DE19860177C2 - Verfahren und Vorrichtung zur benutzerkontrollierten Freischaltung von Chipkartenfunktionen - Google Patents

Verfahren und Vorrichtung zur benutzerkontrollierten Freischaltung von Chipkartenfunktionen

Info

Publication number
DE19860177C2
DE19860177C2 DE19860177A DE19860177A DE19860177C2 DE 19860177 C2 DE19860177 C2 DE 19860177C2 DE 19860177 A DE19860177 A DE 19860177A DE 19860177 A DE19860177 A DE 19860177A DE 19860177 C2 DE19860177 C2 DE 19860177C2
Authority
DE
Germany
Prior art keywords
chip card
activation
data
function
authentication data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE19860177A
Other languages
English (en)
Other versions
DE19860177A1 (de
Inventor
Thomas Walz
Thomas Schaeck
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to DE19860177A priority Critical patent/DE19860177C2/de
Priority to US09/472,452 priority patent/US6775398B1/en
Publication of DE19860177A1 publication Critical patent/DE19860177A1/de
Application granted granted Critical
Publication of DE19860177C2 publication Critical patent/DE19860177C2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • G07F7/0886Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction

Description

Die vorliegende Erfindung beschreibt ein Verfahren und eine Vorrichtung zur benutzerkontrollierten Freischaltung von Chipkartenfunktionen.
Die Freischaltung bzw. die Ausführung von bestimmten Chipkartenfunktionen setzt in vielen Fällen die Authentisierung des Kommunikationspartners voraus. Für die Chipkarte bedeutet dies, dass die Chipkarte feststellen muß, ob der Benutzer der Chipkarte oder das Terminal berechtigte Kommunikationsspartner sind.
Dies wird im Regelfall dadurch sichergestellt, dass die Kommunikationspartner ein gemeinsames Geheimnis besitzen, das mit Hilfe eine Authentisierungsverfahrens überprüft wird.
Bei heutigen Systemen zur Benutzer-Authentifikation, z. B. Zugangsberechtigungen zu Gebäuden, Transaktionsauthentifikationen bei Bankgeschäften (Bankomat, Home-Banking, Telefonbanking) Handy etc., wird dem Benutzer ein Geheimnis übergeben, mit welchem er sich als der authentischer Benutzer identifiziert. Im Regelfall erfolgt dies durch die Ausgabe eines PINs oder Paßwortes.
Diese geheime Information wird von der autorisierenden Einheit (Geldautomat, Hostrechner, PC, Internet usw.) verifiziert. Bei der Überprüfung ergibt sich folgende Problemstellung:
das Geheimnis soll keiner fremden Person zugänglich sein, d. h. das Geheimnis muß zwischen Eingabe und Überprüfungsstelle bestmöglichst geschützt werden
alle auf dem Übertragungsweg eingesetzten Komponenten müssen als Einzelkomponenten denselben Sicherheitsstandard genüge leisten.
Der PIN wird, z. B. bei Geldautomaten, vor Ort in derselben physikalischen Einheit "Encrypting PIN Pad" bereits verschlüsselt, um diese vor unberechtigten Zugriffen zu schützen. Dies soll einen Angriffsversuch auf den PIN an der PIN-Tastatur und den nachfolgenden Kommunikationskomponenten verhindern. Der Besitz dieser geheimen Information eröffnet einem Angreifer die Möglichkeit einer unberechtigten Authentifikation, da dieses Geheimnis portabel ist.
Vor diesem Hintergrund gibt es verstärkt Bestrebungen, biometrische Informationen zur Benutzerauthentifikation einzusetzen. Zu nennen sind hier Fingerabdruck, Netzhauterkennung oder Gesichtserkennung. Diese Systeme bieten den Vorteil, daß zur Authentifikation ein Körpermerkmal des Benutzers benutzt wird, welches mit hoher Wahrscheinlichkeit nur einem Benutzer zugeordnet werden kann und daher nicht übertragbar ist. Diese "Nichtübertragbarkeit" und "Eindeutigkeit" bietet den Vorteil, dass sich der Kunde das Geheimnis nicht merken muß und das Geheimnis nicht entwendet werden kann.
Ein wesentlicher Nachteil der biometrischen Authentisierungsverfahren liegt darin, das biometrische Werte zur Authentisierung nicht beliebig verfügbar sind. Wird in einem System der PIN ausgespäht ("variables Geheimnis"), kann ein neuer PIN festgelegt werden, wodurch der alte PIN unbrauchbar wird.
Ist ein biometrischer Wert, z. B. Fingerabdruck, einem Angreifer zugänglich geworden, so besteht die Möglichkeit einen neuen Fingerabdruck auszuwählen, wodurch der frühere Fingerabdruck unbrauchbar wird. Das biometrische Authentisierungsverfahren läßt sich in diesem Fall maximal zehnmal wiederholen bis die biometrischen Fingerabdruckwerte eines Menschen erschöpft sind.
Deshalb ist es sehr gefährlich, Systeme mit biometrischen Eingabesystemen in Einsatz zu bringen, sofern diese Systeme nicht einen sehr hohen Sicherheitsstandard erfüllen.
Die derzeit bekannten Sicherheitssysteme lassen sich in folgende Komponenten zerlegen:
  • 1. Eingabemedium zur Eingabe des Authentisierungswertes
  • 2. Übertragungsmedium zur Übermittlung des Authentisierungswertes
  • 3. Überprüfungsstelle zur Überprüfung der Richtigkeit des Authentisierungswertes
Der Authentisierungswert, z. B. PIN, wird mittels einer numerischen Tastatur eingegeben und über das Netzwerk an einen Hostrechner weitergegeben. Im Hostrechner erfolgt der Vergleich des eingegebenen PINs mit dem Referenz PIN.
Eine andere Ausführungsform kann darin bestehen, das anstatt der Eingabe eines PINs eine biometrische Eingabe erfolgt. Hier kommt insbesondere ein Fingerabdrucksensor in Betracht, der die Fingerabruckdaten über ein Netzwerk zu einem Hostrechner weiterleitet, wo schließlich eine Vergleichsprüfung erfolgt.
Der Schutz des Übertragungsweges läßt sich in verteilten Systemen durch technische Maßnahmen realisieren. Es besteht aber immer die Möglichkeit, daß eine Komponente im Gesamtsystem manipuliert ist bzw. wird.
So könnte z. B. zwischen Fingerabdrucksensor und Hostsystem der Wert "mitgehört" werden und zu einem späteren Zeitpunkt für eine nicht legale Transaktion eingespielt werden.
Die Gesamtzahl der Komponenten eines Systems können von einem Benutzer unmöglich übersehen werden.
Patentschrift DE 37 06 466 C2 beschreibt eine tragbare Bedieneinheit für Chipkarten mit einem Gehäuse, einer Eingabevorrichtung, einem Anzeigefeld, einem Einsteckschlitz für die Chipkarte und einem Griffelement. Das Griffelement weist Griffmulden mit Sensoren auf, die biometrische Daten messen, an die Chipkarte weiterleiten und in der Chipkarte auf Identität überprüfen. Ein Nachteil dieser Ausführung liegt darin, dass die manuelle Eingabe von PINs nicht möglich ist.
Europäische Patentanmeldung EP 0 291 834 A1 beschreibt eine Chipkarte, die einen Freischaltungsmechanismus enthält. Der Freischaltungsmechanismus überprüft den eingesetzten PIN mit einem abgespeicherten PIN und bei Übereinstimmung wird ein Freischaltungssignal erzeugt, das die Kommunikation Chipkarte mit dem Bankterminal ermöglicht.
Es ist daher Aufgabe der vorliegenden Erfindung, eine Vorrichtung und ein Verfahren bereitzustellen, das die Überprüfung der Authentität eines Benutzers zur Ausführung von Chipkartenfunktionen auf einfache und sichere Weise unabhängig von dem jeweiligen Authentisierungsverfahren sicherstellt.
Diese Aufgabe wird durch die Merkmale des Anspruchs 1 und 10 gelöst. Weitere vorteilhafte Ausführungsformen sind in den Unteransprüchen niedergelegt.
Die Vorteile der vorliegenden Erfindung liegen darin, dass der erfinderische Taschenchipkartenleser zur Freischaltung von Chipkartenfunktionen sich im ausschließlichen Kontrollbereich des Berechtigten befindet. Manipulationen am Taschenchipkartenleser, insbesondere kann sowohl mit einer numerischen als auch einer biometrischen Eingabevorrichtung versehen werden. Die Authentifizierung des Berechtigten führt zur Freischaltung der Chipkarte für bestimmte Transaktionen, die entweder zeitlich oder anzahlmäßig limitiert werden können. Dies schützt die freigeschaltete Chipkarte gegen dauernden Mißbrauch durch Dritte.
Die vorliegende Erfindung wird anhand mehrerer Ausführungsbeispiele anhand Figuren näher beschrieben, wobei
Fig. 1 die erfinderische Vorrichtung als Taschenchipkartenleser mit ihren Komponenten zeigt
Fig. 2 ein Ablaufdiagramm des Taschenchipkartenlesers nach Fig. 1 zeigt
Fig. 3 ein Ablaufdiagramm für die nach Fig. 2 freigeschaltete Chipkarte in einem Terminal zeigt
Fig. 4 eine indirekte biometrische Authentisierung unter Verwendung des Taschenchipkartenlesers nach Fig. 1
Im nachfolgenden wird die erfinderische Vorrichtung als Taschenchipkartenleser anhand Fig. 1 beschrieben. Der Taschenchipkartenleser 1 besteht vorzugsweise aus Gehäuse mit Schalter, Batterie und Mikroprozessor. Bei dem Gehäuse handelt es sich vorzugsweise um ein Kunstoffgehäuse im Format einer DIN Kreditkarte. Im Gehäuse befindet sich ein Mikroschalter, welcher bei vollständig eingeführter Chipkarte 5 einen Mikroprozessor mit der Batterie verbindet, wodurch dieser sein Programm startet.
Zwischen Mikroprozessor und Chip auf der Chipkarte 5 wird über die Chipkartenkontaktierstation 2 kommuniziert.
Über die Anzeige 3, die vorzugsweise als LCD-Anzeige ausgestaltet ist, wird der Benutzer geführt. Nach Einführen der Chipkarte wird er zur Eingabe seiner Authentifikationdsaten aufgefordert, z. B. "PIN eingeben" oder "Finger auf Sensor drücken".
Der Fingerabdrucksensor 4 nimmt die Vergleichsdaten des Kunden auf und übermittelt diese über die Signalleitung 6 zu dem Mikroprozessor. Als Fingerabrucksensor kommen "statische" oder "dynamische" Sensoren zum Einsatz. Statischer Einsatz bedeutet, dass der Kunde seinen Finger auf den Sensor drückt, welcher somit, auf einmal die ganze Fläche der Fingerkuppe erfassen muß.
Dynamischer Einsatz bedeutet, dass der Kunde seinen Finger über einen schmalen Sensor bewegen (ziehen) muß. Der Sensor kann kleiner implementiert werden, da er nur in der Breite die Größe der Fingerkuppe erfassen muß.
Mit dem derzeitigen Stand der Technik ist es möglich, einen Fingerabdrucksensor auf Halbleiterbasis mit den Maßen kleiner 20 × 20 mm herzustellen. Statische Sensoren verdienen von der Kundenhandhabung und vom Platzbedarf den Vorzug.
Auch die Integration einer numerischen Tastatur in den erfinderischen Taschen-Chipkartenleser ist technisch ebenfalls unproblematisch.
Die Fingerabdruck-/PIN-Daten gehen unmittelbar zur Chipkarte - ohne hierbei jedoch das System zu verlassen - und werden dort mit den sicher gespeicherten Referenzdaten verglichen.
Der Kunde kann mit dem in seinem Besitz befindlichen Taschenchipkartenleser eine Authentisierung veranlassen.
Nach Eingabe und Überprüfung des Fingerabdruckes oder des PINs in der Chipkarte wird die Chipkarte für eine vordefinierte Anzahl von Kommandos freigeschaltet. Freischalten von Kommandos bedeutet das Ändern des Zustands einer Chipkarte derart, dass nach der Zustandsänderung bestimmte Funktionen der Karte für bestimmte Zeit, bestimmte Häufigkeit der Ausführung oder unbegrenzt ausgeführt werden können. Das Freischalten ist somit eine Zugriffsvoraussetzung für das Ausführen einer Chipkartenfunktion. Mit einem Objekt (z. B. einem kryptographischen Schlüssel) auf einer Chipkarte und einer Gruppe von Kommandos (zum Beispiel dem Kommando zum Erzeugen einer digitalen Signatur) assoziierte Bedingung, die vor dem Ausführen eines Kommandos dieser Gruppe gegen das Objekt erfüllt werden muss. Eine solche Bedingung ist z. B. das erfolgreiche Durchführen einer Authentisierung des Karteninhabers. Die freigeschaltete Chipkarte kann in einem Kunden Terminal verwendet werden. Dies geschieht wie folgt: die Chipkarte wird in das Terminal eingeführt (Kartenleser). Eine Transaktion wird ausgewählt.
Das Terminal nimmt mit der Chipkarte Verbindung auf. Ist die Karte für eine oder mehrere Transaktion(en) freigeschaltet so wird diese initiiert; ist dies nicht der Fall, muß der Authentifikationwert am Terminal (z. B. PIN) eingegeben werden.
Falls die Chipkarte freigeschaltet in falsche Hände gerät, kann sie maximal für die Anzahl der freigeschalteten Transaktionen verwendet werden (normalerweise werden 1-2 Transaktionen freigeschaltet).
Eine weiterer Schutz bietet hier die "Zeit limitierte Freischaltung einer Transaktion". Dies bedeutet, daß die Chipkarte sich wieder für Transaktionen sperrt falls keine Transaktionen in einem vordefinierten Zeitraum nach der Freischaltung erfolgt sind. Chipkartenanwendungen sind z. B. Geldkarte am Bankautomat, Internetbanking, Homebanking, Bankomat, Zugangsberechtigung, Handy Aktivierung, Krankenkasse, Tankstellen, Kreditkarte, Datenzugriff, Workstationzugang und Laptop Zugriff.
Würden die in der Chipkarte abgelegten Referenzdaten ausgespäht werden, so muß dies pro Chipkarte, d. h. pro Runde mit dessen Chipkarte erfolgen. Die in verteilten Systemen bestehende Möglichkeit der Aufzeichnung von Referenzdaten einer Vielzahl von Kunden ist daher ausgeschlossen.
Die Benutzerakzeptanz dieses Systems kann als sehr hoch eingeschätzt werden, da der Kunde das Authorisierungssystem, z. B. PC im Internetcafe, POS Station in der Tankstelle etc. nicht mehr komplett überblicken muß.
Der Benutzer der vorliegenden Erfindung ist jedoch in der Lage seine Authentisierungs-Hardware voll zu überblicken. Deshalb bietet der erfinderische Taschenchipkartenleser einen größtmöglichen Schutz vor Mißbrauch, da sich alle Komponenten im ausschließlichen Kontrollbereich des Benutzers befinden.
Die PIN oder die biometrischen Authentifikationdsaten gelangen daher ohne Wissen des Berechtigten nicht außerhalb des erfinderischen Taschenchipkartenlesers. Vergleichswerte, z. B. PIN oder Fingerabdruck, sind in einer sicheren Umgebung (Chipkarte) gespeichert. Implementierung als Kombination aus Taschenchipkartenleser mit Fingerabdrucksensor oder mit Numerischer Tastatur sind in einem kostengünstigem und heute schon realisierbarem Umfeld möglich.
Fig. 2 zeigt in Form eines Ablaufdiagramms die Funktionsweise des erfinderischen Taschenchipkartenlesers.
Eine Chipkarte wird im Taschenchipkartenleser des Karteninhabers freigeschaltet, um anschliessend in einem Terminal verwendet zu werden. Bei einem Taschenchipkartenleser mit Fingerabdrucksensor kann dies wie folgt implementiert werden: Die Chipkarte wird in den Leser mit Fingerabdrucksensor gesteckt. Die Fingerabdruckcharakteristika werden durch eine Sequenz von Kommandos in den Chip der Chipkarte übertragen. Es kann sich dabei um den digitalisierten Fingerabdruck selbst oder um eine bereits für den Vergleich aufbereitete Darstellung, z. B. ein für den Abdruck charakteristisches Feld von Vektoren, handeln. In der Chipkarte werden nun die eingehenden Daten mit Referenzdaten verglichen, die in einem dafür vorgesehenen Datenbereich (z. B. eine Datei bei einer Dateiorientierten Chipkarte oder ein Applet-Attribut bei einer JavaCard) abgelegt sind.
Stimmt der Fingerabdruck mit den Referenzdaten überein, wird in einem nichtflüchtigen Datenbereich der Chipkarte die Information abgelegt, dass eine Überprüfung erfolgreich durchgeführt wurde. Dies ist erforderlich, damit die Information nicht verloren geht, wenn die Karte aus dem Taschenchipkartenleser mit Fingerabdrucksensor entnommen und in ein Terminal (z. B. Geldausgabegerät) gesteckt wird, in dem die freigeschaltete Funktion benutzt werden soll.
Das Chipkartenbetriebssystem ist so ausgeführt, dass es bei der Prüfung der Zugriffsbedingungen vor der Ausführung eines Kartenkommandos ggf. vorangegangene Freischaltungen berücksicht, die zuvor im nichtflüchtigen Speicher abgelegt wurden. Diese Information kann etwa als Tabelle abgelegt sein, deren Einträge z. B. Tupel der Form
<Zugriffsbedingung, Funktion, max. Anzahl der Ausführungen, Zeitpunkt, Dauer, . . .<
sein können.
Im folgenden wird der Ablauf des Freischaltens im erfinderischen Taschenkartenleser anhand einer konkreten Implementierung dargestellt:
  • 1. Die Daten zur Authentisierung des Karteninhabers (Fingerabdruck, PIN, Retina-Scan, etc.) werden eingelesen.
  • 2. Die eingelesenen Daten werden mit Referenzdaten im nicht flüchtigen Speicher der Karte verglichen.
  • 3. Bei Übereinstimmung wird im nichtflüchtigen Speicher der Karte folgende Information abgelegt:
    Zugriffsbedingung (Authentisierung des Karteninhabers) freigeschaltete Kommandos (Signaturerzeugung), Anzahl erlaubter Ausführungen, Zeitpunkt der Freischaltung und Gültigkeitsdauer der Freischaltung.
Diese Informationen können z. B. in einem zyklischen File mit mehreren Records abgelegt werden, wobei neue Freischaltinformationen stets die jeweils ältesten überschreiben. Dieses zyklische File darf nicht lesbar sein, es darf nur vom Kartenbetriebssystem selbst lesbar und beschreibbar sein.
Jede Zeile der abgebildeten Tabelle entspricht einem Record im zyklischen File. Beispielsweise können die Zugriffsbedingungen in einem Byte codiert werden, die freigeschalteten Kommandos durch jeweils ein Byte, die Anzahl der Ausführungen durch ein Byte, der Zeitpubkt der Freischaltung durch 6 Bytes und die Freischalt-Dauer in Minuten durch zwei Bytes.
Hier ein konkretes Beispiel:
Fig. 3 zeigt in Form eines Ablaufdiagramms die Funktionsweise einer freigeschalteten Chipkarte in einem Terminal:
  • 1. Die Karte empfängt von einer Anwendung ein Signaturkommando, das die Nummer des zu verwendenden Schlüssels enthält.
  • 2. Die Karte ermittelt die Zugriffsbedingungen, die zur Erzeugung einer digitalen Signatur mit diesem Schlüssel erforderlich sind.
  • 3. Die Karte prüft, ob diese Zugriffsbedingungen erfüllt sind. Erfordern die Zugriffsbedingungen für den zu verwendenden Schlüssel, wie in diesem Beispiel eine Authentisierung des Karteninhabers, so prüft die Karte anhand ihres im flüchtigen Speicher repräsentierten Zustands, ob bereits eine Authentisierung durchgeführt wurde.
  • 4. Wenn die Zugriffsbedingungen erfüllt sind, hier die Authentisierung des Karteninhabers, erzeugt die Karte eine digitale Signatur, ansonsten fährt sie mit Schritt 5 fort.
  • 5. Die Karte prüft durch Lesen des relevanten Bereichs im nicht flüchtigen Speicher, ob eine noch gültige Freischaltinformation für die erforderliche Zugriffsbedingung und die Signaturfunktion vorhanden ist.
  • 6. Ist gültige Freischaltinformation für die Zugriffsbedingung (hier Auth. des Karteninhabers) und das Kartenkommando (hier Erzeugen einer Signatur) vorhanden, wird die Anzahl erlaubter Ausführungen in der Freischaltungsinformation für das Kommando um eins erniedrigt und das Kommando ausgeführt, andernfalls schickt die Karte einen Fehlercode zurück an die Anwendung.
Fig. 4 zeigt eine indirekte biometrische Authentisierung unter Verwendung des erfinderischen Taschenchipkartenlesers nach Fig. 1.
Man authentisiert sich nicht direkt durch Übertragung biometrischer Daten (z. B. Fingerabdruck, Retina-Scan) sondern durch indirekte biometrische Authentisierung. Das heisst, man authentisiert sich durch biometrische Eigenschaften gegenüber der Karte, woraufhin die Karte eine digitale Signatur erzeugt, die zur Authentisierung gegen den Server dient.
Die Karte erzeugt nur Signaturen, wenn zuvor eine biometrische Authentisierung des Inhabers gegen die Karte erfolgte. Der Vorteil dabei ist, dass biometrische Daten niemals übertragen werden und keine biometrischen Referenzdaten auf dem Server abgespeichert sein müssen. Bei der digitalen Signatur kann es sich z. B. um eine RSA- oder DSA-Signatur handeln.
Beispiel Authentisierung gegen einen Company-Web-Server im Internet
  • 1. Die lokale Anwendung scannt mit Hilfe eines Fingerprint-Scanners den Fingerabdruck des Benutzers
  • 2. Die lokale Anwendung übergibt der Chipkarte den Fingerabdruck in einer geeigneten Darstellung.
  • 3. Die Chipkarte überprüft den Fingerabdruck. Nach erfolgreicher Überprüfung lässt sie die Erzeugung von digitalen Signaturen mit Hilfe eines privaten Schlüssels auf der Karte zu.
  • 4. Die Anwendung erzeugt mit Hilfe der Chipkarte eine digitale Signatur über eine von Server gesandte zufällige Bytefolge und sendet das Resultat zur Authentisierung zum Server.
Während des gesamten Vorgangs verlässt der Referenz- Fingerabdruck nie die Karte.

Claims (12)

1. Vorrichtung zum Freischalten von Chipkartenfunktionen enthaltend zumindest:
  • a) ein tragbares Gerät zur Aufnahme und Kontaktierung einer Chipkarte, wobei das tragbare Gerät physikalisch vom zu kontaktierenden Chipkartenlesegerät getrennt ist und keine Datenverbindung zum kontaktierenden Chipkartenlesegerät aufweist
  • b) eine biometrische Eingabevorrichtung zur Eingabe von Authentisierungsdaten, die Bestandteil des Geräts nach a) ist
  • c) eine Chipkarte enthaltend zumindest eine Funktion zur digitalen Signatur, die einer Freischaltung zur Ausführung bedarf, wobei die Freischaltdaten in den nichtflüchtigen Speicher der Chipkarte gespeichert werden und mittels der Chipkarte an ein Terminal, in Abwesenheit der Freischaltvorrichtung übertragen werden
  • d) eine Überprüfungs- und Freischaltungskomponente zur Feststellung der Richtigkeit der Authentisierungdaten und Freischaltung der Funktion zur digitalen Signatur nach Überprüfung der Richtigkeit der Authentisierungsdaten, wobei die Überprüfungs- und Freischaltungskomponente in der Chipkarte installiert ist.
2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass das Gerät nach a) als Taschenchipkartenleser ausgebildet ist und zumindest aus einem Taschenchipkartenlesergehäuse, einer Energiequelle, einem Mikroprozessor, einem flüchtigen und einem nichtflüchtigen Speicher, einer Chipkartenkontaktierstation und einer Kommunikationskomponente zur Übermittlung der Authentisierungsdaten von der Eingabevorrichtung zur Chipkarte besteht.
3. Vorrichtung nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass der Taschenchipkartenleser ein Display aufweist.
4. Vorrichtung nach Anspruch 1 bis 3, dadurch gekennzeichnet, dass die Eingabevorrichtung integriertes Teil des Taschenchipkartenlesers ist.
5. Vorrichtung nach Anspruch 1 oder 4, dadurch gekennzeichnet, dass die Eingabevorrichtung als biometrischer Fingerabdrucksensor ausgebildet ist.
6. Vorrichtung nach Anspruch 1 bis 5, dadurch gekennzeichnet, dass der biometrische Fingerabdrucksensor sowohl als statischer als auch dynamischer Sensor ausgebildet sein kann.
7. Vorrichtung nach Anspruch 1 bis 6, dadurch gekennzeichnet, dass im nichtflüchtigen Speicher der Chipkarte Referenzdaten abspeicherbar und dass diese Referenzdaten mittels der Überprüfungskomponente auf Übereinstimmung mit den eingegebenen Authentisierungsdaten überprüfbar sind.
8. Vorrichtung nach Anspruch 1 bis 7, dadurch gekennzeichnet, dass die im nichtflüchtigen Speicher der Chipkarte ablegbaren Funktion zur digitalen Signatur mittels der Freischaltungskomponente innerhalb einer definierten Geltungsdauer ausführbar sind.
9. Vorrichtung nach Anspruch 1 bis 8, dadurch gekennzeichnet, dass die Freischaltungskomponente einen Freischaltungszähler aufweist, der die Anzahl der Ausführungen einer Funktion pro Freischaltung festlegt.
10. Verfahren zur Freischaltung einer Funktion zur digitalen Signatur mit einer Vorrichtung nach Anspruch 1 bis 9, gekennzeichnet durch folgende Schritte:
  • a) Einführen der Chipkarte in ein Gerät zur Aufnahme und Kontaktierung mit der Chipkarte,
  • b) Eingeben von Authentisierungsdaten mittels einer biometrischen Eingabevorrichtung,
  • c) Weiterleiten der Authentisierungsdaten zu der Chipkarte
  • d) Vergleichen der eingegebenen Authentisierungsdaten mit abgelegten Referenzdaten in der Chipkarte
  • e) Ablegen von Daten zum Freischalten der Funktion zur digitalen Signatur im nichtflüchtigen Speicher der Chipkarte, deren Vorliegen als Zugriffsvoraussetzung zum Ausführen der Funktion definiert ist, falls eine Übereinstimmung von eingegebenen Authentisierungsdaten mit den abgelegten Referenzdaten vorliegt und übertragen der Freischaltdaten mittels der Chipkarte an ein Terminal in Abwesenheit der Freischaltvorrichtung.
11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass das Ablegen der Daten zum Freischalten der auszuführenden Funktion nach Schritt e) in eine Datei im nichtflüchtigen Speicher der Chipkarte erfolgt, wobei diese Datei nur durch das Chipkartenbetriebssystem beschrieben und gelesen werden kann.
12. Verfahren nach Anspruch 10 enthaltend folgende weitere Schritte:
  • a) Einführen der Chipkarte in ein Terminal
  • b) Empfangen eines Anwendungskommandos zur Ausführung einer auf der Chipkarte abgelegten Funktion zur digitalen Funktion
  • c) Überprüfen des Erfordernisses von Freischaltdaten als Zugriffsvoraussetzung zur Ausführung der Funktion
  • d) Herabsetzen der Anzahl der erlaubten Ausführungen um 1, wenn ein Freischaltungszähler für die auszuführende Funktion vorgesehen ist
  • e) Ausführen der Funktion bei Vorliegen der Freischaltdaten.
DE19860177A 1998-12-24 1998-12-24 Verfahren und Vorrichtung zur benutzerkontrollierten Freischaltung von Chipkartenfunktionen Expired - Lifetime DE19860177C2 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE19860177A DE19860177C2 (de) 1998-12-24 1998-12-24 Verfahren und Vorrichtung zur benutzerkontrollierten Freischaltung von Chipkartenfunktionen
US09/472,452 US6775398B1 (en) 1998-12-24 1999-12-27 Method and device for the user-controlled authorisation of chip-card functions

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19860177A DE19860177C2 (de) 1998-12-24 1998-12-24 Verfahren und Vorrichtung zur benutzerkontrollierten Freischaltung von Chipkartenfunktionen

Publications (2)

Publication Number Publication Date
DE19860177A1 DE19860177A1 (de) 2000-07-06
DE19860177C2 true DE19860177C2 (de) 2002-11-21

Family

ID=7892740

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19860177A Expired - Lifetime DE19860177C2 (de) 1998-12-24 1998-12-24 Verfahren und Vorrichtung zur benutzerkontrollierten Freischaltung von Chipkartenfunktionen

Country Status (2)

Country Link
US (1) US6775398B1 (de)
DE (1) DE19860177C2 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10333812A1 (de) * 2003-07-24 2005-03-03 Giesecke & Devrient Gmbh Verfahren zur Ausgabe eines tragbaren Datenträgers

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19939281A1 (de) * 1999-08-19 2001-02-22 Ibm Verfahren und Vorrichtung zur Zugangskontrolle zu Inhalten von Web-Seiten unter Verwendung eines mobilen Sicherheitsmoduls
DE10015775A1 (de) * 2000-03-30 2001-10-04 Deutsche Telekom Ag Kartenmaterial und Verfahren zum Betreiben eines Kartenterminals
DE10027051A1 (de) * 2000-06-02 2001-12-13 Deutsche Telekom Mobil Verfahren und Anordnung zur Absicherung eines Mensch-Maschine-Dialogs
DE10100188B4 (de) * 2001-01-04 2010-01-28 Rohde & Schwarz Gmbh & Co. Kg Verfahren zum Speichern und Wiederauslesen eines oder mehrerer PIN-Codes
DE10116765A1 (de) * 2001-04-04 2002-10-10 Bundesdruckerei Gmbh Verfahren zur Nutzung von Behördendiensten und entsprechende Vorrichtung
US6816058B2 (en) * 2001-04-26 2004-11-09 Mcgregor Christopher M Bio-metric smart card, bio-metric smart card reader and method of use
EP1258795A1 (de) * 2001-05-15 2002-11-20 Siemens Aktiengesellschaft Anordnung zur sicheren Erzeugung von Signaturen für Personal-computer und Mobiltelefone.
US20030009687A1 (en) * 2001-07-05 2003-01-09 Ferchau Joerg U. Method and apparatus for validating integrity of software
DE10211674B4 (de) * 2002-03-15 2005-07-07 T-Mobile Deutschland Gmbh Verfahren zur Bereitstellung und Abrechnung von WIM-Funktionalitäten bei mobilen Kommunikationsendeinrichtungen
DE10249801B3 (de) * 2002-10-24 2004-05-06 Giesecke & Devrient Gmbh Verfahren zum Ausführen einer gesicherten elektronischen Transaktion unter Verwendung eines tragbaren Datenträgers
US20050077348A1 (en) * 2003-08-11 2005-04-14 Colin Hendrick Intelligent ID card holder
US20050035200A1 (en) * 2003-08-11 2005-02-17 Colin Hendrick Secure smartcard sleeve
WO2005109887A1 (en) * 2004-04-23 2005-11-17 Smart Metric, Inc. Smartcard with visual display
EP1783709A1 (de) * 2005-10-06 2007-05-09 First Data Corporation Anordnung und Verfahren zur Durchführung elektronischer Transaktionen
DE102005056862A1 (de) * 2005-11-29 2007-06-06 Siemens Ag Mobile Chipkarteneinrichtung und Verfahren zur Authentifizierung mittels Chipkarte gegenüber mindestens einer Einrichtung
US8077933B1 (en) * 2006-09-06 2011-12-13 Fiske Software, Llc Matching prints with feature collections
EP3471070A1 (de) * 2007-01-03 2019-04-17 Assa Abloy AB Konfigurierbarer halter für digitale schilder
US8635159B1 (en) * 2010-03-26 2014-01-21 Bank Of America Corporation Self-service terminal limited access personal identification number (“PIN”)
WO2012093359A1 (en) 2011-01-06 2012-07-12 Koninklijke Philips Electronics N.V. Inhibiting unauthorized access to a laser source
DE102011122242A1 (de) * 2011-12-23 2013-06-27 Giesecke & Devrient Gmbh Verfahren zur Kommunikation mit einer Applikation auf einem portablen Datenträger sowie ein solcher portabler Datenträger
US10984304B2 (en) 2017-02-02 2021-04-20 Jonny B. Vu Methods for placing an EMV chip onto a metal card
CN108038694B (zh) * 2017-12-11 2019-03-29 飞天诚信科技股份有限公司 一种具有指纹验证功能的金融卡及其工作方法
USD956760S1 (en) * 2018-07-30 2022-07-05 Lion Credit Card Inc. Multi EMV chip card

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0291834A1 (de) * 1987-05-15 1988-11-23 Oki Electric Industry Company, Limited IC-Karten und Informationsspeicher dafür
DE3706466C2 (de) * 1987-02-27 1993-09-30 Siemens Ag Tragbare Bedieneinheit für Chipkarten
DE19816541A1 (de) * 1998-04-15 1999-10-21 Orga Kartensysteme Gmbh Datenaustauschsystem

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5144680A (en) * 1985-03-01 1992-09-01 Mitsubishi Denki Kabushiki Kaisha Individual identification recognition system
US5623552A (en) * 1994-01-21 1997-04-22 Cardguard International, Inc. Self-authenticating identification card with fingerprint identification
US5867795A (en) * 1996-08-23 1999-02-02 Motorola, Inc. Portable electronic device with transceiver and visual image display
US6257486B1 (en) * 1998-11-23 2001-07-10 Cardis Research & Development Ltd. Smart card pin system, card, and reader

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3706466C2 (de) * 1987-02-27 1993-09-30 Siemens Ag Tragbare Bedieneinheit für Chipkarten
EP0291834A1 (de) * 1987-05-15 1988-11-23 Oki Electric Industry Company, Limited IC-Karten und Informationsspeicher dafür
DE19816541A1 (de) * 1998-04-15 1999-10-21 Orga Kartensysteme Gmbh Datenaustauschsystem

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10333812A1 (de) * 2003-07-24 2005-03-03 Giesecke & Devrient Gmbh Verfahren zur Ausgabe eines tragbaren Datenträgers

Also Published As

Publication number Publication date
DE19860177A1 (de) 2000-07-06
US6775398B1 (en) 2004-08-10

Similar Documents

Publication Publication Date Title
DE19860177C2 (de) Verfahren und Vorrichtung zur benutzerkontrollierten Freischaltung von Chipkartenfunktionen
EP0063794B1 (de) Gerät und Verfahren zur Identitätsüberprüfung
DE69735166T2 (de) Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute
DE10249801B3 (de) Verfahren zum Ausführen einer gesicherten elektronischen Transaktion unter Verwendung eines tragbaren Datenträgers
DE602004003478T2 (de) Virtuelle tastatur
EP0030381B1 (de) Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung
DE10224209A1 (de) Autorisierungseinrichtung-Sicherheitsmodul -Terminal-System
EP2215609B1 (de) Verfahren zum freischalten einer chipkartenfunktion mittels fernüberprüfung
WO2001059725A1 (de) Verfahren zur nutzeridentitätskontrolle
EP1706957B1 (de) Biometrische authentisierung
EP1687932B1 (de) Autorisierung einer Transaktion
WO2006015573A1 (de) Datenträger zur kontaktlosen übertragung von verschlüsselten datensignalen
EP3252642B1 (de) Lesegerät für eine chipkarte und computersystem
EP2389644B1 (de) Verfahren zur freischaltung einer chipkartenfunktion und lesegerät für eine chipkarte
EP2364491A1 (de) Identifikationsmerkmal
JP5075675B2 (ja) 生体認証システムおよび生体認証装置
EP0304547A2 (de) Gerät zur Identitätsüberprüfung, Verfahren zur kryptografischen Identitätsüberprüfung und Verfahren zum Feststellen einer Unterbrechung zwischen einem Endgerät und einem Kommunikationssystem
DE19541081C2 (de) Vorrichtung zur geschützten Datenübermittlung
DE10102779A1 (de) Verfahren zur Autorisierung in Datenübertragungssystemen
WO2017036455A2 (de) Vorrichtung und verfahren zum authentifizieren und autorisieren von personen
DE19754101C2 (de) Vorrichtung zum Erzeugen kryptografischer Signaturen
DE102009014919A1 (de) Verfahren und Vorrichtung zum Authentifizieren eines Benutzers
DE19712053A1 (de) Kommunikationsgeräte mit Vorrichtungen zur Aufnahme biometrischer Merkmale
WO2007062888A1 (de) Mobile chipkarteneinrichtung und verfahren zur authentifizierung mittels chipkarte gegenüber mindestens einer einrichtung
EP1715617B1 (de) Verfahren zum Betreiben eines Systems mit einem tragbaren Datenträger und einem Endgerät

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8364 No opposition during term of opposition
8320 Willingness to grant licences declared (paragraph 23)
8328 Change in the person/name/address of the agent

Representative=s name: DUSCHER, R., DIPL.-PHYS. DR.RER.NAT., PAT.-ANW., 7

R071 Expiry of right