DE19925389A1 - Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards - Google Patents
Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCardsInfo
- Publication number
- DE19925389A1 DE19925389A1 DE19925389A DE19925389A DE19925389A1 DE 19925389 A1 DE19925389 A1 DE 19925389A1 DE 19925389 A DE19925389 A DE 19925389A DE 19925389 A DE19925389 A DE 19925389A DE 19925389 A1 DE19925389 A1 DE 19925389A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- smartcard
- card
- decrypting
- specific information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0464—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Mathematical Physics (AREA)
- Finance (AREA)
- General Health & Medical Sciences (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Verfahren und System zur Übertragung von Daten (3) mit einer Sendeeinheit (1) und einer SmartCard (2), wobei die Sendeeinheit (1) eine Ausgabeeinheit zur Weitergabe der Daten (3) an die SmartCard (2) und die SmartCard (2) eine Eingabeeinheit zur Entgegennahme der Daten (3) von der Sendeeinheit (1) enthält, wobei die Sendeeinheit (1) eine Funktion zur Verschlüsselung (4) der Daten (3) auf der Grundlage von spezifischen Informationen (6, 7) der SmartCard (2) mit Hilfe eines ersten Schlüssels (5) und die SmartCard (2) eine Funktion zur Entschlüsselung (8) der Daten (3) auf der Grundlage der spezifischen Informationen (6, 7) der SmartCard (2) mit Hilfe eines zweiten Schlüssels (9) aufweist.
Description
Die vorliegende Erfindung betrifft ein Verfahren und ein System zum sicheren
Übertragen von Daten auf SmartCards, insbesondere die sichere Programmierung
von Programmcode über abhörbare Netzwerke.
Bei Standard-Chipkarten wird der Programmcode bei der Herstellung durch eine
Maske auf dem Chip fixiert. Dies bedeutet, daß die Funktion und die auf der Karte
vorhandenen Programmdaten bei der Herstellung feststehen müssen. Dies verur
sacht eine relativ lange Zeit, um Änderungen in den Programmcode der Chipkarte
einzufügen. Zu diesem Zweck müssen von jedem Kartentyp eine große Anzahl
von Karten hergestellt und diese dann zum größten Teil gelagert werden, da der
momentane Bedarf im Regelfall nicht entsprechend groß ist.
Bei neueren Chipkarten ist dagegen ein Laden von Programmcode und damit ein
programmieren der Chipkarten auch nach der Herstellung möglich. Diese pro
grammierbaren Chipkarten werden im folgenden auch als SmartCards bezeichnet.
Bei bekannten SmartCards kann der Programmcode geladen werden, nachdem
sich der Programmierer gegebenenfalls authentifiziert hat. So eine Authentifizie
rung kann dadurch erfolgen, daß der Programmierer der SmartCard seine Kennt
nis eines Geheimnisses der SmartCard nachweist, wobei dieses Geheimnis den
Schlüssel zur Programmierungserlaubnis darstellt. Die Programmierung erfolgt,
gegebenenfalls nach erfolgreicher Authentifizierung, dann direkt im Maschinen
code.
Die Programmierung findet normalerweise zentral beim Hersteller oder Betreiber
der SmartCards statt. Hierfür benötigt der Betreiber der SmartCards eine Initiali
sierungseinrichtung in der alle SmartCards mit dem benötigten Programmcode
ausgestattet werden können. Bei der Verwendung dieses Verfahrens liefert der
Hersteller der Karten nicht mehr viele Karten mit unterschiedlichen Funktionen,
die dann gelagert werden müssen, sondern es wird ein Kartentyp geliefert, auf
grund dessen dann in der Initialisierungseinheit je nach Bedarf Kartentypen mit
bestimmten Funktionen fertiggestellt werden können. Dadurch kann der Betreiber
auf Änderungen am Programmcode schneller reagieren, kurzfristiger neue Kar
tentypen mit neuen Funktionen initialisieren und seinen Lageraufwand an fertig
gestellten Karten reduzieren. Durch die Initialisierung der Karten durch den Be
treiber wird aber auch der Arbeitsaufwand für den Betreiber vergrößert.
Die Aufgabe der Erfindung ist deshalb die Bereitstellung eines Verfahrens und
eines Systems bei dem das Laden von Daten, insbesondere Programmcode, auf
eine SmartCard einfach, effektiv und sicher durchgeführt wird.
Die Lösung dieser Aufgabe besteht in dem Verfahren und dem System, wie sie in
den unabhängigen Ansprüchen beschrieben sind.
Erfindungsgemäß wird ein Verfahren für die Übertragung von Daten zwischen
einer Sendeeinheit und einer SmartCard bereitgestellt, das mindestens folgende
Schritte aufweist: Verschlüsselung der zu sendenden Daten mit Hilfe eines ersten
Schlüssels, Übertragung der verschlüsselten Daten zwischen Sendeeinheit und der
SmartCard und Entschlüsselung der übertragenen Daten mit Hilfe eines zweiten
Schlüssels, wobei die Daten auf der Grundlage von spezifischen Informationen
der SmartCard ver- und entschlüsselt werden.
Durch diese dezentrale Programmierung kann der Programmcode der SmartCards
einfach und damit kostengünstig, effektiv und sicher geladen werden. Bei der
Sendeeinheit handelt es sich zum Beispiel um eine Einheit, die mit einer Daten
bank des Betreiber in Verbindung steht. Bei der SmartCard handelt es sich um
eine von dem Betreiber ausgegebene Karte, die noch über keinen funktionsdefi
nierenden Programmcode verfügt. Allerdings verfügt die SmartCard über spezifi
sche Informationen.
Durch das im Anspruch 1 beschriebene Verfahren, wird die Initialisierung der
SmartCards kostengünstiger, weil der Betreiber nun keine Initialisierungseinheit
unterhalten muß, in der alle SmartCards initialisiert werden. Außerdem wird nach
dem in Anspruch 1 beschrieben Verfahren das Laden des Programmcodes effekti
ver, da für die Erstellung einer funktionsfähigen SmartCard weniger Arbeits
schritte notwendig sind und nur noch bei verkauften Karten die Funktion festge
legt wird. Dadurch entfällt jegliche Lagerung von Funktions-spezifischen Karten.
Durch die Verschlüsselung der übertragenen Daten unter Verwendung der spezifi
schen Informationen der SmartCard, kann auch gewährleistet werden, daß die zu
übertragenen Daten, zum Beispiel der Programmcode, mit einer relativ hohen
Sicherheit übertragen werden können.
Hierfür sind in der Sendeeinheit die an die SmartCard zu übermittelnden Daten
und die SmartCard-spezifischen Informationen vorhanden. Aus diesen Informa
tionen wird mittels einer Funktion der erste Schlüssel generiert, und mit diesem
werden dann in einer Verschlüsselungsfunktion die Daten verschlüsselt.
Bei den zu übertragenden Daten kann es sich beispielsweise um Authentifizie
rungsdaten, einen weiteren Schlüssel oder auch, vorzugsweise, direkt um den
Programmcode handeln. Der Betreiber kann bei dieser Art der Übertragung relativ
sicher sein, daß die Daten von keinem unberechtigten verwendet werden können,
da sie ja individuell für eine spezielle SmartCard verschlüsselt wurden. Wenn es
sich bei den Daten um die sogenannte Authentifizierungsdaten handelt, werden
diese Daten nach der Entschlüsselung in der SmartCard zum Beispiel mit be
kannten Daten verglichen und auf dieser Grundlage eine Entscheidung über den
Ursprung der gesendeten Daten getroffen. Genauso können diese Daten in einer
Funktion auf der Grundlage der kartenindividuellen Daten verändert und an
schließend wieder an den Betreiber zurückgesendet werden, damit dieser auf der
Grundlage dieser zurückgesendeten Daten entscheiden kann, ob er die richtige
Karte vor sich hat. Im Rahmen dieser Daten kann auch ein weiterer Schlüssel an
die SmartCard übertragen werden, mit dem zum Beispiel grundsätzlich eine be
stimmte Kategorie von Daten, beispielsweise eine Programmkategorie des Digi
talfernsehsenders, entschlüsselt werden kann. Wie schon oben erwähnt handelt es
sich bei den zu übertragenen Daten vorzugsweise um Programmcode. Auf der
Grundlage dieses Programmcodes wird die Funktionen der SmartCard, beispiels
weise als Teil einer Decodierungsvorrichtung für Pay-TV oder auch als Teil einer
Zugangskontrolleinheit für Haustüren, definiert.
Die dafür in der Sendeeinheit und in der SmartCard notwendigen Funktionen
können sowohl mit Software, als auch unter Verwendung von zusätzlicher spezi
fischer Hardware, die dann allerdings schon bei der Erstellung der Karte definiert
sein muß, ausgeführt werden.
Die Ver- und Entschlüsselung der zu übertragenen Daten findet unter Verwen
dung eines ersten und eines zweiten Schlüssels statt. Diese Schlüssel können
gleich oder verschieden sein, d. h. also das Verschlüsselungssystem kann symme
trisch oder asymmetrisch sein. Diese Schlüssel werden jeweils in Abhängigkeit
von mindestens einer kartenindividuellen Information erstellt. Für jede Smart-
Card existiert damit ein anderer Schlüssel. Das Risiko der Entschlüsselung der zu
Übertragenen Daten und damit auch die Herstellung von Dubletten, welches bei
der dezentralen Programmierung besteht, wird durch die Verwendung der Schlüs
sel auf der Grundlage der spezifischen Informationen erheblich erschwert.
Für die Übertragung zwischen der Sendeeinheit und der SmartCard sind alle
denkbaren Techniken möglich. Hierbei kann es sich sowohl um Übertragung über
eine Schreib-/Lese-Einrichtung, eine Telefonleitung, Fernsehkabel, oder Internet
als auch um Funk- oder Satellitenübertragung, handeln. Dabei kann es sein, daß
vor der SmartCard noch ein Empfangsmedium benötigt wird, wenn die SmartCard
selber nicht über die Technologie verfügt, die gesendeten Daten selber zu emp
fangen. Diese Empfangseinheit verfügt dann grundsätzlich über eine Eingangs-/Aus
gangsschnittstelle mit der SmartCard. Ein digitaler Satellitenempfänger, wie
zum Beispiel eine Set Top Box für Fernsehgeräte, kann eine solche Empfangsein
heit darstellen.
Vorzugsweise handelt es sich bei den spezifischen Informationen um die Los
nummer des Chips und/oder die Seriennummer der SmartCard. Denn diese beiden
Informationen sind bei allen SmartCards unterschiedlich und ermöglichen deshalb
eine Karten-individuelle Verschlüsselung der Daten. Abgehörte Daten können so
auch nicht bei anderen Karten mit anderen Los- oder Seriennummern verwendet
werden. Die Losnummer hinterläßt der Chiphersteller auf jedem Chip und die
Seriennummer wird vom Kartenhersteller jeder Karte mitgegeben. Diese Infor
mationen sind grundsätzlich nicht auslesbar. Sie sind auch bezüglich der Smart-
Card individuell, das heißt es gibt entweder keine oder wenige diesbezüglich
identische SmartCards. Die Herstellung von Duplikaten ist somit stark erschwert
oder sogar unmöglich gemacht.
Vorzugsweise werden mittels eines geeigneten Prüfsummenverfahrens, insbeson
dere Cyclic-Redundancy-Check (CRC), unberechtigte Veränderungen an den
Daten auf der SmartCard erkannt. Mit der Hilfe dieses CRC können unter Ver
wendung von international genormten Prüfpolynomen Bitveränderungen festge
stellt werden. Dadurch wird festgestellt, ob sich die Daten auf der SmartCard bei
jeder Anwendung der SmartCard im unveränderten Zustand befinden. Dafür wird
bei der Initialisierung, oder einer berechtigten Änderung der Karte ein CRC über
die gespeicherten Daten gebildet und gespeichert. Bei jedem Neustart wird nun
ein neuer CRC über die gespeicherten Daten gebildet und mit dem gespeicherten
verglichen. Wenn die beiden Werte der CRC übereinstimmen, sind keine erkenn
baren Veränderungen an den gespeicherten Daten vorgenommen worden und die
Karte kann weiter verwendet werden. Sollten die Werte allerdings nicht überein
stimmen, dann können zum Beispiel gezielt Daten auf der SmartCard gelöscht
und eine damit zusammenhängende Benutzerberechtigung entzogen werden. Mit
der Hilfe von diesem Cyclic-Redundancy-Check ist es möglich den Chip gegen
Manipulationen durch Hacker zu schützen.
Die vorliegende Erfindung bezieht sich auch auf ein System zur Übertragung von
Daten mit einer Sendeeinheit und einer SmartCard, wobei die Sendeeinheit eine
Ausgabeeinheit zur Weitergabe der Daten an die SmartCard und die SmartCard
eine Eingabeeinheit zur Entgegennahme der Daten von der Sendeeinheit enthält,
wobei die Sendeeinheit eine Funktion zur Verschlüsselung der Daten auf der
Grundlage von spezifischen Informationen der SmartCard und die SmartCard eine
Funktion zur Entschlüsselung der Daten auf der Grundlage der spezifischen In
formationen der SmartCard aufweist.
Vorzugsweise erfolgt die Verschlüsselung und die Entschlüsselung der Daten auf
der Grundlage der Losnummer des Chips und/oder der Seriennummer der Smart-
Card. Besonders bevorzugt werden unberechtigte Veränderungen der auf der
SmartCard gespeicherten Daten mittels eines geeigneten Prüfsummenverfahrens,
insbesondere eines Cyclic Redundancy Check erkannt.
Nach dem im Stand der Technik bekannten Verfahren kauft sich ein Kunde bei
spielsweise eine Chipkarte für einen Pay-TV-Kanal, auf der bereits der volle Pro
grammcode vorhanden ist. Dieser Code wurde im Rahmen der Produktion und,
wenn es sich um SmartCards handelt, in einer Initialisierungseinheit auf die Karte
aufgetragen. Diese SmartCard steckt der Kunde in den digitalen Satellitenemp
fänger (Set Top Box) seines Fernsehgeräts. Darauf gibt die Karte entsprechend
ihrem Programmcode den betreffenden Pay-TV-Kanal in dem von dem Produkt
code bestimmten Umfang, zum Beispiel ein Fußball-WM für einen bestimmten
Geldbetrag frei. Bei Ablauf der Karte, etwa bei Aufbrauchen des Geldbetrages
oder des gesetzten zeitlichen Limits muß eine neue Karte erworben werden oder
es muß die bereits benutzte Karte neu programmiert werden.
Ein beispielhaftes Verfahren gemäß der vorliegenden Erfindung wird in Fig. 1
dargestellt. Fig. 1 zeigt ein System zur Übertragung von Daten auf SmartCards.
Nach der vorliegenden Erfindung kann in obigem Beispiel, statt der weiterhin
möglichen zentralen Programmierung, eine dezentrale Programmierung vorge
nommen werden. Beispielsweise wird eine SmartCard, auf der noch keine Funkti
on spezifiziert wurde, am Kiosk für einen beliebigen Betrag verkauft und dann in
der Höhe dieses Betrags für ein ausgewähltes Programmpaket, etwa die Fußball-
WM, programmiert. Dazu kann die Karte beispielsweise bereits am Kiosk mit
Hilfe einer entsprechenden Vorrichtung programmiert werden. Die Karte kann
aber auch mit dem System des Betreibers über ein öffentlich und damit an sich
abhörbares Netzwerk (Sat, Kabel, PSTN, Internet) Kontakt aufnehmen.
In einer Sendeeinheit 1, etwa beim Pay-TV-Betreiber, werden Daten 3 unter Ver
wendung eines ersten Schlüssels 5, der auf der Grundlage der Seriennummer 6
und der Losnummer 7 der SmartCard 2 generiert, in einer Verschlüsselungsfunk
tion 4 verschlüsselt. Die Seriennummer 6 und die Losnummer 7 sind der Sende
einheit 1 entweder ursprünglich bekannt oder sie werden zum Zweck der indivi
duellen Verschlüsselung an die Sendeeinheit 1 übertragen, etwa in verschlüsselter
Form. Bei diesen zu übertragenen Daten 3 handelt es sich in diesem Beispielsfall
um Authentifizierungsdaten, andere Daten wie zum Beispiel ein weiterer Schlüs
sel oder der Programmcode sind allerdings auch denkbar.
Diese verschlüsselten Daten 3 werden jetzt von der Sendeeinheit 1 an die Smart-
Card 2 übertragen.
In der SmartCard 2 werden die verschlüsselten Daten 3 in einer Entschlüsselungs
funktion 8 mit einem zweiten Schlüssel 9, der auf der Grundlage der Seriennum
mer 6 und der Losnummer 7 generiert wurde, entschlüsselt. Wenn es sich bei der
Verschlüsselung um ein symmetrisches Verschlüsselungssystem handelt, sind die
Schlüssel 5 und 9 gleich. Mit diesen nun entschlüsselten Authentifizierungsdaten
kann der Betreiber der Karte beweisen, daß er beide Teile des inneren einzigarti
gen Schlüssels, also die Seriennummer 6 und die Losnummer 7 kennt. Diese
Kontrolle der entschlüsselten Authentifizierungsdaten 3 findet in der Kontroll
funktion 10 statt. Denn nur, wenn die entschlüsselten Authentifizierungsdaten die
von der Karte erwarteten Informationen enthalten, hat der Betreiber sich gegen
über der Karte mit diesen Daten authentifiziert. Bei den Authentifizierungsdaten
kann es sich zum Beispiel um bestimmte Kombinationen der Seriennummer 6 und
der Losnummer 7 handeln, die natürlich bei fast allen Karten wieder unterschied
lich sind, so daß sich aus der statistischen Analyse der verschlüsselten Authentifi
zierungsdaten keine nützlichen Informationen gewinnen lassen können.
Auf dem gleichen Weg kann der Betreiber nun zum Beispiel den Programmcode,
oder auch einen weiteren Schlüssel, der für die Entschlüsselung des Pro
grammcodes notwendig ist, an die Karte übertragen. Diese Daten werden aller
dings nicht mehr in der Kontrollfunktion 10 überprüft, sondern direkt nach der
Entschlüsselung in der Entschlüsselungsfunktion 8 in dem Speicher 11 gespei
chert. Mit der Initialisierung dieses Programmcodes bekommt der Kunde dann
den Zugang zu der von ihm bezahlten Programmkategorie.
Über die in dem Speicher 11 gespeicherten Daten 3 kann bei der Initialisierung
und bei jeder berechtigten Veränderung der Daten 3 auf der SmartCard 2 mit einer
Prüfsummenfunktion 12 ein Cyclic-Redundancy-Check gebildet und gespeichert
werden. Bei jedem Neustart der SmartCard 2 wird über die gespeicherten Daten 3
der SmartCard 2 unter Verwendung der Prüfsummenfunktion 12 ein neuer Cyclic-
Redundancy-Check gebildet und mit dem gespeicherten verglichen. Sollten diese
beiden nicht übereinstimmen werden beispielsweise gezielt Daten 3 auf der
SmartCard 2 gelöscht oder eine Alarmfunktion ausgelöst.
Die vorliegende Erfindung stellt damit ein Verfahren und ein System zur Verfil
gung, mit dessen Hilfe das Laden von Daten auf eine SmartCard einfacher, effek
tiver und sicher durchgeführt werden kann.
Claims (8)
1. Verfahren für die Übertragung von Daten (3) zwischen einer Sendeeinheit (1)
und einer SmartCard (2), das mindestens folgende Schritte aufweist:
die Daten (3) auf der Grundlage von spezifischen Informationen (6, 7) der SmartCard (2) ver- und entschlüsselt werden.
- - Verschlüsselung der zu sendenden Daten (3) mit Hilfe eines ersten Schlüssels (5),
- - Übertragung der verschlüsselten Daten (3) zwischen Sendeeinheit (1) und Chipkarte (2) und
- - Entschlüsselung der übertragenen Daten (3) mit Hilfe eines zweiten Schlüssels (9),
die Daten (3) auf der Grundlage von spezifischen Informationen (6, 7) der SmartCard (2) ver- und entschlüsselt werden.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß es sich bei den
Daten (3) um Programmcode handelt, mit dem Funktionen der SmartCard
programmiert werden können.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die
spezifischen Informationen die Losnummer (7) des Chips der SmartCard (2)
und/oder die Seriennummer (6) der SmartCard (2) beinhalten.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß
mittels eines Prüfsummenverfahrens unberechtigte Veränderungen an den
Daten (3) auf der SmartCard (2) erkannt werden.
5. System zur Übertragung von Daten (3) mit einer Sendeeinheit (1) und einer
SmartCard (2), wobei die Sendeeinheit (1) eine Ausgabeeinheit zur
Weitergabe der Daten (3) an die SmartCard (2) und die SmartCard (2) eine
Eingabeeinheit zur Entgegennahme der Daten (3) von der Sendeeinheit (1)
enthält,
dadurch gekennzeichnet, daß
die Sendeeinheit (1) eine Funktion zur Verschlüsselung (4) der Daten (3) auf
der Grundlage von spezifischen Informationen (6, 7) der SmartCard (2) mit
Hilfe eines ersten Schlüssels (5) und die SmartCard (2) eine Funktion zur
Entschlüsselung (8) der Daten (3) auf der Grundlage der spezifischen
Informationen (6, 7) der SmartCard (2) mit Hilfe eines zweiten Schlüssels (9)
aufweist.
6. System nach Anspruch 5, dadurch gekennzeichnet, daß es sich bei den Daten
(3) um Programmcode handelt, mit dem Funktionen der SmartCard
programmiert werden können.
7. System nach Anspruch 5 oder 6, dadurch gekennzeichnet, daß die
Verschlüsselung der Daten (3) und die Entschlüsselung der Daten (3) auf der
Grundlage der Losnummer (7) des Chips und/oder der Seriennummer (6) der
SmartCard (2) erfolgt.
8. System nach einem der Ansprüche 5 bis 7, dadurch gekennzeichnet, daß die
SmartCard (2) eine Prüfsummen-Funktion (12) zur Erkennung von
unberechtigten Veränderungen der auf der SmartCard (2) gespeicherten Daten
(3) aufweist.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19925389A DE19925389A1 (de) | 1999-06-02 | 1999-06-02 | Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards |
EP00111064A EP1073019A3 (de) | 1999-06-02 | 2000-06-02 | Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19925389A DE19925389A1 (de) | 1999-06-02 | 1999-06-02 | Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19925389A1 true DE19925389A1 (de) | 2000-12-21 |
Family
ID=7910098
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19925389A Withdrawn DE19925389A1 (de) | 1999-06-02 | 1999-06-02 | Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards |
Country Status (2)
Country | Link |
---|---|
EP (1) | EP1073019A3 (de) |
DE (1) | DE19925389A1 (de) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6789177B2 (en) * | 2001-08-23 | 2004-09-07 | Fujitsu Limited | Protection of data during transfer |
EP1785956A1 (de) | 2005-10-26 | 2007-05-16 | Sony Corporation | Vorrichtung zur Informationsverarbeitung und Verfahren, Einstellungsvorrichtung und Verfahren, und Programm |
WO2007090786A2 (de) * | 2006-02-10 | 2007-08-16 | Bundesdruckerei Gmbh | Verfahren zur durchführung eines schreibzugriffs, computerprogrammprodukt, computersystem und chipkarte |
US7404523B2 (en) | 2003-05-20 | 2008-07-29 | Hitachi, Ltd. | IC card with a cipher key conversion function |
FR2926381A1 (fr) * | 2008-01-11 | 2009-07-17 | Sagem Securite Sa | Methode de transfert securise de donnees |
WO2011161494A1 (en) * | 2010-06-22 | 2011-12-29 | Sandisk Il Ltd. | Storage device, host device, and method for communicating a password between first and second storage devices using a double-encryption scheme |
US20120159148A1 (en) * | 2010-12-17 | 2012-06-21 | Google Inc. | Local trusted services manager for a contactless smart card |
US8297520B1 (en) | 2011-09-16 | 2012-10-30 | Google Inc. | Secure application directory |
US8379863B1 (en) | 2011-09-15 | 2013-02-19 | Google Inc. | Enabling users to select between secure service providers using a central trusted service manager |
US8385553B1 (en) | 2012-02-28 | 2013-02-26 | Google Inc. | Portable secure element |
US8412933B1 (en) | 2011-09-15 | 2013-04-02 | Google Inc. | Enabling users to select between secure service providers using a key escrow service |
EP2688010A1 (de) * | 2012-07-20 | 2014-01-22 | Oberthur Technologies | Aktualisierung eines Betriebssystems für ein gesichertes Element |
US8646059B1 (en) | 2010-12-17 | 2014-02-04 | Google Inc. | Wallet application for interacting with a secure element application without a trusted server for authentication |
US8806199B2 (en) | 2010-12-17 | 2014-08-12 | Google Inc. | Writing application data to a secure element |
US8971533B2 (en) | 2012-04-06 | 2015-03-03 | Google Inc. | Secure reset of personal and service provider information on mobile devices |
EP2884692A1 (de) * | 2013-12-13 | 2015-06-17 | Nxp B.V. | Aktualisieren von Software auf einem sicheren Element |
EP3629204A1 (de) * | 2018-09-28 | 2020-04-01 | BlackBerry Limited | Verarbeitung von daten auf einer elektronischen vorrichtung |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0568438A1 (de) * | 1992-04-27 | 1993-11-03 | Gemplus Card International | Verfahren zum Sichern von ausführbaren Programmen gegen die Benutzung durch eine unbefugte Person und Sicherheitssystem für seine Anwendung |
DE19827659A1 (de) * | 1997-06-30 | 1999-01-07 | Microsoft Corp | Systeme und Verfahren zum Speichern von Daten und zum Schützen der Daten gegen einen nichtauthorisierten Zugriff |
DE19839847A1 (de) * | 1998-09-02 | 2000-03-09 | Ibm | Speichern von Datenobjekten im Speicher einer Chipkarte |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63182795A (ja) * | 1987-01-20 | 1988-07-28 | インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン | ポータブル・カードとその製造方法 |
SG46692A1 (en) * | 1992-03-30 | 1998-02-20 | Telstra Corp Ltd | A cryptographic communications method and system |
US6328217B1 (en) * | 1997-05-15 | 2001-12-11 | Mondex International Limited | Integrated circuit card with application history list |
-
1999
- 1999-06-02 DE DE19925389A patent/DE19925389A1/de not_active Withdrawn
-
2000
- 2000-06-02 EP EP00111064A patent/EP1073019A3/de not_active Withdrawn
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0568438A1 (de) * | 1992-04-27 | 1993-11-03 | Gemplus Card International | Verfahren zum Sichern von ausführbaren Programmen gegen die Benutzung durch eine unbefugte Person und Sicherheitssystem für seine Anwendung |
DE19827659A1 (de) * | 1997-06-30 | 1999-01-07 | Microsoft Corp | Systeme und Verfahren zum Speichern von Daten und zum Schützen der Daten gegen einen nichtauthorisierten Zugriff |
DE19839847A1 (de) * | 1998-09-02 | 2000-03-09 | Ibm | Speichern von Datenobjekten im Speicher einer Chipkarte |
Cited By (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6789177B2 (en) * | 2001-08-23 | 2004-09-07 | Fujitsu Limited | Protection of data during transfer |
US7404523B2 (en) | 2003-05-20 | 2008-07-29 | Hitachi, Ltd. | IC card with a cipher key conversion function |
EP1785956A1 (de) | 2005-10-26 | 2007-05-16 | Sony Corporation | Vorrichtung zur Informationsverarbeitung und Verfahren, Einstellungsvorrichtung und Verfahren, und Programm |
US8423771B2 (en) | 2005-10-26 | 2013-04-16 | Sony Corporation | Information processing apparatus and method, setting apparatus and method, and program |
EP2562671A2 (de) | 2006-02-10 | 2013-02-27 | Bundesdruckerei GmbH | Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte |
EP2562670A2 (de) | 2006-02-10 | 2013-02-27 | Bundesdruckerei GmbH | Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte |
WO2007090786A2 (de) * | 2006-02-10 | 2007-08-16 | Bundesdruckerei Gmbh | Verfahren zur durchführung eines schreibzugriffs, computerprogrammprodukt, computersystem und chipkarte |
EP2535834A3 (de) * | 2006-02-10 | 2013-04-03 | Bundesdruckerei GmbH | Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte |
EP2562671A3 (de) * | 2006-02-10 | 2013-10-09 | Bundesdruckerei GmbH | Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte |
EP2562669A2 (de) | 2006-02-10 | 2013-02-27 | Bundesdruckerei GmbH | Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte |
EP2562668A2 (de) | 2006-02-10 | 2013-02-27 | Bundesdruckerei GmbH | Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte |
WO2007090786A3 (de) * | 2006-02-10 | 2008-06-19 | Bundesdruckerei Gmbh | Verfahren zur durchführung eines schreibzugriffs, computerprogrammprodukt, computersystem und chipkarte |
EP2535834A2 (de) | 2006-02-10 | 2012-12-19 | Bundesdruckerei GmbH | Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte |
EP2562668A3 (de) * | 2006-02-10 | 2013-10-09 | Bundesdruckerei GmbH | Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte |
EP2562669A3 (de) * | 2006-02-10 | 2013-10-09 | Bundesdruckerei GmbH | Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte |
EP2562670A3 (de) * | 2006-02-10 | 2013-10-09 | Bundesdruckerei GmbH | Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte |
US8527835B2 (en) | 2008-01-11 | 2013-09-03 | Morpho | Method for secure data transfer |
FR2926381A1 (fr) * | 2008-01-11 | 2009-07-17 | Sagem Securite Sa | Methode de transfert securise de donnees |
US20100287442A1 (en) * | 2008-01-11 | 2010-11-11 | Sagem Securite | Method for secure data transfer |
WO2009106757A1 (fr) * | 2008-01-11 | 2009-09-03 | Sagem Securite | Methode de transfert securise de donnees |
CN102947836A (zh) * | 2010-06-22 | 2013-02-27 | 桑迪士克以色列有限公司 | 存储设备、主机设备和使用双重加密方案在第一和第二存储设备之间传递密码的方法 |
US8694790B2 (en) | 2010-06-22 | 2014-04-08 | Sandisk Il Ltd. | Storage device and method for communicating a password between first and second storage devices using a double-encryption scheme |
CN102947836B (zh) * | 2010-06-22 | 2015-08-26 | 桑迪士克以色列有限公司 | 存储设备、主机设备和使用双重加密方案在第一和第二存储设备之间传递密码的方法 |
WO2011161494A1 (en) * | 2010-06-22 | 2011-12-29 | Sandisk Il Ltd. | Storage device, host device, and method for communicating a password between first and second storage devices using a double-encryption scheme |
US8527775B2 (en) | 2010-06-22 | 2013-09-03 | Sandisk Il Ltd. | Host device and method for communicating a password between first and second storage devices using a double-encryption scheme |
US8335932B2 (en) * | 2010-12-17 | 2012-12-18 | Google Inc. | Local trusted services manager for a contactless smart card |
US20120159148A1 (en) * | 2010-12-17 | 2012-06-21 | Google Inc. | Local trusted services manager for a contactless smart card |
US8806199B2 (en) | 2010-12-17 | 2014-08-12 | Google Inc. | Writing application data to a secure element |
US8793508B2 (en) | 2010-12-17 | 2014-07-29 | Google Inc. | Local trusted services manager for a contactless smart card |
US8807440B1 (en) | 2010-12-17 | 2014-08-19 | Google Inc. | Routing secure element payment requests to an alternate application |
US8646059B1 (en) | 2010-12-17 | 2014-02-04 | Google Inc. | Wallet application for interacting with a secure element application without a trusted server for authentication |
US8352749B2 (en) | 2010-12-17 | 2013-01-08 | Google Inc. | Local trusted services manager for a contactless smart card |
EP3171289A1 (de) * | 2011-09-15 | 2017-05-24 | Google, Inc. | Ermöglichung einer benutzerauswahl zwischen sicheren dienstanbietern mithilfe eines zuverlässigen zentralen dienstmanagers |
US9450927B2 (en) | 2011-09-15 | 2016-09-20 | Google Inc. | Enabling users to select between secure service providers using a key escrow service |
US8379863B1 (en) | 2011-09-15 | 2013-02-19 | Google Inc. | Enabling users to select between secure service providers using a central trusted service manager |
US8737621B2 (en) | 2011-09-15 | 2014-05-27 | Google Inc. | Enabling users to select between secure service providers using a central trusted service manager |
WO2013039568A1 (en) * | 2011-09-15 | 2013-03-21 | Google Inc. | Enabling users to select between secure service providers using a central trusted service manager |
US8412933B1 (en) | 2011-09-15 | 2013-04-02 | Google Inc. | Enabling users to select between secure service providers using a key escrow service |
US8511573B2 (en) | 2011-09-16 | 2013-08-20 | Google Inc. | Secure application directory |
US8297520B1 (en) | 2011-09-16 | 2012-10-30 | Google Inc. | Secure application directory |
US8625800B2 (en) | 2012-02-28 | 2014-01-07 | Google Inc. | Portable secure element |
US8385553B1 (en) | 2012-02-28 | 2013-02-26 | Google Inc. | Portable secure element |
US8971533B2 (en) | 2012-04-06 | 2015-03-03 | Google Inc. | Secure reset of personal and service provider information on mobile devices |
FR2993682A1 (fr) * | 2012-07-20 | 2014-01-24 | Oberthur Technologies | Mise a jour d'un systeme d'exploitation pour element securise |
TWI510959B (zh) * | 2012-07-20 | 2015-12-01 | Oberthur Technologies | 更新用於安全裝置之操作系統 |
EP2688010A1 (de) * | 2012-07-20 | 2014-01-22 | Oberthur Technologies | Aktualisierung eines Betriebssystems für ein gesichertes Element |
EP2884692A1 (de) * | 2013-12-13 | 2015-06-17 | Nxp B.V. | Aktualisieren von Software auf einem sicheren Element |
US9979703B2 (en) | 2013-12-13 | 2018-05-22 | Nxp B.V. | Updating software on a secure element |
EP3629204A1 (de) * | 2018-09-28 | 2020-04-01 | BlackBerry Limited | Verarbeitung von daten auf einer elektronischen vorrichtung |
US11182494B2 (en) | 2018-09-28 | 2021-11-23 | Blackberry Limited | Processing data on an electronic device |
Also Published As
Publication number | Publication date |
---|---|
EP1073019A2 (de) | 2001-01-31 |
EP1073019A3 (de) | 2003-09-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60023705T2 (de) | Sichere verteilung und schutz einer schlüsselinformation | |
DE60116005T2 (de) | Übertragung von urheberrechtlich geschütztem Inhalt mittels Radio Link Layer Authentifizierung/Verschlüsselung | |
DE60037771T2 (de) | Vorrichtung zur kryptographischen Kommunikation | |
DE3883287T2 (de) | Steuerung der Anwendung von Geheimübertragungsschlüsseln durch in einer Erzeugungsstelle hergestellte Steuerwerte. | |
DE69533328T2 (de) | Beglaubigungseinrichtung | |
DE19925389A1 (de) | Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards | |
DE60006041T2 (de) | Verfahren zur überprüfung der benützung von öffentlichen schlüsseln welche von einem geladenen system generiert werden | |
EP2810400B1 (de) | Kryptographisches authentifizierungs - und identifikationsverfahren mit realzeitverschlüsselung | |
DE102007011309B4 (de) | Verfahren zur authentisierten Übermittlung eines personalisierten Datensatzes oder Programms an ein Hardware-Sicherheitsmodul, insbesondere einer Frankiermaschine | |
WO1998039701A1 (de) | Elektronische datenverarbeitungseinrichtung und -system | |
EP0805607B1 (de) | Verfahren zum Zugriff auf zumindest einen Teil der Daten einer Mikroprozessorkarte | |
EP3649625B1 (de) | Verfahren zur delegation von zugriffsrechten | |
DE69330743T2 (de) | Verfahren zur Beurkundung einer Informationseinheit durch eine andere | |
DE19527715C2 (de) | Verfahren zur Nutzeridentifikation und -authentifikation bei Datenfunkverbindungen, zugehörige Chipkarten und Endgeräte | |
DE19716111A1 (de) | Verfahren zur gegenseitigen Authentifizierung zweier Einheiten | |
WO2003021542A1 (de) | Initialisieren einer chipkarte | |
EP0825316B2 (de) | Verfahren und System zum Einschreiben einer Schlüsselinformation | |
DE102018005284A1 (de) | Chip-Personalisierung eines eingebetteten Systems durch einen Dritten | |
EP1784756B1 (de) | Verfahren und sicherheitssystem zur sicheren und eindeutigen kodierung eines sicherheitsmoduls | |
EP0304547A2 (de) | Gerät zur Identitätsüberprüfung, Verfahren zur kryptografischen Identitätsüberprüfung und Verfahren zum Feststellen einer Unterbrechung zwischen einem Endgerät und einem Kommunikationssystem | |
DE69900566T2 (de) | Verfahren zur Personalisierung einer IC-Karte | |
EP0198384A2 (de) | Verfahren und Anordnung zum Verschlüsseln von Daten | |
DE4420970A1 (de) | Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen und Verfahren zur Durchführung der Ver- und Entschlüsselung derselben | |
EP1163559B1 (de) | Verfahren zur sicherung des zugangs zu einer datenverarbeitungseinrichtung und entsprechende vorrichtung | |
DE3784804T2 (de) | Verfahren sowie vorrichtungen zum bilden von identifikationsdaten. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8125 | Change of the main classification |
Ipc: G06F 944 |
|
8130 | Withdrawal |