DE19506921C2 - Verfahren zur Durchführung eines Geheimcodevergleiches bei einem mikroprozessorgestützten, tragbaren Datenträger - Google Patents

Verfahren zur Durchführung eines Geheimcodevergleiches bei einem mikroprozessorgestützten, tragbaren Datenträger

Info

Publication number
DE19506921C2
DE19506921C2 DE19506921A DE19506921A DE19506921C2 DE 19506921 C2 DE19506921 C2 DE 19506921C2 DE 19506921 A DE19506921 A DE 19506921A DE 19506921 A DE19506921 A DE 19506921A DE 19506921 C2 DE19506921 C2 DE 19506921C2
Authority
DE
Germany
Prior art keywords
data carrier
secret code
portable data
control bit
comparison
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE19506921A
Other languages
English (en)
Other versions
DE19506921A1 (de
Inventor
Siegfried Eichinger
Hanno Dietrich
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telekom Deutschland GmbH
Original Assignee
Orga Kartensysteme GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orga Kartensysteme GmbH filed Critical Orga Kartensysteme GmbH
Priority to DE19506921A priority Critical patent/DE19506921C2/de
Priority to DE19548903A priority patent/DE19548903C2/de
Priority claimed from DE19548903A external-priority patent/DE19548903C2/de
Publication of DE19506921A1 publication Critical patent/DE19506921A1/de
Application granted granted Critical
Publication of DE19506921C2 publication Critical patent/DE19506921C2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1433Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a module or a part of a module
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

Die Erfindung bezieht sich auf ein Verfahren zur Durchführung eines Geheimcodevergleiches gemäß dem Oberbegriff des Patentanspruchs.
Jede Transaktion zwischen Terminal und tragbarem Datenträger, insbesondere einer Mikroprozessor-Chipkarte beginnt mit dem Geheimcodevergleich, welcher zur Überprüfung der Identität des rechtmäßigen Datenträger-Benutzers dient. Der nur dem rechtmäßigen Benutzer bekannte Geheimcode (z. B. die Personal Identification Number PIN) ist in dem tragbaren Datenträger gespeichert. Der Benutzer gibt den Geheimcode zur Identifizierung über das Terminal ein. Der Vergleich des eingegebenen Geheimcodes mit dem im tragbaren Datenträger gespeicherten Geheimcode erfolgt innerhalb des tragbaren Datenträgers. Vom tragbaren Datenträger wird ein Signal erzeugt, das anzeigt, ob der eingegebene Geheimcode mit dem gespeicherten übereinstimmt oder nicht. Wenn der Geheimcode falsch eingegeben wurde erfolgt ein Hinweis an das Terminal. Die Eingabe des Geheimcodes kann n-mal wiederholt werden, um dem rechtmäßigen Benutzer bei irrtümlich falsch eingegebenen Geheimcodes weitere Identifizierungsversuche zu ermöglichen. Als maximale Zahl von Fehlversuchen wird üblicherweise der Wert drei gewählt. Zu Registrierung der Zahl der Fehlversuche weist der tragbare Datenträger im nichtflüchtigen EEPROM-Speicher einen Fehlbedienungszähler auf. Bei einem falsch eingegebenen Geheimcode wird der Fehlbedienungszähler in Richtung auf den vorbestimmten Endwert für die maximale Zahl von Fehlversuchen je nach Logik um eins erhöht bzw. erniedrigt. Beim Erreichen des vorbestimmten Endwertes wird der tragbare Datenträger dann gesperrt, damit sind weitere Identifizierungsversuche nicht mehr zugelassen. Ein derartiges Verfahren ist in der DE 26 21 271 beschrieben.
Aufgrund der heutigen Chiptechnologie ist dieses Verfahren allerdings sehr problematisch. Zur Änderung des Fehlbedienungszählers im Fall eines falsch eingegebenen Geheimcodes ist eine Programmierspannung erforderlich, die von einer im tragbaren Datenträger integrierten Ladungspumpe erzeugt wird. Das Ansteuern der Ladungspumpe und der damit zwangsläufig verbundene Anstieg des Versorgungsstromes für den tragbaren Datenträger ist in einfacher und allgemein bekannter Weise extern mittels eines Strommeßgerätes zu detektieren. Für einen mit der Technik vertrauten, unbefugten Benutzer ist es ein leichtes, eine Detektorschaltung zu bauen, die den Start der Ladungspumpe signalisiert und die Ladungspumpe des tragbaren Datenträgers in geeigneter Weise stoppt (z. B. durch ein "Ziehen der Reset-Leitung"). Auf diese Weise wird das Setzen des Fehlbedienungszählers wirksam unterbunden. Damit ist die Möglichkeit einer unbegrenzten Zahl von Fehlversuchen gegeben. Durch die damit verbundene indirekte Signalisierung eines falsch eingegebenen Geheimcodes, ist es dann möglich den richtigen Geheimcode zu ermitteln. Bei der Verwendung der üblicherweise 4-stelligen PIN als Geheimcode sind hierfür nur maximal 10.000 Versuche nötig, die elektronisch relativ schnell durchzuführen sind.
Aufgabe der Erfindung ist es daher, ein Verfahren zur Durchführung eines Geheimcodevergleiches zu schaffen, bei dem das oben beschriebene Problem beseitigt ist, so daß ein optimaler Schutz des tragbaren Datenträgers vor Mißbrauch gewährleistet ist.
Diese Aufgabe wird durch ein Verfahren gemäß dem Oberbegriff des Patentanspruchs gelöst, das gemäß dem Kennzeichen des Patentanspruchs ausgebildet ist.
Dieses Verfahren arbeitet mit einem Kontroll-Bit für den Fehlbedienungszähler, welches im EEPROM-Speicher des tragbaren Datenträgers vorgesehen ist. Dabei wird jeweils vor einem Geheimcodevergleich überprüft, ob das Kontroll-Bit gesetzt ist. In dem Fall, daß das Kontroll-Bit noch gesetzt ist, wird der Fehlbedienungszähler (FBZ) um eins verringert; anderenfalls wird nur das Kontroll-Bit gesetzt. Im Anschluß hieran wird der Geheimcodevergleich durchgeführt. Bei einem positiven Vergleichsergebnis wird das Kontroll-Bit zurückgesetzt und der tragbare Datenträger anschließend für eine weitere Bearbeitung freigegeben. Bei einem negativen Vergleichsergebnis wird der Fehlbedienungszähler (FBZ) um eins verringert und danach das Kontroll-Bit zurückgesetzt. Wenn hierbei ein unbefugter Benutzer versuchen würde, das Herunterzählen des Fehlbedienungszählers durch Unterbrechung der Stromzufuhr zu verhindern, hätte dies zur Folge, daß das Kontroll-Bit nicht zurückgesetzt wird. Dies wiederum hat zur Folge, daß automatisch vor dem nächsten Geheimcodevergleich der Fehlbedienungszähler automatisch um eins verringert wird.

Claims (1)

  1. Verfahren zur Durchführung eines Geheimcodevergleiches zur Benutzeridentifizierung bei Bearbeitungsvorgängen mit einem mikroprozessorgestützten, tragbaren Datenträger, welcher einen EEPROM-Speicher (Electrically Erasable Progrmmable Read Only Memory) aufweist, und einem Dateneingabe- und Datenausgabegerät (Terminal) zur Kommunikation mit dem tragbaren Datenträger, wobei der vom Benutzer über das Terminal eingegebene Geheimcode mit dem im tragbaren Datenträger gespeicherten Geheimcode verglichen wird, und bei einem falsch eingegebenen Geheimcode ein Fehlbedienungszähler (FBZ) im EEPROM des tragbaren Datenträgers um eins erhöht bzw. erniedrigt wird, so daß der tragbare Datenträger nach einer vorbestimmten Zahl von Fehlversuchen für eine weitere Kommunikation automatisch gesperrt wird, dadurch gekennzeichnet, daß im EEPROM des tragbaren Datenträgers ein Kontroll-Bit für den Fehlbedienungszähler (FBZ) vorgesehen ist,
    • a) jeweils vor einem Geheimcodevergleich überprüft wird, ob das Kontroll-Bit gesetzt ist, und in dem Fall, daß das Kontroll-Bit gesetzt ist, der Fehlbedienungszähler in Richtung auf den Endwert um eins erhöht bzw. erniedrigt wird, und anderenfalls das Kontroll-Bit gesetzt wird,
    • b) im Anschluß hieran der Geheimcodevergleich durchgeführt wird,
    • c) bei einem positiven Vergleichsergebnis das Kontroll-Bit zurückgesetzt wird und der tragbare Datenträger anschließend für eine weitere Bearbeitung freigegeben wird, oder
    • d) bei einem negativen Vergleichsergebnis der Fehlbedienungszähler (FBZ) in Richtung auf den Endwert für die maximale Zahl von Fehlversuchen um eins erhöht bzw. erniedrigt wird und danach das Konroll-Bit zurückgesetzt wird.
DE19506921A 1995-02-28 1995-02-28 Verfahren zur Durchführung eines Geheimcodevergleiches bei einem mikroprozessorgestützten, tragbaren Datenträger Expired - Fee Related DE19506921C2 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE19506921A DE19506921C2 (de) 1995-02-28 1995-02-28 Verfahren zur Durchführung eines Geheimcodevergleiches bei einem mikroprozessorgestützten, tragbaren Datenträger
DE19548903A DE19548903C2 (de) 1995-02-28 1995-02-28 Verfahren zur Durchführung eines Geheimcodevergleiches bei einem mikroprozessorgestützten tragbaren Datenträger

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19506921A DE19506921C2 (de) 1995-02-28 1995-02-28 Verfahren zur Durchführung eines Geheimcodevergleiches bei einem mikroprozessorgestützten, tragbaren Datenträger
DE19548903A DE19548903C2 (de) 1995-02-28 1995-02-28 Verfahren zur Durchführung eines Geheimcodevergleiches bei einem mikroprozessorgestützten tragbaren Datenträger

Publications (2)

Publication Number Publication Date
DE19506921A1 DE19506921A1 (de) 1996-08-29
DE19506921C2 true DE19506921C2 (de) 1997-03-20

Family

ID=7781532

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19506921A Expired - Fee Related DE19506921C2 (de) 1995-02-28 1995-02-28 Verfahren zur Durchführung eines Geheimcodevergleiches bei einem mikroprozessorgestützten, tragbaren Datenträger

Country Status (1)

Country Link
DE (1) DE19506921C2 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19911673A1 (de) * 1999-03-09 2000-09-14 Deutsche Telekom Ag Verfahren und Anordnung für den Schutz der Daten auf einer Smartcard
DE102008056332A1 (de) * 2008-11-07 2010-05-20 Giesecke & Devrient Gmbh Sichere kryptographische Berechnung

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999064996A1 (en) * 1998-06-05 1999-12-16 Landis & Gyr Communications S.A.R.L. Preloaded ic-card and method for authenticating the same
JP4231572B2 (ja) * 1998-07-07 2009-03-04 沖電気工業株式会社 電圧監視回路及びそれを内蔵したメモリカード
DE19831884C2 (de) 1998-07-17 2001-09-20 Ibm System und Verfahren zum Schutz gegen analytisches Ausspähen von geheimen Informationen
KR100420462B1 (ko) 1998-08-31 2004-03-02 인피니언 테크놀로지스 아게 전원 장치 및 상기 전원 장치를 갖춘 회로

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2311360A1 (fr) * 1975-05-13 1976-12-10 Innovation Ste Int Systeme pour memoriser des donnees de maniere confidentielle au moyen d'objets portatifs electroniques comportant un circuit de memorisation des erreurs de code confidentiel
DE2858819C2 (de) * 1977-08-26 1995-03-09 Bull Sa Tragbarer Informationsträger für die Speicherung und Verarbeitung von Informationen

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19911673A1 (de) * 1999-03-09 2000-09-14 Deutsche Telekom Ag Verfahren und Anordnung für den Schutz der Daten auf einer Smartcard
DE102008056332A1 (de) * 2008-11-07 2010-05-20 Giesecke & Devrient Gmbh Sichere kryptographische Berechnung

Also Published As

Publication number Publication date
DE19506921A1 (de) 1996-08-29

Similar Documents

Publication Publication Date Title
DE3876009T2 (de) Chipkarten.
DE2621271C2 (de) Tragbarer Datenträger
DE69909379T2 (de) System und Verfahren zum Schützen von geheimen Informationen gegen analytische Spionage
DE2760486C2 (de)
DE2837201C2 (de)
EP0512542B1 (de) Datenschützende Mikroprozessorschaltung für tragbare Datenträger, beispielsweise Kreditkarten
DE69525577T2 (de) Verfahren zum Handhaben der Sicherheit einer Speicherkarte und Speicherkarte
DE2560688C2 (de)
DE3780070T2 (de) Pin-pruefungszeit-bestimmungsmittel umfassendes chipkartenidentifikationssystem.
DE3744841C2 (de)
DE69223381T2 (de) Kontaktlose ic-karte
DE2738113A1 (de) Vorrichtung zur durchfuehrung von bearbeitungsvorgaengen mit einem in eine aufnahmeeinrichtung der vorrichtung eingebbaren identifikanden
EP0030381A2 (de) Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung
DE69316516T2 (de) Gesichertes Chipkartensystem mit wiederverwendbarer Prototypkarte
DE19506921C2 (de) Verfahren zur Durchführung eines Geheimcodevergleiches bei einem mikroprozessorgestützten, tragbaren Datenträger
DE60312704T2 (de) Elektronische Datenverarbeitungseinrichtung
WO1999027500A1 (de) Vorrichtung und verfahren zur verarbeitung von biometrischen daten
DE19548903C2 (de) Verfahren zur Durchführung eines Geheimcodevergleiches bei einem mikroprozessorgestützten tragbaren Datenträger
DE69101099T2 (de) Verfahren zum Bestätigen geheimer Kodes in Speicherkarten.
EP1075681B1 (de) Verfahren und anordnung zur verhinderung der missbräuchlichen verwendung der auf einem chipkarten-interface vorhandenen authentifizierungsprozeduren
DE4042161C2 (de)
DE3128235A1 (de) Sicherungseinrichtung
DE2858829C2 (de) Verfahren zum Betreiben eines mit einem Mikroprozessor und wenigstens einem programmierbaren ROM-Speicher versehenen Informationsträgers
DE10360998B4 (de) Schutz von Chips gegen Attacken
DE19839041C2 (de) Verfahren zum Identifizieren und Darstellen von Zuständen eines Fehlbedienungszählers

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: ORGA KARTENSYSTEME GMBH, 33104 PADERBORN, DE DETEM

8327 Change in the person/name/address of the patent owner

Owner name: T-MOBILE DEUTSCHLAND GMBH, 53227 BONN, DE ORGA KAR

8327 Change in the person/name/address of the patent owner

Owner name: SAGEM ORGA GMBH, 33104 PADERBORN, DE

Owner name: T-MOBILE DEUTSCHLAND GMBH, 53227 BONN, DE

8339 Ceased/non-payment of the annual fee