DE102004026276B4 - Verfahren zum Betreiben eines tragbaren Datenträgers - Google Patents

Verfahren zum Betreiben eines tragbaren Datenträgers Download PDF

Info

Publication number
DE102004026276B4
DE102004026276B4 DE102004026276.4A DE102004026276A DE102004026276B4 DE 102004026276 B4 DE102004026276 B4 DE 102004026276B4 DE 102004026276 A DE102004026276 A DE 102004026276A DE 102004026276 B4 DE102004026276 B4 DE 102004026276B4
Authority
DE
Germany
Prior art keywords
authentication
data carrier
portable data
functionality
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE102004026276.4A
Other languages
English (en)
Other versions
DE102004026276A1 (de
Inventor
Michael Winkler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nera Innovations Ltd Ie
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE102004026276.4A priority Critical patent/DE102004026276B4/de
Publication of DE102004026276A1 publication Critical patent/DE102004026276A1/de
Application granted granted Critical
Publication of DE102004026276B4 publication Critical patent/DE102004026276B4/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)

Abstract

Verfahren zum Betreiben eines tragbaren Datenträgers (1), wobei für die Nutzung wenigstens einer Funktionalität des tragbaren Datenträgers (1) eine erfolgreiche Durchführung einer Authentisierung eines Benutzers erforderlich ist, durch die sich der Benutzer als zur Nutzung der Funktionalität berechtigt ausweist, dadurch gekennzeichnet, dass die Gültigkeit der erfolgreich durchgeführten Authentisierung des Benutzers auf einen durch einen vorgegebenen Wert definierten Zeitraum begrenzt wird.

Description

  • Die Erfindung betrifft ein Verfahren zum Betreiben eines tragbaren Datenträgers. Weiterhin betrifft die Erfindung einen tragbaren Datenträger sowie ein System aus einem tragbaren Datenträger und einem Endgerät.
  • Tragbare Datenträger, insbesondere Chipkarten, können vielfältig eingesetzt werden, beispielsweise als Ausweisdokumente, zum Nachweis einer Zugangsberechtigung zu einem Mobilfunknetz, zur Durchführung von Transaktionen des bargeldlosen Zahlungsverkehrs oder zum Leisten von elektronischen Unterschriften. Um sicherzustellen, dass eine Chipkarte nur von einem dazu berechtigten Benutzer verwendet werden kann, kann eine Nutzung der Chipkarte von einer erfolgreichen Authentisierung des Benutzers abhängig gemacht werden. Ein gängiges Authentisierungsverfahren besteht darin, dass vom Benutzer eine persönliche Geheiminformation, insbesondere eine persönliche Geheimzahl, in ein Chipkartenterminal eingegeben und dann an die Chipkarte weitergegeben wird. Die Chipkarte vergleicht die eingegebene Geheimzahl mit einem gespeicherten Referenzwert und gibt bei einer Übereinstimmung die Nutzung frei.
  • Diese Vorgehensweise hat sich zwar vielfach bewährt, setzt allerdings voraus, dass sich der Benutzer eine Geheimzahl merkt und bei der Nutzung der Chipkarte unbeobachtet von Dritten eingibt. Letzteres stellt bei einer gelegentlichen Nutzung der Chipkarte kein allzu großes Problem dar. Ist dagegen eine sehr häufige Nutzung der Chipkarte mit jeweils vorausgehender Authentisierung des Benutzers vorgesehen, wie dies beispielsweise bei professionell eingesetzten Chipkarten für Signaturanwendungen der Fall ist, so kann die vielfache Eingabe der Geheimzahl sehr lästig sein und bei vielen Anwendungssituationen eine Geheimhaltung der Geheimzahl kaum gewährleistet werden.
  • In diesem Zusammenhang ist es aus „Trusted Channels und Security Envirements im Umfeld von HPC und elektronischer Gesundheitskarte” von Bruno Struif (14. SIT-SmartCard Workshop 03./04.02.2004) bekannt, bei einer Health Professional Card ein abgewandeltes Authentisierungsverfahren einzusetzen. Bei der Health Professional Card handelt es sich um eine Chipkarte, die von Ärzten und Apothekern zur Leistung von elektronischen Unterschriften verwendet werden kann. Die Signaturerzeugung setzt eine vorherige Authentisierung des Benutzers voraus, die beispielsweise mittels einer sechsstelligen Geheimzahl erfolgen kann. Um eine erneute Eingabe der Geheimzahl vor jeder Signaturerzeugung zu vermeiden, wird vorgeschlagen, die Eingabe der Geheimzahl lediglich vor der ersten Signaturerzeugung zu verlangen. Für jede nachfolgende Signaturerzeugung ist dann eine Authentisierung des Benutzers mittels eines biometrischen Verfahrens erforderlich.
  • Aus der DE 39 06 349 C2 ist eine Multifunktionskarte bekannt, bei der die Annahme von Geheimcode-Versuchseingaben für einen vorgegebenen Zeitraum gestoppt wird.
  • Weiterhin ist aus der EP 1 044 554 B1 ein Verfahren und ein System bekannt, um Benutzern eines Telekommunikationsnetzes Objekte zur Verfügung zu stellen, wobei Anbieter ihren Objekten ein Verfallsdatum zuweisen können oder ein Zeitfenster mit einem Anfang und einem Ende des Gültigkeitsdatums angeben können.
  • Aus der EP 0 999 528 A2 sind ein System und ein Verfahren zur sicheren Identifikation und Registrierung von Personen bekannt, insbesondere für die Herausgabe von personenbezogenen Berechtigungsmitteln wie einer digitalen Signaturkarte.
  • Der Erfindung liegt die Aufgabe zugrunde, eine Nutzung eines tragbaren Datenträgers, für die eine Authentisierung eines Benutzers erforderlich ist, möglichst komfortabel und sicher zu gestalten.
  • Diese Aufgabe wird durch ein Verfahren mit der Merkmalskombination des Anspruchs 1 sowie durch einen Datenträger nach dem Anspruch 13 und durch ein System nach Anspruch 15 gelöst. Vorteilhafte Ausgestaltungen der Erfindung sind in den Unteransprüchen angegeben.
  • Beim erfindungsgemäßen Verfahren zum Betreiben eines tragbaren Datenträgers ist für die Nutzung wenigstens einer Funktionalität des tragbaren Datenträgers eine erfolgreiche Durchführung einer Authentisierung eines Benutzers erforderlich, durch die sich der Benutzer als zur Nutzung der Funktionalität berechtigt ausweist. Die Besonderheit des erfindungsgemäßen Verfahrens besteht darin, dass die Gültigkeit der erfolgreich durchgeführten Authentisierung des Benutzers auf einen durch einen vorgegebenen Wert definierten Zeitraum begrenzt wird.
  • Die Erfindung hat den Vorteil, dass sie eine sichere und komfortable Nutzung der Funktionalität des tragbaren Datenträgers ermöglicht. Durch die zeitliche Begrenzung der Gültigkeit der Authentisierung kann für den jeweiligen Anwendungsfall ein günstiger Kompromiss zwischen einer möglichst hohen Sicherheit und einer möglichst komfortablen Nutzung erzielt werden. Mit einem kurzen Gültigkeitszeitraum lässt sich eine hohe Sicherheit, mit einem langen Gültigkeitszeitraum ein guter Bedienungskomfort erzielen.
  • Bei einer ersten Variante des erfindungsgemäßen Verfahrens wird durch die erfolgreiche Durchführung der Authentisierung die Funktionalität des tragbaren Datenträgers für eine wenigstens einmalige Nutzung während des Zeitraums der Gültigkeit der Authentisierung freigegeben. Diese Variante ermöglicht auf sehr einfache Weise eine Nutzung der Funktionalität des tragbaren Datenträgers.
  • Bei einer zweiten Variante des erfindungsgemäßen Verfahrens wird durch eine erfolgreiche Durchführung einer Folgeauthentisierung während des Zeitraums der Gültigkeit der Authentisierung die Funktionalität des tragbaren Datenträgers für die Nutzung freigegeben. Die Kombination aus Authentisierung und Folgeauthentisierung ermöglicht eine hohe Sicherheit und bietet eine flexible Anpassungsmöglichkeit der Nutzungsfreigabe an die Bedürfnisse des jeweiligen Anwendungsfalls. Dabei kann die Funktionalität des tragbaren Datenträgers für ein vorgegebenes Zeitintervall für die Nutzung freigegeben werden. Weiterhin ist es möglich, dass die Funktionalität des tragbaren Datenträgers für eine einmalige Nutzung freigegeben wird und dadurch ein besonders hohes Sicherheitsniveau erreicht wird. Im Hinblick auf eine komfortable Nutzung des tragbaren Datenträgers ist es jeweils von Vorteil, wenn für die erste Nutzung der Funktionalität des tragbaren Datenträgers während des Zeitraums der Gültigkeit der Authentisierung keine Folgeauthentisierung erforderlich ist.
  • Weiterhin kann beim erfindungsgemäßen Verfahren vorgesehen werden, dass der Zeitraum der Gültigkeit der Authentisierung verlängert wird, wenn innerhalb dieses Zeitraums eine Folgeauthentisierung erfolgreich durchgeführt wird. Dadurch bleibt die Gültigkeit der Authentisierung erhalten, solange in nicht allzu großen Zeitabständen Folgeauthentisierungen stattfinden.
  • Besonders vorteilhaft ist es, wenn die Authentisierung und die Folgeauthentisierung auf unterschiedliche Weise durchgeführt werden. Insbesondere kann für die Folgeauthentisierung ein Verfahren eingesetzt werden, das eine geringere Sicherheitsstufe aufweist als das für die Authentisierung eingesetzte Verfahren. Dadurch lässt sich ein zweistufiges Sicherheitssystem realisieren, bei dem einmalig eine aufwendige Authentisierung zu absolvieren ist und danach nur noch weniger aufwendige Folgeauthentisierungen erforderlich sind. Die Authentisierung kann beispielsweise auf Basis einer persönlichen Geheiminformation des Benutzers durchgeführt werden. Die Folgeauthentisierung kann beispielsweise jeweils auf Basis eines biometrischen Merkmals, insbesondere eines Fingerabdrucks, des Benutzers durchgeführt werden. Bei der Funktionalität des tragbaren Datenträgers kann es sich insbesondere um die Erzeugung einer elektronischen Signatur handeln.
  • Der erfindungsgemäße tragbarer Datenträger weist wenigstens eine Funktionalität auf, für deren Nutzung eine erfolgreiche Durchführung einer Authentisierung eines Benutzers erforderlich ist, durch die sich der Benutzer als zur Nutzung der Funktionalität berechtigt ausweist. Die Besonderheit des erfindungsgemäßen tragbaren Datenträgers besteht darin, dass ein Zeitgeber vorgesehen ist, mit dessen Hilfe die Gültigkeit der erfolgreich durchgeführten Authentisierung des Benutzers auf einen durch einen vorgegebenen Wert definierten Zeitraum begrenzbar ist. Der erfindungsgemäße tragbare Datenträger kann als eine Chipkarte, insbesondere als eine Health Professional Card, ausgebildet sein.
  • Das erfindungsgemäße System weist einen derart ausgebildeten tragbaren Datenträger und ein Endgerät auf, das mit dem tragbaren Datenträger wenigstens temporär in Datenverbindung steht. Das Endgerät kann eine Eingabeeinrichtung zur Eingabe einer Geheiminformation aufweisen. Weiterhin kann das Endgerät eine Sensoreinrichtung zur Erfassung eines biometrischen Merkmals, insbesondere einen Fingerabdrucksensor, aufweisen.
  • Die Erfindung wird nachstehend anhand der in der Zeichnung dargestellten Ausführungsbeispiele erläutert, bei denen der erfindungsgemäße tragbare Datenträger jeweils als eine Chipkarte ausgebildet ist.
  • Es zeigen:
  • 1 ein Ausführungsbeispiel einer erfindungsgemäß ausgebildeten Chipkarte in einer schematischen Blockdarstellung,
  • 2 eine Betriebssituation der Chipkarte aus 1 in einer schematischen Blockdarstellung,
  • 3 ein Diagramm zur Veranschaulichung des Verhaltens der Chipkarte bei einer ersten Variante des erfindungsgemäßen Verfahrens und
  • 4 ein Diagramm zur Veranschaulichung des Verhaltens der Chipkarte bei einer zweiten Variante des erfindungsgemäßen Verfahrens.
  • 1 zeigt ein Ausführungsbeispiel einer erfindungsgemäß ausgebildeten Chipkarte 1 in einer schematischen Blockdarstellung. Die Chipkarte 1 ist für eine Signaturerzeugung vorgesehen, die nur nach einer erfolgreich durchgeführten Authentisierung eines Benutzers freigegeben wird. Insbesondere handelt es sich bei der Chipkarte 1 um eine Health Professional Card, die zum Beispiel von Ärzten und Apothekern zur Leistung von elektronischen Unterschriften verwendet werden kann.
  • Die Chipkarte 1 weist eine zentrale Steuereinheit 2 und einen Speicher 3 auf, der mit der zentralen Steuereinheit 2 verbunden ist. Die zentrale Steuereinheit 2 und der Speicher 3 können beispielsweise Bestandteile eines Mikroprozessors sein. Im Speicher 3 ist ein Zeitgeber 4 in Form einer entsprechenden Software implementiert. Alternativ dazu kann der Zeitgeber 4 auch in Hardware-Form ausgeführt sein, insbesondere als ein weiterer Bestandteil des Mikroprozessors. Der Zeitgeber 4 ermöglicht eine Zeiterfassung und ist beispielsweise als ein Zähler ausgebildet, der beginnend mit einem Startwert rückwärts zählt, bis der Zählerstand den Wert 0 erreicht hat. Im Rahmen der Erfindung dient der Zeitgeber 4 insbesondere dazu, den Zeitraum der Gültigkeit einer erfolgreichen Authentisierung des Benutzers zu begrenzen. Dies wird im Folgenden noch näher erläutert.
  • 2 zeigt eine Betriebssituation der Chipkarte 1 aus 1 in einer schematischen Blockdarstellung. Zusätzlich zur Chipkarte 1 ist ein Endgerät 5 dargestellt, das in Datenverbindung zur Chipkarte 1 steht. Die Datenverbindung ist durch einen Doppelpfeil angedeutet und kann durch eine berührende Kontaktierung der Chipkarte 1 durch das Endgerät 5 oder durch eine kontaktlose Datenübertragung zwischen der Chipkarte 1 und dem Endgerät 5 ausgebildet werden. Das Endgerät 5 weist eine Steuerelektronik 6 auf, durch welche die Funktionsweise des Endgeräts 5 gesteuert wird und die beispielsweise in Form eines Mikroprozessors ausgebildet sein kann. Weiterhin weist das Endgerät 5 eine Tastatur 7, eine Anzeigevorrichtung 8 und einen Fingerabdrucksensor 9 auf, die jeweils mit der Steuerelektronik 6 verbunden sind.
  • Im Rahmen der erfindungsgemäßen Betriebsweise der Chipkarte 1 wird die Chipkarte 1 in das Endgerät 5 eingesteckt und dadurch eine Datenverbindung zwischen der Chipkarte 1 und dem Endgerät 5 ausgebildet. Vor der Erzeugung der ersten Signatur mit der Chipkarte 1 ist eine Authentisierung des Benutzers der Chipkarte 1 erforderlich, Hierzu gibt der Benutzer eine sechsstellige Geheimzahl auf der Tastatur 7 des Endgeräts 5 ein. Das Endgerät 5 leitet die Eingabe über die Datenverbindung an die Chipkarte 1 weiter. In der Chipkarte 1 wird geprüft, ob die Geheimzahl korrekt eingegeben wurde. Falls dies der Fall ist, wird der Zeitgeber 4 gestartet und die Signaturerzeugung freigegeben, so dass mit der Chipkarte 1 eine Signatur erzeugt werden kann. Sobald vom Zeitgeber 4 der Ablauf einer vorgegebenen Zeitspanne festgestellt wird, verliert die Authentisierung des Benutzers ihre Gültigkeit und die Signaturerzeugung wird gesperrt. Die Sperrung erfolgt unabhängig davon, ob seit der Authentisierung des Benutzers von der Chipkarte 1 eine Signatur erzeugt wurde oder nicht.
  • Die Chipkarte 1 steht somit ab der erfolgreichen Authentisierung des Benutzers für die vorgegebene Zeitspanne für die Signaturerzeugung zur Verfügung und sperrt die Signaturerzeugung nach Ablauf der Zeitspanne selbsttätig, ohne dass dies aktiv vom Benutzer veranlasst wird. Durch die zeitliche Begrenzung der Nutzung der Signaturerzeugung wird ein gewisser Freiraum gegenüber einer Signaturerzeugung unmittelbar im Anschluss an die Authentisierung gewonnen und das Risiko eines Missbrauchs auf die vorgegebene Zeitspanne begrenzt. Weitere Einzelheiten werden anhand der 3 und 4 erläutert.
  • 3 zeigt ein Diagramm zur Veranschaulichung des Verhaltens der Chipkarte 1 bei einer ersten Variante des erfindungsgemäßen Verfahrens. Auf der Abszisse ist die Zeit t aufgetragen, auf der Ordinate der Zählerstand z des Zeitgebers 4 und der Status s einer für die Signaturerzeugung auf der Chipkarte 1 implementierten Signaturanwendung im Hinblick auf die Authentisierung. Zur Zeit t = 0 authentisiert sich der Benutzer der Chipkarte 1 gegenüber durch eine korrekte Eingabe seiner Geheimzahl auf der Tastatur 7 des Endgeräts 5. Der Zählerstand z des Zeitgebers 4 wird dabei auf einen Startwert z0 gesetzt. Der Status s der Signaturanwendung weist einen Wert s0 auf, der angibt, dass die Authentisierung des Benutzers gültig ist. Ab der Zeit t = 0 verringert sich der Zählerstand z kontinuierlich bis er zur Zeit t = t1 den Wert 0 erreicht. Der Status s der Signaturanwendung weist bis unmittelbar vor der Zeit t = t1 unverändert den Wert s0 auf und nimmt zur Zeit t = t1 den Wert 0 an, der angibt, dass keine gültige Authentisierung des Benutzers vorliegt. Dies bedeutet, dass die Authentisierung des Benutzers von der Zeit t = 0 bis unmittelbar vor der Zeit t = t1 gültig ist und zur Zeit t = t1 ungültig wird. Die Gültigkeit der Authentisierung ist somit auf den Zeitraum von t = 0 bis t = t1 begrenzt. Danach ist für die Nutzung der Signaturanwendung eine erneute Authentisierung erforderlich.
  • Bei der ersten Variante des erfindungsgemäßen Verfahrens ist für die Signaturerzeugung lediglich erforderlich, dass eine gültige Authentisierung des Benutzers vorliegt. Dabei kann die Signaturanwendung so ausgebildet sein, dass während des Zeitraums der Gültigkeit der Authentisierung beliebig viele Signaturen erzeugt werden können. Alternativ dazu kann die Signaturanwendung auch so ausgebildet sein, dass die Authentisierung durch die Signaturerzeugung ungültig wird, so dass nach jeder erfolgreichen Authentisierung des Benutzers genau eine Signaturerzeugung möglich ist, die zu einer beliebigen Zeit t während des Zeitraums der Gültigkeit der Authentisierung vorgenommen werden kann.
  • 4 zeigt ein Diagramm zur Veranschaulichung des Verhaltens der Chipkarte 1 bei einer zweiten Variante des erfindungsgemäßen Verfahrens. Analog zu 3 ist auf der Abszisse wiederum die Zeit t aufgetragen sowie auf der Ordinate der Zählerstand z des Zeitgebers 4 und der Status s der Signaturanwendung der Chipkarte 1 im Hinblick auf die Authentisierung. Die Abläufe sind zunächst ebenfalls identisch, d. h. es findet zur Zeit t = 0 eine erfolgreiche Authentisierung des Benutzers statt, durch die der Zählerstand z des Zeitgebers 4 auf den Wert z0 gesetzt wird und der Status s der Signaturanwendung auf den Wert s0.
  • Im Unterschied zu der in 3 dargestellten ersten Variante findet allerdings bei der zweiten Variante zu einer Zeit t = t2, zu welcher der Status s der Signaturanwendung noch den Wert s0 aufweist und die Authentisierung somit noch gültig ist, eine Folgeauthentisierung statt. Die Folgeauthentisierung unterscheidet sich bzgl. ihres Ablaufs von der zur Zeit t = 0 durchgeführten Authentisierung. Beispielsweise wird die Folgeauthentisierung mittels eines biometrischen Verfahrens, insbesondere mittels des Fingerabdrucksensors 9 des Endgeräts 5, durchgeführt. Ebenso ist es auch möglich, die Folgeauthentisierung mittels einer Geheimzahl durchzuführen. Die dabei verwendete Geheimzahl ist vorzugsweise kürzer als die Geheimzahl für die Authentisierung zur Zeit t = 0 und hat beispielsweise vier Ziffern. Insbesondere besteht auch die Möglichkeit, dass die Authentisierung zur Zeit t = 0 und die Folgeauthentisierung von unterschiedlichen Benutzern durchgeführt werden. Dies gilt auch für eine Folgeauthentisierung mittels eines biometrischen Verfahrens. All diesen Ausgestaltungen ist jedoch gemeinsam, dass die Folgeauthentisierung ebenso wie die Authentisierung von der Chipkarte 1 durchgeführt wird.
  • Durch die Folgeauthentisierung geht die Signaturanwendung kurzzeitig in einen Status s = s1 über, der bei der zweiten Variante des erfindungsgemäßen Verfahrens Voraussetzung für eine Signaturerzeugung ist. Außerdem wird der Zählerstand z des Zeitgebers 4 durch die Folgeauthentisierung wieder auf den Startwert z0 gesetzt, so dass sich der Zeitraum der Gültigkeit der Authentisierung verlängert. Alternativ dazu ist es auch möglich, den Zählerstand z des Zeitgebers 4 um einen vorgegebenen Wert zu erhöhen und dadurch den Zeitraum der Gültigkeit der Authentisierung zu verlängern. Da die Folgeauthentisierung nur während des Zeitraums der Gültigkeit der Authentisierung zugelassen wird und somit der Wert s1 für den Status s der Signaturanwendung nur über den Wert s0 erreicht werden kann, ist eine Signaturerzeugung allein auf Basis der Folgeauthentisierung ohne vorherige Authentisierung nicht möglich Je nach Ausgestaltung der Signaturanwendung kann allerdings eine einmalige Signaturerzeugung während des Zeitraums der Gültigkeit der Authentisierung vor der ersten Folgeauthentisierung zugelassen werden. Für jede weitere Signaturerzeugung ist dann jeweils eine Folgeauthentisierung erforderlich. Ebenso ist es auch möglich, für jede Signaturerzeugung ausnahmslos je eine Folgeauthentisierung vorauszusetzen. Außerdem kann bei einer erfolgreichen Folgeauthentisierung die Signaturerzeugung für ein vorgegebenes Zeitintervall zugelassen werden. Dabei kann die Anzahl der im Zeitintervall erzeugbaren Signaturen begrenzt werden, oder eine beliebige Anzahl zugelassen werden.
  • Schließlich kann die Folgeauthentisierung auch lediglich zum Zurücksetzen des Zählerstands z des Zeitgebers 4 auf den Startwert z0 bzw. zur Erhöhung des Zählerstands z des Zeitgebers 4 um einen vorgegebenen Wert verwendet werden und von einer Änderung des Status s der Signaturanwendung vom Wert s0 in den Wert s1 abgesehen werden. Bei dieser Ausgestaltung der zweiten Variante des erfindungsgemäßen Verfahrens wird analog zur ersten Variante eine Signaturerzeugung zugelassen, wenn der Status s der Signaturanwendung den Wert s0 aufweist, d. h. solange die Authentisierung gültig ist.
  • Bei allen Ausgestaltungen ist die Gültigkeit der Authentisierung zumindest eine notwendige Voraussetzung für die Signaturerzeugung, so dass nach Ablauf des ggf. verlängerten Zeitraums der Gültigkeit der Authentisierung eine Signaturerzeugung erst wieder nach einer erneuten Authentisierung möglich ist. Eine Folgeauthentisierung nach Ablauf des Zeitraums der Gültigkeit der Authentisierung ist dagegen wirkungslos.
  • Mit der zweiten Variante des erfindungsgemäßen Verfahrens ist es beispielsweise möglich, in einer Arztpraxis am Morgen eine Authentisierung durchzuführen und dann den ganzen Tag über mit Hilfe von Folgeauthentisierungen Signaturen zu erzeugen. Dabei kann die morgendliche Authentisierung von einem Arzt durch Eingabe seiner Geheimzahl vorgenommen werden. Die Folgeauthentisierungen können dann von den Arzthelferinnen per Fingerabdruck vorgenommen werden. Die Arzthelferinnen sind aber in der Regel nicht in der Lage, die morgendliche Authentisierung durchzuführen, da sie die dazu erforderliche Geheimzahl nicht kennen.

Claims (17)

  1. Verfahren zum Betreiben eines tragbaren Datenträgers (1), wobei für die Nutzung wenigstens einer Funktionalität des tragbaren Datenträgers (1) eine erfolgreiche Durchführung einer Authentisierung eines Benutzers erforderlich ist, durch die sich der Benutzer als zur Nutzung der Funktionalität berechtigt ausweist, dadurch gekennzeichnet, dass die Gültigkeit der erfolgreich durchgeführten Authentisierung des Benutzers auf einen durch einen vorgegebenen Wert definierten Zeitraum begrenzt wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass durch die erfolgreiche Durchführung der Authentisierung die Funktionalität des tragbaren Datenträgers (1) für eine wenigstens einmalige Nutzung während des Zeitraums der Gültigkeit der Authentisierung freigegeben wird.
  3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass durch eine erfolgreiche Durchführung einer Folgeauthentisierung während des Zeitraums der Gültigkeit der Authentisierung die Funktionalität des tragbaren Datenträgers (1) für die Nutzung freigegeben wird.
  4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass die Funktionalität des tragbaren Datenträgers (1) für ein vorgegebenes Zeitintervall für die Nutzung freigegeben wird.
  5. Verfahren nach einem der Ansprüche 3 oder 4, dadurch gekennzeichnet, dass die Funktionalität des tragbaren Datenträgers (1) für eine einmalige Nutzung freigegeben wird.
  6. Verfahren nach einem der Ansprüche 3 bis 5, dadurch gekennzeichnet, dass für die erste Nutzung der Funktionalität des tragbaren Datenträgers (1) während des Zeitraums der Gültigkeit der Authentisierung keine Folgeauthentisierung erforderlich ist.
  7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Zeitraum der Gültigkeit der Authentisierung verlängert wird, wenn innerhalb dieses Zeitraums eine Folgeauthentisierung erfolgreich durchgeführt wird.
  8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Authentisierung und die Folgeauthentisierung auf unterschiedliche Weise durchgeführt werden.
  9. Verfahren nach Anspruch 8 dadurch gekennzeichnet, dass für die Folgeauthentisierung ein Verfahren eingesetzt wird, das eine geringere Sicherheitsstufe aufweist als das für die Authentisierung eingesetzte Verfahren.
  10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Authentisierung auf Basis einer persönlichen Geheiminformation des Benutzers durchgeführt wird.
  11. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Folgeauthentisierung auf Basis eines biometrischen Merkmals, insbesondere eines Fingerabdrucks, des Benutzers durchgeführt wird.
  12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass es sich bei der Funktionalität des tragbaren Datenträgers (1) um die Erzeugung einer elektronischen Signatur handelt.
  13. Tragbarer Datenträger mit wenigstens einer Funktionalität, für deren Nutzung eine erfolgreiche Durchführung einer Authentisierung eines Benutzers erforderlich ist, durch die sich der Benutzer als zur Nutzung der Funktionalität berechtigt ausweist, dadurch gekennzeichnet, dass ein Zeitgeber (4) vorgesehen ist, mit dessen Hilfe die Gültigkeit der erfolgreich durchgeführten Authentisierung des Benutzers auf einen durch einen vorgegebenen Wert definierten Zeitraum begrenzbar ist.
  14. Tragbarer Datenträger nach Anspruch 13 dadurch gekennzeichnet, dass er als eine Chipkarte, insbesondere als eine Health Professional Card, ausgebildet ist.
  15. System aus einem tragbaren Datenträger (1) und einem Endgerät (5), das mit dem tragbaren Datenträger (1) wenigstens temporär in Datenverbindung steht, dadurch gekennzeichnet, dass der tragbare Datenträger (1) gemäß einem der Ansprüche 13 oder 14 ausgebildet ist.
  16. System nach Anspruch 15 dadurch gekennzeichnet, dass das Endgerät (5) eine Eingabeeinrichtung (7) zur Eingabe einer Geheiminformation aufweist.
  17. System nach einem der Ansprüche 15 oder 16, dadurch gekennzeichnet, dass das Endgerät (5) eine Sensoreinrichtung (9) zur Erfassung eines biometrischen Merkmals, insbesondere einen Fingerabdrucksensor, aufweist.
DE102004026276.4A 2004-05-28 2004-05-28 Verfahren zum Betreiben eines tragbaren Datenträgers Expired - Lifetime DE102004026276B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102004026276.4A DE102004026276B4 (de) 2004-05-28 2004-05-28 Verfahren zum Betreiben eines tragbaren Datenträgers

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102004026276.4A DE102004026276B4 (de) 2004-05-28 2004-05-28 Verfahren zum Betreiben eines tragbaren Datenträgers

Publications (2)

Publication Number Publication Date
DE102004026276A1 DE102004026276A1 (de) 2005-12-22
DE102004026276B4 true DE102004026276B4 (de) 2016-09-29

Family

ID=35433118

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102004026276.4A Expired - Lifetime DE102004026276B4 (de) 2004-05-28 2004-05-28 Verfahren zum Betreiben eines tragbaren Datenträgers

Country Status (1)

Country Link
DE (1) DE102004026276B4 (de)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3906349C2 (de) * 1989-03-01 1991-08-08 Hartmut 7000 Stuttgart De Hennige
EP0999528A2 (de) * 1998-11-05 2000-05-10 Elsdale Limited System und Verfahren zur sicheren Identifikation und Registrierung von Personen, insbesondere für die Herausgabe von personenbezogenen Berechtigungsmitteln wie einer digitalen Signaturkarte sowie eine für ein solches System geeignete Registriereinrichtung
EP1044554B1 (de) * 1998-12-29 2001-06-27 Swisscom Mobile AG Verfahren und system, um benutzern eines telekommunikationsnetzes objekte zur verfügung zu stellen

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3906349C2 (de) * 1989-03-01 1991-08-08 Hartmut 7000 Stuttgart De Hennige
EP0999528A2 (de) * 1998-11-05 2000-05-10 Elsdale Limited System und Verfahren zur sicheren Identifikation und Registrierung von Personen, insbesondere für die Herausgabe von personenbezogenen Berechtigungsmitteln wie einer digitalen Signaturkarte sowie eine für ein solches System geeignete Registriereinrichtung
EP1044554B1 (de) * 1998-12-29 2001-06-27 Swisscom Mobile AG Verfahren und system, um benutzern eines telekommunikationsnetzes objekte zur verfügung zu stellen

Also Published As

Publication number Publication date
DE102004026276A1 (de) 2005-12-22

Similar Documents

Publication Publication Date Title
EP1254436B1 (de) Verfahren zur nutzeridentitätskontrolle
EP2215609A1 (de) Verfahren zum freischalten einer chipkartenfunktion mittels fernüberprüfung
EP2122588A2 (de) Chipkarte mit einer erstnutzerfunktion, verfahren zur wahl einer kennung und computersystem
DE102011116489A1 (de) Mobiles Endgerät, Transaktionsterminal und Verfahren zur Durchführung einer Transaktion an einem Transaktionsterminal mittels eines mobilen Endgeräts
EP2126858B1 (de) Chipkarte und verfahren zur freischaltung einer chipkarten-funktion
EP3252643B1 (de) Lesegerät für eine chipkarte und computersystem
EP1697820B1 (de) Verfahren zur freischaltung eines zugangs zu einem computersystem oder zu einem programm
EP1525731B1 (de) Identifikation eines benutzers eines mobilterminals und generierung einer aktionsberechtigung
DE102004026276B4 (de) Verfahren zum Betreiben eines tragbaren Datenträgers
EP2080144B1 (de) Verfahren zum freischalten einer chipkarte
DE102010031932A1 (de) Verfahren zur Zugangskontrolle und entsprechende Vorrichtung
WO2006089731A1 (de) Authentisieren mit chipkarte
DE102007019839B4 (de) Verfahren zur Inbenutzungnahme einer Chipkarte und Chipkarte
EP3657750B1 (de) Verfahren zur authentifizierung einer datenbrille in einem datennetz
EP1560173A1 (de) System mit einem Endgerät und einem tragbaren Datenträger
DE102020123755B4 (de) Verfahren zum Authentifizieren mit einem optoelektronisch lesbaren Code sowie Funktionsfreigabeeinrichtung und Computerprogramm hierzu
DE102004026933B4 (de) System und Verfahren zur Authentifizierung eines Benutzers
DE102016113148A1 (de) Automatisierte Authentifizierung und Identifizierung eines Benutzers einer Datenverarbeitungsanlage mit Hilfe dynamischer tippbiometrischer Erkennungsmerkmale
DE102006014163A1 (de) System und Verfahren zum Authentifizieren eines Meetings
DE102005063541B4 (de) Tragbarer Datenträger
DE102004059637A1 (de) Mobiles elektronisches Gerät mit Zugriffsschutz
DE102004039547A1 (de) Verfahren und Vorrichtung zur Frankierung von Postsendungen
EP1993059A1 (de) Verfahren und Vorrichtung zur Authentifikation PIN-bezogener Eingaben.
WO2004046897A1 (de) Verfahren zum schutz eines tragbaren datenträgers
EP1308873A1 (de) Lesegerät für elektronische Datenträger mit Zugangsberechtigung

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8110 Request for examination paragraph 44
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R081 Change of applicant/patentee

Owner name: AIRE TECHNOLOGY LTD., IE

Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, DE

Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE

R081 Change of applicant/patentee

Owner name: AIRE TECHNOLOGY LTD., IE

Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE

Owner name: NERA INNOVATIONS LTD., IE

Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE

R081 Change of applicant/patentee

Owner name: NERA INNOVATIONS LTD., IE

Free format text: FORMER OWNER: AIRE TECHNOLOGY LTD., DUBLIN, IE

R071 Expiry of right