两个人的电影免费视频_国产精品久久久久久久久成人_97视频在线观看播放_久久这里只有精品777_亚洲熟女少妇二三区_4438x8成人网亚洲av_内谢国产内射夫妻免费视频_人妻精品久久久久中国字幕

保護芯片卡未經(jīng)授權(quán)而被使用的方法、芯片卡以及芯片卡終端的制作方法

文檔序號:6478836閱讀:325來源:國知局
專利名稱:保護芯片卡未經(jīng)授權(quán)而被使用的方法、芯片卡以及芯片卡終端的制作方法
技術(shù)領(lǐng)域
本發(fā)明涉及一種防止未經(jīng)授權(quán)使用芯片卡的方法(或稱集成電路卡、智能卡、IC 卡)、芯片卡和芯片卡終端。
背景技術(shù)
現(xiàn)有技術(shù)中,自由激活芯片卡的功能都要求芯片卡進行用戶識別。最常用的用戶 識別就是輸入密碼,一般是PIN (Personal Identif ica-tion Number,私人識別數(shù)碼)或者 CHV(Cadr Holder Verification,卡持有者身份核實)。一般情況下,這種識別都是數(shù)字或 者字母的字符串。用戶識別時,都是通過與芯片卡閱讀器連接的芯片卡終端鍵盤或者計算 機鍵盤輸入密碼,再發(fā)送給芯片卡。將輸入的密碼與所儲存的識別符進行對比,結(jié)果就以相 應(yīng)的信號發(fā)送給終端或者計算機。PIN可以分為固定PIN和可變PIN兩種。固定PIN是一種用戶永遠(yuǎn)都不能更改的 PIN,必須牢牢記住。如果密碼被竊用,卡用戶必須將芯片卡毀掉,防止非法使用,再辦理一 張具有其它固定PIN的新卡。同樣,如果用戶忘記了固定PIN,也必須重新更換芯片卡。而對于可變PIN來說,用戶可以隨意更改PIN。出于安全原因,更改PIN需要提交 當(dāng)前有效的PIN,通過設(shè)備用現(xiàn)在的PIN來代替。另外,還有超級PIN或PUK (Personal Unlocking Key,私人鑰匙)。一般情況下, 它們比PIN的字符多,主要用于對PIN的最大值錯誤輸入計數(shù)器(也稱為錯誤操作計數(shù)器) 進行復(fù)位。通過PM同時也向芯片卡傳遞新的PIN,因為如果忘記了 PIN,很少使用復(fù)位的 錯誤操作計數(shù)器。如果錯誤操作計數(shù)器達到最大值,就會向芯片卡傳遞新的PIN。其同樣也應(yīng)用于運輸PIN。芯片卡配有私人化的隨機PIN,卡用戶在PIN短信中會 得到這個隨機PIN。第一次輸入時,芯片卡會要求用自已的PIN來代替私人化的PIN。在 一個類似的方法“零PIN方法”中提到,芯片卡預(yù)置了 “0000”作為運輸PIN,同樣在第一次 使用的時候必須更換(參照 DE 35 23 237 Al, DE 195 07 043 Al, DE 195 07 044 C2, DE 198 50 307 C2,EP 0 730 253 B1)。通過這種方法,首次用戶功能就認(rèn)證了使用者的安全 性,這次使用前第三方都不能非法使用芯片卡。DE 198 50 307 C2公開了一種防止誤使用芯片卡的方法。其芯片卡具有首次用戶 功能,在第一次使用芯片卡的數(shù)據(jù)和/或功能時,要求設(shè)置用戶喜歡的可選的、私人的密碼 (PIN),通過輸入私人密碼將芯片卡的數(shù)據(jù)和/或功能設(shè)置到使用狀態(tài)。對私人密碼之后的 更改則通過更高級的解碼來實現(xiàn)?,F(xiàn)有技術(shù)中已經(jīng)公開了一些用于檢查識別符的方法,這些方法不要求傳遞識別符 本身,例如基于指數(shù)交換密鑰協(xié)商的簡單密碼認(rèn)證協(xié)議(SPEKE)、Diffie-Hellman加密密 鑰交換(DH-EKE)、Bellovin-Merritt協(xié)議或者建立密碼認(rèn)證連接(PACE)。例如,SPEKE協(xié) 議可從 www, jab Ion. org/speke97. html、US 6, 792, 533 B2 和 US, 139,917 B2 中獲知。另 外,從 www, jab Ion. org/speke97. html 可以獲知 DH-EKE 協(xié)議;從 US 5,241,599 可以獲知
5Bellovin-Merritt 協(xié)議從www, heise. de/secu_rity/news/meldunR/85024可以獲知PACE 協(xié)議,其特別適合于橢圓曲線密碼。

發(fā)明內(nèi)容
本發(fā)明的目的之一是提供一種保護芯片卡未經(jīng)授權(quán)使用的改良方法。本發(fā)明的另 外的目的是提供改良的芯片卡和改良的芯片卡終端。本發(fā)明的目的可分別由獨立權(quán)利中記載的技術(shù)方案來實現(xiàn);而從屬權(quán)利要求中則 給出了本發(fā)明的優(yōu)選實施方式。根據(jù)本發(fā)明,其提供了一種防止未經(jīng)授權(quán)使用芯片卡的方法。該方法除了涉及芯 片卡本身之外,還涉及芯片卡終端。本發(fā)明中,術(shù)語“芯片卡終端”是指與芯片卡建立通訊的所有設(shè)備,它用于在芯片 卡上執(zhí)行對芯片卡的指令,以及接收從芯片卡發(fā)出的相應(yīng)的回應(yīng)。芯片卡和芯片卡終端之 間的通訊可以通過接觸接口、無線接口(如無線射頻識別(RFID)方法)來實現(xiàn),或者選擇 通過接觸接口或無線接口進行通訊,特別是所謂的復(fù)合模式接口。芯片卡終端可以是帶或 者不帶鍵盤的1級、2級或者3級芯片卡閱讀器,或者是與芯片卡閱讀器連接的計算機。芯 片卡終端同樣也可以是用于特定目的所設(shè)置的終端,例如用于開展銀行業(yè)務(wù)的銀行終端、 支付終端(例如用于購買電子票)或者用于準(zhǔn)許進入保護區(qū)域的準(zhǔn)入終端。本發(fā)明中,術(shù)語“保護芯片卡”可以理解為保護整個芯片卡或者保護芯片卡的一個 功能或者多個功能。根據(jù)本發(fā)明,可以特別保護芯片卡的具有保護價值的功能,例如用于生 成電子簽名的簽名功能、支付功能、認(rèn)證功能或者類似的功能。根據(jù)本發(fā)明方法的一具體實施方式
,授權(quán)的用戶從芯片卡發(fā)行處得到密碼,一般 是PIN。為了使用芯片卡,必須首先在芯片卡終端輸入密碼,下面稱其為PIN’。只有當(dāng)PIN’ 與PIN—致時,才可以使用芯片卡或者受保護的芯片卡功能。這樣,芯片卡終端在第一對稱密鑰的輔助下生成由至少一個第一通訊參數(shù)組成的 密碼。第一對稱密鑰可以是PIN’本身或者是由PIN’所導(dǎo)出的對稱密鑰。例如,PIN'作為 所謂的種子值通過芯片卡終端用來生成第一對稱密鑰。至少一個的通訊參數(shù)時如此獲得的,其通過在芯片卡終端和芯片卡之間生成一個 受保護的第一通訊頻道。為了能夠在芯片卡和芯片卡終端之間能夠建立受保護的第一通訊 頻道,首先要將在第一對稱密鑰的輔助下產(chǎn)生的第一通訊參數(shù)的密碼通過預(yù)置的通訊頻道 從芯片卡終端傳輸給芯片卡。該預(yù)置的通訊頻道是標(biāo)準(zhǔn)的,用于建立芯片卡終端和芯片卡 之間的初始通訊。通過預(yù)置的通訊頻道從芯片卡終端向芯片卡傳輸密碼后,在第二對稱密鑰的輔助 下,從芯片卡方面嘗試對該密碼進行解碼。只有當(dāng)?shù)诙ΨQ密鑰與第一密鑰一致的情況下, 也就是前提條件是PIN' =PIN,解碼才能成功。也只有在滿足PIN' = PIN時,才有可能實現(xiàn)通過受保護的第一通訊頻道建立通 訊聯(lián)系,因為只有在這種情況下芯片卡才能識別第一通訊參數(shù),通過它確定受保護的第一 通訊頻道。例如,第一通訊參數(shù)可以是傳輸頻率的說明(數(shù)據(jù))、跳頻模式 (Frequenz-Hopping-Schemas)的說明(數(shù)據(jù))、編碼方法的說明(數(shù)據(jù))和/或調(diào)制方法
6的說明(數(shù)據(jù))。如果不滿足條件PIN' =PIN,從PIN'導(dǎo)出的第一密鑰與芯片卡的第二密鑰就不 一致。其結(jié)果是,從芯片卡終端接收到的密碼在第二密鑰的輔助下通過芯片卡進行解碼,不 會產(chǎn)生第一通訊參數(shù),而是產(chǎn)生例如第二通訊參數(shù),這就偏離了第一通訊參數(shù)。通過第二通訊參數(shù)可以定義第二通訊頻道,其偏離第一通訊頻道。如果芯片卡在 第一通訊頻道上接收到一個信號,也可予以忽略,因為芯片卡期待第二通訊頻道上的信號。 其結(jié)果是如果不滿足條件PIN' = PIN,在芯片卡終端和芯片卡之間就不能建立通訊。根據(jù)本發(fā)明一具體實施方式
,通訊參數(shù)可為芯片卡終端非對稱密鑰對的公鑰。為 了確定芯片卡終端和芯片卡之間通訊的對稱密鑰,根據(jù)Diffie-Hellman方法,芯片卡終端 的公鑰與從第一識別符得到的第一對稱密鑰一起被加密(編碼),并通過預(yù)置的通訊頻道 發(fā)送給芯片卡。只有當(dāng)滿足條件PIN' = PIN時,芯片卡才能得到芯片卡終端的正確公鑰。根據(jù) Diffie-Hellman方法,芯片卡終端從芯片卡的公鑰(例如由密鑰服務(wù)器查尋)生成第三密 鑰;接下來也是根據(jù)Diffie-Hellman方法,芯片卡從其私鑰以及在第二對稱密鑰輔助下解 碼的密碼生成第四密鑰,其中,只有滿足條件PIN' = PIN時,第三密鑰才與第四密鑰一致。第三和相同的第四對稱密鑰用于對信號進行加密,特別是芯片卡指令和對這類芯 片卡指令的響應(yīng),這些信號在芯片卡終端和芯片卡之間通過第一通訊頻道進行交換。第一 通訊頻道至少另外地通過第三密鑰來定義,在其輔助下采用對稱加密的方法對第一通訊頻 道的通訊進行加密。根據(jù)本發(fā)明一具體實施方式
,采用離散對數(shù)密碼文(dikrete loga-rithmischen Kryptographie,DLC)的方法來生成用于芯片卡終端的第三密鑰和用于芯片卡的第四密鑰, 其中,只有滿足條件PIN' = PIN時,第四密鑰才與第三密鑰一致。原則上來說,使用離散對數(shù)密碼文的程序來確定第三密鑰,例如在國家標(biāo)準(zhǔn)和技 術(shù)研究所(NIST)的標(biāo)準(zhǔn)(國家標(biāo)準(zhǔn)和技術(shù)研究所(NIST)特別出版800-56A,2007年3月) 以及密碼標(biāo)準(zhǔn)SEC1 橢圓曲線密碼(Certicom研究所,2000年9月20日,版本1.0)中有提 到。這樣的方法需要所謂的生成域名參數(shù),生成用于芯片卡終端和芯片卡的相同的第三和 第四密鑰。根據(jù)本發(fā)明一具體實施方式
,橢圓曲線密碼(ECC)的方法可以作為DLC,特別是橢 圓曲線 Diffie-Hellman(ECDH)。根據(jù)本發(fā)明一具體實施方式
,第一識別符,也就是PIN',被輸入到芯片卡終端,作 為所謂的種子,值用于導(dǎo)出第一對稱密鑰。這樣就產(chǎn)生一個長度較大的密鑰,它在使用第一 識別符時直接作為密鑰使用。根據(jù)本發(fā)明一具體實施方式
,在芯片卡中儲存了第二識別符,也就是PIN,從該識 別符能導(dǎo)出用于根據(jù)芯片卡終端接收的初始密碼進行解碼的第二密鑰。為了從第二標(biāo)識碼 中導(dǎo)出第二密鑰,第二標(biāo)識碼可以作為種子值(Seed Value) 0根據(jù)本發(fā)明一具體實施方式
,PIN沒有儲存在芯片卡中,而是只有第二密鑰。第二 密鑰建議儲存在芯片卡的永久保護儲存區(qū)。與現(xiàn)有技術(shù)不同的是,PIN在芯片卡中不要求 儲存作為參數(shù)值。根據(jù)本發(fā)明一具體實施方式
,芯片卡具有錯誤操作計數(shù)器。當(dāng)因為錯誤輸入PIN'使得第一和第二通訊頻道不一致時,芯片卡增加或者減少錯誤操作計算器并附具每次報 告,芯片卡時通過另一個作為第二通訊頻道或者預(yù)置通訊頻道的通訊頻道來接收該報告。 此外,這種由芯片卡通過另一個作為第二通訊頻道或者預(yù)置通訊頻道的通訊頻道所接收的 報告,被芯片卡所忽略。如果錯誤操作的數(shù)量超過了預(yù)置的臨界值,整個芯片卡或其某一特 定的芯片卡功能將被可逆或不可逆地鎖定。根據(jù)本發(fā)明一具體實施方式
,芯片卡具有首次用戶功能。未使用過的芯片卡處于 首次使用狀態(tài),其中,有一特定的通訊參數(shù)用于第一通訊頻道的第一選擇。如果第一次在該 第一通訊頻道接收到芯片卡指令,芯片卡就從首次使用狀態(tài)進入使用狀態(tài)。繼續(xù)使用芯片 卡時,必須從芯片卡終端選擇另一通訊參數(shù)。另一方面,本發(fā)明還涉及一種芯片卡,其具有一種通過預(yù)置的通訊頻道或更多其 它的通訊頻道,與芯片卡終端進行通訊的接口(界面),還具有借助第二對稱密鑰對在預(yù)置 頻道接收到的密碼進行解碼的手段,該密碼是借助第一對稱密鑰進行編碼的;其中,如果之 前在芯片卡終端中所輸入的第一識別符準(zhǔn)確的話,該解碼至少會生成一個通訊參數(shù),通過 該通訊參數(shù)在芯片卡和芯片卡終端之間就會確定一個或多個用于受保護通訊的通訊頻道。再一方面,本發(fā)明還涉及一種芯片卡終端,其具有用于輸入第一識別符的手段、借 助第一識別符導(dǎo)出的第一對稱密鑰而從至少一個第一通訊參數(shù)生成密碼的工具、以及通過 預(yù)置的通訊頻道向芯片卡發(fā)送密碼的工具,其中,借助通訊參數(shù)在芯片卡終端和芯片卡之 間定義一個受保護的第一通訊頻道。下面借助附圖,來詳細(xì)地描述本發(fā)明的優(yōu)選實施方式。其中


圖1是根據(jù)本發(fā)明第一具體實施方式
所設(shè)計的芯片卡和芯片卡終端的方框圖;圖2是根據(jù)本發(fā)明方法的一具體實施方式
的流程圖;圖3是根據(jù)本發(fā)明另一具體實施方式
所設(shè)計的芯片卡和芯片卡終端的方框圖;圖4是根據(jù)本發(fā)明方法的另一具體實施方式
的流程圖。在下面針對附圖的說明中,相應(yīng)的元件使用相同的附圖標(biāo)記。圖1顯示的是芯片卡終端100的方框圖。芯片卡終端100具有接口 102,用于與芯 片卡104進行通訊,相應(yīng)地芯片卡104上具有接口 106。優(yōu)選地,接口 102和106是用于無 線通訊的,例如通過無線電,特別是根據(jù)無線射頻識別(RFID)方法形成的。接口 102和106可以如此形成,使得在接口 102和106之間可以建立不同的通訊頻 道,其中,這些通訊頻道可以在物理層面和/或邏輯層面上能夠互相區(qū)分。例如,可以建立 不同傳輸頻率的通訊頻道;另外,通訊頻道也可以在不同的跳頻模式的基礎(chǔ)上建立。“跳頻” 可以理解成跳頻方法,其中,可以根據(jù)預(yù)定的模式持續(xù)地更改用于數(shù)據(jù)傳輸?shù)牟煌l率。接口 102和106同樣也可以如此形成,使得借助不同編碼方法和/或調(diào)制方法而 建立不同的通訊頻道,例如,頻率調(diào)制、振幅調(diào)制、相位調(diào)制、脈沖寬度調(diào)制或者其它的調(diào)制 方法。在接口 102和106之間建立的不同的通訊頻道,下面稱為“通訊頻道群”。通訊頻道群中的一個通訊頻道108被預(yù)定為用于芯片卡終端100和芯片卡104之 間的初始通訊。例如,通訊頻道可以根據(jù)其傳輸頻率以及所運用的調(diào)制和編碼方法進行預(yù)
8定義。為了通知芯片卡104,預(yù)定義的通訊頻道用于從芯片卡終端100向芯片卡104傳輸 至少一個通訊參數(shù)K1的密碼110,以便芯片卡104通知,在接下來與芯片卡終端100的通訊 中,應(yīng)該使用通訊頻道群中通訊頻道112的哪一個。通訊參數(shù)K1包括一個說明(數(shù)據(jù)),其清楚地定義了通訊頻道112。這個說明(數(shù) 據(jù))可以是密碼單詞。在芯片卡104的永久儲存區(qū)內(nèi)保存了 Lookup表(查尋表),其中設(shè) 置了通訊頻道群中每一通訊頻道規(guī)格的可能的密碼單詞。為了從通訊頻道群中選擇一個通訊頻道,可以提供在接口 102和106之間建立的 通訊頻道或者從中選擇,其中,實際上用于接口 102和106之間通訊的通訊頻道群中的每一 個設(shè)置了清楚的密碼單詞的通訊頻道,可以作為從芯片卡終端100發(fā)送給芯片卡104的通 訊參數(shù)110。芯片卡終端100具有一個用戶接口 114,例如鍵盤或者圖形式用戶界面,通過它可 以輸入第一識別符116。另外,如果下面沒有一般性的限制,該第一識別符稱為PIN'。芯片卡終端100具有至少一個處理器118,用于執(zhí)行應(yīng)用程序120。應(yīng)用程序120 可以促使生成芯片卡指令122,用于傳呼芯片卡104的特定芯片卡功能124。例如,應(yīng)用程 序120需要芯片卡功能124用于認(rèn)證,用于生成數(shù)字簽名,用于核查資格,特別是準(zhǔn)入資格, 執(zhí)行金融交易或者類似的資格。處理器118另外用于執(zhí)行通訊模塊126的程序指令,從通訊頻道群中選擇通訊頻 道112,并由此來選擇通訊參數(shù)110。通訊參數(shù)110可以根據(jù)預(yù)定的方案或者隨機選擇,特別 是虛擬隨機。例如,在通訊模塊126中儲存了具有不同通訊參數(shù)110的、循環(huán)工作的表格。另外,處理器118還用于執(zhí)行程序指令128,對通訊參數(shù)110進行對稱編碼。編碼 是借助PIN'進行的。此處,程序指令128包括一個密鑰生成器130。密鑰生成器130可以如此設(shè)置,其從作為種子值的PIN'生成第一對稱密鑰,在下 面稱為S1。密鑰S1用于對稱編碼由通訊模塊126選擇的通訊參數(shù)K1。用密鑰S1對稱編 碼而得到的通訊參數(shù)K1的密碼,通過預(yù)定義的通訊頻道108從接口 102傳輸給接口 106。芯片卡104具有一個處理器132,其用于執(zhí)行通訊模塊134的程序指令。通訊模塊 134用于處理由芯片卡終端100接收的通訊參數(shù)K1。通訊模塊134可以借助通訊參數(shù)K1選 擇表格中的密碼,特別是lookup表,以此來檢查由芯片卡終端100選擇的通訊頻道112的 參數(shù),例如,其傳輸頻率和/或編碼方法和調(diào)制方法。處理器132另外用于執(zhí)行程序指令136,用以對芯片卡104從芯片卡終端100接收 到的密碼110進行對稱解碼。例如,芯片卡104具有一個受保護的儲存區(qū)138,其中儲存了 第二識別符140。另外,如果沒有一般性的限制,下面將第二識別符稱為PIN。在交付芯片 卡104時,PIN將被另外通知芯片卡的授權(quán)用戶,例如以所謂的PIN短信的形式進行通知。程序指令136可以包括一個密鑰生成器142,PIN作為種子值導(dǎo)出第二密鑰。另 外,下面將對稱的第二密鑰稱為S2。另一種方案中,密鑰S2代替PIN 140儲存在芯片卡104受保護的存儲區(qū)138中。 這樣就不需要密鑰生成器142和在芯片卡104中儲存Pmi40。與現(xiàn)有技術(shù)不同的是,芯片 卡104上不需要無條件地將PIN 140儲存作為參考值,用于檢測PIN' 116的正確性。另外,芯片卡104可以具有錯誤操作計數(shù)器144。錯誤操作計數(shù)器144可以計算芯
9片卡104的每一次錯誤操作。將錯誤操作的次數(shù)與預(yù)置的臨界值進行比較。如果達到臨界 值,至少錯誤操作計數(shù)器144設(shè)置的芯片卡功能124會被可逆或不可逆地鎖定。芯片卡104另外還可以設(shè)置首次使用功能。例如,芯片卡104的首次使用狀態(tài)可 以通過特定的通訊參數(shù)來定義,此參數(shù)特別定義通訊頻道群中必須用于芯片卡的首次使用 的一個??梢园聪铝胁襟E使用芯片卡104 用戶通過芯片卡終端100的用戶接口 114輸入 PIN' 116。在應(yīng)用程序120的相應(yīng)的要求下會執(zhí)行它。通訊模塊126接下來將選擇一個可 能的第一通訊參數(shù),例如從通訊參數(shù)預(yù)置表中選擇,作為通訊參數(shù)K1。密鑰生成器130從PIN'生成密鑰SI。通訊參數(shù)K1接下來將通過執(zhí)行程序指令 128借助對稱密鑰S1進行編碼。由此所得到的通訊參數(shù)K1的密碼110將通過預(yù)定義的通 訊頻道108由接口 102發(fā)送給芯片卡104的接口 106。如果有需要,芯片卡104將從PIN導(dǎo)出密鑰S2,或者直接在受保護的儲存區(qū)138中 提取密鑰S2。借助密鑰S2,通過執(zhí)行芯片卡104的程序指令136,嘗試對由芯片卡終端100 接收到的通訊參數(shù)K1的密碼110進行解碼。解碼結(jié)果就是第二通訊參數(shù),下面將其稱為K2,它將傳送給通訊模塊134。只有當(dāng) 滿足條件PIN' = PIN時,通訊參數(shù)K2才與通訊參數(shù)K1 一致,因為只有用于對稱編碼的密 鑰S1與密鑰S2相同,密鑰S2才能用于對通訊參數(shù)K1進行對稱解碼。通過通訊參數(shù)K2就可以定義第二通訊頻道146,其中,帶通訊參數(shù)K2的通訊模塊 134提取其配置表(中的數(shù)據(jù))。只有滿足條件PIN' = PIN時,第二通訊頻道146才會再 次與第一通訊頻道112相同。當(dāng)通訊參數(shù)K1的密碼通過預(yù)定義的通訊頻道108傳輸了之后,芯片卡終端100會 生成芯片卡命令122,該命令通過第一通訊頻道112由接口 102發(fā)送給接口 106。芯片卡 106或其通訊模塊134設(shè)置為在基于通訊參數(shù)K2的第二通訊頻道146上進行接收。如果第二通訊頻道146與第一通訊頻道112 —致,來自芯片卡104的芯片卡命令 122則被處理,并且芯片卡功能124被傳呼。結(jié)果是,芯片卡104生成芯片卡命令122的回 應(yīng)(答復(fù)),并且將此回應(yīng)通過第一通訊頻道112再傳送給芯片卡100。如果第二通訊頻道146與第一通訊頻道112不一致,芯片卡104則忽略第一通訊 頻道112所接收到的芯片卡命令,并增加錯誤操作計數(shù)器144的計數(shù)。例如,通訊頻道108定義為9GHz的傳輸頻率,通訊頻道112則定義為10GHz的傳 輸頻率,通訊頻道146則定義為11GHz的傳輸頻率,其中,通訊頻道112和146的傳輸頻率 是不一樣的,因為輸入到芯片卡終端100中的PIN’與PIN不一樣。如果在這種情況下,芯 片卡104從芯片卡終端100接收到頻率為10GHz的信號,即使它希望接收頻率為11GHz的 信號,但是這個信號將被忽略,并錯誤操作計數(shù)器將增加計數(shù)。這樣,對PIN’進行內(nèi)在地檢 測,可以不需要將PIN’與PIN進行直接比對,也不需要必須在芯片卡中儲存PIN。圖2顯示的是相應(yīng)的流程圖。在第200步,于芯片卡終端輸入PIN'。接下來在 第202步,芯片卡終端100從通訊頻道群中選擇一個通訊頻道,確定通訊參數(shù)K1。在第204 步,通訊參數(shù)K1借助PIN'進行對稱編碼。其可以如此進行,借助密鑰生成器,從PIN'導(dǎo) 出對稱密鑰S1,之后其將用于對通訊參數(shù)K1進行編碼。在第206步,借助密鑰S1生成的通訊參數(shù)K1的密碼,通過預(yù)定義的通訊頻道由芯片卡終端傳送給芯片卡。在第208步,芯片卡104在PIN的基礎(chǔ)上嘗試對通訊參數(shù)K1進行解碼。準(zhǔn)確的PIN 可以儲存在芯片卡受保護的儲存區(qū),并將用于導(dǎo)出對稱密鑰S2。另一種方案中,密鑰S2也 可以直接儲存在芯片卡受保護的儲存區(qū)內(nèi)。借助密鑰S2,對通訊參數(shù)K1的密碼解碼后得到通訊參數(shù)K2。通過通訊參數(shù)K2可 以定義通訊頻道群中的第二通訊頻道。只有當(dāng)PIN'準(zhǔn)確,也就是滿足條件PIN' =PIN時, 由通訊參數(shù)K1和K2配置的通訊頻道是一致的。在第210步,芯片卡終端生成芯片卡命令,并且通過由通訊參數(shù)K1定義的第一通 訊頻道發(fā)送給芯片卡(第212步)。在第214步,第二通訊頻道用于芯片卡接收信號,只有 當(dāng)其與第一通訊頻道一致時,也就是滿足條件PIN' = PIN時,芯片卡才能夠接收芯片卡命 令。在相反的情況下,芯片卡則忽略在第一通訊頻道接收到的密碼,并且增加錯誤操作計數(shù) 器的計數(shù)。在本發(fā)明一具體實施方式
中,通訊參數(shù)K1可以是芯片卡終端的公鑰。公鑰的密 碼,其可以借助密鑰S1通過對稱編碼生成,將由芯片卡終端傳輸給芯片卡。只有在滿足條 件?訊‘=PIN時,芯片卡才能接收芯片卡終端正確的公鑰,因為只有在密鑰S2的輔助下成 功對密碼進行解碼,才能滿足這個條件(參考圖1的具體實施方式
)。芯片卡終端可以通過 例如來自連接網(wǎng)絡(luò)的外置密鑰服務(wù)器,特別是因特網(wǎng),訪問芯片卡的公鑰。根據(jù)Diffie-Hellman方法,芯片卡終端可以從芯片卡終端私鑰和芯片卡的公鑰 導(dǎo)出對稱密鑰S3。相應(yīng)地,根據(jù)Diffie-Hellman方法,芯片卡也可以由芯片卡終端的公鑰 和其私鑰導(dǎo)出對稱密鑰S4。如果滿足條件PIN' = PIN,密鑰S3和S4就是一致的。在該具體實施方式
中,第一通訊頻道(參考圖1中的通訊頻道112)至少通過對稱 密鑰S3 = S4進行附加定義。從芯片卡終端發(fā)送給芯片卡的芯片卡命令通過對稱密鑰S3 進行編碼,而且只有在借助密鑰S4可以解碼芯片卡命令時,才能由芯片卡進行解碼,也就 是接收。否則,將忽略該芯片卡命令,錯誤操作計數(shù)器將增加計數(shù)。圖3顯示的是根據(jù)本發(fā)明的芯片卡的一具體實施方式
,和根據(jù)本發(fā)明的芯片卡終 端的一具體實施方式
,其中,一種離散對數(shù)密碼的方法將應(yīng)用于生成密鑰S3和S4的。對圖 1中的具體實施方式
進行補充的是,處理器11用于執(zhí)行程序指令148,通過它可以得到用于 生成對稱密鑰S3的所謂的密鑰建立方案。根據(jù)離散對數(shù)密碼(DLC)的方法,密鑰建立方案開始工作,特別是橢圓曲線密碼 (EEC),優(yōu)選根據(jù)橢圓曲線Diffie-Hellman方法(E⑶H)。為了生成對稱密鑰S3,程序指令 148首先生成第一域名參數(shù),下面將其稱為D1。另外,通訊模塊126生成第一頻道參數(shù)KA1或者從預(yù)置表格中讀出,其定義了第一 通訊頻道的物理特性。第一頻道參數(shù)KA1與圖1的具體實施方式
的頻道參數(shù)K1是相應(yīng)的。域名參數(shù)D1和頻道參數(shù)KA1在密鑰S1的輔助下由程序指令128進行編碼。借助 密鑰S1,由KA1和D1得到的密碼110通過預(yù)定義的通訊頻道108從接口 102發(fā)送給接口 106。芯片卡104借助對稱密鑰S2,對密碼110進行解碼。作為解碼的結(jié)果,芯片卡104 得到第二頻道參數(shù)KA2,其與圖1的具體實施方式
的通訊參數(shù)K2是相應(yīng)的。另外,芯片卡 得到域名參數(shù)D2。頻道參數(shù)KA2通過通訊模塊134進行處理,例如用來確定第二通訊頻道
11146的物理配置。對圖1的具體實施方式
補充的是,芯片卡104具有程序指令150,它與其功能性的 程序指令148是相應(yīng)的,并且通過密鑰建立方案從芯片卡這一面進行植入。通過執(zhí)行程序指令148,芯片卡終端會從域名參數(shù)D1導(dǎo)出對稱密鑰S3,其將儲存 在芯片卡終端100的儲存器152內(nèi)。與之相應(yīng)地,通過執(zhí)行程序指令150,芯片卡104會從 域名參數(shù)D2導(dǎo)出對稱密鑰S4,它儲存在芯片卡104的儲存器154中。芯片卡命令122在發(fā)送前通過芯片卡終端通過對稱密鑰S3進行編碼,然后通過由 頻道參數(shù)KA1定義的第一通訊頻道112傳輸。只有當(dāng)KA2 = KA1、D2 = D1時,芯片卡104 才可能接收芯片卡命令122,也就是只有滿足條件PIN' = PIN時,才能實現(xiàn)。這種具體實施方式
特別的優(yōu)點在于,通過預(yù)定義的通訊頻道108傳輸域名參數(shù) D1,不能由第三方探出,因為域名參數(shù)D1的傳輸是在編碼形式下進行的。圖4顯示的是相應(yīng)的流程圖。在第400步,用戶在芯片卡終端輸入PIN'。從PIN' 導(dǎo)出對稱密鑰SI。在第402步,啟動密鑰建立方案。接下來在第404步產(chǎn)生一組域名參數(shù)D1。借助 域名參數(shù)D1,芯片卡終端生成對稱密鑰S3。另外,在第406步,芯片卡終端生成頻道參數(shù) KA1,或者從預(yù)置表格中讀出。在第408步,域名參數(shù)D1和/或頻道參數(shù)KA1通過密鑰S1來編碼。例如,域名參 數(shù)D1和頻道參數(shù)KA1互相影響,由此得到一個唯一的通訊參數(shù),它通過密鑰S1進行編碼。 另一種方案中,只有域名參數(shù)D1或者只有頻道參數(shù)KA或者部分域名參數(shù)和/或頻道參數(shù) 用密鑰S1來編碼。用密鑰S1編碼得到的密碼以及同時沒有編碼的域名和/或頻道參數(shù)在 第410步由芯片卡終端通過預(yù)定義的頻道傳輸給芯片卡(與圖1和3中的通訊頻道108比 較)°在第412步,芯片卡在密鑰S2的輔助下嘗試對密碼進行解碼。由此,芯片卡104 得到頻道參數(shù)KA2和域名參數(shù)D2。芯片卡104從域名參數(shù)D2導(dǎo)出密鑰S4。在第414步,芯片卡終端100生成芯片卡命令,其通過密鑰S3進行編碼(第416 步),并通過由頻道參數(shù)KA1定義的第一通訊頻道進行傳輸(比較圖1和3中具體實施方式
的通訊頻道112)。芯片卡終端100在第418步發(fā)送芯片卡命令。在第420步,只有當(dāng)?shù)诙ㄓ嶎l道146與第一通訊頻道112 —致時,也就是KA2 = KA1時,除此之外還要通過密鑰S4對芯片卡命令成功解碼時,也就是S4 = S3時,芯片卡才 能正確接收密碼。如果客戶在芯片卡終端輸入的PIN’正確,也就是PIN' =PIN,才能滿足
條件KA2=KA1 和 S4 = S3
附圖標(biāo)記清單
100女口 廣口口
102接口
104芯片卡
106接口
108通訊頻道
110通訊參數(shù)
112通訊頻道114用戶接口116PIN'118處理器
120應(yīng)用程序122芯片卡命令124芯片卡功能126通訊模塊128程序指令130密鑰生成器132處理器134通訊模塊136程序指令138儲存區(qū)140PIN142密鑰生成器144錯誤操作計數(shù)器146第二通訊頻道148程序指令150程序指令152儲存器154儲存器
權(quán)利要求
一種防止芯片卡(104)未經(jīng)授權(quán)而被使用的方法,其包括如下步驟-在芯片卡終端(100)輸入第一識別符(116);-借助由第一識別符導(dǎo)出的第一對稱密鑰(S1),從至少一個第一通訊參數(shù)(K1;KA1,D1)生成密碼,其中,借助通訊參數(shù)在所述芯片卡終端和所述芯片卡之間定義出一受保護的第一通訊頻道(112);-通過一預(yù)定義的通訊頻道(108)將所述的密碼由所述芯片卡終端傳送至所述芯片卡;-借助第二對稱密鑰(S2),通過所述芯片卡,嘗試對所述密碼進行解碼,其中,只有當(dāng)所述第一對稱密鑰與所述第二對稱密鑰相同時,解碼的結(jié)果才為所述第一通訊參數(shù),使得只有當(dāng)所述第一識別符準(zhǔn)確時,才在所述芯片卡終端和所述芯片卡之間定義出受保護的第一通訊頻道。
2.如權(quán)利要求1所述的方法,其中,所述的第一通訊參數(shù)是指傳輸頻率的說明數(shù)據(jù)、跳 頻模式的說明數(shù)據(jù)、編碼方法的說明數(shù)據(jù)和/或調(diào)制方法的說明數(shù)據(jù)。
3.如權(quán)利要求1或2所述的方法,其中,所述的第一通訊參數(shù)是指所述芯片卡終端的公 鑰;其中,如果所述密碼的解碼是成功的,所述芯片卡根據(jù)Diffie-Hellman(DH)方法由所 述公鑰導(dǎo)出另一對稱密鑰(S4),該對稱密鑰用于對所述芯片卡終端和所述芯片卡之間的通 訊進行編碼;其中,通過利用所述另一對稱密鑰進行編碼而定義出所述第一通訊頻道。
4.如權(quán)利要求1-3之一所述的方法,其中,所述第一通訊參數(shù)是一第一域名參數(shù)(Dl), 該第一域名參數(shù)用于通過所述芯片卡執(zhí)行離散對數(shù)密碼方法以通過第四對稱密鑰(S4)的 芯片卡終端生成第三對稱密鑰(S3);其中,當(dāng)所述第一識別符是準(zhǔn)確的,所述第三和第四 密鑰是相同的;其中,所述第三和第四對稱密鑰是用于通過受保護的第一通訊頻道對所述 芯片卡終端和所述芯片卡之間的通訊進行編碼。
5.如權(quán)利要求4所述的方法,其中,所述的離散對數(shù)密碼方法是指橢圓曲線密碼方法。
6.如權(quán)利要求4或5所述的方法,其中,所述的離散對數(shù)密碼方法是指橢圓曲線 Diffie-Hellman 方法。
7.如前述權(quán)利要求之一所述的方法,其中,所述的第一識別符是作為種子值,用于通過 所述芯片卡終端導(dǎo)出所述第一對稱密鑰。
8.如前述權(quán)利要求之一所述的方法,其中,所述的芯片卡存儲有第二識別符(140),從 該識別符導(dǎo)出第二密鑰。
9.如前述權(quán)利要求之一所述的方法,其中,所述的第二對稱密鑰存儲在所述芯片卡的 受保護的永久存儲區(qū)中。
10.如前述權(quán)利要求之一所述的方法,其中,當(dāng)所述的第一識別符不準(zhǔn)確的話,所述解 碼的結(jié)果是不準(zhǔn)確的第二通訊參數(shù)(K2 ;D2, KA2);其中,通過該第二通訊參數(shù)和所述芯片 卡定義出一不準(zhǔn)確的第二通訊頻道;該方法進一步包括下列步驟-通過受保護的第一通訊頻道從所述芯片卡終端向所述芯片卡發(fā)送芯片卡命令 (122);-所述芯片卡忽略所述芯片卡命令,并減少錯誤操作計數(shù)器的現(xiàn)有計數(shù);其中,在錯誤 操作超過預(yù)定數(shù)值時,所述芯片卡或芯片卡的功能被鎖定。
11.一種芯片卡,其具有-通過一個預(yù)定義的通訊頻道(108)和多個其它的通訊頻道(112,146,...)與芯片卡 終端(100)進行通訊的接口(106);-借助第二對稱密鑰(S2)對在預(yù)定義的頻道接收到的密碼進行解碼的手段(132, 136),該密碼是借助第一對稱密鑰進行編碼的;其中,如果之前在所述芯片卡終端中所輸入 的第一識別符(116)準(zhǔn)確,該解碼會生成至少一個通訊參數(shù)(K2 ;KA2,D2),通過該通訊參數(shù) 就會清楚地確定一個其它的通訊頻道,用于保護在所述芯片卡和所述芯片卡終端之間的通 訊。
12.如權(quán)利要求11所述的芯片卡,其中,所述的第一通訊參數(shù)是指傳輸頻率的說明數(shù) 據(jù)、跳頻模式的說明數(shù)據(jù)、編碼方法的說明數(shù)據(jù)和/或調(diào)制方法的說明數(shù)據(jù)。
13.如權(quán)利要求11或12所述的芯片卡,其中,通過所述的第一通訊參數(shù)指定一公鑰,而 且,所述的芯片卡還具有借助所述公鑰執(zhí)行Diffie-Hellman方法以導(dǎo)出一個其它的對稱 密鑰(S4)的手段(132)。
14.如權(quán)利要求11-13之一所述的芯片卡,其還具有執(zhí)行離散對數(shù)編碼方法以生成其 它對稱密鑰(S4)的手段(150),其中,該其它對稱密鑰通過確定的通訊頻道(112)對所述芯 片卡終端和所述芯片卡之間的通訊進行對稱編碼。
15.如權(quán)利要求11-14之間的芯片卡,其還具有受保護的永久存儲區(qū),以存儲第二識別 符(140),從該識別符能導(dǎo)出第二密鑰。
16.如權(quán)利要求11-15之一所述的芯片卡,其還具有受保護的永久存儲區(qū),以存儲第二 密鑰。
17.如權(quán)利要求11-16之一所述的芯片卡,其還具有錯誤操作計數(shù)器(144),當(dāng)錯誤操 作的次數(shù)達到預(yù)定的臨界值時,該錯誤操作計數(shù)器能鎖定所述芯片卡;其中,向所述芯片卡 發(fā)送其能收到的報告,該報告是通過一其它的通訊頻道發(fā)送的,該通訊頻道不同于確定的 同通訊頻道。
18.如權(quán)利要求11-17所述的芯片卡,其中,所述的芯片卡是一文件,特別是價值證明 文件或安全文件,或是一證明卡、支付手段、簽字卡或類似的文件。
19.如權(quán)利要求11-18所述的芯片卡,其還具有首次使用功能,其中,在首次使用狀態(tài) 時,在第一次選擇第一通訊頻道時必須明確一確定的通訊參數(shù),而且當(dāng)所述芯片卡第一次 在其第一通訊頻道接收芯片卡命令(122)時,所述芯片卡就由其首次使用狀態(tài)轉(zhuǎn)變?yōu)槭褂?狀態(tài)。
20.一種芯片卡終端,其包括-輸入第一識別符(116)的手段(114);-借助從第一識別符導(dǎo)出的第一對稱密鑰(Si)、從至少一個第一通訊參數(shù)(Kl ;KAl, Dl)生成密碼的手段,其中,借助通訊參數(shù),定義出所述芯片卡終端和芯片卡(104)之間的 受保護的第一通訊頻道(112);-通過預(yù)定義的通訊頻道(108)向所述芯片卡發(fā)送密碼的手段。
21.如權(quán)利要求20所述的芯片卡終端,其中,所述的第一通訊參數(shù)是指傳輸頻率的說 明數(shù)據(jù)、跳頻模式的說明數(shù)據(jù)、編碼方法的說明數(shù)據(jù)和/或調(diào)制方法的說明數(shù)據(jù)。
22.如權(quán)利要求20或21所述的芯片卡終端,其還包括生成域名參數(shù)(Dl)的手段 (148),該域名參數(shù)用于執(zhí)行離散對數(shù)密碼方法,以導(dǎo)出另外的對稱密鑰(S3),從而對所述芯片卡終端和芯片卡之間的通訊進行編碼,其中,第一通訊參數(shù)指定所述的域名參數(shù).
全文摘要
本發(fā)明公開了一種防止芯片卡(104)未經(jīng)授權(quán)而被使用的方法,其包括如下步驟-在芯片卡終端(100)輸入第一識別符(116);-借助由第一識別符導(dǎo)出的第一對稱密鑰(S1),從至少一個第一通訊參數(shù)(K1;KA1,D1)生成密碼,其中,借助通訊參數(shù)在所述芯片卡終端和所述芯片卡之間定義出一受保護的第一通訊頻道(112);-通過一預(yù)定義的通訊頻道(108)將所述的密碼由所述芯片卡終端傳送至所述芯片卡;-借助第二對稱密鑰(S2),通過所述芯片卡,嘗試對所述密碼進行解碼,其中,只有當(dāng)所述第一對稱密鑰與所述第二對稱密鑰相同時,解碼的結(jié)果才為所述第一通訊參數(shù),使得只有當(dāng)所述第一識別符準(zhǔn)確時,才在所述芯片卡終端和所述芯片卡之間定義出受保護的第一通訊頻道。
文檔編號G06F21/77GK101842792SQ200880114650
公開日2010年9月22日 申請日期2008年10月20日 優(yōu)先權(quán)日2007年10月29日
發(fā)明者法蘭克·畢賽奧, 金·尤依恩 申請人:聯(lián)邦印刷有限公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
黄浦区| 阜城县| 大同市| 横峰县| 荣昌县| 平山县| 同德县| 建平县| 武城县| 商丘市| 南澳县| 封丘县| 乐安县| 隆化县| 海原县| 逊克县| 长春市| 永州市| 抚松县| 民勤县| 麟游县| 会同县| 泰安市| 新昌县| 河北省| 从化市| 柯坪县| 万载县| 曲麻莱县| 贵溪市| 宁化县| 达孜县| 合作市| 屏南县| 团风县| 元氏县| 宜兰县| 巴青县| 汾阳市| 龙泉市| 文安县|