DE4131248A1 - Verfahren zur pruefung eines mit chipkarten kommunizierenden terminals - Google Patents
Verfahren zur pruefung eines mit chipkarten kommunizierenden terminalsInfo
- Publication number
- DE4131248A1 DE4131248A1 DE19914131248 DE4131248A DE4131248A1 DE 4131248 A1 DE4131248 A1 DE 4131248A1 DE 19914131248 DE19914131248 DE 19914131248 DE 4131248 A DE4131248 A DE 4131248A DE 4131248 A1 DE4131248 A1 DE 4131248A1
- Authority
- DE
- Germany
- Prior art keywords
- terminal
- chip card
- comparison
- security module
- chip
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
Description
Die Erfindung betrifft ein Verfahren zur Prüfung eines mit
Chipkarten kommunizierenden Terminals nach den Merkmalen des
Oberbegriffs des Anspruchs 1.
In modernen Datenverarbeitungs- und Kommunikationssystemen
spielt der Schutz der Daten eine immer wichtigere Rolle. Die
Qualität eines Systems in Bezug auf einen ausreichenden Daten
schutz hängt dabei entscheidend davon ab, inwieweit es gelingt,
daß der Zugriff zum System nur für berechtigte Personen möglich
ist und umgekehrt nichtberechtigte Personen mit absoluter Si
cherheit ausgesperrt werden. Eine einfache, wenn auch nicht
absolut sichere Möglichkeit zur Überprüfung der Zugriffsberech
tigung zu einem System sind z. B. sogenannte Paßwörter, die nur
dem berechtigten Benutzer bekannt sind und die vom Benutzer be
liebig oft geändert werden können. Da bei Paßwörtern die Gefahr
besteht, daß sie von Unbefugten ausgespäht oder abgehört werden
können, sind zusätzliche Sicherungsmaßnahmen unverzichtbar. Ei
ne dieser Maßnahmen ist z. B. die Ver- und Entschlüsselung der
übertragenen Informationen, eine Maßnahme, die bei Datenverar
beitungssystemen u. a. mit Hilfe der Chipkarte realisierbar ist.
Mit der fortschreitenden Einbeziehung der Chipkarte in Daten
verarbeitungssysteme entsteht andererseits insofern ein zusätz
liches Sicherheitsrisiko, als Chipkarten relativ leicht verlo
ren gehen können. Es muß deshalb unbedingt dafür gesorgt wer
den, daß die Chipkarte bei Verlust in jedem Fall vor einem
eventuellen Mißbrauch geschützt ist. Die Chipkarte ist deshalb
so konzipiert, daß auf die in einer gesicherten Chipkarte ge
speicherten Daten nur dann zugegriffen werden kann, wenn vom
Benutzer vorab ein nur in der Chipkarte abgespeicherter Identi
fikator, beispielsweise eine persönliche Identifikationsnummer,
die sogenannte PIN, eingegeben wird.
Eine weitere Sicherheitsbarriere kann mit Hilfe der Authentifi
kation der Chipkarte zum System aufgebaut werden. Diese Authen
tifikation verhindert, daß ein beliebiger Teilnehmer durch die
Vorgabe, befugt zu sein, an geheime Informationen im System
gelangen kann. Eine wesentliche Voraussetzung für die Authen
tifikation ist ein persönliches, nicht kopierbares Merkmal des
Teilnehmers. Dieses nicht kopierbare Merkmal des Teilnehmers
wird mit Hilfe eines geheimen Schlüssels für die Ver- und Ent
schlüsselung erreicht, der den beiden Partnern, d. h. einerseits
der Chipkarte und andererseits dem System, und zwar nur diesen
beiden Partnern bekannt ist.
Die enge schaltungstechnische Verknüpfung zwischen Chipkarte
und Benutzerterminal setzt allerdings auch voraus, daß nicht
nur der Benutzer der Chipkarte seine Identität nachweist, son
dern daß auch auf der Seite des Terminals sichergestellt ist,
daß der Datenfluß im Terminal unmanipuliert abläuft.
Zur gegenseitigen Authentifikation von Chipkarte und Terminal
ist die sogenannte "challenge-response" Methode bekannt, bei
der unter Verwendung eines geheimen Schlüssels und eines
Chiffrieralgorithmus, die jeweils identisch für beide Kommuni
kationspartner sowohl in der Chipkarte als auch im Terminal ge
speichert sind, in Abhängigkeit von Zufallszahlen sowohl in der
Chipkarte als auch im Terminal sogenannte Autorisierungspara
meter gebildet werden, die zu Prüfzwecken zum jeweils anderen
Partner übertragen werden. Im einzelnen läuft dieses Verfahren
so ab, daß zunächst eine in der Chipkarte erzeugte erste Zu
fallszahl an das Terminal übertragen wird. Das Terminal ver
schlüsselt diese Zufallszahl und sendet das Ergebnis als Auto
risierungsparameter zurück. Die Chipkarte vollzieht die gleiche
Prozedur und vergleicht ihr Ergebnis mit dem zurückgesendeten
Ergebnis aus dem Terminal. Bei Übereinstimmung weiß die Chip
karte, ob ein unmanipuliertes Terminal vorhanden ist. Dieser
Vorgang wird mit einer zweiten Zufallszahl in umgekehrter Rich
tung wiederholt, wobei der Vergleich diesmal im Terminal statt
findet.
Der vorliegenden Erfindung liegt nun die Aufgabe zugrunde, ein
Verfahren der eingangs genannten Art in der Weise zu verbes
sern, daß der Benutzer einer Chipkarte schnell und einfach er
kennen kann, ob das Terminal, in das er seine Chipkarte ge
steckt und mittels dessen Tastatur er seine persönliche Identi
fikationsnummer PIN eingegeben hat, ob also dieses Terminal
einwandfrei, d. h. unmanipuliert arbeitet.
Diese Aufgabe wird erfindungsgemäß durch die kennzeichnenden
Merkmale des Anspruchs 1 gelöst. Vorteilhafte Weiterbildungen
ergeben sich aus den Merkmalen der Unteransprüche.
Das erfindungsgemäße Verfahren wird im folgenden in einem Aus
führungsbeispiel anhand der Zeichnung näher erläutert.
Dabei zeigen
Fig. 1 das Prinzip des "callenge-response"-Verfahrens bei der
Prüfung des Terminals durch die Chipkarte,
Fig. 2 das Prinzip des "callenge-response"-Verfahrens in um
gekehrter Richtung mit einer erfindungsgemäßen Ausge
staltung zur Anzeige des Prüfergebnisses aus Fig. 1.
Die Fig. 1 und Fig. 2 zeigen die für die Erläuterung der Erfin
dung jeweils erforderlichen Komponenten eines aus Chipkarte CK
und Terminal T bestehenden Kommunikationssystems. Ein in der
Chipkarte CK enthaltener Zufallsgenerator erzeugt eine Zu
fallszahl V1, die nach Übertragung in das Terminal T mit Hilfe
eines Schlüssels K und eines Chiffrieralgorithmus f ver
schlüsselt wird. Das Ergebnis wird als Autorisierungsparameter
AP1 an die Chipkarte CK zurückgesendet. Die Chipkarte CK ge
neriert auf gleiche Weise den Autorisierungsparameter AP1′ und
vergleicht ihren eigenen Autorisierungsparameter AP1′ mit dem
empfangenen Autorisierungsparameter AP1. Eine Übereinstimmung
ist ein Indiz dafür, daß ein echtes, nicht manipuliertes Ter
minal vorliegt, d. h. daß im Sicherheitsmodul des Terminals ein
gültiger Schlüssel vorhanden ist.
Damit nun das Ergebnis dieser Prüfung in dem als "echt" er
kannten Terminal angezeigt werden kann, erfolgt der soeben be
schriebene Vorgang in umgekehrter Richtung unter Verwendung
einer zweiten Zufallszahl V2, die im Terminal T generiert und
zur Chipkarte CK übertragen wird. Der in der Chipkarte CK ge
bildete zweite Autorisierungsparameter AP2 wird dabei in Ab
hängigkeit von einem aus dem ersten Vergleich herrührenden po
sitiven Vergleichsergebnis JC an das Terminal T übertragen.
Schließlich werden im Sicherheitsmodul des Terminals T in Ab
hängigkeit von dem aus dem Vergleich der zweiten Autorisie
rungsparameter AP2, AP2′ im Terminal resultierenden Ver
gleichsergebnis optisch und/oder akustisch unterscheidbare
Prüfsignale erzeugt. Im Falle der Übereinstimmung wird als po
sitives Quittungssignal beispielsweise ein akustisches Lang
ton-Signal AS erzeugt. Bei negativer Quittung ertönt ein vom
Langton-Signal deutlich unterscheidbares anderes Akustiksig
nal, z. B. eine Signalfolge mit kurzen Einzelsignalen und kur
zen Intervallen oder es ertönt überhaupt kein Signal.
Das positive bzw. negative Quittungssignal kann mit weiteren
Prüfsignalen, die im Zuge zusätzlicher Prüfungen in der Chip-Karte
generiert und an das Terminal übertragen werden, logisch
verknüpft werden.
Claims (3)
1. Verfahren zur Prüfung eines mit Chipkarten kommunizierenden
Terminals, unter Verwendung eines geheimen Schlüssels und ei
nes Chiffrieralgorithmus, die jeweils identisch für beide Kom
munikationspartner sowohl in der Chipkarte als auch in einem
Sicherheitsmodul innerhalb des Terminals gespeichert sind und
aus denen in Abhängigkeit von Zufallszahlen, die in der Chip
karte bzw. im Sicherheitsmodul des Terminals generiert und
wechselweise auch zum jeweils anderen Partner übertragen wer
den, je ein Autorisierungsparameter gebildet und zu Prüf
zwecken zum jeweils anderen Partner übertragen wird, wo je
weils ein Vergleich der beiden jeweils aus der gleichen Zu
fallszahl abgeleiteten Autorisierungsparameter durchgeführt
wird, dadurch gekennzeichnet, daß,
ausgehend von einem ersten in der Chipkarte (CK) stattfinden
den Vergleich erster Autorisierungsparameter (AP1, AP1′) in Ab
hängigkeit von einer im Terminal (T) generierten Zufallszahl
(V2) zweite Autorisierungsparameter (AP2, AP2′) gebildet
werden, daß der in der Chipkarte gebildete zweite Autorisie
rungsparameter (AP2) in Abhängigkeit von einem aus dem ersten
Vergleich herrührenden positiven Vergleichsergebnis (3C) an
das Terminal (T) übertragen wird und daß im Sicherheitsmodul
des Terminals in Abhängigkeit von dem aus dem Vergleich der
zweiten Autorisierungsparameter im Terminal resultierenden
Vergleichsergebnis optisch und/oder akustisch unterscheidbare
Prüfsignale (AS) erzeugt werden.
2. Verfahren nach Anspruch 1,
dadurch gekennzeichnet, daß bei posi
tivem Vergleichsergebnis ein Langton-Signal und bei negativem
Vergleichsergebnis eine Kurzton-Signalfolge ertönt.
3. Verfahren nach Anspruch 1 oder 2,
dadurch gekennzeichnet, daß das posi
tive bzw. negative Vergleichsergebnis mit weiteren Prüfsigna
len verknüpft wird.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19914131248 DE4131248A1 (de) | 1991-09-19 | 1991-09-19 | Verfahren zur pruefung eines mit chipkarten kommunizierenden terminals |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19914131248 DE4131248A1 (de) | 1991-09-19 | 1991-09-19 | Verfahren zur pruefung eines mit chipkarten kommunizierenden terminals |
Publications (1)
Publication Number | Publication Date |
---|---|
DE4131248A1 true DE4131248A1 (de) | 1993-02-04 |
Family
ID=6441016
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19914131248 Withdrawn DE4131248A1 (de) | 1991-09-19 | 1991-09-19 | Verfahren zur pruefung eines mit chipkarten kommunizierenden terminals |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE4131248A1 (de) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4436697A1 (de) * | 1994-09-30 | 1996-04-04 | Siemens Ag | Verfahren zum Erzeugen elektronischer Signaturen und Verwendung eines Pseudo-Zufallsgenerators hierzu |
DE19723862A1 (de) * | 1997-06-06 | 1998-12-10 | Ibm | Mobiler Datenträger für Sicherheitsmodule |
DE19850308A1 (de) * | 1998-10-30 | 2000-05-11 | Deutsche Telekom Mobil | Verfahren zum Schutz von Chipkarten vor missbräuchlicher Verwendung in Fremdgeräten |
DE102009004430A1 (de) * | 2009-01-13 | 2010-07-15 | Giesecke & Devrient Gmbh | Manipulationssicherheit eines Endgeräts |
-
1991
- 1991-09-19 DE DE19914131248 patent/DE4131248A1/de not_active Withdrawn
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4436697A1 (de) * | 1994-09-30 | 1996-04-04 | Siemens Ag | Verfahren zum Erzeugen elektronischer Signaturen und Verwendung eines Pseudo-Zufallsgenerators hierzu |
DE4436697C2 (de) * | 1994-09-30 | 1998-02-26 | Siemens Ag | Verfahren zum Erzeugen elektronischer Unterschriften |
DE19723862A1 (de) * | 1997-06-06 | 1998-12-10 | Ibm | Mobiler Datenträger für Sicherheitsmodule |
DE19723862C2 (de) * | 1997-06-06 | 2000-07-13 | Ibm | Mobiler Datenträger für Sicherheitsmodule |
DE19850308A1 (de) * | 1998-10-30 | 2000-05-11 | Deutsche Telekom Mobil | Verfahren zum Schutz von Chipkarten vor missbräuchlicher Verwendung in Fremdgeräten |
DE19850308B4 (de) * | 1998-10-30 | 2006-07-13 | T-Mobile Deutschland Gmbh | Verfahren zum Schutz von Chipkarten vor missbräuchlicher Verwendung in Fremdgeräten |
DE102009004430A1 (de) * | 2009-01-13 | 2010-07-15 | Giesecke & Devrient Gmbh | Manipulationssicherheit eines Endgeräts |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3044463C2 (de) | ||
EP0281057B1 (de) | Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte | |
DE19734507C2 (de) | Verfahren zur Echtheitsprüfung eines Datenträgers | |
DE69735166T2 (de) | Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute | |
EP0281059B1 (de) | Datenaustauschsystem mit mehreren jeweils eine Chipkarten-Leseeinrichtung enthaltenden Benutzerterminals | |
DE3927270C2 (de) | Verfahren zum Personalisieren von Chipkarten | |
EP0030381A2 (de) | Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung | |
DE102006043363A1 (de) | System und Verfahren zum Erheben von Verkehrsdaten unter Verwendung von Sondierungsfahrzeugen | |
DE10005487A1 (de) | Verfahren zur Nutzeridentitätskontrolle | |
EP0400441B1 (de) | Verfahren zur Prüfung eines mit Chipkarten kommunizierenden Terminals | |
EP1706957B1 (de) | Biometrische authentisierung | |
EP0388700B1 (de) | Verfahren zur Generierung einer Zufallszahl für die verschlüsselte Übertragung von Daten | |
DE102005003647A1 (de) | Identifizierungssystem | |
DE4131248A1 (de) | Verfahren zur pruefung eines mit chipkarten kommunizierenden terminals | |
DE19502657C1 (de) | Verfahren und Vorrichtung zum Nachweis einer Manipulation an übertragenen Daten | |
EP3596709A1 (de) | Verfahren zur zugangskontrolle | |
DE102005014194B4 (de) | Lesegerät mit integrierter Kryptographieeinheit | |
DE19922946A1 (de) | Verfahren zum Einbringen von Authentikationsdaten auf eine Hardwareeinheit | |
EP0386677A2 (de) | Verfahren zur Generierung einer Zufallszahl für die verschlüsselte Übertragung von Daten, unter Verwendung eines variablen Startwertes | |
EP0203543B1 (de) | Verfahren und Anordnung zum Überprüfen von Chipkarten | |
DE19850308B4 (de) | Verfahren zum Schutz von Chipkarten vor missbräuchlicher Verwendung in Fremdgeräten | |
DE19542732B4 (de) | Verfahren zur Erkennung des Mißbrauchs einer Zugangsberechtigung | |
DE19818998B4 (de) | Verfahren zum Schutz vor Angriffen auf den Authentifizierungsalgorithmus bzw. den Geheimschlüssel einer Chipkarte | |
DE102005057798A1 (de) | Verfahren zur Vergabe und Prüfung einer Zugangsberechtigung für einen Restriktionsbereich | |
DE19934278A1 (de) | Verfahren und Vorrichtung zur Authentifikation für eine Vielzahl von Diensten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OAV | Applicant agreed to the publication of the unexamined application as to paragraph 31 lit. 2 z1 | ||
OP8 | Request for examination as to paragraph 44 patent law | ||
8125 | Change of the main classification |
Ipc: G06K 19/10 |
|
8130 | Withdrawal |