DE4131248A1 - Verfahren zur pruefung eines mit chipkarten kommunizierenden terminals - Google Patents

Verfahren zur pruefung eines mit chipkarten kommunizierenden terminals

Info

Publication number
DE4131248A1
DE4131248A1 DE19914131248 DE4131248A DE4131248A1 DE 4131248 A1 DE4131248 A1 DE 4131248A1 DE 19914131248 DE19914131248 DE 19914131248 DE 4131248 A DE4131248 A DE 4131248A DE 4131248 A1 DE4131248 A1 DE 4131248A1
Authority
DE
Germany
Prior art keywords
terminal
chip card
comparison
security module
chip
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19914131248
Other languages
English (en)
Inventor
Dietrich Kruse
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wincor Nixdorf International GmbH
Original Assignee
Wincor Nixdorf International GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wincor Nixdorf International GmbH filed Critical Wincor Nixdorf International GmbH
Priority to DE19914131248 priority Critical patent/DE4131248A1/de
Publication of DE4131248A1 publication Critical patent/DE4131248A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Description

Die Erfindung betrifft ein Verfahren zur Prüfung eines mit Chipkarten kommunizierenden Terminals nach den Merkmalen des Oberbegriffs des Anspruchs 1.
In modernen Datenverarbeitungs- und Kommunikationssystemen spielt der Schutz der Daten eine immer wichtigere Rolle. Die Qualität eines Systems in Bezug auf einen ausreichenden Daten­ schutz hängt dabei entscheidend davon ab, inwieweit es gelingt, daß der Zugriff zum System nur für berechtigte Personen möglich ist und umgekehrt nichtberechtigte Personen mit absoluter Si­ cherheit ausgesperrt werden. Eine einfache, wenn auch nicht absolut sichere Möglichkeit zur Überprüfung der Zugriffsberech­ tigung zu einem System sind z. B. sogenannte Paßwörter, die nur dem berechtigten Benutzer bekannt sind und die vom Benutzer be­ liebig oft geändert werden können. Da bei Paßwörtern die Gefahr besteht, daß sie von Unbefugten ausgespäht oder abgehört werden können, sind zusätzliche Sicherungsmaßnahmen unverzichtbar. Ei­ ne dieser Maßnahmen ist z. B. die Ver- und Entschlüsselung der übertragenen Informationen, eine Maßnahme, die bei Datenverar­ beitungssystemen u. a. mit Hilfe der Chipkarte realisierbar ist. Mit der fortschreitenden Einbeziehung der Chipkarte in Daten­ verarbeitungssysteme entsteht andererseits insofern ein zusätz­ liches Sicherheitsrisiko, als Chipkarten relativ leicht verlo­ ren gehen können. Es muß deshalb unbedingt dafür gesorgt wer­ den, daß die Chipkarte bei Verlust in jedem Fall vor einem eventuellen Mißbrauch geschützt ist. Die Chipkarte ist deshalb so konzipiert, daß auf die in einer gesicherten Chipkarte ge­ speicherten Daten nur dann zugegriffen werden kann, wenn vom Benutzer vorab ein nur in der Chipkarte abgespeicherter Identi­ fikator, beispielsweise eine persönliche Identifikationsnummer, die sogenannte PIN, eingegeben wird.
Eine weitere Sicherheitsbarriere kann mit Hilfe der Authentifi­ kation der Chipkarte zum System aufgebaut werden. Diese Authen­ tifikation verhindert, daß ein beliebiger Teilnehmer durch die Vorgabe, befugt zu sein, an geheime Informationen im System gelangen kann. Eine wesentliche Voraussetzung für die Authen­ tifikation ist ein persönliches, nicht kopierbares Merkmal des Teilnehmers. Dieses nicht kopierbare Merkmal des Teilnehmers wird mit Hilfe eines geheimen Schlüssels für die Ver- und Ent­ schlüsselung erreicht, der den beiden Partnern, d. h. einerseits der Chipkarte und andererseits dem System, und zwar nur diesen beiden Partnern bekannt ist.
Die enge schaltungstechnische Verknüpfung zwischen Chipkarte und Benutzerterminal setzt allerdings auch voraus, daß nicht nur der Benutzer der Chipkarte seine Identität nachweist, son­ dern daß auch auf der Seite des Terminals sichergestellt ist, daß der Datenfluß im Terminal unmanipuliert abläuft.
Zur gegenseitigen Authentifikation von Chipkarte und Terminal ist die sogenannte "challenge-response" Methode bekannt, bei der unter Verwendung eines geheimen Schlüssels und eines Chiffrieralgorithmus, die jeweils identisch für beide Kommuni­ kationspartner sowohl in der Chipkarte als auch im Terminal ge­ speichert sind, in Abhängigkeit von Zufallszahlen sowohl in der Chipkarte als auch im Terminal sogenannte Autorisierungspara­ meter gebildet werden, die zu Prüfzwecken zum jeweils anderen Partner übertragen werden. Im einzelnen läuft dieses Verfahren so ab, daß zunächst eine in der Chipkarte erzeugte erste Zu­ fallszahl an das Terminal übertragen wird. Das Terminal ver­ schlüsselt diese Zufallszahl und sendet das Ergebnis als Auto­ risierungsparameter zurück. Die Chipkarte vollzieht die gleiche Prozedur und vergleicht ihr Ergebnis mit dem zurückgesendeten Ergebnis aus dem Terminal. Bei Übereinstimmung weiß die Chip­ karte, ob ein unmanipuliertes Terminal vorhanden ist. Dieser Vorgang wird mit einer zweiten Zufallszahl in umgekehrter Rich­ tung wiederholt, wobei der Vergleich diesmal im Terminal statt­ findet.
Der vorliegenden Erfindung liegt nun die Aufgabe zugrunde, ein Verfahren der eingangs genannten Art in der Weise zu verbes­ sern, daß der Benutzer einer Chipkarte schnell und einfach er­ kennen kann, ob das Terminal, in das er seine Chipkarte ge­ steckt und mittels dessen Tastatur er seine persönliche Identi­ fikationsnummer PIN eingegeben hat, ob also dieses Terminal einwandfrei, d. h. unmanipuliert arbeitet.
Diese Aufgabe wird erfindungsgemäß durch die kennzeichnenden Merkmale des Anspruchs 1 gelöst. Vorteilhafte Weiterbildungen ergeben sich aus den Merkmalen der Unteransprüche.
Das erfindungsgemäße Verfahren wird im folgenden in einem Aus­ führungsbeispiel anhand der Zeichnung näher erläutert. Dabei zeigen
Fig. 1 das Prinzip des "callenge-response"-Verfahrens bei der Prüfung des Terminals durch die Chipkarte,
Fig. 2 das Prinzip des "callenge-response"-Verfahrens in um­ gekehrter Richtung mit einer erfindungsgemäßen Ausge­ staltung zur Anzeige des Prüfergebnisses aus Fig. 1.
Die Fig. 1 und Fig. 2 zeigen die für die Erläuterung der Erfin­ dung jeweils erforderlichen Komponenten eines aus Chipkarte CK und Terminal T bestehenden Kommunikationssystems. Ein in der Chipkarte CK enthaltener Zufallsgenerator erzeugt eine Zu­ fallszahl V1, die nach Übertragung in das Terminal T mit Hilfe eines Schlüssels K und eines Chiffrieralgorithmus f ver­ schlüsselt wird. Das Ergebnis wird als Autorisierungsparameter AP1 an die Chipkarte CK zurückgesendet. Die Chipkarte CK ge­ neriert auf gleiche Weise den Autorisierungsparameter AP1′ und vergleicht ihren eigenen Autorisierungsparameter AP1′ mit dem empfangenen Autorisierungsparameter AP1. Eine Übereinstimmung ist ein Indiz dafür, daß ein echtes, nicht manipuliertes Ter­ minal vorliegt, d. h. daß im Sicherheitsmodul des Terminals ein gültiger Schlüssel vorhanden ist.
Damit nun das Ergebnis dieser Prüfung in dem als "echt" er­ kannten Terminal angezeigt werden kann, erfolgt der soeben be­ schriebene Vorgang in umgekehrter Richtung unter Verwendung einer zweiten Zufallszahl V2, die im Terminal T generiert und zur Chipkarte CK übertragen wird. Der in der Chipkarte CK ge­ bildete zweite Autorisierungsparameter AP2 wird dabei in Ab­ hängigkeit von einem aus dem ersten Vergleich herrührenden po­ sitiven Vergleichsergebnis JC an das Terminal T übertragen. Schließlich werden im Sicherheitsmodul des Terminals T in Ab­ hängigkeit von dem aus dem Vergleich der zweiten Autorisie­ rungsparameter AP2, AP2′ im Terminal resultierenden Ver­ gleichsergebnis optisch und/oder akustisch unterscheidbare Prüfsignale erzeugt. Im Falle der Übereinstimmung wird als po­ sitives Quittungssignal beispielsweise ein akustisches Lang­ ton-Signal AS erzeugt. Bei negativer Quittung ertönt ein vom Langton-Signal deutlich unterscheidbares anderes Akustiksig­ nal, z. B. eine Signalfolge mit kurzen Einzelsignalen und kur­ zen Intervallen oder es ertönt überhaupt kein Signal.
Das positive bzw. negative Quittungssignal kann mit weiteren Prüfsignalen, die im Zuge zusätzlicher Prüfungen in der Chip-Karte generiert und an das Terminal übertragen werden, logisch verknüpft werden.

Claims (3)

1. Verfahren zur Prüfung eines mit Chipkarten kommunizierenden Terminals, unter Verwendung eines geheimen Schlüssels und ei­ nes Chiffrieralgorithmus, die jeweils identisch für beide Kom­ munikationspartner sowohl in der Chipkarte als auch in einem Sicherheitsmodul innerhalb des Terminals gespeichert sind und aus denen in Abhängigkeit von Zufallszahlen, die in der Chip­ karte bzw. im Sicherheitsmodul des Terminals generiert und wechselweise auch zum jeweils anderen Partner übertragen wer­ den, je ein Autorisierungsparameter gebildet und zu Prüf­ zwecken zum jeweils anderen Partner übertragen wird, wo je­ weils ein Vergleich der beiden jeweils aus der gleichen Zu­ fallszahl abgeleiteten Autorisierungsparameter durchgeführt wird, dadurch gekennzeichnet, daß, ausgehend von einem ersten in der Chipkarte (CK) stattfinden­ den Vergleich erster Autorisierungsparameter (AP1, AP1′) in Ab­ hängigkeit von einer im Terminal (T) generierten Zufallszahl (V2) zweite Autorisierungsparameter (AP2, AP2′) gebildet werden, daß der in der Chipkarte gebildete zweite Autorisie­ rungsparameter (AP2) in Abhängigkeit von einem aus dem ersten Vergleich herrührenden positiven Vergleichsergebnis (3C) an das Terminal (T) übertragen wird und daß im Sicherheitsmodul des Terminals in Abhängigkeit von dem aus dem Vergleich der zweiten Autorisierungsparameter im Terminal resultierenden Vergleichsergebnis optisch und/oder akustisch unterscheidbare Prüfsignale (AS) erzeugt werden.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß bei posi­ tivem Vergleichsergebnis ein Langton-Signal und bei negativem Vergleichsergebnis eine Kurzton-Signalfolge ertönt.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß das posi­ tive bzw. negative Vergleichsergebnis mit weiteren Prüfsigna­ len verknüpft wird.
DE19914131248 1991-09-19 1991-09-19 Verfahren zur pruefung eines mit chipkarten kommunizierenden terminals Withdrawn DE4131248A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19914131248 DE4131248A1 (de) 1991-09-19 1991-09-19 Verfahren zur pruefung eines mit chipkarten kommunizierenden terminals

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19914131248 DE4131248A1 (de) 1991-09-19 1991-09-19 Verfahren zur pruefung eines mit chipkarten kommunizierenden terminals

Publications (1)

Publication Number Publication Date
DE4131248A1 true DE4131248A1 (de) 1993-02-04

Family

ID=6441016

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19914131248 Withdrawn DE4131248A1 (de) 1991-09-19 1991-09-19 Verfahren zur pruefung eines mit chipkarten kommunizierenden terminals

Country Status (1)

Country Link
DE (1) DE4131248A1 (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4436697A1 (de) * 1994-09-30 1996-04-04 Siemens Ag Verfahren zum Erzeugen elektronischer Signaturen und Verwendung eines Pseudo-Zufallsgenerators hierzu
DE19723862A1 (de) * 1997-06-06 1998-12-10 Ibm Mobiler Datenträger für Sicherheitsmodule
DE19850308A1 (de) * 1998-10-30 2000-05-11 Deutsche Telekom Mobil Verfahren zum Schutz von Chipkarten vor missbräuchlicher Verwendung in Fremdgeräten
DE102009004430A1 (de) * 2009-01-13 2010-07-15 Giesecke & Devrient Gmbh Manipulationssicherheit eines Endgeräts

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4436697A1 (de) * 1994-09-30 1996-04-04 Siemens Ag Verfahren zum Erzeugen elektronischer Signaturen und Verwendung eines Pseudo-Zufallsgenerators hierzu
DE4436697C2 (de) * 1994-09-30 1998-02-26 Siemens Ag Verfahren zum Erzeugen elektronischer Unterschriften
DE19723862A1 (de) * 1997-06-06 1998-12-10 Ibm Mobiler Datenträger für Sicherheitsmodule
DE19723862C2 (de) * 1997-06-06 2000-07-13 Ibm Mobiler Datenträger für Sicherheitsmodule
DE19850308A1 (de) * 1998-10-30 2000-05-11 Deutsche Telekom Mobil Verfahren zum Schutz von Chipkarten vor missbräuchlicher Verwendung in Fremdgeräten
DE19850308B4 (de) * 1998-10-30 2006-07-13 T-Mobile Deutschland Gmbh Verfahren zum Schutz von Chipkarten vor missbräuchlicher Verwendung in Fremdgeräten
DE102009004430A1 (de) * 2009-01-13 2010-07-15 Giesecke & Devrient Gmbh Manipulationssicherheit eines Endgeräts

Similar Documents

Publication Publication Date Title
DE3044463C2 (de)
EP0281057B1 (de) Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte
DE19734507C2 (de) Verfahren zur Echtheitsprüfung eines Datenträgers
DE69735166T2 (de) Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute
EP0281059B1 (de) Datenaustauschsystem mit mehreren jeweils eine Chipkarten-Leseeinrichtung enthaltenden Benutzerterminals
DE3927270C2 (de) Verfahren zum Personalisieren von Chipkarten
EP0030381A2 (de) Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung
DE102006043363A1 (de) System und Verfahren zum Erheben von Verkehrsdaten unter Verwendung von Sondierungsfahrzeugen
DE10005487A1 (de) Verfahren zur Nutzeridentitätskontrolle
EP0400441B1 (de) Verfahren zur Prüfung eines mit Chipkarten kommunizierenden Terminals
EP1706957B1 (de) Biometrische authentisierung
EP0388700B1 (de) Verfahren zur Generierung einer Zufallszahl für die verschlüsselte Übertragung von Daten
DE102005003647A1 (de) Identifizierungssystem
DE4131248A1 (de) Verfahren zur pruefung eines mit chipkarten kommunizierenden terminals
DE19502657C1 (de) Verfahren und Vorrichtung zum Nachweis einer Manipulation an übertragenen Daten
EP3596709A1 (de) Verfahren zur zugangskontrolle
DE102005014194B4 (de) Lesegerät mit integrierter Kryptographieeinheit
DE19922946A1 (de) Verfahren zum Einbringen von Authentikationsdaten auf eine Hardwareeinheit
EP0386677A2 (de) Verfahren zur Generierung einer Zufallszahl für die verschlüsselte Übertragung von Daten, unter Verwendung eines variablen Startwertes
EP0203543B1 (de) Verfahren und Anordnung zum Überprüfen von Chipkarten
DE19850308B4 (de) Verfahren zum Schutz von Chipkarten vor missbräuchlicher Verwendung in Fremdgeräten
DE19542732B4 (de) Verfahren zur Erkennung des Mißbrauchs einer Zugangsberechtigung
DE19818998B4 (de) Verfahren zum Schutz vor Angriffen auf den Authentifizierungsalgorithmus bzw. den Geheimschlüssel einer Chipkarte
DE102005057798A1 (de) Verfahren zur Vergabe und Prüfung einer Zugangsberechtigung für einen Restriktionsbereich
DE19934278A1 (de) Verfahren und Vorrichtung zur Authentifikation für eine Vielzahl von Diensten

Legal Events

Date Code Title Description
OAV Applicant agreed to the publication of the unexamined application as to paragraph 31 lit. 2 z1
OP8 Request for examination as to paragraph 44 patent law
8125 Change of the main classification

Ipc: G06K 19/10

8130 Withdrawal