DE19860177A1 - Verfahren und Vorrichtung zur benutzerkontrollierten Freischaltung von Chipkartenfunktionen - Google Patents
Verfahren und Vorrichtung zur benutzerkontrollierten Freischaltung von ChipkartenfunktionenInfo
- Publication number
- DE19860177A1 DE19860177A1 DE19860177A DE19860177A DE19860177A1 DE 19860177 A1 DE19860177 A1 DE 19860177A1 DE 19860177 A DE19860177 A DE 19860177A DE 19860177 A DE19860177 A DE 19860177A DE 19860177 A1 DE19860177 A1 DE 19860177A1
- Authority
- DE
- Germany
- Prior art keywords
- chip card
- function
- data
- activation
- authentication data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/257—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0873—Details of the card reader
- G07F7/088—Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
- G07F7/0886—Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction
Abstract
Die vorliegende Erfindung beschreibt eine Vorrichtung und ein Verfahren zum benutzerkontrollierten Freischalten von Chipkartenfunktionen insbesondere durch die Eingabe von Authentisierungsdaten. DOLLAR A Die Eingabe der Authentisierungsdaten erfolgt über eine Eingabevorrichtung eines mobilen Chipkartenlesegeräts, die insbesondere als Taschenchipkartenleser ausgebildet ist. Die Authentisierungsdaten werden in der Chipkarte anhand einer Referenzliste überprüft. Bei Übereinstimmung der Authentisierungsdaten mit den Referenzdaten wird im nichtflüchtigen Speicher der Chipkarte eine dort abgelegte Funktion freigeschaltet. Die freigeschaltete Funktion kann nach Anzahl, Zeitpunkt und Gültigkeitsdauer spezifiziert sein. Die Chipkarte kann dann in einem Terminal entsprechend der spezifizierten Freischaltung verwendet werden. Die vorliegende Erfindung stellt damit auf einfache Weise sicher, dass Authentisierungsdaten den Kontrollbereich des Benutzers der Chipkarte nicht verlassen können. Darüber hinaus wird durch die Authentisierung sichergestellt, dass nur vom Authentisierten freigeschaltete Funktionen, wie z. B. Erstellen einer Signatur oder Lese- oder Schreibbefehle, ausgeführt werden.
Description
Die vorliegende Erfindung beschreibt ein Verfahren und eine
Vorrichtung zur benutzerkontrollierten Freischaltung von
Chipkartenfunktionen.
Die Freischaltung bzw. die Ausführung von bestimmten
Chipkartenfunktionen setzt in vielen Fällen die
Authentisierung des Kommunikationspartners voraus.
Für die Chipkarte bedeutet dies, dass die Chipkarte
feststellen muß, ob der Benutzer der Chipkarte oder das
Terminal berechtigte Kommunikationsspartner sind.
Dies wird im Regelfall dadurch sichergestellt, dass die
Kommunikationspartner ein gemeinsames Geheimnis besitzen,
das mit Hilfe eine Authentisierungsverfahrens überprüft
wird.
Bei heutigen Systemen zur Benutzer-Authentifikation, z. B.
Zugangsberechtigungen zu Gebäuden,
Transaktionsauthentifikationen bei Bankgeschäften (Bankomat,
Home-Banking, Telefonbanking) Handy etc., wird dem Benutzer
ein Geheimnis übergeben, mit welchem er sich als der
authentischer Benutzer identifiziert. Im Regelfall erfolgt
dies durch die Ausgabe eines PINs oder Paßwortes.
Diese geheime Information wird von der autorisierenden
Einheit (Geldautomat, Hostrechner, PC, Internet usw.)
verifiziert. Bei der Überprüfung ergibt sich folgende
Problemstellung:
das Geheimnis soll keiner fremden Person zugänglich sein, d. h. das Geheimnis muß zwischen Eingabe und Überprüfungsstelle bestmöglichst geschützt werden,
alle auf dem Übertragungsweg eingesetzten Komponenten müssen als Einzelkomponenten denselben Sicherheitsstandard Genüge leisten.
das Geheimnis soll keiner fremden Person zugänglich sein, d. h. das Geheimnis muß zwischen Eingabe und Überprüfungsstelle bestmöglichst geschützt werden,
alle auf dem Übertragungsweg eingesetzten Komponenten müssen als Einzelkomponenten denselben Sicherheitsstandard Genüge leisten.
Der PIN wird, z. B. bei Geldautomaten, vor Ort in derselben
physikalischen Einheit "Encrypting PIN Pad" bereits
verschlüsselt, um diese vor unberechtigten Zugriffen zu
schützen. Dies soll einen Angriffsversuch auf den PIN an
der PIN-Tastatur und den nachfolgenden
Kommunikationskomponenten verhindern. Der Besitz dieser
geheimen Information eröffnet einem Angreifer die
Möglichkeit einer unberechtigten Authentifikation, da dieses
Geheimnis portabel ist.
Vor diesem Hintergrund gibt es verstärkt Bestrebungen,
biometrische Informationen zur Benutzerauthentifikation
einzusetzen. Zu nennen sind hier Fingerabdruck,
Netzhauterkennung oder Gesichtserkennung. Diese Systeme
bieten den Vorteil, daß zur Authentifikation ein
Körpermerkmal des Benutzers benutzt wird, welches mit hoher
Wahrscheinlichkeit nur einem Benutzer zugeordnet werden kann
und daher nicht übertragbar ist. Diese
"Nichtübertragbarkeit" und Eindeutigkeit" bietet den
Vorteil, dass sich der Kunde das Geheimnis nicht merken muß
und das Geheimnis nicht entwendet werden kann.
Ein wesentlicher Nachteil der biometrischen
Authentisierungsverfahren liegt darin, das biometrische
Werte zur Authentisierung nicht beliebig verfügbar sind.
Wird in einem System der PIN ausgespäht ("variables
Geheimnis"), kann ein neuer PIN festgelegt werden, wodurch
der alte PIN unbrauchbar wird.
Ist ein biometrischer Wert, z. B. Fingerabdruck, einem
Angreifer zugänglich geworden, so besteht die Möglichkeit
einen neuen Fingerabdruck auszuwählen, wodurch der frühere
Fingerabdruck unbrauchbar wird. Das biometrische
Authentisierungsverfahren läßt sich in diesem Fall maximal
zehnmal wiederholen bis die biometrische Fingerabdruckwerte
eines Menschen erschöpft sind.
Deshalb ist es sehr gefährlich, Systeme mit biometrischen
Eingabesystemen in Einsatz zu bringen, sofern diese Systeme
nicht einen sehr hohen Sicherheitsstandard erfüllen.
Die derzeit bekannten Sicherheitssysteme lassen sich in
folgende Komponenten zerlegen:
- 1. Eingabemedium zur Eingabe des Authentisierungswertes
- 2. Übertragungsmedium zur Übermittlung des Authentisierungswertes
- 3. Überprüfungsstelle zur Überprüfung der Richtigkeit des Authentisierungswertes
Der Authentisierungswert, z. B. PIN, wird mittels einer
numerischen Tastatur eingegeben und über das Netzwerk an
einen Hostrechner weitergegeben. Im Hostrechner erfolgt der
Vergleich des eingegebenen PINs mit dem Referenz PIN.
Eine andere Ausführungsform kann darin bestehen, das anstatt
der Eingabe eines PINs eine biometrische Eingabe erfolgt.
Hier kommt insbesondere ein Fingerabdrucksensor in Betracht,
der die Fingerabdruckdaten über ein Netzwerk zu einem
Hostrechner weiterleitet, wo schließlich eine
Vergleichsprüfung erfolgt.
Der Schutz des Übertragungsweges läßt sich in verteilten
Systemen durch technische Maßnahmen realisieren. Es besteht
aber immer die Möglichkeit, daß eine Komponente im
Gesamtsystem manipuliert ist bzw. wird.
So könnte z. B. zwischen Fingerabdrucksensor und Hostsystem
der Wert "mitgehört" werden und zu einem späteren Zeitpunkt
für eine nicht legale Transaktion eingespielt werden.
Die Gesamtzahl der Komponenten eines Systems können von
einem Benutzer unmöglich übersehen werden.
Es ist daher Aufgabe der vorliegenden Erfindung, eine
Vorrichtung und ein Verfahren bereitzustellen, das die
Überprüfung der Authentität eines Benutzers zur Ausführung
von Chipkartenfunktionen auf einfache und sichere Weise
unabhängig von dem jeweiligen Authentisierungsverfahren
sicherstellt.
Diese Aufgabe wird durch die Merkmale des Anspruchs 1 und 10
gelöst. Weitere vorteilhafte Ausführungsformen sind in den
Unteransprüchen niedergelegt.
Die Vorteile der vorliegenden Erfindung liegen darin, dass
der erfinderische Taschenchipkartenleser zur Freischaltung
von Chipkartenfunktionen sich im ausschließlichen
Kontrollbereich des Berechtigten befindet. Manipulationen am
Taschenchipkartenleser, insbesondere das unberechtigte
Freischalten von schützenswerten Funktionen, lassen sich
daher durch den Berechtigten weitgehend ausschließen. Dies
gilt insbesondere bei der Eingabe eines PINs oder einer
biometrischen Eingabe. Die Überprüfung der Richtigkeit des
eingegebenen Pins erfolgt in der Chipkarte, über den der
Berechtigte ebenfalls die ausschließliche Verfügungsgewalt
hat. Der PIN verläßt daher nicht den Kontrollbereich des
Berechtigten, wodurch ein Mißbrauch bzw. Ausspähen des PINs
oder des biometrischen Wertes durch unberechtigte Dritte
ausgeschlossen ist. Der erfinderische Taschenchipkartenleser
kann sowohl mit einer numerischen als auch einer
biometrischen Eingabevorrichtung versehen werden. Die
Authentifizierung des Berechtigten führt zur Freischaltung
der Chipkarte für bestimmte Transaktionen, die entweder
zeitlich oder anzahlmäßig limitiert werden können. Dies
schützt die freigeschaltete Chipkarte gegen dauernden
Mißbrauch durch Dritte.
Die vorliegende Erfindung wird anhand mehrerer
Ausführungsbeispiele anhand Figuren näher beschrieben, wobei
Fig. 1 den erfinderischen Taschenchipkartenleser mit
seinen Komponenten zeigt
Fig. 2 ein Ablaufdiagramm des erfinderischen
Taschenchipkartenlesers nach Fig. 1 zeigt
Fig. 3 ein Ablaufdiagramm für die nach Fig. 2
freigeschaltete Chipkarte in einem Terminal zeigt
Fig. 4 eine indirekte biometrische Authentisierung unter
Verwendung des erfinderischen
Taschenchipkartenlesers nach Fig. 1
Im nachfolgenden wird der erfinderische
Taschenchipkartenleser anhand Fig. 1 beschrieben.
Der Taschenchipkartenleser 1 besteht vorzugsweise aus
Gehäuse mit Schalter, Batterie und Mikroprozessor.
Bei dem Gehäuse handelt es sich vorzugsweise um ein
Kunstoffgehäuse im Format einer DIN Kreditkarte. Im Gehäuse
befindet sich ein Mikroschalter, welcher bei vollständig
eingeführter Chipkarte 5 einen Mikroprozessor mit der
Batterie verbindet, wodurch dieser sein Programm startet.
Zwischen Mikroprozessor und Chip auf der Chipkarte 5 wird
über die Chipkartenkontaktierstation 2 kommuniziert.
Über die Anzeige 3, die vorzugsweise als LCD-Anzeige
ausgestaltet ist, wird der Benutzer geführt. Nach Einführen
der Chipkarte wird er zur Eingabe seiner
Authentifikationdsaten aufgefordert, z. B. "PIN eingeben"
oder "Finger auf Sensor drücken".
Der Fingerabdrucksensor 4 nimmt die Vergleichsdaten des
Kunden auf und übermittelt diese über die Signalleitung 6 zu
dem Mikroprozessor. Als Fingerabdrucksensor kommen
"statische" oder "dynamische" Sensoren zum Einsatz.
Statischer Einsatz bedeutet, dass der Kunde seinen Finger
auf den Sensor drückt, welcher somit, auf einmal die ganze
Fläche der Fingerkuppe erfassen muß.
Dynamischer Einsatz bedeutet, dass der Kunde seinen Finger
über einen schmalen Sensor bewegen (ziehen) muß. Der Sensor
kann kleiner implementiert werden, da er nur in der Breite
die Größe der Fingerkuppe erfassen muß.
Mit dem derzeitigen Stand der Technik ist es möglich, einen
Fingerabdrucksensor auf Halbleiterbasis mit den Maßen
kleiner 20 × 20 mm herzustellen. Statische Sensoren verdienen
von der Kundenhandhabung und vom Platzbedarf den Vorzug.
Auch die Integration einer numerischen Tastatur in den
erfinderischen Taschen-Chipkartenleser ist technisch
ebenfalls unproblematisch.
Die Fingerabdruck-/PIN-Daten gehen unmittelbar zur Chipkarte
- ohne hierbei jedoch das System zu verlassen - und werden
dort mit den sicher gespeicherten Referenzdaten verglichen.
Der Kunde kann mit dem in seinem Besitz befindlichen
Taschenchipkartenleser eine Authentisierung veranlassen.
Nach Eingabe und Überprüfung des Fingerabdruckes oder des
PINs in der Chipkarte wird die Chipkarte für eine
vordefinierte Anzahl von Kommandos freigeschaltet.
Freischalten von Kommandos bedeutet das Ändern des Zustands
einer Chipkarte derart, dass nach der Zustandsänderung
bestimmte Funktionen der Karte für bestimmte Zeit, bestimmte
Häufigkeit der Ausführung oder unbegrenzt ausgeführt werden
können. Das Freischalten ist somit eine
Zugriffsvoraussetzung für das Ausführen einer
Chipkartenfunktion. Mit einem Objekt (z. B. einem
kryptographischen Schlüssel) auf einer Chipkarte und einer
Gruppe von Kommandos (zum Beispiel dem Kommando zum Erzeugen
einer digitalen Signatur) assoziierte Bedingung, die vor dem
Ausführen eines Kommandos dieser Gruppe gegen das Objekt
erfüllt werden muss. Eine solche Bedingung ist z. B. das
erfolgreiche Durchführen einer Authentisierung des
Karteninhabers. Die freigeschaltete Chipkarte kann in einem
Kunden Terminal verwendet werden. Dies geschieht wie folgt:
die Chipkarte wird in das Terminal eingeführt (Kartenleser).
Eine Transaktion wird ausgewählt.
Das Terminal nimmt mit der Chipkarte Verbindung auf. Ist die
Karte für eine oder mehrere Transaktion(en) freigeschaltet
so wird diese initiiert; ist dies nicht der Fall, muß der
Authentifikationswert am Terminal (z. B. PIN) eingegeben
werden.
Falls die Chipkarte freigeschaltet in falsche Hände gerät,
kann sie maximal für die Anzahl der freigeschalteten
Transaktionen verwendet werden (normalerweise werden 1-2
Transaktionen freigeschaltet).
Eine weiterer Schutz bietet hier die "Zeit limitierte
Freischaltung einer Transaktion". Dies bedeutet, daß die
Chipkarte sich wieder für Transaktionen sperrt falls keine
Transaktionen in einem vordefinierten Zeitraum nach der
Freischaltung erfolgt sind. Chipkartenanwendungen sind z. B.
Geldkarte am Bankautomat, Internetbanking, Homebanking,
Bankomat, Zugangsberechtigung, Handy Aktivierung,
Krankenkasse, Tankstellen, Kreditkarte, Datenzugriff,
Workstationzugang und Laptop Zugriff.
Würden die in der Chipkarte abgelegten Referenzdaten
ausgespäht werden, so muß dies pro Chipkarte, d. h. pro Runde
mit dessen Chipkarte erfolgen. Die in verteilten Systemen
bestehende Möglichkeit der Aufzeichnung von Referenzdaten
einer Vielzahl von Kunden ist daher ausgeschlossen.
Die Benutzerakzeptanz dieses Systems kann als sehr hoch
eingeschätzt werden, da der Kunde das Authorisierungssystem,
z. B. PC im InternetCafe, POS Station in der Tankstelle etc.
nicht mehr komplett überblicken muß.
Der Benutzer der vorliegenden Erfindung ist jedoch in der
Lage seine Authentisierungs-Hardware voll zu überblicken.
Deshalb bietet der erfinderische Taschenchipkartenleser
einen größtmöglichen Schutz vor Mißbrauch, da sich alle
Komponenten im ausschließlichen Kontrollbereich des
Benutzers befinden.
Die PIN oder die biometrischen Authentifikationdsaten
gelangen daher ohne Wissen des Berechtigten nicht außerhalb
des erfinderischen Taschenchipkartenlesers. Vergleichswerte,
z. B. PIN oder Fingerabdruck, sind in einer sicheren Umgebung
(Chipkarte) gespeichert. Implementierung als Kombination aus
Taschenchipkartenleser mit Fingerabdrucksensor
oder mit Numerischer Tastatur sind in einem kostengünstigem
und heute schon realisierbarem Umfeld möglich.
Fig. 2 zeigt in Form eines Ablaufdiagramms die Funktionsweise
des erfinderischen Taschenchipkartenlesers.
Eine Chipkarte wird im Taschenchipkartenleser des
Karteninhabers freigeschaltet, um anschliessend in einem
Terminal verwendet zu werden. Bei einem
Taschenchipkartenleser mit Fingerabdrucksensor kann dies wie
folgt implementiert werden: Die Chipkarte wird in den Leser
mit Fingerabdrucksensor gesteckt. Die
Fingerabdruckcharakteristika werden durch eine Sequenz von
Kommandos in den Chip der Chipkarte übertragen. Es kann sich
dabei um den digitalisierten Fingerabdruck selbst oder um
eine bereits für den Vergleich aufbereitete Darstellung,
z. B. ein für den Abdruck charakteristisches Feld von
Vektoren, handeln. In der Chipkarte werden nun die
eingehenden Daten mit Referenzdaten verglichen, die in einem
dafür vorgesehenen Datenbereich (z. B. eine Datei bei einer
Dateiorientierten Chipkarte oder ein Applet-Attribut bei
einer JavaCard) abgelegt sind.
Stimmt der Fingerabdruck mit den Referenzdaten überein, wird
in einem nichtflüchtigen Datenbereich der Chipkarte die
Information abgelegt, dass eine Überprüfung erfolgreich
durchgeführt wurde. Dies ist erforderlich, damit die
Information nicht verloren geht, wenn die Karte aus dem
Taschenchipkartenleser mit Fingerabdrucksensor entnommen und
in ein Terminal (z. B. Geldausgabegerät) gesteckt wird, in
dem die freigeschaltete Funktion benutzt werden soll.
Das Chipkartenbetriebssystem ist so ausgeführt, dass es bei
der Prüfung der Zugriffsbedingungen vor der Ausführung eines
Kartenkommandos ggf. vorangegangene Freischaltungen
berücksicht, die zuvor im nichtflüchtigen Speicher abgelegt
wurden. Diese Information kann etwa als Tabelle abgelegt
sein, deren Einträge z. B. Tupel der Form
<Zugriffsbedingung, Funktion, max. Anzahl der Ausführungen, Zeitpunkt, Dauer, . . .<
sein können.
<Zugriffsbedingung, Funktion, max. Anzahl der Ausführungen, Zeitpunkt, Dauer, . . .<
sein können.
Im folgenden wird der Ablauf des Freischaltens im
erfinderischen Taschenkartenleser anhand einer konkreten
Implementierung dargestellt:
- 1. Die Daten zur Authentisierung des Karteninhabers (Fingerabdruck, PIN, Retina-Scan, etc.) werden eingelesen.
- 2. Die eingelesenen Daten werden mit Referenzdaten im nicht flüchtigen Speicher der Karte verglichen.
- 3. Bei Übereinstimmung wird im nichtflüchtigen Speicher
der Karte folgende Information abgelegt:
Zugriffsbedingung (Authentisierung des Karteninhabers), freigeschaltete Kommandos (Signaturerzeugung), Anzahl erlaubter Ausführungen, Zeitpunkt der Freischaltung und Gültigkeitsdauer der Freischaltung.
Diese Informationen können z. B. in einem zyklischen File mit
mehreren Records abgelegt werden, wobei neue
Freischaltinformationen stets die jeweils ältesten
überschreiben. Dieses zyklische File darf nicht lesbar sein,
es darf nur vom Kartenbetriebssystem selbst lesbar und
beschreibbar sein.
Jede Zeile der abgebildeten Tabelle entspricht einem Record
im zyklischen File. Beispielsweise können die
Zugriffsbedingungen in einem Byte codiert werden, die
freigeschalteten Kommandos durch jeweils ein Byte, die
Anzahl der Ausführungen durch ein Byte, der Zeitpunkt der
Freischaltung durch 6 Bytes und die Freischalt-Dauer in
Minuten durch zwei Bytes.
Hier ein konkretes Beispiel:
Fig. 3 zeigt in Form eines Ablaufdiagramms die Funktionsweise
einer freigeschalteten Chipkarte in einem Terminal:
- 1. Die Karte empfängt von einer Anwendung ein Signaturkommando, das die Nummer des zu verwendenden Schlüssels enthält.
- 2. Die Karte ermittelt die Zugriffsbedingungen, die zur Erzeugung einer digitalen Signatur mit diesem Schlüssel erforderlich sind.
- 3. Die Karte prüft, ob diese Zugriffsbedingungen erfüllt sind. Erfordern die Zugriffsbedingungen für den zu verwendenden Schlüssel, wie in diesem Beispiel eine Authentisierung des Karteninhabers, so prüft die Karte anhand ihres im flüchtigen Speicher repräsentierten Zustands, ob bereits eine Authentisierung durchgeführt wurde.
- 4. Wenn die Zugriffsbedingungen erfüllt sind, hier die Authentisierung des Karteninhabers, erzeugt die Karte eine digitale Signatur, ansonsten fährt sie mit Schritt 5 fort.
- 5. Die Karte prüft durch Lesen des relevanten Bereichs im nicht flüchtigen Speicher, ob eine noch gültige Freischaltinformation für die erforderliche Zugriffsbedingung und die Signaturfunktion vorhanden ist.
- 6. Ist gültige Freischaltinformation für die Zugriffsbedingung (hier Auth. des Karteninhabers) und das Kartenkommando (hier Erzeugen einer Signatur) vorhanden, wird die Anzahl erlaubter Ausführungen in der Freischaltungsinformation für das Kommando um eins erniedrigt und das Kommando ausgeführt, andernfalls schickt die Karte einen Fehlercode zurück an die Anwendung.
Fig. 4 zeigt eine indirekte biometrische Authentisierung
unter Verwendung des erfinderischen Taschenchipkartenlesers
nach Fig. 1.
Man authentisiert sich nicht direkt durch Übertragung
biometrischer Daten (z. B. Fingerabdruck, Retina-Scan)
sondern durch indirekte biometrische Authentisierung. Das
heisst, man authentisiert sich durch biometrische
Eigenschaften gegenüber der Karte, woraufhin die Karte eine
digitale Signatur erzeugt, die zur Authentisierung gegen den
Server dient.
Die Karte erzeugt nur Signaturen, wenn zuvor eine
biometrische Authentisierung des Inhabers gegen die Karte
erfolgte. Der Vorteil dabei ist, dass biometrische Daten
niemals übertragen werden und keine biometrischen
Referenzdaten auf dem Server abgespeichert sein müssen. Bei
der digitalen Signatur kann es sich z. B. um eine RSA- oder
DSA-Signatur handeln.
Beispiel: Authentisierung gegen einen Company-Web-Server im Internet.
Beispiel: Authentisierung gegen einen Company-Web-Server im Internet.
- 1. Die lokale Anwendung scannt mit Hilfe eines Fingerprint-Scanners den Fingerabdruck des Benutzers.
- 2. Die lokale Anwendung übergibt der Chipkarte den Fingerabdruck in einer geeigneten Darstellung.
- 3. Die Chipkarte überprüft den Fingerabdruck. Nach erfolgreicher Überprüfung lässt sie die Erzeugung von digitalen Signaturen mit Hilfe eines privaten Schlüssels auf der Karte zu.
- 4. Die Anwendung erzeugt mit Hilfe der Chipkarte eine digitale Signatur über eine von Server gesandte zufällige Bytefolge und sendet das Resultat zur Authentisierung zum Server.
Während des gesamten Vorgangs verlässt der Referenz-
Fingerabdruck nie die Karte.
Claims (18)
1. Vorrichtung zum Freischalten von Chipkartenfunktionen
enthaltend zumindest:
- a) ein tragbares Gerät zur Aufnahme und Kontaktierung einer Chipkarte
- b) eine Eingabevorrichtung zur Eingabe von Authentisierungsdaten
- c) eine Chipkarte enthaltend eine oder mehrere Funktionen, die einer Freischaltung zur Ausführung bedürfen
- d) eine Überprüfungs- und Freischaltungskomponente zur Feststellung der Richtigkeit der Authentisierungsdaten und Freischaltung zumindest einer Funktion nach Überprüfung der Richtigkeit der Authentisierungsdaten, wobei die Überprüfungs- und Freischaltungskomponente in der Chipkarte installiert ist.
2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet,
dass das Gerät nach a) als Taschenchipkartenleser
ausgebildet ist und zumindest aus einem
Taschenchipkartenlesergehäuse, einer Energiequelle,
einem Mikroprozessor, einem flüchtigen und einem
nichtflüchtigen Speicher, einer
Chipkartenkontaktierstation und einer
Kommunikationskomponente zur Übermittlung der
Authentisierungsdaten von der Eingabevorrichtung zur
Chipkarte besteht.
3. Vorrichtung nach Anspruch 1 oder 2, dadurch
gekennzeichnet, dass der Taschenchipkartenleser ein
Display aufweist.
4. Vorrichtung nach Anspruch 1 bis 3, dadurch
gekennzeichnet, dass die Eingabevorrichtung
integriertes Teil des Taschenchipkartenlesers ist.
5. Vorrichtung nach Anspruch 1 oder 4, dadurch
gekennzeichnet, dass die Eingabevorrichtung als
numerische Tastatur oder biometrischer
Fingerabdrucksensor ausgebildet ist.
6. Vorrichtung nach Anspruch 1 bis 5, dadurch
gekennzeichnet, dass der biometrische
Fingerabdrucksensor sowohl als statischer als auch
dynamischer Sensor ausgebildet sein kann.
7. Vorrichtung nach Anspruch 1 bis 6, dadurch
gekennzeichnet, dass im nichtflüchtigen Speicher der
Chipkarte Referenzdaten abspeicherbar und dass diese
Referenzdaten mittels der Überprüfungskomponente auf
Übereinstimmung mit den eingegebenen
Authentisierungsdaten überprüfbar sind.
8. Vorrichtung nach Anspruch 1 bis 7, dadurch
gekennzeichnet, dass die im nichtflüchtigen Speicher
der Chipkarte ablegbaren Funktionen mittels der
Freischaltungskomponente innerhalb einer definierten
Geltungsdauer ausführbar sind.
9. Vorrichtung nach Anspruch 1 bis 8, dadurch
gekennzeichnet, dass die Freischaltungskomponente einen
Freischaltungszähler aufweist, der die Anzahl der
Ausführungen einer Funktion pro Freischaltung festlegt.
10. Verfahren zur Freischaltung von Chipkarten, wobei im
nichtflüchtigen Speicher der Chipkarte zumindest eine
Funktion abgelegt ist, die zu ihrer Ausführung ein
Vorliegen einer definierten Zugriffsvoraussetzung
erfordert, gekennzeichnet durch folgende Schritte:
- a) Einführen der Chipkarte in ein Gerät zur Aufnahme und Kontaktierung mit der Chipkarte,
- b) Eingeben von Authentisierungsdaten mittels einer Eingabevorrichtung,
- c) Weiterleiten der Authentisierungsdaten zu der Chipkarte
- d) Vergleichen der eingegebenen Authentisierungsdaten mit abgelegten Referenzdaten in der Chipkarte
- e) Ablegen von Daten zum Freischalten der Funktion im nichtflüchtigen Speicher der Chipkarte, deren Vorliegen als Zugriffsvoraussetzung zum Ausführen der Funktion definiert sind falls eine Übereinstimmung von eingegebenen Authentisierungsdaten mit den abgelegten Referenzdaten vorliegt.
11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass
das Gerät nach Schritt a) als Taschenchipkartenleser
ausgebildet ist.
12. Verfahren nach Anspruch 10, dadurch gekennzeichnet,
dass die Authentisierungsdaten durch einen PIN oder
durch biometrische Fingerabdruckwerte repräsentiert
werden können.
13. Verfahren nach Anspruch 10 oder 11, dadurch
gekennzeichnet, dass die Daten zum Freischalten einer
Funktion zusätzlich Daten über Anzahl der Ausführung
einer Funktion und/oder Zeitpunkt der Ausführung einer
Funktion und/oder Dauer der Ausführung einer Funktion
enthalten.
14. Verfahren nach Anspruch 10 bis 11, dadurch
gekennzeichnet, dass die Daten für die Anzahl der
Ausführung und/oder Zeitpunkt der Ausführung und/oder
Dauer der Ausführung der Funktion Teil der Funktion
sind.
15. Verfahren nach Anspruch 10 bis 13, dadurch
gekennzeichnet, dass das Ablegen der Daten zum
Freischalten der auszuführenden Funktion nach Schritt
e) in eine Datei im nichtflüchtigen Speicher der
Chipkarte erfolgt, wobei diese Datei nur durch das
Chipkartenbetriebssystem beschrieben und gelesen werden
kann.
16. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass
die auszuführende Funktion ein digitale Signatur ist.
17. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass
die auszuführende Funktion ein Lese- oder
Schreibkommando ist.
18. Verfahren nach Anspruch 10, enthaltend folgende weitere
Schritte:
- a) Einführen der Chipkarte in ein Terminal
- b) Empfangen eines Anwendungskommandos zur Ausführung einer auf der Chipkarte abgelegten Funktion
- c) Überprüfen des Erfordernisses von Freischaltdaten als Zugriffsvoraussetzung zur Ausführung der Funktion
- d) Herabsetzen der Anzahl der erlaubten Ausführungen um 1, wenn ein Freischaltungszähler für die auszuführende Funktion vorgesehen ist,
- e) Ausführen der Funktion bei Vorliegen der Freischaltdaten.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19860177A DE19860177C2 (de) | 1998-12-24 | 1998-12-24 | Verfahren und Vorrichtung zur benutzerkontrollierten Freischaltung von Chipkartenfunktionen |
US09/472,452 US6775398B1 (en) | 1998-12-24 | 1999-12-27 | Method and device for the user-controlled authorisation of chip-card functions |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19860177A DE19860177C2 (de) | 1998-12-24 | 1998-12-24 | Verfahren und Vorrichtung zur benutzerkontrollierten Freischaltung von Chipkartenfunktionen |
Publications (2)
Publication Number | Publication Date |
---|---|
DE19860177A1 true DE19860177A1 (de) | 2000-07-06 |
DE19860177C2 DE19860177C2 (de) | 2002-11-21 |
Family
ID=7892740
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19860177A Expired - Lifetime DE19860177C2 (de) | 1998-12-24 | 1998-12-24 | Verfahren und Vorrichtung zur benutzerkontrollierten Freischaltung von Chipkartenfunktionen |
Country Status (2)
Country | Link |
---|---|
US (1) | US6775398B1 (de) |
DE (1) | DE19860177C2 (de) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10100188A1 (de) * | 2001-01-04 | 2002-07-18 | Rohde & Schwarz | System zum Verschlüsseln eines PIN-Codes |
EP1258795A1 (de) * | 2001-05-15 | 2002-11-20 | Siemens Aktiengesellschaft | Anordnung zur sicheren Erzeugung von Signaturen für Personal-computer und Mobiltelefone. |
EP1248238A3 (de) * | 2001-04-04 | 2003-02-19 | Bundesdruckerei GmbH | Verfahren zur Nutzung von Behördendiensten und entsprechende Vorrichtung |
DE10249801B3 (de) * | 2002-10-24 | 2004-05-06 | Giesecke & Devrient Gmbh | Verfahren zum Ausführen einer gesicherten elektronischen Transaktion unter Verwendung eines tragbaren Datenträgers |
DE10211674B4 (de) * | 2002-03-15 | 2005-07-07 | T-Mobile Deutschland Gmbh | Verfahren zur Bereitstellung und Abrechnung von WIM-Funktionalitäten bei mobilen Kommunikationsendeinrichtungen |
WO2007062888A1 (de) * | 2005-11-29 | 2007-06-07 | Siemens Aktiengesellschaft | Mobile chipkarteneinrichtung und verfahren zur authentifizierung mittels chipkarte gegenüber mindestens einer einrichtung |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19939281A1 (de) * | 1999-08-19 | 2001-02-22 | Ibm | Verfahren und Vorrichtung zur Zugangskontrolle zu Inhalten von Web-Seiten unter Verwendung eines mobilen Sicherheitsmoduls |
DE10015775A1 (de) * | 2000-03-30 | 2001-10-04 | Deutsche Telekom Ag | Kartenmaterial und Verfahren zum Betreiben eines Kartenterminals |
DE10027051A1 (de) * | 2000-06-02 | 2001-12-13 | Deutsche Telekom Mobil | Verfahren und Anordnung zur Absicherung eines Mensch-Maschine-Dialogs |
US6816058B2 (en) * | 2001-04-26 | 2004-11-09 | Mcgregor Christopher M | Bio-metric smart card, bio-metric smart card reader and method of use |
US20030009687A1 (en) * | 2001-07-05 | 2003-01-09 | Ferchau Joerg U. | Method and apparatus for validating integrity of software |
DE10333812A1 (de) * | 2003-07-24 | 2005-03-03 | Giesecke & Devrient Gmbh | Verfahren zur Ausgabe eines tragbaren Datenträgers |
US20050077348A1 (en) * | 2003-08-11 | 2005-04-14 | Colin Hendrick | Intelligent ID card holder |
US20050035200A1 (en) * | 2003-08-11 | 2005-02-17 | Colin Hendrick | Secure smartcard sleeve |
WO2005109887A1 (en) * | 2004-04-23 | 2005-11-17 | Smart Metric, Inc. | Smartcard with visual display |
EP1783709A1 (de) * | 2005-10-06 | 2007-05-09 | First Data Corporation | Anordnung und Verfahren zur Durchführung elektronischer Transaktionen |
US8077933B1 (en) * | 2006-09-06 | 2011-12-13 | Fiske Software, Llc | Matching prints with feature collections |
EP1942468A1 (de) * | 2007-01-03 | 2008-07-09 | Actividentity Inc. | Konfigurierbarer Halter für digitale Schilder |
US8635159B1 (en) * | 2010-03-26 | 2014-01-21 | Bank Of America Corporation | Self-service terminal limited access personal identification number (“PIN”) |
US8837543B2 (en) | 2011-01-06 | 2014-09-16 | Koninklijke Philips N.V. | Inhibiting unauthorized access to a laser source |
DE102011122242A1 (de) * | 2011-12-23 | 2013-06-27 | Giesecke & Devrient Gmbh | Verfahren zur Kommunikation mit einer Applikation auf einem portablen Datenträger sowie ein solcher portabler Datenträger |
US10984304B2 (en) | 2017-02-02 | 2021-04-20 | Jonny B. Vu | Methods for placing an EMV chip onto a metal card |
CN108038694B (zh) * | 2017-12-11 | 2019-03-29 | 飞天诚信科技股份有限公司 | 一种具有指纹验证功能的金融卡及其工作方法 |
USD956760S1 (en) * | 2018-07-30 | 2022-07-05 | Lion Credit Card Inc. | Multi EMV chip card |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0291834A1 (de) * | 1987-05-15 | 1988-11-23 | Oki Electric Industry Company, Limited | IC-Karten und Informationsspeicher dafür |
DE3706466C2 (de) * | 1987-02-27 | 1993-09-30 | Siemens Ag | Tragbare Bedieneinheit für Chipkarten |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5144680A (en) * | 1985-03-01 | 1992-09-01 | Mitsubishi Denki Kabushiki Kaisha | Individual identification recognition system |
US5623552A (en) * | 1994-01-21 | 1997-04-22 | Cardguard International, Inc. | Self-authenticating identification card with fingerprint identification |
US5867795A (en) * | 1996-08-23 | 1999-02-02 | Motorola, Inc. | Portable electronic device with transceiver and visual image display |
DE19816541C2 (de) * | 1998-04-15 | 2001-05-10 | Orga Kartensysteme Gmbh | Datenaustauschsystem |
US6257486B1 (en) * | 1998-11-23 | 2001-07-10 | Cardis Research & Development Ltd. | Smart card pin system, card, and reader |
-
1998
- 1998-12-24 DE DE19860177A patent/DE19860177C2/de not_active Expired - Lifetime
-
1999
- 1999-12-27 US US09/472,452 patent/US6775398B1/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3706466C2 (de) * | 1987-02-27 | 1993-09-30 | Siemens Ag | Tragbare Bedieneinheit für Chipkarten |
EP0291834A1 (de) * | 1987-05-15 | 1988-11-23 | Oki Electric Industry Company, Limited | IC-Karten und Informationsspeicher dafür |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10100188A1 (de) * | 2001-01-04 | 2002-07-18 | Rohde & Schwarz | System zum Verschlüsseln eines PIN-Codes |
DE10100188B4 (de) * | 2001-01-04 | 2010-01-28 | Rohde & Schwarz Gmbh & Co. Kg | Verfahren zum Speichern und Wiederauslesen eines oder mehrerer PIN-Codes |
EP1248238A3 (de) * | 2001-04-04 | 2003-02-19 | Bundesdruckerei GmbH | Verfahren zur Nutzung von Behördendiensten und entsprechende Vorrichtung |
EP1258795A1 (de) * | 2001-05-15 | 2002-11-20 | Siemens Aktiengesellschaft | Anordnung zur sicheren Erzeugung von Signaturen für Personal-computer und Mobiltelefone. |
DE10211674B4 (de) * | 2002-03-15 | 2005-07-07 | T-Mobile Deutschland Gmbh | Verfahren zur Bereitstellung und Abrechnung von WIM-Funktionalitäten bei mobilen Kommunikationsendeinrichtungen |
US7492878B2 (en) | 2002-03-15 | 2009-02-17 | T-Mobile Deutschland Gmbh | Method for providing and billing for functionalities of a wireless identification module WIM in mobile communication terminals |
DE10249801B3 (de) * | 2002-10-24 | 2004-05-06 | Giesecke & Devrient Gmbh | Verfahren zum Ausführen einer gesicherten elektronischen Transaktion unter Verwendung eines tragbaren Datenträgers |
WO2007062888A1 (de) * | 2005-11-29 | 2007-06-07 | Siemens Aktiengesellschaft | Mobile chipkarteneinrichtung und verfahren zur authentifizierung mittels chipkarte gegenüber mindestens einer einrichtung |
Also Published As
Publication number | Publication date |
---|---|
US6775398B1 (en) | 2004-08-10 |
DE19860177C2 (de) | 2002-11-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19860177C2 (de) | Verfahren und Vorrichtung zur benutzerkontrollierten Freischaltung von Chipkartenfunktionen | |
EP0063794B1 (de) | Gerät und Verfahren zur Identitätsüberprüfung | |
DE69735166T2 (de) | Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute | |
DE10224209B4 (de) | Autorisierungseinrichtung-Sicherheitsmodul-Terminal-System | |
DE10249801B3 (de) | Verfahren zum Ausführen einer gesicherten elektronischen Transaktion unter Verwendung eines tragbaren Datenträgers | |
DE602004003478T2 (de) | Virtuelle tastatur | |
EP0030381B1 (de) | Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung | |
EP1706957B1 (de) | Biometrische authentisierung | |
EP3422243B1 (de) | Id-token mit geschütztem mikrocontroller | |
EP1687932B1 (de) | Autorisierung einer Transaktion | |
WO2006015573A1 (de) | Datenträger zur kontaktlosen übertragung von verschlüsselten datensignalen | |
EP3252642B1 (de) | Lesegerät für eine chipkarte und computersystem | |
EP2389644B1 (de) | Verfahren zur freischaltung einer chipkartenfunktion und lesegerät für eine chipkarte | |
DE19703970B4 (de) | Verfahren zur Erfassung von Daten und deren Übermittlung in authentischer Form | |
JP5075675B2 (ja) | 生体認証システムおよび生体認証装置 | |
EP2364491A1 (de) | Identifikationsmerkmal | |
EP0304547A2 (de) | Gerät zur Identitätsüberprüfung, Verfahren zur kryptografischen Identitätsüberprüfung und Verfahren zum Feststellen einer Unterbrechung zwischen einem Endgerät und einem Kommunikationssystem | |
WO2017036455A2 (de) | Vorrichtung und verfahren zum authentifizieren und autorisieren von personen | |
EP2774074B1 (de) | Dokument, verfahren zur authentifizierung eines benutzers, insbesondere zur freischaltung einer chipkartenfunktion, und computersystem | |
DE19754101C2 (de) | Vorrichtung zum Erzeugen kryptografischer Signaturen | |
WO2007062888A1 (de) | Mobile chipkarteneinrichtung und verfahren zur authentifizierung mittels chipkarte gegenüber mindestens einer einrichtung | |
DE19712053A1 (de) | Kommunikationsgeräte mit Vorrichtungen zur Aufnahme biometrischer Merkmale | |
DE102009014919A1 (de) | Verfahren und Vorrichtung zum Authentifizieren eines Benutzers | |
DE102016110274B4 (de) | Verfahren für ein biometrisch basiertes Auslösen einer Nutzaktion mittels einem Nutzer zugeordneten ID-Tokens | |
EP1715617B1 (de) | Verfahren zum Betreiben eines Systems mit einem tragbaren Datenträger und einem Endgerät |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8320 | Willingness to grant licences declared (paragraph 23) | ||
8328 | Change in the person/name/address of the agent |
Representative=s name: DUSCHER, R., DIPL.-PHYS. DR.RER.NAT., PAT.-ANW., 7 |
|
R071 | Expiry of right |