DE102004026276B4 - Verfahren zum Betreiben eines tragbaren Datenträgers - Google Patents
Verfahren zum Betreiben eines tragbaren Datenträgers Download PDFInfo
- Publication number
- DE102004026276B4 DE102004026276B4 DE102004026276.4A DE102004026276A DE102004026276B4 DE 102004026276 B4 DE102004026276 B4 DE 102004026276B4 DE 102004026276 A DE102004026276 A DE 102004026276A DE 102004026276 B4 DE102004026276 B4 DE 102004026276B4
- Authority
- DE
- Germany
- Prior art keywords
- authentication
- data carrier
- portable data
- functionality
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims abstract description 42
- 238000010586 diagram Methods 0.000 description 8
- 230000006399 behavior Effects 0.000 description 4
- 238000013475 authorization Methods 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1083—Counting of PIN attempts
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Collating Specific Patterns (AREA)
- Storage Device Security (AREA)
Abstract
Description
- Die Erfindung betrifft ein Verfahren zum Betreiben eines tragbaren Datenträgers. Weiterhin betrifft die Erfindung einen tragbaren Datenträger sowie ein System aus einem tragbaren Datenträger und einem Endgerät.
- Tragbare Datenträger, insbesondere Chipkarten, können vielfältig eingesetzt werden, beispielsweise als Ausweisdokumente, zum Nachweis einer Zugangsberechtigung zu einem Mobilfunknetz, zur Durchführung von Transaktionen des bargeldlosen Zahlungsverkehrs oder zum Leisten von elektronischen Unterschriften. Um sicherzustellen, dass eine Chipkarte nur von einem dazu berechtigten Benutzer verwendet werden kann, kann eine Nutzung der Chipkarte von einer erfolgreichen Authentisierung des Benutzers abhängig gemacht werden. Ein gängiges Authentisierungsverfahren besteht darin, dass vom Benutzer eine persönliche Geheiminformation, insbesondere eine persönliche Geheimzahl, in ein Chipkartenterminal eingegeben und dann an die Chipkarte weitergegeben wird. Die Chipkarte vergleicht die eingegebene Geheimzahl mit einem gespeicherten Referenzwert und gibt bei einer Übereinstimmung die Nutzung frei.
- Diese Vorgehensweise hat sich zwar vielfach bewährt, setzt allerdings voraus, dass sich der Benutzer eine Geheimzahl merkt und bei der Nutzung der Chipkarte unbeobachtet von Dritten eingibt. Letzteres stellt bei einer gelegentlichen Nutzung der Chipkarte kein allzu großes Problem dar. Ist dagegen eine sehr häufige Nutzung der Chipkarte mit jeweils vorausgehender Authentisierung des Benutzers vorgesehen, wie dies beispielsweise bei professionell eingesetzten Chipkarten für Signaturanwendungen der Fall ist, so kann die vielfache Eingabe der Geheimzahl sehr lästig sein und bei vielen Anwendungssituationen eine Geheimhaltung der Geheimzahl kaum gewährleistet werden.
- In diesem Zusammenhang ist es aus „Trusted Channels und Security Envirements im Umfeld von HPC und elektronischer Gesundheitskarte” von Bruno Struif (14. SIT-SmartCard Workshop 03./04.02.2004) bekannt, bei einer Health Professional Card ein abgewandeltes Authentisierungsverfahren einzusetzen. Bei der Health Professional Card handelt es sich um eine Chipkarte, die von Ärzten und Apothekern zur Leistung von elektronischen Unterschriften verwendet werden kann. Die Signaturerzeugung setzt eine vorherige Authentisierung des Benutzers voraus, die beispielsweise mittels einer sechsstelligen Geheimzahl erfolgen kann. Um eine erneute Eingabe der Geheimzahl vor jeder Signaturerzeugung zu vermeiden, wird vorgeschlagen, die Eingabe der Geheimzahl lediglich vor der ersten Signaturerzeugung zu verlangen. Für jede nachfolgende Signaturerzeugung ist dann eine Authentisierung des Benutzers mittels eines biometrischen Verfahrens erforderlich.
- Aus der
DE 39 06 349 C2 ist eine Multifunktionskarte bekannt, bei der die Annahme von Geheimcode-Versuchseingaben für einen vorgegebenen Zeitraum gestoppt wird. - Weiterhin ist aus der
EP 1 044 554 B1 ein Verfahren und ein System bekannt, um Benutzern eines Telekommunikationsnetzes Objekte zur Verfügung zu stellen, wobei Anbieter ihren Objekten ein Verfallsdatum zuweisen können oder ein Zeitfenster mit einem Anfang und einem Ende des Gültigkeitsdatums angeben können. - Aus der
EP 0 999 528 A2 sind ein System und ein Verfahren zur sicheren Identifikation und Registrierung von Personen bekannt, insbesondere für die Herausgabe von personenbezogenen Berechtigungsmitteln wie einer digitalen Signaturkarte. - Der Erfindung liegt die Aufgabe zugrunde, eine Nutzung eines tragbaren Datenträgers, für die eine Authentisierung eines Benutzers erforderlich ist, möglichst komfortabel und sicher zu gestalten.
- Diese Aufgabe wird durch ein Verfahren mit der Merkmalskombination des Anspruchs 1 sowie durch einen Datenträger nach dem Anspruch 13 und durch ein System nach Anspruch 15 gelöst. Vorteilhafte Ausgestaltungen der Erfindung sind in den Unteransprüchen angegeben.
- Beim erfindungsgemäßen Verfahren zum Betreiben eines tragbaren Datenträgers ist für die Nutzung wenigstens einer Funktionalität des tragbaren Datenträgers eine erfolgreiche Durchführung einer Authentisierung eines Benutzers erforderlich, durch die sich der Benutzer als zur Nutzung der Funktionalität berechtigt ausweist. Die Besonderheit des erfindungsgemäßen Verfahrens besteht darin, dass die Gültigkeit der erfolgreich durchgeführten Authentisierung des Benutzers auf einen durch einen vorgegebenen Wert definierten Zeitraum begrenzt wird.
- Die Erfindung hat den Vorteil, dass sie eine sichere und komfortable Nutzung der Funktionalität des tragbaren Datenträgers ermöglicht. Durch die zeitliche Begrenzung der Gültigkeit der Authentisierung kann für den jeweiligen Anwendungsfall ein günstiger Kompromiss zwischen einer möglichst hohen Sicherheit und einer möglichst komfortablen Nutzung erzielt werden. Mit einem kurzen Gültigkeitszeitraum lässt sich eine hohe Sicherheit, mit einem langen Gültigkeitszeitraum ein guter Bedienungskomfort erzielen.
- Bei einer ersten Variante des erfindungsgemäßen Verfahrens wird durch die erfolgreiche Durchführung der Authentisierung die Funktionalität des tragbaren Datenträgers für eine wenigstens einmalige Nutzung während des Zeitraums der Gültigkeit der Authentisierung freigegeben. Diese Variante ermöglicht auf sehr einfache Weise eine Nutzung der Funktionalität des tragbaren Datenträgers.
- Bei einer zweiten Variante des erfindungsgemäßen Verfahrens wird durch eine erfolgreiche Durchführung einer Folgeauthentisierung während des Zeitraums der Gültigkeit der Authentisierung die Funktionalität des tragbaren Datenträgers für die Nutzung freigegeben. Die Kombination aus Authentisierung und Folgeauthentisierung ermöglicht eine hohe Sicherheit und bietet eine flexible Anpassungsmöglichkeit der Nutzungsfreigabe an die Bedürfnisse des jeweiligen Anwendungsfalls. Dabei kann die Funktionalität des tragbaren Datenträgers für ein vorgegebenes Zeitintervall für die Nutzung freigegeben werden. Weiterhin ist es möglich, dass die Funktionalität des tragbaren Datenträgers für eine einmalige Nutzung freigegeben wird und dadurch ein besonders hohes Sicherheitsniveau erreicht wird. Im Hinblick auf eine komfortable Nutzung des tragbaren Datenträgers ist es jeweils von Vorteil, wenn für die erste Nutzung der Funktionalität des tragbaren Datenträgers während des Zeitraums der Gültigkeit der Authentisierung keine Folgeauthentisierung erforderlich ist.
- Weiterhin kann beim erfindungsgemäßen Verfahren vorgesehen werden, dass der Zeitraum der Gültigkeit der Authentisierung verlängert wird, wenn innerhalb dieses Zeitraums eine Folgeauthentisierung erfolgreich durchgeführt wird. Dadurch bleibt die Gültigkeit der Authentisierung erhalten, solange in nicht allzu großen Zeitabständen Folgeauthentisierungen stattfinden.
- Besonders vorteilhaft ist es, wenn die Authentisierung und die Folgeauthentisierung auf unterschiedliche Weise durchgeführt werden. Insbesondere kann für die Folgeauthentisierung ein Verfahren eingesetzt werden, das eine geringere Sicherheitsstufe aufweist als das für die Authentisierung eingesetzte Verfahren. Dadurch lässt sich ein zweistufiges Sicherheitssystem realisieren, bei dem einmalig eine aufwendige Authentisierung zu absolvieren ist und danach nur noch weniger aufwendige Folgeauthentisierungen erforderlich sind. Die Authentisierung kann beispielsweise auf Basis einer persönlichen Geheiminformation des Benutzers durchgeführt werden. Die Folgeauthentisierung kann beispielsweise jeweils auf Basis eines biometrischen Merkmals, insbesondere eines Fingerabdrucks, des Benutzers durchgeführt werden. Bei der Funktionalität des tragbaren Datenträgers kann es sich insbesondere um die Erzeugung einer elektronischen Signatur handeln.
- Der erfindungsgemäße tragbarer Datenträger weist wenigstens eine Funktionalität auf, für deren Nutzung eine erfolgreiche Durchführung einer Authentisierung eines Benutzers erforderlich ist, durch die sich der Benutzer als zur Nutzung der Funktionalität berechtigt ausweist. Die Besonderheit des erfindungsgemäßen tragbaren Datenträgers besteht darin, dass ein Zeitgeber vorgesehen ist, mit dessen Hilfe die Gültigkeit der erfolgreich durchgeführten Authentisierung des Benutzers auf einen durch einen vorgegebenen Wert definierten Zeitraum begrenzbar ist. Der erfindungsgemäße tragbare Datenträger kann als eine Chipkarte, insbesondere als eine Health Professional Card, ausgebildet sein.
- Das erfindungsgemäße System weist einen derart ausgebildeten tragbaren Datenträger und ein Endgerät auf, das mit dem tragbaren Datenträger wenigstens temporär in Datenverbindung steht. Das Endgerät kann eine Eingabeeinrichtung zur Eingabe einer Geheiminformation aufweisen. Weiterhin kann das Endgerät eine Sensoreinrichtung zur Erfassung eines biometrischen Merkmals, insbesondere einen Fingerabdrucksensor, aufweisen.
- Die Erfindung wird nachstehend anhand der in der Zeichnung dargestellten Ausführungsbeispiele erläutert, bei denen der erfindungsgemäße tragbare Datenträger jeweils als eine Chipkarte ausgebildet ist.
- Es zeigen:
-
1 ein Ausführungsbeispiel einer erfindungsgemäß ausgebildeten Chipkarte in einer schematischen Blockdarstellung, -
2 eine Betriebssituation der Chipkarte aus1 in einer schematischen Blockdarstellung, -
3 ein Diagramm zur Veranschaulichung des Verhaltens der Chipkarte bei einer ersten Variante des erfindungsgemäßen Verfahrens und -
4 ein Diagramm zur Veranschaulichung des Verhaltens der Chipkarte bei einer zweiten Variante des erfindungsgemäßen Verfahrens. -
1 zeigt ein Ausführungsbeispiel einer erfindungsgemäß ausgebildeten Chipkarte1 in einer schematischen Blockdarstellung. Die Chipkarte1 ist für eine Signaturerzeugung vorgesehen, die nur nach einer erfolgreich durchgeführten Authentisierung eines Benutzers freigegeben wird. Insbesondere handelt es sich bei der Chipkarte1 um eine Health Professional Card, die zum Beispiel von Ärzten und Apothekern zur Leistung von elektronischen Unterschriften verwendet werden kann. - Die Chipkarte
1 weist eine zentrale Steuereinheit2 und einen Speicher3 auf, der mit der zentralen Steuereinheit2 verbunden ist. Die zentrale Steuereinheit2 und der Speicher3 können beispielsweise Bestandteile eines Mikroprozessors sein. Im Speicher3 ist ein Zeitgeber4 in Form einer entsprechenden Software implementiert. Alternativ dazu kann der Zeitgeber4 auch in Hardware-Form ausgeführt sein, insbesondere als ein weiterer Bestandteil des Mikroprozessors. Der Zeitgeber4 ermöglicht eine Zeiterfassung und ist beispielsweise als ein Zähler ausgebildet, der beginnend mit einem Startwert rückwärts zählt, bis der Zählerstand den Wert 0 erreicht hat. Im Rahmen der Erfindung dient der Zeitgeber4 insbesondere dazu, den Zeitraum der Gültigkeit einer erfolgreichen Authentisierung des Benutzers zu begrenzen. Dies wird im Folgenden noch näher erläutert. -
2 zeigt eine Betriebssituation der Chipkarte1 aus1 in einer schematischen Blockdarstellung. Zusätzlich zur Chipkarte1 ist ein Endgerät5 dargestellt, das in Datenverbindung zur Chipkarte1 steht. Die Datenverbindung ist durch einen Doppelpfeil angedeutet und kann durch eine berührende Kontaktierung der Chipkarte1 durch das Endgerät5 oder durch eine kontaktlose Datenübertragung zwischen der Chipkarte1 und dem Endgerät5 ausgebildet werden. Das Endgerät5 weist eine Steuerelektronik6 auf, durch welche die Funktionsweise des Endgeräts5 gesteuert wird und die beispielsweise in Form eines Mikroprozessors ausgebildet sein kann. Weiterhin weist das Endgerät5 eine Tastatur7 , eine Anzeigevorrichtung8 und einen Fingerabdrucksensor9 auf, die jeweils mit der Steuerelektronik6 verbunden sind. - Im Rahmen der erfindungsgemäßen Betriebsweise der Chipkarte
1 wird die Chipkarte1 in das Endgerät5 eingesteckt und dadurch eine Datenverbindung zwischen der Chipkarte1 und dem Endgerät5 ausgebildet. Vor der Erzeugung der ersten Signatur mit der Chipkarte1 ist eine Authentisierung des Benutzers der Chipkarte1 erforderlich, Hierzu gibt der Benutzer eine sechsstellige Geheimzahl auf der Tastatur7 des Endgeräts5 ein. Das Endgerät5 leitet die Eingabe über die Datenverbindung an die Chipkarte1 weiter. In der Chipkarte1 wird geprüft, ob die Geheimzahl korrekt eingegeben wurde. Falls dies der Fall ist, wird der Zeitgeber4 gestartet und die Signaturerzeugung freigegeben, so dass mit der Chipkarte1 eine Signatur erzeugt werden kann. Sobald vom Zeitgeber4 der Ablauf einer vorgegebenen Zeitspanne festgestellt wird, verliert die Authentisierung des Benutzers ihre Gültigkeit und die Signaturerzeugung wird gesperrt. Die Sperrung erfolgt unabhängig davon, ob seit der Authentisierung des Benutzers von der Chipkarte1 eine Signatur erzeugt wurde oder nicht. - Die Chipkarte
1 steht somit ab der erfolgreichen Authentisierung des Benutzers für die vorgegebene Zeitspanne für die Signaturerzeugung zur Verfügung und sperrt die Signaturerzeugung nach Ablauf der Zeitspanne selbsttätig, ohne dass dies aktiv vom Benutzer veranlasst wird. Durch die zeitliche Begrenzung der Nutzung der Signaturerzeugung wird ein gewisser Freiraum gegenüber einer Signaturerzeugung unmittelbar im Anschluss an die Authentisierung gewonnen und das Risiko eines Missbrauchs auf die vorgegebene Zeitspanne begrenzt. Weitere Einzelheiten werden anhand der3 und4 erläutert. -
3 zeigt ein Diagramm zur Veranschaulichung des Verhaltens der Chipkarte1 bei einer ersten Variante des erfindungsgemäßen Verfahrens. Auf der Abszisse ist die Zeit t aufgetragen, auf der Ordinate der Zählerstand z des Zeitgebers4 und der Status s einer für die Signaturerzeugung auf der Chipkarte1 implementierten Signaturanwendung im Hinblick auf die Authentisierung. Zur Zeit t = 0 authentisiert sich der Benutzer der Chipkarte1 gegenüber durch eine korrekte Eingabe seiner Geheimzahl auf der Tastatur7 des Endgeräts5 . Der Zählerstand z des Zeitgebers4 wird dabei auf einen Startwert z0 gesetzt. Der Status s der Signaturanwendung weist einen Wert s0 auf, der angibt, dass die Authentisierung des Benutzers gültig ist. Ab der Zeit t = 0 verringert sich der Zählerstand z kontinuierlich bis er zur Zeit t = t1 den Wert 0 erreicht. Der Status s der Signaturanwendung weist bis unmittelbar vor der Zeit t = t1 unverändert den Wert s0 auf und nimmt zur Zeit t = t1 den Wert 0 an, der angibt, dass keine gültige Authentisierung des Benutzers vorliegt. Dies bedeutet, dass die Authentisierung des Benutzers von der Zeit t = 0 bis unmittelbar vor der Zeit t = t1 gültig ist und zur Zeit t = t1 ungültig wird. Die Gültigkeit der Authentisierung ist somit auf den Zeitraum von t = 0 bis t = t1 begrenzt. Danach ist für die Nutzung der Signaturanwendung eine erneute Authentisierung erforderlich. - Bei der ersten Variante des erfindungsgemäßen Verfahrens ist für die Signaturerzeugung lediglich erforderlich, dass eine gültige Authentisierung des Benutzers vorliegt. Dabei kann die Signaturanwendung so ausgebildet sein, dass während des Zeitraums der Gültigkeit der Authentisierung beliebig viele Signaturen erzeugt werden können. Alternativ dazu kann die Signaturanwendung auch so ausgebildet sein, dass die Authentisierung durch die Signaturerzeugung ungültig wird, so dass nach jeder erfolgreichen Authentisierung des Benutzers genau eine Signaturerzeugung möglich ist, die zu einer beliebigen Zeit t während des Zeitraums der Gültigkeit der Authentisierung vorgenommen werden kann.
-
4 zeigt ein Diagramm zur Veranschaulichung des Verhaltens der Chipkarte1 bei einer zweiten Variante des erfindungsgemäßen Verfahrens. Analog zu3 ist auf der Abszisse wiederum die Zeit t aufgetragen sowie auf der Ordinate der Zählerstand z des Zeitgebers4 und der Status s der Signaturanwendung der Chipkarte1 im Hinblick auf die Authentisierung. Die Abläufe sind zunächst ebenfalls identisch, d. h. es findet zur Zeit t = 0 eine erfolgreiche Authentisierung des Benutzers statt, durch die der Zählerstand z des Zeitgebers4 auf den Wert z0 gesetzt wird und der Status s der Signaturanwendung auf den Wert s0. - Im Unterschied zu der in
3 dargestellten ersten Variante findet allerdings bei der zweiten Variante zu einer Zeit t = t2, zu welcher der Status s der Signaturanwendung noch den Wert s0 aufweist und die Authentisierung somit noch gültig ist, eine Folgeauthentisierung statt. Die Folgeauthentisierung unterscheidet sich bzgl. ihres Ablaufs von der zur Zeit t = 0 durchgeführten Authentisierung. Beispielsweise wird die Folgeauthentisierung mittels eines biometrischen Verfahrens, insbesondere mittels des Fingerabdrucksensors9 des Endgeräts5 , durchgeführt. Ebenso ist es auch möglich, die Folgeauthentisierung mittels einer Geheimzahl durchzuführen. Die dabei verwendete Geheimzahl ist vorzugsweise kürzer als die Geheimzahl für die Authentisierung zur Zeit t = 0 und hat beispielsweise vier Ziffern. Insbesondere besteht auch die Möglichkeit, dass die Authentisierung zur Zeit t = 0 und die Folgeauthentisierung von unterschiedlichen Benutzern durchgeführt werden. Dies gilt auch für eine Folgeauthentisierung mittels eines biometrischen Verfahrens. All diesen Ausgestaltungen ist jedoch gemeinsam, dass die Folgeauthentisierung ebenso wie die Authentisierung von der Chipkarte1 durchgeführt wird. - Durch die Folgeauthentisierung geht die Signaturanwendung kurzzeitig in einen Status s = s1 über, der bei der zweiten Variante des erfindungsgemäßen Verfahrens Voraussetzung für eine Signaturerzeugung ist. Außerdem wird der Zählerstand z des Zeitgebers
4 durch die Folgeauthentisierung wieder auf den Startwert z0 gesetzt, so dass sich der Zeitraum der Gültigkeit der Authentisierung verlängert. Alternativ dazu ist es auch möglich, den Zählerstand z des Zeitgebers4 um einen vorgegebenen Wert zu erhöhen und dadurch den Zeitraum der Gültigkeit der Authentisierung zu verlängern. Da die Folgeauthentisierung nur während des Zeitraums der Gültigkeit der Authentisierung zugelassen wird und somit der Wert s1 für den Status s der Signaturanwendung nur über den Wert s0 erreicht werden kann, ist eine Signaturerzeugung allein auf Basis der Folgeauthentisierung ohne vorherige Authentisierung nicht möglich Je nach Ausgestaltung der Signaturanwendung kann allerdings eine einmalige Signaturerzeugung während des Zeitraums der Gültigkeit der Authentisierung vor der ersten Folgeauthentisierung zugelassen werden. Für jede weitere Signaturerzeugung ist dann jeweils eine Folgeauthentisierung erforderlich. Ebenso ist es auch möglich, für jede Signaturerzeugung ausnahmslos je eine Folgeauthentisierung vorauszusetzen. Außerdem kann bei einer erfolgreichen Folgeauthentisierung die Signaturerzeugung für ein vorgegebenes Zeitintervall zugelassen werden. Dabei kann die Anzahl der im Zeitintervall erzeugbaren Signaturen begrenzt werden, oder eine beliebige Anzahl zugelassen werden. - Schließlich kann die Folgeauthentisierung auch lediglich zum Zurücksetzen des Zählerstands z des Zeitgebers
4 auf den Startwert z0 bzw. zur Erhöhung des Zählerstands z des Zeitgebers4 um einen vorgegebenen Wert verwendet werden und von einer Änderung des Status s der Signaturanwendung vom Wert s0 in den Wert s1 abgesehen werden. Bei dieser Ausgestaltung der zweiten Variante des erfindungsgemäßen Verfahrens wird analog zur ersten Variante eine Signaturerzeugung zugelassen, wenn der Status s der Signaturanwendung den Wert s0 aufweist, d. h. solange die Authentisierung gültig ist. - Bei allen Ausgestaltungen ist die Gültigkeit der Authentisierung zumindest eine notwendige Voraussetzung für die Signaturerzeugung, so dass nach Ablauf des ggf. verlängerten Zeitraums der Gültigkeit der Authentisierung eine Signaturerzeugung erst wieder nach einer erneuten Authentisierung möglich ist. Eine Folgeauthentisierung nach Ablauf des Zeitraums der Gültigkeit der Authentisierung ist dagegen wirkungslos.
- Mit der zweiten Variante des erfindungsgemäßen Verfahrens ist es beispielsweise möglich, in einer Arztpraxis am Morgen eine Authentisierung durchzuführen und dann den ganzen Tag über mit Hilfe von Folgeauthentisierungen Signaturen zu erzeugen. Dabei kann die morgendliche Authentisierung von einem Arzt durch Eingabe seiner Geheimzahl vorgenommen werden. Die Folgeauthentisierungen können dann von den Arzthelferinnen per Fingerabdruck vorgenommen werden. Die Arzthelferinnen sind aber in der Regel nicht in der Lage, die morgendliche Authentisierung durchzuführen, da sie die dazu erforderliche Geheimzahl nicht kennen.
Claims (17)
- Verfahren zum Betreiben eines tragbaren Datenträgers (
1 ), wobei für die Nutzung wenigstens einer Funktionalität des tragbaren Datenträgers (1 ) eine erfolgreiche Durchführung einer Authentisierung eines Benutzers erforderlich ist, durch die sich der Benutzer als zur Nutzung der Funktionalität berechtigt ausweist, dadurch gekennzeichnet, dass die Gültigkeit der erfolgreich durchgeführten Authentisierung des Benutzers auf einen durch einen vorgegebenen Wert definierten Zeitraum begrenzt wird. - Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass durch die erfolgreiche Durchführung der Authentisierung die Funktionalität des tragbaren Datenträgers (
1 ) für eine wenigstens einmalige Nutzung während des Zeitraums der Gültigkeit der Authentisierung freigegeben wird. - Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass durch eine erfolgreiche Durchführung einer Folgeauthentisierung während des Zeitraums der Gültigkeit der Authentisierung die Funktionalität des tragbaren Datenträgers (
1 ) für die Nutzung freigegeben wird. - Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass die Funktionalität des tragbaren Datenträgers (
1 ) für ein vorgegebenes Zeitintervall für die Nutzung freigegeben wird. - Verfahren nach einem der Ansprüche 3 oder 4, dadurch gekennzeichnet, dass die Funktionalität des tragbaren Datenträgers (
1 ) für eine einmalige Nutzung freigegeben wird. - Verfahren nach einem der Ansprüche 3 bis 5, dadurch gekennzeichnet, dass für die erste Nutzung der Funktionalität des tragbaren Datenträgers (
1 ) während des Zeitraums der Gültigkeit der Authentisierung keine Folgeauthentisierung erforderlich ist. - Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Zeitraum der Gültigkeit der Authentisierung verlängert wird, wenn innerhalb dieses Zeitraums eine Folgeauthentisierung erfolgreich durchgeführt wird.
- Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Authentisierung und die Folgeauthentisierung auf unterschiedliche Weise durchgeführt werden.
- Verfahren nach Anspruch 8 dadurch gekennzeichnet, dass für die Folgeauthentisierung ein Verfahren eingesetzt wird, das eine geringere Sicherheitsstufe aufweist als das für die Authentisierung eingesetzte Verfahren.
- Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Authentisierung auf Basis einer persönlichen Geheiminformation des Benutzers durchgeführt wird.
- Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Folgeauthentisierung auf Basis eines biometrischen Merkmals, insbesondere eines Fingerabdrucks, des Benutzers durchgeführt wird.
- Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass es sich bei der Funktionalität des tragbaren Datenträgers (
1 ) um die Erzeugung einer elektronischen Signatur handelt. - Tragbarer Datenträger mit wenigstens einer Funktionalität, für deren Nutzung eine erfolgreiche Durchführung einer Authentisierung eines Benutzers erforderlich ist, durch die sich der Benutzer als zur Nutzung der Funktionalität berechtigt ausweist, dadurch gekennzeichnet, dass ein Zeitgeber (
4 ) vorgesehen ist, mit dessen Hilfe die Gültigkeit der erfolgreich durchgeführten Authentisierung des Benutzers auf einen durch einen vorgegebenen Wert definierten Zeitraum begrenzbar ist. - Tragbarer Datenträger nach Anspruch 13 dadurch gekennzeichnet, dass er als eine Chipkarte, insbesondere als eine Health Professional Card, ausgebildet ist.
- System aus einem tragbaren Datenträger (
1 ) und einem Endgerät (5 ), das mit dem tragbaren Datenträger (1 ) wenigstens temporär in Datenverbindung steht, dadurch gekennzeichnet, dass der tragbare Datenträger (1 ) gemäß einem der Ansprüche 13 oder 14 ausgebildet ist. - System nach Anspruch 15 dadurch gekennzeichnet, dass das Endgerät (
5 ) eine Eingabeeinrichtung (7 ) zur Eingabe einer Geheiminformation aufweist. - System nach einem der Ansprüche 15 oder 16, dadurch gekennzeichnet, dass das Endgerät (
5 ) eine Sensoreinrichtung (9 ) zur Erfassung eines biometrischen Merkmals, insbesondere einen Fingerabdrucksensor, aufweist.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102004026276.4A DE102004026276B4 (de) | 2004-05-28 | 2004-05-28 | Verfahren zum Betreiben eines tragbaren Datenträgers |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102004026276.4A DE102004026276B4 (de) | 2004-05-28 | 2004-05-28 | Verfahren zum Betreiben eines tragbaren Datenträgers |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102004026276A1 DE102004026276A1 (de) | 2005-12-22 |
DE102004026276B4 true DE102004026276B4 (de) | 2016-09-29 |
Family
ID=35433118
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102004026276.4A Expired - Lifetime DE102004026276B4 (de) | 2004-05-28 | 2004-05-28 | Verfahren zum Betreiben eines tragbaren Datenträgers |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102004026276B4 (de) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3906349C2 (de) * | 1989-03-01 | 1991-08-08 | Hartmut 7000 Stuttgart De Hennige | |
EP0999528A2 (de) * | 1998-11-05 | 2000-05-10 | Elsdale Limited | System und Verfahren zur sicheren Identifikation und Registrierung von Personen, insbesondere für die Herausgabe von personenbezogenen Berechtigungsmitteln wie einer digitalen Signaturkarte sowie eine für ein solches System geeignete Registriereinrichtung |
EP1044554B1 (de) * | 1998-12-29 | 2001-06-27 | Swisscom Mobile AG | Verfahren und system, um benutzern eines telekommunikationsnetzes objekte zur verfügung zu stellen |
-
2004
- 2004-05-28 DE DE102004026276.4A patent/DE102004026276B4/de not_active Expired - Lifetime
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3906349C2 (de) * | 1989-03-01 | 1991-08-08 | Hartmut 7000 Stuttgart De Hennige | |
EP0999528A2 (de) * | 1998-11-05 | 2000-05-10 | Elsdale Limited | System und Verfahren zur sicheren Identifikation und Registrierung von Personen, insbesondere für die Herausgabe von personenbezogenen Berechtigungsmitteln wie einer digitalen Signaturkarte sowie eine für ein solches System geeignete Registriereinrichtung |
EP1044554B1 (de) * | 1998-12-29 | 2001-06-27 | Swisscom Mobile AG | Verfahren und system, um benutzern eines telekommunikationsnetzes objekte zur verfügung zu stellen |
Also Published As
Publication number | Publication date |
---|---|
DE102004026276A1 (de) | 2005-12-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1254436B1 (de) | Verfahren zur nutzeridentitätskontrolle | |
EP2215609A1 (de) | Verfahren zum freischalten einer chipkartenfunktion mittels fernüberprüfung | |
EP2122588A2 (de) | Chipkarte mit einer erstnutzerfunktion, verfahren zur wahl einer kennung und computersystem | |
DE102011116489A1 (de) | Mobiles Endgerät, Transaktionsterminal und Verfahren zur Durchführung einer Transaktion an einem Transaktionsterminal mittels eines mobilen Endgeräts | |
EP2126858B1 (de) | Chipkarte und verfahren zur freischaltung einer chipkarten-funktion | |
EP3252643B1 (de) | Lesegerät für eine chipkarte und computersystem | |
EP1697820B1 (de) | Verfahren zur freischaltung eines zugangs zu einem computersystem oder zu einem programm | |
EP1525731B1 (de) | Identifikation eines benutzers eines mobilterminals und generierung einer aktionsberechtigung | |
DE102004026276B4 (de) | Verfahren zum Betreiben eines tragbaren Datenträgers | |
EP2080144B1 (de) | Verfahren zum freischalten einer chipkarte | |
DE102010031932A1 (de) | Verfahren zur Zugangskontrolle und entsprechende Vorrichtung | |
WO2006089731A1 (de) | Authentisieren mit chipkarte | |
DE102007019839B4 (de) | Verfahren zur Inbenutzungnahme einer Chipkarte und Chipkarte | |
EP3657750B1 (de) | Verfahren zur authentifizierung einer datenbrille in einem datennetz | |
EP1560173A1 (de) | System mit einem Endgerät und einem tragbaren Datenträger | |
DE102020123755B4 (de) | Verfahren zum Authentifizieren mit einem optoelektronisch lesbaren Code sowie Funktionsfreigabeeinrichtung und Computerprogramm hierzu | |
DE102004026933B4 (de) | System und Verfahren zur Authentifizierung eines Benutzers | |
DE102016113148A1 (de) | Automatisierte Authentifizierung und Identifizierung eines Benutzers einer Datenverarbeitungsanlage mit Hilfe dynamischer tippbiometrischer Erkennungsmerkmale | |
DE102006014163A1 (de) | System und Verfahren zum Authentifizieren eines Meetings | |
DE102005063541B4 (de) | Tragbarer Datenträger | |
DE102004059637A1 (de) | Mobiles elektronisches Gerät mit Zugriffsschutz | |
DE102004039547A1 (de) | Verfahren und Vorrichtung zur Frankierung von Postsendungen | |
EP1993059A1 (de) | Verfahren und Vorrichtung zur Authentifikation PIN-bezogener Eingaben. | |
WO2004046897A1 (de) | Verfahren zum schutz eines tragbaren datenträgers | |
EP1308873A1 (de) | Lesegerät für elektronische Datenträger mit Zugangsberechtigung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
8110 | Request for examination paragraph 44 | ||
R016 | Response to examination communication | ||
R018 | Grant decision by examination section/examining division | ||
R020 | Patent grant now final | ||
R081 | Change of applicant/patentee |
Owner name: AIRE TECHNOLOGY LTD., IE Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, DE Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE |
|
R081 | Change of applicant/patentee |
Owner name: AIRE TECHNOLOGY LTD., IE Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE Owner name: NERA INNOVATIONS LTD., IE Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE |
|
R081 | Change of applicant/patentee |
Owner name: NERA INNOVATIONS LTD., IE Free format text: FORMER OWNER: AIRE TECHNOLOGY LTD., DUBLIN, IE |
|
R071 | Expiry of right |