CN101276431A - 防复制保护的芯片卡及其制造方法 - Google Patents

防复制保护的芯片卡及其制造方法 Download PDF

Info

Publication number
CN101276431A
CN101276431A CNA2007101994584A CN200710199458A CN101276431A CN 101276431 A CN101276431 A CN 101276431A CN A2007101994584 A CNA2007101994584 A CN A2007101994584A CN 200710199458 A CN200710199458 A CN 200710199458A CN 101276431 A CN101276431 A CN 101276431A
Authority
CN
China
Prior art keywords
chip card
data
key
sig
digital signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2007101994584A
Other languages
English (en)
Inventor
迈克尔·邦杰特
曼弗雷德·哈恩
马库斯·海因特尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN101276431A publication Critical patent/CN101276431A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

本发明涉及一种防止复制的芯片卡(CC),具有用于存储数据的数据存储器(DS),其中所述数据至少在该数据存储器的一个子区域(SB)中受到抵制特权组之外的用户或攻击者进行更改的保护。该组的成员可以一次性将该芯片卡的个性标识(HW-ID)写入该受保护的存储区域(SB)中,将该标识(HW-ID)的数字签名(D-SIG)写入数据存储器的任意区域中。所述数字签名(D-SIG)可以借助秘密密钥(S-KEY)产生,对于该秘密密钥存在对应的公共密钥(P-KEY),借助该公共密钥(P-KEY)可以检验该数字签名(D-SIG)是否是借助秘密密钥(S-KEY)从个性标识(HW-ID)中产生的。

Description

防复制保护的芯片卡及其制造方法
技术领域
本发明涉及一种具有用于存储数据的数据存储器的芯片卡,一种用于制造这种芯片卡的方法,一种用于为根据这种方法制造的芯片卡设置复制保护的方法,以及一种用于支持对根据上述方法制造或设置的芯片卡进行真实性检验的方法。
背景技术
在诸如付费、入口检验的应用或其它也称为电子健康卡的患者卡的应用中,目前芯片卡在日常生活的很多领域都扮演着作为安全关键信息的数据载体的中心角色。由于这些芯片卡携带安全关键的信息,因此需要保护芯片卡免遭复制,即免遭对合法产生的芯片卡不合法地产生功能相同的复制品。这样的不合法复制也称为“克隆”。
发明内容
因此本发明要解决的技术问题是对这样的问题提出一种解决方案。该技术问题按照本发明通过一种芯片卡以及通过相应的方法来解决。
附图说明
下面借助优选实施例利用附图来描述本发明。
图1以示意性方式示出按照优选实施例的本发明芯片卡的主要结构。
具体实施方式
图1示意性示出的实施例的本发明的芯片卡CC具有数据存储器DS,该数据存储器包括至少一个受保护的区域SB,在该区域中存储芯片卡的按照本发明的个性标识(HW-ID)以及该个性标识的数字签名(D-SIG)。在此不一定需要将该个性标识的签名存储在芯片卡的受保护的存储区域SB中。根据不同的应用情况,有利的是为两种数据设置分离的存储区域,该存储区域可以在技术上不同地实施为ROM、EPROM等等,其中只须保护存储了芯片卡的个性标识(HW-ID)的存储区域。
在本发明中,受保护的存储区域SB应理解为能抵制特权组之外的用户或攻击者进行更改的存储区域。在该受保护的存储区域中,可以按照规定只由特权组的成员一次性写入数据。该特权组之外的用户或攻击者的每次以写入方式或任何更改的方式访问该受保护存储区的企图,按照规定必须要通过合适的措施加以防止。
在技术上存储区域SB的保护可以通过不同的方式实现:
在图1所示的优选应用情况下,其中芯片卡也具有处理器P,该处理器可以通过接口DEF控制地限制对芯片卡上存储的数据的访问,对受保护存储区域的保护通过合适的措施用负责存储器访问的程序逻辑来实现。控制和限制存储器访问的程序通常是芯片卡操作***的一部分,该芯片卡操作***通常位于芯片卡的固定存储器ROM中,并在制造该芯片卡时不变地存放在该固定存储器中。通过该程序的不可变性,在适当选择程序逻辑的情况下可以保证只有特权组的成员在首次写入该区域时才能访问存放了要保护数据的受保护存储区域SB。此后不能对该受保护的区域进行任何写访问。这种存储器保护类型可以称为软件保护。
在芯片卡没有处理器的其他情况下,即芯片卡是纯存储卡的情况,排除这种可能性。因此要保护的存储区域的保护可以只通过存储器制造的技术措施来实现。专业人员信任一系列存储器技术,利用这些技术可以保证这种存储器的每个存储单元只能写入一次,优选在制造过程中写入,而且每个第二次将数据写入相同存储单元的企图都会导致该存储单元的损坏或不可用。
原理上,满足上述要求的每种存储器技术都适于在该实施变形中实现本发明。
为了进一步提高第一实施变形中控制存储器访问的处理器的安全性,可以通过处理器的软件与存储器技术的组合来限制对存储器的访问。
用于产生芯片卡的个性标识HW-ID的数字签名D-SIG的优选可能性在于借助秘密的密钥S-KEY,对该秘密密钥存在与其对应的公共密钥P-KE,利用该公共密钥可以检验数字签名D-SIG是否是借助秘密密钥S-KEY从个性标志HW-ID中产生的。原理上每一种非对称密文方法都适用于此,在该密文方法中采用公共密钥不需要保持秘密的密钥对。
非对称密文***是这样一种密文***,其中每个通信伙伴都拥有一个密钥对,该密钥对由秘密部分(私有密钥)和非秘密部分(公共密钥)组成。私有密钥使得其所有者例如可以对数据解密、产生数字签名或者验证自己。公共密钥使得每个人都可以对针对该密钥所有者的数据进行加密、检验其数字签名,或者验证该密钥所有者。与对称密文***相反,通信双方不能了解共同的秘密密钥。非对称密文***因此也称为公共密钥方法。
非对称密文方法的一个重要例子是RSA方法,该方法既能用于加密又能用于数字签名。其采用由私有密钥和公共密钥组成的密钥对,该私有密钥用于对数据进行解密或签名,利用公共密钥加密或检验签名。私有密钥保持为秘密的,而且不能或者只能在很高的代价下才能从公共密钥中计算出来。RSA是根据其发明者Ronald L.Rivest、Adi Shamir和Leonard Adleman来命名的。
专业人员公知各种非对称密文方法。其基础例如在A.J.Menezes,P.C.vanOorschot,S.A.Vanstone,Handbook of Applied Cryptography,CRC Press,1996中描述。
如果现在第三方想要检验其拥有的芯片卡、即检验根据本发明能抵制未受允许的复制的芯片卡是真的还是假的,则该第三方读取该芯片卡的个性标识HW-ID和存储在该芯片卡上的数字签名D-SIG。为了检验真实性,该第三方接着获得产生了数字签名D-SIG的公共密钥P-KEY。通过借助公共密钥P-KEY对数字签名D-SIG解密,产生个性标识HW-ID’,检验者可以将该个性标识与存储在芯片卡上的个性标识HW-ID比较。如果两者一致,则芯片卡是真的,即芯片卡HW-ID的个性标识是借助秘密密钥签名的,该秘密密钥与检验人所采用的公共密钥匹配。
由于只有特权组的成员才能具有用于产生存储在芯片卡上的签名D-SIG的秘密密钥S-KEY,因此被检验的芯片卡只能由特权组的成员签名。这可以看作真实性的证据。
因此为了检验真实性,只需要读取访问芯片卡的受保护存储区域中的数据。相反,为了伪造芯片卡,即为了制造未经允许的复制品,需要进行写入访问,其中伪造者简单地将真实芯片卡的个性标识和所属的签名写入芯片卡复制品的存储器中。通过这种方式可以在能对相应的存储区域进行写入访问时复制芯片卡。但是这恰好通过上面描述的安全防护措施加以防止。
在很多应用情况下期望不是由将个性标识设置到芯片卡上的同一实例来进行该芯片卡的个性标识的签名。这例如在芯片卡不仅能防止被复制,而且还能借助签名分配给已订立的芯片卡组时是期望的。另一种情况是,芯片卡的发行方不仅希望将个性标识HW-ID,还且还将其它特征一起放入签名中,如该组的卡发放人的标识特征。
因此在这些或类似的情况中,应当可以由芯片的制造商将个性标识HW-ID设置到芯片卡上,也就是由该制造商写入受保护的存储区域中。相反,在这些应用情况中签名不是由制造商,而是例如由芯片卡的发行方产生,并且写入芯片卡的存储区域中。
为此还提供了不同的实现可能,这些实现可能在本说明书的范围内只是示例性的而不能得到完全描述。芯片卡制造商很容易将芯片卡的个性标识在存储器芯片制造过程的早期阶段写入存储器中。这在受保护的存储区域实施为可由制造商电气地或者通过掩膜在芯片制造时一次性编程的固值存储器的情况下很容易完成。在这种情况下,对于芯片制造商来说可以将芯片的个性标识在制造固值存储器ROM时或在制造固值存储器之后直接编程到该固值存储器中。
为了进一步提高安全性,存储了芯片的个性标识的固值存储器与其他受保护或未受保护的存储区域SB’分开地设置,稍后芯片卡发放人(发行方)可以将签名D-SIG写入该其它存储区域SB’中。该受保护的第二存储区域SB’可以设计为可电编程的固值存储器(E-PROM),芯片卡发放人可以在该受保护的第二存储区域SB’中写入签名。在此重要的是,至少在对存储器的访问不是通过处理器限制和控制的情况下,无法重新写入地访问该固值存储器或只能在损坏该存储器的条件下进行。相反,读取访问即使是在以后也总是可行的。
由于在检验芯片卡的真实性时至少在借助秘密密钥产生签名的情况下需要公共密钥来进行该检验,因此优选的还有,在本发明的芯片卡上在另一个存储区域中存放关于决定要检验芯片卡的真实性的第三者如何能得到公共密钥P-KEY的信息。这例如可以参阅(所谓的“链接”)存放了公共密钥的网络地址。由于该密钥相应于其名称是公开的,因此不需要保护该密钥免受第三者的读取访问。

Claims (9)

1.一种芯片卡(CC),具有用于存储数据的数据存储器(DS),其中所述数据至少在该数据存储器的一个子区域(SB)中受到抵制特权组之外的用户或攻击者进行更改的保护,其中该组的成员只能一次性将数据写入该受保护的存储区域(SB)中,其特征在于,在所述受保护的存储区域(SB)中存储该芯片卡的个性标识(HW-ID),在该数据存储器(DS)的任意区域中存储该标识(HW-ID)的数字签名(D-SIG)以及可能的其它数据。
2.根据权利要求1所述的芯片卡,其特征在于,所述数字签名(D-SIG)是借助秘密密钥(S-KEY)产生的,对于该秘密密钥存在对应的公共密钥(P-KEY),借助该公共密钥(P-KEY)可以检验该数字签名(D-SIG)是否是借助秘密密钥(S-KEY)从所述个性标识(HW-ID)中产生的。
3.根据权利要求1或2所述的芯片卡,其特征在于,该芯片卡的个性标识(HW-ID)在制造该芯片卡时不可更改地编程到硬件中,该标识(HW-ID)的数字签名(D-SIG)在制造之后的步骤中由该芯片卡的发行方在向用户分发该芯片卡之前存储在数据存储器(DS)的任意子区域中。
4.根据权利要求2或3所述的芯片卡,其特征在于,除了签名之外还在芯片卡的存储区域中存放附加数据,借助该附加数据可以找到用于检验所述数字签名(D-SIG)是否是借助秘密密钥(S-KEY)从个性标识(HW-ID)中产生所需的或者支持该检验的数据。
5.一种用于制造芯片卡的方法,其中
a)该芯片卡的个性标识(HW-ID)存储在受保护的存储区域(SB)中,
b)将该标识(HW-ID)的数字签名(D-SIG)和可能的其它数据写入该芯片卡的任意存储区域中,其中该受保护的存储区域(SB)受到抵制被特权组之外的用户或攻击者更改的保护。
6.根据权利要求5所述的方法,其中所述数字签名(D-SIG)是借助秘密密钥(S-KEY)产生的,对于该秘密密钥存在对应的公共密钥(P-KEY),借助该公共密钥(P-KEY)可以检验该数字签名(D-SIG)是否是借助秘密密钥(S-KEY)从个性标识(HW-ID)中产生的。
7.根据权利要求5或6所述的方法,其中所述个性标识(HW-ID)在制造所述芯片卡时被不可更改地存储到数据存储器的防止被发行方授权的组之外的用户或攻击者更改的受保护的子区域(SB)中,并且该标识(HW-ID)的数字签名(D-SIG)和可能的其它数据在制造之后的步骤中由该芯片卡的发行方在向用户分发该芯片卡之前存储在该数据存储器的任意子区域中。
8.一种为根据权利要求5至7中任一项制造的芯片卡设置复制保护的方法,其中所述个性标识(HW-ID)在制造所述芯片卡时不可更改地存储到数据存储器的防止被发行方授权的组之外的用户或攻击者更改的受保护的子区域(SB)中,而且该标识(HW-ID)的数字签名(D-SIG)和可能的其它数据在制造之后的步骤中由该芯片卡的发行方在向用户分发该芯片卡之前存储在数据存储器的任意子区域中。
9.一种用于根据权利要求8支持对根据权利要求5至7中任一项制造的芯片卡进行真实性检验的方法,其中除了签名之外还在芯片卡的存储区域中存放附加数据,借助该附加数据可以找到用于检验所述数字签名(D-SIG)是否是借助秘密密钥(S-KEY)从个性标识(HW-ID)中产生所需要的或者支持该检验的数据。
CNA2007101994584A 2007-03-29 2007-12-13 防复制保护的芯片卡及其制造方法 Pending CN101276431A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102007015228.2 2007-03-29
DE102007015228A DE102007015228A1 (de) 2007-03-29 2007-03-29 Gegen Kopieren geschützte Chipkarte und Verfahren im Zusammenhang mit deren Herstellung
US60/921,098 2007-03-30

Publications (1)

Publication Number Publication Date
CN101276431A true CN101276431A (zh) 2008-10-01

Family

ID=39719459

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2007101994584A Pending CN101276431A (zh) 2007-03-29 2007-12-13 防复制保护的芯片卡及其制造方法

Country Status (4)

Country Link
US (1) US20080320264A1 (zh)
EP (1) EP1988484A3 (zh)
CN (1) CN101276431A (zh)
DE (1) DE102007015228A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102546163A (zh) * 2010-12-08 2012-07-04 邵通 一种增强卡安全的方法
CN102568097A (zh) * 2010-12-08 2012-07-11 邵通 一种增强电子钱包安全的方法和***

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8276188B2 (en) * 2009-12-03 2012-09-25 Condel International Technologies Inc. Systems and methods for managing storage devices
JP5657639B2 (ja) * 2010-03-03 2015-01-21 パナソニック株式会社 記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69724947T2 (de) * 1997-07-31 2004-05-19 Siemens Ag Rechnersystem und Verfahren zur Sicherung einer Datei
US6976164B1 (en) * 2000-07-19 2005-12-13 International Business Machines Corporation Technique for handling subsequent user identification and password requests with identity change within a certificate-based host session
US20030005317A1 (en) * 2001-06-28 2003-01-02 Audebert Yves Louis Gabriel Method and system for generating and verifying a key protection certificate
FI115257B (fi) * 2001-08-07 2005-03-31 Nokia Corp Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko
US7143443B2 (en) * 2001-10-01 2006-11-28 Ntt Docomo, Inc. Secure sharing of personal devices among different users
JP2003228284A (ja) * 2002-01-31 2003-08-15 Fujitsu Ltd データ保存装置、データ保存方法、データ検証装置、データアクセス許可装置、プログラム、記録媒体
JP5763872B2 (ja) * 2003-05-30 2015-08-12 アップル インコーポレイテッド 電子装置へのアクセスを制御するマン・マシン・インターフェース
US7730523B1 (en) * 2005-06-17 2010-06-01 Oracle America, Inc. Role-based access using combinatorial inheritance and randomized conjugates in an internet hosted environment

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102546163A (zh) * 2010-12-08 2012-07-04 邵通 一种增强卡安全的方法
CN102568097A (zh) * 2010-12-08 2012-07-11 邵通 一种增强电子钱包安全的方法和***
CN102568097B (zh) * 2010-12-08 2017-02-22 邵通 一种增强电子钱包安全的方法和***

Also Published As

Publication number Publication date
DE102007015228A1 (de) 2008-10-02
EP1988484A3 (de) 2010-12-29
EP1988484A2 (de) 2008-11-05
US20080320264A1 (en) 2008-12-25

Similar Documents

Publication Publication Date Title
JP5065911B2 (ja) プライベートな、かつ制御された所有権の共有
CN101819612B (zh) 具有分区的通用内容控制
CN101908106B (zh) 具有通用内容控制的存储设备
CN100363855C (zh) 密钥存储管理方法、装置及其***
US6615350B1 (en) Module authentication and binding library extensions
AU698454B2 (en) Method for securely using digital signatures in a commercial cryptographic system
CN101484903B (zh) 用于控制从存储器装置供应的信息的***和方法
US7886355B2 (en) Subsidy lock enabled handset device with asymmetric verification unlocking control and method thereof
US20060282681A1 (en) Cryptographic configuration control
PL176458B1 (pl) Sposób szyfrowania systemu komunikacyjnego
US8631486B1 (en) Adaptive identity classification
JP2003058840A (ja) Rfid搭載コンピュータ記録媒体利用の情報保護管理プログラム
MX2007014237A (es) Implementacion de almacenamiento seguro con integridad protegida.
WO2004038568A2 (en) Method and device for authorizing content operations
CA3184856A1 (en) Method, participatant unit, transaction register, and payment system for managing transaction data sets
CN101276431A (zh) 防复制保护的芯片卡及其制造方法
CN115769546A (zh) 分布式匿名兼容加密管理***
Zhang et al. Integrity improvements to an RFID privacy protection protocol for anti-counterfeiting
EP3178073B1 (en) Security management system for revoking a token from at least one service provider terminal of a service provider system
Hardman What if I lose my phone
Hanzlik et al. ePassport and eID Technologies
US20230267426A1 (en) Payment system, coin register, participant unit, transaction register, monitoring register and method for payment with electronic coin data sets
EP2864924B1 (en) Systems, methods and apparatuses for securing root certificates
TW201128440A (en) System and method for file access control
Kumari et al. Secure Industrial Device Wallet

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: SIEMENS IT SOLUTIONS AND SERVICES INC.

Free format text: FORMER OWNER: SIEMENS AKTIENGESELLSCHAFT

Effective date: 20110518

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20110518

Address after: Munich, Germany

Applicant after: Siemens AG

Address before: Munich, Germany

Applicant before: Siemens AG

C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20081001