DE19705620A1 - Anordnung und Verfahren zur dezentralen Chipkartenidentifikation - Google Patents

Anordnung und Verfahren zur dezentralen Chipkartenidentifikation

Info

Publication number
DE19705620A1
DE19705620A1 DE19705620A DE19705620A DE19705620A1 DE 19705620 A1 DE19705620 A1 DE 19705620A1 DE 19705620 A DE19705620 A DE 19705620A DE 19705620 A DE19705620 A DE 19705620A DE 19705620 A1 DE19705620 A1 DE 19705620A1
Authority
DE
Germany
Prior art keywords
chip card
key
communication module
pin
specific
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19705620A
Other languages
English (en)
Other versions
DE19705620C2 (de
Inventor
Jozsef Bugovics
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
FDGS Group LLC
Original Assignee
Esd Information Technology Entwicklungs 04430 Doelzig De GmbH
ESD INFORMATION TECHNOLOGY ENT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Esd Information Technology Entwicklungs 04430 Doelzig De GmbH, ESD INFORMATION TECHNOLOGY ENT filed Critical Esd Information Technology Entwicklungs 04430 Doelzig De GmbH
Priority to DE19705620A priority Critical patent/DE19705620C2/de
Publication of DE19705620A1 publication Critical patent/DE19705620A1/de
Application granted granted Critical
Publication of DE19705620C2 publication Critical patent/DE19705620C2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/347Passive cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1075PIN is checked remotely

Description

Die Erfindung bezeichnet eine Anordnung und ein Verfahren zur dezentralen Chipkar­ tenidentifikation, welches vor Ort ohne die verschlüsselnde Einheit in geschützter Umge­ bung auskommt.
Chipkarten werden durch die Integration von Mikrocontrollern in Plastikkarten gekenn­ zeichnet. Im Unterschied zu Karten, die lediglich ein Speichermedium bereitstellen bsw. einen Magnetstreifen oder einen Halbleiterspeicher, sind diese Chipkarten bei anliegender Versorgungsspannung als selbständige Rechenwerke tätig, die Programme abarbeiten. Bekanntestes Beispiel für eine derartige Chipkarte ist die. Smartcard. Durch die Kombi­ nation von Speichereinheit und Rechenwerk auf einer checkkartengroßen Plastikkarte, die meist noch mit weiteren Informationen bsw. Schriftzeichen, Fotos, Hologrammen versehen ist, ist der Einsatz der Chipkarte als Identifikationsmittel oder Speichermedium sehr vielfältig.
Ein Einsatzgebiet der Chipkarte wird durch die Verwendung im bargeldlosen Zahlungs­ verkehr bestimmt. Für die damit verbunden Sicherheitsanforderungen ist es notwendig, eine zur Identifizierung der Chipkarte und damit ihres berechtigten Benutzers dienende PIN (persönliche Identifizierungsnummer) auf der Karte geeignet sicher und unmanipu­ lierbar abzulegen. Für die Benutzung der Karte im Sinne ihrer Verwendung wird diese PIN bsw. über ein Eingabeterminal eingegeben und über den Mikrocontroller auf der Karte, welcher seine Versorgungsspannung aus dem Terminal bezieht, auf ihre Gültig­ keit hin zu vergleichen. Handelt es sich um eine gültige PIN, wird die aufgerufene Appli­ kation, bsw das Bedienungsprogramm zum Zugriff auf die Konten einer Bank, für den Benutzer freigeschalten. Im gegenteiligen Fall wird meist eine Routine zur Fehlerbe­ handlung aufgerufen, durch welche die Möglichkeit, die gültige PIN durch wiederholtes Probieren zu ermitteln, ausgeschlossen wird.
Die früher im bargeldlosen Zahlungsverkehr verwendeten Karten enthielten als Spei­ chermedium einen Magnetstreifen, der mit relativ einfachen Mitteln ausgelesen werden konnte. Durch ein derartiges Auslesen der auf der Karte gespeicherten PIN, wäre der berechtigte Zugang für unberechtigte Dritte zu leicht zu erkunden. Zur Gewährleistung der notwendig hohen Sicherheit im bargeldlosen Zahlungsverkehr war es nicht ausrei­ chend, eine PIN direkt auf der Karte abzulegen und diese mit der über das Terminal ein­ gegebenen PIN zu vergleichen. Aus diesem Grund wird die PIN, mit Zusatzinformatio­ nen aus der Kartenidentifikationsdatei versehen, in verschlüsselter Weise auf der Karte als EPIN (Encipher PIN) hinterlegt. Zur Verschlüsselung dienen hauptsächlich Algorith­ men des DES (Data Encryption Standard) oder auf diesem basierende Modifikationen bsw. Triple-DES (dreimalige Anwendung des DES). Aufgrund der mit der Koexistenz von Karten mit Magnetstreifen und Chipkarten verbundenen Kompatibilitätsprobleme im Übergangszeitraum werden in vielen Fällen die Chipkarten für den bargeldlosen Zah­ lungsverkehr zusätzlich mit einem Magnetstreifen versehen. Die Information der PIN wird in der gleichen Art im Chip wie im Magnetstreifen, also als EPIN, gespeichert. Mit Hilfe dieser Verschlüsselungsalgorithmen und eines Schlüssel, welcher aus einer vielstel­ ligen Zahl gebildet wird, besteht die Möglichkeit, die codierte Information zu entschlüs­ seln und anschließend auf ihre Gültigkeit hin zu überprüfen. Dieser Vorgang ist prinzipi­ ell mittels des Mikrocontrollers der Chipkarte durchführbar. Es ergibt sich jedoch das Problem, daß durch Dritte mit hinreichender krimineller Energie das Programm der Chipkarte sowie der abgespeicherte Schlüssel ausgelesen werden können. Mit deren Kenntnis bestände dann die Möglichkeit, diese Chipkarte und insbesondere alle weiteren Chipkarten bzw. die sie repräsentierenden Konten zu manipulieren. Um dieses Problem zu umgehen, sind die Algorithmen und der zugehörige Schlüssel nicht auf der Chipkarte, sondern in einer hinreichend geschützten Umgebung auf einem zweiten Rechenwerk hinterlegt. Zur Überprüfung der gültigen Nutzungsberechtigung wird die über das Ter­ min eingegebene PIN dem zweiten Rechenwerk, welches sich in der geschützten Umge­ bung befindet, bsw. in einem gepanzerten Behälter am Bankautomaten der ec-Karte, übergeben, dort mit den geheimen Algorithmen und Schlüsseln verschlüsselt und schließ­ lich mit der codiert abgespeicherten EPIN der Chipkarte verglichen. Mit diesem Verfah­ ren ist eine hinreichende Sicherheit für den bargeldlosen Zahlungsverkehr gewährleistet, da weder die geheimen Algorithmen noch die Schlüssel einem Dritten zugänglich sind. Allerdings hat diese Sicherheit ihren Preis. Die Kosten für das zweite Rechenwerk in der geschützten Umgebung belaufen sich auf ca. DM 2100,-. Dabei versuchen die Schutzme­ chanismen gegen unbefügtes Öffnen der geschützten Umgebung den wesentlichen Anteil dieser Kosten. Derartig aufwendige Systeme sind bei dieser Lösung an jedem Endtermi­ nal notwendig, wodurch aus Kosten- und Sicherheitsgründen die Anzahl der Systeme, bsw. der Bankautomaten, auf einige wenige Standorte begrenzt bleibt.
Der Erfindung liegt die Aufgabe zugrunde, eine Anordnung und ein Verfahren zur de­ zentralen Chipkartenidentifikation zu entwickeln, welche es gestattet, die Identifizierung einer Chipkarte und die Prüfung des berechtigten Zugangs eines Benutzers derart vorzu­ nehmen, daß diese bei vergleichbarer Sicherheit ohne das vor Ort notwendige zweite Rechenwerk in geschützter Umgebung und damit kostengünstiger möglich wird. Damit soll die Voraussetzung zur Nutzung von Chipkarten bei Anwendungen mit hohen Si­ cherheitsanforderungen von zahlreichen und kostengünstigen Datenterminals aus möglich werden.
Die Aufgabe der Erfindung wird durch die in den Patentansprüchen 1 und 2 bezeichneten Merkmale gelöst. Bevorzugte Weiterbildungen ergeben sich aus den Unteransprüchen. Ein wesentliches Merkmal der Erfindung besteht darin, daß das notwendige zweite Re­ chenwerk in geschützter Umgebung nicht vor Ort, sondern an zentraler Stelle betrieben wird. Durch eine in der Erfindung beschriebene Lösung wird ein sicherer Kommunikati­ onskanal zwischen einem speziellen Terminal, welches keine geheimen Informationen der Art beinhaltet, das sie in einer geschützte Umgebung gekapselt werden müssen, und da­ mit wesentlich kostengünstiger produzierbar und breit verfügbar wird, und dem zweiten Rechenwerk mit zu schützenden geheimen Informationen an zentraler Stelle, aufgebaut.
Die Anordnung wird anschließend an Hand von Fig. 1 näher erläutert.
Eine Chipkarte 1 mit einem Mikrocontroller 2, der ein integriertes Rechenwerk 3 und einen integrierten Speicher 4 beinhaltet, befindet sich zur verwendungsgemäßen Benut­ zung in einem speziellen Chipkartenleser 5, der ein Terminal 6 und ein Kommunikati­ onsmodul I 7 beinhaltet, welches über einen sicheren Kanal 8 mit einem Kommunikati­ onsmodul II 9 in Wirkverbindung steht, wobei das Kommunikationsmodul II 9 mit einem zentralen Rechenwerk 10 und einem zentralen Speicher 11 verbunden ist, welche sich in einer geschützten Umgebung 12 befinden. Die Chipkarte 1 bezieht die für ihren Betrieb notwendige Versorgungsspannung über den speziellen Chipkartenleser 5. Im integrierten Speicher 4 der Chipkarte 1 ist eine kartenindividuelle verschlüsselte EPIN 13 und ein ebenfalls kartenindividueller Schlüssel KPIN 14 sowie weitere kartenindividuelle und in bestimmten Mengen einheitliche Schlüssel Ksonst 15 abgelegt, die mittels geeigneter Gene­ rierungsschlüssel an zentraler Stelle dynamisch generiert werden. Die Generierung der kartenindividuellen Schlüssel erfolgt mittels Kartenidentifikationsdaten CID (Card Iden­ tification Data) und Generierungsschlüsseln KGK (Key Generating Key). In dem zentra­ len Speicher 11 des zentralen Rechenwerks 10 befindet sich innerhalb der geschützten Umgebung 12 ein für alle Chipkarten einheitlicher Schlüssel KPS 16 und ein ebenfalls für alle Chipkarten einheitlicher Schlüssel KGKPIN 17, welche von der ZKA (zentrale Kredit­ anstalt) herausgegeben werden.
Die funktionell ähnlichen Kommunikationsmodule I, II 7, 9 bestehen jeweils aus einem Kommunikationsmikrocontroller 18, in dem eine interne CPU 19, ein interner Speicher 20, ein Selektionsmodul 21 und ein Interface 22 angeordnet sind. Die Funktionsweise dieser Kommunikationsmodule I, II 7, 9 ist derart, daß jedes Kommunikationsmodul I, II 7, 9 mittels des Selektionsmoduls 21 eindeutig identifizierbar ist, wobei mittels jeweils an autorisierter Stelle speziell generierten Schlüssel KKomm 23, die durch Dritte nicht ausles­ bar sind, mittels Verschlüsselung der sichere Kanal 8 zwischen je zwei derartigen Kom­ munikationsmodule I, II 7, 9 aufgebaut werden kann. Das Interface 22 bezeichnet eine Schnittstelleneinheit zu einer geeigneten Zugangsstelle eines Datennetzes bsw. eine seri­ elle Schnittstelle zum Anschluß an einen PC (Personal Computer), welcher einen Zugang zum Internet besitzt. Im Interesse eines hohen Datendurchsatzes kann das Kommunikati­ onsmodul II 9 entsprechend rechenleistungsgemäß, bsw. mittels Parallelbetrieb, ausge­ legt sein.
Das Verfahren zur dezentralen Chipkartenidentifikation verläuft in nachfolgenden Schritten.
In einem ersten Schritt initialisiert der Benutzer durch die Inbetriebnahme des Chipkar­ tenlesers 5 und durch das Einführen der Chipkarte 1 in den Chipkartenleser 5 die einzel­ nen verwendeten Module, wobei in allen aktiven Mikrocontrollern die entsprechenden Grundinitialisierungsroutinen abgearbeitet werden.
In einem zweiten Schritt gibt der Benutzer zur Bezeichnung seiner Zugriffsberechtigung für die durch die Chipkarte 1 sicherheitsgemäß geschützte Anwendung über das Termi­ nal 6 seine PIN ein und bestätigt die korrekte Eingabe.
In einem dritten Schritt baut das Kommunikationsmodul I 7 des Chipkartenlesers 5 einen sicheren Kanal 8 mit dem Kommunikationsmodul II 9 des zentralen Rechenwerkes 10 innerhalb der geschützten Umgebung 12 auf. Dies geschieht durch Verschlüsselung der zu übermittelnden Daten mit Hilfe des Schlüssels KKomm 23. Da dieser Schlüssel für jedes Kommunikationsmodul I, II 7, 9 spezifisch ist, wird die Datenübertragung vom Kommu­ nikationsmodul I 7 zum Kommunikationsmodul II 9 mit dem Schlüssel KKomm I → II 23a und in umgekehrter Richtung mit dem Schlüssel KKomm II → I 23b verschlüsselt. Die Ent­ schlüsselung der verschlüsselten Daten erfolgt mit ebenfalls für jedes Kommunikations­ modul I, II 7 spezifischen Schlüsseln, die bei der erstmaligen Generierung der Verbin­ dung zusammen mit den spezifischen Schlüsseln KKomm 23 in Schlüsselpaaren derart in den Kommunikationsmodulen I, II 7, 9 abgelegt sind, daß Dritte sie nicht auslesen kön­ nen.
In einem vierten Schritt wird die PIN über das Kommunikationsmoduls I 7 mit dem Schlüssel KKomm I → II 23a verschlüsselt, über den sicheren Kanal 8 übertragen, über das Kommunikationsmodul II 9 entschlüsselt, dem zentralen Rechenwerk 10 in der ge­ schützten Umgebung 12 übergeben.
In einem fünften Schritt wird in dem zentralen Rechenwerk 10 mittels des im zentralen Speicher 11 hinterlegten Schlüssel KPS 16 und optional weiteren Daten die vom Benutzer eingegebene PIN verschlüsselt, wodurch die VPIN (verschlüsselte PIN) generiert wird.
Ihre Abbildung entspricht nun der Art, daß sie mit der auf der Chipkarte 1 abgespei­ cherten kartenindividuellen verschlüsselten EPIN 13 direkt verglichen werden kann.
In einem sechsten Schritt wird die VPIN in dem zentralen Rechenwerk 10 mittels des im zentralen Speicher 11 hinterlegten Schlüssel KGKPIN 17 in eine spezielle Abbildung VVPIN (verschlüsselte verschlüsselte PIN) für den Transfer in die Chipkarte 1 umge­ schlüsselt. Mittels der KPIN 14 ist nur die spezifische Chipkarte 1 in der Lage, diese VVPIN zu VPIN zu entschlüsseln und diese mit der EPIN 13 zu vergleichen. In einem sechsten Schritt wird die VVPIN mittels des Kommunikationsmoduls II 9 mit dem Schlüssel KKomm II → I 23b verschlüsselt, in dem sichern Kanal 8 übertragen, im Kommunikationsmodul I 7 entschlüsselt und der Chipkarte 1 übertragen.
In einem siebten Schritt wird die VVPIN mittels des Mikrocontrollers 2 im integrierten Rechenwerk 3 mittels des sich im integrierten Speicher 4 befindenden kartenindividuellen Schlüssels KPIN 14 zu VPIN entschlüsselt und diese VPIN mit der im integrierten Spei­ cher 4 befindlichen EPIN 13 verglichen.
In einem achten Schritt wird abhängig von dem Ergebnis dieses Vergleiches im inte­ grierten Rechenwerk 3 des Mikrocontrollers 2 eine entsprechende Bearbeitungsroutine abgearbeitet. Im Fall der Identität ist der Benutzer als berechtigt identifiziert und der integrierte Rechner 3 kann unter Verwendung der Schlüssel Ksonst 15 und entsprechender Programmroutinen die Funktionen entsprechend des Verwendungszwecks tätigen.
Das erfindungsgemäße Verfahren eignet sich für alle sicherheitsrelevanten Anwendun­ gen, bei denen eine sichere Identifikation von berechtigten Benutzern notwendig ist und diese Sicherheit innerhalb einer bestimmten Menge von Nutzern mittels identischer Schlüssel, die sich aus diesem Grund in einer besonders gesicherten Umgebung befinden müssen, und Chipkarten mit kartenindividuellen Schlüsseln realisiert wird. Ohne Be­ schränkung dieses allgemeinen Einsatzfeldes liegt der Schwerpunkt der Erfindung in der Nutzung innerhalb des bargeldlosen Zahlungsverkehrs. Die Chipkarte übernimmt in die­ sem Fall die Funktion einer Kreditkarte, einer kontobezogenen Börsenkarte, einer Händ­ lerkarte, einer ec-Karte. In den verschiedenen Einsatzfällen werden entsprechende Schlüssel Ksonst 15 und Applikationsroutinen der Chipkarte 1 zur Ausführung der freige­ schalteten Funktionsmodule, bsw. Geld von dem zugeordneten Konto abheben, verwen­ det. In diesem Anwendungsfall für den bargeldlosen Zahlungsverkehr entsprechen die speziellen Algorithmen und Schlüssel den zugeordneten standardisierten Schnittstellen­ spezifikationen, bsw. der Schnittstellenspezifikation für die ec-Karte mit Chip, Version 2.1.3 vom 27.10.95.
Bezugszeichenliste
1
Chipkarte
2
Mikrocontroller
3
integriertes Rechenwerk
4
integrierter Speicher
5
Chipkartenleser
6
Terminal
7
Kommunikationsmodul I
8
sicherer Kanal
9
Kommunikationsmodul II
10
zentrales Rechenwerk
11
zentraler Speicher
12
geschützte Umgebung
13
EPIN
14
KPIN
15
Ksonst
16
KPS
17
KGKPIN
18
Kommunikationsmikrocontroller
19
interne CPU
20
interner Speicher
21
Selektionsmodul
22
Interface
23
KKomm
23
a KKomm
des Kommunikationsmoduls I
23
b KKomm
des Kommunikationsmoduls I

Claims (4)

1. Anordnung zur dezentralen Chipkartenidentifikation, wobei sich eine Chipkarte (1) mit einem Mikrocontroller (2), der ein integriertes Rechenwerk (3) und einen integrierten Speicher (4) beinhaltet, zur verwendungsgemäßen Benutzung in einem Chipkartenlesege­ rät befindet, die Chipkarte (1) die für ihren Betrieb notwendige Versorgungsspannung über das Chipkartenlesegerät bezieht, sich im integrierten Speicher (4) der Chipkarte (1) eine kartenindividuelle verschlüsselte EPIN (13) und ein ebenfalls kartenindividueller Schlüssel KPIN (14) sowie weitere kar­ tenindividuelle und in bestimmten Mengen einheitliche Schlüssel Ksonst (15) abgelegt, die mittels geeigneter Generierungsschlüssel an zentraler Stelle dynamisch generiert werden, dadurch gekennzeichnet,
daß ein spezieller Chipkartenleser (5) ein Terminal (6) und ein Kommunikationsmodul I (7) beinhaltet, welches über einen sicheren Kanal (8) mit einem Kommunikationsmodul II (9) in Wirkverbindung steht,
daß das Kommunikationsmodul 11(9) mit einem zentralen Rechenwerk (10) und einem zentralen Speicher (11) verbunden ist, welche sich in einer geschützten Umgebung (12) befinden, daß sich in dem zentralen Speicher (11) des zentralen Rechenwerks (10) inner­ halb der geschützten Umgebung (12) ein für alle Chipkarten einheitlicher Schlüssel KPS (16) und ein ebenfalls für alle Chipkarten einheitlicher Schlüssel KGKPIN befindet,
daß die funktionell ähnlichen Kommunikationsmodule I, II (7), (9) jeweils aus einem Kommunikationsmikrocontroller (18), in dem eine interne CPU (19), ein interner Spei­ cher (20), ein Selektionsmodul (21) und ein Interface (22) angeordnet sind, bestehen,
daß jedes Kommunikationsmodul I, II (7), (9) mittels des Selektionsmoduls (21) eindeu­ tig identifizierbar ist, wobei mittels jeweils an autorisierter Stelle speziell generierten Schlüssel KKomm (23), die durch Dritte nicht auslesbar sind, mittels Verschlüsselung der sichere Kanal (8) zwischen je zwei derartigen Kommunikationsmodule I, II (7), (9) auf­ gebaut werden, wobei das Interface (22) eine Schnittstelleneinheit zu einer geeigneten Zugangsstelle eines Datennetzes bezeichnet.
2. Verfahren zur dezentralen Chipkartenidentifikation, dadurch gekennzeichnet, daß für die dezentrale Chipkartenidentifikation im ersten Schritt der Benutzer durch die Inbetriebnahme des Chipkartenlesers (5) und durch das Einführen der Chipkarte (1) in den Chipkartenleser (5) die einzelnen verwendeten Module initiali­ siert, wobei in allen aktiven Mikrocontrollern die entsprechenden Grundinitialisierungs­ routinen abgearbeitet werden,
im zweiten Schritt
der Benutzer zur Bezeichnung seiner Zugriffsberechtigung für die durch die Chipkarte (1) sicherheitsgemäß geschützte Anwendung über das Terminal (6) seine PIN eingibt und die korrekte Eingabe bestätigt,
im dritten Schritt
das Kommunikationsmodul I (7) des Chipkartenlesers (5) einen sicheren Kanal (8) mit dem Kommunikationsmodul II (9) des zentralen Rechenwerkes (10) innerhalb der ge­ schützten Umgebung (12) aufbaut, wobei dies durch Verschlüsselung der zu übermit­ telnden Daten mit Hilfe des Schlüssels KKomm (23) geschieht, wobei dieser Schlüssel für jedes Kommunikationsmodul I, II (7), (9) spezifisch ist, wobei die Entschlüsselung der verschlüsselten Daten mit ebenfalls für jedes Kommunikationsmodul I, II (7) spezifischen Schlüsseln erfolgt, die bei der erstmaligen Generierung der Verbindung zusammen mit den spezifischen Schlüsseln KKomm (23) in Schlüsselpaaren auslesungssicher in den Kom­ munikationsmodulen I, II (7), (9) abgelegt sind,
im vierten Schritt
die PIN über das Kommunikationsmoduls I (7) mit dem Schlüssel KKomm I → II (23a) ver­ schlüsselt, über den sicheren Kanal (8) übertragen, über das Kommunikationsmodul II (9) entschlüsselt und dem zentralen Rechenwerk (10) in der geschützten Umgebung (12) übergeben wird,
im fünften Schritt
in dem zentralen Rechenwerk (10) mittels des im zentralen Speicher (11) hinterlegten Schlüssel KPS (16) und optional weiteren Daten die vom Benutzer eingegebene PIN ver­ schlüsselt und die VPIN generiert wird, wobei ihre Abbildung der Art entspricht, daß der Vergleich mit der auf der Chipkarte (1) abgespeicherten kartenindividuellen ver­ schlüsselten EPIN (13) direkt gegeben ist,
im sechsten Schritt
die VPIN in dem zentralen Rechenwerk (10) mittels des im zentralen Speicher (11) hin­ terlegten Schlüssel KGKPIN (17) in eine spezielle Abb. VVPIN für den Transfer in die Chipkarte (1) umgeschlüsselt wird, wobei mittels der KPIN (14) nur die spezifische Chipkarte (1) in der Lage ist, diese VVPIN zu VPIN zu entschlüsseln und diese mit der EPIN (13) zu vergleichen,
im sechsten Schritt die VVPIN mittels des Kommunikationsmoduls II (9) mit dem Schlüssel KKomm II → 1 (23b) verschlüsselt, in dem sichern Kanal (8) übertragen, im Kom­ munikationsmodul I (7) entschlüsselt und der Chipkarte (1) übertragen wird,
im siebten Schritt
die VVPIN mittels des Mikrocontrollers (2) im integrierten Rechenwerk (3) mittels des sich im integrierten Speicher (4) befindenden kartenindividuellen Schlüssels KPIN (14) zu VPIN entschlüsselt und diese VPIN mit der im integrierten Speicher (4) befindlichen EPIN (13) verglichen wird,
im achten Schritt
abhängig von dem Ergebnis des Vergleiches aus Schritt 7 im integrierten Rechenwerk (3) des Mikrocontrollers (2) eine entsprechende Bearbeitungsroutine abgearbeitet wird, wo­ bei im Fall der Identität der Benutzer als berechtigt identifiziert ist und der integrierte Rechner (3) unter Verwendung der Schlüssel Ksonst (15) und entsprechender Programm­ routinen die Funktionen entsprechend des Verwendungszwecks tätigt.
3. Verfahren zur dezentralen Chipkartenidentifikation nach Anspruch (1), dadurch ge­ kennzeichnet, daß im Interesse eines hohen Datendurchsatzes das Kommunikationsmo­ dul II (9) für einen Parallelbetrieb ausgelegt ist.
4. Verfahren zur dezentralen Chipkartenidentifikation nach Anspruch (1), dadurch ge­ kennzeichnet, daß im Anwendungsfall für den bargeldlosen Zahlungsverkehr die speziel­ len Algorithmen und Schlüssel den zugeordneten standardisierten Schnittstellenspezifi­ kationen entsprechen.
DE19705620A 1997-02-14 1997-02-14 Anordnung und Verfahren zur dezentralen Chipkartenidentifikation Expired - Lifetime DE19705620C2 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19705620A DE19705620C2 (de) 1997-02-14 1997-02-14 Anordnung und Verfahren zur dezentralen Chipkartenidentifikation

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19705620A DE19705620C2 (de) 1997-02-14 1997-02-14 Anordnung und Verfahren zur dezentralen Chipkartenidentifikation

Publications (2)

Publication Number Publication Date
DE19705620A1 true DE19705620A1 (de) 1998-09-03
DE19705620C2 DE19705620C2 (de) 2000-11-09

Family

ID=7820207

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19705620A Expired - Lifetime DE19705620C2 (de) 1997-02-14 1997-02-14 Anordnung und Verfahren zur dezentralen Chipkartenidentifikation

Country Status (1)

Country Link
DE (1) DE19705620C2 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10053898A1 (de) * 2000-10-31 2002-05-23 Giesecke & Devrient Gmbh Verfahren und Anordnung zur Ausführung einer Banktransaktion über eine Autorisierungszentrale unter Verwendung eines tragbaren Datenträgers
EP1240571A2 (de) * 1999-11-22 2002-09-18 Ascom Hasler Mailing Systems, Inc. Erzeugung und verwaltung von kundenidentifikationsnummern
DE102008052075A1 (de) 2008-10-17 2010-04-22 Spiegelmacher, Kurt, Prof. Dr. Ing. Mobiles Gerät zur Kontostandsabfrage

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3904215A1 (de) * 1988-02-22 1989-08-31 Asea Brown Boveri Verfahren zur identifikation eines benuetzers einer chipkarte
DE3927270A1 (de) * 1989-08-18 1991-02-28 Deutsche Bundespost Verfahren zum personalisieren von chipkarten
DE4138861A1 (de) * 1991-11-26 1992-10-01 Siemens Nixdorf Inf Syst Verfahren zur gegenseitigen authentifikation eines elektronischen partners mit einem kommunikationssystem
EP0532102A2 (de) * 1991-09-11 1993-03-17 Philips Patentverwaltung GmbH System zur Kontrolle des Zugriffs auf die Daten eines Datengerätes
DE4317380C1 (de) * 1993-05-25 1994-08-18 Siemens Ag Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen
DE4308825A1 (de) * 1993-03-19 1994-09-22 Deutsche Bundespost Telekom Verfahren zur gesicherten Datenübertragung über ungesicherte Verbindungen
DE4406601A1 (de) * 1994-03-01 1995-09-07 Deutsche Bundespost Telekom Verfahren zur gegenseitigen Authentikation
DE4406602A1 (de) * 1994-03-01 1995-09-07 Deutsche Bundespost Telekom Sicherheitssystem zum Identifizieren und Authentisieren von Kommunikationspartnern
EP0552392B1 (de) * 1992-01-22 1996-03-27 Siemens Nixdorf Informationssysteme Aktiengesellschaft Verfahren zur gegenseitigen Authentifikation einer Chipkarte und eines Terminals
DE3704814C2 (de) * 1986-02-17 1996-05-02 Hitachi Ltd Karte mit integrierter Schaltung
EP0727894A1 (de) * 1994-08-30 1996-08-21 Kokusai Denshin Denwa Co., Ltd Beglaubigungseinrichtung
DE4306819C2 (de) * 1992-03-06 1996-08-22 Mitsubishi Electric Corp Verfahren zum Überprüfen der Berechtigung des Zugriffs von einer ersten auf eine zweite Datenverarbeitungseinrichtung
DE19548903A1 (de) * 1995-02-28 1996-08-29 Orga Kartensysteme Gmbh Verfahren zur Durchführung eines Geheimcodevergleiches bei einem mikroprozessorgestützten tragbaren Datenträger
DE19507043A1 (de) * 1995-03-01 1996-09-05 Deutsche Telekom Ag Verfahren zur Erzeugung und Verteilung unpersonalisierter vertraulicher elektronischer Schlüssel

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3704814C2 (de) * 1986-02-17 1996-05-02 Hitachi Ltd Karte mit integrierter Schaltung
DE3904215A1 (de) * 1988-02-22 1989-08-31 Asea Brown Boveri Verfahren zur identifikation eines benuetzers einer chipkarte
DE3927270A1 (de) * 1989-08-18 1991-02-28 Deutsche Bundespost Verfahren zum personalisieren von chipkarten
EP0532102A2 (de) * 1991-09-11 1993-03-17 Philips Patentverwaltung GmbH System zur Kontrolle des Zugriffs auf die Daten eines Datengerätes
DE4138861A1 (de) * 1991-11-26 1992-10-01 Siemens Nixdorf Inf Syst Verfahren zur gegenseitigen authentifikation eines elektronischen partners mit einem kommunikationssystem
EP0552392B1 (de) * 1992-01-22 1996-03-27 Siemens Nixdorf Informationssysteme Aktiengesellschaft Verfahren zur gegenseitigen Authentifikation einer Chipkarte und eines Terminals
DE4306819C2 (de) * 1992-03-06 1996-08-22 Mitsubishi Electric Corp Verfahren zum Überprüfen der Berechtigung des Zugriffs von einer ersten auf eine zweite Datenverarbeitungseinrichtung
DE4308825A1 (de) * 1993-03-19 1994-09-22 Deutsche Bundespost Telekom Verfahren zur gesicherten Datenübertragung über ungesicherte Verbindungen
DE4317380C1 (de) * 1993-05-25 1994-08-18 Siemens Ag Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen
DE4406601A1 (de) * 1994-03-01 1995-09-07 Deutsche Bundespost Telekom Verfahren zur gegenseitigen Authentikation
DE4406602A1 (de) * 1994-03-01 1995-09-07 Deutsche Bundespost Telekom Sicherheitssystem zum Identifizieren und Authentisieren von Kommunikationspartnern
EP0727894A1 (de) * 1994-08-30 1996-08-21 Kokusai Denshin Denwa Co., Ltd Beglaubigungseinrichtung
DE19548903A1 (de) * 1995-02-28 1996-08-29 Orga Kartensysteme Gmbh Verfahren zur Durchführung eines Geheimcodevergleiches bei einem mikroprozessorgestützten tragbaren Datenträger
DE19507043A1 (de) * 1995-03-01 1996-09-05 Deutsche Telekom Ag Verfahren zur Erzeugung und Verteilung unpersonalisierter vertraulicher elektronischer Schlüssel

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
BEUTELSPACHER A., et al.: Chipkarten als Sicher- heitswerkzeug, Berlin, Springer, 1991, Kap.2, S. 5-13 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1240571A2 (de) * 1999-11-22 2002-09-18 Ascom Hasler Mailing Systems, Inc. Erzeugung und verwaltung von kundenidentifikationsnummern
EP1240571A4 (de) * 1999-11-22 2004-08-18 Ascom Hasler Mailing Sys Inc Erzeugung und verwaltung von kundenidentifikationsnummern
US7716491B2 (en) 1999-11-22 2010-05-11 Neopost Technologies Generation and management of customer pin's
DE10053898A1 (de) * 2000-10-31 2002-05-23 Giesecke & Devrient Gmbh Verfahren und Anordnung zur Ausführung einer Banktransaktion über eine Autorisierungszentrale unter Verwendung eines tragbaren Datenträgers
DE102008052075A1 (de) 2008-10-17 2010-04-22 Spiegelmacher, Kurt, Prof. Dr. Ing. Mobiles Gerät zur Kontostandsabfrage

Also Published As

Publication number Publication date
DE19705620C2 (de) 2000-11-09

Similar Documents

Publication Publication Date Title
DE69824437T2 (de) Personalisieren von chipkarten
EP0306892B1 (de) Schaltungsanordnung mit einer zumindest einen Teil der Anordnung enthaltenden Karte für Geschäfts-, Identifizierungs-und/oder Betätigungszwecke
EP0970447B1 (de) Netzwerkunterstütztes chipkarten-transaktionsverfahren
DE10005487A1 (de) Verfahren zur Nutzeridentitätskontrolle
DE69829635T2 (de) Schützen von Transaktionsdaten
DE4230866B4 (de) Datenaustauschsystem
DE60119111T2 (de) Zugriffssteuerung zu einem datenverarbeitungsmittel
DE60123380T2 (de) Verfahren zum beglaubigen eines tragbaren gegenstandes, dazugehöriger tragbarer gegenstand, und vorrichtung zum durchführen des verfahrens
CH656243A5 (de) Verfahren zur verarbeitung einer persoenlichen identifikationsnummer im zusammenhang mit einer ausweiskarte.
EP0990226A1 (de) System zum gesicherten lesen und bearbeiten von daten auf intelligenten datenträgern
DE19705620C2 (de) Anordnung und Verfahren zur dezentralen Chipkartenidentifikation
DE4441038A1 (de) Verfahren zum Erwerb und Speichern von Berechtigungen mit Hilfe von Chipkarten
EP2350904B1 (de) Verfahren und anordnung zum konfigurieren von elektronischen geräten
WO2002005225A1 (de) Verfahren zur initialisierung von mobilen datenträgern
DE10162310A1 (de) Verfahren und Anordnung zur Übertragung von Signalen von erzeugenden Funktionseinheiten an verarbeitende Funktionseinheiten elektrischer Schaltungen
DE4027735A1 (de) Verfahren und vorrichtung zur gesicherten datenfernuebermittlung
EP0970446A2 (de) Verfahren zur durchführung von veränderungen in berechtigungsdatensätzen
DE19723862C2 (de) Mobiler Datenträger für Sicherheitsmodule
DE69832785T2 (de) Verfahren zum beglaubugen einer gesamtsumme in einem leser
AT405337B (de) Einrichtung zum überprüfen von sicherheitsrelevanten daten einer chipkarte
EP0971324A1 (de) Verfahren zum Schutz von Daten auf einem Datenträger sowie dazu ausgestaltete Chipkarte, Lesegerät und Chipsatz
AT512958B1 (de) Verfahren zur Übertragung von Kartendaten
WO2000070566A1 (de) Eingabegerät für geschäftsvorfälle
WO2006133934A1 (de) Verfahren zum betreiben eines tragbaren datenträgers
WO2022253424A1 (de) Transaktionssystem für dezentral in einem rechnernetzwerk gespeicherte kryptographische vermögenswerte

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: ENCORUS HOLDINGS LIMITED, DUBLIN, IE

8328 Change in the person/name/address of the agent

Representative=s name: DR. WEIHRAUCH & HAUSSINGEN PATENT- UND RECHTSANWAE

8327 Change in the person/name/address of the patent owner

Owner name: FIRST DATA MOBILE SOLUTIONS HOLDINGS LTD., DUB, IR

8327 Change in the person/name/address of the patent owner

Owner name: FIRST DATA MOBILE ( BERMUDA ) HOLDINGS, LTD., , BM

R082 Change of representative

Representative=s name: DR. WEIHRAUCH & HAUSSINGEN PATENT- UND RECHTSA, DE

R081 Change of applicant/patentee

Owner name: FDGS GROUP, LLC, US

Free format text: FORMER OWNER: FIRST DATA MOBILE ( BERMUDA ) HOLDINGS, LTD., HAMILTON, BM

Effective date: 20140219

Owner name: FDGS GROUP, LLC, GREENWOOD VILLAGE, US

Free format text: FORMER OWNER: FIRST DATA MOBILE ( BERMUDA ) HOLDINGS, LTD., HAMILTON, BM

Effective date: 20140219

R082 Change of representative

Representative=s name: DR. WEIHRAUCH & HAUSSINGEN PATENT- UND RECHTSA, DE

Effective date: 20140219

R071 Expiry of right