DE3736190A1 - Access control system and method for smart cards - Google Patents

Access control system and method for smart cards

Info

Publication number
DE3736190A1
DE3736190A1 DE19873736190 DE3736190A DE3736190A1 DE 3736190 A1 DE3736190 A1 DE 3736190A1 DE 19873736190 DE19873736190 DE 19873736190 DE 3736190 A DE3736190 A DE 3736190A DE 3736190 A1 DE3736190 A1 DE 3736190A1
Authority
DE
Germany
Prior art keywords
access
chip card
user
area
system administration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19873736190
Other languages
German (de)
Inventor
Kazuo Takaragi
Nobuhiro Kurashiki
Ryoichi Sasaki
Takayoshi Shiraishi
Nobuhiro Taniguchi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of DE3736190A1 publication Critical patent/DE3736190A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3555Personalisation of two or more cards

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

The invention concerns a system and method for controlling access to smart cards, to each of which several users have access. After the smart card has been delivered by a manufacturer, a system administration centre accesses it and enters an access procedure, access area and access authorisation for each further user into the smart card. The further users can have access to the smart card only by matching the access procedure, access area and access authorisation which have been set by the system administration centre. The smart card (100(a)) has a data input/output device (101(a)), a data processing device (102(a)) and a data storage device (103(a)). The access procedure, access area and access authorisation are set by the system administration centre, in collaboration with the data processing device (102(a)) on the smart card (100(a)). A control device which is provided as part of the data processing device (102(a)) of the smart card monitors the correctness of the access procedure, access area and access authorisation on the user side, and takes suitable security measures on unauthorised access. For example, these may consist of inverting an invalidity recording code or of blocking operation. <IMAGE>

Description

Die Erfindung betrifft ein Zugriffssteuersystem und -Verfahren für ein Chip-Karten-System, bei dem mehrere Benutzer zu auf einer Chip-Karte gespeicherter Information zugreifen. Eine Chip-Karte besteht aus einem in seinen Abmessungen mit einer Kreditkarte identischen Plastikplättchen, das eine oder mehrere hochintegrierte Schaltungs-Chips aufweist.The invention relates to an access control system and method for a chip card system in which multiple users too access information stored on a chip card. A chip card consists of one in its dimensions identical plastic tokens with a credit card has one or more highly integrated circuit chips.

Bei bekannten Chip-Karten-Systemen wird die Chip-Karte nur von dem einen Besitzer verwendet, wie beim Kreditkarten­ system. Um die Möglichkeit einer Chip-Karte besser auszu­ nützen, kann eine solche vorteilhafterweise von mehreren Benutzern wie in einem Personal-Computer-System verwendet werden. In known chip card systems, the chip card only used by one owner, like a credit card system. To better utilize the possibility of a chip card one, advantageously one of several Users as used in a personal computer system will.  

Bei einem solchen Chip-Karten-System, bei dem mehrere Benutzer einer Chip-Karte zugeordnet sind, speichert ein auf der Chip-Karte enthaltener Speicher sowohl individuelle Information für den einzelnen Benutzer, als auch Information, die von allen Benutzern gemeinsam verwendet wird. Deshalb kann jeder zum Zugriff autorisierte Benutzer die gemein­ same Information leicht auslesen oder ändern. Außerdem könnte im Falle mehrerer Benutzer die zum Zugriff berechtigen­ den Regeln nicht genau beachten, selbst wenn die Zugriffs­ berechtigung mittels einer Kennummer oder dergleichen überprüft wird, die Kennummer einer dritten Person bekannt werden, die somit eine Zerstörung oder den Verlust von den Benutzern zugeteilter Information ermöglichen könnte.In such a chip card system, in which several Users are assigned to a chip card, stores one memory contained on the chip card both individual Information for the individual user, as well as information, which is shared by all users. That's why Any user authorized to access the common Easily read or change the same information. Furthermore could authorize access in the case of multiple users do not follow the rules closely, even if the access authorization by means of an identification number or the like is checked, the identification number of a third person is known which are thus a destruction or loss of could provide information allotted to users.

Es ist deshalb Aufgabe der Erfindung, ein Zugriffssteuer­ system und -Verfahren für Chip-Karten für einen Fall anzu­ geben, bei dem die Chip-Karte von mehreren Benutzern ver­ wendet wird, wobei die Sicherheit insbesondere gegen unbeab­ sichtigtes oder fälschliches Löschen von auf der Chip- Karte gespeicherter Information verbessert werden soll.It is therefore an object of the invention to provide an access control system and method for chip cards for a case give, in which the chip card ver is applied, the security against in particular against visible or erroneous deletion of on-chip Map of stored information should be improved.

Zur Lösung der obigen Aufgabe wird, um die Sicherheit bei der Benutzung der Chip-Karte zu garantieren, erfindungs­ gemäß eine Steuerung der Zugriffsberechtigung und des Zugriffsbereichs jeweils für die Systemverwaltung und den gewöhnlichen Benutzer vorgesehen. Dabei wird unter Systemverwaltung die Spezifikation der Registrierung, des Löschens, der Zugriffsprozedur und des Zugriffsbereichs für den gewöhnlichen Benutzer verstanden.To solve the above problem, security to guarantee when using the chip card, fiction according to a control of the access authorization and the Access area for system administration and intended for the ordinary user. It is under System administration the specification of registration, of deletion, the access procedure and the access area understood for the ordinary user.

Letzterer ist eine zur Benutzung der Chip-Karte in Überein­ stimmung mit den von der Systemverwaltung auferlegten Beschränkungen autorisierte Personen. The latter is one for the use of the chip card in agreement in line with those imposed by the system administration Authorized person restrictions.  

Außerdem hat jeder Benutzer seinen eigenen Bereich, und deshalb ist für den anderen Benutzer die Berechtigung zum Zugriff zu diesem Bereich ebenfalls beschränkt.Each user also has their own area, and therefore, the other user has permission restricted to access to this area as well.

Erfindungsgemäß wird eine neue von der Farik gelieferte Chip-Karte einer zur Registrierung des der Systemverwaltung zugeordneten Bereichs einer Operation durch die System­ verwaltung unterworfen.According to the invention, a new one is supplied by Farik Chip card one for registration of the system administration assigned area of an operation by the system subject to administration.

Damit kann eine gewöhnliche Benutzerperson zu dem für die Systemverwaltung vorgesehenen Bereich nicht mehr zu­ greifen.This allows an ordinary user to do the same for the system administration provided area no longer to grab.

Dann wird die Registrierung der Benutzer durch die System­ verwaltung durchgeführt. Bei dieser Operation wird ein Bereich, zu dem ein jeweiliger Benutzer Zugriff hat, sowie Prozeduren und Beschränkungen für den jeweiligen Benutzer spezifiziert.Then the user registration through the system administration carried out. In this operation, a Area to which a respective user has access, and Procedures and restrictions for each user specified.

Diese Spezifikationen werden durch eine Informationsschreib­ operation, z. B. zum Einschreiben einer Kennummer für den jeweiligen Benutzer in einen Bereich, zu dem nur die Systemverwaltung Zugriff hat, ausgeführt. Nach dieser Initialisierungsoperation haben die Benutzer die Berechtigung zur Chip-Karte zuzugreifen.These specifications are provided by an information letter operation, e.g. B. to register an identification number for the respective user in an area to which only the System administration has access. After this Initialization operation, users have permission to access the chip card.

Bei jedem Zugriff zur Chip-Karte muß der jeweilige Benutzer die durch die Systemverwaltung vorgeschriebene Zugriffs­ prozedur einhalten, beispielsweise eine dem Benutzer eigene Kennummer eingeben. Außerdem kann ein jeweiliger Benutzer auch nach Beendigung der vorgeschriebenen Zugriffsprozdur, sobald zur Chip-Karte zugegriffen werden kann, zu keinem andern als dem von der Systemverwaltung zugewiesenen Bereich zugreifen. Das heißt, daß auch der Benutzer versucht Daten zu überschreiben, beispielsweise die dem Benutzer auferlegten Beschränkungen entfernen, weil eine solche ungültige Operation durch die Chip-Karte erfaßt wird, die eine entsprechende Gegenmaßnahme ergreift, bei­ spielsweise die Operation verriegelt. Genauso kann die Chip-Karte, wenn ein Benutzer unberechtigt Information aus einem nur der Systemverwaltung zugeteilten Bereich auslesen will, Gegenmaßnahmen, die beispielsweise eine Verarbeitung zum Löschen von Information ergreifen.Each time the chip card is accessed, the respective user the access prescribed by the system administration adhere to the procedure, for example a user-specific one Enter the identification number. In addition, a respective user even after completion of the prescribed access procedure, as soon as the chip card can be accessed, none other than that assigned by the system administrator  Access area. That means that the user too tries to overwrite data, for example the Remove user imposed restrictions because of a such invalid operation is detected by the chip card who takes a corresponding countermeasure for example, the operation is locked. It can do the same Chip card when a user unauthorized information from an area allocated only to system administration wants to read out countermeasures, for example take processing to delete information.

Mit dem beschriebenen erfindungsgemäßen Zugriffssteuer­ system läßt sich ein unberechtigtes Auslesen, eine Änderung der Infor­ mation vermeiden und außerdem kann mittels des erfindungsgemäßen Zugriffssteuersystems für die Informationsübertragung die Geheimhaltung und Beachtung der Privatsphäre bei der Verwendung der Chip-Karte durch mehrere Benutzer erreicht werden.With the described access control according to the invention system can be an unauthorized reading, a change in the information Avoid mation and can also by means of the invention Access control system for information transfer the confidentiality and respect for privacy at the Use of the chip card can be achieved by several users.

Im folgenden wird die Erfindung anhand der Zeichnung in Ausführungsbeispielen näher beschrieben. Es zeigtIn the following the invention with reference to the drawing in Embodiments described in more detail. It shows

Fig. 1a ein Blockschaltbild einer erfindungsgemäßen Ausführungsart der Chip-Karte; FIG. 1a is a block diagram of an embodiment of the invention, the chip card;

Fig. 1b schematisch ein Speicherbelegungsplan eines ROM- Speichers eines EEP ROM-Speichers auf der Chip-Karte; Fig 1b schematically illustrates a memory map of a ROM memory of the EEP-ROM memory on the chip card.

Fig. 2 ein Blockschaltbild eines Ausführungsbeispiels eines Schlüsselübertragungssytems; und Fig. 2 is a block diagram of an embodiment of a Schlüsselübertragungssytems; and

Fig. 3 ein Flußdiagramm eines Protokolls der Schlüssel­ übertragung. Fig. 3 is a flowchart of a protocol of the key transmission.

Fig. 1a zeigt zunächst schematisch ein Blockschaltbild des Aufbaus der Chip-Karte gemäß einem Ausführungsbeispiel der Erfindung. Eine Chip-Karte 100 (a) enthält zwei hoch­ integrierte Schaltkreise. Fig. 1a shows schematically a block diagram of the structure of the chip card according to an embodiment of the invention. A chip card 100 (a) contains two highly integrated circuits.

Die Eingabe/Ausgabe-Daten werden über einen I/O-Abschnitt 101 (a) so übertragen, daß sie von bzw. zu einem EPROM (oder EEPROM) 103 (a) über einen Mikroprozessor 102 (a) transferiert werden. Die 8-Bit-Mikroprozessoreinheit (weiter­ hin MPU) 102 (a) enthält ein 4-Kilobyte Masken-ROM als Programmspeicherbereich. Das im Masken-ROM gespeicherte Programm wird zur Abwicklung des Datenverkehrs mit einer äußeren Einrichtung und zur Zugriffssteuerung in dem Daten­ speicher (weiterhin EPROM) 103 (a) verwendet.The input / output data is transferred via an I / O section 101 (a) so that it is transferred from or to an EPROM (or EEPROM) 103 (a) via a microprocessor 102 (a) . The 8-bit microprocessor unit (hereinafter MPU) 102 (a) contains a 4-kilobyte mask ROM as a program memory area. The program stored in the mask ROM is used for handling the data traffic with an external device and for access control in the data memory (also EPROM) 103 (a) .

Das EPROM 103 (a) ist ein nichtflüchtiger Speicher, der die Benutzerdaten speichert und eine Kapazität von acht Kilobyte haben kann. Dieser Speicher besteht aus einem EPROM-Speicherbaustein, bei dem die Daten elektrisch pro­ grammierbar und durch Ultraviolettlicht löschbar sind.EPROM 103 (a) is a non-volatile memory that stores the user data and can have a capacity of eight kilobytes. This memory consists of an EPROM memory module, in which the data can be programmed electronically and erased by ultraviolet light.

Ein alternativ verwendbares EEPROM ist ein elektrisch lösch­ barer und programmierbarer und nicht flüchtiger Speicher, der ebenfalls die Speicherkapazität acht Kilobyte haben kann.An alternatively usable EEPROM is an electrically erase Programmable and programmable and non-volatile memory that the storage capacity can also be eight kilobytes.

Nun wird ein Ausführungsbeispiel der Erfindung beschrieben, das bei einer Nachrichtenverkehrsoperation angewendet wird.An embodiment of the invention will now be described. that applied to a message traffic operation becomes.

Fig. 1b zeigt schematisch einen Speicherbelegungsplan der gemäß der Erfindung konfigurierten Chip-Karte. In diesem Falle ist der Speicherbereich des EPROMs auf der Chip-Karte in einen Bereich, zu dem nur die Systemverwaltung Zugriff hat und der ein Speicherbereich 101 für eine System­ verwaltungskennummer, einen Speicherbereich 102 für eine gewöhnliche Benutzerkennummer sowie einen Speicherbereich 103 für eine Terminalkennummer umfaßt, und einen Speicher­ bereich, zu dem sowohl die Systemverwaltung als auch ein gewöhnlicher Benutzer Zugriff hat und der die Nachrichten­ speicherbereiche (A) und (B) 104 und 105 umfaßt. Die Zugriffs­ berechtigung des gewöhnlichen Benutzers wird von der System­ verwaltung geeignet bestimmt. Diese Zugriffsberechtigung ist auf eine Leseoperation aus dem Bereich (A) 104 und auf eine Schreib- und Leseoperation für den Bereich (B) 105 beschränkt. FIG. 1b schematically illustrates a memory map of the configured according to the invention chip card. In this case, the memory area of the EPROM on the chip card is in an area to which only system administration has access and which comprises a memory area 101 for a system administration ID number, a memory area 102 for an ordinary user ID number and a memory area 103 for a terminal ID number. and a memory area to which both the system administrator and an ordinary user have access and which comprises the message memory areas (A) and (B) 104 and 105 . The access authorization of the ordinary user is determined appropriately by the system administration. This access authorization is limited to a read operation from area (A) 104 and a write and read operation for area (B) 105 .

Außerdem sind die Bereiche 101 bis 105 bei Verwendung eines EEPROMs oder dergleichen überschreibbar, und die darin gespeicherten Inhalte werden von einem im ROM-Speicher­ bereich 106 gespeicherten Chip-Karten-Zugriffssteuerprogramm gesteuert. Das Steuerprogramm wird durch einen Befehl von einem Terminal gestartet und danach werden Operationen, wie z. B. eine Wiedergewinnungs- und Entscheidungsoperation durch das Steuerprogramm ausgeführt und dadurch die im Speicherbereich 107 des EEPROMs gespeicherten Inhalte kontrolliert.In addition, areas 101 to 105 can be overwritten when using an EEPROM or the like, and the contents stored therein are controlled by a chip card access control program stored in the ROM memory area 106 . The control program is started by a command from a terminal and then operations such as B. performed a recovery and decision operation by the control program and thereby controls the contents stored in the memory area 107 of the EEPROM.

Das heißt, daß der am Terminal eingegebene Befehl über den I/O-Abschnitt 101 (a) der Chip-Karte 100 (a) gemäß Fig. 1a zur MPU 102 (a) übertragen und darin dekodiert wird, die das durchführende Programm beginnend mit einer vorge­ gebenen Adresse, nämlich seiner ersten Adresse, ablaufen läßt. Das Programm weist Nachrichtenverkehrssteuerfunktionen 1061, eine Zugriffsberechtigungsentscheidungsfunktion 1063, eine Unterscheidungsfunktion für ein benutztes Terminal und eine EEPROM-Auslese- und Einschreibfunktion 1064, auf (Fig. 1b).That is, the command entered at the terminal is transmitted via the I / O section 101 (a) of the chip card 100 (a) according to FIG. 1a to the MPU 102 (a) and decoded therein, which the program to be executed starts with a predetermined address, namely its first address, expires. The program has message traffic control functions 1061 , an access authorization decision function 1063 , a discrimination function for a terminal used and an EEPROM read-out and write-in function 1064 ( FIG. 1b).

Anhand der Fig. 2, die ein Ausführungsbeispiel darstellt, wie ein die mit dem erfindungsgemäßen Zugriffssteuersystem und Zugriffssteuerverfahren arbeitende Chip-Karte ein­ setzendes Nachrichten- bzw. Informationsaustauschsystem konfiguriert ist und der Fig. 3, die ein Flußdiagramm darstellt, das eine Verarbeitungsprozedur beschreibt, die in dem in Fig. 2 gezeigten erfindungsgemäß konfigurierten System ein Schlüsselliefersystem bewirkt, wird die Erfindung weiterhin näher beschrieben.Such as a the working with the inventive access control system and access control method Chip card with reference to FIG. 2, illustrating an embodiment configures a releasing message or information exchange system, and Fig. 3, which illustrates a flowchart describing a processing procedure If a key delivery system is effected in the system configured according to the invention shown in FIG. 2, the invention is further described in more detail.

Anhand des in Fig. 3 dargestellten Flußdiagramms werden die Operationen der in den Fig. 1a, 1b und 2 dargestellten Teile erläutert.The operations of the parts shown in Figs. 1a, 1b and 2 will be explained with reference to the flow chart shown in Fig. 3.

Schritt 301:
Sobald ein Nachrichtenaustausch angefordert wird, über­ trägt ein Benutzer 207 seine Kennummer 212 und die Ken­ nummer 211 eines Terminals 205, an dem eine Kartenlese/ Schreibeinrichtung 206 angeschlossen ist zu einer Zentrale 201.
Step 301 :
As soon as a message exchange is requested, a user 207 transmits his identification number 212 and the code number 211 of a terminal 205 , to which a card reading / writing device 206 is connected to a control center 201 .

Schritt 302:
Die Zentrale 201 empfängt die Nachrichtenaustauschanforderung vom Benutzer 207 und startet die Vorbereitung einer Chip- Karte 204 für den Nachrichtenaustausch.
Step 302 :
The control center 201 receives the message exchange request from the user 207 and starts the preparation of a chip card 204 for the message exchange.

Schritt 303:
Die Zentrale 201 schreibt eine Kennummer 208 der Zentrale 201 in den auf der Chip-Karte vorgesehenen Speicherbereich 101 für die Systemverwaltungskennummer in diesem Anfangs­ zustand. Dadurch wird die Zentrale 201 für diese Chip- Karte zur Systemverwaltung.
Step 303 :
The control center 201 writes an identification number 208 of the control center 201 in the memory area 101 provided on the chip card for the system management identification number in this state at the beginning. As a result, the control center 201 for this chip card becomes system administration.

Schritt 304:
Um die Terminals einzuschränken, die Zugriff zur Chip-Karte 204 haben, schreibt die Zentrale 201 eine Kennummer 210 eines benutzten Terminals 202 und eine Kennummer 211 des vom Benutzer 207 betriebenen Terminals 205 in den Speicher­ bereich 103 der Chip-Karte 204, der für die Terminalken­ nummer vorgesehen ist.
Step 304 :
In order to restrict the terminals that have access to the chip card 204 , the control center 201 writes an identification number 210 of a used terminal 202 and an identification number 211 of the terminal 205 operated by the user 207 in the memory area 103 of the chip card 204 which is used for the Terminal number is provided.

Schritt 305:
Die Zentrale 201 schreibt die Kennummer 212 des Benutzers in den Speicherbereich 102 der Chip-Karte, der für eine gewöhnliche Benutzerkennummer vorgesehen ist.
Step 305 :
The control center 201 writes the identification number 212 of the user in the memory area 102 of the chip card, which is provided for an ordinary user identification number.

Schritt 306:
Die Zentrale 201 schreibt eine Nachricht in den Speicher, bereich (A) 104 der Chip-Karte 204 und liefert dann die Chip-Karte an den Benutzer 207 mittels eines Liefernetz­ werks für materielle Güter (beispielsweise durch eine Einschreib-Postsendung).
Step 306 :
The central office 201 writes a message in the memory, area (A) 104 of the chip card 204 and then delivers the chip card to the user 207 by means of a delivery network for material goods (for example by registered mail).

Schritt 307:
Der Benutzer 207 empfängt die Chip-Karte 204 und gibt diese in die Kartenlese/Schreibeinrichtung 206, die mit dem Terminal 205 verbunden ist, ein.
Step 307 :
The user 207 receives the chip card 204 and inserts it into the card reader / writer 206 , which is connected to the terminal 205 .

Schritt 308:
Der Benutzer 207 schreibt seine eigene Kennummer 212 in die Chip-Karte 204 ein.
Step 308 :
The user 207 writes his own identification number 212 into the chip card 204 .

Schritt 309:
Ein Chip-Karten-Zugriffssteuerprogramm, das in dem ROM- Bereich 106 auf der Chip-Karte 204 gespeichert ist, sucht den Speicherbereich 102 für die gewöhnliche Benutzerken­ nummer ab um zu prüfen, ob die Kennummer 212 des Benutzers 207 bereits eingeschrieben ist.
Step 309 :
A smart card access control program stored in the ROM area 106 on the smart card 204 searches the storage area 102 for the ordinary user ID number to check whether the identification number 212 of the user 207 is already registered.

Schritt 310:
Falls die Kennummer 212 bereits eingeschrieben ist, fordert das Steuerprogramm das Terminal 205 auf, die Terminal­ kennummer 211 zu senden.
Step 310 :
If the identification number 212 has already been registered, the control program requests the terminal 205 to send the terminal identification number 211 .

Schritt 311:
Das Steuerprogramm sucht den Speicherbereich 103 für die Terminalkennummer um zu prüfen, ob die Terminalkennummer 211 des Terminals 205, mit dem der Benutzer 207 arbeitet, bereits eingeschrieben wurde.
Step 311 :
The control program searches the memory area 103 for the terminal identification number in order to check whether the terminal identification number 211 of the terminal 205 with which the user 207 is working has already been written.

Schritt 312:
Falls die Kennummer 211 bereits eingschrieben wurde, liest der Benutzer 207 die in den Nachrichtenspeicher­ bereich (A) 104 auf der Chip-Karte 204 eingeschriebene Nachricht 209.
Step 312 :
If the identification number 211 has already been registered, the user 207 reads the message 209 written into the message storage area (A) 104 on the chip card 204 .

Schritt 313:
Der Benutzer schreibt eine Benutzernachricht 213 in den Speicherbereich (B) 105 der Chip-Karte 204 und schickt dann die Chip-Karte 204 an die Zentrale 201 durch das Liefernetzwerk 214 für materielle Güter.
Step 313 :
The user writes a user message 213 in the memory area (B) 105 of the chip card 204 and then sends the chip card 204 to the central office 201 through the delivery network 214 for material goods.

Schritt 314:
Die Zentrale 201 empfängt die Chip-Karte 204 und gibt die Karte 204 in die Kartenlese/Schreibeinrichtung 203, die mit dem Terminal 202 verbunden ist.
Step 314 :
The control center 201 receives the chip card 204 and puts the card 204 into the card reader / writer 203 , which is connected to the terminal 202 .

Schritt 315:
Die Zentrale 201 gibt der Chip-Karte 204 ihre eigene Kenn­ nummer ein.
Step 315 :
The control center 201 enters the chip card 204 with its own identification number.

Schritt 316:
Das Steuerprogramm prüft, ob die Kennummer 201 der Zentrale bereits in den Speicherbereich 101 für die Systemverwaltungs­ kennummer eingeschrieben ist.
Step 316 :
The control program checks whether the identification number 201 of the control center has already been written into the memory area 101 for the system administration identification number.

Schritt 317:
Falls die Kennummer 208 bereits eingeschrieben wurde, fordert das Steuerprogramm vom Terminal 201 die Übertragung der Terminalkennummer 210 an.
Step 317 :
If the identification number 208 has already been registered, the control program requests the terminal 201 to transmit the terminal identification number 210 .

Schritt 318:
Das Steuerprogramm sucht in dem Speicherbereich 103 die Terminalkennummer um zu prüfen, ob die Terminalkennummer 210 der Zentrale 201 bereits registriert wurde.
Step 318 :
The control program searches the memory area 103 for the terminal identification number in order to check whether the terminal identification number 210 of the control center 201 has already been registered.

Schritt 319:
Falls die Terminalkennummer 210 bereits registriert ist, liest die Zentrale 201 die Nachricht 213 aus dem Nachrichten­ speicherbereich (B) 105 auf der Chip-Karte 204.
Step 319 :
If the terminal identification number 210 has already been registered, the control center 201 reads the message 213 from the message memory area (B) 105 on the chip card 204 .

Darauffolgend springt das Steuerprogramm zum Schritt 320, falls die Prüfung in den Schritten 309, 311, 316 und 319 einen unregistrierten Fall ergibt, um die Verarbeitung zu unterbrechen, und dann wird Schritt 321 ausgeführt, damit der Benutzer 207 von der Situation benachrichtigt wird.Subsequently, the control program jumps to step 320 if the check in steps 309, 311, 316 and 319 shows an unregistered case to interrupt the processing, and then step 321 is executed so that the user 207 is notified of the situation.

Durch die Erfindung lassen sich folgende vorteilhafte Wirkungen erzielen:The following can be advantageous by the invention Achieve effects:

  • 1. Schutz gegen unberechtigtes Auslesen und Änderung der Daten beim Liefern der Chip-Karte.1. Protection against unauthorized reading and changing of Data when the chip card was delivered.

Wenn die Chip-Karte mittels des Liefernetzwerks für ma­ terielle Güter, beispielsweise durch die Post, verschickt wird, kann die Chip-Karte möglicherweise in die Hände einer dritten Person gelangen, die mit böswilliger Absicht in den Versandweg eingreift.If the chip card via the delivery network for ma serial goods, for example by post the chip card may get into your hands get a third person with malicious intent intervenes in the shipping route.

In diesem Falle kann die dritte Person zur Chip-Karte nicht zugreifen, da die Chip-Karte selbst Kennummer, Terminal­ kennummer und dergleichen prüft, wie dies anhand der Schritte 309, 311, 316 und 318 beschrieben wurde, und weil die dritte Person den Prüfvorgang nicht weiß. Folglich kann auf diese Weise das unberechtigte Auslesen und Ändern der Daten auf dem Versandweg verhindert werden.In this case, the third person cannot access the chip card, since the chip card itself checks the identification number, terminal identification number and the like, as described using steps 309, 311, 316 and 318 , and because the third person checks the verification process do not know. As a result, the unauthorized reading and changing of the data on the shipping route can be prevented in this way.

  • 2. Schutz vor Änderung einer Nachricht der Zentrale durch den Benutzer.2. Protection against changes to a message from the head office the user.

Der gewöhnliche Benutzer oder eine dritte Person, die dessen Kennummer, die Terminalkennummer und dergleichen, die auf der Chip-Karte gespeichert sind, weiß, kann folglich zur Chip-Karte zugreifen. Da jedoch die Information oder Nachricht der Zentrale in einen Bereich eingeschrieben wird, zu dem nur die Systemverwaltung Zugriff hat, kann diese Nachricht oder Information von einem solchen Benutzer oder von der dritten Person nicht geändert werden. Aus dem gleichen Grund kann der Benutzer nicht die Rolle der Systemverwaltung durch unberechtigtes Auslesen oder Ändern der Systemverwaltungskennummer übernehmen, weil ein Benutzer nicht zum Speicherbereich 101 für die Systemverwaltungs­ kennummer zum Zwecke des Auslesens oder Einschreibens von Daten zugreifen kann.The ordinary user or a third party who knows his identification number, the terminal identification number and the like, which are stored on the chip card, can therefore access the chip card. However, since the information or message from the head office is written into an area to which only system administration has access, this message or information cannot be changed by such a user or by the third person. For the same reason, the user cannot assume the role of system administration by unauthorized reading out or changing the system administration identification number, because a user cannot access the memory area 101 for the system administration identification number for the purpose of reading out or writing in data.

Claims (4)

1. Verfahren zur Zugriffssteuerung zu einer Chip-Karte, die eine Ein/Ausgabe-Einrichtung (101 (a)), eine Daten­ verarbeitungseinrichtung ( 102 (a)) und eine Datenspeicher­ einrichtung (103 (a)) aufweist und zu der mehrere Benutzer zugreifen können, gekennzeichnet durch die aufeinanderfolgenen Schritte:
  • a) Setzen einer Zugriffsberechtigung, einer Zugriffs­ prozedur und eines Zugriffsbereichs auf der Chip- Karte durch eine Systemverwaltungszentrale; und
  • b) Freigabe des Zugriffs durch einen Benutzer, der danach zur Chip-Karte zugreifen will nur wenn der Benutzer die durch die Systemverwaltungszentrale gesetzte Zugriffsprozedur und/oder den Zugriffs­ bereich und/oder die Zugriffsberechtigung innerhalb des gesamten durch die Systemverwaltungszentrale gekennzeichneten Zugriffsbereichs einhält.
1. A method for access control to a chip card having an input / output device ( 101 (a) ), a data processing device ( 102 (a) ) and a data storage device ( 103 (a) ) and to which several users can access, characterized by the successive steps:
  • a) Setting an access authorization, an access procedure and an access area on the chip card by a system administration center; and
  • b) Release of access by a user who then wants to access the chip card only if the user adheres to the access procedure set by the system administration center and / or the access area and / or the access authorization within the entire access area identified by the system administration center.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Zugriffsprozedur und der Zugriffsbereich nur durch die Systemverwaltungszentrale gesetzt werden können.2. The method according to claim 1, characterized,  that the access procedure and the access area only set by the system administration center can. 3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß sobald ein Benutzer versucht die zuvor durch die Systemverwaltungszentrale gesetzte Zugriffsprozedur und/oder Zugriffsbereich zu ändern, als Gegenmaßnahmen eine Betriebsunterbrechung, ein Datenlöschen oder die Inversion eines Ungültigkeitserfassungskennzeichens durchgeführt werden.3. The method according to claim 1, characterized, that once a user tries the previously through the System administration center set access procedure and / or change access area as countermeasures a business interruption, data deletion or the Inversion of an invalidation indicator be performed. 4. System zur Steuerung des Zugriffs zu einer Chip-Karte (100 (a)), die eine Datenein/Ausgabeeinrichtung (101 (a)), eine Datenverarbeitungseinrichtung (102 (a)) und eine Datenspeichereinrichtung (103 (a)) aufweist, wobei mehrere Benutzer zur Chip-Karte zugreifen können, gekennzeichnet durch
  • - eine Initialisierungseinrichtung (202, 203, 205, 206), die in Zusammenwirken mit der Datenverarbeitungs­ einrichtung (102 (a)) und der Datenspeichereinrichtung (103 (a)) der Chip-Karte (100 (a)) die Zugriffsprozedur, den Zugriffsbereich und die Zugriffsberechtigung zur Chip-Karte getrennt von dem Zugriffsbereich, der Zugriffsprozedur und der Zugriffsberechtigung durch die jeweiligen Benutzer setzt, wobei die Initiali­ sierungseinrichtung Teil einer Systemverwaltungszen­ trale (201) ist, und
  • - eine als Teil der Datenverarbeitungseinrichtung (102 (a)) realisierte Steuereinrichtung, die die durch die Initialisierungseinrichtung getrennt spezifizierten Zugriffsberechtigungen, -Bereiche und -Prozeduren seitens der Benutzer überwacht, ungültige Zugriffe erfaßt und bei unberechtigtem Zugriff seitens der jeweiligen Benutzer Sicherheitsmaßnahmen steuert.
4. System for controlling access to a chip card ( 100 (a) ) which has a data input / output device ( 101 (a) ), a data processing device ( 102 (a) ) and a data storage device ( 103 (a) ), where several users can access the chip card, characterized by
  • - An initialization device ( 202, 203, 205, 206 ), which in cooperation with the data processing device ( 102 (a) ) and the data storage device ( 103 (a) ) of the chip card ( 100 (a) ) the access procedure, the access area and sets the access authorization for the chip card separately from the access area, the access procedure and the access authorization by the respective user, the initialization device being part of a system administration center ( 201 ), and
  • - A control device implemented as part of the data processing device ( 102 (a) ), which monitors the access authorizations, areas and procedures specified separately by the initialization device on the part of the user, detects invalid accesses and controls security measures in the event of unauthorized access on the part of the respective user.
DE19873736190 1986-10-24 1987-10-26 Access control system and method for smart cards Withdrawn DE3736190A1 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP25164186A JPS63106888A (en) 1986-10-24 1986-10-24 System for managing cpu card accessing

Publications (1)

Publication Number Publication Date
DE3736190A1 true DE3736190A1 (en) 1988-05-05

Family

ID=17225841

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19873736190 Withdrawn DE3736190A1 (en) 1986-10-24 1987-10-26 Access control system and method for smart cards

Country Status (2)

Country Link
JP (1) JPS63106888A (en)
DE (1) DE3736190A1 (en)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0337185A2 (en) * 1988-04-11 1989-10-18 SPA Syspatronic AG Portable data carrier assembly
EP0466969A1 (en) * 1990-07-20 1992-01-22 Siemens Nixdorf Informationssysteme Aktiengesellschaft Method for preventing unauthorised deviations from an application development protocol in a data exchange system
WO1996010812A1 (en) * 1994-10-04 1996-04-11 International Business Machines Corporation Multi-stage access control on data cards
FR2731536A1 (en) * 1995-03-10 1996-09-13 Schlumberger Ind Sa METHOD FOR SECURE INFORMATION RECORDING ON A PORTABLE MEDIUM
DE19511031A1 (en) * 1995-03-28 1996-10-02 Deutsche Telekom Mobil Intelligent card for mobile radio network system
NL1000988C2 (en) * 1995-08-16 1997-02-18 Nederland Ptt Method for being able to perform different authentication processes, as well as system, with the same data carrier.
EP0992954A2 (en) * 1998-10-06 2000-04-12 Hitachi, Ltd. Method for detecting invalid electronic storage media and card system using the method
US6212372B1 (en) 1991-04-12 2001-04-03 Comvik Gsm Ab Method in mobile telephone systems in which a subscriber identity module (SIM) is allocated at least two identities which are selectively activated by the user
GB2370659A (en) * 2000-12-29 2002-07-03 Nokia Mobile Phones Ltd Method of controlling access to a data file held by a smart card
EP1231531A1 (en) * 2001-02-09 2002-08-14 Human Bios GmbH Method, system and security device for authenticating a user accessing secret data
WO2003054787A1 (en) * 2001-12-20 2003-07-03 Canon Information Systems Research Australia Pty. Ltd. A microprocessor card defining a custom user interface
DE102006054025A1 (en) * 2006-11-16 2008-05-21 Giesecke & Devrient Gmbh Data storage device with additional function
DE10048939B4 (en) * 1999-12-11 2010-08-19 International Business Machines Corp. Conditional suppression of verification of a cardholder

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Kruse, Dietrich Sicherheit à la Karte In: Siemens-Magazin COM, 4/86, S. 19, 20 *
Lambert, HervE und Schmötzer, Martin Intelligenz auf Plastik IN: Elektronik 20/3.10.1986, S. 62-68 *

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0337185A2 (en) * 1988-04-11 1989-10-18 SPA Syspatronic AG Portable data carrier assembly
EP0337185A3 (en) * 1988-04-11 1991-03-27 SPA Syspatronic AG Portable data carrier assembly
EP0466969A1 (en) * 1990-07-20 1992-01-22 Siemens Nixdorf Informationssysteme Aktiengesellschaft Method for preventing unauthorised deviations from an application development protocol in a data exchange system
US5293577A (en) * 1990-07-20 1994-03-08 Siemens Nixdorf Informationssysteme Ag Method and apparatus for preventing inadmissible deviations from the runtime protocol of an application in a data exchange system
US6212372B1 (en) 1991-04-12 2001-04-03 Comvik Gsm Ab Method in mobile telephone systems in which a subscriber identity module (SIM) is allocated at least two identities which are selectively activated by the user
WO1996010812A1 (en) * 1994-10-04 1996-04-11 International Business Machines Corporation Multi-stage access control on data cards
FR2731536A1 (en) * 1995-03-10 1996-09-13 Schlumberger Ind Sa METHOD FOR SECURE INFORMATION RECORDING ON A PORTABLE MEDIUM
WO1996028796A1 (en) * 1995-03-10 1996-09-19 Schlumberger Industries S.A. Method for securely inputting data into a portable medium
DE19511031C2 (en) * 1995-03-28 2000-06-29 Deutsche Telekom Mobil Chip card for use in a cellular network
DE19511031A1 (en) * 1995-03-28 1996-10-02 Deutsche Telekom Mobil Intelligent card for mobile radio network system
US5753898A (en) * 1995-08-16 1998-05-19 Koninklijke Ptt Nederland N.V. Method for being capable of carrying out, with the same data carrier, various authentication processes, as well as system
NL1000988C2 (en) * 1995-08-16 1997-02-18 Nederland Ptt Method for being able to perform different authentication processes, as well as system, with the same data carrier.
EP0762348A1 (en) * 1995-08-16 1997-03-12 Koninklijke KPN N.V. Method for being capable of carrying out, with the same data carrier, various authentication process, as well as system
EP0992954B1 (en) * 1998-10-06 2004-03-31 Hitachi, Ltd. Method for detecting invalid electronic storage media and card system using the method
EP0992954A2 (en) * 1998-10-06 2000-04-12 Hitachi, Ltd. Method for detecting invalid electronic storage media and card system using the method
US6978368B1 (en) 1998-10-06 2005-12-20 Hitachi, Ltd. Method for detecting invalid electronic storage media and card system using the method
DE10048939B4 (en) * 1999-12-11 2010-08-19 International Business Machines Corp. Conditional suppression of verification of a cardholder
GB2370659A (en) * 2000-12-29 2002-07-03 Nokia Mobile Phones Ltd Method of controlling access to a data file held by a smart card
WO2002065253A3 (en) * 2001-02-09 2003-01-09 Human Bios Gmbh Method, arrangement and secure medium for authentication of a user
WO2002065253A2 (en) * 2001-02-09 2002-08-22 Human Bios Gmbh Method, arrangement and secure medium for authentication of a user
US7447910B2 (en) 2001-02-09 2008-11-04 Human Bios Gmbh Method, arrangement and secure medium for authentication of a user
EP1231531A1 (en) * 2001-02-09 2002-08-14 Human Bios GmbH Method, system and security device for authenticating a user accessing secret data
WO2003054787A1 (en) * 2001-12-20 2003-07-03 Canon Information Systems Research Australia Pty. Ltd. A microprocessor card defining a custom user interface
US7802728B2 (en) 2001-12-20 2010-09-28 Canon Information Systems Research Australia Pty Ltd Microprocessor card defining a custom user interface
DE102006054025A1 (en) * 2006-11-16 2008-05-21 Giesecke & Devrient Gmbh Data storage device with additional function

Also Published As

Publication number Publication date
JPS63106888A (en) 1988-05-11

Similar Documents

Publication Publication Date Title
DE69320900T3 (en) IC card with hierarchical file structure
DE2837201C2 (en)
DE10001672C2 (en) Electronic data storage medium with the ability to check fingerprints
EP0159539B1 (en) Chip card system
DE3044463C2 (en)
EP0063794B1 (en) Apparatus and process for checking identity
DE19536169A1 (en) Multifunctional chip card
DE3811378A1 (en) INFORMATION RECORDING SYSTEM
EP0030381B1 (en) Process and apparatus for the manufacture of documents protected against counterfeiting and misuse, and document used therein
DE3736190A1 (en) Access control system and method for smart cards
DE3809170A1 (en) SYSTEM FOR THE ISSUING OF SECURE IC CARDS
EP0805607B1 (en) Method for accessing at least a part of the data of a microprocessor card
DE3809795C2 (en)
DE3318101A1 (en) CIRCUIT ARRANGEMENT WITH A STORAGE AND ACCESS CONTROL UNIT
EP0224639B1 (en) Method to control the memory access of an ic card and implementing device
DE19924628A1 (en) Setup and method for biometric authentication
DE60305752T2 (en) memory card
EP0555303B1 (en) Access control device
EP1208544B1 (en) Portable data carrier and method for using the same in a plurality of applications
EP1281827B1 (en) Electronic closing system for access control
EP1338970A2 (en) Method and system to control access to EEPROMs as well as corresponding computer program product and computer readable storage medium
DE19626339A1 (en) Secure loading of applications and data on chip cards
EP2169579B1 (en) Method and device for accessing a machine readable document
DE19508288A1 (en) Prevention of unauthorised access to computer system
EP0203543B1 (en) Method and device for verifying ic cards

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8130 Withdrawal