 2005-01-13 | Giesecke & Devrient Gmbh | Verfahren zum Laden von tragbaren Datenträgern mit Daten |
| DE102004008180A1 (de) * | 2004-02-19 | 2005-09-01 | Giesecke & Devrient Gmbh | Verfahren zum sicheren Betrieb eines tragbaren Datenträgers |
| EP1622098A1 (en) | 2004-07-30 | 2006-02-01 | ST Incard S.r.l. | IC card secure personalization method |
| US7565553B2 (en) * | 2005-01-14 | 2009-07-21 | Microsoft Corporation | Systems and methods for controlling access to data on a computer with a secure boot process |
| US7506380B2 (en) * | 2005-01-14 | 2009-03-17 | Microsoft Corporation | Systems and methods for boot recovery in a secure boot process on a computer with a hardware security module |
| JP5260324B2 (ja) * | 2006-02-28 | 2013-08-14 | サーティコム コーポレーション | 製品登録のシステム及び方法 |
| DE102009001827A1 (de) * | 2009-03-25 | 2010-10-07 | Bundesdruckerei Gmbh | Chipkarte, Computersystem, Verfahren zur Aktivierung einer Chipkarte und Verfahren zur Personalisierung einer Chipkarte |
| JP5369916B2 (ja) * | 2009-06-11 | 2013-12-18 | ソニー株式会社 | カード管理装置およびカード管理システム |
| AU2010310468A1 (en) | 2009-10-23 | 2012-05-24 | Mannkind Corporation | Cancer immunotherapy and method of treatment |
| WO2011108004A1 (en) * | 2010-03-02 | 2011-09-09 | Eko India Financial Services Pvt. Ltd. | Authentication method and device |
| CN106778308A (zh) * | 2016-12-19 | 2017-05-31 | 国网天津市电力公司信息通信公司 | 一种芯片密钥的写入方法及装置 |
| US11310124B2 (en) * | 2017-03-31 | 2022-04-19 | Ent. Services Development Corporation Lp | Hosting provider recommendation |
Family Cites Families (17)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE3523237A1 (de) * | 1985-06-28 | 1987-01-02 | Siemens Ag | Anordnung zum sichern des transports von chipkarten |
| AU1265195A (en) * | 1993-12-06 | 1995-06-27 | Telequip Corporation | Secure computer memory card |
| CN1492426A (zh) * | 1995-04-03 | 2004-04-28 | ���µ�����ҵ��ʽ���� | 数据传输系统、数据记录和再生成设备及记录介质 |
| DE19517818C2 (de) * | 1995-05-18 | 1997-12-18 | Angewandte Digital Elektronik | Verfahren zur Ausgabe von individuellen Chipkarten an eine Mehrzahl von einzelnen Chipkartennutzer unter Verwendung einer neutralen Chipkartenausgabestation |
| DE19633466C2 (de) | 1996-08-20 | 2001-03-01 | Ibm | Nachinitialisierung von Chipkarten |
| JPH10214232A (ja) * | 1997-01-30 | 1998-08-11 | Rohm Co Ltd | Icカードおよびicカードの運用方法 |
| US6317832B1 (en) | 1997-02-21 | 2001-11-13 | Mondex International Limited | Secure multiple application card system and process |
| US6230267B1 (en) * | 1997-05-15 | 2001-05-08 | Mondex International Limited | IC card transportation key set |
| US6272631B1 (en) * | 1997-06-30 | 2001-08-07 | Microsoft Corporation | Protected storage of core data secrets |
| DE19734507C2 (de) * | 1997-08-08 | 2000-04-27 | Siemens Ag | Verfahren zur Echtheitsprüfung eines Datenträgers |
| EP0989497A1 (en) * | 1997-09-25 | 2000-03-29 | CANAL+ Société Anonyme | Method and apparatus for protection of recorded digital data |
| JP3867388B2 (ja) * | 1998-02-12 | 2007-01-10 | 富士ゼロックス株式会社 | 条件付き認証装置および方法 |
| DE19822217B4 (de) * | 1998-05-18 | 2018-01-25 | Giesecke+Devrient Mobile Security Gmbh | Zugriffsgeschützter Datenträger |
| JP4029234B2 (ja) | 1998-07-16 | 2008-01-09 | ソニー株式会社 | 情報処理装置および情報処理方法 |
| US6859535B1 (en) * | 1998-10-16 | 2005-02-22 | Matsushita Electric Industrial Co., Ltd. | Digital content protection system |
| JP4204133B2 (ja) * | 1999-02-26 | 2009-01-07 | ローム株式会社 | 通信システム |
| JP2002328845A (ja) * | 2001-05-07 | 2002-11-15 | Fujitsu Ltd | 半導体集積回路及びicカードのセキュリティー保護方法 |
-
2001
- 2001-08-30 DE DE10142351A patent/DE10142351A1/de not_active Withdrawn
-
2002
- 2002-08-27 BR BRPI0212257 patent/BRPI0212257B1/pt unknown
- 2002-08-27 CN CNB028193687A patent/CN1276394C/zh not_active Expired - Fee Related
- 2002-08-27 RU RU2004109811/09A patent/RU2295836C2/ru not_active IP Right Cessation
- 2002-08-27 WO PCT/EP2002/009561 patent/WO2003021542A1/de not_active Ceased
- 2002-08-27 AT AT02797549T patent/ATE292315T1/de active
- 2002-08-27 AU AU2002333726A patent/AU2002333726B2/en not_active Ceased
- 2002-08-27 US US10/488,002 patent/US8423797B2/en not_active Expired - Fee Related
- 2002-08-27 CA CA2458537A patent/CA2458537C/en not_active Expired - Fee Related
- 2002-08-27 BR BR0212257-0A patent/BR0212257A/pt not_active IP Right Cessation
- 2002-08-27 DE DE50202651T patent/DE50202651D1/de not_active Expired - Lifetime
- 2002-08-27 JP JP2003525808A patent/JP4475386B2/ja not_active Expired - Fee Related
- 2002-08-27 MX MXPA04001821A patent/MXPA04001821A/es active IP Right Grant
- 2002-08-27 EP EP02797549A patent/EP1425723B1/de not_active Expired - Lifetime
Also Published As
| Publication number | Publication date |
|---|---|
| DE10142351A1 (de) | 2003-03-20 |
| ATE292315T1 (de) | 2005-04-15 |
| US20050120226A1 (en) | 2005-06-02 |
| MXPA04001821A (es) | 2004-07-23 |
| CN1276394C (zh) | 2006-09-20 |
| CA2458537C (en) | 2012-12-04 |
| AU2002333726B2 (en) | 2008-07-17 |
| JP2005502140A (ja) | 2005-01-20 |
| WO2003021542A1 (de) | 2003-03-13 |
| RU2295836C2 (ru) | 2007-03-20 |
| BR0212257A (pt) | 2004-10-19 |
| CA2458537A1 (en) | 2003-03-13 |
| EP1425723B1 (de) | 2005-03-30 |
| US8423797B2 (en) | 2013-04-16 |
| EP1425723A1 (de) | 2004-06-09 |
| JP4475386B2 (ja) | 2010-06-09 |
| CN1561507A (zh) | 2005-01-05 |
| RU2004109811A (ru) | 2005-06-27 |
| DE50202651D1 (de) | 2005-05-04 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN107004083B (zh) | 设备密钥保护 | |
| US9824239B2 (en) | System for and method of cryptographic provisioning | |
| CN1269071C (zh) | 存储卡 | |
| US20090268902A1 (en) | System for and method of cryptographic provisioning | |
| US20050125681A1 (en) | Protecting a device against unintended use in a secure environment | |
| JP2003536154A (ja) | 電子チップ搭載システム、特にチップカードのメモリ内での敏感データの安全化保存方法と、その方法を実施する搭載システム | |
| JP2019220169A (ja) | 埋め込まれたルートオブトラストシークレットで生成される集積回路の個人化 | |
| WO2010014934A2 (en) | System for and method of remote secure backup | |
| BRPI0212257B1 (pt) | Método para leitura dos dados de inicialização em um cartão de microplaqueta, cartão de microplaqueta, método para geração de um registro, portador de dados legível e método para inicialização de um cartão de microplaqueta. | |
| CN105608775A (zh) | 一种鉴权的方法、终端、门禁卡及sam卡 | |
| CN111245620B (zh) | 一种在终端中的移动安全应用架构及其构建方法 | |
| EP2232760B1 (en) | System for and method of cryptographic provisioning | |
| US20060075254A1 (en) | Smart card functionality from a security co-processor and symmetric key in ROM | |
| CN101276431A (zh) | 防复制保护的芯片卡及其制造方法 | |
| CN119788322B (zh) | 一种安全芯片固件下载方法及系统 | |
| Handschuh et al. | High density smart cards: New security challenges and applications | |
| CN121365414A (zh) | 用于信创移动端存储数据加密与隔离的方法及系统 | |
| ICAO | Athena IDProtect Duo v10 ICAO BAC optional Active Authentication | |
| Platform | FIPS 140-2 Level 3 | |
| FDefrance | TOP DL V2-FIPS 140-2 L3-Security Policy | |
| ES2207408A1 (es) | Gestor de seguridad para una tarjeta inteligente, tarjeta inteligente, telefono movil y metodo de gestion de seguridad en una tarjeta inteligente. |