DE19633466C2 - Nachinitialisierung von Chipkarten - Google Patents
Nachinitialisierung von ChipkartenInfo
- Publication number
- DE19633466C2 DE19633466C2 DE19633466A DE19633466A DE19633466C2 DE 19633466 C2 DE19633466 C2 DE 19633466C2 DE 19633466 A DE19633466 A DE 19633466A DE 19633466 A DE19633466 A DE 19633466A DE 19633466 C2 DE19633466 C2 DE 19633466C2
- Authority
- DE
- Germany
- Prior art keywords
- chip card
- initialization
- key
- data
- post
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3672—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Description
Die Erfindung betrifft die Nachinitialisierung einer Chipkarte,
die einen Prozessor, einen nichtflüchtigen Speicher und ein
Betriebssystem mit Betriebskommandos, die in einem
Benutzermodus nutzbar sind, aufweist, wobei ein Schlüssel für
einen kryptografischen Algorithmus auf der Chipkarte
eingebracht wird, und die Chipkarte nach Abschluß einer
Initialisierung mindestens einmal in einen
Nachinitialisierungszustand, der vom Betriebsmodus verschieden
ist, umgeschalten wird.
Die Herstellung einer Chipkarte bis zu dem Zeitpunkt, zu dem
sie an einen Benutzer ausgegeben werden kann, ist in:
Rankl/Effing, Handbuch der Chipkarten, Karl Hanser Verlag, 1996
beschrieben. Nachdem ein Modul mit dem Halbleiterchip in die
Karte eingebettet wurde, werden im Verlauf einer
Initialisierung alle globalen Daten auf der Chipkarte
eingebracht. Dies sind zum einen alle Daten der Anwendung, die
sich von Karte zu Karte nicht ändern und zum anderen auch alle
personenunabhängigen Daten, die ebenfalls in jeder Chipkarte
gleich sind. Die Initialisierung ist der letzte
Fertigungsschritt, in dem alle Karten gleich behandelt werden
können. Deshalb erfolgt die Initialisierung auf schnellen und
parallel arbeitenden Maschinen. Die kartenindividuellen Daten
der Anwendung und die personenbezogenen Daten lädt man erst im
folgenden Fertigungsschritt, der Personalisierung, in die
Chipkarte.
Der Grund für diese fertigungstechnische Unterscheidung in
globale, allgemeine Daten und individuelle, personenbezogene
Daten liegt insbesondere in der Prozesskostenminimierung.
Personalisierungsmaschinen, die fähig sind in jede Chipkarte
individuelle Daten unter den geforderten Sicherheitsbedingungen
zu schreiben sind technisch sehr aufwendig und haben einen
geringen Durchsatz von etwa 700 Stück/h.
Die Trennung der Fertigungsschritte zur Initialisierung und
Personalisierung einer Chipkarte ist jedoch auch unter
sicherheitstechnischen Gesichtspunkten von großer Bedeutung.
Ein Ausspionieren von personenbezogenen Daten wird hierdurch
erschwert.
Kommt es nun vor, daß nach Abschluß der Initialisierung auf
eine kleine Anzahl von Chipkarten zusätzliche Anwendungen
aufgebracht werden sollen, so ist eine Nachinitialisierung der
Chipkarten notwendig. Ein Verfahren zum nachträglichen
Einbringen von Anwendungen auf Chipkarten ist aus EP 0 361
491 A2 bekannt. Bei diesem Verfahren werden mittels einer
kryptografischen Funktion die beschreibbaren Speicherbereiche
der Chipkarte mit einem Kontrollflag versehen. Dieses
Kontrollflag wird erzeugt, wenn ein Teilbereich des Speichers
der Chipkarte als nutzbar definiert wird. Die Definition von
Teilbereichen des Speichers als für bestimmte Anwendungen
nutzbar, erfolgt während der Initialisierung. Um das Einbringen
von Anwendungen nach Abschluß der Initialisierung zu
ermöglichen, werden zusätzlich zu den zum Zeitpunkt der
Initialisierung eingebrachten Anwendungen Speicherbereiche
definiert und mit einem Kontrollflag versehen, welches die
Nutzbarkeit dieser Speicherbereiche anzeigt. Diese zusätzlichen
Speicherbereiche bleiben zunächst ungenutzt. Beim späteren
Verfahren zum Nachladen einer zusätzlichen Anwendung wird
mittels des Kontrollflags erkannt, ob ein bestimmter
Speicherbereich mit der einzubringenden zusätzlichen Anwendung
beschrieben werden darf.
Nahteil des beschriebenen Verfahren ist es, daß bereits zum
Zeitpunkt der Initialisierung bekannt sein muß, welche und
wieviele zusätzliche Anwendungen zu einem späteren Zeitpunkt
nach Abschluß der Initialisierung auf der Chipkarte eingebracht
werden möchten. Da der Speicherbereich auf der Chipkarte sehr
begrenzt ist, wäre es nicht ökonomisch, im Verlauf der
Initialisierung nutzbare Speicherbereiche mit Kontrollflags zu
definieren, die anschließend nicht mit zusätzlichen Anwendungen
beschrieben werden. Andererseits wäre es bei der Erstellung
einer zu geringen Anzahl nutzbarer Speicherbereiche mit einem
Kontrollflag ein nicht zu korrigierender Mangel, wenn während
der Initialisierung zu wenige nutzbare Speicherbereiche mit
Kontrollflags erzeugt würden.
Ein weiteres Verfahren, daß zum Einbringen zusätzlicher
Anwendungen auf der Chipkarte genutzt wird, ist die
nachträgliche Erweiterung der Personalisierungskommandos.
Hierbei werden insbesondere zusätzliche
Personalisierungskommandos, die zur Erzeugung von
Dateistrukturen und von Dateien mit Inhalt auf der Chipkarte
nutzbar sind, als zusätzlicher Programmcode in den Speicher der
Chipkarte geschrieben. Mit Hilfe dieser zusätzlichen
Personalisierungskommandos ist es anschließend möglich, die
Chipkarte nachzuinitialisieren. Durch das Einbringen von
zusätzlichem Programmcode wird die Größe der auf der Chipkarte
zu speichernden Daten erhöht. Dies ist nachteilig, da auf der
Chipkarte ein nur sehr begrenzter Speicherbereich zur Verfügung
steht.
Ein weiterer Nachteil des bekannten Verfahrens ist es, daß die
zur Nachinitialisierung der Chipkarte eingebrachten
Personalisierungskommandos nur in dem vom Kartenhersteller
vorgegebenen spezifischen Personalisierungsmodus, welcher von
dem vorgegebenen Betriebssystem abhängig ist, benutzt werden
können.
Der Erfindung liegt deshalb die Aufgabe zu Grunde, eine
flexible Möglichkeit zur sicheren Nachinitialisierung von
Chipkarten zu schaffen, die eine kostensparende Herstellung von
Chipkarten gewährleistet.
Diese Aufgabe wird erfindungsgemäß durch das Verfahren nach Anspruch 1 und die Chipkarte nach Anspruch 8 gelöst.
Der wesentliche Vorteil, welcher mit der Erfindung gegenüber
dem Stand der Technik erreicht wird, besteht in der
Möglichkeit, zu einem beliebigen Zeitpunkt nach Abschluß der
Initialisierung zusätzliche Anwendungen auf der Chipkarte
einbringen zu können, wobei hierzu auf der Chipkarte bereits
vorhandene Kommandos und Schlüssel genutzt werden. Ein
Arbeitsschritt zum Einbringen von zusätzlichem Programmcode und
damit eine Vergrößerung des Programmcodes auf der Chipkarte
insgesamt, wird eingespart. Hierdurch wird auf der Chipkarte
zusätzlicher Speicherbereich für anwendungsorientierte Daten
zur Verfügung gestellt.
Die Erfindung hat weiterhin den Vorteil, daß die bei der
Nachinitialisierung der Chipkarte vorgenommen Veränderungen im
Speicherbereich der Chipkarte auf die für das Eindringen der
jeweiligen Anwendungen notwendigen Veränderungen beschränkt
sind. Veränderungen im Speicherbereich der Chipkarte werden zu
dem Zeitpunkt nach Abschluß der Initialisierung vorgenommen, zu
dem das Einbringen der zusätzlichen Anwendungen auf der
Chipkarte ausgeführt werden soll.
Es ist weiterhin ein Vorteil der Erfindung, daß die zur
Nachinitialisierung genutzten Betriebskommandos unabhängig vom
Personalisierungsschema des jeweiligen Chipkartenherstellers
sind und standardisierte Kommandos darstellen, die bei der
Benutzung aller Chipkarten Anwendung finden.
Eine vorteilhafte Ausführung der Erfindung kann dadurch
gebildet sein, daß ein veränderter Schlüssel erzeugt wird,
nachdem mit Hilfe des Schlüssels ein oder mehrere
Betriebskommandos genutzt wurden, um nach Abschluß der
Initialisierung weitere Daten auf der Chipkarte einzubringen,
und daß die Betriebskommandos mittels des veränderten
Schlüssels genutzt werden können, um zusätzliche Daten auf der
Chipkarte einzubringen. Hierdurch ist es möglich, bei der
Nachinitialisierung Datensätze verschiedener Anwender
unabhängig voneinander verschlüsselt auf der Karte
einzubringen. Es besteht weiterhin der Vorteil, daß ein
Vermischen der Kommandos verschiedener Anwendungen
ausgeschlossen ist.
Bei einer zweckmäßigen Ausführung der Erfindung kann der
veränderte Schlüssel durch Überschreiben des Schlüssels erzeugt
werden, wodurch der Schlüssel und der veränderte Schlüssel ein
und denselben Speicherplatz nutzen und zusätzliche
Speicherplätze für die zu erzeugenden veränderten Schlüssel
eingespart werden.
Eine vorteilhafte Weiterbildung der Erfindung sieht vor, daß
die weiteren Daten benutzerabhängige und/oder
benutzerunabhängige Daten umfassen. Es ist hierdurch möglich,
im Rahmen einer einmaligen Nachinitialisierung beide Arten von
Daten auf der Chipkarte nachträglich einzubringen.
Zweckmäßig kann der Schlüssel im Verlauf der Initialisierung
der Chipkarte eingebracht werden. Dies ist vorteilhaft, da im
Verlauf der Initialisierung standardmäßig Daten auf der
Chipkarte eingebracht werden und das Einbringen des Schlüssels
in diesem Fall keinen zusätzlichen Arbeitsschritt beansprucht.
Bei einer Weiterbildung der Erfindung kann die Chipkarte aus
dem Betriebsmodus in den Nachinitialisierungszustand
umgeschalten werden. Hierdurch ist eine Nachinitialisierung
auch dann noch möglich, wenn die Chipkarte bereits einmal oder
mehrmals vom Chipkarteninhaber benutzt wurde.
Vorteilhaft kann vorgesehen sein, daß bei einer Benutzung des
Schlüssels und/oder des veränderten Schlüssels eine Zufallszahl
eingearbeitet wird, wobei die Zufallszahl beim Eindringen der
weiteren Daten auf der Chipkarte durch einen festen Zahlenwert
ersetzt wird. Die Einarbeitung einer Zufallszahl gewährleistet
die Einhaltung von Sicherheitsanforderungen bei der Benutzung
des Schlüssels oder des veränderten Schlüssels. Die zeitlich
begrenzte Ersetzung der Zufallszahl durch einen festen
Zahlenwert erlaubt es, den Schlüssel und/oder den veränderten
Schlüssel auch in einem Zustand der Chipkarte zu benutzen, in
welchem die Erzeugung von Zufallszahlen nicht vorgesehen ist.
Eine vorteilhafte Ausgestaltung der Erfindung sieht vor, daß im
Verlauf der Initialisierung ein Personalisierungsschlüssel auf
der Chipkarte eingebracht wird, und der
Personalisierungsschlüssel als Schlüssel für den
kryptografischen Algorithmus genutzt wird. Hierdurch ist ein
kosten- und zeitgünstige Nachinitialisierung der Chipkarte
möglich, da im Rahmen der Personalisierung sowieso Daten auf
der Chipkarte eingebracht werden.
In einer weiteren vorteilhaften Ausführung weist die Erfindung
die vorteilhaften Merkmale des Patentanspruches 9 auf. Für
diese Merkmale gelten die Vorteile die in Verbindung mit den
zugehörigen Verfahrensansprüchen genannt wurden entsprechend.
Zur Erläuterung der Erfindung wird im folgenden ein
Ausführungsbeispiel mit Hilfe einer Zeichnung beschrieben.
Dabei zeigen:
Die Fig. 1 ein Dateisystem einer Chipkarte;
die Fig. 2 ein erweitertes Dateisystem einer Chipkarte;
die Fig. 3 einen Programmablaufplan des erfindungsgemäßen
Verfahrens;
die Fig. 4 einen veränderten Block des
Programmablaufplanes, wenn drei
Nachinitialisierungsschlüssel zur Verfügung
stehen;
die Fig. 5 einen weiteren veränderten Block des
Programmablaufplanes, wenn drei
Nachinitialisierungsschlüssel zur Verfügung
stehen; und
die Fig. 6 den veränderten Block des Programmablaufplanes,
wenn die Nachinitialisierungsschlüssel
überschrieben werden.
Auf einer Chipkarte soll ein Dateisystem gemäß Fig. 1
existieren. Das Root-Verzeichnis 10, das implizit nach einem
Reset der Chipkarte selektiert ist, hat die Bezeichnung 'Master
File', abgekürzt MF. In ihm befinden sich alle anderen
Verzeichnisse und Dateien. Das MF 10 stellt den gesamten in
der Chipkarte für den Datenbereich verfügbaren Speicher dar.
Unter MF 10 existiert ein 'Dedicated File' 11, abgekürzt DF1,
in dem weitere Dateien zusammengefasst sind. Die Nutzdaten,
die für eine Anwendung 1 notwendig sind, befinden sich in den
EF's 13, 14, was die Abkürzung von 'Elementary Files' ist.
Hierbei enthält EF11 13 insbesondere Daten des
Chipkartenherausgebers (z. B. die Bankleitzahl einer Bank) und
EF12 14 kundenspezifische Daten (z. B. Kontonummer).
Die Datei EF_Key 12 enthält verschiedene Schlüssel für
kryptografische Algorithmen. Hierzu gehören insbesondere ein
Nachinitialisierungsschlüssel und der
Personalisierungschlüssel.
Das in Fig. 1 dargestellte Dateisystem wird im Rahmen der
Initialisierung auf der Chipkarte eingebracht. Es werden dabei
spezielle Initialisierungskommandos verwendet. Da diese
Initialisierungskommandos eine Vielzahl von Manipulationen auf
der Chipkarte erlauben, wird die Chipkarte nach Abschluß der
Initialisierung in einen Zustand gebracht, in welchem es nicht
möglich ist, die Initialisierungskommandos auszuführen. Im
allgemeinen schließt sich an die Initialisierung der
Arbeitsschritt der Personalisierung an. Hierbei werden mittels
Personalisierungskommandos die persönlichen Daten des späteren
Chipkartenbenutzers auf der Karte eingebracht.
Nachdem die Personalisierung abgeschlossen wurde, wird die
Chipkarte in den Zustand 'Betriebsmodus' versetzt. Im
Betriebsmodus kann die Chipkarte vom Benutzer im Rahmen
verschiedener Anwendungen, vorzugsweise zur Kommunikation
zwischen der Chipkarte und einem Terminal, genutzt werden. Zur
Ausführung der jeweiligen Anwendungen stehen im Betriebsmodus
Betriebskommandos zur Verfügung, die Bestandteil des auf der
Chipkarte als ROM-Maske eingebrachten Betriebssystems sind.
Besteht die Notwendigkeit, zu einem beliebigen Zeitpunkt nach
Abschluß der Initialisierung weitere Anwendungen auf der
Chipkarte einzubringen, so wird die Chipkarte zunächst in einen
Nachinitialisierungszustand umgeschalten. In diesem Zustand
sind die Initialisierungskommandos nicht ausführbar. Ein
Umschalten in den Nachinitialisierungszustand ist auch möglich,
nachdem die Chipkarte bereits im Betriebsmodus vom
Chipkartenbenutzer benutzt wurde.
Im Nachinitialisierungszustand wird dann mit Hilfe des
erfindungsgemäßen Verfahrens auf der Chipkarte ein zweites
'Dedicated File' DF2 15 mit zwei 'Elementary Files' EF21 16 und
EF22 17 gemäß Fig. 2 eingebracht. Hierbei werden die auf der
Chipkarte bereits mit dem Betriebssystem eingebrachten
Betriebskommandos benutzt. Mit Hilfe von DF2, EF21 und EF22
15, 16, 17 erhält der Benutzer der Chipkarte die Möglichkeit,
seine Chipkarte im Rahmen einer Anwendung 2 zu nutzen.
Nachdem ein Betriebskommandoaufruf 20 zum Einbringen von DF2,
EF21 und EF22 15, 16, 17 erfolgte, wird bei dem Verfahren gemäß
dem Ablauf aus Fig. 3 zunächst der Zustand der Chipkarte
festgestellt 21. Befindet sich die Chipkarte in einem
Nachinitialisierungszustand, der insbesondere nicht mit dem
Betriebsmodus identisch ist, so wird im Rahmen einer
Schlüsselzuweisung 22 auf den in EF Key 12 abgelegten
Nachinitialisierungsschlüssel zugegriffen. Anschließend wird
das Kommando mit Hilfe des Nachinitialisierungsschlüssels
geprüft 24.
Ergibt diese Prüfung 24 ein positives Ergebnis, so wird das
aufgerufene Betriebskommando ausgeführt 26. Ist die Prüfung
nicht erfolgreich, wird eine Fehlermeldung erzeugt 28 und die
Abarbeitung des aufgerufenen Betriebskommandos abgebrochen.
Wird bei der Ermittlung des Zustandes der Chipkarte 21
festgestellt, daß sich dieselbe nicht im
Nachinitialisierungszustand befindet, so wird das aufgerufene
Betriebskommando nicht ausgeführt 29 und eine Fehlermeldung 30
wird erzeugt.
Häufig ist es der Fall, daß die Betriebskommandos in ihre
Verschlüsselung Zufallszahlen einfließen lassen, wobei diese
Zufallszahlen dynamisch von der Chipkarte erzeugt werden und
von der Anwendung auf der Chipkarte erfragt werden müssen.
Sind bei der Verschlüsselung Zufallszahlen verwendet wurden, so
wird das erfindungsgemäße Verfahren, wie es in Fig. 3
schematisch dargestellt ist, um einen Schritt erweitert. Nach
der Schlüsselzuweisung 22 und bevor das Betriebskommando mit
Hilfe des Nachinitialisierungsschlüssels geprüft wird 25,
erhält die Zufallszahl einen festen Wert. Das Betriebskommando
kann dann unter Umgehung der Zufallszahl ausgeführt werden.
Besteht die Anforderung, nach Abschluß der Initialisierung,
insbesondere im Verlauf der Personalisierung, mehrere
zusätzliche Dateiergänzungen für mehr als eine Anwendung auf
der Chipkarte einbringen zu wollen, so ist es von Vorteil, daß
dies mittels mehrerer Nachinitialisierungsschlüssel geschieht.
Hierzu werden die Nachinitialisierungsschlüssel zunächst in
EF_Key 12 abgelegt.
In den Fig. 4 und 5 sind die gegenüber der Fig. 1
veränderten Blöcke 23 bzw. 27 dargestellt, für den Fall von
drei zur Verfügung stehenden Nachinitialisierungsschlüsseln.
Zwischen den in EF_Key 12 abgelegten
Nachinitialisierungsschlüsseln wird umgeschlaten wenn eine neue
Anwendung mit dem dazugehörigen Dateien auf der Chipkarte
eingebracht wurde. Das Umschalten kann mit Hilfe eines
standardmäßig zur Verfügung stehenden Kommandos, insbesondere
mittels des Kommandos 'PUTDATA', erfolgen. Hierzu wird die
Karte um einen Zeiger oder Index, welcher auf den jeweils
aktiven Nachinitialisierungsschlüssel zeigt, erweitert.
Wie im Block 27 in Fig. 4 dargestellt, wird dann in
Abhängigkeit von dem Index der jeweilige
Nachinitialisierungsschlüssel zugewiesen. Nach Ausführung des
Betriebskommandos 20 wird der Indexwert verändert 51 (Fig. 5).
Besonders vorteilhaft kann die Erfindung implementiert werden,
wenn statt der Speicherung von mehreren
Nachinitialisierungsschlüsseln gleichzeitig, der aktive
Nachinitialisierungsschlüssel, welcher zum Einbringen einer
Anwendung verwendet wurde, anschließend überschrieben wird.
Code- und platzsparend ist hierbei stets nur ein
Nachinitialisierungsschlüssel zu speichern. Die in Fig. 4
gezeigte Erweiterung des Blockes 23 entfällt dann wieder, da
gleichzeitig stets nur ein Nachinitialisierungsschlüssel
existiert. Gemäß der Darstellung von Block 27 in Fig. 5 wird
ein benutzter Nachinitialisierungsschlüssel nach Ausführung des
Betriebskommandos überschrieben 61. Danach steht ein
veränderter Nachinitialisierungsschlüssel für die folgende
Nachinitialisierung zur Verfügung. Bei mehrmaliger
Nachinitialisierung wird der Nachinitialisierungsschlüssel
mehrfach überschrieben.
Bei einer weiteren vorteilhaften Ausführung der Erfindung wird
als Nachinitialisierungsschlüssel der für die Personalisierung
der Chipkarte zur Verfügung stehende Personalisierungsschlüssel
verwendet. Dieser Personalisierungsschlüssel muß in jedem Fall
auf der Karte eingebracht werden. Bei seiner Verwendung zum
beschriebenen Verfahren der Nachinitialisierung wird somit ein
vorhandener Schlüssel verwendet, wodurch Speicherplatz für das
Ablegen eines anderen Nachinitialisierungsschlüssels eingespart
wird.
Claims (8)
1. Verfahren zur Nachinitialisierung einer Chipkarte, die
einen Prozessor, einen nichtflüchtigen Speicher und ein
Betriebssystem mit Betriebskommandos, die in einem
Benutzermodus nutzbar sind, aufweist, wobei ein Schlüssel
für einen kryptografischen Algorithmus auf der Chipkarte
eingebracht wird, und die Chipkarte nach Abschluß einer
Initialisierung mindestens einmal in einen
Nachinitialisierungszustand, der vom Betriebsmodus
verschieden ist, umgeschalten wird, wobei in dem
Nachinitialisierungszustand weitere Daten, insbesondere
Daten zur Ausführung einer Anwendung der Chipkarte, auf
der Chipkarte unter Benützung der Betriebskommandos
eingebracht werden, und wobei bei der Benutzung der
Betriebskommandos die weiteren Daten mit Hilfe des
Schlüssels und dem kryptografischen Algorithmus
verschlüsselt werden,
dadurch gekennzeichnet, daß
ein veränderter Schlüssel erzeugt wird, nachdem der
Schlüssel bei der Benutzung von einem oder mehreren
Betriebskommandos genutzt wurde, und daß die
Betriebskommandos genutzt werden können, um zusätzliche
Daten, insbesondere Daten zur Ausführung der Anwendung der
Chipkarte, auf der Chipkarte einzubringen, wobei hierbei
die zusätzlichen Daten mittels des veränderten Schlüssels
und dem kryptografischen Algorithmus verschlüsselt werden
können.
2. Verfahren nach Anspruch 1,
dadurch gekennzeichnet, daß
der veränderte Schlüssel durch Überschreiben des
Schlüssels erzeugt wird.
3. Verfahren nach Anspruch 1,
dadurch gekennzeichnet, daß
die weiteren Daten benutzerabhängige und/oder
benutzerunabhängige Daten umfassen.
4. Verfahren nach Anspruch 1,
dadurch gekennzeichnet, daß
der Schlüssel im Verlauf der Initialisierung der Chipkarte
eingebracht wird.
5. Verfahren nach Anspruch 1,
dadurch gekennzeichnet, daß
die Chipkarte aus dem Betriebsmodus in den
Nachinitialisierungszustand umgeschalten wird.
6. Verfahren nach Anspruch 1,
dadurch gekennzeichnet, daß
bei einer Benutzung des Schlüssels und/oder des
veränderten Schlüssels eine Zufallszahl eingearbeitet
wird, wobei die Zufallszahl beim Einbringen der weiteren
Daten auf der Chipkarte durch einen festen Zahlenwert
ersetzt wird.
7. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß
im Verlauf der Initialisierung ein
Personalisierungsschlüssel auf der Chipkarte eingebracht
wird, und der Personalisierungsschlüssels als Schlüssel
für den kryptografischen Algorithmus genützt wird.
8. Nachinitialisierbare Chipkarte, die einen Prozessor, einen
nichtflüchtigen Speicher und ein Betriebssystem mit
Betriebskommandos aufweist, und auf der während einer
Initialisierung Daten, insbesondere benutzerunabhängige
Daten und/oder Anwendungen, einbringbar sind, und auf der
ein Schlüssel für einen kryptografischen Algorithmus
einbringbar ist, auf der nach Abschluß der Initialisierung
weitere Daten einbringbar sind,
dadurch gekennzeichnet, daß
zum Einbringen der weiteren Daten die Betriebskommandos
mittels des Schlüssels nutzbar sind.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19633466A DE19633466C2 (de) | 1996-08-20 | 1996-08-20 | Nachinitialisierung von Chipkarten |
JP21723997A JP3237101B2 (ja) | 1996-08-20 | 1997-08-12 | チップ・カードの事後初期設定方法 |
US08/915,194 US5960082A (en) | 1996-08-20 | 1997-08-20 | Post-initialization of chip cards |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19633466A DE19633466C2 (de) | 1996-08-20 | 1996-08-20 | Nachinitialisierung von Chipkarten |
Publications (2)
Publication Number | Publication Date |
---|---|
DE19633466A1 DE19633466A1 (de) | 1998-02-26 |
DE19633466C2 true DE19633466C2 (de) | 2001-03-01 |
Family
ID=7803073
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19633466A Expired - Lifetime DE19633466C2 (de) | 1996-08-20 | 1996-08-20 | Nachinitialisierung von Chipkarten |
Country Status (3)
Country | Link |
---|---|
US (1) | US5960082A (de) |
JP (1) | JP3237101B2 (de) |
DE (1) | DE19633466C2 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102008050578A1 (de) * | 2008-10-06 | 2010-04-08 | Giesecke & Devrient Gmbh | Personalisieren von portablen Datenträgern |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2778768B1 (fr) * | 1998-05-14 | 2000-07-28 | Sagem | Procede de personnalisation d'une carte a puce |
DE19951087A1 (de) * | 1999-10-23 | 2001-04-26 | Roland Setzer | Verfahren und Vorrichtung zur Verwaltung und Bearbeitung einer Vielzahl von Karteneinheiten |
GB9925227D0 (en) | 1999-10-25 | 1999-12-22 | Internet Limited | Data storage retrieval and access system |
AUPR471401A0 (en) * | 2001-05-02 | 2001-05-24 | Keycorp Limited | Method of manufacturing smart cards |
DE10142351A1 (de) | 2001-08-30 | 2003-03-20 | Giesecke & Devrient Gmbh | Initialisieren einer Chipkarte |
US8010405B1 (en) | 2002-07-26 | 2011-08-30 | Visa Usa Inc. | Multi-application smart card device software solution for smart cardholder reward selection and redemption |
US8626577B2 (en) | 2002-09-13 | 2014-01-07 | Visa U.S.A | Network centric loyalty system |
US7121456B2 (en) | 2002-09-13 | 2006-10-17 | Visa U.S.A. Inc. | Method and system for managing token image replacement |
US8015060B2 (en) | 2002-09-13 | 2011-09-06 | Visa Usa, Inc. | Method and system for managing limited use coupon and coupon prioritization |
US9852437B2 (en) | 2002-09-13 | 2017-12-26 | Visa U.S.A. Inc. | Opt-in/opt-out in loyalty system |
US7827077B2 (en) | 2003-05-02 | 2010-11-02 | Visa U.S.A. Inc. | Method and apparatus for management of electronic receipts on portable devices |
US8554610B1 (en) | 2003-08-29 | 2013-10-08 | Visa U.S.A. Inc. | Method and system for providing reward status |
US7104446B2 (en) | 2003-09-03 | 2006-09-12 | Visa U.S.A., Inc. | Method, system and portable consumer device using wildcard values |
US7051923B2 (en) | 2003-09-12 | 2006-05-30 | Visa U.S.A., Inc. | Method and system for providing interactive cardholder rewards image replacement |
US8407083B2 (en) | 2003-09-30 | 2013-03-26 | Visa U.S.A., Inc. | Method and system for managing reward reversal after posting |
US8005763B2 (en) | 2003-09-30 | 2011-08-23 | Visa U.S.A. Inc. | Method and system for providing a distributed adaptive rules based dynamic pricing system |
US7653602B2 (en) | 2003-11-06 | 2010-01-26 | Visa U.S.A. Inc. | Centralized electronic commerce card transactions |
DE102004058020A1 (de) * | 2004-12-01 | 2006-06-08 | Siemens Ag | Verfahren zur Personalisierung von Chipkarten |
EP1941469A1 (de) * | 2005-10-14 | 2008-07-09 | Gemplus SA. | Chipkarten-anpassung |
US20070115149A1 (en) * | 2005-11-23 | 2007-05-24 | Macroport, Inc. | Systems and methods for managing data on a portable storage device |
EP1997083B1 (de) | 2006-03-14 | 2013-12-18 | Nxp B.V. | Automatisch konfigurierbare smartcard und verfahren zum automatischen konfigurieren einer smartcard |
DE102006042723A1 (de) | 2006-09-12 | 2008-03-27 | Vodafone Holding Gmbh | Chipkarte und Verfahren zur softwarebasierten Modifikation einer Chipkarte |
US20110145082A1 (en) | 2009-12-16 | 2011-06-16 | Ayman Hammad | Merchant alerts incorporating receipt data |
US8429048B2 (en) | 2009-12-28 | 2013-04-23 | Visa International Service Association | System and method for processing payment transaction receipts |
GB2553310A (en) * | 2016-08-31 | 2018-03-07 | Moo Print Ltd | Writing data to printed matter with embedded wireless devices |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0361491A2 (de) * | 1988-09-30 | 1990-04-04 | Orga-Kartensysteme GmbH | Verfahren zur Programmierung von Chipkarten |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4411451C1 (de) * | 1994-04-01 | 1995-05-04 | Daimler Benz Ag | Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung |
-
1996
- 1996-08-20 DE DE19633466A patent/DE19633466C2/de not_active Expired - Lifetime
-
1997
- 1997-08-12 JP JP21723997A patent/JP3237101B2/ja not_active Expired - Fee Related
- 1997-08-20 US US08/915,194 patent/US5960082A/en not_active Expired - Lifetime
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0361491A2 (de) * | 1988-09-30 | 1990-04-04 | Orga-Kartensysteme GmbH | Verfahren zur Programmierung von Chipkarten |
Non-Patent Citations (1)
Title |
---|
Chipkarten, Technik, Sicherheit, Anwendung, von FiEtta, Hüthig Verlag, 1989 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102008050578A1 (de) * | 2008-10-06 | 2010-04-08 | Giesecke & Devrient Gmbh | Personalisieren von portablen Datenträgern |
Also Published As
Publication number | Publication date |
---|---|
JP3237101B2 (ja) | 2001-12-10 |
US5960082A (en) | 1999-09-28 |
JPH1091738A (ja) | 1998-04-10 |
DE19633466A1 (de) | 1998-02-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19633466C2 (de) | Nachinitialisierung von Chipkarten | |
DE19536169A1 (de) | Multifunktionale Chipkarte | |
EP0466969A1 (de) | Verfahren zur Verhinderung unzulässiger Abweichungen vom Ablaufprotokoll einer Anwendung bei einem Datenaustauschsystem | |
DE10164415A1 (de) | Verfahren und Anordnung zur Programmierung und Verifizierung von EEPROM-Pages sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium | |
DE10115729A1 (de) | Vielseitiges Boot-Verfahren für eine Anwendungs-Software eines Mikrocontrollers | |
EP1196902B1 (de) | Verfahren zum betreiben eines zur ausführung von nachladbaren funktionsprogrammen ausgebildeten datenträgers | |
DE10324337B4 (de) | Rechnersystem und zugehöriges Verfahren zum Durchführen eines Sicherheitsprogramms | |
EP0813723B1 (de) | Chipkarte mit geschütztem betriebssystem | |
EP1352318B1 (de) | Mikroprozessorschaltung für tragbare datenträger | |
DE60013518T2 (de) | Versicherte Personalisierung von Chipkarten | |
DE10124139A1 (de) | Verfahren und Vorrichtung zur Sicherung der Datenübertragung zwischen einem Zentralprozessor und einem Speicher | |
DE19626339A1 (de) | Sicheres Laden von Anwendungen und Daten auf Chipkarten | |
DE10340861A1 (de) | Prozessorschaltung und Verfahren zum Zuordnen eines Logikchips zu einem Speicherchip | |
DE10002203B4 (de) | Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation von in einer Speicheranordnung des Mikrorechner-Systems gespeicherten Daten | |
DE10162308A1 (de) | Verfahren und Anordnung zur Zugriffssteuerung auf EEPROMs sowie ein entsprechendes Computerprogrammprodukt und eine entsprechendes computerlesbares Speichermedium | |
EP2284809A2 (de) | Chipkarte und Verfahren zur softwarebasierten Modifikation einer Chipkarte | |
DE10064025A1 (de) | Verfahren mit einem bedingten deterministischen Rücksetzvektor für einen Mikroprozessor | |
DE10321104B4 (de) | Verfahren zur Ablage von veränderlichen Daten | |
DE102008056710A1 (de) | Verfahren zum Betrieb eines tragbaren Datenträgers, insbesondere einer Chipkarte, in einem Endgerät | |
EP0890172B1 (de) | Halbleiterspeichervorrichtung | |
EP3132346B1 (de) | Verfahren zum ausführen einer codefolge auf einem sicherheitsmodul | |
EP0977160B1 (de) | Verfahren und Datenverarbeitungsanordnung zum gesicherten Ausführen von Befehlen | |
DE69935317T2 (de) | Verfahren zum unteilbaren verändern einer vielzahl von nicht flüchtigen speicherplätzen einer chipkarte, insbesondere eine karte ohne kontakt | |
WO1998059325A2 (de) | Chipkarte zur ausführung von nicht änderbaren system-programmroutinen und diesen zugeordneten ersatz-programmroutinen, sowie verfahren zum betrieb der chipkarte | |
DE10247794A1 (de) | Verwalten eines Fehlversuchszählers in einem tragbaren Datenträger |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8320 | Willingness to grant licences declared (paragraph 23) | ||
R071 | Expiry of right |