Патент на изобретение №2295836

Published by on




РОССИЙСКАЯ ФЕДЕРАЦИЯ



ФЕДЕРАЛЬНАЯ СЛУЖБА
ПО ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ,
ПАТЕНТАМ И ТОВАРНЫМ ЗНАКАМ
(19) RU (11) 2295836 (13) C2
(51) МПК

H04L9/14 (2006.01)
G06F7/00 (2006.01)

(12) ОПИСАНИЕ ИЗОБРЕТЕНИЯ К ПАТЕНТУ

Статус: по данным на 08.12.2010 – действует

(21), (22) Заявка: 2004109811/09, 27.08.2002

(24) Дата начала отсчета срока действия патента:

27.08.2002

(30) Конвенционный приоритет:

30.08.2001 DE 10142351.9

(43) Дата публикации заявки: 27.06.2005

(46) Опубликовано: 20.03.2007

(56) Список документов, цитированных в отчете о
поиске:
RU 96120771 А, 10.01.1999. RU 98120105 А, 20.09.2000. ЕР 0955603, 10.11.1999. WO 9915970 А1, 01.04.1999. US 5623637 A, 22.04.1997. WO 9631952 А1, 10.10.1996.

(85) Дата перевода заявки PCT на национальную фазу:

30.03.2004

(86) Заявка PCT:

EP 02/09561 (27.08.2002)

(87) Публикация PCT:

WO 03/021542 (13.03.2003)

Адрес для переписки:

101000, Москва, М.Златоустинский пер., 10, кв.15, ЕВРОМАРКПАТ, пат.пов. И.А.Веселицкой, рег. № 11

(72) Автор(ы):

ХАРТЕЛЬ Карл Эглоф (DE),
ФАТЕР Харальд (DE)

(73) Патентообладатель(и):

ГИЗЕКЕ УНД ДЕВРИЕНТ ГМБХ (DE)

(54) СПОСОБ ИНИЦИАЛИЗАЦИИ ЧИП-КАРТЫ

(57) Реферат:

Изобретение относится к способу инициализации чип-карты. Технический результат заключается в совершенствовании процесса инициализации. Раскрыт способ ввода инициализационных данных (IND) в чип-карту, в соответствии с которым в чип-карту передают зашифрованное аутентификационное значение (EAV) и дешифруют его с получением по меньшей мере одного ключа (ENK) разблокирования чип-карты. Этот ключ (ENK) разблокирования чип-карты сравнивают с хранящимся в чип-карте ключом (ENK’) разблокирования чип-карты. При совпадении между собой обоих этих ключей в чип-карту передают инициализационные данные (EIND, IND), которые записывают в ее энергонезависимое запоминающее устройство. 4 н. и 4 з.п. ф-лы, 3 ил.

Настоящее изобретение относится к способу инициализации чип-карты (карты со встроенной микросхемой) и прежде всего к способу формирования и обработки набора данных, вводимого в чип-карту на стадии ее инициализации.

Чип-карты широко используются в самых разнообразных целях и в соответствии с этим имеют различное исполнение. Чип-карты используются, например, для контроля доступа в помещения или в системе денежных расчетов и обычно снабжены чипом с микроконтроллером и по меньшей мере одним запоминающим устройством или памятью. Чип-карты наряду с традиционным их исполнением размером с кредитную карту либо в виде малоформатных модулей (например, в виде SIM-карт, от англ. “subscriber identity module”, модуль идентификации абонента) выпускаются и в ином исполнении (например, в виде брелоков для ключей или колец). Все такие конструктивные разновидности чип-карт обозначаются в настоящем описании собирательным термином “чип-карта”.

При изготовлении чип-карт процедура их инициализации представляет собой ту стадию технологического процесса, на которой по завершении изготовления аппаратных средств чип-карты и успешного их тестирования в память чип-карты записывают программы и/или данные, которые идентичны для большого числа чип-карт. Следующую за инициализацией стадию загрузки в чип-карту индивидуальных, относящихся к конкретному пользователю данных называют персонализацией.

Разделение обеих указанных стадий обусловлено технологическими причинами с целью свести к минимуму объем загружаемых индивидуально в каждую чип-карту данных. В некоторых случаях на практике между стадиями инициализации и персонализации предусмотрена еще стадия так называемой дополнительной инициализации, на которой в память сравнительно небольшого количества чип-карт записываются дополнительные программы и/или данные. Обзорная информация об этих стадиях производства чип-карт и различий между ними приведена в главе 10.4 (с.584-592) справочника “Handbuch der Chipkarten” авторов Wolfgang Ranki и Wolfgang Effing, 3-е изд., 1999 г.

В соответствии с известным, принятым по меньшей мере на фирме Giesecke & Devrient GmbH подходом в постоянном запоминающем устройстве (ПЗУ) с масочным программированием, которым снабжаются чип-карты, предназначенные для использования в системах мобильной радиотелефонной связи стандарта GSM, записывается ключ разблокирования чип-карты длиной 32 байта. Для инициирования процесса инициализации чип-карты в нее по соответствующей команде (например, по команде “VERIFY INITIALISATION KEY” (“проверить ключ инициализации”)) необходимо передать определенные данные, соответствующие этому ключу разблокирования чип-карты. Переданные в чип-карту данные сравниваются с ключом ее разблокирования, который хранится в ее ПЗУ. При совпадении этих данных и хранящегося в памяти чип-карты ключа ее разблокирования выдается разрешение на доступ (“разблокируется” доступ) к электрически стираемому программируемому ПЗУ (ЭСППЗУ) чип-карты и ко всем ее необходимым для инициализации командам.

Последующая загрузка в чип-карту инициализационных данных может происходить в режиме их передачи открытым текстом либо в режиме с их шифрованием с использованием для этой цели загрузочного ключа. Шифрование данных при их загрузке в чип-карту обеспечивает конфиденциальность зашифрованных инициализационных данных даже в случае несанкционированного доступа к ним.

Однако и при таком подходе сохраняется проблема, связанная с необходимостью предоставлять в распоряжение лица, осуществляющего инициализацию чип-карт, информацию о ключе разблокирования чип-карты. В настоящее время инициализация чип-карт все чаще должна осуществляться не самим их изготовителем, а самостоятельно связанными с ним партнерскими отношениями третьими лицами (например, операторами сетей радиотелефонной связи). В этом случае при передаче ключа разблокирования чип-карты связанному с изготовителем чип-карт партнерскими отношениями третьему лицу либо при вводе ключа разблокирования чип-карты в ее память или же при несоблюдении третьим лицом мер по сохранению ключа разблокирования чип-карты в строгой секретности существует опасность несанкционированного его попадания в руки неуполномоченных на то лиц.

Попадание ключа разблокирования чип-карты в руки неуполномоченных на то лиц может поставить под угрозу дальнейшее использование целого модельного ряда чип-карт, поскольку ключ разблокирования чип-карты предоставляет доступ к различным основополагающим функциям чип-карты, которые можно использовать для несанкционированного получения информации об ее аппаратных и программных средствах. Так, например, зная ключ разблокирования чип-карты, постороннее лицо может загрузить в чип-карту собственный программный код и тем самым несанкционированно получить доступ к уже содержащемуся в ПЗУ с масочным программированием коду.

Из DE 19633466 А1 известен способ дополнительной инициализации чип-карт. Этот способ аналогично описанному выше в отношении инициализации чип-карт подходу предусматривает использование ключа для разблокирования доступа к определенным командам операционной системы чип-карты.

В DE 19902722 А1 описан криптографический способ обмена секретным начальным значением между станцией обработки данных и чип-картой, позволяющий избежать передачи такого начального значения открытым текстом.

Из ЕР-А 0955603 известен способ, в соответствии с которым для ввода инициализационных данных в чип-карту выполняющему инициализацию лицу в зашифрованном виде передают секретный криптографический ключ, используемый изготовителем чип-карт. Этот секретный ключ после его дешифрации сравнивается в чип-карте с хранящимся в ее памяти секретным ключом и при их совпадении выдается разрешение на ввод в чип-карту инициализационных данных.

В основу настоящего изобретения была положена задача по меньшей мере частично устранить описанные выше проблемы и предложить способ инициализации чип-карт, который был бы прежде всего пригоден для выполнения процесса инициализации третьими лицами, связанными партнерскими отношениями с изготовителем чип-карт, и обладал бы при этом минимально возможной уязвимостью или даже полной неуязвимостью с точки зрения обеспечиваемой им защиты конфиденциальных данных. При этом необходимо прежде всего сократить риск получения несанкционированного доступа к защищенным командам инициализации и/или несанкционированной загрузки в чип-карту программного кода.

Для решения этой задачи в изобретении предлагаются соответствующие способ и устройство с отличительными признаками независимых пунктов формулы изобретения. Предпочтительные варианты осуществления изобретения приведены в зависимых пунктах формулы.

В п.1 формулы изобретения указаны выполняемые со стороны чип-карты действия при вводе в нее набора инициализационных данных. В п.5 представлена чип-карта, предназначенная для выполнения этих действий. В п.6 заявлен выполняемый со стороны изготовителя чип-карт способ, целью которого является формирование набора данных, пригодного для выполнения предлагаемого в изобретении процесса инициализации чип-карты. В п.10 заявлен машиночитаемый носитель данных, содержащий подобный набор данных. В п.11 в совокупности заявлен предлагаемый в изобретении общий способ, который состоит в основном из двух “зеркальных” частей, в одной из которых происходит формирование, а в другой – обработка и анализ набора инициализационных данных.

Основная идея изобретения состоит в том, чтобы не предоставлять третьему лицу, связанному партнерскими отношениями с изготовителем чип-карт, доступ к представленному в виде открытого текста ключу разблокирования чип-карты и не передавать его открытым текстом в чип-карту. Более того, этот ключ разблокирования чип-карты (при необходимости совместно с другой информацией) предлагается включать в используемое для аутентификации (аутентификационное) значение, а само это аутентификационное значение передавать исключительно в зашифрованном виде от изготовителя чип-карт связанному с ним партнерскими отношениями третьему лицу, а затем передавать из его станции обработки данных в чип-карту.

Предлагаемое в изобретении решение позволяет достичь существенных преимуществ благодаря тому, что ключ разблокирования чип-карты не передается открытым текстом ни связанным с изготовителем чип-карт партнерскими отношениями третьим лицам, ни в чип-карту, а также не доступен связанным с изготовителем чип-карт партнерскими отношениями третьим лицам. В результате удается надежно воспрепятствовать несанкционированному доступу к командам инициализации чип-карты.

Тем самым удается существенно повысить защищенность всей основанной на использовании чип-карт системы, базирующуюся также на надежном сохранении в тайне внутренних структур чип-карты и заложенных в нее программ, и одновременно с этим предоставить связанным с изготовителем чип-карт партнерскими отношениями третьим лицам возможность самостоятельного выполнения процедур по инициализации чип-карт. Подобная возможность позволяет повысить доверие к основанной на использовании чип-карт системе со стороны, например, операторов сетей радиотелефонной связи стандарта GSM и расширить сферу возможного применения чип-карт на те области, в которых необходима или желательна инициализация чип-карт не их производителем, а сторонними лицами.

Представленная в формуле изобретения последовательность выполнения отдельных стадий предлагаемого в изобретении способа не должна рассматриваться как единственно возможная. Более того, изобретением предусмотрены и другие варианты его возможного осуществления, в которых эти стадии выполняются в иной последовательности либо параллельно или даже квазипараллельно (с частичным наложением во времени).

Под “машиночитаемым носителем данных” в контексте настоящего изобретения подразумеваются не только физические носители данных, такие, например, как магнитные или оптические диски или ленты, но и нематериальные носители данных, такие, например, как электрические сигналы или оптические сигналы, модулированные полезной информацией.

Под термином “инициализация” в контексте настоящего описания предпочтительно подразумевается указанная в начале описания передача программ и данных в большое число чип-карт. Однако в других вариантах осуществления изобретения термин “инициализация” следует трактовать как более широкий и наряду с собственно инициализацией в более узком понимании этого термина охватывающий также дополнительную инициализацию и/или персонализацию. Термином “инициализационными данными” в контексте настоящего изобретения обозначаются не только данные в узком смысле, но и программы, их фрагменты и команды.

Согласно изобретению переданный в чип-карту ключ разблокирования чип-карты предлагается проверять на его соответствие хранящемуся в памяти чип-карты ключу разблокирования чип-карты. Под термином “соответствие” или “совпадение” при этом предпочтительно имеется в виду полная идентичность обоих ключей разблокирования чип-карты. Однако в других вариантах осуществления изобретения может требоваться наличие и иной взаимосвязи между обоими этими ключами разблокирования чип-карты. В этих вариантах осуществления изобретения подобная иная взаимосвязь между обоими ключами разблокирования чип-карты (например, в случае, когда один из ключей разблокирования чип-карты является дополнением другого) также обозначается термином “соответствие” или “совпадение”. При совпадении между собой обоих ключей разблокирования чип-карты инициализационные данные записывают в ее память, в качестве которой предпочтительно использовать ЭСППЗУ или энергонезависимое запоминающее устройство с произвольной выборкой (ЗУПВ).

В одном из предпочтительных вариантов осуществления изобретения инициализационные данные предлагается передавать не открытым текстом, а в зашифрованном виде. Необходимая для их дешифрации информация содержится в аутентификационном значении либо ее можно получить на его основе. Такая информация может представлять собой прежде всего загрузочный ключ, необходимый для дешифрации зашифрованных инициализационных данных. Преимущество, связанное с передачей инициализационных данных в зашифрованном виде, состоит в надежном сохранении в тайне содержащихся в них производственных секретов изготовителя чип-карт. Помимо этого шифрование инициализационных данных позволяет дополнительно затруднить их целенаправленную фальсификацию.

В другом предпочтительном варианте осуществления изобретения на загрузку инициализационных данных влияет один или несколько содержащихся в аутентификационном значении параметров инициализации (которыми может определяться, например, выбор одного из нескольких возможных алгоритмов шифрования). Альтернативно этому или в дополнение к этому в других вариантах осуществления изобретения параметры инициализации могут влиять на дальнейшее выполнение процесса инициализации и/или на последующий режим работы чип-карты. Так, например, параметрами инициализации может определяться выбор конкретных алгоритмов для последующего выполнения чип-картой определенных функций среди нескольких содержащихся в ее ПЗУ с масочным программированием алгоритмов. Благодаря этому удается дополнительно существенно расширить область применения изобретения.

Для защиты аутентификационного значения от совершения с ним несанкционированных действий в следующем предпочтительном варианте осуществления изобретения предлагается защищать это аутентификационное значение целиком либо некоторые его части (ключ разблокирования чип-карты, и/или загрузочный ключ, и/или параметры инициализации) с помощью криптографической контрольной суммы.

В предпочтительных вариантах осуществления изобретения эти отличительные особенности, которые соответствуют описанным выше или представленным в зависимых пунктах формулы изобретения, присущи предлагаемому в изобретении способу, а также предлагаемой в изобретении чип-карте и предлагаемому в изобретении носителю данных.

Другие отличительные признаки, характерные особенности и преимущества изобретения более подробно рассмотрены ниже на примере одного из возможных вариантов его осуществления и нескольких альтернативных ему вариантов его осуществления со ссылкой на прилагаемые чертежи, на которых показано:

на фиг.1 – схематичное изображение всех используемых для осуществления всего предлагаемого в изобретении способа компонентов и путей передачи данных между ними,

на фиг.2 – блок-схема, иллюстрирующая процедуру формирования набора данных, используемого для инициализации чип-карт, и

на фиг.3 – блок-схема, иллюстрирующая выполняемую со стороны чип-карты процедуру в процессе ее инициализации.

На фиг.1 схематично показаны находящаяся у производителя чип-карт станция 10, станция 12 обработки данных и чип-карта 14. Станция 10 находится у производителя чип-карты 14, а станция 12 обработки данных и чип-карта 14 находятся у третьего лица, связанного партнерскими отношениями с изготовителем чип-карт. Находящаяся у производителя чип-карт станция 10 и станция 12 обработки данных связаны между собой системой 16 передачи данных, которая может быть реализована, например, в виде электронного канала обмена данными через телефонную линию или же может быть основана на обмене между этими станциями носителями данных. Чип-карта 14 линией 18 передачи данных соединена со станцией 12 обработки данных.

Компонентами чип-карты 14 являются чип 20 и контактная площадка 22, контакты которой подсоединены к линии 18 передачи данных. Чип 20 содержит, как известно, интерфейсную БИС 24 (ИФ), микроконтроллер или микропроцессор 26 (МП), запоминающее устройство 28 с произвольной выборкой (ЗУПВ), энергонезависимое запоминающее устройство 30 и постоянное запоминающее устройство 32 с масочным программированием (ПЗУ). Энергонезависимое запоминающее устройство выполнено в рассматриваемом варианте в виде электрически стираемого перепрограммируемого постоянного запоминающего устройства (ЭСППЗУ). Все указанные функциональные блоки чипа 20 соединены между собой шиной 34. Интерфейсная БИС 24 помимо этого подключена к контактной площадке 22.

Чип-карта 14 описанного выше исполнения известна как таковая. В ПЗУ 32 чип-карты хранится, что также известно, заданный ключ ENK’ разблокирования чип-карты. Однако показанная на фиг.1 чип-карта 14 отличается от известной из уровня техники тем, что в ее ПЗУ 32 с масочным программированием хранятся также ключ CSK’ для формирования контрольной суммы и кодирующий аутентификационное значение ключ AVK’. Кодирующий аутентификационное значение ключ AVK’ служит для дешифрации или декодирования более подробно описанного ниже аутентификационного значения, тогда как ключ CSK’ для формирования контрольной суммы служит для проверки целостности этого аутентификационного значения.

Находящаяся у производителя чип-карт станция 10 имеет доступ к передаваемым в чип-карту 14 в процессе ее инициализации инициализационным данным IND, которые обычно содержат программные команды и собственно данные. Помимо этого в памяти находящейся у производителя чип-карт станции 10 хранятся один или несколько параметров INP инициализации, а также идентификатор третьего лица ЕХТ. В памяти находящейся у производителя чип-карт станции 10 хранятся также данные для ключа ENK разблокирования чип-карты, ключа CSK для формирования контрольной суммы и кодирующего аутентификационное значение ключа AVK. Эти значения ENK, CSK и AVK идентичны хранящимся в чип-карте 14 значениям ENK’, CSK’ и AVK’.

При формировании необходимого для процесса инициализации чип-карты набора данных DS на находящейся у производителя чип-карт станции 10 выполняется процедура, проиллюстрированная на фиг.2 и более подробно описанная ниже. В результате выполнения этой процедуры формируется набор данных DS, содержащий зашифрованные инициализационные данные EIND и зашифрованное аутентификационное значение EAV. Этот набор данных DS передается затем на станцию 12 обработки данных и временно сохраняется в ней. В процессе инициализации чип-карты 14 набор данных DS передается станцией 12 обработки данных в чип-карту 14. Полученные чип-картой данные обрабатываются в ней в соответствии с проиллюстрированной на фиг.3 процедурой, которая также более подробно описана ниже.

Показанная на фиг.2 процедура выполняется на находящейся у производителя чип-карт станции 10. Исходными для выполнения этой процедуры являются заданные инициализационные данные IND. На основе этих данных и идентификатора третьего лица ЕХТ на шаге 40 формируется загрузочный ключ LDK. В рассматриваемом варианте такой загрузочный ключ LDK представляет собой случайное значение, каждый раз формируемое заново для каждой пары значений IND, ЕХТ. В других вариантах загрузочный ключ LDK можно вычислять на шаге 40 и иным методом.

Загрузочный ключ LDK выполняет несколько функций. Во-первых, он служит для шифрования инициализационных данных IND на шаге 42, в результате которого получают зашифрованные инициализационные данные EIND. Во-вторых, загрузочный ключ LDK является компонентом или элементом аутентификационного значения AV. Другими компонентами аутентификационного значения AV являются один или несколько параметров INP инициализации, а также ключ ENK разблокирования чип-карты.

В рассматриваемом варианте на основе трех указанных выше значений LDK, INP и ENK на шаге 44 вычисляется также криптографическая контрольная сумма CCS, в качестве ключа для формирования которой используется ключ CSK. В качестве алгоритма для вычисления контрольной суммы в данном случае используется известный как таковой МАС-код (от англ. “message authentication code”, код аутентификации сообщений, см. главу 4.6.4 упоминавшегося выше справочника “Handbuch der Chipkarten”) согласно стандарту ISO 9797, тогда как в других вариантах для этой цели могут использоваться и иные методы вычислений. Криптографическая контрольная сумма CSS обеспечивает целостность содержащихся в аутентификационном значении AV данных.

В рассматриваемом примере аутентификационное значение AV представляет собой набор из взаимосвязанных между собой значений LDK, INP, ENK и криптографической контрольной суммы CCS, тогда как в других вариантах для вычисления аутентификационного значения AV можно использовать иные методы, а само это аутентификационное значение AV может содержать дополнительные данные и/или иные данные и/или меньший объем данных.

На следующем шаге 46 аутентификационное значение AV шифруется с помощью кодирующего его ключа AVK с получением зашифрованного аутентификационного значения EAV. В качестве алгоритма шифрования на шаге 46 может использоваться, например, известный как таковой стандарт DES (от англ. “data encryption standard”, стандарт шифрования данных, см. главу 4.6.1 упоминавшегося выше справочника “Handbuch der Chipkarten”) либо стандарт TRIPLE DBS, предпочтительно в режиме CBS (от англ. “cipher block chaining”, формирование цепочки цифровых блоков), поскольку использование этого режима позволяет скрыть внутренние структуры аутентификационного значения AV. Однако в других вариантах на шаге 46 могут использоваться и иные алгоритмы шифрования.

На двух заключительных шагах 48 и 50 сначала зашифрованное аутентификационное значение EAV, а затем зашифрованные инициализационные данные EIND передаются на станцию 12 обработки данных, где они временно сохраняются и в завершение передаются в чип-карту 14. Указанные зашифрованные данные EAV и EIND совместно образуют показанный на фиг.1 набор данных DS, который в других вариантах может содержать и другие компоненты.

На фиг.3 показана блок-схема, иллюстрирующая процедуру получения и обработки набора данных DS (фиг.1) чип-картой 14. Сначала на шаге 60 в чип-карту 14 поступает зашифрованное аутентификационное значение EAV, которое первоначально было сформировано находящейся у производителя чип-карт станцией 10 и затем было передано на станцию 12 обработки данных. Это зашифрованное аутентификационное значение EAV затем дешифруется на шаге 62 с помощью хранящегося в ПЗУ 32 чип-карты 14 кодирующего аутентификационное значение ключа AVK’ с получением в результате дешифрованного аутентификационного значения AV, компонентами которого являются LDK, INP, ENK и CCS. Для упрощения в настоящем описании предполагается, что набор данных DS не был фальсифицирован, и поэтому вычисленное на шаге 62 аутентификационное значение AV совпадает с показанным на фиг.2 аутентификационным значением AV.

После этого вновь вычисляется контрольная сумма (шаг 64), в ходе чего на основе компонентов LDK, INP и ENK с использованием хранящегося в чип-карте 14 ключа CSK’ для формирования контрольной суммы определяют криптографическую контрольную сумму CCS’. Если на шаге 66 будет выявлено несоответствие между вычисленной контрольной суммой CCS’ и содержащейся в дешифрованном аутентификационном значении AV контрольной суммой CCS, то это аутентификационное значение AV классифицируется как ошибочное, и на этом выполнение всей процедуры прерывается.

При совпадении же между собой обеих контрольных сумм содержащийся в дешифрованном аутентификационном значении AV ключ ENK разблокирования чип-карты сравнивается на следующем шаге 68 с ключом ENK’ разблокирования чип-карты 14, хранящимся в ее ПЗУ 32 с масочным программированием. При получении положительного результата и на этой стадии сравнения выдается разрешение на продолжение инициализации, в противном же случае выполнение всей процедуры прерывается. В других вариантах операции на шагах 66 и 68 можно выполнять и в иной последовательности.

При продолжении процесса инициализации в чип-карту 14 на шаге 70 передаются зашифрованные инициализационные данные EIND. Эти данные дешифруются на шаге 72, для чего используется загрузочный криптографический ключ LDK, содержащийся в вычисленном аутентификационном значении AV. Используемый на шаге 72 алгоритм дешифрации может далее определяться одним или несколькими параметрами INP инициализации; так, например, в зависимости от конкретных значений этих параметров может использоваться либо стандарт DES, либо стандарт TRIPLE DES. Очевидно при этом, что используемый на шаге 72 алгоритм дешифрации должен соответствовать алгоритму, использовавшемуся для шифрования на шаге 42 (фиг.2). В результате дешифрации данных на шаге 72 получают инициализационные данные IND, которые на следующем шаге 74 сохраняются в энергонезависимом запоминающем устройстве 30 чип-карты 14.

На фиг.3 шаги 70-74 для упрощения показаны в виде последовательности отдельных операций, хотя фактически в рассматриваемом примере выполнение операций на этих шагах накладывается друг на друга во времени по причине ограниченного объема памяти чип-карты 14.

После загрузки инициализационных данных IND в энергонезависимое запоминающее устройство 30 чип-карты 14 на шаге 76 выполняется основанная на известных подходах последующая проверка целостности этих данных с использованием дополнительной криптографической контрольной суммы. При положительном результате такой проверки целостности данных на шаге 78 активизируется инициализация чип-карты. При этом в рассматриваемом примере в целях завершающей параметризации процесса инициализация чип-карты используется один или несколько параметров INP инициализации. Подобная параметризация может, например, заключаться в выборе на основе параметров INP инициализации одного из нескольких хранящихся в ПЗУ 32 алгоритмов аутентификации в системе GSM.

Формула изобретения

1. Способ ввода инициализационных данных (IND) в чип-карту (14), предусматривающий выполнение со стороны чип-карты (14) следующих действий: получение зашифрованного аутентификационного значения (EAV), дешифрацию этого зашифрованного аутентификационного значения (EAV) с получением по меньшей мере одного ключа (ENK) разблокирования чип-карты, проверку полученного ключа (ENK) разблокирования чип-карты на его соответствие хранящемуся в чип-карте (14) ключу (ENK’) разблокирования чип-карты и при совпадении между собой обоих этих ключей (ENK, ENK’) разблокирования чип-карты получение инициализационных данных (IND) с их записью в энергонезависимое запоминающее устройство (30) чип-карты (14), отличающийся тем, что путем дешифрации зашифрованного аутентификационного значения (EAV) получают также по меньшей мере один загрузочный ключ (LDK), а инициализационные данные (IND) передают в чип-карту (14) в виде зашифрованных инициализационных данных (EIND) и дешифруют в ней с помощью этого загрузочного ключа (LDK).

2. Способ по п.1, в котором путем дешифрации зашифрованного аутентификационного значения (EAV) получают также, по меньшей мере, один параметр (INP) инициализации, который влияет на последующий процесс ввода данных в чип-карту (14) и/или процесс ее инициализации и/или последующий режим ее работы.

3. Способ по п.1 или 2, отличающийся тем, что ключ (ENK) разблокирования чип-карты, и/или загрузочный ключ (LDK), и/или, по меньшей мере, один параметр (INP) инициализации защищают с помощью криптографической контрольной суммы (CCS), определяемой на основе аутентификационного значения (AV).

4. Чип-карта с микроконтроллером (26), постоянным запоминающим устройством (32) и энергонезависимым запоминающим устройством (30), соединенными между собой шиной (34), пригодная для осуществления способа по одному из пп.1-3 под управлением микроконтроллера (26).

5. Способ формирования набора данных (DS) для инициализации чип-карты (14), заключающийся в том, что формируют аутентификационное значение (AV), позволяющее определить на его основе по меньшей мере один ключ (ENK) разблокирования чип-карты, это аутентификационное значение (AV) шифруют с помощью кодирующего его ключа (AVK) с получением зашифрованного аутентификационного значения (EAV), это зашифрованное аутентификационное значение (EAV) включают в набор данных (DS) для инициализации чип-карты и в этот же набор данных (DS) включают незашифрованные или зашифрованные инициализационные данные (IND, EIND), отличающийся тем, что формируют загрузочный ключ (LDK), с помощью которого шифруют инициализационные данные (IND) с получением зашифрованных инициализационных данных (EIND), которые включают в набор данных (DS) для инициализации чип-карты.

6. Способ по п.5, в котором аутентификационное значение (AV) формируют таким образом, что на его основе можно дополнительно определить, по меньшей мере, один параметр (INP) инициализации, который влияет на последующий процесс ввода данных в чип-карту (14), и/или процесс ее инициализации, и/или последующий режим ее работы.

7. Способ по п.5 или 6, в котором содержащиеся в аутентификационном значении (AV) ключ (ENK) разблокирования чип-карты, и/или загрузочный ключ (LDK), и/или параметр (INP) инициализации защищают с помощью криптографической контрольной суммы (CCS), формируя при этом аутентификационное значение (AV) таким образом, что на его основе можно определить криптографическую контрольную сумму (CCS).

8. Способ инициализации чип-карты (14), заключающийся в том, что на находящейся у производителя чип-карт станции (10) способом по одному из пп.5-7 формируют набор данных, этот набор данных (DS) передают на станцию (12) обработки данных и затем вводят его в чип-карту (14) способом по одному из пп.1-3.

РИСУНКИ

Categories: BD_2295000-2295999