DE19506921C2 - Verfahren zur Durchführung eines Geheimcodevergleiches bei einem mikroprozessorgestützten, tragbaren Datenträger - Google Patents
Verfahren zur Durchführung eines Geheimcodevergleiches bei einem mikroprozessorgestützten, tragbaren DatenträgerInfo
- Publication number
- DE19506921C2 DE19506921C2 DE19506921A DE19506921A DE19506921C2 DE 19506921 C2 DE19506921 C2 DE 19506921C2 DE 19506921 A DE19506921 A DE 19506921A DE 19506921 A DE19506921 A DE 19506921A DE 19506921 C2 DE19506921 C2 DE 19506921C2
- Authority
- DE
- Germany
- Prior art keywords
- data carrier
- secret code
- portable data
- control bit
- comparison
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
- G06F12/1425—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
- G06F12/1433—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a module or a part of a module
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1083—Counting of PIN attempts
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Business, Economics & Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- General Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
Die Erfindung bezieht sich auf ein Verfahren zur Durchführung
eines Geheimcodevergleiches gemäß dem Oberbegriff des Patentanspruchs.
Jede Transaktion zwischen Terminal und tragbarem Datenträger,
insbesondere einer Mikroprozessor-Chipkarte
beginnt mit dem Geheimcodevergleich, welcher zur Überprüfung
der Identität des rechtmäßigen Datenträger-Benutzers dient. Der
nur dem rechtmäßigen Benutzer bekannte Geheimcode (z. B. die
Personal Identification Number PIN) ist in dem tragbaren
Datenträger gespeichert. Der Benutzer gibt den Geheimcode zur
Identifizierung über das Terminal ein. Der Vergleich des
eingegebenen Geheimcodes mit dem im tragbaren Datenträger
gespeicherten Geheimcode erfolgt innerhalb des tragbaren
Datenträgers. Vom tragbaren Datenträger wird ein Signal
erzeugt, das anzeigt, ob der eingegebene Geheimcode mit dem
gespeicherten übereinstimmt oder nicht. Wenn der Geheimcode
falsch eingegeben wurde erfolgt ein Hinweis an das Terminal.
Die Eingabe des Geheimcodes kann n-mal wiederholt werden, um
dem rechtmäßigen Benutzer bei irrtümlich falsch eingegebenen
Geheimcodes weitere Identifizierungsversuche zu ermöglichen.
Als maximale Zahl von Fehlversuchen wird üblicherweise der Wert
drei gewählt. Zu Registrierung der Zahl der Fehlversuche weist
der tragbare Datenträger im nichtflüchtigen EEPROM-Speicher
einen Fehlbedienungszähler auf. Bei einem falsch eingegebenen
Geheimcode wird der Fehlbedienungszähler in Richtung auf den
vorbestimmten Endwert für die maximale Zahl von Fehlversuchen
je nach Logik um eins erhöht bzw. erniedrigt. Beim Erreichen
des vorbestimmten Endwertes wird der tragbare Datenträger dann
gesperrt, damit sind weitere Identifizierungsversuche nicht
mehr zugelassen. Ein derartiges Verfahren ist in der DE 26 21
271 beschrieben.
Aufgrund der heutigen Chiptechnologie ist dieses Verfahren
allerdings sehr problematisch. Zur Änderung des
Fehlbedienungszählers im Fall eines falsch eingegebenen
Geheimcodes ist eine Programmierspannung erforderlich, die von
einer im tragbaren Datenträger integrierten Ladungspumpe
erzeugt wird. Das Ansteuern der Ladungspumpe und der damit
zwangsläufig verbundene Anstieg des Versorgungsstromes für den
tragbaren Datenträger ist in einfacher und allgemein bekannter
Weise extern mittels eines Strommeßgerätes zu detektieren. Für
einen mit der Technik vertrauten, unbefugten Benutzer ist es
ein leichtes, eine Detektorschaltung zu bauen, die den Start
der Ladungspumpe signalisiert und die Ladungspumpe des
tragbaren Datenträgers in geeigneter Weise stoppt (z. B. durch
ein "Ziehen der Reset-Leitung"). Auf diese Weise wird das
Setzen des Fehlbedienungszählers wirksam unterbunden. Damit ist
die Möglichkeit einer unbegrenzten Zahl von Fehlversuchen
gegeben. Durch die damit verbundene indirekte Signalisierung
eines falsch eingegebenen Geheimcodes, ist es dann möglich den
richtigen Geheimcode zu ermitteln. Bei der Verwendung der
üblicherweise 4-stelligen PIN als Geheimcode sind hierfür nur
maximal 10.000 Versuche nötig, die elektronisch relativ schnell
durchzuführen sind.
Aufgabe der Erfindung ist es daher, ein Verfahren zur
Durchführung eines Geheimcodevergleiches zu schaffen, bei dem
das oben beschriebene Problem beseitigt ist, so daß ein
optimaler Schutz des tragbaren Datenträgers vor Mißbrauch
gewährleistet ist.
Diese Aufgabe wird durch ein Verfahren gemäß dem Oberbegriff des
Patentanspruchs gelöst, das gemäß dem Kennzeichen des Patentanspruchs ausgebildet ist.
Dieses Verfahren arbeitet mit einem Kontroll-Bit für den
Fehlbedienungszähler, welches im EEPROM-Speicher des tragbaren
Datenträgers vorgesehen ist. Dabei wird jeweils vor einem
Geheimcodevergleich überprüft, ob das Kontroll-Bit gesetzt ist.
In dem Fall, daß das Kontroll-Bit noch gesetzt ist, wird der
Fehlbedienungszähler (FBZ) um eins verringert; anderenfalls
wird nur das Kontroll-Bit gesetzt. Im Anschluß hieran wird der
Geheimcodevergleich durchgeführt. Bei einem positiven
Vergleichsergebnis wird das Kontroll-Bit zurückgesetzt und der
tragbare Datenträger anschließend für eine weitere Bearbeitung
freigegeben. Bei einem negativen Vergleichsergebnis wird der
Fehlbedienungszähler (FBZ) um eins verringert und danach das
Kontroll-Bit zurückgesetzt. Wenn hierbei ein unbefugter
Benutzer versuchen würde, das Herunterzählen des
Fehlbedienungszählers durch Unterbrechung der Stromzufuhr zu
verhindern, hätte dies zur Folge, daß das Kontroll-Bit nicht
zurückgesetzt wird. Dies wiederum hat zur Folge, daß
automatisch vor dem nächsten Geheimcodevergleich der
Fehlbedienungszähler automatisch um eins verringert wird.
Claims (1)
- Verfahren zur Durchführung eines Geheimcodevergleiches zur Benutzeridentifizierung bei Bearbeitungsvorgängen mit einem mikroprozessorgestützten, tragbaren Datenträger, welcher einen EEPROM-Speicher (Electrically Erasable Progrmmable Read Only Memory) aufweist, und einem Dateneingabe- und Datenausgabegerät (Terminal) zur Kommunikation mit dem tragbaren Datenträger, wobei der vom Benutzer über das Terminal eingegebene Geheimcode mit dem im tragbaren Datenträger gespeicherten Geheimcode verglichen wird, und bei einem falsch eingegebenen Geheimcode ein Fehlbedienungszähler (FBZ) im EEPROM des tragbaren Datenträgers um eins erhöht bzw. erniedrigt wird, so daß der tragbare Datenträger nach einer vorbestimmten Zahl von Fehlversuchen für eine weitere Kommunikation automatisch gesperrt wird, dadurch gekennzeichnet, daß im EEPROM des tragbaren Datenträgers ein Kontroll-Bit für den Fehlbedienungszähler (FBZ) vorgesehen ist,
- a) jeweils vor einem Geheimcodevergleich überprüft wird, ob das Kontroll-Bit gesetzt ist, und in dem Fall, daß das Kontroll-Bit gesetzt ist, der Fehlbedienungszähler in Richtung auf den Endwert um eins erhöht bzw. erniedrigt wird, und anderenfalls das Kontroll-Bit gesetzt wird,
- b) im Anschluß hieran der Geheimcodevergleich durchgeführt wird,
- c) bei einem positiven Vergleichsergebnis das Kontroll-Bit zurückgesetzt wird und der tragbare Datenträger anschließend für eine weitere Bearbeitung freigegeben wird, oder
- d) bei einem negativen Vergleichsergebnis der Fehlbedienungszähler (FBZ) in Richtung auf den Endwert für die maximale Zahl von Fehlversuchen um eins erhöht bzw. erniedrigt wird und danach das Konroll-Bit zurückgesetzt wird.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19506921A DE19506921C2 (de) | 1995-02-28 | 1995-02-28 | Verfahren zur Durchführung eines Geheimcodevergleiches bei einem mikroprozessorgestützten, tragbaren Datenträger |
DE19548903A DE19548903C2 (de) | 1995-02-28 | 1995-02-28 | Verfahren zur Durchführung eines Geheimcodevergleiches bei einem mikroprozessorgestützten tragbaren Datenträger |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19506921A DE19506921C2 (de) | 1995-02-28 | 1995-02-28 | Verfahren zur Durchführung eines Geheimcodevergleiches bei einem mikroprozessorgestützten, tragbaren Datenträger |
DE19548903A DE19548903C2 (de) | 1995-02-28 | 1995-02-28 | Verfahren zur Durchführung eines Geheimcodevergleiches bei einem mikroprozessorgestützten tragbaren Datenträger |
Publications (2)
Publication Number | Publication Date |
---|---|
DE19506921A1 DE19506921A1 (de) | 1996-08-29 |
DE19506921C2 true DE19506921C2 (de) | 1997-03-20 |
Family
ID=7781532
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19506921A Expired - Fee Related DE19506921C2 (de) | 1995-02-28 | 1995-02-28 | Verfahren zur Durchführung eines Geheimcodevergleiches bei einem mikroprozessorgestützten, tragbaren Datenträger |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE19506921C2 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19911673A1 (de) * | 1999-03-09 | 2000-09-14 | Deutsche Telekom Ag | Verfahren und Anordnung für den Schutz der Daten auf einer Smartcard |
DE102008056332A1 (de) * | 2008-11-07 | 2010-05-20 | Giesecke & Devrient Gmbh | Sichere kryptographische Berechnung |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999064996A1 (en) * | 1998-06-05 | 1999-12-16 | Landis & Gyr Communications S.A.R.L. | Preloaded ic-card and method for authenticating the same |
JP4231572B2 (ja) * | 1998-07-07 | 2009-03-04 | 沖電気工業株式会社 | 電圧監視回路及びそれを内蔵したメモリカード |
DE19831884C2 (de) | 1998-07-17 | 2001-09-20 | Ibm | System und Verfahren zum Schutz gegen analytisches Ausspähen von geheimen Informationen |
KR100420462B1 (ko) | 1998-08-31 | 2004-03-02 | 인피니언 테크놀로지스 아게 | 전원 장치 및 상기 전원 장치를 갖춘 회로 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2311360A1 (fr) * | 1975-05-13 | 1976-12-10 | Innovation Ste Int | Systeme pour memoriser des donnees de maniere confidentielle au moyen d'objets portatifs electroniques comportant un circuit de memorisation des erreurs de code confidentiel |
DE2858819C2 (de) * | 1977-08-26 | 1995-03-09 | Bull Sa | Tragbarer Informationsträger für die Speicherung und Verarbeitung von Informationen |
-
1995
- 1995-02-28 DE DE19506921A patent/DE19506921C2/de not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19911673A1 (de) * | 1999-03-09 | 2000-09-14 | Deutsche Telekom Ag | Verfahren und Anordnung für den Schutz der Daten auf einer Smartcard |
DE102008056332A1 (de) * | 2008-11-07 | 2010-05-20 | Giesecke & Devrient Gmbh | Sichere kryptographische Berechnung |
Also Published As
Publication number | Publication date |
---|---|
DE19506921A1 (de) | 1996-08-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3876009T2 (de) | Chipkarten. | |
DE2621271C2 (de) | Tragbarer Datenträger | |
DE69909379T2 (de) | System und Verfahren zum Schützen von geheimen Informationen gegen analytische Spionage | |
DE2760486C2 (de) | ||
DE2837201C2 (de) | ||
EP0512542B1 (de) | Datenschützende Mikroprozessorschaltung für tragbare Datenträger, beispielsweise Kreditkarten | |
DE69525577T2 (de) | Verfahren zum Handhaben der Sicherheit einer Speicherkarte und Speicherkarte | |
DE2560688C2 (de) | ||
DE3780070T2 (de) | Pin-pruefungszeit-bestimmungsmittel umfassendes chipkartenidentifikationssystem. | |
DE3744841C2 (de) | ||
DE69223381T2 (de) | Kontaktlose ic-karte | |
DE2738113A1 (de) | Vorrichtung zur durchfuehrung von bearbeitungsvorgaengen mit einem in eine aufnahmeeinrichtung der vorrichtung eingebbaren identifikanden | |
EP0030381A2 (de) | Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung | |
DE69316516T2 (de) | Gesichertes Chipkartensystem mit wiederverwendbarer Prototypkarte | |
DE19506921C2 (de) | Verfahren zur Durchführung eines Geheimcodevergleiches bei einem mikroprozessorgestützten, tragbaren Datenträger | |
DE60312704T2 (de) | Elektronische Datenverarbeitungseinrichtung | |
WO1999027500A1 (de) | Vorrichtung und verfahren zur verarbeitung von biometrischen daten | |
DE19548903C2 (de) | Verfahren zur Durchführung eines Geheimcodevergleiches bei einem mikroprozessorgestützten tragbaren Datenträger | |
DE69101099T2 (de) | Verfahren zum Bestätigen geheimer Kodes in Speicherkarten. | |
EP1075681B1 (de) | Verfahren und anordnung zur verhinderung der missbräuchlichen verwendung der auf einem chipkarten-interface vorhandenen authentifizierungsprozeduren | |
DE4042161C2 (de) | ||
DE3128235A1 (de) | Sicherungseinrichtung | |
DE2858829C2 (de) | Verfahren zum Betreiben eines mit einem Mikroprozessor und wenigstens einem programmierbaren ROM-Speicher versehenen Informationsträgers | |
DE10360998B4 (de) | Schutz von Chips gegen Attacken | |
DE19839041C2 (de) | Verfahren zum Identifizieren und Darstellen von Zuständen eines Fehlbedienungszählers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: ORGA KARTENSYSTEME GMBH, 33104 PADERBORN, DE DETEM |
|
8327 | Change in the person/name/address of the patent owner |
Owner name: T-MOBILE DEUTSCHLAND GMBH, 53227 BONN, DE ORGA KAR |
|
8327 | Change in the person/name/address of the patent owner |
Owner name: SAGEM ORGA GMBH, 33104 PADERBORN, DE Owner name: T-MOBILE DEUTSCHLAND GMBH, 53227 BONN, DE |
|
8339 | Ceased/non-payment of the annual fee |