Номер патенту: 55469

Опубліковано: 15.04.2003

Автори: Зедлак Хольгер, Брюкльмайр Франц-Йозеф

Завантажити PDF файл.

Формула / Реферат

Спосіб перевірки автентичності носія даних (1), зокрема чіп-картки, що містить принаймні один пристрій (2) пам'яті, причому у цьому пристрої (2) пам'яті записаний специфічний фізичний параметр (X) носія даних (1) у закодованій формі (Ks, s [X]) , а параметр (X) закодований за допомогою першого таємного спеціального ключа (Ks, s),

причому у носії даних (1) додатково записані другий спеціальний загальнодоступний ключ (Ks, p), що відповідає першому спеціальному таємному ключу (Ks, s), а також закодований за допомогою третього глобального таємного ключа (Kg, s) другий ключ (Kg, s [Ks, p ]), який виконується за такими етапами:

a) термінал зчитування/запису (3) зчитує другий ключ та закодовану форму другого ключа (Ks, s [X], Ks, p, Kg, s [Ks, p]) з носія даних і за допомогою записаного у терміналі (3) четвертого глобального загальнодоступного ключа (Kg, p) обчислює другий ключ (Ks, p = Kg, p [Kg, s [Ks, p] ]) та порівнює його із зчитаним другим ключем;

b) якщо результат перевірки позитивний, виконуються етапи від с) до е), якщо негативний - процес припиняється;

c) термінал зчитування/запису (3) зчитує закодований параметр (Ks, s [X]) з пристрою (2) пам'яті носія даних (1) і визначає фізичний параметр (X) шляхом вимірювання;

d) термінал зчитування/запису (3) за допомогою другого ключа (Ks, p) обчислює параметр (X = Ks, p [Ks, s [X] ]) та порівнює його з виміряним параметром (X);

е) якщо результат позитивний, носій даних (1) визнається автентичним, якщо негативний - процес припиняється.

Текст

Спосіб перевірки автентичності носія даних (1), зокрема чіп-картки, що містить принаймні один пристрій (2) пам'яті, причому у цьому пристрої (2) пам'яті записаний специфічний фізичний параметр (X) носія даних (1) у закодованій формі (Ks, s [X]) , а параметр (X) закодований за допомогою першого таємного спеціального ключа (Ks, s ), причому у носи даних (1) додатково записані другий спеціальний загальнодоступний ключ (Ks, р), що відповідає першому спеціальному таємному ключу (Ks, s ), а також закодований за допомогою третього глобального таємного ключа (Kg, s) другий ключ (Kg, s [Ks, p ]), який виконується за такими етапами a) термінал зчитування/запису (3) зчитує другий ключ та закодовану форму другого ключа (Ks, s [X], Ks, р, Kg, s [Ks, p]) з носія даних і за допомогою записаного у терміналі (3) четвертого глобального загальнодоступного ключа (Кд, р) обчислює другий ключ (Ks, р = Kg, р [Kg, s [Ks, p ] ]) та порівнює його із зчитаним другим ключем, b) якщо результат перевірки позитивний, виконуються етапи від с) до є), якщо негативний процес припиняється, c) термінал зчитування/запису (3) зчитує закодований параметр (Ks, s [X]) з пристрою (2) пам'яті носія даних (1) і визначає фізичний параметр (X) шляхом вимірювання, d) термінал зчитування/запису (3) за допомогою другого ключа (Ks, р) обчислює параметр (X = Ks, p [Ks, s [X] ]) та порівнює його з виміряним параметром (X), є) якщо результат позитивний, носій даних (1) визнається автентичним, якщо негативний процес припиняється О (О Винахід стосується способу перевірки автентичності носія даних, зокрема чіп-картки, що має принаймні пристрій пам'яті, причому в цьому пристрої пам'яті у закодованій формі записаний специфічний фізичний параметр носія даних Такий спосіб відомий з опису до Європейського патенту ЕР 0 112 461 А1 За цим способом, характеристики антени, інтегрованої в ідентифікаційну картку, у закодованій формі записані у картці і порівнюються з характеристиками, що вимірюються Проте, при цьому процес порівняння здійснюється у картці, причому важливим секретом є алгоритм кодування Європейський патент ЕР 0 112 461 А1 залишає відкритим питання щодо того, де саме слід здійснювати порівняння та утворення числового коду у картці чи у терміналі У першому випадку виникає проблема, пов'язана з тим, що підроблена картка може завжди повідомляти позитивний результат порівняння незалежно від справжнього результату, так що справжня перевірка автентичності неможлива, В іншому випадку таємний алгоритм та таємний ключ мають бути записані також у вимірювальному терміналі, що представляє ризик несанкціонованого доступу до даних Крім того, алгоритм і таємний ключ для всіх карток мають бути записані в усіх терміналах, Європейський патент ЕР 0 583 709 А1 також описує спосіб перевірки автентичності, у якому фізичні характеристики, що підлягають вимірюванню, записуються у закодованій формі і пізніше порівнюються із тими, що підлягають вимірюванню після декодування При цьому можна застосовувати також асиметричний спосіб кодування та декодування Проте, при цьому ю ю виникає проблема, пов'язана з великими витратами на зберігання записаних даних та управлінські витрати у терміналі для численних загальнодоступних ключів для окремих носив даних однієї системи Носи даних, які підлягають перевірці автентичності, найчастіше мають лічильник, показання якого відображають наявність грошових сум, тому ці носи є об'єктами спроб копіювання чи підроблення Проте, застосування таких носив даних у системах контролю доступу або у галузі соціального страхування також може провокувати аналогічні спроби Можна створити ідентичну копію напівпровідникового чіпа, навіть не розуміючи принцип побудови схеми, так що копія буде містити також усі таємні ключі і закодовані дані у вигляді закодованого фізичного параметра, тобто існує ризик несанкціонованого доступу до даних Проте, проведення перевірки автентичності на підставі фізичного параметру, який для кожного носія даних є іншим і за можливістю складним, внаслідок чого процес копіювання значно ускладнюється, є лише першим кроком на шляху забезпечення високої надійності захисту від фальшування, оскільки, хоча зловмисник і може скопіювати конструкцію чіпа, але навряд чи відповідну картку з потрібним фізичним параметром У відомих способах у кожному терміналі мали би бути записані алгоритми кодування і декодування, а також кодове число, яке має бути секретним, або загальнодоступне кодове число, щоб або кодувати також і вимірювані дані та порівнювати закодовані форми, або декодувати дані, зчитані з картки у закодованій формі, і порівнювати з даними оригіналу Проте, це пов'язано зі значним ризиком несанкціонованого доступу до даних, оскільки зловмисника спокушатиме можливість вкрасти та проаналізувати термінал Таким чином, в основу винаходу було покладено задачу створення способу перевірки автентичності носив даних, що забезпечував би високу надійність захисту даних і був би позбавлений вищезгаданих недоліків Ця задача вирішується за допомогою способу згідно з п 1 формули винаходу Переважні варіанти реалізації винаходу наведені у залежних пунктах формули винаходу У способі згідно з винаходом порівняння здійснюється у терміналі, причому немає необхідності у зберіганні таємного ключа в терміналі, оскільки застосовується асиметричне кодування Асиметричне кодування означає, що для кодування використовується інший ключ, ніж для декодування, і навіть якщо відомий один з цих ключів, на його підставі неможливо обчислити інший Ключ декодування може бути загальновідомим, і зазвичай його можна одержати з доступних кожному файлів наприклад, з мережі Internet При цьому загальнодоступний ключ підпорядкований певним власникам систем застосування карток, наприклад компаніям, що випускають кредитні картки, чи банкам Важливою ознакою способу згідно з винаходом є те, що 55469 таємний, відомий лише власнику ключ не можна обчислити на підставі загальнодоступного ключа Прикладом способу асиметричного кодування є спосіб RSA Якщо на термінал передається лише закодований параметр, необхідно, щоб у терміналі були записані загальнодоступні ключі усіх власників систем, або щоб для тих, хто бажає користуватись послугами цих терміналів, доступ до цих ключів забезпечувався, наприклад, через підключення до мережі Intranet Щоб уникнути цього недоліку, у вдосконаленому варіанті реалізації винаходу на картку у закодованій формі записується загальнодоступний спеціальний ключ, причому для його кодування застосовувався таємний глобальний ключ Цей таємний глобальний ключ відомий, наприклад, лише центральним банкам або іншим владним структурам, Він застосовується для кодування будь-яких загальнодоступних спеціальних ключів Крім того, на картку записується незакодований загальнодоступний спеціальний ключ Отже, у терміналі зберігається лише загальнодоступний глобальний ключ, що відповідає таємному глобальному ключу, за допомогою якого декодується закодована форма загальнодоступного спеціального ключа і порівнюється з оригінальним ключем, який також записаний у пам'ять У тому разі, коли результат порівняння виявляється позитивним, це свідчить про те, що для кодування загальнодоступного спеціального ключа був застосований належний таємний глобальний ключ, і означає підтвердження, наприклад, центрального банку, який таким чином ручається, що загальнодоступний спеціальний ключ є автентичним і його можна застосувати для декодування фізичного параметру Як фізичний параметр для ідентифікації безконтактних носив даних можна використовувати характеристику антени, наприклад добротність, або комбінацію аналогічних характеристик Інші варіанти використання фізичних характеристик наведені в описах до європейських патентів ЕР 0 676 073 В1 та ЕР 0 602 643 А2 У цих патентах пропонується використовувати як характерний для картки фізичний параметр регульований резистивний контур або характеристики комірки EEPROM Суть винаходу пояснюється далі на прикладі реалізації за допомогою креслення На кресленні показано схему чіп-картки та терміналу зчитування/запису, а також алгоритм способу згідно з винаходом На кресленні показано чіп-картку 1, що містить пристрій 2 пам'яті, який може бути реалізований на підставі напівпровідникового чіпа, а також фізичний параметр X Незалежно від наведеної схеми чіп-картки, винахід у жодному разі не обмежений виключно такою структурою, його можна застосовувати для будь-яких типів носив даних У пристрої 2 пам'яті записана принаймні форма Ks s [X] параметра X, закодована за допомогою першого таємного спеціального ключа Ks s Як показано за допомогою зазначеної 55469 коли у терміналі 3 зберігається лише один загальнодоступний глобальний ключ У цьому разі на етапі d) загальнодоступний спеціальний ключ у закодованій формі, а також власне цей загальнодоступний спеціальний ключ передаються з чіп-картки 1 на термінал 3, у терміналі 3 на підставі загальнодоступного глобального ключа обчислюється загальнодоступний спеціальний ключ і на етапі є) порівнюється з переданим загальнодоступним спеціальним ключем Якщо результат порівняння виявиться негативним, процес припиняється Якщо результат порівняння виявиться позитивним, на етапі а) фізичний параметр у закодованій формі передається від чіп-картки 1 на термінал 3, а також у терміналі 3 вимірюється власне цей фізичний параметр Потім у терміналі за допомогою переданого раніше і визнаного правильним загальнодоступного спеціального ключа K sp декодується закодований фізичний параметр і порівнюється з виміряним Якщо результат порівняння виявляється позитивним, картка на етапі с) визнається автентичною Якщо результат негативний, процес припиняється При застосуванні способу згідно з винаходом у чіп-картці 1 мають бути записані лише закодовані форми параметра X та загальнодоступного спеціального ключа, а також власне цей загальнодоступний спеціальний ключ Немає потреби у тому, щоб таємний спеціальний і таємний глобальний ключі були записані у чіпкартці 1, вони мають бути ВІДОМІ лише власнику системи або установі, що видає сертифікати Як чіп-картка 1, так і термінал 3 можуть Оскільки таємні ключі все рівно однозначно містити ІНШІ пристрої, наприклад мікро- чи підпорядковані ВІДПОВІДНИМ загальнодоступним криптопроцесори Передача від чіп-картки 1 до ключам, неможливо підробити картку, у якій були б терміналу 3 може здійснюватись як контактним, записані належні закодовані форми даних, так і безконтактним способом, наприклад, з потрібних для перевірки автентичності використанням індуктивного зв'язку Крім того, у терміналі 3 передбачений вимірювальний пристрій Злочинне викрадення та аналіз терміналу 3 не для визначення фізичного параметру X чіп-картки призводять до бажаного успіху, оскільки у ньому 1 Усі ЦІ деталі не показані на кресленні, оскільки також записані лише загальнодоступні ключі, вони на сучасному рівні розвитку техніки вже тобто такі, що можна одержати також іншим добре ВІДОМІ, тому їх не треба детально описувати способом Як у носи даних, так і у терміналі у винаході можуть зберігатись таємні спеціальні та таємний глобальний ключі, хоча це не потрібно, проте це На кресленні під зображенням чіп-картки 1 та призвело б до втрати надійності захисту термінала 3 показаний алгоритм процесу згідно з інформації винаходом Між горизонтальними штриховими ЛІНІЯМИ наведений варіант реалізації винаходу, штриховою ЛІНІЄЮ збільшеної площі пристрою 2 пам'яті, у вдосконаленому варіанті реалізації винаходу у ньому, крім того, може бути записаний другий загальнодоступний спеціальний ключ Ksp, a також цей другий ключ у закодованій формі K gs [Ks р ] Для кодування другого ключа Ks p був використаний третій таємний глобальний ключ Kg S На кресленні термінал 3 відділений від чіпкартки 1 вертикальною штриховою ЛІНІЄЮ Цей термінал містить приймальний ВІДСІК 4 для чіпкартки 1, а також клавіатуру 5 та дисплей 6, Крім того, у терміналі передбачений пристрій пам'яті 7, у якому принаймні тимчасово записаний другий загальнодоступний спеціальний ключ Ks p Цей ключ може бути або постійно записаний у терміналі 3, або можна також під час кожного сеансу перевірки автентичності одержувати його за запитом від центральної станції або з мережі передачі даних через ЛІНІЮ передачі даних Оскільки другий ключ Ksp є спеціальним ключем, підпорядкованим певному власнику системи, наприклад, фірмі, що працює з кредитними картками, проте, має існувати можливість використання терміналу 3 для роботи з картками власників різних систем, тому довелося б зберігати записані у пристрої пам'яті різні загальнодоступні спеціальні ключі Замість цього, як пропонується в іншому варіанті реалізації винаходу, можна записати у пам'ять і зберігати четвертий загальнодоступний глобальний ключ Kg р, тобто розширити пристрій 7 пам'яті, як показано на кресленні штриховою ЛІНІЄЮ 55469 й) ЯКЩО Hf ВИХІД так а) Вимірювання і b) І І й І ВИХІД С) [так і І якщо НІ Картка дійсна Фіг. Підписано до друку 05 05 2003 р Тираж 39 прим ТОВ "Міжнародний науковий комітет" вул Артема, 77, м Київ, 04050, Україна (044)236-47-24

Дивитися

Додаткова інформація

Назва патенту англійською

Method for verifying the authenticity of a data medium

Назва патенту російською

Способ проверки подлинности носителя данных

МПК / Мітки

МПК: G06K 19/00, G07F 7/12, G06F 21/00, G06K 17/00, H04L 9/32, G06F 12/14

Мітки: перевірки, даних, носія, автентичності, спосіб

Код посилання

<a href="https://ua.patents.su/4-55469-sposib-perevirki-avtentichnosti-nosiya-danikh.html" target="_blank" rel="follow" title="База патентів України">Спосіб перевірки автентичності носія даних</a>

Подібні патенти