DE19548903C2 - Method for performing a secret code comparison on a microprocessor-based portable data carrier - Google Patents
Method for performing a secret code comparison on a microprocessor-based portable data carrierInfo
- Publication number
- DE19548903C2 DE19548903C2 DE19548903A DE19548903A DE19548903C2 DE 19548903 C2 DE19548903 C2 DE 19548903C2 DE 19548903 A DE19548903 A DE 19548903A DE 19548903 A DE19548903 A DE 19548903A DE 19548903 C2 DE19548903 C2 DE 19548903C2
- Authority
- DE
- Germany
- Prior art keywords
- data carrier
- secret code
- portable data
- value
- error counter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Description
Die Erfindung bezieht sich auf ein Verfahren zur Durchführung eines Geheimcodevergleiches gemäß dem Oberbegriff des Patentanspruchs.The invention relates to a method for performing a secret code comparison according to the preamble of the claim.
Eine hierbei verwendete Datenaustauscheinrichtung besteht aus einer Dateneingabe-/Datenausgabegerät (Terminal) und einem mikroprozessorgestützten, tragbaren Datenträger mit einem EEPROM-Speicher (Electrically Erasable Programmable Read Only Memory), insbesondere eine Mikroprozessor-Chipkarte. Jede Transaktion zwischen Terminal und tragbarem Datenträger beginnt mit dem Geheimcodevergleich, welcher zur Überprüfung der Identität des rechtmäßigen Datenträger-Benutzers dient. Der nur dem rechtmäßigen Benutzer bekannte Geheimcode (z. B. die Personal Identification Number, PIN) ist in dem tragbaren Datenträger gespeichert. Der Benutzer gibt den Geheimcode zur Identifizierung über das Terminal ein. Der Vergleich des eingegebenen Geheimcodes mit dem im tragbaren Datenträger gespeicherten Geheimcode erfolgt innerhalb des tragbaren Datenträgers. Vom tragbaren Datenträger wird ein Signal erzeugt, das anzeigt, ob der eingegebene Geheimcode mit dem gespeicherten übereinstimmt oder nicht. Wenn der Geheimcode falsch eingegeben wurde erfolgt ein Hinweis an das Terminal. Die Eingabe des Geheimcodes kann n-mal wiederholt werden, um dem rechtmäßigen Benutzer bei irrtümlich falsch eingegebenen Geheimcodes weitere Identifizierungsversuche zu ermöglichen. Als maximale Zahl von Fehlversuchen wird üblicherweise der Wert drei gewählt. Zu Registrierung der Zahl der Fehlversuche weist der tragbare Datenträger im nicht flüchtigen EEPROM-Speicher einen Fehlbedienungszähler auf. Bei einem falsch eingegebenen Geheimcode wird der Fehlbedienungszähler in Richtung auf den vorbestimmten Endwert für die maximale Zahl von Fehlversuchen je nach Logik um eins erhöht bzw. erniedrigt. Beim Erreichen des vorbestimmten Endwertes wird der tragbare Datenträger dann gesperrt, damit sind weitere Identifizierungsversuche nicht mehr zugelassen.A data exchange device used here consists of a data input / output device (terminal) and a microprocessor-based, portable data carrier with an EEPROM (Electrically Erasable Programmable Read Only Memory), especially a microprocessor chip card. Each Transaction between terminal and portable data carrier begins with the secret code comparison, which is used to check the Identity of the legitimate data carrier user. The only one secret code known to the legitimate user (e.g. the Personal Identification Number (PIN) is in the portable Disk saved. The user gives the secret code Identification via the terminal. The comparison of the entered secret codes with the in the portable data carrier stored secret code is done within the portable Disk. A signal is sent from the portable data carrier generated, which indicates whether the entered secret code with the saved matches or not. If the secret code If the input is incorrect, the terminal is informed. The entry of the secret code can be repeated n times to the rightful user in the event of an incorrect entry Secret codes to enable further identification attempts. The value is usually the maximum number of failed attempts three chosen. To register the number of failed attempts the portable data carrier in the non-volatile EEPROM memory an operating error counter. In the case of an incorrect entry Secret code is the misuse counter towards the predetermined final value for the maximum number of failed attempts depending on logic increased or decreased by one. When reaching of the predetermined end value is then the portable data carrier blocked, so further attempts at identification are not more approved.
Ein derartiges Verfahren ist in der DE 2 62 127 A1 beschrieben.Such a method is described in DE 2 62 127 A1 described.
Aufgrund der heutigen Chiptechnologie ist dieses Verfahren allerdings sehr problematisch. Zur Änderung des Fehlbedienungszählers im Fall eines falsch eingegebenen Geheimcodes ist eine Programmierspannung erforderlich, die von einer im tragbaren Datenträger integrierten Ladungspumpe erzeugt wird. Das Ansteuern der Ladungspumpe und der damit zwangsläufig verbundene Anstieg des Versorgungsstromes für den tragbaren Datenträger ist in einfacher und allgemein bekannter Weise extern mittels eines Strommeßgerätes zu detektieren. Für einen mit der Technik vertrauten, unbefugten Benutzer ist es ein leichtes, eine Detektorschaltung zu bauen, die den Start der Ladungspumpe signalisiert und die Ladungspumpe des tragbaren Datenträgers in geeigneterweise stoppt (z. B. durch ein "Ziehen der Reset-Leitung"). Auf diese Weise wird das Setzen des Fehlbedienungszählers wirksam unterbunden. Damit ist die Möglichkeit einer unbegrenzten Zahl von Fehlversuchen gegeben. Durch die damit verbundene indirekte Signalisierung eines falsch eingegeben Geheimcodes, ist es dann möglich den richtigen Geheimcode zu ermitteln. Bei der Verwendung der üblicherweise 4-stelligen PIN als Geheimcode sind hierfür nur maximal 10 000 Versuche nötig, die elektronisch relativ schnell durchzuführen sind.Due to today's chip technology, this process is however very problematic. To change the Incorrect operation counter in the event of an incorrect entry A programming voltage required by secret codes is required a charge pump integrated in the portable data carrier is produced. The control of the charge pump and thus inevitably associated increase in the supply current for the portable disk is in simple and generally known Way to detect externally by means of a current measuring device. For it is an unauthorized user familiar with the technology an easy to build a detector circuit that starts the charge pump signals and the charge pump of the portable disk appropriately stops (e.g. by a "pulling the reset line"). That way it will Setting of the operating error counter effectively prevented. So that is the possibility of an unlimited number of failed attempts given. Through the associated indirect signaling an incorrectly entered secret code, it is then possible to determine correct secret code. When using the Usually 4-digit PIN as a secret code are only for this A maximum of 10,000 attempts are required, which are relatively quick electronically are to be carried out.
Zur Lösung dieses Problems wird in der DE 28 58 819 C2 vorgeschlagen, daß das Verhalten des Datenträger nach außen sowohl für Fall eines positiven als auch im Fall eines negativen Geheimcodevergleiches vollständig symmetrisch sein soll. Im negativen Fall wird gemäß der DE 28 58 819 C2 im Fehlbedienungszähler geschrieben; im positiven Fall wird ein Zugriffsbit geschrieben. Damit soll sichergestellt sein, daß die erhöhte Stromaufnahme in beiden Fällen gleich ist, so daß eine Manipulation von außen nicht möglich ist. Ein vollständig symmetrisches Verhalten ist jedoch in der Realität nicht zu erzielen; insbesondere bietet unterschiedliches Zeitverhalten der detektierbaren Stromaufnahmen in den beiden Fällen einen Ansatzpunkt für Betrüger.To solve this problem, DE 28 58 819 C2 suggested that the behavior of the disk externally both in the case of a positive and in the case of a negative secret code comparison be completely symmetrical should. In the negative case according to DE 28 58 819 C2 Wrong operation counter written; in the positive case a Access bit written. This is to ensure that the increased current consumption is the same in both cases, so that manipulation from the outside is not possible. A completely However, symmetrical behavior is not too real achieve; in particular offers different time behavior of the detectable current consumption in both cases Starting point for fraudsters.
Aufgabe der Erfindung ist es daher, ein Verfahren zur Durchführung eines Geheimcodevergleiches zu schaffen, so daß ein optimaler Schutz des tragbaren Datenträgers vor Mißbrauch gewährleistet ist.The object of the invention is therefore to provide a method for To carry out a secret code comparison so that optimal protection of the portable data carrier against misuse is guaranteed.
Diese Aufgabe wird durch die kennzeichnenden Merkmale des Patentanspruches gelöst.This task is characterized by the characteristics of the Claim resolved.
Zu Beginn des Verfahrens wird der jeweils aktuelle Wert des Fehlbedienungszählers (FBZ) in einer RAM-Zelle (Random Access Memory) zwischengespeichert. Ein Schreib-/Löschvorgang in einer RAM-Zelle ist von außen nicht zu detektieren. Nach erfolgter Zwischenspeicherung wird dann der Wert des Fehlbedienungszählers (FBZ) auf einen vorbestimmten Endwert für die maximale Zahl von Fehlversuchen gesetzt; in diesem Falle der Wert Null. Im Anschluß hieran wird der Geheimcodevergleich durchgeführt. Bei einem positiven Vergleichsergebnis, d. h. Übereinstimmung des eingegebenen Geheimcode mit dem im tragbaren Datenträger gespeicherten Geheimcode, wird der jeweilige Wert der RAM-Zelle in den Fehlbedienungszähler (FBZ) zurückgeschrieben und der Datenträger für eine weitere Bearbeitung freigegeben. Bei einem negativen Vergleichsergebnis wird der Wert der RAM-Zelle um eins verringert, was extern nicht zu detektieren ist, und der verringerte Wert i n den Fehlbedienungszähler (FBZ) zurückgeschrieben. Für einen Betrüger vorteilhafte Manipulationen am Fehlbedienungszähler können nicht vorgenommen werden. Eine Unterbrechung der Stromversorgung hätte eine Sperrung des tragbaren Datenträgers zur Folge.At the beginning of the procedure, the current value of the Operating error counter (FBZ) in a RAM cell (random access Memory) cached. One write / delete operation in one The RAM cell cannot be detected from the outside. After done Caching then becomes the value of the Incorrect operation counter (FBZ) to a predetermined end value for set the maximum number of failed attempts; in this case the value zero. Following this is the secret code comparison carried out. If the comparison result is positive, i. H. Correspondence of the entered secret code with that in portable code stored secret code, the respective value of the RAM cell in the operating error counter (FBZ) written back and the disk for another Editing released. With a negative comparison result the value of the RAM cell is reduced by one, which is external is not detectable, and the reduced value i n den Wrong operation counter (FBZ) written back. For one Fraudsters advantageous manipulations on the misuse counter cannot be made. An interruption of the Power supply would have a lock on the portable data carrier result.
Claims (2)
- a) zu Beginn des Verfahrens der aktuelle Wert des Fehlbedienungszählers in einer RAM-Zelle (Random Access Memory) zwischengespeichert wird,
- b) nach erfolgter Zwischenspeicherung der Wert des Fehlbedienungszählers (FBZ) auf den vorbestimmten Endwert für die maximale Zahl von Fehlversuchen gesetzt wird,
- c) im Anschluß hieran der Geheimcodevergleich durchgeführt wird,
- d) bei einem positiven Vergleichsergebnis der jeweilige Wert der RAM-Zelle in den Fehlbedienungszähler zurückgeschrieben wird und der tragbare Datenträger für eine weitere Bearbeitung freigegeben wird,
- a) the current value of the operating error counter is temporarily stored in a RAM cell (random access memory) at the start of the method,
- b) after buffering, the value of the operating error counter (FBZ) is set to the predetermined end value for the maximum number of failed attempts,
- c) the secret code comparison is then carried out,
- d) in the event of a positive comparison result, the respective value of the RAM cell is written back into the operating error counter and the portable data carrier is released for further processing,
- e) bei einem negativen Vergleichsergebnis der Wert der RAM-Zelle in Richtung auf den vorbestimmten Endwert um eins erhöht oder erniedrigt wird und der geänderte Wert in den Fehlbedienungszähler zurückgeschrieben wird.
- e) in the event of a negative comparison result, the value of the RAM cell is increased or decreased by one in the direction of the predetermined final value and the changed value is written back into the operating error counter.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19548903A DE19548903C2 (en) | 1995-02-28 | 1995-02-28 | Method for performing a secret code comparison on a microprocessor-based portable data carrier |
DE19506921A DE19506921C2 (en) | 1995-02-28 | 1995-02-28 | Method for performing a secret code comparison on a microprocessor-based, portable data carrier |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19548903A DE19548903C2 (en) | 1995-02-28 | 1995-02-28 | Method for performing a secret code comparison on a microprocessor-based portable data carrier |
DE19506921A DE19506921C2 (en) | 1995-02-28 | 1995-02-28 | Method for performing a secret code comparison on a microprocessor-based, portable data carrier |
Publications (2)
Publication Number | Publication Date |
---|---|
DE19548903A1 DE19548903A1 (en) | 1996-08-29 |
DE19548903C2 true DE19548903C2 (en) | 1997-03-20 |
Family
ID=7755227
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19548903A Expired - Fee Related DE19548903C2 (en) | 1995-02-28 | 1995-02-28 | Method for performing a secret code comparison on a microprocessor-based portable data carrier |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE19548903C2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19924652A1 (en) * | 1999-05-28 | 2000-12-07 | Giesecke & Devrient Gmbh | Method for monitoring security breaches in a data processing system, in particular for chip cards |
DE19941682A1 (en) * | 1999-09-01 | 2001-03-15 | Infineon Technologies Ag | Security-sensitive chip cards |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19705615A1 (en) * | 1997-02-14 | 1998-06-04 | Dirk Prof Dr Ing Jansen | Chip-card for measuring and displaying temperature e.g. for monitoring foodstuffs cooling chain during transportation |
DE19705620C2 (en) * | 1997-02-14 | 2000-11-09 | Esd Information Technology Ent | Arrangement and method for decentralized chip card identification |
DE10247794B4 (en) * | 2002-10-14 | 2008-05-08 | Giesecke & Devrient Gmbh | Managing a failed trial counter in a portable disk |
DE102010044687A1 (en) * | 2010-09-08 | 2012-03-08 | Giesecke & Devrient Gmbh | Portable data carrier with misoperation counter |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2311360A1 (en) * | 1975-05-13 | 1976-12-10 | Innovation Ste Int | SYSTEM FOR STORING DATA CONFIDENTIALLY BY MEANS OF PORTABLE ELECTRONIC OBJECTS INCLUDING A CONFIDENTIAL CODE ERROR MEMORIZATION CIRCUIT |
DE2858819C2 (en) * | 1977-08-26 | 1995-03-09 | Bull Sa | Portable information carrier for the storage and processing of information |
-
1995
- 1995-02-28 DE DE19548903A patent/DE19548903C2/en not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19924652A1 (en) * | 1999-05-28 | 2000-12-07 | Giesecke & Devrient Gmbh | Method for monitoring security breaches in a data processing system, in particular for chip cards |
DE19941682A1 (en) * | 1999-09-01 | 2001-03-15 | Infineon Technologies Ag | Security-sensitive chip cards |
US6934854B2 (en) | 1999-09-01 | 2005-08-23 | Infineon Technologies Ag | Circuit and method for protecting electronic devices |
Also Published As
Publication number | Publication date |
---|---|
DE19548903A1 (en) | 1996-08-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2837201C2 (en) | ||
DE2760486C2 (en) | ||
DE2512935C2 (en) | Data exchange system | |
DE2621271C2 (en) | Portable data carrier | |
DE2738113C2 (en) | Device for performing machining operations with an identifier | |
DE3041109C2 (en) | ||
EP1011080B1 (en) | Method for bidirectional datatransfer between a terminal and an ic-card and ic-card therefor | |
EP0159539B1 (en) | Chip card system | |
DE3732615C2 (en) | ||
DE69909379T2 (en) | System and method for protecting secret information against analytical espionage | |
DE19536169A1 (en) | Multifunctional chip card | |
EP0224639B1 (en) | Method to control the memory access of an ic card and implementing device | |
DE3318101A1 (en) | CIRCUIT ARRANGEMENT WITH A STORAGE AND ACCESS CONTROL UNIT | |
DE3835479C2 (en) | ||
DE19548903C2 (en) | Method for performing a secret code comparison on a microprocessor-based portable data carrier | |
DE3636703A1 (en) | PORTABLE ELECTRONIC DEVICE | |
DE69726358T2 (en) | Magnetic card reader | |
DE19506921C2 (en) | Method for performing a secret code comparison on a microprocessor-based, portable data carrier | |
DE19618471C2 (en) | Method for transferring amounts of money between rewritable memories of a chip card | |
DE3025044A1 (en) | DEVICE FOR PROTECTING ACCESS TO PERMANENT STORAGE IN A DATA PROCESSING SYSTEM | |
DE2858819C2 (en) | Portable information carrier for the storage and processing of information | |
DE19856362C2 (en) | Data exchange system | |
DE10360998A1 (en) | Protection of chips against attacks | |
EP0329966B1 (en) | Method for securing secret code data stored in a data memory, and circuitry for carrying out this method | |
EP0353530A1 (en) | Method for differentiating between electronic circuits with non-volatile memories |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
AC | Divided out of |
Ref country code: DE Ref document number: 1950692 Format of ref document f/p: P |
|
OP8 | Request for examination as to paragraph 44 patent law | ||
AC | Divided out of |
Ref country code: DE Ref document number: 1950692 Format of ref document f/p: P |
|
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: ORGA KARTENSYSTEME GMBH, 33104 PADERBORN, DE DETEM |
|
8327 | Change in the person/name/address of the patent owner |
Owner name: T-MOBILE DEUTSCHLAND GMBH, 53227 BONN, DE ORGA KAR |
|
8327 | Change in the person/name/address of the patent owner |
Owner name: T-MOBILE DEUTSCHLAND GMBH, 53227 BONN, DE Owner name: SAGEM ORGA GMBH, 33104 PADERBORN, DE |
|
8339 | Ceased/non-payment of the annual fee |