DE10212875A1 - Verfahren zur Herstellung einer Chipkarte mit einem Schlüssel - Google Patents
Verfahren zur Herstellung einer Chipkarte mit einem SchlüsselInfo
- Publication number
- DE10212875A1 DE10212875A1 DE2002112875 DE10212875A DE10212875A1 DE 10212875 A1 DE10212875 A1 DE 10212875A1 DE 2002112875 DE2002112875 DE 2002112875 DE 10212875 A DE10212875 A DE 10212875A DE 10212875 A1 DE10212875 A1 DE 10212875A1
- Authority
- DE
- Germany
- Prior art keywords
- key
- chip
- card
- chip card
- info
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3558—Preliminary personalisation for transfer to user
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
Verfahren zur Herstellung einer Chipkarte mit einem Chip und Verfahren zum Speichern eines Geheimnisses in einem Speicherbereich des Chips, wobei der Speicherbereich des Chips nur in Kenntnis eines Schlüssels verändert und/oder gelesen werden kann und dieser Schlüssel auf der Chipkarte gespeichert ist, wobei der Schlüssel aus mindestens zwei Teilschlüsseln besteht und ein System zum Speichern eines Geheimnisses auf einer Chipkarte und eine Chipkarte zum Speichern des Geheimnisses.
Description
- Die vorliegenden Erfindung betrifft ein Verfahren zur Herstellung einer Chipkarte mit einem Schlüssel, ein Verfahren und ein System zum Speichern eines Geheimnisses auf einer Chipkarte mit Hilfe des Schlüssels und eine entsprechende Chipkarte.
- Chipkarten werden für die unterschiedlichsten Aufgaben verwendet. Sie zeichnen sich dadurch aus, dass sie klein und handlich sind und wichtige Informationen so abspeichern können, dass sie grundsätzlich nur für die berechtigten Personen oder Systeme zugänglich und damit nutzbar sind. Beispiele sind Geldkarten und Mobilfunkkarten.
- Diese Chipkarten bestehen aus einem Mikrochip und einer Karte, die meistens aus Kunststoff hergestellt wird. Die Mikrochips werden in größeren Stückzahlen auf einem Wafer von einem Halbleiterhersteller hergestellt. Nach der Vereinzelung der Chips, werden diese von einem Kartenhersteller auf der Karte, zusammen mit einer Kontaktfläche, angeordnet.
- Im Rahmen der Herstellung der Chipkarte werden auch Informationen auf der Chipkarte aufgebracht. Hier werden grundsätzlich zwei Schritte unterschieden: Die Initialisierung und die Personalisierung. Während bei der Initialisierung Daten aufgebracht werden, die systemweit relevant sind, wie beispielsweise das Betriebsprogramm, werden bei der Personalisierung karten- und/oder personenspezifische Daten in den nichtflüchtigen Speicher des Chips auf der Karte gespeichert. Im Rahmen der Personalisierung werden auch Informationen in den Chip der Karte eingebracht, die im späteren Betrieb sicherheitsrelevante Aktionen steuern, oder bei diesen zum Einsatz kommen. Die Informationen werden im folgenden als Geheimnisse bezeichnet.
- Da die auf den Chipkarten gespeicherten Geheimnisse durchaus auch für Nicht- Berechtigte von Interesse sein können, gibt es verschiedene Ansätze mit denen diese Nicht-Berechtigten versuchen, an die auf der Chipkarte gespeicherten Geheimnisse zu gelangen, bzw. diese zu verändern. Ein Ansatz, um an diese Geheimnisse zu gelangen, ist das Einschleusen von sogenannten Trojanischen Pferden. Hierbei wird eine besonders präparierter Chip oder eine besonders präparierte Chipkarte in das Herstellungsverfahren eingeschleust, mit der das nachträgliche Auslesen der in einem Speicherbereich des Chips gespeicherten Geheimnisse möglicht ist.
- Bei einem im Stand der Technik bekannten Verfahren mit dem versucht wird das Erlangen des Geheimnisses durch einen Nicht-Berechtigten zu erschweren, wird durch den Halbleiterhersteller ein kundenspezifischer Schlüssel, der auch als Zugangsschlüssel bezeichnet wird, in den nichtflüchtigen Speicher des Chips eingebracht. Alle weiteren Instanzen, die an der Herstellung der Chipkarte beteiligt sind, müssen sich mit Hilfe eines Vergleichsvorgangs oder anderen geeigneten Algorithmen gegenüber dem Chip authentifizieren, also die Berechtigung - die Kenntnis des Zugangsschlüssels - nachweisen, um Daten auf dem Chip zu speichern, zu verändern oder auch nur auszulesen.
- Ein Nachteil dieses Verfahrens ist, dass die wichtigen Schlüsseln an den Halbleiterhersteller weitergegeben werden müssen, damit dieser die Schlüssel auf den Chips speichern kann. Dadurch erhält ein Nicht-Berechtigter zusätzliche Ansatzpunkte um an die Schlüssel zu gelangen. So besteht beispielsweise die Möglichkeit, dass ein Nicht-Berechtigter mit Hilfe eines Mitarbeiters des Halbleiterherstellers an die Schlüssel gelangt und diese zur Ausforschung der Geheimnisse auf den Chipkarten verwendet.
- Eine Aufgabe der vorliegenden Erfindung ist es deshalb ein Verfahren und ein System bereitzustellen, mit welchem der Zugriff auf die auf Chipkarten gespeicherten Geheimnisse für Nicht-Berechtigte wesentlich erschwert wird. Insbesondere soll das Verfahren und das System das Einschleusen von sogenannten Trojanischen Pferden in den Herstellungsprozess der Chipkarten verhindern, oder zumindest wesentlich erschweren, ohne dabei den finanziellen Aufwand und die Anforderungen an die Chipkarten und die entsprechenden Bearbeitungsmaschinen wesentlich zu erhöhen. Eine weitere Aufgabe der vorliegenden Erfindung ist es ein Verfahren und ein System bereitzustellen, mit dem die Anzahl der Personen, die das Geheimnis kennen, das notwendig ist, um Daten auf der Chipkarte zu speichern, oder zu verändern, so weit wie möglich zu verringen.
- Erfindungsgemäß werden diese Aufgaben durch die Verfahren, das System und die Chipkarte gemäß der unabhängigen Ansprüche gelöst. In einem Verfahren zur Herstellung einer Chipkarte mit einem Chip ist auf der Chipkarte ein Schlüssel gespeichert. Nur in Kenntnis dieses Schlüssels, des sogenannten Zugangsschlüssels, kann mindestens ein Speicherbereich des Chips verändert und/oder gelesen werden. Im Rahmen des erfindungsgemäßen Verfahrens besteht dieser Schlüssel aus mindestens zwei Teilschlüsseln. Um den Chip weiter bearbeiten, beispielsweise initialisieren und personalisieren zu können, wird dadurch die Kenntnis beider Teilschlüssel vorausgesetzt. Somit reicht es dem Nicht-Berechtigten nicht mehr an einen Schlüssel zu gelangen, sondern er muss alle der mindestens zwei Teilschlüssel kennen. Die Teilschlüssel sind vorzugsweise derart auf der Chipkarte gespeichert, dass sie nicht ohne weiteres bzw. überhaupt nicht ausgelesen werden können. Hierfür werden sie vorzugsweise auf einem nichtflüchtigen Speicher aus der Flash- oder EEPROM- Technologie gespeichert. Zum Schutz der darauf gespeicherten Daten können auch Sicherheitsmechanismen wie Lichtdetektoren oder Sensoren, die die Zerstörung einer Passivierungsschicht erkennen, auf den Chips integriert werden.
- Diese mindestens zwei Teilschlüssel werden auf der Chipkarte vorzugsweise in zwei unabhängigen Verfahrensschritten gespeichert. Speichern heißt in diesem Zusammenhang jeder Vorgang, mit dem eine Information, wie beispielsweise ein Teilschlüssel dem Chip mitgeteilt werden kann. So wird in einer bevorzugten Ausführungsform ein Teilschlüssel durch den Halbleiterhersteller bei der Herstellung des Chips auf dem Chip gespeichert. Der andere Teilschlüssel wird vorzugsweise von dem Kartenhersteller bei der Herstellung der Chipkarte auf der Chipkarte gespeichert. Durch die Speicherung in zwei unabhängigen Verfahrensschritten wird der unberechtigte Zugang zu dem Schlüssel weiter erschwert, da sowohl der Halbleiterhersteller, als auch der Chipkartenhersteller lediglich über einen Teil des notwendigen Schlüssels verfügen, der zum Zugang zu der Chipkarte nicht ausreicht.
- In einer weiter bevorzugten Ausführungsform der vorliegenden Erfindung werden zusätzlich zu den beiden Teilschlüsseln weitere Informationen auf dem Chip bzw. der Chipkarte gespeichert. Hierbei handelt es sich vorzugsweise einmal um Informationen, die im Bereich des Halbleiterherstellers angesiedelt sind und einmal um Informationen, die im Bereich des Kartenherstellers angesiedelt sind. Diese weiteren Informationen enthalten vorzugsweise Informationen, mit denen der Chip oder die Chipkarte einer bestimmten Gruppe zugewiesen werden oder sogar eindeutig identifiziert werden kann. Vorzugsweise sind die weiteren Informationen im Bereich des Halbleiterherstellers Informationen über den Wafer und/oder über die Anordnung des jeweiligen Chips auf dem Wafer. Die weiteren Informationen im Bereich des Kartenherstellers sind vorzugsweise die Seriennummern der Chipkarten. Darüber hinaus können die weiteren Informationen noch andere Informationen enthalten.
- In einer bevorzugten Ausführungsform der vorliegenden Erfindung wird ein Teilschlüssel auf der Grundlage von weiteren Informationen über den Chip erstellt. In einer weiteren bevorzugten Ausführungsform wird ein Teilschlüssel auf der Grundlage von weiteren Informationen über die Chipkarte erstellt. Vorzugsweise wird jeweils ein Algorithmus verwendet um auf der Grundlage der weiteren Informationen die Teilschlüssel zu erstellen. Als Algorithmus wird vorzugsweise ein kryptographischer Algorithmus, beispielsweise eine Einwegfunktion verwendet.
- Im Rahmen der vorliegenden Erfindung wird auch ein Verfahren zum Speichern eines Geheimnisses in einem Speicherbereich eines Chips auf einer Chipkarte beschrieben. Dieser Speicherbereich ist nur in Kenntnis eines Schlüssels zugänglich, wobei der Schlüssel erfindungsgemäß aus mindestens zwei Teilschlüsseln besteht. Im Rahmen dieses Verfahrens werden von dem Chip bzw. der Chipkarte weitere Informationen gelesen, aufgrund derer ein Berechtigter auf die notwendigen Teilschlüssel und damit auf den Zugangsschlüssel schließen kann. Der Berechtigte offenbart dem Chip bzw. der Chipkarte die Kenntnis des Zugangsschlüssels und erhält aufgrund dessen die Berechtigung das Geheimnis zu speichern. Der Zugangsschlüssel wird vorzugsweise mit Hilfe eines Algorithmus, vorzugsweise einer Einwegfunktion, aus den mindestens zwei Teilschlüsseln erstellt.
- Im Rahmen der vorliegenden Erfindung wird auch ein System zum Speichern eines Geheimnisses auf einer Chipkarte beansprucht, wobei das System mindestens die folgenden Einheiten enthält: Eine Erfassungseinheit zur Erfassung von weiteren Informationen, eine Einheit zur Auswahl und/oder Erstellung eines Teilschlüssels auf der Grundlage der weiteren Informationen, eine Einheit zur Erstellung des Schlüssels auf der Grundlage der Teilschlüssel, und eine Einheit zur Übermittlung des Schlüssel zusammen mit dem zu speichernden Geheimnis an die Chipkarte.
- Außerdem wird im Rahmen der vorliegenden Erfindung eine Chipkarte zum Speichern eines Geheimnisses auf der Chipkarte mit Hilfe eines Schlüssels beansprucht, wobei die Chipkarte einen Chip aufweist, auf der Chipkarte der Schlüssel gespeichert ist und ein Speicherbereich des Chips nur in Kenntnis dieses Schlüssels verändert und/oder gelesen werden kann und wobei der Schlüssel aus mindestens zwei Teilschlüssel besteht. Vorzugsweise sind weitere Informationen auf der Chipkarte gespeichert.
- Im folgenden wird die Erfindung beispielhaft anhand der beiliegenden Zeichnungen beschrieben, wobei
- Fig. 1 eine Skizze einer Chipkarte darstellt, wie sie im Rahmen der vorliegenden Erfindung verwendet wird,
- Fig. 2 die Verfahrensschritte einer Ausführungsform des erfindungsgemäßen Verfahrens zum Speichern des Schlüssels auf der Chipkarte mit Hilfe eines Flussdiagramms veranschaulicht,
- Fig. 3 das Aufbringen des Geheimnisses unter Verwendung der mindestens zwei Teilschlüssel nach dem erfindungsgemäßen Verfahren in einem Flussdiagramm veranschaulicht, und
- Fig. 4 eine Ausführungsform des erfindungsgemäßen Verfahrens zum Speichern des Schlüssels auf der Chipkarte unter Verwendung der Teilschlüssel und der weiteren Informationen detailliert veranschaulicht.
- Fig. 1 zeigt eine schematische Darstellung einer Chipkarte 1, wie sie im Rahmen der vorliegenden Erfindung verwendet werden kann. Eine solche Chipkarte 1 besteht aus einem Chip 2 und einem Träger 3. Darüber hinaus kann eine solche Chipkarte 1 noch über weitere Merkmale verfügen. Bekannt sind beispielsweise Chipkarten 1 die zusätzlich noch einen Magnetstreifen aufweisen.
- Fig. 2 zeigt anhand eines Flussdiagramms das Verfahren zum Speichern des Schlüssels auf der Chipkarte 1. Gemäß einer Ausführungsform des erfindungsgemäßen Verfahrens wird in einem ersten Schritt 10 bei einem Halbleiterhersteller ein Chip 2 für eine Chipkarte 1 hergestellt. Auf diesen Chip 2 werden in einem zweiten Schritt 11 von dem Kartenhersteller weitere Informationen, unter anderem über diesen Chip 2 gespeichert. In der hier beschriebenen Ausführungsform sind die weiteren Informationen Angaben, die den Chip 2 spezifisch beschreiben. Ein Beispiel für solche Angaben sind die x- Koordinaten und y-Koordinaten des Chips 2 auf dem Wafer. Weitere Angaben können eine Identifizierungsnummer des Wafers und eine Angabe über die Serie, eine sogenannte Batch-Nummer, sein. Darüber hinaus können die weiteren Informationen noch andere Informationen enthalten. Die weiteren Informationen werden von dem Halbleiterhersteller so auf dem Chip 2 gespeichert, dass sie von Jedermann ausgelesen werden können. In einer bevorzugten Ausführungsform können diese weiteren Informationen auch verschlüsselt auf dem Chip 2 gespeichert werden.
- In einem weiteren Schritt 12 speichert der Halbleiterhersteller einen ersten Teilschlüssel, den auf dem Chip 2. Diesen ersten Teilschlüssel kann der Halbleiterhersteller aus Listen auswählen. In einer bevorzugten Ausführungsform erstellt der Halbleiterhersteller den Teilschlüssel auf der Grundlage von Datensätzen aus Listen und den weiteren Informationen. Wichtig ist allerdings, dass die für die Initialisierung und Personalisierung zuständigen Instanz Zugang zu einer entsprechenden Liste und gegebenenfalls auch zu den weiteren Informationen hat.
- Dieser erste Teilschlüssel wird so auf dem Chip 2 gespeichert, dass er nicht ohne weiteres aus dem Chip 2 gelesen werden kann. In einer bevorzugten Ausführungsform kann der erste Teilschlüssel von niemandem aus dem Chip 2 ausgelesen oder verändert werden.
- Anschließend wird der Chip 2 an den Kartenhersteller übergeben. Dieser Kartenhersteller befestigt den Chip 2 in dem Schritt 13 auf dem Träger 3. Im Rahmen der vorliegenden Erfindung speichert der Kartenhersteller in Schritt 14 weitere Informationen, vorzugsweise Chipkarten-spezifische Informationen auf der Chipkarte 1 und in Schritt 15 einen zweiten Teilschlüssel. Bei den Chipkarten- spezifischen Informationen handelt es sich im vorliegenden Beispiel um eine Seriennummer der Chipkarte 1. Im Rahmen der vorliegenden Erfindung können aber auch andere weitere Informationen auf der Chipkarte 1 gespeichert werden. Die weiteren Informationen werden so gespeichert, dass sie von Jedermann gelesen werden können. Im Rahmen der Erfindung ist allerdings auch eine verschlüsselte Speicherung der Seriennummer möglich. Der zweite Teilschlüssel wird in Schritt 15 vorzugsweise so von dem Kartenhersteller auf dem Chip 2 gespeichert, dass dieser Teilschlüssel nicht ausgelesen oder verändert werden kann.
- Der Kartenhersteller kann den zweiten Teilschlüssel aus Listen auswählen, oder auf der Grundlage von Datensätzen aus Listen und den weiteren Informationen erstellen. Wichtig ist allerdings auch hier, dass die für die Initialisierung und Personalisierung zuständigen Instanz eine Liste Zugang zu einer entsprechenden Liste und gegebenenfalls auch zu den weiteren Informationen hat.
- In einer bevorzugten Ausführungsform der vorliegenden Erfindung wird dann in Schritt 16 in der Chipkarte 1 aus den Teilschlüsseln der Zugangsschlüssel erstellt. Dieser Zugangsschlüssel wird vorzugsweise mit Hilfe einer Einwegfunktion erstellt.
- Fig. 3 zeigt das Verfahren, wie mit Hilfe der Teilschlüssel von einer Initialisierungs- und Personalisierungsinstanz eine Geheimnis auf einer Chipkarte 1 gespeichert wird. In einem ersten Schritt 20 ließt die Initialisierungs- und Personalisierungsinstanz die weiteren Informationen von dem Chip 2 auf der Chipkarte 1 und wählt dann in Schritt 21 aus einer Liste oder einer Datenbank oder erstellt mit Hilfe der Datenbank und den weiteren Informationen den zugehörigen Teilschlüssel. Außerdem ließt die Initialisierungs- und Personalisierungsinstanz in Schritt 22 die weiteren Informationen von der Chipkarte 1 und wählt in Schritt 23 aus einer Liste oder einer Datenbank oder erstellt mit Hilfe der Datenbank und den weiteren Informationen den zugehörigen Teilschlüssel. Mit Hilfe dieser beiden Teilschlüssel wird, gegebenenfalls unter Verwendung einer Einwegfunktion, in Schritt 24 der Schlüssel gebildet, der für den Zugang zu der Chipkarte 1 notwendig ist. In Schritt 25 kann dann die Initialisierungs- und Personalisierungsinstanz den Schlüssel als Authentifizierung und das zu speichernde Geheimnis an die Chipkarte 1 übermitteln.
- In Fig. 4 wird das Verfahren des Speicherns des Zugangsschlüssel auf der Chipkarte 1 im Rahmen eines Ausführungsbeispiels verdeutlicht.
- Der Halbleiterhersteller hat eine Liste mit Datensätzen DATn und dazu gehörenden Indizes In. Diese Liste kann der Halbleiterhersteller von dem Auftraggeber erhalten, oder auch selber erstellt haben. Außerdem hat der Halbleiterhersteller im vorliegenden Ausführungsbeispiel weitere Informationen über den Chip INFOCHIP, mit denen der Chip 2 eindeutig definiert werden kann. Im vorliegenden Ausführungsbeispiel sind diese weiteren Informationen über den Chip 2 seine Batch Nummer, seine Wafer Nummer, sowie die X- und Y- Koordinaten auf dem Wafer. Hierbei kann es sich beispielsweise auch um eine Seriennummer oder andere geeignete Hilfsmittel zur Beschreibung des Chips 2 handeln.
- Im Rahmen der Herstellung des Chips 2 wählt der Halbleiterhersteller aus der Liste einen Datensatz DATi und bildet mit diesem Datensatz und den weiteren Informationen über den Chip INFOCHIP, vorzugsweise mit Hilfe einer Einwegfunktion EWF, einen ersten Teilschlüssel KEYCHIP. Diesen Teilschlüssel KEYCHIP speichert der Halbleiterhersteller zusammen mit den weiteren Informationen über den Chip INFOCHIP und weiteren Informationen über den verwendeten Datensatz DATi, - dem dazu gehörenden Indize Ii - auf dem Chip 2.
- Der Chipkartenhersteller hat auch eine Liste mit Datensätzen DATm und dazu gehörenden Indizes Im. Auch der Chipkartenhersteller kann diese Liste von dem Auftraggeber erhalten, oder auch selber erstellen. Der Chipkartenhersteller hat außerdem im vorliegenden Ausführungsbeispiel auch weitere Informationen über die Chipkarte INFOKARTE, mit denen die Chipkarte 1 eindeutig definiert werden kann. Im vorliegenden Ausführungsbeispiel sind diese weiteren Informationen die Seriennummer der Chipkarte 1. Andere geeignete Informationen über die Chipkarte 1 körnen hier genauso gut verwendet werden.
- Zur Erzeugung eines weiteren Teilschlüssels KEYKARTE wählt der Chipkartenhersteller aus der Liste einen Datensatz DATj aus und bildet mit diesem Datensatz und den weiteren Informationen über die Chipkarte INFOKARTE, vorzugsweise mit Hilfe einer Einwegfunktion EWF, einen weiteren Teilschlüssel KEYKARTE. Diesen Teilschlüssel KEYKARTE speichert der Chipkartenhersteller so auf der Chipkarte 1, dass die Chipkarte 1 mit Hilfe eines Algorithmus, vorzugsweise einer Einwegfunktion EWF, aus dem ersten Teilschlüssel KEYCHIP und dem weiteren Teilschlüssel KEYKARTE ein Zugangsschlüssel KEYCK bildet und auf der Chipkarte 1 speichert. Außerdem werden von dem Chipkartenhersteller die weiteren Informationen über die Chipkarte INFOKARTE und weitere Informationen über den verwendeten Datensatz DATj - der dazu gehörenden Indize Ij - auf dem Chip 2 gespeichert.
- Der so gebildete Zugangsschlüssel KEYCK kann aufgrund des vorliegenden Verfahrens lediglich von Personen, die die Liste mit den Datensätzen des Halbleiterherstellers, die Liste mit den Datensätzen des Chipkartenherstellers und die verwendeten Einwegfunktionen haben, gebildet werden und damit der Zugang zu der Chipkarte gewährt und die Chipkarte initialisiert und personalisiert werden.
- Dafür liest die Initialisierungs- und Personalisierungsinstanz die weiteren Informationen Ii , Ij, INFOCHIP und INFOKARTE aus der Chipkarte 1. Mit Hilfe der Indizes wählt die Instanz die verwendeten Datensätze DATi und DATj aus den Listen aus und bildet mit diesen Datensätzen DATi und DATj, den ausgelesenen weiteren Informationen INFOCHIP und INFOKARTE und den Einwegfunktionen EWF zuerst die Teilschlüssel KEYCHIP und KEYKARTE und dann aus den beiden Teilschlüssel mit Hilfe einer Einwegfunktion EWF den Zugangsschlüssel KEYCK.
Claims (15)
1. Verfahren zur Herstellung einer Chipkarte (1) mit einem Chip (2), wobei
mindestens ein Speicherbereich des Chips (2) nur in Kenntnis eines Schlüssels
(KEYCK) verändert und/oder gelesen werden kann, und wobei dieser Schlüssel
(KEYCK) auf der Chipkarte (1) gespeichert ist,
dadurch gekennzeichnet, dass
der Schlüssel (KEYCK) aus mindestens zwei Teilschlüsseln (KEYCHIP,
KEYKARTE) besteht.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Teilschlüssel
(KEYCHIP, KEYKARTE) in unabhängigen Verfahrensschritten auf der Chipkarte
(1) gespeichert werden.
3. Verfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass
ein Teilschlüssel (KEYCHIP, KEYKARTE) bei der Herstellung des Chips (2) auf
dem Chip (2) gespeichert wird.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass
ein Teilschlüssel (KEYCHIP, KEYKARTE) bei der Herstellung der Chipkarte (1)
auf der Chipkarte (1) gespeichert wird.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass
mit jedem Teilschlüssel (KEYCHIP, KEYKARTE) weitere Informationen
(INFOCHIP, INFOKARTE, Ii, Ij) auf der Chipkarte (1) gespeichert werden.
6. Verfahren nach einem der Ansprüche 1 bis S. dadurch gekennzeichnet, dass
ein Teilschlüssel (KEYCHIP, KEYKARTE) mit Hilfe eines Algorithmus auf der
Grundlage von weiteren Informationen (INFOCHIP, INFOKARTE, Ii, Ij) über den
Chip (2) erstellt wird.
7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass
ein Teilschlüssel (KEYCHIP, KEYKARTE) mit Hilfe eines Algorithmus auf der
Grundlage von weiteren Informationen (INFOCHIP, INFOKARTE, Ii, Ij) über die
Chipkarte (1) erstellt wird.
8. Verfahren nach einem der Ansprüche 6 oder 7, dadurch gekennzeichnet, dass
als Algorithmus ein kryptographischer Algorithmus verwendet wird.
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass als
kryptographischer Algorithmus eine Einwegfunktion (EWF) verwendet wird.
10. Verfahren zum Speichern eines Geheimnisses in einem Speicherbereich eines
Chips (2) auf einer Chipkarte (1), wobei der Speicherbereich nur in Kenntnis
eines Schlüssels (KEYCK) verändert und/oder gelesen werden kann
dadurch gekennzeichnet, dass
der Schlüssel (KEYCK) aus mindestens zwei Teilschlüsseln (KEYCHIP,
KEYKARTE) besteht.
11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass der Schlüssel
(KEYCK) aus den Teilschlüsseln (KEYCHIP, KEYKARTE) mit Hilfe eines
Algorithmusses gebildet wird.
12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass es sich bei dem
Algorithmus um eine Einwegfunktion (EWF) handelt.
13. System zum Speichern eines Geheimnisses auf einer Chipkarte (1), wobei das
System mindestens die folgenden Einheiten enthält:
- eine Erfassungseinheit zur Erfassung von weiteren Informationen
(INFOCHIP, INFOKARTE, Ii, Ij),
- eine Einheit zur Auswahl und/oder Erstellung eines Teilschlüssels
(KEYCHIP, KEYKARTE) auf der Grundlage der weiteren Informationen
(INFOCHIP, INFOKARTE, Ii, Ij),
- eine Einheit zur Erstellung des Schlüssels (KEYCK) auf der Grundlage der
Teilschlüssel (KEYCHIP, KEYKARTE), und
- eine Einheit zur Übermittlung des Schlüssel (KEYCK) zusammen mit dem
zu speichernden Geheimnis an die Chipkarte (1).
14. Chipkarte (1) zum Speichern eines Geheimnisses auf der Chipkarte (1) mit
Hilfe eines Schlüssels (KEYCK), wobei die Chipkarte (1) einen Chip (2)
aufweist und der Schlüssel (KEYCK) auf der Chipkarte (1) gespeichert ist und
wobei ein Speicherbereich des Chips (2) nur in Kenntnis dieses Schlüssels
(KEYCK) verändert und/oder gelesen werden kann,
dadurch gekennzeichnet, dass
der Schlüssel (KEYCK) aus mindestens zwei Teilschlüssel (KEYCHIP,
KEYKARTE) besteht.
15. Chipkarte (1) gemäß Anspruch 14, dadurch gekennzeichnet, dass weitere
Informationen (INFOCHIP, INFOKARTE, Ii, Ij) auf der Chipkarte (1) gespeichert
sind.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE2002112875 DE10212875A1 (de) | 2002-03-22 | 2002-03-22 | Verfahren zur Herstellung einer Chipkarte mit einem Schlüssel |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE2002112875 DE10212875A1 (de) | 2002-03-22 | 2002-03-22 | Verfahren zur Herstellung einer Chipkarte mit einem Schlüssel |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| DE10212875A1 true DE10212875A1 (de) | 2003-10-23 |
Family
ID=28458370
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE2002112875 Ceased DE10212875A1 (de) | 2002-03-22 | 2002-03-22 | Verfahren zur Herstellung einer Chipkarte mit einem Schlüssel |
Country Status (1)
| Country | Link |
|---|---|
| DE (1) | DE10212875A1 (de) |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP1691250A1 (de) * | 2005-02-14 | 2006-08-16 | Axalto SA | Verbesserte Methode zum Einführen eines gemeinsamen Schlüssels in einen Authentifizierungszeichen |
| EP1691338A1 (de) * | 2005-02-14 | 2006-08-16 | Axalto S.A. | Verfahren zur Diversifizierung eines Schutzschlüssels in einem Beglaubigungstoken |
| WO2006058828A3 (de) * | 2004-12-01 | 2006-08-24 | Siemens Ag | Verfahren zur personalisierung von chipkarten |
| DE102010001137A1 (de) * | 2010-01-22 | 2011-07-28 | Siemens Aktiengesellschaft, 80333 | Sichere Erneuerung kryptographischer Schlüssel |
| EP2764483A1 (de) * | 2011-10-07 | 2014-08-13 | Giesecke & Devrient GmbH | Verfahren zum zugriff auf einen nichtflüchtigen speicher eines portablen datenträgers |
-
2002
- 2002-03-22 DE DE2002112875 patent/DE10212875A1/de not_active Ceased
Cited By (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2006058828A3 (de) * | 2004-12-01 | 2006-08-24 | Siemens Ag | Verfahren zur personalisierung von chipkarten |
| US8020773B2 (en) | 2004-12-01 | 2011-09-20 | Siemens It Solutions And Services Gmbh | Method for personalizing chip cards |
| EP1691250A1 (de) * | 2005-02-14 | 2006-08-16 | Axalto SA | Verbesserte Methode zum Einführen eines gemeinsamen Schlüssels in einen Authentifizierungszeichen |
| EP1691338A1 (de) * | 2005-02-14 | 2006-08-16 | Axalto S.A. | Verfahren zur Diversifizierung eines Schutzschlüssels in einem Beglaubigungstoken |
| WO2006085203A1 (en) * | 2005-02-14 | 2006-08-17 | Axalto S.A. | Enhanced method for introducing a collective key in an authentication token. |
| WO2006100547A1 (en) * | 2005-02-14 | 2006-09-28 | Axalto S.A. | Method for diversifying a protective key in an authentication token. |
| DE102010001137A1 (de) * | 2010-01-22 | 2011-07-28 | Siemens Aktiengesellschaft, 80333 | Sichere Erneuerung kryptographischer Schlüssel |
| EP2764483A1 (de) * | 2011-10-07 | 2014-08-13 | Giesecke & Devrient GmbH | Verfahren zum zugriff auf einen nichtflüchtigen speicher eines portablen datenträgers |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE69529103T2 (de) | Verfahren zum Handhaben der Sicherheit einer Speicherkarte, und Speicherkarte und geeignete Transaktionsvorrichtung | |
| DE69823649T2 (de) | Multi-anwendungs ic-kartensystem | |
| DE3784824T3 (de) | System zum Gewähren des Zugangs in Speicherfeldbereiche einer Chipkarte für mehrere Anwendungen. | |
| DE3811378C3 (de) | Informationsaufzeichnungssystem | |
| DE69807210T2 (de) | Gesichertes mehrzweckkartensystem und -verfahren | |
| EP0355372B1 (de) | Datenträger-gesteuertes Endgerät in einem Datenaustauschsystem | |
| DE69605445T2 (de) | Verfahren zum erzeugen eines mit einem integrierten schaltkreis versehenen verschlüsselungsschlüssels | |
| DE3700663C2 (de) | ||
| DE60306844T2 (de) | Methode und System zur Datenaktualisierung | |
| DE602004003478T2 (de) | Virtuelle tastatur | |
| DE69635868T2 (de) | Verfahren und vorrichtung zum kryptographisch gesteuerten betrieb eines zusatzgeräts | |
| DE69814406T2 (de) | Tragbare elektronische vorrichtung für systeme zur gesicherten kommunikation und verfahren zur initialisierung der parameter | |
| DE69927643T2 (de) | Informationsverarbeitung und Datenspeicherung | |
| EP1099197B1 (de) | Vorrichtung zum liefern von ausgangsdaten als reaktion auf eingangsdaten und verfahren zum überprüfen der authentizität und verfahren zum verschlüsselten übertragen von informationen | |
| DE19839847A1 (de) | Speichern von Datenobjekten im Speicher einer Chipkarte | |
| EP1188151A1 (de) | Einrichtungen und verfahren zur biometrischen authentisierung | |
| DE60309575T2 (de) | System und verfahren zum verhindern eines unbefugten betriebs von identifikations- und finanzdokumenterstellungsgeräten | |
| DE3013211C2 (de) | ||
| DE10212875A1 (de) | Verfahren zur Herstellung einer Chipkarte mit einem Schlüssel | |
| DE69514931T2 (de) | Verfahren und vorrichtung zum erleichtern des zugriffs auf eine vielzahl von alphanumerischen sequenzen | |
| EP1185960A2 (de) | Verfahren und vorrichtung zum abspeichern und wiederauffinden von pin-codes | |
| DE69127024T2 (de) | Tragbarer Informationsträger | |
| DE102005003647A1 (de) | Identifizierungssystem | |
| EP2350904A1 (de) | Verfahren und anordnung zum konfigurieren von elektronischen geräten | |
| DE19913931B4 (de) | Überprüfungsverfahren und elektromechanisches Schließsystem |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| OP8 | Request for examination as to paragraph 44 patent law | ||
| 8131 | Rejection |