DE19860177C2 - Verfahren und Vorrichtung zur benutzerkontrollierten Freischaltung von Chipkartenfunktionen - Google Patents
Verfahren und Vorrichtung zur benutzerkontrollierten Freischaltung von ChipkartenfunktionenInfo
- Publication number
- DE19860177C2 DE19860177C2 DE19860177A DE19860177A DE19860177C2 DE 19860177 C2 DE19860177 C2 DE 19860177C2 DE 19860177 A DE19860177 A DE 19860177A DE 19860177 A DE19860177 A DE 19860177A DE 19860177 C2 DE19860177 C2 DE 19860177C2
- Authority
- DE
- Germany
- Prior art keywords
- chip card
- activation
- data
- function
- authentication data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/257—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0873—Details of the card reader
- G07F7/088—Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
- G07F7/0886—Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction
Description
Die vorliegende Erfindung beschreibt ein Verfahren und eine
Vorrichtung zur benutzerkontrollierten Freischaltung von
Chipkartenfunktionen.
Die Freischaltung bzw. die Ausführung von bestimmten
Chipkartenfunktionen setzt in vielen Fällen die
Authentisierung des Kommunikationspartners voraus.
Für die Chipkarte bedeutet dies, dass die Chipkarte
feststellen muß, ob der Benutzer der Chipkarte oder das
Terminal berechtigte Kommunikationsspartner sind.
Dies wird im Regelfall dadurch sichergestellt, dass die
Kommunikationspartner ein gemeinsames Geheimnis besitzen,
das mit Hilfe eine Authentisierungsverfahrens überprüft
wird.
Bei heutigen Systemen zur Benutzer-Authentifikation, z. B.
Zugangsberechtigungen zu Gebäuden,
Transaktionsauthentifikationen bei Bankgeschäften (Bankomat,
Home-Banking, Telefonbanking) Handy etc., wird dem Benutzer
ein Geheimnis übergeben, mit welchem er sich als der
authentischer Benutzer identifiziert. Im Regelfall erfolgt
dies durch die Ausgabe eines PINs oder Paßwortes.
Diese geheime Information wird von der autorisierenden
Einheit (Geldautomat, Hostrechner, PC, Internet usw.)
verifiziert. Bei der Überprüfung ergibt sich folgende
Problemstellung:
das Geheimnis soll keiner fremden Person zugänglich sein, d. h. das Geheimnis muß zwischen Eingabe und Überprüfungsstelle bestmöglichst geschützt werden
alle auf dem Übertragungsweg eingesetzten Komponenten müssen als Einzelkomponenten denselben Sicherheitsstandard genüge leisten.
das Geheimnis soll keiner fremden Person zugänglich sein, d. h. das Geheimnis muß zwischen Eingabe und Überprüfungsstelle bestmöglichst geschützt werden
alle auf dem Übertragungsweg eingesetzten Komponenten müssen als Einzelkomponenten denselben Sicherheitsstandard genüge leisten.
Der PIN wird, z. B. bei Geldautomaten, vor Ort in derselben
physikalischen Einheit "Encrypting PIN Pad" bereits
verschlüsselt, um diese vor unberechtigten Zugriffen zu
schützen. Dies soll einen Angriffsversuch auf den PIN an
der PIN-Tastatur und den nachfolgenden
Kommunikationskomponenten verhindern. Der Besitz dieser
geheimen Information eröffnet einem Angreifer die
Möglichkeit einer unberechtigten Authentifikation, da dieses
Geheimnis portabel ist.
Vor diesem Hintergrund gibt es verstärkt Bestrebungen,
biometrische Informationen zur Benutzerauthentifikation
einzusetzen. Zu nennen sind hier Fingerabdruck,
Netzhauterkennung oder Gesichtserkennung. Diese Systeme
bieten den Vorteil, daß zur Authentifikation ein
Körpermerkmal des Benutzers benutzt wird, welches mit hoher
Wahrscheinlichkeit nur einem Benutzer zugeordnet werden kann
und daher nicht übertragbar ist. Diese
"Nichtübertragbarkeit" und "Eindeutigkeit" bietet den
Vorteil, dass sich der Kunde das Geheimnis nicht merken muß
und das Geheimnis nicht entwendet werden kann.
Ein wesentlicher Nachteil der biometrischen
Authentisierungsverfahren liegt darin, das biometrische
Werte zur Authentisierung nicht beliebig verfügbar sind.
Wird in einem System der PIN ausgespäht ("variables
Geheimnis"), kann ein neuer PIN festgelegt werden, wodurch
der alte PIN unbrauchbar wird.
Ist ein biometrischer Wert, z. B. Fingerabdruck, einem
Angreifer zugänglich geworden, so besteht die Möglichkeit
einen neuen Fingerabdruck auszuwählen, wodurch der frühere
Fingerabdruck unbrauchbar wird. Das biometrische
Authentisierungsverfahren läßt sich in diesem Fall maximal
zehnmal wiederholen bis die biometrischen Fingerabdruckwerte
eines Menschen erschöpft sind.
Deshalb ist es sehr gefährlich, Systeme mit biometrischen
Eingabesystemen in Einsatz zu bringen, sofern diese Systeme
nicht einen sehr hohen Sicherheitsstandard erfüllen.
Die derzeit bekannten Sicherheitssysteme lassen sich in
folgende Komponenten zerlegen:
- 1. Eingabemedium zur Eingabe des Authentisierungswertes
- 2. Übertragungsmedium zur Übermittlung des Authentisierungswertes
- 3. Überprüfungsstelle zur Überprüfung der Richtigkeit des Authentisierungswertes
Der Authentisierungswert, z. B. PIN, wird mittels einer
numerischen Tastatur eingegeben und über das Netzwerk an
einen Hostrechner weitergegeben. Im Hostrechner erfolgt der
Vergleich des eingegebenen PINs mit dem Referenz PIN.
Eine andere Ausführungsform kann darin bestehen, das anstatt
der Eingabe eines PINs eine biometrische Eingabe erfolgt.
Hier kommt insbesondere ein Fingerabdrucksensor in Betracht,
der die Fingerabruckdaten über ein Netzwerk zu einem
Hostrechner weiterleitet, wo schließlich eine
Vergleichsprüfung erfolgt.
Der Schutz des Übertragungsweges läßt sich in verteilten
Systemen durch technische Maßnahmen realisieren. Es besteht
aber immer die Möglichkeit, daß eine Komponente im
Gesamtsystem manipuliert ist bzw. wird.
So könnte z. B. zwischen Fingerabdrucksensor und Hostsystem
der Wert "mitgehört" werden und zu einem späteren Zeitpunkt
für eine nicht legale Transaktion eingespielt werden.
Die Gesamtzahl der Komponenten eines Systems können von
einem Benutzer unmöglich übersehen werden.
Patentschrift DE 37 06 466 C2 beschreibt eine tragbare
Bedieneinheit für Chipkarten mit einem Gehäuse, einer
Eingabevorrichtung, einem Anzeigefeld, einem Einsteckschlitz
für die Chipkarte und einem Griffelement. Das Griffelement
weist Griffmulden mit Sensoren auf, die biometrische Daten
messen, an die Chipkarte weiterleiten und in der Chipkarte
auf Identität überprüfen. Ein Nachteil dieser Ausführung
liegt darin, dass die manuelle Eingabe von PINs nicht möglich
ist.
Europäische Patentanmeldung EP 0 291 834 A1 beschreibt eine
Chipkarte, die einen Freischaltungsmechanismus enthält. Der
Freischaltungsmechanismus überprüft den eingesetzten PIN mit
einem abgespeicherten PIN und bei Übereinstimmung wird ein
Freischaltungssignal erzeugt, das die Kommunikation Chipkarte
mit dem Bankterminal ermöglicht.
Es ist daher Aufgabe der vorliegenden Erfindung, eine
Vorrichtung und ein Verfahren bereitzustellen, das die
Überprüfung der Authentität eines Benutzers zur Ausführung
von Chipkartenfunktionen auf einfache und sichere Weise
unabhängig von dem jeweiligen Authentisierungsverfahren
sicherstellt.
Diese Aufgabe wird durch die Merkmale des Anspruchs 1 und 10
gelöst. Weitere vorteilhafte Ausführungsformen sind in den
Unteransprüchen niedergelegt.
Die Vorteile der vorliegenden Erfindung liegen darin, dass
der erfinderische Taschenchipkartenleser zur Freischaltung
von Chipkartenfunktionen sich im ausschließlichen
Kontrollbereich des Berechtigten befindet. Manipulationen am
Taschenchipkartenleser, insbesondere
kann sowohl mit einer numerischen als auch einer
biometrischen Eingabevorrichtung versehen werden. Die
Authentifizierung des Berechtigten führt zur Freischaltung
der Chipkarte für bestimmte Transaktionen, die entweder
zeitlich oder anzahlmäßig limitiert werden können. Dies
schützt die freigeschaltete Chipkarte gegen dauernden
Mißbrauch durch Dritte.
Die vorliegende Erfindung wird anhand mehrerer
Ausführungsbeispiele anhand Figuren näher beschrieben, wobei
Fig. 1 die erfinderische Vorrichtung als Taschenchipkartenleser mit ihren
Komponenten zeigt
Fig. 2 ein Ablaufdiagramm des
Taschenchipkartenlesers nach Fig. 1 zeigt
Fig. 3 ein Ablaufdiagramm für die nach Fig. 2
freigeschaltete Chipkarte in einem Terminal zeigt
Fig. 4 eine indirekte biometrische Authentisierung unter
Verwendung des
Taschenchipkartenlesers nach Fig. 1
Im nachfolgenden wird die erfinderische Vorrichtung als
Taschenchipkartenleser anhand Fig. 1 beschrieben.
Der Taschenchipkartenleser 1 besteht vorzugsweise aus
Gehäuse mit Schalter, Batterie und Mikroprozessor.
Bei dem Gehäuse handelt es sich vorzugsweise um ein
Kunstoffgehäuse im Format einer DIN Kreditkarte. Im Gehäuse
befindet sich ein Mikroschalter, welcher bei vollständig
eingeführter Chipkarte 5 einen Mikroprozessor mit der
Batterie verbindet, wodurch dieser sein Programm startet.
Zwischen Mikroprozessor und Chip auf der Chipkarte 5 wird
über die Chipkartenkontaktierstation 2 kommuniziert.
Über die Anzeige 3, die vorzugsweise als LCD-Anzeige
ausgestaltet ist, wird der Benutzer geführt. Nach Einführen
der Chipkarte wird er zur Eingabe seiner
Authentifikationdsaten aufgefordert, z. B. "PIN eingeben"
oder "Finger auf Sensor drücken".
Der Fingerabdrucksensor 4 nimmt die Vergleichsdaten des
Kunden auf und übermittelt diese über die Signalleitung 6 zu
dem Mikroprozessor. Als Fingerabrucksensor kommen
"statische" oder "dynamische" Sensoren zum Einsatz.
Statischer Einsatz bedeutet, dass der Kunde seinen Finger
auf den Sensor drückt, welcher somit, auf einmal die ganze
Fläche der Fingerkuppe erfassen muß.
Dynamischer Einsatz bedeutet, dass der Kunde seinen Finger
über einen schmalen Sensor bewegen (ziehen) muß. Der Sensor
kann kleiner implementiert werden, da er nur in der Breite
die Größe der Fingerkuppe erfassen muß.
Mit dem derzeitigen Stand der Technik ist es möglich, einen
Fingerabdrucksensor auf Halbleiterbasis mit den Maßen
kleiner 20 × 20 mm herzustellen. Statische Sensoren verdienen
von der Kundenhandhabung und vom Platzbedarf den Vorzug.
Auch die Integration einer numerischen Tastatur in den
erfinderischen Taschen-Chipkartenleser ist technisch
ebenfalls unproblematisch.
Die Fingerabdruck-/PIN-Daten gehen unmittelbar zur Chipkarte
- ohne hierbei jedoch das System zu verlassen - und werden
dort mit den sicher gespeicherten Referenzdaten verglichen.
Der Kunde kann mit dem in seinem Besitz befindlichen
Taschenchipkartenleser eine Authentisierung veranlassen.
Nach Eingabe und Überprüfung des Fingerabdruckes oder des
PINs in der Chipkarte wird die Chipkarte für eine
vordefinierte Anzahl von Kommandos freigeschaltet.
Freischalten von Kommandos bedeutet das Ändern des Zustands
einer Chipkarte derart, dass nach der Zustandsänderung
bestimmte Funktionen der Karte für bestimmte Zeit, bestimmte
Häufigkeit der Ausführung oder unbegrenzt ausgeführt werden
können. Das Freischalten ist somit eine
Zugriffsvoraussetzung für das Ausführen einer
Chipkartenfunktion. Mit einem Objekt (z. B. einem
kryptographischen Schlüssel) auf einer Chipkarte und einer
Gruppe von Kommandos (zum Beispiel dem Kommando zum Erzeugen
einer digitalen Signatur) assoziierte Bedingung, die vor dem
Ausführen eines Kommandos dieser Gruppe gegen das Objekt
erfüllt werden muss. Eine solche Bedingung ist z. B. das
erfolgreiche Durchführen einer Authentisierung des
Karteninhabers. Die freigeschaltete Chipkarte kann in einem
Kunden Terminal verwendet werden. Dies geschieht wie folgt:
die Chipkarte wird in das Terminal eingeführt (Kartenleser).
Eine Transaktion wird ausgewählt.
Das Terminal nimmt mit der Chipkarte Verbindung auf. Ist die
Karte für eine oder mehrere Transaktion(en) freigeschaltet
so wird diese initiiert; ist dies nicht der Fall, muß der
Authentifikationwert am Terminal (z. B. PIN) eingegeben
werden.
Falls die Chipkarte freigeschaltet in falsche Hände gerät,
kann sie maximal für die Anzahl der freigeschalteten
Transaktionen verwendet werden (normalerweise werden 1-2
Transaktionen freigeschaltet).
Eine weiterer Schutz bietet hier die "Zeit limitierte
Freischaltung einer Transaktion". Dies bedeutet, daß die
Chipkarte sich wieder für Transaktionen sperrt falls keine
Transaktionen in einem vordefinierten Zeitraum nach der
Freischaltung erfolgt sind. Chipkartenanwendungen sind z. B.
Geldkarte am Bankautomat, Internetbanking, Homebanking,
Bankomat, Zugangsberechtigung, Handy Aktivierung,
Krankenkasse, Tankstellen, Kreditkarte, Datenzugriff,
Workstationzugang und Laptop Zugriff.
Würden die in der Chipkarte abgelegten Referenzdaten
ausgespäht werden, so muß dies pro Chipkarte, d. h. pro Runde
mit dessen Chipkarte erfolgen. Die in verteilten Systemen
bestehende Möglichkeit der Aufzeichnung von Referenzdaten
einer Vielzahl von Kunden ist daher ausgeschlossen.
Die Benutzerakzeptanz dieses Systems kann als sehr hoch
eingeschätzt werden, da der Kunde das Authorisierungssystem,
z. B. PC im Internetcafe, POS Station in der Tankstelle etc.
nicht mehr komplett überblicken muß.
Der Benutzer der vorliegenden Erfindung ist jedoch in der
Lage seine Authentisierungs-Hardware voll zu überblicken.
Deshalb bietet der erfinderische Taschenchipkartenleser
einen größtmöglichen Schutz vor Mißbrauch, da sich alle
Komponenten im ausschließlichen Kontrollbereich des
Benutzers befinden.
Die PIN oder die biometrischen Authentifikationdsaten
gelangen daher ohne Wissen des Berechtigten nicht außerhalb
des erfinderischen Taschenchipkartenlesers. Vergleichswerte,
z. B. PIN oder Fingerabdruck, sind in einer sicheren Umgebung
(Chipkarte) gespeichert. Implementierung als Kombination aus
Taschenchipkartenleser mit Fingerabdrucksensor
oder mit Numerischer Tastatur sind in einem kostengünstigem
und heute schon realisierbarem Umfeld möglich.
Fig. 2 zeigt in Form eines Ablaufdiagramms die Funktionsweise
des erfinderischen Taschenchipkartenlesers.
Eine Chipkarte wird im Taschenchipkartenleser des
Karteninhabers freigeschaltet, um anschliessend in einem
Terminal verwendet zu werden. Bei einem
Taschenchipkartenleser mit Fingerabdrucksensor kann dies wie
folgt implementiert werden: Die Chipkarte wird in den Leser
mit Fingerabdrucksensor gesteckt. Die
Fingerabdruckcharakteristika werden durch eine Sequenz von
Kommandos in den Chip der Chipkarte übertragen. Es kann sich
dabei um den digitalisierten Fingerabdruck selbst oder um
eine bereits für den Vergleich aufbereitete Darstellung,
z. B. ein für den Abdruck charakteristisches Feld von
Vektoren, handeln. In der Chipkarte werden nun die
eingehenden Daten mit Referenzdaten verglichen, die in einem
dafür vorgesehenen Datenbereich (z. B. eine Datei bei einer
Dateiorientierten Chipkarte oder ein Applet-Attribut bei
einer JavaCard) abgelegt sind.
Stimmt der Fingerabdruck mit den Referenzdaten überein, wird
in einem nichtflüchtigen Datenbereich der Chipkarte die
Information abgelegt, dass eine Überprüfung erfolgreich
durchgeführt wurde. Dies ist erforderlich, damit die
Information nicht verloren geht, wenn die Karte aus dem
Taschenchipkartenleser mit Fingerabdrucksensor entnommen und
in ein Terminal (z. B. Geldausgabegerät) gesteckt wird, in
dem die freigeschaltete Funktion benutzt werden soll.
Das Chipkartenbetriebssystem ist so ausgeführt, dass es bei
der Prüfung der Zugriffsbedingungen vor der Ausführung eines
Kartenkommandos ggf. vorangegangene Freischaltungen
berücksicht, die zuvor im nichtflüchtigen Speicher abgelegt
wurden. Diese Information kann etwa als Tabelle abgelegt
sein, deren Einträge z. B. Tupel der Form
<Zugriffsbedingung, Funktion, max. Anzahl der Ausführungen, Zeitpunkt, Dauer, . . .<
sein können.
<Zugriffsbedingung, Funktion, max. Anzahl der Ausführungen, Zeitpunkt, Dauer, . . .<
sein können.
Im folgenden wird der Ablauf des Freischaltens im
erfinderischen Taschenkartenleser anhand einer konkreten
Implementierung dargestellt:
- 1. Die Daten zur Authentisierung des Karteninhabers (Fingerabdruck, PIN, Retina-Scan, etc.) werden eingelesen.
- 2. Die eingelesenen Daten werden mit Referenzdaten im nicht flüchtigen Speicher der Karte verglichen.
- 3. Bei Übereinstimmung wird im nichtflüchtigen Speicher
der Karte folgende Information abgelegt:
Zugriffsbedingung (Authentisierung des Karteninhabers) freigeschaltete Kommandos (Signaturerzeugung), Anzahl erlaubter Ausführungen, Zeitpunkt der Freischaltung und Gültigkeitsdauer der Freischaltung.
Diese Informationen können z. B. in einem zyklischen File mit
mehreren Records abgelegt werden, wobei neue
Freischaltinformationen stets die jeweils ältesten
überschreiben. Dieses zyklische File darf nicht lesbar sein,
es darf nur vom Kartenbetriebssystem selbst lesbar und
beschreibbar sein.
Jede Zeile der abgebildeten Tabelle entspricht einem Record
im zyklischen File. Beispielsweise können die
Zugriffsbedingungen in einem Byte codiert werden, die
freigeschalteten Kommandos durch jeweils ein Byte, die
Anzahl der Ausführungen durch ein Byte, der Zeitpubkt der
Freischaltung durch 6 Bytes und die Freischalt-Dauer in
Minuten durch zwei Bytes.
Hier ein konkretes Beispiel:
Fig. 3 zeigt in Form eines Ablaufdiagramms die Funktionsweise
einer freigeschalteten Chipkarte in einem Terminal:
- 1. Die Karte empfängt von einer Anwendung ein Signaturkommando, das die Nummer des zu verwendenden Schlüssels enthält.
- 2. Die Karte ermittelt die Zugriffsbedingungen, die zur Erzeugung einer digitalen Signatur mit diesem Schlüssel erforderlich sind.
- 3. Die Karte prüft, ob diese Zugriffsbedingungen erfüllt sind. Erfordern die Zugriffsbedingungen für den zu verwendenden Schlüssel, wie in diesem Beispiel eine Authentisierung des Karteninhabers, so prüft die Karte anhand ihres im flüchtigen Speicher repräsentierten Zustands, ob bereits eine Authentisierung durchgeführt wurde.
- 4. Wenn die Zugriffsbedingungen erfüllt sind, hier die Authentisierung des Karteninhabers, erzeugt die Karte eine digitale Signatur, ansonsten fährt sie mit Schritt 5 fort.
- 5. Die Karte prüft durch Lesen des relevanten Bereichs im nicht flüchtigen Speicher, ob eine noch gültige Freischaltinformation für die erforderliche Zugriffsbedingung und die Signaturfunktion vorhanden ist.
- 6. Ist gültige Freischaltinformation für die Zugriffsbedingung (hier Auth. des Karteninhabers) und das Kartenkommando (hier Erzeugen einer Signatur) vorhanden, wird die Anzahl erlaubter Ausführungen in der Freischaltungsinformation für das Kommando um eins erniedrigt und das Kommando ausgeführt, andernfalls schickt die Karte einen Fehlercode zurück an die Anwendung.
Fig. 4 zeigt eine indirekte biometrische Authentisierung
unter Verwendung des erfinderischen Taschenchipkartenlesers
nach Fig. 1.
Man authentisiert sich nicht direkt durch Übertragung
biometrischer Daten (z. B. Fingerabdruck, Retina-Scan)
sondern durch indirekte biometrische Authentisierung. Das
heisst, man authentisiert sich durch biometrische
Eigenschaften gegenüber der Karte, woraufhin die Karte eine
digitale Signatur erzeugt, die zur Authentisierung gegen den
Server dient.
Die Karte erzeugt nur Signaturen, wenn zuvor eine
biometrische Authentisierung des Inhabers gegen die Karte
erfolgte. Der Vorteil dabei ist, dass biometrische Daten
niemals übertragen werden und keine biometrischen
Referenzdaten auf dem Server abgespeichert sein müssen. Bei
der digitalen Signatur kann es sich z. B. um eine RSA- oder
DSA-Signatur handeln.
- 1. Die lokale Anwendung scannt mit Hilfe eines Fingerprint-Scanners den Fingerabdruck des Benutzers
- 2. Die lokale Anwendung übergibt der Chipkarte den Fingerabdruck in einer geeigneten Darstellung.
- 3. Die Chipkarte überprüft den Fingerabdruck. Nach erfolgreicher Überprüfung lässt sie die Erzeugung von digitalen Signaturen mit Hilfe eines privaten Schlüssels auf der Karte zu.
- 4. Die Anwendung erzeugt mit Hilfe der Chipkarte eine digitale Signatur über eine von Server gesandte zufällige Bytefolge und sendet das Resultat zur Authentisierung zum Server.
Während des gesamten Vorgangs verlässt der Referenz-
Fingerabdruck nie die Karte.
Claims (12)
1. Vorrichtung zum Freischalten von Chipkartenfunktionen
enthaltend zumindest:
- a) ein tragbares Gerät zur Aufnahme und Kontaktierung einer Chipkarte, wobei das tragbare Gerät physikalisch vom zu kontaktierenden Chipkartenlesegerät getrennt ist und keine Datenverbindung zum kontaktierenden Chipkartenlesegerät aufweist
- b) eine biometrische Eingabevorrichtung zur Eingabe von Authentisierungsdaten, die Bestandteil des Geräts nach a) ist
- c) eine Chipkarte enthaltend zumindest eine Funktion zur digitalen Signatur, die einer Freischaltung zur Ausführung bedarf, wobei die Freischaltdaten in den nichtflüchtigen Speicher der Chipkarte gespeichert werden und mittels der Chipkarte an ein Terminal, in Abwesenheit der Freischaltvorrichtung übertragen werden
- d) eine Überprüfungs- und Freischaltungskomponente zur Feststellung der Richtigkeit der Authentisierungdaten und Freischaltung der Funktion zur digitalen Signatur nach Überprüfung der Richtigkeit der Authentisierungsdaten, wobei die Überprüfungs- und Freischaltungskomponente in der Chipkarte installiert ist.
2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass
das Gerät nach a) als Taschenchipkartenleser ausgebildet
ist und zumindest aus einem
Taschenchipkartenlesergehäuse, einer Energiequelle,
einem Mikroprozessor, einem flüchtigen und einem
nichtflüchtigen Speicher, einer
Chipkartenkontaktierstation und einer
Kommunikationskomponente zur Übermittlung der
Authentisierungsdaten von der Eingabevorrichtung zur
Chipkarte besteht.
3. Vorrichtung nach Anspruch 1 oder 2, dadurch
gekennzeichnet, dass der Taschenchipkartenleser ein
Display aufweist.
4. Vorrichtung nach Anspruch 1 bis 3, dadurch
gekennzeichnet, dass die Eingabevorrichtung integriertes
Teil des Taschenchipkartenlesers ist.
5. Vorrichtung nach Anspruch 1 oder 4, dadurch
gekennzeichnet, dass die Eingabevorrichtung als
biometrischer Fingerabdrucksensor ausgebildet ist.
6. Vorrichtung nach Anspruch 1 bis 5, dadurch
gekennzeichnet, dass der biometrische
Fingerabdrucksensor sowohl als statischer als auch
dynamischer Sensor ausgebildet sein kann.
7. Vorrichtung nach Anspruch 1 bis 6, dadurch
gekennzeichnet, dass im nichtflüchtigen Speicher der
Chipkarte Referenzdaten abspeicherbar und dass diese
Referenzdaten mittels der Überprüfungskomponente auf
Übereinstimmung mit den eingegebenen
Authentisierungsdaten überprüfbar sind.
8. Vorrichtung nach Anspruch 1 bis 7, dadurch
gekennzeichnet, dass die im nichtflüchtigen Speicher der
Chipkarte ablegbaren Funktion zur digitalen Signatur
mittels der Freischaltungskomponente innerhalb einer
definierten Geltungsdauer ausführbar sind.
9. Vorrichtung nach Anspruch 1 bis 8, dadurch
gekennzeichnet, dass die Freischaltungskomponente einen
Freischaltungszähler aufweist, der die Anzahl der
Ausführungen einer Funktion pro Freischaltung festlegt.
10. Verfahren zur Freischaltung einer Funktion zur digitalen
Signatur mit einer Vorrichtung nach Anspruch 1 bis 9,
gekennzeichnet durch folgende Schritte:
- a) Einführen der Chipkarte in ein Gerät zur Aufnahme und Kontaktierung mit der Chipkarte,
- b) Eingeben von Authentisierungsdaten mittels einer biometrischen Eingabevorrichtung,
- c) Weiterleiten der Authentisierungsdaten zu der Chipkarte
- d) Vergleichen der eingegebenen Authentisierungsdaten mit abgelegten Referenzdaten in der Chipkarte
- e) Ablegen von Daten zum Freischalten der Funktion zur digitalen Signatur im nichtflüchtigen Speicher der Chipkarte, deren Vorliegen als Zugriffsvoraussetzung zum Ausführen der Funktion definiert ist, falls eine Übereinstimmung von eingegebenen Authentisierungsdaten mit den abgelegten Referenzdaten vorliegt und übertragen der Freischaltdaten mittels der Chipkarte an ein Terminal in Abwesenheit der Freischaltvorrichtung.
11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass
das Ablegen der Daten zum Freischalten der
auszuführenden Funktion nach Schritt e) in eine Datei im
nichtflüchtigen Speicher der Chipkarte erfolgt, wobei
diese Datei nur durch das Chipkartenbetriebssystem
beschrieben und gelesen werden kann.
12. Verfahren nach Anspruch 10 enthaltend folgende weitere
Schritte:
- a) Einführen der Chipkarte in ein Terminal
- b) Empfangen eines Anwendungskommandos zur Ausführung einer auf der Chipkarte abgelegten Funktion zur digitalen Funktion
- c) Überprüfen des Erfordernisses von Freischaltdaten als Zugriffsvoraussetzung zur Ausführung der Funktion
- d) Herabsetzen der Anzahl der erlaubten Ausführungen um 1, wenn ein Freischaltungszähler für die auszuführende Funktion vorgesehen ist
- e) Ausführen der Funktion bei Vorliegen der Freischaltdaten.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19860177A DE19860177C2 (de) | 1998-12-24 | 1998-12-24 | Verfahren und Vorrichtung zur benutzerkontrollierten Freischaltung von Chipkartenfunktionen |
US09/472,452 US6775398B1 (en) | 1998-12-24 | 1999-12-27 | Method and device for the user-controlled authorisation of chip-card functions |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19860177A DE19860177C2 (de) | 1998-12-24 | 1998-12-24 | Verfahren und Vorrichtung zur benutzerkontrollierten Freischaltung von Chipkartenfunktionen |
Publications (2)
Publication Number | Publication Date |
---|---|
DE19860177A1 DE19860177A1 (de) | 2000-07-06 |
DE19860177C2 true DE19860177C2 (de) | 2002-11-21 |
Family
ID=7892740
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19860177A Expired - Lifetime DE19860177C2 (de) | 1998-12-24 | 1998-12-24 | Verfahren und Vorrichtung zur benutzerkontrollierten Freischaltung von Chipkartenfunktionen |
Country Status (2)
Country | Link |
---|---|
US (1) | US6775398B1 (de) |
DE (1) | DE19860177C2 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10333812A1 (de) * | 2003-07-24 | 2005-03-03 | Giesecke & Devrient Gmbh | Verfahren zur Ausgabe eines tragbaren Datenträgers |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19939281A1 (de) * | 1999-08-19 | 2001-02-22 | Ibm | Verfahren und Vorrichtung zur Zugangskontrolle zu Inhalten von Web-Seiten unter Verwendung eines mobilen Sicherheitsmoduls |
DE10015775A1 (de) * | 2000-03-30 | 2001-10-04 | Deutsche Telekom Ag | Kartenmaterial und Verfahren zum Betreiben eines Kartenterminals |
DE10027051A1 (de) * | 2000-06-02 | 2001-12-13 | Deutsche Telekom Mobil | Verfahren und Anordnung zur Absicherung eines Mensch-Maschine-Dialogs |
DE10100188B4 (de) * | 2001-01-04 | 2010-01-28 | Rohde & Schwarz Gmbh & Co. Kg | Verfahren zum Speichern und Wiederauslesen eines oder mehrerer PIN-Codes |
DE10116765A1 (de) * | 2001-04-04 | 2002-10-10 | Bundesdruckerei Gmbh | Verfahren zur Nutzung von Behördendiensten und entsprechende Vorrichtung |
US6816058B2 (en) * | 2001-04-26 | 2004-11-09 | Mcgregor Christopher M | Bio-metric smart card, bio-metric smart card reader and method of use |
EP1258795A1 (de) * | 2001-05-15 | 2002-11-20 | Siemens Aktiengesellschaft | Anordnung zur sicheren Erzeugung von Signaturen für Personal-computer und Mobiltelefone. |
US20030009687A1 (en) * | 2001-07-05 | 2003-01-09 | Ferchau Joerg U. | Method and apparatus for validating integrity of software |
DE10211674B4 (de) * | 2002-03-15 | 2005-07-07 | T-Mobile Deutschland Gmbh | Verfahren zur Bereitstellung und Abrechnung von WIM-Funktionalitäten bei mobilen Kommunikationsendeinrichtungen |
DE10249801B3 (de) * | 2002-10-24 | 2004-05-06 | Giesecke & Devrient Gmbh | Verfahren zum Ausführen einer gesicherten elektronischen Transaktion unter Verwendung eines tragbaren Datenträgers |
US20050077348A1 (en) * | 2003-08-11 | 2005-04-14 | Colin Hendrick | Intelligent ID card holder |
US20050035200A1 (en) * | 2003-08-11 | 2005-02-17 | Colin Hendrick | Secure smartcard sleeve |
WO2005109887A1 (en) * | 2004-04-23 | 2005-11-17 | Smart Metric, Inc. | Smartcard with visual display |
EP1783709A1 (de) * | 2005-10-06 | 2007-05-09 | First Data Corporation | Anordnung und Verfahren zur Durchführung elektronischer Transaktionen |
DE102005056862A1 (de) * | 2005-11-29 | 2007-06-06 | Siemens Ag | Mobile Chipkarteneinrichtung und Verfahren zur Authentifizierung mittels Chipkarte gegenüber mindestens einer Einrichtung |
US8077933B1 (en) * | 2006-09-06 | 2011-12-13 | Fiske Software, Llc | Matching prints with feature collections |
EP3471070A1 (de) * | 2007-01-03 | 2019-04-17 | Assa Abloy AB | Konfigurierbarer halter für digitale schilder |
US8635159B1 (en) * | 2010-03-26 | 2014-01-21 | Bank Of America Corporation | Self-service terminal limited access personal identification number (“PIN”) |
WO2012093359A1 (en) | 2011-01-06 | 2012-07-12 | Koninklijke Philips Electronics N.V. | Inhibiting unauthorized access to a laser source |
DE102011122242A1 (de) * | 2011-12-23 | 2013-06-27 | Giesecke & Devrient Gmbh | Verfahren zur Kommunikation mit einer Applikation auf einem portablen Datenträger sowie ein solcher portabler Datenträger |
US10984304B2 (en) | 2017-02-02 | 2021-04-20 | Jonny B. Vu | Methods for placing an EMV chip onto a metal card |
CN108038694B (zh) * | 2017-12-11 | 2019-03-29 | 飞天诚信科技股份有限公司 | 一种具有指纹验证功能的金融卡及其工作方法 |
USD956760S1 (en) * | 2018-07-30 | 2022-07-05 | Lion Credit Card Inc. | Multi EMV chip card |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0291834A1 (de) * | 1987-05-15 | 1988-11-23 | Oki Electric Industry Company, Limited | IC-Karten und Informationsspeicher dafür |
DE3706466C2 (de) * | 1987-02-27 | 1993-09-30 | Siemens Ag | Tragbare Bedieneinheit für Chipkarten |
DE19816541A1 (de) * | 1998-04-15 | 1999-10-21 | Orga Kartensysteme Gmbh | Datenaustauschsystem |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5144680A (en) * | 1985-03-01 | 1992-09-01 | Mitsubishi Denki Kabushiki Kaisha | Individual identification recognition system |
US5623552A (en) * | 1994-01-21 | 1997-04-22 | Cardguard International, Inc. | Self-authenticating identification card with fingerprint identification |
US5867795A (en) * | 1996-08-23 | 1999-02-02 | Motorola, Inc. | Portable electronic device with transceiver and visual image display |
US6257486B1 (en) * | 1998-11-23 | 2001-07-10 | Cardis Research & Development Ltd. | Smart card pin system, card, and reader |
-
1998
- 1998-12-24 DE DE19860177A patent/DE19860177C2/de not_active Expired - Lifetime
-
1999
- 1999-12-27 US US09/472,452 patent/US6775398B1/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3706466C2 (de) * | 1987-02-27 | 1993-09-30 | Siemens Ag | Tragbare Bedieneinheit für Chipkarten |
EP0291834A1 (de) * | 1987-05-15 | 1988-11-23 | Oki Electric Industry Company, Limited | IC-Karten und Informationsspeicher dafür |
DE19816541A1 (de) * | 1998-04-15 | 1999-10-21 | Orga Kartensysteme Gmbh | Datenaustauschsystem |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10333812A1 (de) * | 2003-07-24 | 2005-03-03 | Giesecke & Devrient Gmbh | Verfahren zur Ausgabe eines tragbaren Datenträgers |
Also Published As
Publication number | Publication date |
---|---|
DE19860177A1 (de) | 2000-07-06 |
US6775398B1 (en) | 2004-08-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19860177C2 (de) | Verfahren und Vorrichtung zur benutzerkontrollierten Freischaltung von Chipkartenfunktionen | |
EP0063794B1 (de) | Gerät und Verfahren zur Identitätsüberprüfung | |
DE69735166T2 (de) | Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute | |
DE10249801B3 (de) | Verfahren zum Ausführen einer gesicherten elektronischen Transaktion unter Verwendung eines tragbaren Datenträgers | |
DE602004003478T2 (de) | Virtuelle tastatur | |
EP0030381B1 (de) | Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung | |
DE10224209A1 (de) | Autorisierungseinrichtung-Sicherheitsmodul -Terminal-System | |
EP2215609B1 (de) | Verfahren zum freischalten einer chipkartenfunktion mittels fernüberprüfung | |
WO2001059725A1 (de) | Verfahren zur nutzeridentitätskontrolle | |
EP1706957B1 (de) | Biometrische authentisierung | |
EP1687932B1 (de) | Autorisierung einer Transaktion | |
WO2006015573A1 (de) | Datenträger zur kontaktlosen übertragung von verschlüsselten datensignalen | |
EP3252642B1 (de) | Lesegerät für eine chipkarte und computersystem | |
EP2389644B1 (de) | Verfahren zur freischaltung einer chipkartenfunktion und lesegerät für eine chipkarte | |
EP2364491A1 (de) | Identifikationsmerkmal | |
JP5075675B2 (ja) | 生体認証システムおよび生体認証装置 | |
EP0304547A2 (de) | Gerät zur Identitätsüberprüfung, Verfahren zur kryptografischen Identitätsüberprüfung und Verfahren zum Feststellen einer Unterbrechung zwischen einem Endgerät und einem Kommunikationssystem | |
DE19541081C2 (de) | Vorrichtung zur geschützten Datenübermittlung | |
DE10102779A1 (de) | Verfahren zur Autorisierung in Datenübertragungssystemen | |
WO2017036455A2 (de) | Vorrichtung und verfahren zum authentifizieren und autorisieren von personen | |
DE19754101C2 (de) | Vorrichtung zum Erzeugen kryptografischer Signaturen | |
DE102009014919A1 (de) | Verfahren und Vorrichtung zum Authentifizieren eines Benutzers | |
DE19712053A1 (de) | Kommunikationsgeräte mit Vorrichtungen zur Aufnahme biometrischer Merkmale | |
WO2007062888A1 (de) | Mobile chipkarteneinrichtung und verfahren zur authentifizierung mittels chipkarte gegenüber mindestens einer einrichtung | |
EP1715617B1 (de) | Verfahren zum Betreiben eines Systems mit einem tragbaren Datenträger und einem Endgerät |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8320 | Willingness to grant licences declared (paragraph 23) | ||
8328 | Change in the person/name/address of the agent |
Representative=s name: DUSCHER, R., DIPL.-PHYS. DR.RER.NAT., PAT.-ANW., 7 |
|
R071 | Expiry of right |