DE10218210B4 - Verfahren und Vorrichtung zur Steuerung des Zugriffs auf eine Menge von Informationen und/oder Funktionen in Form eines geheimen Signatur-Schlüssels einer Chipkarte - Google Patents

Verfahren und Vorrichtung zur Steuerung des Zugriffs auf eine Menge von Informationen und/oder Funktionen in Form eines geheimen Signatur-Schlüssels einer Chipkarte Download PDF

Info

Publication number
DE10218210B4
DE10218210B4 DE10218210.8A DE10218210A DE10218210B4 DE 10218210 B4 DE10218210 B4 DE 10218210B4 DE 10218210 A DE10218210 A DE 10218210A DE 10218210 B4 DE10218210 B4 DE 10218210B4
Authority
DE
Germany
Prior art keywords
pin
signature key
pincard
information
already
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE10218210.8A
Other languages
English (en)
Other versions
DE10218210A1 (de
Inventor
Dipl.-Ing. Vollmer Torsten
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Priority to DE10218210.8A priority Critical patent/DE10218210B4/de
Publication of DE10218210A1 publication Critical patent/DE10218210A1/de
Application granted granted Critical
Publication of DE10218210B4 publication Critical patent/DE10218210B4/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Abstract

Verfahren zur Steuerung des Zugriffs auf eine Menge von Informationen und/oder Funktionen in Form eines geheimen Signatur-Schlüssels einer Chipkarte, wobei festzustellen ist, ob auf den geheimen Signatur-Schlüssel schon zugegriffen wurde, oder ob der Signatur-Schlüssel noch unversehrt ist, wobei eine PINcard verwendet wird als Karten-PIN, und eine PINcount eine Zusatz-PIN ist, mit der ein Zähler ZS eingestellt wird, der bestimmt, wie häufig auf den Signatur-Schlüssel mit der PINcard zugegriffen werden kann, wobei die Unversehrtheit des Signatur-Schlüssels vorhanden ist, wenn
• sich die PINcard noch im Null-PIN-Verfahren befindet, oder
• falls die PINcard bereits verändert wurde, sich die PINcount noch im Null-PIN-Verfahren befindet und der ZS gleich 0 ist, wobei vorausgesetzt wird, dass der ZS schon bei Auslieferung der Karte auf 0 gesetzt war.

Description

  • Die Erfindung betrifft ein Verfahren und eine Vorrichtung zur Steuerung des Zugriffs auf eine Menge von Informationen und/oder Funktionen in Form eines geheimen Signatur-Schlüssels einer Chipkarte. Im Detail handelt sich um ein Verfahren zur mehrstufigen Verwaltung von Informationen und Funktionen mit entsprechenden Zugriffsberechtigungen.
  • Als übliche Verfahren im Bereich der Identifikation von Benutzern gegenüber Chipkarten bzw. sonstigen Security Devices wird eine Prüfung der PIN (Personal Identifikation Number) bzw. eines Geheimnisses verwendet.
  • Hierbei wird nicht mehr unterschieden, ab es sich um mehr oder weniger sichere Anwendungen handelt, die mit diesem Geheimnis abgesichert sind.
  • D. h. sobald das Geheimnis als korrekt geprüft wurde bzw. dem Benutzer bekannt ist, sind alle damit geschützten Funktionen uneingeschränkt verwendbar.
  • Als Beispiel kann die GSM-Karte im Handy betrachtet werden. Hier sind nach Kenntnis der PIN der Karte alle damit geschützten Funktionen der Karte einsetzbar. Es wird nicht mehr nach schätzenswerten und besonders schätzenswerten Funktionen unterschieden.
  • Es sei denn, die am besten geschützte Funktion (Entsperren der PIN über PUK) ist erforderlich. In diesem Fall ist fest vorgegeben, dass hierzu ein separates Geheimnis erforderlich ist, das eine besonders schätzenswerte Funktion aktiviert.
  • Mit der Kenntnis eines Geheimnisses sind jede damit geschützte Funktionalität bzw. Informationen nutzbar.
  • Hierbei besteht keine Möglichkeit für den Benutzer evtl. aus seiner Sicht besonders zu schützende Funktionen bei Bedarf zusätzlich absichern zu können.
  • Da jedoch die Anzahl der Anwendungen, die mit entsprechenden Chipkarten oder sonstigen Security Devices auf ein und demselben Medium zur Verfügung gestellt werden sollen, ständig steigt, ist es unausweichlich, dass feiner strukturierte Sicherheitsmechanismen angewendet werden.
  • Die EP 0286 094 zeigt ein Verfahren, bei dem eine Zahlungsliste, die auf eine Karte gespeichert ist, von einer ersten Person mit einem ersten PIN erzeugt wird. Diese Liste ist von einem Supervisor zu überprüfen und freizugeben mit einem zweiten PIN.
  • Die DE 198 31 884 A1 zeigt ein System, das einen Fehlerzähler aufweist. Bei jeder Falscheingabe eines PINS wird ein Zähler bis zu einem Maximalwert hochgesetzt. Bei einer erfolgreichen Eingabe eines PINS wird der Fehlerzähler herabgesetzt.
  • Die US 4 968 873 offenbart ein Verfahren, bei dem man durch einen ersten PIN einen Zugang zu einer Geldkarte bekommt und durch einen zweiten PIN die Menge des Geldes bestimmen kann, die maximal nach Eingabe des ersten PINs zur Verfügung steht.
  • Die sich hieraus ergebende Aufgabe besteht darin, dass der Benutzer einer Signaturkarte die Möglichkeit haben sollte, für sich selbst einzustufen, ob er eine größtmögliche Verfügbarkeit (ein/e PIN/Geheimnis für alle Funktionen) oder eine größtmögliche Sicherheit (für kritische Fktn. zusätzl. Freigabe erforderlich) nutzen möchte.
  • Diese Aufgabe wird durch die Erfindungen mit den Merkmalen der unabhängigen Ansprüche gelöst. Vorteilhafte Weiterbildungen der Erfindungen sind in den Unteransprüchen gekennzeichnet.
  • Die Verwendung von „Mehrfach-PINs”, die vorzugsweise hierarchisch miteinander verknüpft sind, gibt dem Anwender die Möglichkeit, je nach Anwendungsszenario selbständig zu entscheiden, ob er die besonders zu schützende Funktion bzw. Information nach Prüfung des allgemeingültigen Geheimnisses/PINs „offen” bzw. nutzbar macht, oder ob er durch entsprechende Einschränkungen diese Funktion zur eigenen Sicherheit außer Kraft setzt bzw. eine Verwendung nur nach Eingabe eines zusätzlichen PINS ermöglichen möchte.
  • In einer Ausführungsform der Erfindung lässt sich anhand der Zustände (geprüft, nicht geprüft, unbenutzt, ...), die einem Geheimnis entnommen werden können, feststellen, ob die entsprechende Funktion, die mit dem zusätzlichen Geheimnis geschützt wird, bereits einmal verwendet wurde. D. h. es kann anhand der Zustände erkannt werden, ob die Unversehrtheit der besonders zu schützenden Funktion gegeben ist, oder ob bereits eine möglicherweise auch nicht erwünschte Benutzung der Funktion erfolgte.
  • Zusammen mit dem einstellbaren Sicherheitsniveau und einer evtl. einstellbaren Anzahl an zugelassenen Bedienungen einer Funktion kann für eine begrenzte Anzahl an Benutzungen die Funktion zugelassen werden, die sich nach Ablauf der eingestellten zulässigen Anzahl an Benutzungen selbst gegen weitere Benutzung absichert. Beispielsweise könnte so eine Sekretärin im Auftrag ihres Vorgesetzen nur eine einzige digitale Unterschrift (Signatur) erstellen, wenn ein Bedienungszähler vom Vorgesetzen entsprechend eingestellt und nur durch ihn selbst über ein zusätzliches Geheimnis geändert werden kann.
  • Zusätzlich zu den Einstellungen, die beim Stand der Technik eingesetzt werden, wird durch entsprechende Referenzierung ein weiteres zu erfüllendes Merkmal geprüft, und entsprechend der Einstellung reagiert. Hier können im wesentlichen folgende Fälle auftreten:
    • • Zusätzliches Prüfmerkmal ist erfüllt: Das bedeutet, alle Funktionen können nach Prüfung des einen allgemeingültigen Geheimnisses verwendet werden.
    • • Zusätzliches Prüfmerkmal ist NICHT erfüllt: Das bedeutet, dass die Prüfung eines oder mehrerer weiterer Geheimnisse erforderlich ist, um das zusätzliche Prüfmerkmal für die besonders geschützte Funktion zu erfüllen und damit die Funktion verwenden zu können.
  • In einer Ausführungsform wird in Verbindung mit dem patentierten Null-PIN-Verfahren ( DE 195 07 044 C2 ) festgestellt, ob die durch das Null-PIN-Verfahren geschützte Funktion bereits verwendet wurde.
  • Zusätzlich können weitere Prüfmerkmale, die je nach Einstellung ebenfalls erfüllt sein müssen, auch mittels des Null-PIN-Verfahrens geschützt werden.
  • So kann die Prüfung auf Unversehrtheit auf zwei verschiedenen Wegen erfolgen:
    • • Das allgemeingültige Geheimnis wurde noch nicht verwendet: Unversehrtheit der zu schützenden Funktion ist damit sofort gegeben.
    • • Das allgemeingültige Geheimnis wurde bereits für andere nicht so sicherheitskritische Funktionen verwendet (Regelfall).
  • Die Unversehrtheit der zu schützenden Funktion kann anhand des einen oder der weiteren Prüfmerkmale erkannt werden. Unversehrtheit liegt immer dann vor, wenn die ebenfalls durch das Null-PIN-Verfahren geschützten weiteren Prüfmerkmale noch nicht verändert wurden. Damit ist trotz der Benutzung des allgemeingültigen Geheimnisses die besonders zu schützende Funktion bisher unversehrt.
  • Im Vergleich zum Stand der Technik (Null-PIN-Verfahren) gibt es für den Zugriff auf zu schützende Funktionen nur ein zu prüfendes Geheimnis, das alle damit geschützten Funktionen verwendbar macht. D. h. hier wird nicht unterschieden zwischen evtl. vorhandenen verschiedenen Sicherheitsniveaus einzelner Funktionen.
  • Durch die beschriebene Erfindung besteht die Möglichkeit, durch Verwendung von entsprechenden zusätzlichen Prüfmerkmalen für besonders zu schützende Funktionen verschiedene Sicherheitsniveaus zu berücksichtigen.
  • Zusätzlich wird dieses Prüfmerkmal über ein weiteres Geheimnis selbst geschützt. In einer Ausführungsform der Erfindung ist dieses weitere Geheimnis durch Null-PIN-Verfahren geschützt.
  • Durch die entsprechend eingestellten Zugriffsrechte wird die Möglichkeit gegeben, eine einmalige oder auch mehrmalige Benutzung der gesicherten Funktion für eine Person zuzulassen.
  • In diesem Fall kann eine voreingestellte Anzahl an Aktionen mit dem entsprechenden Gerät/Device durchgeführt werden. Ist diese Anzahl dann abgelaufen, kann nur der Eigentümer selbst durch Prüfung des dafür vorgesehenen Geheimnisses diese Anzahl wieder verändern.
  • Bei bekannten Techniken, z. B. Handys, gibt es die Möglichkeit über eine sog. PIN2 ein Handy als Leihhandy zu konfigurieren. Hierbei wird jedoch die Verwendungsmöglichkeit auf Funktionalitäten beschränkt, die der PIN2 entsprechend fest zugeordnet sind. Eine individuelle Begrenzung dieser Funktionalitäten z. B. auf eine bestimmte Anzahl an Anrufen ist jedoch nicht möglich.
  • Technisch gesehen können für die einzelnen Funktionen oder Informationen Speicherbereiche bereitgestellt werden, in denen festgelegt wird, welcher PIN oder welche PINs zur Freischaltung benötigt werden. Dies kann bereits durch die Maskierung von Bits erreicht werden. Somit handelt es sich um einen geringen Speicheraufwand. Ferner können Zähler implementiert werden, die ebenfalls nur einige Bits benötigen. Durch weitere Informationen kann festgelegt werden, ob und wie die Statusinformationen geändert werden können. So kann durch ein Bit festgelegt werden, ob das Null-PIN-Verfahren auf diese Statusinformationen anzuwenden ist. Sollte dies der Fall sein, so wird ein entsprechender Speicherbereich freigehalten, in dem Informationen abgelegt werden, die eine Überprüfung des PINs erlauben. Diese Informationen sind i. d. R. Hash-Werte, sozusagen eine Funktion, die in eine Einbahnstraße führt (keine Bijektivität). Alternative Verfahren zur Ablage von Informationen für Passwörter sind weiterhin hinreichend bekannt. Der beschriebene Ansatz kann für jegliche Funktionen oder Informationen verwendet werden. Erst wird überprüft, ob ein Speicherbereich bereitgestellt werden soll, in dem ein PIN abzulegen ist, und dann wird an einer definierten Stelle die Information abgelegt, die zur Überprüfung des PINs dient. Durch diesen Ansatz kann mit Elite von wenigen Bytes erreicht werden, dass eine hohe Sicherheit für den Zugriff gewährleistet werden kann.
  • Im Folgenden wird die Erfindung anhand eines Ausführungsbeispiels näher erläutert, das in der Figur schematisch dargestellt ist.
  • Im Einzelnen zeigt:
  • 1 in einem Funktionsbild die Zusammenhänge für eine Freischaltung von Funktionen und Zählern;
  • Die in 1 dargestellten Zusammenhänge lassen erkennen, dass eine Anzahl von Benutzungen für eine gewünschte Funktion begrenzt werden kann. D. h. es ist für eine zweite Person keine gesonderte PIN erforderlich, sondern die Funktionalität wird durch das Setzen eines Bedienungszählers (ZS) vom Eigentümer des Gerätes/Devices begrenzt. Dieser Bedienungszähler kann wiederum nur vom Eigentümer eingestellt werden, da hierzu ein gesondertes Geheimnis (PINcount) erforderlich ist.
  • Im Einzelnen stellt das Geheimnis PINcard die grundsätzliche Karten-PIN dar, mit der prinzipiell alle Funktionen bedient werden könnten. Die PINcount ist eine Zusatz-PIN, mit der der Zähler eingestellt werden kann. Der Secret Key (SK), ist im vorliegenden Fall ein geheimer Signaturschlüssel, der nur nach Eingabe der PINcard und bei entspr. eingestelltem Signaturzähler (ZS) verwendet werden kann. Der Signaturzähler (ZS), wird bei jeder erstellten Signatur dekrementiert, es sei denn, der Wert ist so eingestellt, dass die Zählfunktion deaktiviert ist. Ist der Wert gleich 0, so kann keine weitere Signatur mehr erstellt werden.
  • Bei einem nicht dargestellten Zusatzmerkmal geht es darum, anhand der Zustände der betreffenden Geheimnisse (PINcard u. PINcount), feststellen zu können, ob der Signaturschlüssel bereits verwendet wurde, oder ob der Schlüssel noch nie zum Einsatz gekommen ist.
  • Möglich ist dies durch die Rechtevergabe für die zu verwendenden Schlüssel, wobei die sich aus 1 ergebenden Zusammenhänge zu berücksichtigen sind.
  • Grundlage für diese Funktionalität ist das patentierte Null-PIN-Verfahren ( DE 195 07 044 C2 ), bei dem anhand des Status der Geheimnisinformationen die Benutzung der damit geschützten Funktionen überprüft werden kann.
  • Im Beispiel geht es darum festzustellen, ob der geheime Signaturschlüssel der Applikation SK schon verwendet wurde, oder ob der Schlüssel nach unversehrt ist.
  • Dies lässt sich durch Prüfung des Null-PIN- und zusätzlich durch den Inhalt des Signaturzählers feststellen.
  • D. h. der Schlüssel ist unversehrt, wenn
    • • sich die „PINcard” noch im Null-PIN-Verfahren befindet oder
    • • falls die PINcard bereits verändert wurde, sich die „PINcount” noch im Null-PIN-Verfahren befindet und der „ZS” gleich 0 ist. Hierbei wird vorausgesetzt, dass der Signaturzähler schon bei Auslieferung der Karten auf 0 gesetzt war.
  • Vorteil dieser Art der Verschachtelung ist die Tatsache, dass alle anderen Funktionalitäten, welche evtl. nicht so sicherheitskritisch sind, bereits verwendet werden können, aber dennoch die Unversehrtheit der Applikation über die „PINcount” und den „ZS” nachgewiesen werden können.

Claims (10)

  1. Verfahren zur Steuerung des Zugriffs auf eine Menge von Informationen und/oder Funktionen in Form eines geheimen Signatur-Schlüssels einer Chipkarte, wobei festzustellen ist, ob auf den geheimen Signatur-Schlüssel schon zugegriffen wurde, oder ob der Signatur-Schlüssel noch unversehrt ist, wobei eine PINcard verwendet wird als Karten-PIN, und eine PINcount eine Zusatz-PIN ist, mit der ein Zähler ZS eingestellt wird, der bestimmt, wie häufig auf den Signatur-Schlüssel mit der PINcard zugegriffen werden kann, wobei die Unversehrtheit des Signatur-Schlüssels vorhanden ist, wenn • sich die PINcard noch im Null-PIN-Verfahren befindet, oder • falls die PINcard bereits verändert wurde, sich die PINcount noch im Null-PIN-Verfahren befindet und der ZS gleich 0 ist, wobei vorausgesetzt wird, dass der ZS schon bei Auslieferung der Karte auf 0 gesetzt war.
  2. Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass durch die Verwendung von weiteren PINs weitere Hierarchieebenen, die sich auf Teilmengen von Informationen und/oder Funktionen beziehen, einfügbar sind.
  3. Verfahren nach einem oder mehreren der vorherigen Ansprüche, dadurch gekennzeichnet, dass durch die Verwendung von weiteren Statusinformationen erkennbar ist, wann und/oder ob und/oder wie häufig und/oder ob eine Prüfung vorgenommen wurde, in Bezug auf eine Hierarchieebene und/oder in Bezug auf eine Information und/oder eine Funktion.
  4. Verfahren nach dem vorherigen Anspruch, dadurch gekennzeichnet, dass ein numerischer Wert als Statusinformation abgelegt wird, der ausdrückt, wie oft eine Funktion und/oder eine Hierarchieebene benutzt werden kann, indem dieser Wert heruntergezählt wird oder mit einem zweiten Wert, der die Benutzungen zählt, verglichen wird.
  5. Verfahren nach einem oder mehreren der vorherigen Ansprüche, dadurch gekennzeichnet, dass das Null-PIN-Verfahren ein Verfahren ist, um den Zugang zu einer Hierarchieebene und/oder einer Funktion und/oder einer Statusinformation zu überprüfen.
  6. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, gekennzeichnet durch die Verwendung einer Signaturkarte, um die Anzahl der freigegebenen Signaturen einzustellen.
  7. Vorrichtung mit Informationen und/oder Funktionen, deren Zugriff zu sichern ist, von Chipkarten, gekennzeichnet durch Mittel, die das Verfahren nach einem oder mehreren vorhergehenden Verfahrensansprüchen implementieren.
  8. Vorrichtung nach dem vorhergehenden Vorrichtungsanspruch, gekennzeichnet durch mindestens einen Speicherbereich zur Überprüfung von mindestens zwei Zugangscodes, nämlich PINcard und PINcount, mit einem zweiten Speicherbereich, in dem ein geheimer Signatur-Schlüssel abgelegt ist, mit Mitteln, die ein Einlesen von den Zugangscodes ermöglichen, mit Mitteln, die ein Überprüfen der Zugangscodes mit den Informationen im ersten Speicher ermöglichen, mit Mitteln, die in Abhängigkeit des Zugangscodes und der Informationen im zweiten Speicherbereich den Zugriff auf den geheimen Signatur-Schlüssel freischalten oder blockieren, wobei die Mittel eingerichtet sind, um festzustellen, ob auf den geheimen Signatur-Schlüssel schon zugegriffen wurde, oder ob der Schlüssel noch unversehrt ist, wobei die PINcard als Karten-PIN verwendet wird, und die PINcount eine Zusatz-PIN ist, mit der ein Zähler ZS eingestellt wird, der bestimmt, wie häufig auf den Signatur-Schlüssel mit der PINcard zugegriffen werden kann, wobei auf den Signatur-Schlüssel noch nicht zugegriffen wurde, wenn • sich die PINcard noch im Null-PIN-Verfahren befindet oder • falls die PINcard bereits verändert wurde, sich die PINcount noch im Null-PIN-Verfahren befindet und der ZS gleich 0 ist, wobei vorausgesetzt wird, dass der ZS schon bei Auslieferung der Karten auf 0 gesetzt war.
  9. Vorrichtung nach einem oder mehreren der vorhergehenden Vorrichtungsansprüche, dadurch gekennzeichnet, dass ein dritter Speicherbereich für Statusinformationen vorhanden ist, anhand dessen erkennbar ist, wann und/oder ob und/oder wie häufig und/oder ob eine Prüfung vorgenommen wurde, in Bezug auf eine Hierarchieebene und/oder in Bezug auf eine Information und/oder eine Funktion.
  10. Vorrichtung nach einem oder mehreren der vorhergehenden Vorrichtungsansprüche, dadurch gekennzeichnet, dass Mittel vorhanden sind, die es ermöglichen, auf alle Speicherbereiche oder Teile von den Speicherbereichen ein das Null-PIN-Verfahren anzuwenden.
DE10218210.8A 2002-04-24 2002-04-24 Verfahren und Vorrichtung zur Steuerung des Zugriffs auf eine Menge von Informationen und/oder Funktionen in Form eines geheimen Signatur-Schlüssels einer Chipkarte Expired - Lifetime DE10218210B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE10218210.8A DE10218210B4 (de) 2002-04-24 2002-04-24 Verfahren und Vorrichtung zur Steuerung des Zugriffs auf eine Menge von Informationen und/oder Funktionen in Form eines geheimen Signatur-Schlüssels einer Chipkarte

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10218210.8A DE10218210B4 (de) 2002-04-24 2002-04-24 Verfahren und Vorrichtung zur Steuerung des Zugriffs auf eine Menge von Informationen und/oder Funktionen in Form eines geheimen Signatur-Schlüssels einer Chipkarte

Publications (2)

Publication Number Publication Date
DE10218210A1 DE10218210A1 (de) 2003-11-06
DE10218210B4 true DE10218210B4 (de) 2017-07-20

Family

ID=28798726

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10218210.8A Expired - Lifetime DE10218210B4 (de) 2002-04-24 2002-04-24 Verfahren und Vorrichtung zur Steuerung des Zugriffs auf eine Menge von Informationen und/oder Funktionen in Form eines geheimen Signatur-Schlüssels einer Chipkarte

Country Status (1)

Country Link
DE (1) DE10218210B4 (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005053817A1 (de) * 2005-11-11 2007-05-16 Deutsche Telekom Ag Verfahren zur Freigabe des Zugriffs auf eine durch einen persönlichen Identifikationscode gesicherte Anwendung und/oder Einrichtung
DE102007008651B4 (de) * 2007-02-20 2020-04-16 Bundesdruckerei Gmbh Chipkarte und Verfahren zur Freischaltung einer Chipkarten-Funktion
GB2505710A (en) 2012-09-11 2014-03-12 Barclays Bank Plc Registration method and system for secure online banking
GB2511505A (en) 2013-03-04 2014-09-10 Mastercard International Inc Dual/multiple pin payment account

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0286094A2 (de) * 1987-04-10 1988-10-12 Casio Computer Company Limited Chipkartensystem
US4968733A (en) * 1988-09-01 1990-11-06 Akzo N.V. Process for producing microporous powders and membranes
DE19831884A1 (de) * 1998-07-17 2000-01-20 Ibm System und Verfahren zum Schutz gegen analytisches Ausspähen von geheimen Informationen
DE19507044C2 (de) * 1995-03-01 2000-04-06 Deutsche Telekom Ag Verfahren zur Erzeugung und Verteilung persönlicher Identifikations-Nummern (PIN)

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0286094A2 (de) * 1987-04-10 1988-10-12 Casio Computer Company Limited Chipkartensystem
US4968733A (en) * 1988-09-01 1990-11-06 Akzo N.V. Process for producing microporous powders and membranes
DE19507044C2 (de) * 1995-03-01 2000-04-06 Deutsche Telekom Ag Verfahren zur Erzeugung und Verteilung persönlicher Identifikations-Nummern (PIN)
DE19831884A1 (de) * 1998-07-17 2000-01-20 Ibm System und Verfahren zum Schutz gegen analytisches Ausspähen von geheimen Informationen

Also Published As

Publication number Publication date
DE10218210A1 (de) 2003-11-06

Similar Documents

Publication Publication Date Title
DE69909379T2 (de) System und Verfahren zum Schützen von geheimen Informationen gegen analytische Spionage
EP0030381B1 (de) Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung
DE3122534C1 (de) Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens
EP2235598B1 (de) Feldgerät und verfahren zu dessen betrieb
DE102007008651B4 (de) Chipkarte und Verfahren zur Freischaltung einer Chipkarten-Funktion
DE102013013179A1 (de) Verfahren zum Betreiben eines Sicherheitselements
DE10313318A1 (de) Kontrollierte Ausführung eines für eine virtuelle Maschine vorgesehenen Programms auf einem tragbaren Datenträger
DE10218210B4 (de) Verfahren und Vorrichtung zur Steuerung des Zugriffs auf eine Menge von Informationen und/oder Funktionen in Form eines geheimen Signatur-Schlüssels einer Chipkarte
EP1240569A2 (de) Verfahren und vorrichtung zur überprüfung einer datei
EP2038805B1 (de) Verfahren zum delegieren von privilegien an eine niedriger-privilegierte instanz durch eine höher-privilegierte instanz
DE10162308A1 (de) Verfahren und Anordnung zur Zugriffssteuerung auf EEPROMs sowie ein entsprechendes Computerprogrammprodukt und eine entsprechendes computerlesbares Speichermedium
EP2210241A1 (de) Daten verarbeitende vorrichtung und verfahren zum betreiben einer daten verarbeitenden vorrichtung
DE19716015A1 (de) Einbringen von Information auf einer Chipkarte
WO2007090786A2 (de) Verfahren zur durchführung eines schreibzugriffs, computerprogrammprodukt, computersystem und chipkarte
DE102012025416A1 (de) Verfahren zum Betreiben eines portablen Datenträgers sowie ein solcher portabler Datenträger
DE102010004446A1 (de) Verfahren zum Bereitstellen eines sicheren Zählers auf einem Endgerät
EP3232640B1 (de) Gültigkeitsprüfung und sperrung von zertifikaten
EP1634472B1 (de) Chipkarte mit wenigstens einer applikation
DE60216106T2 (de) Geschützte lesung von rechnerbefehlen in einem datenverarbeitungssystem
DE102005059066A1 (de) Tragbarer Datenträger
DE19632308B4 (de) Verfahren zum Verhindern der Eingabe unzulässiger Daten in ein Gerät oder System
WO2004056035A1 (de) Verschlüsselungsverfahren
DE10259270A1 (de) Personalisierung von Sicherheitsmoduln
DE102017006169B4 (de) Mikroprozessor-Einrichtung mit Schlüssel-Prüfungs-Routine
DE102012025260A1 (de) Verfahren zum Betreiben eines portablen Datenträgers sowie ein solcher portabler Datenträger

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8110 Request for examination paragraph 44
R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R071 Expiry of right