DE69101099T2 - Verfahren zum Bestätigen geheimer Kodes in Speicherkarten. - Google Patents

Verfahren zum Bestätigen geheimer Kodes in Speicherkarten.

Info

Publication number
DE69101099T2
DE69101099T2 DE69101099T DE69101099T DE69101099T2 DE 69101099 T2 DE69101099 T2 DE 69101099T2 DE 69101099 T DE69101099 T DE 69101099T DE 69101099 T DE69101099 T DE 69101099T DE 69101099 T2 DE69101099 T2 DE 69101099T2
Authority
DE
Germany
Prior art keywords
area
secret
secret code
card
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69101099T
Other languages
English (en)
Other versions
DE69101099D1 (de
Inventor
Francois Geronimi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus Card International SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=9401409&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE69101099(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Gemplus Card International SA filed Critical Gemplus Card International SA
Publication of DE69101099D1 publication Critical patent/DE69101099D1/de
Application granted granted Critical
Publication of DE69101099T2 publication Critical patent/DE69101099T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zur Überprüfung geheimer Codes in Speicherkarten.
  • Sie ist insbesondere bei der Verwirklichung von Mikroschaltkreis-Karten, auch Chipkarten genannt, für alle Systeme geeignet, in denen der Zugang zu Informationen oder Dienstleistungen streng kontrolliert wird. Dabei handelt es sich insbesondere um Systeme für die Geldscheinausgabe, für das gebührenpflichtige Fernsehen, für die Abgabe von Benzin oder Heizöl, für den Zugang zum Telefonnetz, für den Zugang zu Datenbanken etc.
  • Bei den derzeitigen Systemen wird der Zugang zu Informationen oder Dienstleistungen nur bei Eingabe eines geheimen Codes ermöglicht, der direkt oder nicht mit einem geheimen Code verglichen wird, der in einem dauerhaften Speicher in der Speicherkarte eingeschrieben steht.
  • In ihrer breitesten Definition wird eine Karte gebildet durch einen oder mehrere Mikroschaltkreis-Chips, auf denen Schaltkreise angeordnet sind, von denen einer eine Speicheranordnung bildet und der andere eine Verarbeitungsanordnung bildet, bestehend aus einem Mikroprozessor oder einer äquivalenten elektronischen Anordnung (wie z.B. einer mit Anschlüssen versehenen logischen Schaltung). Die Speicheranordnung weist im allgemeinen einen nicht flüchtigen ROM- oder EEPROM-Speicher auf, in dem die für den Betrieb der Karte erforderlichen Mikroprogramme eingeschrieben stehen und/oder einen RAM- Zugriffsspeicher zur Speicherung von Daten und Instruktionen, wie sie für jede Anwendung erforderlich sind.
  • Ein besonderer Speicherbereich ist üblicherweise im nicht flüchtigen EEPROM-Speicher vorgesehen, zur Überprüfung der Eingabe geheimer Codes. Gemäß den bekannten Verwirklichungen ist das Ausführungsprogramm des Mikroprozessors derart ausgestaltet, daß in diesen Speicherbereich jedesmal dann, wenn ein geheimer Code eingegeben wird, ein oder mehrere Bits eingeschrieben werden, ob die Eingabe nun erfolgreich ist oder nicht, so daß die Eingabe weiterer geheimer Codes nach einer vorgegebenen Anzahl falscher Angaben gesperrt wird.
  • Zum Stand der Technik sei auf die Veröffentlichung WO-A 8605613 verwiesen, in der ein derartiges System beschrieben wird und wobei vorgesehen ist, daß der Zähler der erfolglosen Versuche auf Null gestellt wird, wenn die Verarbeitungsschaltung der Daten feststellt, daß der eingegebene geheime Code dem auf der Karte gespeicherten geheimen Code entspricht.
  • So ist z.B. bei einem bekannten Ausführungsbeispiel der zur Sicherheitsüberprüfung der Eingaben der geheimen Codes vorgesehene Speicherbereich in zwei Teile unterteilt, wobei in den ersten Bereich bei jedem Versuch einer erfolglosen Eingabe ein Bit eingeschrieben wird. Diese Lösung, die den Vorteil aufweist, daß bei jedem beliebigen Versuch ein identischer Stromverbrauch bewirkt wird, läßt einen Betrüger, der den Stromverbrauch der Karte beobachtet, im Ungewissen, ob seine Versuche erfolgreich sind oder nicht, die er unternimmt, indem er jedesmal den Zugangscode zur Karte eingibt.
  • Jedoch weist die Lösung noch mehrere Nachteile auf, nämlich einerseits einen erheblichen Raum im Datenspeicher zu beanspruchen und andererseits, sofern die Karte mehrere geheime Codes enthält, jedem Code einen Bereich zuzuordnen, wodurch der Platzbedarf im Datenspeicher noch größer wird.
  • Sind schließlich die Eingabebereiche für die geheimen Codes gesattigt, so ist es nicht mehr möglich, verwandte geheime Codes zu verwenden und die Karte muß ausgesondert werden.
  • Ziel der Erfindung ist es, die oben genannten Nachteile zu vermeiden.
  • Zu diesem Zweck betrifft die Erfindung ein Verfahren zur Überprüfung geheimer Codes in mit Mikroschaltungen versehenen Speicherkarten, mit einer Anordnung zur Bearbeitung von Daten und mit einer Speichervorrichtung zum Einspeichern eines geheimen Codes und der Karte zugeführter Daten und ist dadurch gekennzeichnet, daß es darin besteht, in der Speichervorrichtung wenigstens einen Speicherbereich einer bestimmten Größe festzulegen und in systematischer Weise in diesen Bereich wenigstens ein Bit vor jeder Eingabe eines geheimen Codes einzuschreiben und die Gesamtheit der in dem Abschnitt festgelegter Größe eingeschriebenen Bits zu löschen sowie die Anordnung zur Bearbeitung der Daten feststellt, daß der eingegebene geheime Code dem in der Karte gespeicherten geheimen Code entspricht.
  • Weitere Eigenschaften und Vorteile der Erfindung gehen aus der nachfolgenden Beschreibung im Zusammenhang mit der beigefügten Zeichnung hervor; es zeigen:
  • Fig. 1 ein Ausführungsbeispiel des erfindungsgemäßen Verfahrens in Form eines Organigramms und
  • Fig. 2 die Ausgestaltung eines dem Einschreiben möglicher geheimer Codes zugeordneten Speicherbereichs.
  • Das erfindungsgemäße Verfahren, das in dem Organigramm von Fig. 1 in 13 Schritten dargestellt ist, besteht darin, im Datenspeicher der Karte einen konstanten Bereich parametrierbarer Größe zu reservieren zum systematischen Einschreiben eines Bits vor der Eingabe eines geheimen Codes und zum Löschen der Gesamtheit der Bits in diesem Bereich, wenn der eingegebene geheime Code korrekt ist. Die Verwendung der Karte oder die Eingabe des geheimen Codes werden gesperrt, wenn die Anzahl der Maximalbits erreicht wird. Bei einem Speicherbereich mit N Stellen, so wie er in Fig. 2 dargestellt ist, werden, sofern sich die N Stellen im Binärzustand 1 nach N erfolglosen Versuchen befinden, alle weiteren Zugangsversuche mittels eines anderen vertraulichen Codes untersagt.
  • Bei dem in Fig. 2 dargestellten Beispiel sind erst zwei Stellen belegt, was bedeutet, daß der zugehörige Code bereits zweimal falsch eingegeben worden ist. Wird jedoch anschließend der richtige Code eingegeben, bevor die N Stellen den Binärzustand 1 angenommen haben, so werden alle Stellen, die bis dahin die 1 eingenommen haben, auf 0 gesetzt.
  • Gemäß dem in Fig. 1 dargestellten Organigramm beginnt das Verfahren mit den Schritten 1 und 2 durch Einlesen eines Bits in den Zählbereich erfolgloser Versuche, sowie die Karte an ein entsprechendes Gerät angeschlossen worden ist, um von diesem eine Dienstleistung einzufordern.
  • Während der Schritte 3 und 4 wird ein Test durchgeführt zur Ermittlung des Zustandes des Zählbereiches. Ist im Schritt 3 der Zählbereich voll, so unterbindet das Verfahren im Zustand 5 die Eingabe des diesem Zählbereich zugeordneten geheimen Codes. Ist jedoch im Schritt 3 der Zählbereich noch nicht voll, so wird die Eingabe des geheimen Codes ermöglicht im Schritt 5, wobei während der Eingabe des geheimen Codes ein Test während der Schritte 6 und 7 stattfindet, um festzustellen, ob der eingegebene geheime Code gleich dem in der Karte eingeschriebenen geheimen Code ist. Ist bei diesem Test der mit der Karte eingegebene geheime Code nicht gleich dem in der Karte eingeschriebenen Code, so kehrt das Verfahren zum Schritt 2 zurück, um ein zusätzliches Bit in den Zählbereich der erfolglosen Versuche einzuschreiben. Erkennt jedoch der während der Schritte 6 und 7 durchgeführte Test, daß der eingegebene geheime Code gleich dem in der Karte eingeschriebenen geheimen Code ist, so löscht das Verfahren während des Schrittes 8 sämtliche bereits in den Zählbereich der erfolglosen Versuche eingeschriebenen Bits und steuert während des Schritts 9 die Durchführung des Vorgangs, für den die Karte programmiert ist.
  • Am Ende der Verarbeitung kann die Karte aus dem Gerät entnommen werden und die Schritte 1 und 2 können gegebenenfalls durch erneuten Anschluß der Karte an dieses Gerät durchgeführt werden.
  • Während der Sperrung der Eingabe der geheimen Codes während des Schrittes 5 kann das Verfahren während der Schritte 11 und 12 einen Test durchführen, um zu überprüfen, ob ein anderer Zählbereich erfolgloser Versuche existiert in der Speichervorrichtung der Karte. Wird dies bejaht, kehrt das Verfahren zur Durchführung der Schritte 2 und 3 zurück. Andernfalls wird die Sperrung der Eingabe der Codes im Schritt 13 beibehalten.

Claims (5)

1. Verfahren zur Überprüfung geheimer Codes in mit Mikroschaltungen versehenen Speicherkarten, mit einer Anordnung zur Bearbeitung von Daten und mit einer Speichervorrichtung zum Ein speichern eines geheimen Codes und der Karte zugeführter Daten, dadurch gekennzeichnet, daß es darin besteht, in der Speichervorrichtung wenigstens einen Speicherbereich einer bestimmten Größe festzulegen und in systematischer Weise in diesen Bereich wenigstens ein Bit vor jeder Eingabe eines geheimen Codes einzuschreiben (2) und die Gesamtheit der in dem Abschnitt festgelegter Größe eingeschriebenen Bits zu löschen (9), sowie die Anordnung zur Bearbeitung der Daten feststellt (7), daß der eingegebene geheime Code dem in der harte gespeicherten geheimen Code entspricht.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß es darin besteht, die Eingabe eines geheimen Codes zu verweigern (5, 13), wenn die Gesamtheit des Speicherbereichs der bestimmten Größe von Bits besetzt ist, die in diesem Bereich als Eolge vergeblicher Eingaben geheimer Codes eingeschrieben sind.
3. Verfahren nach einem dem Ansprüche 1 und 2, dadurch gekennzeichnet, daß die Größe des Bereichs parametrierbar ist.
4. Verfahren nach einem dei Ansprüche 1 bis 3, dadurch gekennzeichnet, daß es darin besteht, im Speicher einen oder mehrere zusätzliche Speicherbereiche (11) bestimmter Größe zu reservieren, um die Eingabe geheimer Codes auch dann zu ermöglichen (12), wenn ein Bereich gefüllt ist.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß die im Bereich der bestimmten Größe oder in dem oder den zusätzlichen Bereichen eingeschriebenen Bits gelöscht werden, wenn der eingegebene Code dem in der Karte eingespeicherten geheimen Code entspricht.
DE69101099T 1990-10-19 1991-10-15 Verfahren zum Bestätigen geheimer Kodes in Speicherkarten. Expired - Lifetime DE69101099T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9012985A FR2668278A1 (fr) 1990-10-19 1990-10-19 Procede pour la ratification de codes secrets pour cartes a memoires.

Publications (2)

Publication Number Publication Date
DE69101099D1 DE69101099D1 (de) 1994-03-10
DE69101099T2 true DE69101099T2 (de) 1994-07-07

Family

ID=9401409

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69101099T Expired - Lifetime DE69101099T2 (de) 1990-10-19 1991-10-15 Verfahren zum Bestätigen geheimer Kodes in Speicherkarten.

Country Status (7)

Country Link
US (1) US5296687A (de)
EP (1) EP0481882B1 (de)
JP (1) JPH0766431B2 (de)
CA (1) CA2053740C (de)
DE (1) DE69101099T2 (de)
ES (1) ES2059085T3 (de)
FR (1) FR2668278A1 (de)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2686170B1 (fr) * 1992-01-14 1996-09-06 Gemplus Card Int Carte a memoire de masse pour microordinateur.
US6006297A (en) * 1992-01-14 1999-12-21 Gemplus Card International Computer PC-card able to perform internal programs
FR2716989B1 (fr) * 1994-03-04 1996-04-05 Gemplus Card Int Procédé de fonctionnement d'une carte à puce.
FR2721420B1 (fr) * 1994-06-15 1996-08-30 Solaic Sa Carte à mémoire assurant la gestion des présentations successives et procédé de gestion de ces présentations.
FR2722018B1 (fr) * 1994-06-29 1996-08-30 Solaic Sa Carte a memoire ameliorant la gestion de la zone d'acces et procede de gestion de cette zone
US5986511A (en) * 1997-10-31 1999-11-16 International Business Machines Corporation Frequency dependent impedance
DE19831884C2 (de) 1998-07-17 2001-09-20 Ibm System und Verfahren zum Schutz gegen analytisches Ausspähen von geheimen Informationen
FR2786007B1 (fr) * 1998-11-18 2001-10-12 Gemplus Card Int Procede de controle d'utilisation d'une carte a puce
JP3629537B2 (ja) 2001-12-28 2005-03-16 独立行政法人情報通信研究機構 無線通信方法及び、無線通信システム、広域無線通信基地局、無線通信端末
US6997379B2 (en) * 2003-04-09 2006-02-14 Motorola, Inc. Method for performing identity card provisioning for mobile communication device order fulfillment
US10911215B2 (en) * 2018-02-12 2021-02-02 Gideon Samid BitMap lattice: a cyber tool comprised of geometric construction
US11050569B2 (en) * 2019-08-14 2021-06-29 Macronix International Co., Ltd. Security memory scheme

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2486684A1 (fr) * 1980-07-11 1982-01-15 Transac Cie Developp Transact Objet portatif individualise du genre carte de credit
JPS60207991A (ja) * 1984-04-02 1985-10-19 Toshiba Corp カード装置
JPS61210488A (ja) * 1985-03-14 1986-09-18 Toppan Moore Co Ltd Icカ−ド
JPH0654507B2 (ja) * 1986-02-18 1994-07-20 株式会社東芝 携帯可能電子装置
US5010237A (en) * 1987-04-10 1991-04-23 Casio Computer Co., Ltd. IC card system for preventing unauthorized data alteration
EP0291834B1 (de) * 1987-05-15 1993-03-17 Oki Electric Industry Company, Limited IC-Karten und Informationsspeicher dafür
JPH01263894A (ja) * 1988-04-15 1989-10-20 Toshiba Corp 携帯可能電子装置

Also Published As

Publication number Publication date
FR2668278A1 (fr) 1992-04-24
JPH0766431B2 (ja) 1995-07-19
EP0481882A1 (de) 1992-04-22
EP0481882B1 (de) 1994-01-26
DE69101099D1 (de) 1994-03-10
CA2053740A1 (fr) 1992-04-20
ES2059085T3 (es) 1994-11-01
US5296687A (en) 1994-03-22
JPH04264688A (ja) 1992-09-21
CA2053740C (fr) 1995-08-29
FR2668278B1 (de) 1995-01-06

Similar Documents

Publication Publication Date Title
DE2837201C2 (de)
DE69127641T2 (de) Vorrichtung und Verfahren zum Verwalten von Chipkartentransaktionen
DE3811378C3 (de) Informationsaufzeichnungssystem
DE2621271C2 (de) Tragbarer Datenträger
DE2512935C2 (de) Datenaustauschsystem
DE69100256T2 (de) Verfahren zur Verwaltung eines in einem Mikroschaltungsdatenträger gespeicherten Anwenderprogramm.
DE3041109C2 (de)
DE69205425T2 (de) Gesichertes verfahren zum laden von mehrfachen anwendungen in einer mikroprozessor-speicherkarte.
DE69100005T2 (de) Verfahren zum anwenderprogrammladen in einem speicherkartenleser mit mikroprozessor sowie system zur durchfuehrung dieses verfahrens.
EP0976113B1 (de) Verfahren zur erzeugung eines guthabens mittels eines vorausbezahlten wertgutscheins
DE69100836T2 (de) Verfahren und Vorrichtung zum Erhöhen des Schutzes einer Speicherkarte.
DE69223381T2 (de) Kontaktlose ic-karte
DE19536169A1 (de) Multifunktionale Chipkarte
DE69101099T2 (de) Verfahren zum Bestätigen geheimer Kodes in Speicherkarten.
DE69316576T2 (de) IC Karte mit alterunggeschützten Daten und Programmen
DE3523237A1 (de) Anordnung zum sichern des transports von chipkarten
DE1499182A1 (de) Elektrische Datenverarbeitungsanlage
DE69500116T2 (de) Betriebsverfahren einer Chipkarte
EP0128362A1 (de) Schaltungsanordnung mit einem Speicher und einer Zugriffskontrolleinheit
DE3835479C2 (de)
EP0224639B1 (de) Verfahren zum Kontrollieren eines Speicherzugriffs auf einer Chipkarte und Anordnung zur Durchführung des Verfahrens
EP0127809B1 (de) Schaltungsanordnung mit einem Speicher und einer Zugriffskontrolleinheit
WO1996028795A1 (de) Chipkarte mit geschütztem betriebssystem
DE69316779T2 (de) Tragbares elektronisches Gerät
DE3025044A1 (de) Vorrichtung fuer den schutz des zugangs zu einem dauerspeicher bei einer datenverarbeitungsanlage

Legal Events

Date Code Title Description
8363 Opposition against the patent
8365 Fully valid after opposition proceedings
8328 Change in the person/name/address of the agent

Representative=s name: HAFT - KARAKATSANIS PATENTANWALTSKANZLEI, 80802 MU