DE69602930T3 - Speicherkarte und verfahren zum erhöhen der zuverlässigkeit des zugangsantrages zu einer anwendung - Google Patents

Speicherkarte und verfahren zum erhöhen der zuverlässigkeit des zugangsantrages zu einer anwendung Download PDF

Info

Publication number
DE69602930T3
DE69602930T3 DE69602930T DE69602930T DE69602930T3 DE 69602930 T3 DE69602930 T3 DE 69602930T3 DE 69602930 T DE69602930 T DE 69602930T DE 69602930 T DE69602930 T DE 69602930T DE 69602930 T3 DE69602930 T3 DE 69602930T3
Authority
DE
Germany
Prior art keywords
security
access
weight
parameters
weights
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69602930T
Other languages
English (en)
Other versions
DE69602930D1 (de
DE69602930T2 (de
Inventor
Fabien Thiriet
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Axalto SA
Original Assignee
Axalto SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=9477635&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE69602930(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Axalto SA filed Critical Axalto SA
Publication of DE69602930D1 publication Critical patent/DE69602930D1/de
Publication of DE69602930T2 publication Critical patent/DE69602930T2/de
Application granted granted Critical
Publication of DE69602930T3 publication Critical patent/DE69602930T3/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/403Solvency checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Social Psychology (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)
  • Debugging And Monitoring (AREA)
  • Credit Cards Or The Like (AREA)

Description

  • Die vorliegende Erfindung betrifft eine Speicherkarte, die das Herstellen der Sicherheit einer Anforderung für den Zugriff auf eine Anwendung ermöglicht, und ein Verfahren zum Sichern einer Anforderung für den Zugriff auf eine Anwendung.
  • Es sind Systeme bekannt, die Terminals Speicherkarten zuordnen, um den Zugriff auf eine durch das Terminal gesteuerte Anwendung zu ermöglichen, nachdem überprüft worden ist, dass die in das Terminal eingeführte Karte für einen Zugriff auf die betreffende Anwendung geeignet ist. Insbesondere besteht eine der Überprüfungen im Vergleichen einer durch den Anwender eingegebenen persönlichen Identifikationsnummer mit einem in der Karte enthaltenen geheimen Code, wobei der Zugriff auf die Anwendung nur gewährt wird, wenn der Vergleich positiv ist. Um die Sicherheit bei der Behandlung der Zugriffsanforderungen zu erhöhen und zu vermeiden, dass ein Betrüger unerkannt eine große Anzahl aufeinanderfolgender Zugriffsanforderungen einleitet, enthalten die Karten ferner einen Speicherblock, in dem die Anzahl der Zugriffsanforderungen gespeichert wird, bei denen durch den Anwender eine falsche persönliche Identifikationsnummer angegeben worden ist, und Mittel zum Sperren, um die Karte außer Betrieb zu setzen, wenn diese Anzahl falscher Zugriffsanforderungen ein Toleranzmaximum erreicht hat.
  • In diesen Systemen wird die Steuerung auf Boolesche Weise gelöst, weshalb es nicht möglich ist, eine betrügerische Verwendung der Karte dann zu erfassen, wenn der Anwender die ihm gestellten Fragen zufriedenstellend beantwortet.
  • Zum Schutz gegen die missbräuchliche Verwendung der Karte, gegebenenfalls durch den Karteninhaber selbst, sind vor allem aus den Dokumenten EP-A-418 144 und WO-A-89/06398 Systeme bekannt, in denen das Terminal Mittel zur Analyse der angeforderten Transaktion und statistische Mittel zum Vergleichen der Transaktion mit den üblicherweise durch andere Anwender in bezug auf die betreffende Anwendung ausgeführten Transaktionen enthält, um zu bestimmen, ob die Transaktionsanforderung als eine normale oder eine anomale Anforderung anzusehen ist. Um keinen seriösen Anwender zu benachteiligen, müssen beträchtliche Datenverarbeitungsmittel vorgesehen werden, um die Informationen zu speichern und zu verarbeiten, die zur statistischen Auswertung des durch die Transaktion dargestellten Risikos erforderlich sind. Ein solches System besitzt folglich den Nachteil, dass es sehr teuer ist. Ferner wird die statistische Verarbeitung bezüglich einer großen Anzahl von Anwendern ausgeführt, so dass, wenn eine Karte durch einen Betrüger benutzt wird, die ihrem Inhaber entwendet worden ist, und Transaktionen ausgeführt werden, die denen der anderen Anwender gleichen, es unmöglich ist, den betrügerischen Charakter der Zugriffsanforderung zu erkennen.
  • Das Ziel der Erfindung besteht darin, eine Karte und ein Verfahren vorzuschlagen, die das Herstellen der Sicherheit einer Anforderung für den Zugriff auf eine Anwendung personenbezogen ermöglichen.
  • Um dieses Ziel zu verwirklichen, ist gemäß der Erfindung eine Speicherkarte vorgesehen, die einen Haupt-Mikroprozessor enthält, dem ein Eingangs/Ausgangs-Block sowie Speicherblöcke zugeordnet sind, dadurch gekennzeichnet, dass wenigstens einer der Speicherblöcke Sicherheitsparameter und jeweilige Sicherheitsgewichte dieser Parameter enthält und dass der Mikroprozessor Mittel zum Berechnen eines interaktiven Sicherheitsgewichts, das einer Anforderung für den Zugriff auf eine Anwendung entspricht, sowie Mittel zum Vergleichen mit einem Zugriffsicherheits-Index FA enthält.
  • Somit kann jede Karte an die Gewohnheiten des Karteninhabers angepasst werden, indem auf die Sicherheitsgewichte der verschiedenen Parameter in einer Weise eingewirkt wird, dass bei einer Verarbeitung dieser Parameter im Fall einer Anforderung für den Zugriff auf eine Anwendung die Antwort auf diese Zugriffsanforderung automatisch personalisiert wird.
  • Gemäß einer zweckmäßigen Ausführung der Erfindung enthält die Speicherkarte ferner eine Tabelle der Wechselwirkungen zwischen den Parametern. Somit kann durch Einwirken auf die Tabelle der Wechselwirkungen die Karte an jeden Anwender spezifisch angepasst werden, wobei verschiedenen Karteninhabern gleiche Sicherheitsgewichte zugewiesen werden.
  • Gemäß einem weiteren Aspekt der Erfindung betrifft diese ein Verfahren zum Herstellen der Sicherheit einer Anforderung für den Zugriff auf eine Anwendung mittels einer Speicherkarte, die Sicherheitsparameter enthält, denen jeweilige Sicherheitsgewichte zugeordnet sind, wobei dieses Verfahren die folgenden Schritte enthält:
    • – Bestimmen der Sicherheitsgewichte, die der Zugriffsanforderung entsprechen,
    • – Berechnen eines interaktiven Sicherheitsgewichts als Funktion der jeweiligen Sicherheitsgewichte der Zugriffsanforderung,
    • – Vergleichen des interaktiven Sicherheitsgewichts mit einem Zugriffssicherheit-Index und
    • – Zulassen oder Zurückweisen des Zugriffs auf die Anwendung in Abhängigkeit vom Vergleichsergebnis.
  • Vorzugsweise enthält das Verfahren im Fall einer Zurückweisung des Zugriffs den Schritt des Reduzierens des Sicherheitsgewichts wenigstens eines der Sicherheitsparameter oder des Erhöhens des Zugriffssicherheit-Indexes. Somit werden die Zugriffsbedingungen, wenn ein Betrüger die Gewohnheiten des Karteninhabers nicht kennt, von mal zu mal erschwert, so dass die Karte schnell unbrauchbar wird.
  • Umgekehrt enthält das Verfahren im Fall einer Zulassung des Zugriffs den Schritt des Erhöhens wenigstens eines Sicherheitsgewichts wenigstens eines der Sicherheitsparameter für eine der Zugriffsanforderung entsprechende Situation. Der Karteninhaber kann somit, wenn er seine Gewohnheiten zu ändern wünscht, fortwährend den Bedingungen der Auswertung einer Zugriffsanforderung entsprechend eine Änderung ausführen.
  • Weitere Merkmale und Vorteile der Erfindung werden beim Lesen der Beschreibung anhand einer besonderen, die Erfindung jedoch nicht einschränkenden Ausführung im Zusammenhang mit den beigefügten Figuren deutlich, wovon
  • 1 eine Übersicht über die verschiedenen Module und Mikroprozessoren einer erfindungsgemäßen Speicherkarte ist;
  • 2 ein Blockdiagramm ist, das ein Verfahren zum Betrieb einer erfindungsgemäßen Karte veranschaulicht.
  • Die gezeigte Speicherkarte C ist vorgesehen, um die Kaufgewohnheiten eines Anwenders zu managen, der die persönliche Identifikationsnummer, die ihm durch seine Bank zugewiesen wurde, eingegeben hat.
  • Drei Parameter P1, P2, P3 werden durch die Speicherkarte vor dem Zulassen eines Kaufes berücksichtigt:
    • – der Parameter P1 ist die Kaufsumme;
    • – der Parameter P2 ist der Kaufort;
    • – der Parameter P3 ist die seit dem letzten Kauf vergangene Zeit.
  • Die Speicherkarte enthält einen Eingangs/Ausgangs-Block E/S zur Außenwelt, um anlässlich eines Kaufversuches die Parameter P1, P2, P3 zu lesen.
  • Der Block E/S ist mit einem Haupt-Mikroprozessor MP und mit bekannten Mitteln MI zum Sperren verbunden, um gegebenenfalls die Verwendung der Speicherkarte zu sperren.
  • Der Mikroprozessor MP ist verbunden mit:
    • – Bank-Anwendungsprogrammen PAB;
    • – Speicherkomponenten MM1, MM2, MM3, um die Parameter P1, P2 bzw. P3 zu speichern;
    • – elektronischen Komponenten zum Berechnen und Vergleichen, um die Sicherheit jedes Kaufversuches zu berechnen und den Mitteln MI zum Sperren die Befehle mit den Parametern oder zum Stoppen des Kaufversuches zu erteilen;
    • – einem zusätzlichen Prozessor PA.
  • Der zusätzliche Prozessor PA enthält einen interaktiven Speicherblock BI und drei weitere Speicherblöcke B1, B2 und B3 für den jeweiligen Parameter.
  • Der Block B1 enthält die Kaufsummen, die angefordert werden können, und die entsprechenden Sicherheitsgewichte PF1. Zum Beispiel:
    Figure 00050001
  • Der Block B2 enthält den Code der angefragten Kauforte und die entsprechenden Sicherheitsgewichte PF2. Zum Beispiel:
    Figure 00050002
  • Der Block B3 enthält die zwischen zwei Käufen vergangene und aufgrund des letzten getätigten Kaufes berechnete Zeit und die entsprechenden Sicherheitsgewichte PF3. Zum Beispiel:
    Figure 00050003
    Figure 00060001
  • Diese Daten werden in Abhängigkeit von den Kaufgewohnheiten des Anwenders in der Karte gespeichert, wobei die höchsten Sicherheitsgewichte den häufigsten Fällen zugewiesen werden. In dem gegebenen Beispiel:
    • – liegen die mittleren Käufe (70 % der Fälle) zwischen 41 und 250;
    • – finden diese in 70 % der Fälle in Frankreich und in 20 % der Fälle in Deutschland statt;
    • – finden die Käufe häufiger in Frankreich (im Schnitt dreimal pro Tag) und seltener im Ausland (einmal alle drei Tage) statt.
  • Der interaktive Block BI enthält eine Tabelle der Wechselwirkung zwischen den Parametern. Diese Wechselwirkungstabelle ermöglicht die Gewichtung aller Parameter unabhängig von ihren jeweiligen Sicherheitsgewichten. Zum Beispiel:
    Figure 00060002
  • Der Block BI speichert außerdem einen Sicherheit-Index FA, z. B. FA = 0,2.
  • Der dedizierte Prozessor PA kann somit die interaktiven Sicherheitsgewichte PFI berechnen, die in diesem nicht einschränkenden Beispiel durch die folgende Formel definiert sind: PFI = (PF1 × V1) + (PF2 × V2) + (PF3 × V3)
  • Wenn der Anwender einen Kauf tätigen will, werden die den drei Parametern P1, P2, P3 entsprechenden Sicherheitsgewichte in einem Dialog mit dem Terminal bestimmt, in das die Karte eingeführt worden ist, wobei die Summe über eine Tastatur des Terminals erfasst wird, während der Ort und das Datum durch das Terminal automatisch angegeben werden. Die so erhaltenen Sicherheitsgewichte werden in MM1, MM2 bzw. MM3 gespeichert. Hierzu ist anzumerken, dass im vorliegenden Beispiel die Situation des Parameters P3 durch Vergleich mit dem Datum der vorangegangenen Transaktion bestimmt wird. Zu diesem Zweck ist vorzugsweise im Block B3 eine Stelle vorgesehen, die das Speichern des Datums der letzen ausgeführten Transaktion ermöglicht, wobei dieses Datum am Ende jeder Transaktion aktualisiert wird.
  • Anschließend berechnet der Prozessor PA die interaktiven Sicherheitsgewichte PFI mittels der Wechselwirkungstabelle BI.
  • Schließlich vergleicht der PA die interaktiven Sicherheitsgewichte PFI mit dem Index FA und gibt der Karte an, ob die Sicherheit ausreicht, um den Zugriff auf das Bank-Anwendungsprogramm zuzulassen.
  • In diesem Beispiel wird der Kauf zugelassen, wenn PFI 0,20, und der Kauf zurückgewiesen, wenn PFI < 0,20.
  • Zum Beispiel:
    • – tätigt der Anwender einen ersten Kauf in Paris:
    • – danach am gleichen Tag in Paris einen zweiten Kauf für 200 F; in bezug auf diesen zweiten Kauf ist das interaktive Sicherheitsgewicht durch die folgende Formel gegeben: (0,3 × PF1) + (0,5 × PF2) + (0,2 × PF3) ergibt 0,3 + 0,35 + 0,2 = 0,85(ausreichende Sicherheit = der Kauf wird zugelassen)
    • – tätigt er anschließend am gleichen Tag in Paris einen dritten Kauf für 20 F: (0,3 × 0,01) + (0,5 × 0,7) + (0,2 × 1) ergibt 0,003 + 0,35 + 0,2 = 0,5503(ausreichende Sicherheit = der Kauf wird zugelassen)
    • – begibt sich der Anwender am gleichen Tag nach Deutschland und kauft dort für 200 F ein: (0,3 × 1) + (0,5 × 0,2) + (0,2 × 0,1) ergibt 0,3 + 0,1 + 0,02 = 0,42(ausreichende Sicherheit = der Kauf wird zugelassen)
    • – will er schließlich am gleichen Tag in Deutschland einen Kauf für 2000 F tätigen: (0,3 × 0,01) + (0,5 × 0,2) + (0,3 × 0,1) ergibt 0,003 + 0,01 + 0,03 = 0,106(keine ausreichende Sicherheit = der Kauf wird zurückgewiesen)
  • Das so konzipierte System ermöglicht in Abhängigkeit von den Gewohnheiten des Anwenders für zahlreiche Anwendungen eine Verbesserung des Managements der Speicherkarten.
  • 2 veranschaulicht ein weiterentwickeltes Verfahren zum Betrieb der Karte gemäß der Erfindung. Das Verfahren enthält wie zuvor einen Schritt zur Bestimmung der Sicherheitsgewichte aller Parameter in Abhängigkeit von der Zugriffsanforderung, dem eine Berechnung der interaktiven Sicherheitsgewichte und ein Vergleich mit dem Zugriffssicherheit-Index folgt.
  • Wenn der Zugriff zurückgewiesen wird, wird überprüft, ob die Anzahl an Zurückweisungen die zuvor definierte maximale Anzahl an Zurückweisungen erreicht hat. Wenn die zuvor definierte maximale Anzahl erreicht worden ist, wird ein vollständiges Sperren der Karte bewirkt. Mit dieser Prozedur kann verhindert werden, dass ein Betrüger, der sich aus irgendeinem Grund der Karte bemächtigen und gleichzeitig in Kenntnis der persönlichen Identifikationsnummer des Karteninhabers bringen konnte, aufeinanderfolgende Zugriffsanforderungen stellen kann, um die Gewohnheiten des Karteninhabers zu bestimmen. Hierzu ist anzumerken, dass im Gegensatz zur persönlichen Identifikationsnummer, die bei der Eingabe durch den Karteninhaber durch einen Dritten erfahren werden kann, die Zugriffsgewohnheiten des Anwenders bei der betreffenden Anwendung zu keinem Zeitpunkt durch einen Dritten beobachtet werden können, da die Erfindung auf zuverlässige Weise die Sicherheit des Zugriffs auf die betreffenden Anwendung erhöht.
  • Wenn der Zugriff zurückgewiesen wird, ohne dass die Anzahl der Zurückweisungen die zuvor definierte maximale Anzahl erreicht hätte, wird gemäß der Erfindung vorzugsweise eine Reduzierung der Sicherheitsgewichte, die wenigstens einem der Parameter zugeordnet sind, oder eine Erhöhung des Zugriffssicherheit-Indexes vorgenommen. In jedem Fall wird der Vergleich der interaktiven Sicherheitsgewichte mit dem Zugriffssicherheit-Index für den Karteninhaber nachteiliger sein als vor der Änderung und folglich zu einer strengeren Kontrolle des Zugriffs auf die Anwendung führen, so dass ein Betrüger, der die Gewohnheiten des Karteninhabers nicht kennt, unabhängig von den Bedingungen, unter denen er eine Zugriffsanforderung stellt, schnell mit dem Zurückweisen des Zugriffs auf eine Anwendung konfrontiert wird. Wenn er eine Anzahl von Zugriffsanforderungen gestellt hat, die dem zuvor definierten Maximum entspricht, wird die Karte definitiv gesperrt.
  • Umgekehrt wird dem Anwender, wenn der Zugriff freigegeben wird, ein Selbstlernschritt vorgeschlagen, der dazu dient, eine Änderung der Anwendergewohnheiten in der Karte zu speichern. Wenn der Anwender seine Gewohnheiten nicht zu ändern wünscht, weist er den Selbstlernschritt zurück, und die Transaktion wird ohne Änderung der ursprünglich in der Karte registrierten Sicherheitsgewichte ausgeführt. Wenn umgekehrt der Anwender wünscht, dass ein Selbstlernschritt auszuführen ist, wird vorzugsweise eine zusätzliche Kontrolle durchgeführt, indem der Anwender aufgefordert wird, einen Code für das Lernen einzugeben, der auf gleiche Weise wie die persönliche Identifikationsnummer mit einem geheimen, in der Karte gespeicherten Code verglichen wird. Wenn der Code für das Lernen falsch ist, hat der Anwender die Möglichkeit, ein neues Eingeben auszuführen, falls die Anzahl der Fehler unter einem zuvor definierten Maximum liegt. Wenn die Zahl der falsch eingegebenen Codes für das Lernen einem zuvor definierten Maximum entspricht, wird ein vollständiges Sperren der Karte bewirkt.
  • Wenn der erfasste Code für das Lernen korrekt ist, wird der Selbstlernschritt ausgeführt. Dieser Selbstlernschritt besteht im Erhöhen der Sicherheitsgewichte wenigstens eines der Sicherheitsparameter für die Situation, die dem zugelassenen Zugriff entspricht. Vorzugsweise wird gemäß der Erfindung gleichzeitig das Reduzieren der Sicherheitsgewichte desselben Sicherheitsparameters für verschiedene Situationen der Zugriffsanforderung vorgesehen. Für eine Tabelle mit k Zeilen, die verschiedenen Situationen entsprechende Sicherheitsgewichte zuordnet, kann vorgesehen sein, das Sicherheitsgewicht bezüglich der Situation, in der ein Zugriff zugelassen ist, um einen Wert von k × 10 % zu erhöhen, während die Sicherheitsgewichte der anderen Zeilen um 10 % vermindert werden. Im Fall einer für eine Summe von 2000 F zugelassenen Zugriffsanforderung wird im Zusammenhang mit dem obenerwähnten Block B1 die diesem Kaufwert entsprechende Zeile um 60 erhöht, so dass die Sicherheitsgewichte auf 0,016 festgelegt werden, während alle anderen Sicherheitsgewichte um 10 % vermindert werden. Selbstverständlich können eine obere Grenze und eine untere Grenze für die Sicherheitsgewichte vorgesehen werden, ab denen diese nicht mehr verändert werden.
  • Im Rahmen der Selbstlernprozedur kann außerdem eine unmittelbare Rückkehr zu den ursprünglichen Sicherheitsgewichten vorgesehen werden, wenn diese aufgrund einer Zugriffszurückweisung reduziert worden waren.
  • Selbstverständlich ist die Erfindung nicht auf die beschriebene Ausführung beschränkt, und ohne den Rahmen der in den Ansprüchen definierten Erfindung zu verlassen, können Ausführungsvarianten vorgenommen werden.
  • Insbesondere kann, auch wenn im beschriebenen Beispiel die Karte eine Wechselwirkungstabelle enthält, die die relative Gewichtung aller Parameter ermöglicht, gemäß der Erfindung vorgesehen werden, die Wechselwirkungswerte direkt in dem Sicherheitsgewicht des jeweiligen Parameters aufzunehmen.
  • Obwohl die Erfindung im Zusammenhang mit einem Sicherheit-Index beschrieben wurde, der in der Karte gespeichert und folglich allen Anwendungen, auf die die Karte den Zugriff gestatten kann, gemeinsam ist, ist es ferner möglich, jeder Anwendung einen unterschiedlichen Sicherheit-Index zuzuordnen, wobei der Sicherheit-Index in dem jeweiligen Terminal der Anwendung enthalten ist und für den Vergleich mit dem interaktiven Sicherheitsgewicht übermittelt wird.
  • Obwohl die Erfindung im Zusammenhang mit einer Berechnung der interaktiven Sicherheitsgewichte, die in Form einer gewichteten Summe einzelner Sicherheitsgewichte ausgeführt worden ist, beschrieben wurde, kann vorgesehen werden, eine Berechnung in Form eines Produkts PFI = PF1 × PF2 × PF3 oder in einer beliebigen anderen Form auszuführen und den Zugriffssicherheit-Index FA entsprechend anzupassen.
  • Obwohl die Erfindung im Zusammenhang mit einem Ortscode, der verschiedenen Ländern entspricht, beschrieben wurde, können auch in Abhängigkeit von verschiedenen Städten des gleichen Landes verschiedene Sicherheitsgewichte vorgesehen werden.
  • Obwohl die Erfindung im Zusammenhang mit einem einzelnen Zugriffssicherheit-Index beschrieben wurde, können mehrere Zugriffssicherheit-Indexwerte und die Abwandlung der Entscheidung in Abhängigkeit von dem durch das interaktive Sicherheitsgewicht erreichten Wert vorgesehen werden.
  • In dem obenbeschriebenen Beispiel können z. B. zwei Zugriffssicherheit-Indexwerte 0,1 und 0,2 berücksichtigt werden. Wenn das interaktive Sicherheitsgewicht den höchsten Wert 0,2 übersteigt, wird der Zugriff im Normalfall zugelassen. Wenn das interaktive Sicherheitsgewicht zwischen den beiden Zugriffssicherheit-Indexwerten liegt, wird der Zugriff bedingt zugelassen, z. B. wenn die Summe 100 F nicht überschreitet, und im gegenteiligen Fall zurückgewiesen. Wenn das interaktive Sicherheitsgewicht unter dem tiefsten Wert 0,1 liegt, wird der Zugriff unabhängig von der Summe zurückgewiesen.
  • Um die Sicherheit im Fall eines Diebstahls der Karte zu erhöhen, wird vorzugsweise vorgesehen, nicht nur die einzelnen Sicherheitsgewichte zu vermindern oder die Zugriffssicherheit-Indizes zu erhöhen, wenn der Zugriff zurückgewiesen wird, sondern auch, wenn er bedingt zugelassen ist.
  • Außerdem können für bestimmte Parameter in Abhängigkeit vom Ort der Zugriffsanforderung mehrere Sicherheitsgewicht-Tabellen vorgesehen werden, oder es kann nach einer Anzahl bereits zugelassener Zugriffe die Selbstlernfunktion variiert werden.

Claims (8)

  1. Speicherkarte, die einen Haupt-Mikroprozessor (MP) enthält, dem ein Eingangs/Ausgangs-Block (E/S) sowie Speicherblöcke (B1, B2, B3) zugeordnet sind, dadurch gekennzeichnet, dass wenigstens einer der Speicherblöcke Sicherheitsparameter (P1, P2, P3) und jeweilige Sicherheitsgewichte (PF1, PF2, PF3) dieser Parameter enthält, und dass der Mikroprozessor Mittel zum Berechnen eines interaktiven Sicherheitsgewichts (PF1), das einer Anforderung für den Zugriff auf eine Anwendung entspricht, sowie Mittel zum Vergleichen mit einem Zugriffsicherheits-Index (FA-Index) enthält.
  2. Speicherkarte nach Anspruch 1, dadurch gekennzeichnet, dass sie außerdem eine Tabelle (BI) der Wechselwirkungen zwischen den Parametern enthält.
  3. Verfahren zum Herstellen der Sicherheit einer Anforderung für den Zugriff auf eine Anwendung mittels einer Speicherkarte, welche Sicherheitsparameter (P1, P2, P3,) enthält, denen jeweilige Sicherheitsgewichte (PF1, PF2, PF3) zugeordnet sind, dadurch gekennzeichnet, dass es die folgenden Schritte enthält: – Bestimmen der Sicherheitsgewichte, die der Zugriffsanforderung entsprechen, – Berechnen eines interaktiven Sicherheitsgewichts (PFI) als Funktion der jeweiligen Sicherheitsgewichte der Zugriffsanforderung, – Vergleichen des interaktiven Sicherheitsgewichts mit einem Zugriffsicherheit-Index (FA-Index) und – Zulassen oder Zurückweisen des Zugriffs auf die Anwendung in Abhängigkeit vom Vergleichsergebnis.
  4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass es im Fall einer Zurückweisung des Zugriffs den Schritt des Reduzierens des Sicherheitsgewichts wenigstens eines der Sicherheitsparameter oder des Erhöhens des Zugriffsicherheit-Indexes enthält.
  5. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass es die Schritte des Speicherns der Anzahl der Zugriffszurückweisungen und des vollständigen Sperrens der Karte, wenn die Anzahl der Zugriffszurückweisungen eine vorgegebene maximale Zurückweisungsanzahl erreicht, enthält.
  6. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass es im Fall einer Zulassung des Zugriffs den Schritt des Erhöhens wenigstens eines Sicherheitsgewichts wenigstens eines der Sicherheitsparameter für eine der Zugriffsanforderung entsprechende Situation enthält.
  7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass es im Zusammenhang mit dem Parameter, dessen Sicherheitsgewicht erhöht worden ist, den Schritt des Reduzierens des Sicherheitsgewichts für von der Zugriffsanforderung verschiedene Situationen enthält.
  8. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass der Zugriff auf die Anwendung in Abhängigkeit von einem Wert des interaktiven Sicherheitsgewichts in bezug auf verschiedene Werte des Zugriffsicherheit-Indexes moduliert wird.
DE69602930T 1995-03-31 1996-03-27 Speicherkarte und verfahren zum erhöhen der zuverlässigkeit des zugangsantrages zu einer anwendung Expired - Lifetime DE69602930T3 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR9503837 1995-03-31
FR9503837A FR2732486B1 (fr) 1995-03-31 1995-03-31 Procede pour fiabiliser une demande d'acces au programme de gestion d'une application d'une carte a memoire, et carte a memoire pour la mise en oeuvre de ce procede
PCT/FR1996/000456 WO1996030881A1 (fr) 1995-03-31 1996-03-27 Carte a memoire et procede pour fiabiliser une demande d'acces a une application

Publications (3)

Publication Number Publication Date
DE69602930D1 DE69602930D1 (de) 1999-07-22
DE69602930T2 DE69602930T2 (de) 1999-10-28
DE69602930T3 true DE69602930T3 (de) 2006-12-21

Family

ID=9477635

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69602930T Expired - Lifetime DE69602930T3 (de) 1995-03-31 1996-03-27 Speicherkarte und verfahren zum erhöhen der zuverlässigkeit des zugangsantrages zu einer anwendung

Country Status (9)

Country Link
US (1) US5798506A (de)
EP (1) EP0818031B2 (de)
CN (1) CN1110023C (de)
BR (1) BR9603595A (de)
CA (1) CA2214506C (de)
DE (1) DE69602930T3 (de)
ES (1) ES2133955T5 (de)
FR (1) FR2732486B1 (de)
WO (1) WO1996030881A1 (de)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1237112A4 (de) * 1999-08-23 2006-05-17 Li Dongsheng Verfahren zum ausführen sicherer transaktionen in einem elektronischen sparbuch
DE59912157D1 (de) * 1999-09-02 2005-07-14 Gzs Ges Fuer Zahlungssysteme M Expertensystem
WO2002049311A2 (en) * 2000-11-14 2002-06-20 Tritrust.Com, Inc. Pseudonym credentialing system
EP3743862A1 (de) * 2018-01-25 2020-12-02 Tyco Fire & Security GmbH Orts- und zeitbasierte aktualisierungen intelligenter etiketten für automatische währungsumwandlung, währungssymbol und beschreibung auf artikelebene
US11372995B2 (en) * 2020-01-17 2022-06-28 Snowflake Inc. Container-centric access control on database objects
US11934543B1 (en) 2022-11-17 2024-03-19 Snowflake Inc. Transient object references

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4812628A (en) * 1985-05-02 1989-03-14 Visa International Service Association Transaction system with off-line risk assessment
KR910002131B1 (ko) * 1985-10-28 1991-04-04 가부시키가이샤 도시바 휴대할 수 있는 전자장치
US4766293A (en) * 1986-06-26 1988-08-23 Visa International Service Association Portable financial transaction card capable of authorizing a transaction in foreign currencies
FR2625343B1 (fr) * 1987-12-29 1990-05-04 Michaud Andre Perfectionnements aux dispositifs de traitement du signal
JPH01263893A (ja) * 1988-04-15 1989-10-20 Toshiba Corp 携帯可能電子装置
FR2651903B1 (fr) * 1989-09-12 1991-12-06 Michaud Andre Procede de limitation des risques attaches a une transaction informatique.
US5819226A (en) * 1992-09-08 1998-10-06 Hnc Software Inc. Fraud detection using predictive modeling

Also Published As

Publication number Publication date
FR2732486A1 (fr) 1996-10-04
WO1996030881A1 (fr) 1996-10-03
BR9603595A (pt) 1999-06-15
EP0818031A1 (de) 1998-01-14
EP0818031B1 (de) 1999-06-16
ES2133955T5 (es) 2006-12-16
FR2732486B1 (fr) 1997-05-09
CN1180439A (zh) 1998-04-29
DE69602930D1 (de) 1999-07-22
DE69602930T2 (de) 1999-10-28
CN1110023C (zh) 2003-05-28
US5798506A (en) 1998-08-25
AU5337396A (en) 1996-10-16
EP0818031B2 (de) 2006-05-24
ES2133955T3 (es) 1999-09-16
AU691426B2 (en) 1998-05-14
CA2214506C (fr) 2003-08-05
CA2214506A1 (fr) 1996-10-03

Similar Documents

Publication Publication Date Title
DE3704814C2 (de) Karte mit integrierter Schaltung
DE3622257C2 (de)
DE19681381B4 (de) Kreditkartensystem und Verwendung einer Kreditkarte in einem derartigen Kreditkartensystem
DE3247846C2 (de)
DE3103514C2 (de) Verfahren und Vorrichtung zum Sichern von Transaktionen
DE69909379T2 (de) System und Verfahren zum Schützen von geheimen Informationen gegen analytische Spionage
EP0608197A1 (de) Verfahren als Sicherheitskonzept gegen unbefugte Verwendung eines Zahlungsmittels beim bargeldlosen Begleichen an Zahlstellen
Glennon Can the President Do No Wrong?
DE69821545T2 (de) Elektronische Geldkarte, Empfangs-/Auszahlungsmaschine für elektronisches Geld und Editiervorrichtung für eine elektronische Geldkarte
DE3904215C2 (de) Verfahren und Anordnung zur Identifikation eines Benützers einer Chipkarte
EP0453930A2 (de) Verfahren zur Überprüfung der ordnungsgemässen Bearbeitung von Banknoten
DE3835479C2 (de)
WO2002091226A1 (de) Verfahren zur erfassung und identifikation von zugriffen auf elektronische dokumente
DE69602930T3 (de) Speicherkarte und verfahren zum erhöhen der zuverlässigkeit des zugangsantrages zu einer anwendung
DE69014361T2 (de) Verfahren zur Erhöhung der Sicherheit einer elektronischen Frankiermaschine mit Fernaufwertung.
DE19648042A1 (de) Fahrzeug mit einem Schlüssel
DE69110930T2 (de) Verwaltungssystem mit Informationsträgern für Autoparkgebühren.
DE60105550T2 (de) Verfahren zum schutz gegen den diebstahl eines geheimkodes auf einer chipkarte fur mehrfachanwendungen, und chipkarten zur durchführung dieses verfahrens
DE19604876C1 (de) Verfahren zur Transaktionskontrolle elektronischer Geldbörsensysteme
DE3148396C2 (de)
DE19811646C2 (de) Multifunktions-Chipkarte
DE4321849C2 (de) Verfahren zum Aufheben eines gesperrten PINs / Kennworts
EP1685471A1 (de) Individuelle gültigkeitsdauer für passwort, pin und passphrase
Adelstein Informational paradox and the pricing of crime: Capital sentencing standards in economic perspective
EP0881608B1 (de) Kartenlesegerät und Verfahren zur Auslösung eines Ereignisses in einem solchen Gerät

Legal Events

Date Code Title Description
8363 Opposition against the patent
8327 Change in the person/name/address of the patent owner

Owner name: AXALTO S.A., MONTROUGE, FR

8366 Restricted maintained after opposition proceedings