DE69101099T2 - Verfahren zum Bestätigen geheimer Kodes in Speicherkarten. - Google Patents
Verfahren zum Bestätigen geheimer Kodes in Speicherkarten.Info
- Publication number
- DE69101099T2 DE69101099T2 DE69101099T DE69101099T DE69101099T2 DE 69101099 T2 DE69101099 T2 DE 69101099T2 DE 69101099 T DE69101099 T DE 69101099T DE 69101099 T DE69101099 T DE 69101099T DE 69101099 T2 DE69101099 T2 DE 69101099T2
- Authority
- DE
- Germany
- Prior art keywords
- area
- secret
- secret code
- card
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 16
- 238000013500 data storage Methods 0.000 description 2
- 238000010438 heat treatment Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 229920006395 saturated elastomer Polymers 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1083—Counting of PIN attempts
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
Description
- Die vorliegende Erfindung betrifft ein Verfahren zur Überprüfung geheimer Codes in Speicherkarten.
- Sie ist insbesondere bei der Verwirklichung von Mikroschaltkreis-Karten, auch Chipkarten genannt, für alle Systeme geeignet, in denen der Zugang zu Informationen oder Dienstleistungen streng kontrolliert wird. Dabei handelt es sich insbesondere um Systeme für die Geldscheinausgabe, für das gebührenpflichtige Fernsehen, für die Abgabe von Benzin oder Heizöl, für den Zugang zum Telefonnetz, für den Zugang zu Datenbanken etc.
- Bei den derzeitigen Systemen wird der Zugang zu Informationen oder Dienstleistungen nur bei Eingabe eines geheimen Codes ermöglicht, der direkt oder nicht mit einem geheimen Code verglichen wird, der in einem dauerhaften Speicher in der Speicherkarte eingeschrieben steht.
- In ihrer breitesten Definition wird eine Karte gebildet durch einen oder mehrere Mikroschaltkreis-Chips, auf denen Schaltkreise angeordnet sind, von denen einer eine Speicheranordnung bildet und der andere eine Verarbeitungsanordnung bildet, bestehend aus einem Mikroprozessor oder einer äquivalenten elektronischen Anordnung (wie z.B. einer mit Anschlüssen versehenen logischen Schaltung). Die Speicheranordnung weist im allgemeinen einen nicht flüchtigen ROM- oder EEPROM-Speicher auf, in dem die für den Betrieb der Karte erforderlichen Mikroprogramme eingeschrieben stehen und/oder einen RAM- Zugriffsspeicher zur Speicherung von Daten und Instruktionen, wie sie für jede Anwendung erforderlich sind.
- Ein besonderer Speicherbereich ist üblicherweise im nicht flüchtigen EEPROM-Speicher vorgesehen, zur Überprüfung der Eingabe geheimer Codes. Gemäß den bekannten Verwirklichungen ist das Ausführungsprogramm des Mikroprozessors derart ausgestaltet, daß in diesen Speicherbereich jedesmal dann, wenn ein geheimer Code eingegeben wird, ein oder mehrere Bits eingeschrieben werden, ob die Eingabe nun erfolgreich ist oder nicht, so daß die Eingabe weiterer geheimer Codes nach einer vorgegebenen Anzahl falscher Angaben gesperrt wird.
- Zum Stand der Technik sei auf die Veröffentlichung WO-A 8605613 verwiesen, in der ein derartiges System beschrieben wird und wobei vorgesehen ist, daß der Zähler der erfolglosen Versuche auf Null gestellt wird, wenn die Verarbeitungsschaltung der Daten feststellt, daß der eingegebene geheime Code dem auf der Karte gespeicherten geheimen Code entspricht.
- So ist z.B. bei einem bekannten Ausführungsbeispiel der zur Sicherheitsüberprüfung der Eingaben der geheimen Codes vorgesehene Speicherbereich in zwei Teile unterteilt, wobei in den ersten Bereich bei jedem Versuch einer erfolglosen Eingabe ein Bit eingeschrieben wird. Diese Lösung, die den Vorteil aufweist, daß bei jedem beliebigen Versuch ein identischer Stromverbrauch bewirkt wird, läßt einen Betrüger, der den Stromverbrauch der Karte beobachtet, im Ungewissen, ob seine Versuche erfolgreich sind oder nicht, die er unternimmt, indem er jedesmal den Zugangscode zur Karte eingibt.
- Jedoch weist die Lösung noch mehrere Nachteile auf, nämlich einerseits einen erheblichen Raum im Datenspeicher zu beanspruchen und andererseits, sofern die Karte mehrere geheime Codes enthält, jedem Code einen Bereich zuzuordnen, wodurch der Platzbedarf im Datenspeicher noch größer wird.
- Sind schließlich die Eingabebereiche für die geheimen Codes gesattigt, so ist es nicht mehr möglich, verwandte geheime Codes zu verwenden und die Karte muß ausgesondert werden.
- Ziel der Erfindung ist es, die oben genannten Nachteile zu vermeiden.
- Zu diesem Zweck betrifft die Erfindung ein Verfahren zur Überprüfung geheimer Codes in mit Mikroschaltungen versehenen Speicherkarten, mit einer Anordnung zur Bearbeitung von Daten und mit einer Speichervorrichtung zum Einspeichern eines geheimen Codes und der Karte zugeführter Daten und ist dadurch gekennzeichnet, daß es darin besteht, in der Speichervorrichtung wenigstens einen Speicherbereich einer bestimmten Größe festzulegen und in systematischer Weise in diesen Bereich wenigstens ein Bit vor jeder Eingabe eines geheimen Codes einzuschreiben und die Gesamtheit der in dem Abschnitt festgelegter Größe eingeschriebenen Bits zu löschen sowie die Anordnung zur Bearbeitung der Daten feststellt, daß der eingegebene geheime Code dem in der Karte gespeicherten geheimen Code entspricht.
- Weitere Eigenschaften und Vorteile der Erfindung gehen aus der nachfolgenden Beschreibung im Zusammenhang mit der beigefügten Zeichnung hervor; es zeigen:
- Fig. 1 ein Ausführungsbeispiel des erfindungsgemäßen Verfahrens in Form eines Organigramms und
- Fig. 2 die Ausgestaltung eines dem Einschreiben möglicher geheimer Codes zugeordneten Speicherbereichs.
- Das erfindungsgemäße Verfahren, das in dem Organigramm von Fig. 1 in 13 Schritten dargestellt ist, besteht darin, im Datenspeicher der Karte einen konstanten Bereich parametrierbarer Größe zu reservieren zum systematischen Einschreiben eines Bits vor der Eingabe eines geheimen Codes und zum Löschen der Gesamtheit der Bits in diesem Bereich, wenn der eingegebene geheime Code korrekt ist. Die Verwendung der Karte oder die Eingabe des geheimen Codes werden gesperrt, wenn die Anzahl der Maximalbits erreicht wird. Bei einem Speicherbereich mit N Stellen, so wie er in Fig. 2 dargestellt ist, werden, sofern sich die N Stellen im Binärzustand 1 nach N erfolglosen Versuchen befinden, alle weiteren Zugangsversuche mittels eines anderen vertraulichen Codes untersagt.
- Bei dem in Fig. 2 dargestellten Beispiel sind erst zwei Stellen belegt, was bedeutet, daß der zugehörige Code bereits zweimal falsch eingegeben worden ist. Wird jedoch anschließend der richtige Code eingegeben, bevor die N Stellen den Binärzustand 1 angenommen haben, so werden alle Stellen, die bis dahin die 1 eingenommen haben, auf 0 gesetzt.
- Gemäß dem in Fig. 1 dargestellten Organigramm beginnt das Verfahren mit den Schritten 1 und 2 durch Einlesen eines Bits in den Zählbereich erfolgloser Versuche, sowie die Karte an ein entsprechendes Gerät angeschlossen worden ist, um von diesem eine Dienstleistung einzufordern.
- Während der Schritte 3 und 4 wird ein Test durchgeführt zur Ermittlung des Zustandes des Zählbereiches. Ist im Schritt 3 der Zählbereich voll, so unterbindet das Verfahren im Zustand 5 die Eingabe des diesem Zählbereich zugeordneten geheimen Codes. Ist jedoch im Schritt 3 der Zählbereich noch nicht voll, so wird die Eingabe des geheimen Codes ermöglicht im Schritt 5, wobei während der Eingabe des geheimen Codes ein Test während der Schritte 6 und 7 stattfindet, um festzustellen, ob der eingegebene geheime Code gleich dem in der Karte eingeschriebenen geheimen Code ist. Ist bei diesem Test der mit der Karte eingegebene geheime Code nicht gleich dem in der Karte eingeschriebenen Code, so kehrt das Verfahren zum Schritt 2 zurück, um ein zusätzliches Bit in den Zählbereich der erfolglosen Versuche einzuschreiben. Erkennt jedoch der während der Schritte 6 und 7 durchgeführte Test, daß der eingegebene geheime Code gleich dem in der Karte eingeschriebenen geheimen Code ist, so löscht das Verfahren während des Schrittes 8 sämtliche bereits in den Zählbereich der erfolglosen Versuche eingeschriebenen Bits und steuert während des Schritts 9 die Durchführung des Vorgangs, für den die Karte programmiert ist.
- Am Ende der Verarbeitung kann die Karte aus dem Gerät entnommen werden und die Schritte 1 und 2 können gegebenenfalls durch erneuten Anschluß der Karte an dieses Gerät durchgeführt werden.
- Während der Sperrung der Eingabe der geheimen Codes während des Schrittes 5 kann das Verfahren während der Schritte 11 und 12 einen Test durchführen, um zu überprüfen, ob ein anderer Zählbereich erfolgloser Versuche existiert in der Speichervorrichtung der Karte. Wird dies bejaht, kehrt das Verfahren zur Durchführung der Schritte 2 und 3 zurück. Andernfalls wird die Sperrung der Eingabe der Codes im Schritt 13 beibehalten.
Claims (5)
1. Verfahren zur Überprüfung geheimer Codes in mit
Mikroschaltungen versehenen Speicherkarten, mit einer
Anordnung zur Bearbeitung von Daten und mit einer
Speichervorrichtung zum Ein speichern eines geheimen Codes und
der Karte zugeführter Daten, dadurch gekennzeichnet, daß es
darin besteht, in der Speichervorrichtung wenigstens einen
Speicherbereich einer bestimmten Größe festzulegen und in
systematischer Weise in diesen Bereich wenigstens ein Bit vor
jeder Eingabe eines geheimen Codes einzuschreiben (2) und die
Gesamtheit der in dem Abschnitt festgelegter Größe
eingeschriebenen Bits zu löschen (9), sowie die Anordnung zur
Bearbeitung der Daten feststellt (7), daß der eingegebene
geheime Code dem in der harte gespeicherten geheimen Code
entspricht.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß es
darin besteht, die Eingabe eines geheimen Codes zu verweigern
(5, 13), wenn die Gesamtheit des Speicherbereichs der
bestimmten Größe von Bits besetzt ist, die in diesem Bereich
als Eolge vergeblicher Eingaben geheimer Codes eingeschrieben
sind.
3. Verfahren nach einem dem Ansprüche 1 und 2, dadurch
gekennzeichnet, daß die Größe des Bereichs parametrierbar
ist.
4. Verfahren nach einem dei Ansprüche 1 bis 3, dadurch
gekennzeichnet, daß es darin besteht, im Speicher einen oder
mehrere zusätzliche Speicherbereiche (11) bestimmter Größe zu
reservieren, um die Eingabe geheimer Codes auch dann zu
ermöglichen (12), wenn ein Bereich gefüllt ist.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß die im
Bereich der bestimmten Größe oder in dem oder den
zusätzlichen Bereichen eingeschriebenen Bits gelöscht werden,
wenn der eingegebene Code dem in der Karte eingespeicherten
geheimen Code entspricht.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9012985A FR2668278A1 (fr) | 1990-10-19 | 1990-10-19 | Procede pour la ratification de codes secrets pour cartes a memoires. |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69101099D1 DE69101099D1 (de) | 1994-03-10 |
DE69101099T2 true DE69101099T2 (de) | 1994-07-07 |
Family
ID=9401409
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69101099T Expired - Lifetime DE69101099T2 (de) | 1990-10-19 | 1991-10-15 | Verfahren zum Bestätigen geheimer Kodes in Speicherkarten. |
Country Status (7)
Country | Link |
---|---|
US (1) | US5296687A (de) |
EP (1) | EP0481882B1 (de) |
JP (1) | JPH0766431B2 (de) |
CA (1) | CA2053740C (de) |
DE (1) | DE69101099T2 (de) |
ES (1) | ES2059085T3 (de) |
FR (1) | FR2668278A1 (de) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2686170B1 (fr) * | 1992-01-14 | 1996-09-06 | Gemplus Card Int | Carte a memoire de masse pour microordinateur. |
US6006297A (en) * | 1992-01-14 | 1999-12-21 | Gemplus Card International | Computer PC-card able to perform internal programs |
FR2716989B1 (fr) * | 1994-03-04 | 1996-04-05 | Gemplus Card Int | Procédé de fonctionnement d'une carte à puce. |
FR2721420B1 (fr) * | 1994-06-15 | 1996-08-30 | Solaic Sa | Carte à mémoire assurant la gestion des présentations successives et procédé de gestion de ces présentations. |
FR2722018B1 (fr) * | 1994-06-29 | 1996-08-30 | Solaic Sa | Carte a memoire ameliorant la gestion de la zone d'acces et procede de gestion de cette zone |
US5986511A (en) * | 1997-10-31 | 1999-11-16 | International Business Machines Corporation | Frequency dependent impedance |
DE19831884C2 (de) | 1998-07-17 | 2001-09-20 | Ibm | System und Verfahren zum Schutz gegen analytisches Ausspähen von geheimen Informationen |
FR2786007B1 (fr) * | 1998-11-18 | 2001-10-12 | Gemplus Card Int | Procede de controle d'utilisation d'une carte a puce |
JP3629537B2 (ja) | 2001-12-28 | 2005-03-16 | 独立行政法人情報通信研究機構 | 無線通信方法及び、無線通信システム、広域無線通信基地局、無線通信端末 |
US6997379B2 (en) * | 2003-04-09 | 2006-02-14 | Motorola, Inc. | Method for performing identity card provisioning for mobile communication device order fulfillment |
US10911215B2 (en) * | 2018-02-12 | 2021-02-02 | Gideon Samid | BitMap lattice: a cyber tool comprised of geometric construction |
US11050569B2 (en) * | 2019-08-14 | 2021-06-29 | Macronix International Co., Ltd. | Security memory scheme |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2486684A1 (fr) * | 1980-07-11 | 1982-01-15 | Transac Cie Developp Transact | Objet portatif individualise du genre carte de credit |
JPS60207991A (ja) * | 1984-04-02 | 1985-10-19 | Toshiba Corp | カード装置 |
JPS61210488A (ja) * | 1985-03-14 | 1986-09-18 | Toppan Moore Co Ltd | Icカ−ド |
JPH0654507B2 (ja) * | 1986-02-18 | 1994-07-20 | 株式会社東芝 | 携帯可能電子装置 |
US5010237A (en) * | 1987-04-10 | 1991-04-23 | Casio Computer Co., Ltd. | IC card system for preventing unauthorized data alteration |
EP0291834B1 (de) * | 1987-05-15 | 1993-03-17 | Oki Electric Industry Company, Limited | IC-Karten und Informationsspeicher dafür |
JPH01263894A (ja) * | 1988-04-15 | 1989-10-20 | Toshiba Corp | 携帯可能電子装置 |
-
1990
- 1990-10-19 FR FR9012985A patent/FR2668278A1/fr active Granted
-
1991
- 1991-10-15 DE DE69101099T patent/DE69101099T2/de not_active Expired - Lifetime
- 1991-10-15 EP EP91402758A patent/EP0481882B1/de not_active Expired - Lifetime
- 1991-10-15 ES ES91402758T patent/ES2059085T3/es not_active Expired - Lifetime
- 1991-10-16 US US07/778,348 patent/US5296687A/en not_active Expired - Lifetime
- 1991-10-18 CA CA002053740A patent/CA2053740C/fr not_active Expired - Lifetime
- 1991-10-18 JP JP3297859A patent/JPH0766431B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
FR2668278A1 (fr) | 1992-04-24 |
JPH0766431B2 (ja) | 1995-07-19 |
EP0481882A1 (de) | 1992-04-22 |
EP0481882B1 (de) | 1994-01-26 |
DE69101099D1 (de) | 1994-03-10 |
CA2053740A1 (fr) | 1992-04-20 |
ES2059085T3 (es) | 1994-11-01 |
US5296687A (en) | 1994-03-22 |
JPH04264688A (ja) | 1992-09-21 |
CA2053740C (fr) | 1995-08-29 |
FR2668278B1 (de) | 1995-01-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2837201C2 (de) | ||
DE69127641T2 (de) | Vorrichtung und Verfahren zum Verwalten von Chipkartentransaktionen | |
DE3811378C3 (de) | Informationsaufzeichnungssystem | |
DE2621271C2 (de) | Tragbarer Datenträger | |
DE2512935C2 (de) | Datenaustauschsystem | |
DE69100256T2 (de) | Verfahren zur Verwaltung eines in einem Mikroschaltungsdatenträger gespeicherten Anwenderprogramm. | |
DE3041109C2 (de) | ||
DE69205425T2 (de) | Gesichertes verfahren zum laden von mehrfachen anwendungen in einer mikroprozessor-speicherkarte. | |
DE69100005T2 (de) | Verfahren zum anwenderprogrammladen in einem speicherkartenleser mit mikroprozessor sowie system zur durchfuehrung dieses verfahrens. | |
EP0976113B1 (de) | Verfahren zur erzeugung eines guthabens mittels eines vorausbezahlten wertgutscheins | |
DE69100836T2 (de) | Verfahren und Vorrichtung zum Erhöhen des Schutzes einer Speicherkarte. | |
DE69223381T2 (de) | Kontaktlose ic-karte | |
DE19536169A1 (de) | Multifunktionale Chipkarte | |
DE69101099T2 (de) | Verfahren zum Bestätigen geheimer Kodes in Speicherkarten. | |
DE69316576T2 (de) | IC Karte mit alterunggeschützten Daten und Programmen | |
DE3523237A1 (de) | Anordnung zum sichern des transports von chipkarten | |
DE1499182A1 (de) | Elektrische Datenverarbeitungsanlage | |
DE69500116T2 (de) | Betriebsverfahren einer Chipkarte | |
EP0128362A1 (de) | Schaltungsanordnung mit einem Speicher und einer Zugriffskontrolleinheit | |
DE3835479C2 (de) | ||
EP0224639B1 (de) | Verfahren zum Kontrollieren eines Speicherzugriffs auf einer Chipkarte und Anordnung zur Durchführung des Verfahrens | |
EP0127809B1 (de) | Schaltungsanordnung mit einem Speicher und einer Zugriffskontrolleinheit | |
WO1996028795A1 (de) | Chipkarte mit geschütztem betriebssystem | |
DE69316779T2 (de) | Tragbares elektronisches Gerät | |
DE3025044A1 (de) | Vorrichtung fuer den schutz des zugangs zu einem dauerspeicher bei einer datenverarbeitungsanlage |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8363 | Opposition against the patent | ||
8365 | Fully valid after opposition proceedings | ||
8328 | Change in the person/name/address of the agent |
Representative=s name: HAFT - KARAKATSANIS PATENTANWALTSKANZLEI, 80802 MU |